(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-03
(45)【発行日】2024-10-11
(54)【発明の名称】無線式プライベートネットワークを作成するインターフェース
(51)【国際特許分類】
H04W 16/16 20090101AFI20241004BHJP
H04W 24/02 20090101ALI20241004BHJP
H04W 92/08 20090101ALI20241004BHJP
【FI】
H04W16/16
H04W24/02
H04W92/08
(21)【出願番号】P 2023579619
(86)(22)【出願日】2022-06-17
(86)【国際出願番号】 US2022033933
(87)【国際公開番号】W WO2023278179
(87)【国際公開日】2023-01-05
【審査請求日】2023-12-25
(32)【優先日】2021-06-28
(33)【優先権主張国・地域又は機関】US
【早期審査対象出願】
(73)【特許権者】
【識別番号】506329306
【氏名又は名称】アマゾン テクノロジーズ インコーポレイテッド
(74)【代理人】
【識別番号】110000855
【氏名又は名称】弁理士法人浅村特許事務所
(72)【発明者】
【氏名】グプタ、ディワカー
(72)【発明者】
【氏名】プロック、レスリー アンドリュー
(72)【発明者】
【氏名】フー、カイシャン
(72)【発明者】
【氏名】シェヴァデ、ウペンドラ バールチャンドラ
(72)【発明者】
【氏名】ホール、シェーン アシュレイ
(72)【発明者】
【氏名】コラディヤ、サヒール マンスクハラル
(72)【発明者】
【氏名】パールカー、イショルダット
【審査官】永田 義仁
(56)【参考文献】
【文献】特開2020-123895(JP,A)
【文献】米国特許出願公開第2020/0235952(US,A1)
【文献】米国特許出願公開第2020/0162348(US,A1)
【文献】米国特許出願公開第2018/0152526(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B7/24-7/26
H04W4/00-99/00
(57)【特許請求の範囲】
【請求項1】
複数のリージョンを含むクラウドプロバイダネットワークと、
プライベート5Gネットワーク管理サービスを実装する前記クラウドプロバイダネットワーク内の少なくとも1つのコンピューティングデバイスと、を備え、前記少なくとも1つのコンピューティングデバイスは、
インターフェースを介して、顧客のためのプライベート5Gネットワークを作成する要求を前記顧客から受信し、前記要求は、前記プライベート5Gネットワークに接続する無線デバイスの数量を規定し、
前記無線デバイスの数量に少なくとも部分的に基づいて、前記プライベート5Gネットワークのための無線ユニットの数量を判定し、
前記プライベート5Gネットワークのための無線アクセスネットワークを実装するように、前記無線ユニットの数量に対応する複数の無線ユニットを事前構成し、
前記無線アクセスネットワークのための前記無線デバイスの数量に対応する複数の加入者識別モジュール(SIM)を事前構成し、
事前構成された前記複数の無線ユニット及び前記複数のSIMの前記顧客への出荷を開始し、
前記顧客による特定のリージョンの指定、又は前記無線アクセスネットワークと前記特定のリージョンとの間のネットワーク遅延のうちの少なくとも1つに少なくとも部分的に基づいて、前記複数のリージョンのうちの前記特定のリージョンを決定し、
前記プライベート5Gネットワークのためのコアネットワークとして機能するように、前記クラウドプロバイダネットワークの前記複数のリージョンの特定のリージョン内の1つ以上のリソースをプロビジョニングする、
ように構成されている、システム。
【請求項2】
前記少なくとも1つのコンピューティングデバイスは、少なくとも
、特定の無線ユニットに、
前記特定の無線ユニットのロケーションに少なくとも部分的に基づいて、前記特定の無線ユニットのためのスペクトル登録サービスから周波数スペクトルを予約させるように、前記複数の無線ユニットの前記特定の無線ユニットに対して1つ以上のパラメータを構成するようにさらに構成されている、請求項1に記載のシステム。
【請求項3】
前記要求は、前記プライベート5Gネットワーク内で提供されることになるエッジコンピューティング容量の測定を規定する、請求項1に記載のシステム。
【請求項4】
インターフェースを介して、顧客のための無線式プライベートネットワークを作成する要求を受信することであって、前記要求は、前記無線式プライベートネットワークに接続する無線デバイスの数量を示す、前記受信することと、
前記無線デバイスの数量に少なくとも部分的に基づいて、前記無線式プライベートネットワークにサービスする、複数の無線ユニットの数量を判定することと、
前記無線式プライベートネットワークのための無線アクセスネットワークを実装するように、前記複数の無線ユニットを事前構成することと、
事前構成された前記複数の無線ユニットの前記顧客への出荷を開始することと、
前記
要求内の特定のリージョンの指定、又は前記無線アクセスネットワークと前記特定のリージョンとの間のネットワーク遅延のうちの少なくとも1つに少なくとも部分的に基づいて、クラウドプロバイダネットワーク内
の複数のリージョンのうちの前記特定のリージョンを決定することと、
前記無線式プライベートネットワークのためのコアネットワークとして機能するように、前記クラウドプロバイダネットワークの前記特定のリージョン内の1つ以上のリソースをプロビジョニングすることと、
を含む、コンピュータにより実施される方法。
【請求項5】
前記要求は、前記無線式プライベートネットワークのために要求されたエッジコンピューティング容量の測定をさらに示し、前記方法は、
前記クラウドプロバイダネットワークのプロバイダサブストレートエクステンションとして、前記無線式プライベートネットワーク内の前記エッジコンピューティング容量を提供するように、少なくとも1つのコンピューティングデバイスを事前構成することと、
前記少なくとも1つのコンピューティングデバイスの前記顧客への出荷を開始することと、
をさらに含む、請求項4に記載のコンピュータにより実施される方法。
【請求項6】
前記複数の無線ユニットのうちの1つ以上のための少なくとも1つの無線アクセスネットワーク機能を実装するように、前記少なくとも1つのコンピューティングデバイスを事前構成することと、
前記コアネットワークとして機能する、前記クラウドプロバイダネットワーク内の前記1つ以上のリソースと通信するように、前記少なくとも1つのコンピューティングデバイスを事前構成することと、
をさらに含む、請求項5に記載のコンピュータにより実施される方法。
【請求項7】
前記要求において規定されたロケーションに少なくとも部分的に基づいて、スペクトル予約サービスを介して、前記無線式プライベートネットワークのための無線スペクトルを予約することをさらに含む、請求項4に記載のコンピュータにより実施される方法。
【請求項8】
前記無線アクセスネットワークから前記特定のリージョン内の前記1つ以上のリソースに、制御プレーンネットワークトラフィックのための仮想ネットワークリンクをプロビジョニングすることをさらに含む、請求項4に記載のコンピュータにより実施される方法。
【請求項9】
前記仮想ネットワークリンクを介した接続性の損失が、前記無線アクセスネットワークの前記無線デバイスの数量の間の1つ以上の接続のための前記無線アクセスネットワーク内の接続性に最初に影響を及ぼさないように、前記無線アクセスネットワークを構成することをさらに含む、請求項8に記載のコンピュータにより実施される方法。
【請求項10】
前記無線デバイスの数量について前記無線式プライベートネットワークのために事前構成された複数の加入者識別モジュール(SIM)の前記顧客への出荷を開始することをさらに含む、請求項4に記載のコンピュータにより実施される方法。
【請求項11】
前記インターフェースを介して、アドレスにおいて前記顧客に対する前記無線式プライベートネットワークのデプロイのためのロケーションを作成する要求を受信することと、
前記アドレスに少なくとも部分的に基づいて、一意なロケーション識別子を生成することと、
前記インターフェースを介して前記一意なロケーション識別子を前記顧客に返すことと、をさらに含み、
前記無線式プライベートネットワークを作成する前記要求は、前記一意なロケーション識別子を規定する、
請求項4に記載のコンピュータにより実施される方法。
【請求項12】
前記クラウドプロバイダネットワークを動作させるクラウドサービスプロバイダを通じたアカウントへのアクセスのために前記顧客を認証することと、
前記アカウントが前記無線式プライベートネットワークを作成する許可を有することを検証することと、
をさらに含む、請求項4に記載のコンピュータにより実施される方法。
【請求項13】
少なくとも1つのコンピューティングデバイス内で実行されるプログラムを具体化する非一時的コンピュータ可読媒体であって、実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、
インターフェースを介して、顧客のための無線式プライベートネットワークを作成する要求を受信することであって、前記要求は、ネットワークプランを示し、前記ネットワークプランは、前記無線式プライベートネットワークに接続する無線デバイスの数量及び前記無線式プライベートネットワークのための無線ユニットの数量を含む、前記受信することと、
前記無線式プライベートネットワークのための無線アクセスネットワークを実装するように、前記無線ユニットの数量に対応する複数の無線ユニットを事前構成することと、
前記無線アクセスネットワークのための前記無線ユニットの数量に対応する複数の加入者識別モジュール(SIM)を事前構成することと、
事前構成された前記複数の無線ユニット及び前記複数のSIMの前記顧客への出荷を開始することと、
前記
要求内の特定のリージョンの指定、又は前記無線アクセスネットワークと前記特定のリージョンとの間のネットワーク遅延のうちの少なくとも1つに少なくとも部分的に基づいて、クラウドプロバイダネットワーク
の複数のリージョンのうちの前記特定のリージョンを決定することと、
前記無線式プライベートネットワークのためのコアネットワークとして機能するように、前記クラウドプロバイダネットワークの前記特定のリージョン内の1つ以上のリソースをプロビジョニングすることと、
を行わせる、前記非一時的コンピュータ可読媒体。
【請求項14】
前記インターフェースは、アプリケーションプログラミングインターフェース(API)に対応する、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項15】
前記インターフェースは、グラフィカルユーザインターフェースに対応する、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項16】
実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、
前記複数の無線ユニットのうちの1つ以上のための命令を生成することと、
前記複数の無線ユニットのうちの前記1つ以上のための前記命令を1つ以上のベンダコンピューティングデバイスに送信することと、
をさらに行わせる、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項17】
実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、前記複数の無線ユニットのうちの前記1つ以上に対応するシリアル番号のリスティングを前記1つ以上のベンダコンピューティングデバイスから受信することを行わせる、請求項16に記載の非一時的コンピュータ可読媒体。
【請求項18】
実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、前記出荷が配送されるまで、前記インターフェースを介して、前記無線式プライベートネットワークの構成への変更を防止することを行わせる、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項19】
実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、
認証要求を前記複数の無線ユニットの特定の無線ユニットから受信することと、
前記特定の無線ユニットのロケーションを判定することと、
前記ロケーションに少なくとも部分的に基づいて、前記特定の無線ユニットのためのスペクトル予約サービスから周波数スペクトルを予約することと、
前記特定の無線ユニットに対して前記コアネットワークのための1つ以上のエンドポイントを構成することと、
を行わせる、請求項13に記載の非一時的コンピュータ可読媒体。
【請求項20】
前記プライベート5Gネットワーク管理サービスは、前記無線アクセスネットワークから前記特定のリージョン内の前記1つ以上のリソースに、制御プレーンネットワークトラフィックのための仮想ネットワークリンクを少なくともプロビジョニングするようにさらに構成されている、請求項1に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2021年6月28日に出願された「INTERFACES FOR CREATING RADIO-BASED PRIVATE NETWORKS」と題する同時係属中の米国特許出願第17/360,143号の利益及びそれに対する優先権を主張するものであり、この米国特許出願の全体を参照により本明細書に示されるように援用する。
【背景技術】
【0002】
5Gは、ブロードバンドセルラネットワークの第5世代技術標準であり、最終的にはLong-Term Evolution(LTE)の第4世代(4G)標準に取って代わることが計画されている。5Gテクノロジは、大幅に増加した帯域幅を提供するようになり、それによってスマートフォンを超えてセルラ市場を広げて、デスクトップ、セットトップボックス、ラップトップ、モノのインターネット(IoT)デバイスなどへのラストマイル接続を提供する。5Gセルには4Gと同様の周波数スペクトルを使用し得るものがあり、その一方でミリ波帯の周波数スペクトルを使用し得る5Gセルもある。ミリ波帯のセルのサービスエリアは比較的小さいが、4Gよりもはるかに高いスループットを提供するようになる。
【発明の概要】
【0003】
本開示の多くの態様は、以下の図面を参照して、より良く理解することができる。図面の構成要素は、必ずしも縮尺通りになっているとは限らず、代わりに本開示の原理を明確に例示することに重点を置いている。さらに図面中で、同様の参照数字は、いくつかの図面全体にわたって対応する部分を指定する。
【図面の簡単な説明】
【0004】
【
図1A】本開示の様々な実施形態に従って、デプロイされ、管理される通信ネットワークの例の図面である。
【
図1B】複数の建物を有する組織の構内で使用され、本開示の様々な実施形態に従ってデプロイされた無線式プライベートネットワークの例である。
【
図2A】本開示のいくつかの実施形態による、クラウドプロバイダネットワークを含み、さらに、
図1Aの通信ネットワーク内の様々なロケーションで使用され得るクラウドプロバイダネットワークの様々なプロバイダサブストレートエクステンションを含むネットワーク環境の例を示す。
【
図2B】
図1Aの通信ネットワークのセルラ化及び地理的分布の例を示す。
【
図3A】本開示のいくつかの実施形態による、地理的に分散したプロバイダサブストレートエクステンションを含む
図2Aのネットワーク環境の例を示す。
【
図3B】無線式プライベートネットワークの作成及び管理のための状態図を示す。
【
図4】本開示の様々な実施形態による
図2Aのネットワーク環境の概略ブロック図である。
【
図5】本開示の様々な実施形態による、
図4のネットワーク環境内のコンピューティング環境において実行される無線式プライベートネットワーク管理サービス及び無線ユニット管理サービスの部分として実装される機能性の例を示すフローチャートである。
【
図6】本開示の様々な実施形態による、
図4のネットワーク環境内のコンピューティング環境において実行される無線式プライベートネットワーク管理サービス及び無線ユニット管理サービスの部分として実装される機能性の例を示すフローチャートである。
【
図7】本開示の様々な実施形態による、
図4のネットワーク環境で使用されるコンピューティング環境の一例の例示を提供する概略ブロック図である。
【発明を実施するための形態】
【0005】
本開示は、クラウドプロバイダネットワークインフラストラクチャを使用した、4G及び5G無線アクセスネットワークなどの無線式プライベートネットワーク、またはそのような無線式ネットワークの一部、及び関連するコアネットワークの自動デプロイ、及び修正を促進するインターフェースに関する。そのようなインターフェースは、ユーザインターフェース及び/またはアプリケーションプログラミングインターフェース(API)を含み得る。これまでの無線式ネットワークのデプロイは、プロセスの各ステップでの手動によるデプロイ及び構成に依存していた。これには、非常に多大な時間と費用とを必要とすることが判明した。さらに、前世代では、ソフトウェアは本質的にベンダ独自のハードウェアに縛られており、顧客が代替ソフトウェアをデプロイするのを阻んでいた。対照的に、5Gでは、ハードウェアがソフトウェアスタックから切り離されるため、柔軟性が高まり、無線式ネットワークのコンポーネントをクラウドプロバイダのインフラストラクチャ上で実行できるようになる。5Gネットワークなどの無線式ネットワークにクラウド配信モデルを使用すると、他のタイプのネットワークよりも高速、低遅延、及び大容量で配信しながらも、数百から数十億の接続デバイスや計算集約型アプリケーションからのネットワークトラフィックを処理することが容易になり得る。
【0006】
これまで、企業は、企業接続ソリューションを評価する際に、パフォーマンスか価格かのどちらかを選択しなければならなかった。セルラネットワークは、高性能、優れた屋内外のカバレッジ、及び高度なサービス品質(QoS)の接続機能を提供することができるが、プライベートセルラネットワークは高価で管理が複雑になる可能性がある。イーサネット及びWi-Fiは初期投資がより少なくて済み管理が容易になるが、多くの場合、企業は、それらの信頼性が低く、最適なカバレッジを得るには多くの作業が必要であり、ビットレートや遅延そして信頼性の保証などのQoS機能を提供していないことに気付く。
【0007】
開示されたプライベート無線式ネットワークサービスは、通信会社グレードのセルラネットワークのパフォーマンス、カバレッジ、及びQoSと、Wi-Fiに関連するデプロイ及び運用の容易さ及びコストという、両方の長所を企業に提供できる。開示されたサービスは、企業がサイトにデプロイできる様々なフォームファクタの適切なハードウェアを提供することができ、スモールセルサイトからインターネットブレイクアウトまで、ネットワーク全体を実行するソフトウェアと統合されている。企業は、様々な5Gデバイスやセンサを企業全体(工場のフロア、倉庫、ロビー、及び通信センタ)にわたって自由にデプロイし、管理コンソールからこれらのデバイスの管理、ユーザの登録、及びQoSの割り当てを行うことができる。開示された技術を使用すると、顧客は、全てのデバイス(カメラ、センサ、またはIoTデバイスなど)に一定のビットレートのスループットを割り当て、工場フロアで稼働するデバイスに信頼性の高い低遅延接続を割り当て、全てのハンドヘルドデバイスにブロードバンド接続を割り当てることができる。開示されたサービスは、指定された制約と要件とを満たす接続を提供するために必要な全てのソフトウェアを管理できる。これにより、従来はWi-Fiネットワーク上で実行できなかった、厳格なQoS要件または高IoTデバイス密度要件を持つまったく新しい一連のアプリケーションが可能になる。
【0008】
開示されたサービスは、複数のデプロイシナリオをサポートする。クラウドのみのデプロイでは、サービスは、企業顧客がサイトに配置できる小さな無線セルを提供でき、一方、ネットワーク機能及びその他のネットワークソフトウェアは、最も近い(または最も近いいくつかの)クラウドプロバイダの可用性ゾーンまたはエッジロケーションで実行される。オンプレミスデプロイを希望する企業向けに、開示されたサービスは、本明細書で説明するサブストレートエクステンションなどのクラウドプロバイダハードウェアを提供する。このモードでは、ネットワークとアプリケーションとは企業のオンプレミスのままであり、企業はローカルに残す必要があるデータ(例えば、規制順守、セキュリティ上の懸念など)を安全に保存し、処理することができる。さらに、開示されたサービスにより、顧客が従来のクラウドプロバイダリージョンでワークロードを実行するために使用できるものと同じAPIを介して、無線式ネットワークを実行するために使用されていない任意の計算及びストレージを、いずれかのローカルワークロードの実行に使用できるようになる。このため、利点として、このサービスにより、いずれの超過容量でもローカル処理に使用できるようになり、ネットワークのニーズの変化に応じて新しいハードウェアとソフトウェアとがプロビジョニングされるので、企業は、オーバースケールして容量を浪費することを心配する必要がなくなる。さらに、開示されたサービスは、QoSのような5G機能を公開し、管理するアプリケーション開発APIを提供できるため、顧客が、ネットワークの詳細を理解する必要なく、ネットワークの遅延と帯域幅の機能とを最大限に活用できるアプリケーションを構築することを可能にする。
【0009】
さらに、開示されたサービスは、クラウドプロバイダネットワーク内でローカルアプリケーションを実行するためのプライベートゾーンを提供できる。このプライベートゾーンは、より広範なリージョナルゾーンに接続して事実上その一部にすることができ、顧客が、クラウドプロバイダネットワークで使用されているものと同じAPIとツールとを使用してこのプライベートゾーンを管理することを可能にする。可用性ゾーンと同様に、プライベートゾーンには仮想プライベートネットワークサブネットを割り当てることができる。APIを使用して、サブネットを作成し、これを、プライベートゾーンや既存の他のゾーンを含む、顧客が使用したい全てのゾーンに割り当てることができる。管理コンソールは、プライベートゾーンを作成するための簡略化されたプロセスを提供する場合がある。仮想マシンのインスタンス及びコンテナは、リージョナルゾーンとまったく同様にプライベートゾーンでも起動できる。顧客は、ネットワークゲートウェイを構成して、ルートの定義、IPアドレスの割り当て、ネットワークアドレス変換(NAT)のセットアップなどを行うことができる。自動スケーリングを使用すると、プライベートゾーンで必要に応じて仮想マシンインスタンスまたはコンテナの容量をスケーリングできる。クラウドプロバイダネットワークと同じ管理API及び認証APIをプライベートゾーン内で使用できる。場合によっては、リージョナルゾーンで利用可能なクラウドサービスには、安全な接続を介してプライベートゾーンからリモートでアクセスできるため、ローカルデプロイをアップグレードまたは変更する必要なく、これらのクラウドサービスにアクセスすることができる。
【0010】
本開示の様々な実施形態は、顧客が無線式プライベートネットワーク及び関連するコアネットワークを自動化された方法で注文し、デプロイできるようにするアプローチを導入する。顧客には、内部使用のために無線式ネットワーク(例えば、プライベート5Gネットワーク)をセットアップすることを望む企業や組織が含まれることがある。様々なユーザインターフェースまたはAPIを通じて、顧客は、ネットワークプランまたは必要なもの(例えば、物理サイトのレイアウト、デバイス/アプリケーションの種類と数量)を指定することができ、顧客のために無線式プライベートネットワークを実装するのに必要な様々なコンポーネントが自動的に判定され、プロビジョニングされる。アンテナ、無線機、及びコンピュータサーバなどのハードウェアは、顧客の無線式プライベートネットワークに合わせて事前に構成され、顧客に出荷される場合がある。事前構成されたハードウェアをインストールするプロセスは主にプラグアンドプレイ方式であり、無線式プライベートネットワークはユーザインターフェースまたはAPIを通じてアクティブ化できる。新しい無線アクセスネットワークの全部または一部などの無線式プライベートネットワークをデプロイすることに加えて、本開示の様々な実施形態は、追加セル用の事前構成された機器のデプロイや、無線式プライベートネットワーク上の特定のデバイスまたはアプリケーションに対するQoS制約の割り当てなど、無線式プライベートネットワークの変更及び管理を容易にする可能性がある。
【0011】
本開示の様々な実施形態はまた、クラウドコンピューティングモデルからのエラスティシティ及びユーティリティコンピューティングの概念を、無線式プライベートネットワーク及び関連するコアネットワークに取り入れることができる。例えば、開示された技法は、コア及び無線アクセスネットワーク機能、ならびに関連するコントロールプレーン管理機能をクラウドプロバイダインフラストラクチャ上で実行し、クラウドネイティブコアネットワーク及び/またはクラウドネイティブ無線アクセスネットワーク(RAN)を作成することができる。そのようなコア及びRANネットワーク機能は、実装によっては、第3世代パートナーシッププロジェクト(3GPP(登録商標))仕様に基づくことができる。クラウドネイティブな無線式ネットワークを提供することにより、顧客は使用、遅延要件、及び/またはその他の要因に基づいて無線式プライベートネットワークを動的にスケーリングできる。場合によっては、顧客に送付されるハードウェアは、無線式ネットワークの運用及び管理のためのプログラムと顧客の他のワークロード(例えば、そのアプリケーション)との両方を実行するのに十分な容量を含み、無線式ネットワークに使用されないいずれの容量にも、ユーティリティコンピューティングモデルの下でワークロードを実行するためにアクセスできるようにしてもよい。利点として、顧客の無線式ネットワークは、必要に応じてこの超過容量にスケールアップできるため、例えば、新しい物理ハードウェアが顧客に対してプロビジョニングされる前であっても、無線式ネットワークのハードウェア使用要件を増加させることが可能になる。また、顧客は、動的ネットワーキング及びワークロードの要件に基づいて、新しいインフラストラクチャのプロビジョニング、または既存のインフラストラクチャのプロビジョニング解除をより効果的に管理するために、無線式ネットワーク使用量及びプロビジョニングされたインフラストラクチャの超過容量使用量に関するアラートを受信するためにしきい値を構成することもある。
【0012】
当業者であれば、この開示に照らして理解するように、特定の実施形態は、以下のいくつかまたは全てを含む特定の利点を達成することができる可能性がある。すなわち、(1)組織が独自の無線式プライベートネットワークを、大部分自動化されたプラグアンドプレイ方式でデプロイできるようにすることで、ユーザエクスペリエンスが向上すること、(2)これまで無線式ネットワーク及び関連するコアネットワークでのネットワーク機能に特化していたコンピューティングハードウェアを他のアプリケーションに再利用できるようにすることで、コンピュータシステムの柔軟性が向上すること、(3)これまで第1の無線式プライベートネットワーク専用だったコンピューティングハードウェアを、第2の無線式プライベートネットワークに自動的に再利用できるようにする(または、必要に応じて、同じ無線式ネットワークのRAN機能とコアネットワーク機能との間で再利用できるようにする)ことで、コンピュータシステムの柔軟性が向上すること、(4)アンテナ、無線機、及びその他のハードウェアを事前に構成し、それによってプラグアンドプレイのインストールエクスペリエンスを提供することで、無線式プライベートネットワークをデプロイする際のユーザエクスペリエンスが向上すること、(5)セルのデプロイとスペクトル利用とを最適化することにより、無線式プライベートネットワークのパフォーマンスが向上すること、(6)許容可能なパフォーマンスを維持するために、パフォーマンスメトリックを監視し、必要に応じてセルの追加、削除、及び再構成を行うことにより、無線式ネットワークのパフォーマンス及び管理が向上すること、(7)独自のハードウェアによって以前に提供されていたネットワーク機能を、ユーティリティコンピューティングモデルの下でエラスティシティを持つクラウドコンピューティングプロバイダによって運営される仮想マシンインスタンスに移転することにより、無線式プライベートネットワークのスケーラビリティと全体的なパフォーマンスとが向上すること、(8)セルサイトにあるクラウドサービスプロバイダのコンピューティングデバイス上で実行される仮想マシンインスタンスにネットワーク機能を移転することにより、無線式プライベートネットワークにおける遅延が短縮すること、(9)ネットワーク機能ワークロードを顧客の敷地内に残すように構成することで、無線式プライベートネットワークのセキュリティが向上すること、などである。
【0013】
本開示の利点の中には、ネットワーク機能をデプロイして連鎖させて、指定された制約及び要件を満たすエンドツーエンドサービスを配信する機能がある。本開示によれば、マイクロサービスに編成されたネットワーク機能が連携してエンドツーエンド接続を提供する。1セットのネットワーク機能は無線ネットワークの一部であり、基地局内で動作し、無線信号からIPへの変換を実行する。他のネットワーク機能は、加入者関連のビジネスロジックを実行し、インターネットとの間でIPトラフィックをルーティングする大規模なデータセンタで実行される。アプリケーションが低遅延通信や予約帯域幅などの5Gの新機能を使用するには、これらのタイプのネットワーク機能の両方が連携して、無線スペクトルを適切にスケジュールしかつ予約し、リアルタイムの計算とデータ処理とを実行する必要がある。ここで開示される技法は、セルサイトからインターネットブレイクアウトまで、ネットワーク全体にわたって実行されるネットワーク機能と統合されたエッジロケーションハードウェア(以下にさらに説明する)を提供し、必要なサービス品質(QoS)制約を満たすようにネットワーク機能をオーケストレートする。これにより、工場ベースのモノのインターネット(IoT)から拡張現実(AR)、仮想現実(VR)、ゲームストリーミング、コネクテッドビークルの自律ナビゲーションサポートに至るまで、これまではモバイルネットワーク上で動作不可能だった、厳格なQoS要件を持つまったく新しい一連のアプリケーションが可能になる。
【0014】
説明されている「エラスティック5G」サービスは、ネットワークの構築に必要な全てのハードウェア、ソフトウェア、及びネットワーク機能を提供しかつ管理する。いくつかの実施形態では、ネットワーク機能はクラウドサービスプロバイダによって開発され、管理され得るが、説明されたコントロールプレーンは、顧客が単一セットのAPIを使用して、クラウドインフラストラクチャ上で選択したネットワーク機能を呼び出して管理できるように、様々なプロバイダにわたってネットワーク機能を管理できる。エラスティック5Gサービスには、ハードウェアからネットワーク機能に至るまでエンドツーエンドの5Gネットワークの作成を自動化し、この結果として、デプロイにかかる時間と、ネットワーク運用にかかる運用コストとを削減するという利点がある。ネットワーク機能を公開するAPIを提供することで、開示されたエラスティック5Gサービスにより、アプリケーションは、所望のQoSを制約として指定し、その後、ネットワーク機能をデプロイして連鎖させるだけで、指定された要件を満たすエンドツーエンドのサービスを配信できるようになり、したがって新しいアプリケーションを容易に構築することが可能になる。
【0015】
本開示は、クラウドネイティブ5Gコア及び/またはクラウドネイティブ5GRAN、及び関連するコントロールプレーンコンポーネントの作成及び管理に関する実施形態について説明する。クラウドネイティブとは、動的なスケーラビリティ、分散コンピューティング、及び高可用性(地理的分散、冗長性、及びフェイルオーバを含む)などのクラウドコンピューティング配信モデルの利点を活用するアプリケーションを構築及び実行するアプローチを指す。クラウドネイティブとは、これらのアプリケーションがパブリッククラウドでのデプロイメントに適したものとなるように作成され、デプロイされる方法を指す。クラウドネイティブアプリケーションは、パブリッククラウドで実行することもできる(実行されることが多い)が、オンプレミスのデータセンタで実行することもできる。一部のクラウドネイティブアプリケーションはコンテナ化することができ、例えば、アプリケーションの異なる部分、機能、またはサブユニットが独自のコンテナにパッケージ化され、これを各部分がリソースの利用を最適化するためにアクティブにスケジュールされ管理されるように、動的にオーケストレートすることができる。これらのコンテナ化されたアプリケーションは、アプリケーションの全体的な俊敏性と保守性とを向上させるために、マイクロサービスアーキテクチャを使用して構築することができる。
【0016】
マイクロサービスアーキテクチャでは、アプリケーションは、互いに独立してデプロイ及びスケール変更が可能であり、ネットワークを介して相互に通信できる、より小さなサブユニット(「マイクロサービス」)の集合として配置される。これらのマイクロサービスは、通常、特定の技術的及び機能的な粒度を持ち、多くの場合、軽量の通信プロトコルを実装しているため、粒度が細かい。アプリケーションのマイクロサービスは、互いに異なる機能を実行でき、独立してデプロイ可能であってもよく、互いに異なるプログラミング言語、データベース、及びハードウェア/ソフトウェア環境を使用する場合がある。アプリケーションをより小さなサービスに分解すると、アプリケーションのモジュール性が有益に向上し、必要に応じて個々のマイクロサービスを置き換えることが可能になり、チームが互いに独立してそのマイクロサービスの開発、デプロイ、及び保守を行うことができるようになることで開発が並列化される。マイクロサービスは、いくつかの例では、仮想マシン、コンテナ、またはサーバレス機能を使用してデプロイされる場合がある。開示されたコア及びRANソフトウェアは、記載された無線式ネットワークがオンデマンドでデプロイしスケール変更できる独立したサブユニットで構成されるようなマイクロサービスアーキテクチャに従い得る。
【0017】
ここで、
図1Aを参照すると、本開示の様々な実施形態に従って、デプロイされ、管理される通信ネットワーク100の例が示される。通信ネットワーク100は、第4世代(4G)Long-Term Evolution(LTE)ネットワーク、第5世代(5G)ネットワーク、4G及び5G RANの両方を備えた4G-5Gハイブリッドコア、またはワイヤレスネットワークアクセスを提供する別のネットワークなどのセルラネットワークに対応し得る無線式プライベートネットワーク103を含む。無線式プライベートネットワーク103は、企業、非営利団体、学校組織、政府機関、または他の組織のためのクラウドサービスプロバイダによって運営され得る。プライベートネットワークと呼ばれるが、無線式プライベートネットワーク103は、様々な実施形態においてプライベートネットワークアドレスまたはパブリックネットワークアドレスを使用することができる。
【0018】
無線式プライベートネットワーク103の様々なデプロイメントは、コアネットワーク及びRANネットワークのうちの1つ以上、ならびにクラウドプロバイダインフラストラクチャ上でコアネットワーク及び/またはRANネットワークを実行するためのコントロールプレーンを含むことができる。上記のように、これらのコンポーネントは、トラフィックとトランザクションとを効率的にスケール変更するために集中制御と分散処理とが使用されるように、例えばマイクロサービスアーキテクチャを使用して、クラウドネイティブ方式で開発され得る。これらのコンポーネントは、コントロールプレーンとユーザプレーンとの処理が分離されたアプリケーションアーキテクチャ(CUPSアーキテクチャ)に従うことにより、3GPP仕様に基づくことができる。
【0019】
無線式プライベートネットワーク103は、モバイルデバイスまたは固定ロケーションデバイスであり得る複数のワイヤレスデバイス106にワイヤレスネットワークアクセスを提供する。様々な例において、ワイヤレスデバイス106には、スマートフォン、コネクテッドビークル、IoTデバイス、センサ、(製造施設などの)機械、ホットスポットなどのデバイスが含まれ得る。ワイヤレスデバイス106は、ユーザ装置(UE)または加入者宅内装置(CPE)と呼ばれることもある。
【0020】
無線式プライベートネットワーク103は、複数のセル109を通じて複数のワイヤレスデバイス106にワイヤレスネットワークアクセスを提供する無線アクセスネットワーク(RAN)を含むことがある。セル109のそれぞれには、ワイヤレスデバイス106との間でワイヤレスデータ信号を送受信する1つ以上のアンテナ及び1つ以上の無線ユニットが装備され得る。アンテナは1つ以上の周波数帯域用に構成され得、無線ユニットもまた周波数アジャイルまたは周波数調整可能にされ得る。信号を特定の方向または方位角範囲に集中させるために、アンテナには特定のゲインまたはビーム幅を関連付けることができ、これにより、異なる方向での周波数の再利用が可能になり得る。さらに、アンテナは、水平偏波、垂直偏波、または円偏波であってもよい。いくつかの例では、無線ユニットは、多入力多出力(MIMO)技術を利用して信号を送信及び受信することができる。したがって、RANは、ワイヤレスデバイス106との無線接続を可能にする無線アクセス技術を実装し、無線式プライベートネットワークのコアネットワークとの接続を提供する。RANのコンポーネントには、所与の物理エリアをカバーする基地局及びアンテナだけでなく、RANへの接続を管理するための必要なコアネットワークアイテムが含まれる。
【0021】
データトラフィックは、多くの場合、(例えば、アグリゲーションサイトにおいて)レイヤ3ルータの複数のホップで構成されるファイバトランスポートネットワークを介してコアネットワークにルーティングされる。コアネットワークは通常、1つ以上のデータセンタに収容される。通常、コアネットワークは、エンドデバイスからのデータトラフィックを集約し、加入者及びデバイスを認証し、パーソナライズされたポリシを適用し、デバイスのモビリティを管理してから、トラフィックをオペレータサービスまたはインターネットにルーティングする。例えば、5Gコアは、コントロールプレーンとユーザプレーンとを分離して、いくつかのマイクロサービス要素に分解することができる。5Gコアは、物理的なネットワーク要素ではなく、仮想化されたソフトウェアベースの(例えばマイクロサービスとしてデプロイされた)ネットワーク機能を含むことができるため、マルチアクセスエッジコンピューティング(MEC)クラウドインフラストラクチャ内でインスタンス化することができる。コアネットワークのネットワーク機能には、ユーザプレーン機能(UPF)、アクセスと移動管理機能(AMF)、及びセッション管理機能(SMF)が含まれ得るが、これらについては以下でさらに詳しく説明する。通信ネットワーク100の外部のロケーションを宛先とするデータトラフィックの場合、ネットワーク機能は通常、トラフィックが通信ネットワーク100を出入りできる、インターネットまたはクラウドプロバイダネットワークなどの外部ネットワークに対するファイアウォールを含む。いくつかの実施形態では、通信ネットワーク100は、コアネットワークからさらに下流のサイト(例えば、アグリゲーションサイトまたは無線式プライベートネットワーク103)にトラフィックが出入りできるようにする設備を含むことができることに留意されたい。
【0022】
UPFは、モバイルインフラストラクチャとデータネットワーク(DN)との間の相互接続ポイント、つまり、ユーザプレーン(GTP-U)の汎用パケット無線サービス(GPRS)トンネリングプロトコルのカプセル化及びカプセル化解除を提供する。UPFは、1つ以上のエンドマーカパケットをRAN基地局に送信するなど、RAN内でモビリティを提供するためのセッションアンカポイントを提供することもある。UPFは、トラフィック一致フィルタに基づいてフローを特定のデータネットワークに誘導するなど、パケットのルーティング及び転送を処理することもある。UPFのもう1つの機能には、アップリンク(UL)及びダウンリンク(DL)のトランスポートレベルのパケットマーキングやレート制限など、フローごとまたはアプリケーションごとのQoS処理が含まれる。UPFは、最新のマイクロサービス手法を使用してクラウドネイティブネットワーク機能として実装することができ、例えば、(マネージドサービスを介してコードが実行される基盤となるインフラストラクチャを抽象化する)サーバレスフレームワーク内にデプロイできる。
【0023】
AMFは、ワイヤレスデバイス106またはRANから接続及びセッション情報を受信することがあり、接続及びモビリティ管理タスクを処理することがある。例えば、AMFは、RAN内の基地局間のハンドオーバを管理することがある。いくつかの例では、AMFは、特定のRANコントロールプレーン及びワイヤレスデバイス106のトラフィックを終了させることにより、5Gコアへのアクセスポイントとみなされることがある。AMFは、暗号化及び完全性保護アルゴリズムを実装することもある。
【0024】
SMFは、例えば、プロトコルデータユニット(PDU)セッションの作成、更新、及び削除を行い、UPF内のセッションコンテキストを管理することにより、セッションの確立または変更を処理することがある。SMFは、動的ホスト構成プロトコル(DHCP)及びIPアドレス管理(IPAM)を実装することもある。SMFは、最新のマイクロサービス手法を使用してクラウドネイティブネットワーク機能として実装されてもよい。
【0025】
無線式プライベートネットワーク103を実装するための様々なネットワーク機能は、ネットワーク機能を実行するように構成された汎用コンピューティングデバイスに対応し得る分散コンピューティングデバイス112内にデプロイされ得る。例えば、分散コンピューティングデバイス112は、ネットワーク機能を実施する1つ以上のサービスを実行するように順番に構成される1つ以上の仮想マシンインスタンスを実行することができる。一実施形態では、分散コンピューティングデバイス112は、各セルサイトにデプロイされる耐久性の高いマシンである。
【0026】
対照的に、1つ以上の集中コンピューティングデバイス115は、顧客が運営する中央サイトで様々なネットワーク機能を実行することがある。例えば、集中コンピューティングデバイス115は、調整されたサーバルーム内の顧客の構内に集約的に配置されてもよい。集中コンピューティングデバイス115は、ネットワーク機能を実施する1つ以上のサービスを実行するように順番に構成される1つ以上の仮想マシンインスタンスを実行することができる。
【0027】
1つ以上の実施形態では、無線式プライベートネットワーク103からのネットワークトラフィックは、顧客のサイトから遠隔に位置する1つ以上のデータセンタに配置され得るコアネットワーク118上の1つ以上のコンピューティングデバイスにバックホールされる。コアネットワーク118はまた、インターネット及び/または他の外部の公衆またはプライベートネットワークに対応し得るネットワーク121への、及びネットワーク121からのネットワークトラフィックのルーティングを含む、様々なネットワーク機能を実行し得る。コアネットワーク118は、通信ネットワーク100の管理に関連する機能(例えば、請求、モビリティ管理など)と、通信ネットワーク100と他のネットワークとの間のトラフィックを中継するためのトランスポート機能とを実行し得る。
【0028】
図1Bに進むと、複数の建物153を有する組織の構内(ビジネスなどの企業、学校、または他の組織などの敷地など)で使用され、本開示の様々な実施形態に従ってデプロイされた無線式プライベートネットワーク150の例が示されている。
図1Bは、複数の建物を備えた例を示しているが、開示された技法は、1つ以上の建物及び/または1つ以上の屋外スペース(スタジアムまたは他の屋外会場など)を含み得るサイトの任意のレイアウトに同様に適用できることが理解されよう。
【0029】
この非限定的な例における無線式プライベートネットワーク150は、組織の構内を完全にカバーするために、4つのセル156a、156b、156c、及び156dを含む。セル156は、各建物153内を網羅的にカバーするために、多少重なっていてもよい。隣接する、または重なるセル156は、非干渉周波数で動作するように構成される。例えば、セル156aは周波数Aを使用することがあり、セル156bは周波数Bを使用することがあり、セル156cは周波数Cを使用することがあり、それぞれのセル156a、156b、及び156cのカバレージが重なるため、これらは全て別個の周波数である。しかし、セル156dのカバレージはセル156aまたはセル156bと重ならないので、セル156dは、例えば周波数Aまたは周波数Bを使用することができる。
【0030】
使用または他のネットワークメトリックに応じて、セル156が、無線式プライベートネットワーク150に追加される、または無線式プライベートネットワーク150から削除されることがあることに留意されたい。場合によっては、セル156への信号強度は、セル156間でのスペクトルの再利用を可能にしながら、セル156の数を減らすために増加させるか、またはセル156の数を増やすために減少させることがある。さらに、所望に応じて、無線式プライベートネットワーク150の遅延を短縮し、セキュリティを維持し、信頼性を高めるために、組織の構内の地理的エリア内またはクラウドプロバイダネットワーク内にコンピューティング容量を追加することができる。場合によっては、無線式プライベートネットワーク150を実装するソフトウェアのコンピューティング容量は、クラウドサービスプロバイダのリージョナルデータセンタなどの、顧客の敷地内ではない、クラウドプロバイダネットワーク内で大部分または全体的にプロビジョニングされることがある。このソフトウェアは、コアネットワーク機能、中央ユニットネットワーク機能、及び分散ユニットネットワーク機能に対応し得るUPF、AMF、SMFなどの様々なネットワーク機能を実装することができる。分散ユニットネットワーク機能などの一部のネットワーク機能は、セルサイトに留まり得る。
【0031】
図2Aは、いくつかの実施形態による、クラウドプロバイダネットワーク203を含み、さらに、
図1の通信ネットワーク100内のオンプレミス顧客デプロイと組み合わせて使用され得るクラウドプロバイダネットワークの様々なプロバイダサブストレートエクステンションを含むネットワーク環境200の例を示す。クラウドプロバイダネットワーク203(単に「クラウド」と呼ばれることもある)は、ネットワークでアクセス可能なコンピューティングリソース(計算、ストレージ、及びネットワーキングリソース、アプリケーション、及びサービスなど)のプールを指し、これらは仮想化またはベアメタルの場合がある。クラウドは、顧客のコマンドに応答して、プログラムでプロビジョニング及びリリースされ得る構成可能なコンピューティングリソースの共有プールへの便利なオンデマンドネットワークアクセスを提供し得る。これらのリソースは、変動する負荷に合わせて調整されるように、動的にプロビジョニングされ、再構成されることがある。したがって、クラウドコンピューティングは、公衆アクセス可能なネットワーク(例えば、インターネット、セルラ通信ネットワーク)を介してサービスとして配信されるアプリケーションと、それらのサービスを提供するクラウドプロバイダのデータセンタ内のハードウェア及びソフトウェアとの両方と見なすことができる。
【0032】
クラウドプロバイダネットワーク203は、ネットワークを介してオンデマンドでスケーラブルなコンピューティングプラットフォームをユーザに提供することができ、例えば、ユーザが(中央処理装置(CPU)及びグラフィックス処理装置(GPU)の一方または両方の使用を介して、任意選択でローカルストレージを用いて、計算インスタンスを提供する)計算サーバ及び(指定された計算インスタンスに仮想化された永続的なブロックストレージを提供する)ブロックストアサーバの使用を介して、スケーラブルな「仮想コンピューティングデバイス」を自由に持つことができるようにする。これらの仮想コンピューティングデバイスは、ハードウェア(様々なタイプのプロセッサ、ローカルメモリ、ランダムアクセスメモリ(RAM)、ハードディスク、及び/またはソリッドステートドライブ(SSD)ストレージ)、選ばれたオペレーティングシステム、ネットワーク機能、及びプリロードされたアプリケーションソフトウェアを含むパーソナルコンピューティングデバイスの属性を有する。各仮想コンピューティングデバイスはまた、そのコンソール入出力(例えば、キーボード、ディスプレイ、及びマウス)を仮想化することもある。この仮想化により、ユーザは、ブラウザ、API、ソフトウェア開発キット(SDK)などのコンピュータアプリケーションを使用して自身の仮想コンピューティングデバイスに接続することによって、パーソナルコンピューティングデバイスであるかのように、自身の仮想コンピューティングデバイスを構成及び使用することが可能になる。ユーザが利用可能な固定量のハードウェアリソースを所有するパーソナルコンピューティングデバイスとは異なり、仮想コンピューティングデバイスに関連付けられたハードウェアは、ユーザが必要とするリソースに応じてスケールアップまたはスケールダウンすることができる。
【0033】
前述のとおり、ユーザは、中間ネットワーク(複数可)212経由で、様々なインターフェース206(例えば、API)を使用して、仮想化コンピューティングデバイス及び他のクラウドプロバイダネットワーク203のリソース及びサービスに接続し、5Gネットワークなどの電気通信ネットワークを構成して管理することができる。APIは、クライアントが事前定義された形式で要求を行った場合に、クライアントが特定の形式で応答を受信する、または定義されたアクションを開始させる必要があるように、クライアントデバイス215とサーバとの間のインターフェース及び/または通信プロトコルを参照する。クラウドプロバイダネットワークの状況では、APIは、顧客がクラウドプロバイダネットワークからデータを取得したり、クラウドプロバイダネットワーク内でアクションを実行したりできるようにすることで、顧客がクラウドインフラストラクチャにアクセスするためのゲートウェイを提供し、クラウドプロバイダネットワークでホストされているリソースやサービスと対話するアプリケーションの開発を可能にする。APIは、クラウドプロバイダネットワークの様々なサービスが相互にデータを交換できるようにすることもできる。ユーザは自身の仮想コンピューティングシステムをデプロイして、自身で使用するための、及び/または自身の顧客もしくはクライアントが使用するための、ネットワークベースのサービスを提供することを選ぶことができる。
【0034】
クラウドプロバイダネットワーク203は、サブストレートと呼ばれる物理ネットワーク(例えば、板金ボックス、ケーブル、ラックハードウェア)を含むことができる。サブストレートは、プロバイダネットワークのサービスを実行する物理ハードウェアを含むネットワークファブリックと見なすことができる。サブストレートは、クラウドプロバイダネットワーク203の残りの部分から隔離されていてもよく、例えば、サブストレートネットワークアドレスから、クラウドプロバイダのサービスを実行する実稼働ネットワーク内のアドレスへ、または顧客リソースをホストする顧客ネットワークへルーティングすることが不可能な場合がある。
【0035】
クラウドプロバイダネットワーク203は、サブストレート上で実行される仮想化コンピューティングリソースのオーバレイネットワークを含むこともある。少なくともいくつかの実施形態では、ネットワークサブストレート上のハイパーバイザまたは他のデバイスまたはプロセスは、カプセル化プロトコル技術を使用して、プロバイダネットワーク内の異なるホスト上のクライアントリソースインスタンス間のネットワークサブストレート上でネットワークパケット(例えば、クライアントIPパケット)をカプセル化し、ルーティングすることがある。カプセル化プロトコル技術は、カプセル化されたパケット(ネットワークサブストレートパケットとも呼ばれる)を、オーバレイネットワークパスまたはルートを介してネットワークサブストレート上のエンドポイント間でルーティングするように、ネットワークサブストレート上で使用され得る。カプセル化プロトコル技術は、ネットワークサブストレート上にオーバレイされた仮想ネットワークトポロジを提供するものと見なされ得る。そのため、ネットワークパケットは、オーバレイネットワーク内の構成体(例えば、仮想プライベートクラウド(VPC)と呼ばれ得る仮想ネットワーク、セキュリティグループと呼ばれ得るポート/プロトコルファイアウォール構成)に従って、サブストレートネットワークに沿ってルーティングされ得る。マッピングサービス(図示せず)は、これらのネットワークパケットのルーティングを連係させ得る。マッピングサービスは、オーバレイインターネットプロトコル(IP)とネットワーク識別子との組み合わせをサブストレートIPにマッピングする地域的分散ルックアップサービスであってもよく、分散サブストレートコンピューティングデバイスがパケットの送信先を検索できるようにする。
【0036】
例示すると、各物理ホストデバイス(例えば、計算サーバ、ブロックストアサーバ、オブジェクトストアサーバ、制御サーバ)は、サブストレートネットワーク内にIPアドレスを有することがある。ハードウェア仮想化技術を使用すると、複数のオペレーティングシステムをホストコンピュータ上で、例えば、計算サーバ上の仮想マシン(VM)として、同時に実行することが可能になり得る。ホスト上のハイパーバイザ、または仮想マシンモニタ(VMM)は、ホスト上の様々なVMにホストのハードウェアリソースを割り振り、VMの実行を監視する。各VMには、オーバレイネットワーク内の1つ以上のIPアドレスが与えられてもよく、ホスト上のVMMは、ホスト上のVMのIPアドレスを認識している場合がある。VMM(及び/またはネットワークサブストレート上の他のデバイスまたはプロセス)は、カプセル化プロトコル技術を使用して、クラウドプロバイダネットワーク203内の異なるホスト上の仮想化リソース間のネットワークサブストレート上でネットワークパケット(例えば、クライアントIPパケット)をカプセル化し、ルーティングすることがある。カプセル化プロトコル技術は、カプセル化されたパケットを、オーバレイネットワークパスまたはルートを介してネットワークサブストレート上のエンドポイント間でルーティングするように、ネットワークサブストレート上で使用され得る。カプセル化プロトコル技術は、ネットワークサブストレート上にオーバレイされた仮想ネットワークトポロジを提供するものと見なされ得る。カプセル化プロトコル技術には、IPオーバレイアドレス(例えば、顧客に見えるIPアドレス)をサブストレートIPアドレス(顧客に見えないIPアドレス)にマッピングするマッピングディレクトリを維持するマッピングサービスが含まれ得、このマッピングディレクトリは、エンドポイント間でパケットをルーティングするためにクラウドプロバイダネットワーク203上の様々なプロセスによってアクセスされ得る。
【0037】
図示するように、クラウドプロバイダネットワークサブストレートのトラフィック及び動作は、様々な実施形態において、論理コントロールプレーン218上で搬送されるコントロールプレーントラフィック、及び論理データプレーン221上で搬送されるデータプレーンオペレーションという2つのカテゴリに大まかに細分され得る。データプレーン221は、分散コンピューティングシステムを介したユーザデータの移動を表し、コントロールプレーン218は、分散コンピューティングシステムを介した制御信号の移動を表す。コントロールプレーン218は、一般に、1つ以上の制御サーバにわたって分散され、1つ以上の制御サーバによって実装される、1つ以上のコントロールプレーンコンポーネントまたはサービスを含む。コントロールプレーントラフィックには、一般に、様々な顧客向けに分離された仮想ネットワークの確立、リソースの使用状況や健全性の監視、要求された計算インスタンスが起動される特定のホストまたはサーバの識別、必要に応じた追加ハードウェアのプロビジョニングなどの管理動作が含まれる。データプレーン221は、クラウドプロバイダネットワーク上に実装される顧客リソース(例えば、計算インスタンス、コンテナ、ブロックストレージボリューム、データベース、ファイルストレージ)を含む。データプレーントラフィックには、一般に、顧客リソースとの間のデータ移転などの非管理動作が含まれる。
【0038】
コントロールプレーンコンポーネントは、通常、データプレーンサーバとは別個のサーバのセットに実装され、コントロールプレーントラフィックとデータプレーントラフィックとは別個の異なるネットワーク経由で送信される場合がある。いくつかの実施形態では、コントロールプレーントラフィックとデータプレーントラフィックとは、異なるプロトコルによってサポートされ得る。いくつかの実施形態では、クラウドプロバイダネットワーク203を介して送信されるメッセージ(例えば、パケット)は、トラフィックがコントロールプレーントラフィックであるかデータプレーントラフィックであるかを示すフラグを含む。いくつかの実施形態では、トラフィックのペイロードを検査して、そのタイプ(例えば、コントロールプレーンかデータプレーンか)を判定することがある。トラフィックタイプを区別するための他の手法も可能である。
【0039】
図示するように、データプレーン221は、ベアメタル(例えば、単一テナント)であってもよく、または1以上の顧客向けに複数のVM(「インスタンス」と呼ばれることもある)もしくはマイクロVMを実行するために、ハイパーバイザによって仮想化されてもよい、1つ以上の計算サーバを含むことがある。これらの計算サーバは、クラウドプロバイダネットワークの仮想化コンピューティングサービス(または「ハードウェア仮想化サービス」)をサポートすることができる。仮想化コンピューティングサービスは、コントロールプレーン218の一部であってもよく、顧客がインターフェース206(例えば、API)を介してコマンドを発行して、アプリケーションのための計算インスタンス(例えば、VM、コンテナ)を起動し、管理することを可能にする。仮想化コンピューティングサービスは、様々な計算リソース及び/またはメモリリソースを備えた仮想計算インスタンスを提供することがある。一実施形態では、仮想計算インスタンスのそれぞれは、いくつかのインスタンスタイプのうちの1つに対応してもよい。インスタンスタイプは、そのハードウェアタイプ、計算リソース(例えば、CPUまたはCPUコアの数、タイプ、及び構成)、メモリリソース(例えば、ローカルメモリの容量、タイプ、及び構成)、ストレージリソース(例えば、ローカルにアクセス可能なストレージの容量、タイプ、及び構成)、ネットワークリソース(例えば、そのネットワークインターフェースの特性及び/またはネットワーク機能)、及び/または他の適切な記述的特性によって特徴付けられ得る。インスタンスタイプ選択機能を使用して、例えば顧客からの入力に(少なくとも部分的に)基づいて、顧客のためにインスタンスタイプを選択することがある。例えば、顧客は、事前定義されたインスタンスタイプのセットからインスタンスタイプを選択することができる。別の例として、顧客は、インスタンスタイプの所望のリソース及び/またはインスタンスが実行するワークロードの要件を指定することがあり、インスタンスタイプ選択機能が、そのような仕様に基づいてインスタンスタイプを選択してもよい。
【0040】
データプレーン221はまた、1つ以上のブロックストアサーバを含むことがあり、これは、顧客データのボリュームを格納するための永続ストレージ、及びこれらのボリュームを管理するためのソフトウェアを含むことがある。このようなブロックストアサーバは、クラウドプロバイダネットワークのマネージドブロックストレージサービスをサポートし得る。マネージドブロックストレージサービスは、コントロールプレーン218の一部であり、顧客がインターフェース206(例えば、API)を介してコマンドを発行して、計算インスタンス上で実行されるアプリケーションのボリュームを作成し、管理することを可能にする。ブロックストアサーバは、データがブロックとして記憶される1つ以上のサーバを含む。ブロックはバイトまたはビットのシーケンスであり、ブロックサイズの最大長を有する整数個のレコードを通常は含む。ブロック化されたデータは通常、データバッファに記憶され、一度にブロック全体が読み書きされる。一般に、ボリュームは、ユーザに代わって維持されるデータのセットなどの、論理的なデータの集合体に対応することができる。例えば1GBから1テラバイト(TB)以上のサイズの範囲の個々のハードドライブとして扱うことができるユーザボリュームは、ブロックストアサーバに記憶された1つ以上のブロックで構成される。個々のハードドライブとして扱われるが、ボリュームは、1つ以上の基礎となる物理ホストデバイス上に実装された1つ以上の仮想化デバイスとして記憶され得ることは理解されよう。ボリュームは、少数回(例えば、最大16回)パーティション分割され、各パーティションが異なるホストによってホストされてよい。ボリュームのデータは、ボリュームの複数のレプリカを提供するために、クラウドプロバイダネットワーク内の複数のデバイス間で複製され得る(そのようなレプリカは、コンピューティングシステム上のボリュームを集合的に表し得る)。分散コンピューティングシステムにおけるボリュームのレプリカは、有益なことに、例えば、ユーザがボリュームの一次レプリカ、またはブロックレベルで一次レプリカと同期されたボリュームの二次レプリカのいずれかにアクセスできるようにして、一次または二次レプリカのいずれかの障害によって、ボリュームの情報へのアクセスが妨げられないようにすることで、自動的なフェイルオーバ及びリカバリを提供することができる。プライマリレプリカの役割は、ボリュームでの読み取り及び書き込み(「入出力操作」または単に「I/O操作」と呼ばれることもある)を容易にし、かつ任意の書き込みをセカンダリに(非同期レプリケーションを使用することもあるが、好ましくは、I/Oパスで同期して)反映させることであり得る。セカンダリレプリカは、プライマリレプリカと同期して更新され、フェイルオーバ動作中にシームレスな移行を提供することができ、これにより、セカンダリレプリカがプライマリレプリカの役割を引き継ぎ、以前のプライマリがセカンダリとして指定されるか、または新しい代替セカンダリレプリカがプロビジョニングされる。本明細書の特定の例では、プライマリレプリカとセカンダリレプリカとについて説明するが、論理ボリュームは複数のセカンダリレプリカを含み得ることが理解されよう。計算インスタンスは、クライアント経由でボリュームへのそのI/Oを仮想化することがある。クライアントは、計算インスタンスが、リモートデータボリューム(例えば、ネットワーク経由でアクセスされる物理的に別個のコンピューティングデバイスに格納されているデータボリューム)に接続し、リモートデータボリュームでI/O操作を実行できるようにする命令に相当する。クライアントは、計算インスタンスの処理ユニット(例えば、CPUまたはGPU)を含むサーバのオフロードカード上に実装され得る。
【0041】
データプレーン221は、クラウドプロバイダネットワーク内の別のタイプのストレージに相当する、1つ以上のオブジェクトストアサーバを含むこともある。オブジェクトストレージサーバは、バケットと呼ばれるリソース内にオブジェクトとしてデータが記憶される1つ以上のサーバを含み、クラウドプロバイダネットワークのマネージドオブジェクトストレージサービスをサポートするために使用されることがある。各オブジェクトは、典型的には、記憶されているデータと、記憶されたオブジェクトの分析に関するオブジェクトストレージサーバの様々な機能を可能にする可変量のメタデータと、オブジェクトを取り出すために使用できるグローバルに一意の識別子またはキーと、を含む。各バケットは、所与のユーザアカウントに関連付けられる。顧客は自身のバケット内に所望の数のオブジェクトを記憶することができ、自身のバケット内のオブジェクトの書き込み、読み出し、及び削除を行うことができ、自身のバケット及びその中に含まれているオブジェクトへのアクセスを制御することができる。さらに、いくつかの異なるオブジェクトストレージサーバが上述のリージョンのうちの異なるリージョンに分散された実施形態では、ユーザは、例えば遅延を最適化するために、バケットが記憶されるリージョン(または複数のリージョン)を選ぶことができる。顧客は、バケットを使用して、VMの起動に使用できるマシンイメージや、ボリュームのデータの特定時点のビューを表すスナップショットなど、様々なタイプのオブジェクトを保存することができる。
【0042】
プロバイダサブストレートエクステンション224(「PSE」)は、電気通信ネットワークなどの別個のネットワーク内でクラウドプロバイダネットワーク203のリソース及びサービスを提供し、それによって(例えば、顧客のデバイスとの通信の遅延、法令順守、セキュリティなどに関連する理由で)クラウドプロバイダネットワーク203の機能を新しいロケーションに拡張する。いくつかの実施態様では、PSE224は、電気通信ネットワーク内で実行するクラウドベースのワークロードに容量を提供するように構成することができる。いくつかの実施態様では、PSE224は、電気通信ネットワークのコア及び/またはRAN機能を提供するように構成することができ、追加のハードウェア(例えば、無線アクセスハードウェア)を用いて構成することができる。いくつかの実施態様は、例えば、コア及び/またはRAN機能によって未使用の容量をクラウドベースのワークロードの実行に使用できるようにすることにより、両方を可能にするように構成され得る。
【0043】
図示するように、そのようなプロバイダサブストレートエクステンション224は、他の可能なタイプのサブストレートエクステンションの中でもとりわけ、クラウドプロバイダネットワークマネージドプロバイダサブストレートエクステンション227(例えば、クラウドプロバイダネットワーク203に関連するものとは別のクラウドプロバイダ管理の施設内に位置するサーバによって形成される)、通信サービスプロバイダサブストレートエクステンション230(例えば、通信サービスプロバイダ施設に関連付けられたサーバによって形成される)、顧客マネージドプロバイダサブストレートエクステンション233(例えば、顧客またはパートナー施設のオンプレミスに位置するサーバによって形成される)を含むことができる。
【0044】
例示的なプロバイダサブストレートエクステンション224に示すように、プロバイダサブストレートエクステンション224は、同様に、クラウドプロバイダネットワーク203のコントロールプレーン218とデータプレーン221とをそれぞれ拡張する、コントロールプレーン236とデータプレーン239との間の論理的分離を含むことができる。プロバイダサブストレートエクステンション224は、様々な種類のコンピューティング関連リソースをサポートするために、ソフトウェア及び/またはファームウェア要素を備えたハードウェアの適切な組み合わせを用いて、そうするためにクラウドプロバイダネットワークを使用する経験を反映するように、例えばクラウドプロバイダネットワークオペレータによって事前に構成されてもよい。例えば、1つ以上のプロバイダサブストレートエクステンションロケーションサーバが、プロバイダサブストレートエクステンション224内でのデプロイのためにクラウドプロバイダによってプロビジョニングされ得る。上記のように、クラウドプロバイダネットワーク203は、事前定義されたインスタンスタイプのセットを提供することがあり、それぞれが基盤となるハードウェアリソースの様々なタイプ及び量を有する。各インスタンスタイプは、様々なサイズで提供される場合もある。顧客がリージョン内で使用しているのと同じインスタンスのタイプ及びサイズをプロバイダサブストレートエクステンション224で使用し続けることができるようにするために、サーバは異種サーバであってもよい。異種サーバは、同じタイプの複数のインスタンスサイズを同時にサポートすることができ、その基盤となるハードウェアリソースによってサポートされているいかなるインスタンスタイプもホストするように再構成することもできる。異種サーバの再構成は、サーバの利用可能な容量を使用してオンザフライで実行することができ、つまり、他のVMがまだ実行中であり、プロバイダサブストレートエクステンションロケーションサーバの他の容量を消費している間に、実行することができる。これにより、サーバ上で実行中のインスタンスをより適切にパッキングできるようにすることによって、エッジロケーション内のコンピューティングリソースの利用を改善することができ、また、クラウドプロバイダネットワーク203及びクラウドプロバイダネットワークマネージドプロバイダサブストレートエクステンション227にわたるインスタンスの使用に関するシームレスな経験を提供することもできる。
【0045】
プロバイダサブストレートエクステンションサーバは、1つ以上の計算インスタンスをホストすることがある。計算インスタンスは、コードとその全ての依存関係とをパッケージ化するVM、またはコンテナであってもよく、アプリケーションがコンピューティング環境(例えば、VM及びマイクロVMを含む)全体で迅速かつ確実に実行できるようにする。さらに、顧客の希望に応じて、サーバは1つ以上のデータボリュームをホストすることがある。クラウドプロバイダネットワーク203のリージョンでは、そのようなボリュームは専用のブロックストアサーバ上でホストされ得る。しかしながら、プロバイダサブストレートエクステンション224の容量がリージョン内よりも著しく小さい可能性があるため、プロバイダサブストレートエクステンション224がそのような専用ブロックストアサーバを含む場合、最適な利用経験が提供されない可能性がある。したがって、ブロックストレージサービスは、VMの1つがブロックストアソフトウェアを実行してボリュームのデータを保存するように、プロバイダサブストレートエクステンション224内で仮想化されることがある。クラウドプロバイダネットワーク203のリージョンにおけるブロックストレージサービスの動作と同様に、プロバイダサブストレートエクステンション224内のボリュームは、耐久性及び可用性のために複製されてもよい。ボリュームは、プロバイダサブストレートエクステンション224内の独自の分離された仮想ネットワーク内でプロビジョニングされ得る。計算インスタンス及び任意のボリュームは、プロバイダサブストレートエクステンション224内のプロバイダネットワークデータプレーン221のデータプレーン239エクステンションを集合的に構成する。
【0046】
プロバイダサブストレートエクステンション224内のサーバは、いくつかの実施態様では、特定のローカルコントロールプレーンコンポーネント、例えば、クラウドプロバイダネットワーク203に戻る接続が切断された場合にプロバイダサブストレートエクステンション224が機能し続けることを可能にするコンポーネントをホストすることがある。これらのコンポーネントの例には、可用性を維持するために必要に応じてプロバイダサブストレートエクステンションサーバ間で計算インスタンスを移動できる移行マネージャや、ボリュームレプリカのロケーションを示すキーバリューデータストアが含まれる。しかしながら、一般に、プロバイダサブストレートエクステンションのコントロールプレーン236機能は、顧客がプロバイダサブストレートエクステンションのリソース容量をできるだけ多く使用できるようにするために、クラウドプロバイダネットワーク203にとどまる。
【0047】
移行マネージャは、PSEサーバ(及びクラウドプロバイダのデータセンタのサーバ)上で実行されるローカルコントローラだけでなく、リージョン内で実行される集中連係コンポーネントを有する場合がある。集中連係コンポーネントは、移行がトリガされたときにターゲットエッジロケーション及び/またはターゲットホストを識別することができ、ローカルコントローラはソースホストとターゲットホストとの間のデータ転送を連係させることができる。異なるロケーションにあるホスト間での説明されているリソースの移動は、いくつかの移行形式のうちの1つを取り得る。移行とは、クラウドコンピューティングネットワーク内のホスト間で、またはクラウドコンピューティングネットワーク外のホストとクラウド内のホストとの間で、仮想マシンインスタンス(及び/またはその他のリソース)を移動することを指す。ライブ移行や再起動移行など、様々な種類の移行がある。再起動移行中に、顧客は仮想マシンインスタンスの停止と効果的な電源入れ直しとを経験する。例えば、コントロールプレーンサービスは、元のホスト上の現在のドメインを破棄し、その後、新しいホスト上に仮想マシンインスタンス用の新しいドメインを作成することを含む再起動移行ワークフローを連係させ得る。インスタンスは、元のホストでシャットダウンされ、新しいホストで再度起動させることによって、再起動される。
【0048】
ライブ移行とは、仮想マシンの可用性を大幅に損なうことなく(例えば、仮想マシンのダウンタイムがエンドユーザに気付かれない)実行中の仮想マシンまたはアプリケーションを異なる物理マシン間で移動させるプロセスを指す。コントロールプレーンが、ライブ移行ワークフローを実行すると、インスタンスに関連付けられた新しい「非アクティブ」ドメインを作成できるが、インスタンスの元のドメインは引き続き「アクティブ」ドメインとして実行される。仮想マシンのメモリ(実行中のアプリケーションの任意のメモリ内状態を含む)、ストレージ、及びネットワーク接続性は、アクティブなドメインを持つ元のホストから非アクティブなドメインを持つ宛先ホストまで移転される。仮想マシンは、メモリの内容を宛先ホストに転送している間、状態の変化を防ぐために、短く一時停止される場合がある。コントロールプレーンは、非アクティブドメインをアクティブドメイン化するように移行させ、元のアクティブドメインを降格させて非アクティブドメイン化し得(「フリップ」とも呼ばれる)、その後、非アクティブドメインを破棄し得る。
【0049】
様々なタイプの移行手法には、クリティカルフェーズ(顧客が仮想マシンインスタンスを利用できない時間)の管理が含まれており、このフェーズはできるだけ短くする必要がある。現在開示されている移行手法では、1つ以上の中間ネットワークを介して接続され得る地理的に離れたロケーションにあるホスト間でリソースが移動されるので、この管理は特に困難となる可能性がある。ライブ移行の場合、開示された手法は、例えば、ロケーション間の遅延、ネットワーク帯域幅/使用パターン、及び/またはインスタンスによってどのメモリページが最も頻繁に使用されるかに基づいて、事前(例えば、インスタンスがまだソースホスト上で実行されている間)にコピーするメモリ状態データの量、及びコピー後(例えば、インスタンスが宛先ホスト上で実行を開始した後)のメモリ状態データの量を動的に判定することができる。さらに、メモリ状態データが転送される特定の時刻は、ロケーション間のネットワークの状態に基づいて動的に判定することができる。この分析は、リージョン内の移行管理コンポーネントによって、またはソースエッジロケーションでローカルに実行されている移行管理コンポーネントによって、実行されてもよい。インスタンスが仮想化ストレージにアクセスできる場合、ソースドメインとターゲットドメインとの両方をストレージに同時にアタッチして、移行中やソースドメインへのロールバックが必要な場合に、そのデータへの中断のないアクセスを可能にし得る。
【0050】
プロバイダサブストレートエクステンション224で実行されるサーバソフトウェアは、クラウドプロバイダサブストレートネットワーク上で実行されるようにクラウドプロバイダによって設計されてもよく、このソフトウェアは、ローカルネットワークマネージャ(複数可)242を使用してエッジロケーション内にサブストレートネットワークのプライベートレプリカ(「シャドウサブストレート」)を作成することにより、プロバイダサブストレートエクステンション224内で変更せずに実行することが可能になり得る。ローカルネットワークマネージャ(複数可)242は、プロバイダサブストレートエクステンション224サーバ上で動作し、例えば、クラウドプロバイダネットワーク203内のプロバイダサブストレートエクステンション224とプロキシ245、248との間の1つまたは複数の仮想プライベートネットワーク(VPN)エンドポイントとして機能することにより、ならびに(データプレーンプロキシ248からの)データプレーントラフィック及び(コントロールプレーンプロキシ245からの)コントロールプレーントラフィックを適切なサーバ(複数可)に関連付ける(トラフィックのカプセル化及びカプセル化解除のための)マッピングサービスを実装することにより、シャドウサブストレートをプロバイダサブストレートエクステンション224ネットワークとブリッジさせることができる。プロバイダネットワークのサブストレートオーバレイマッピングサービスのローカルバージョンを実装することにより、ローカルネットワークマネージャ(複数可)242は、プロバイダサブストレートエクステンション224内のリソースがクラウドプロバイダネットワーク203内のリソースとシームレスに通信できるようにする。いくつかの実施態様では、単一のローカルネットワークマネージャ242が、プロバイダサブストレートエクステンション224内の計算インスタンスをホストする全てのサーバに対してこれらのアクションを実行することがある。他の実施態様では、計算インスタンスをホストするサーバのそれぞれが、専用のローカルネットワークマネージャ242を有してもよい。マルチラックエッジロケーションでは、ローカルネットワークマネージャが互いに開いたトンネルを維持して、ラック間通信はローカルネットワークマネージャ242を経由することができる。
【0051】
プロバイダサブストレートエクステンションロケーションは、例えば、プロバイダサブストレートエクステンション224ネットワーク及び(公共のインターネットを含む可能性がある)その他の中間ネットワークを通過する際に、顧客データのセキュリティを維持するため、プロバイダサブストレートエクステンション224ネットワークを経由してクラウドプロバイダネットワーク203に至る安全なネットワークトンネルを利用することができる。クラウドプロバイダネットワーク203内では、これらのトンネルは、(例えば、オーバレイネットワーク内の)分離された仮想ネットワーク、コントロールプレーンプロキシ245、データプレーンプロキシ248、及びサブストレートネットワークインターフェースを含む仮想インフラストラクチャコンポーネントで構成される。このようなプロキシ245、248は、計算インスタンス上で実行されるコンテナとして実装され得る。いくつかの実施形態では、計算インスタンスをホストするプロバイダサブストレートエクステンション224ロケーションにある各サーバは、少なくとも2つのトンネルを利用することができる。1つはコントロールプレーントラフィック(例えば、コンストレインドアプリケーションプロトコル(CoAP)トラフィック)用であり、もう1つはカプセル化されたデータプレーントラフィック用である。クラウドプロバイダネットワーク203内の接続マネージャ(図示せず)は、これらのトンネル及びそのコンポーネントのクラウドプロバイダネットワーク側のライフサイクルを、例えば、必要に応じてそれらを自動的にプロビジョニングし、それらを健全な動作状態に維持することによって管理する。いくつかの実施形態では、プロバイダサブストレートエクステンション224ロケーションとクラウドプロバイダネットワーク203との間の直接接続を、コントロールプレーン通信及びデータプレーン通信に使用することがある。他のネットワークを介したVPNと比較して、直接接続は、そのネットワークパスが比較的固定され安定しているため、一定の帯域幅とより一貫したネットワークパフォーマンスとを提供する可能性がある。
【0052】
コントロールプレーン(CP)プロキシ245は、エッジロケーションにおける特定のホスト(複数可)を代表するために、クラウドプロバイダネットワーク203内でプロビジョニングされることがある。CPプロキシ245は、クラウドプロバイダネットワーク203内のコントロールプレーン218とプロバイダサブストレートエクステンション224のコントロールプレーン236内のコントロールプレーンターゲットとの間の仲介役である。つまり、CPプロキシ245は、プロバイダサブストレートエクステンションサーバ宛ての管理APIトラフィックをリージョンサブストレートからプロバイダサブストレートエクステンション224へトンネリングさせるためのインフラストラクチャを提供する。例えば、クラウドプロバイダネットワーク203の仮想化コンピューティングサービスは、プロバイダサブストレートエクステンション224のサーバのVMMにコマンドを発行して、計算インスタンスを起動することがある。CPプロキシ245は、プロバイダサブストレートエクステンションのローカルネットワークマネージャ242へのトンネル(例えば、VPN)を維持する。CPプロキシ245内に実装されたソフトウェアは、適格なAPIトラフィックのみがサブストレートから出てサブストレートに戻ることを保証する。CPプロキシ245は、サブストレートのセキュリティマテリアル(例えば、暗号化キー、セキュリティトークン)がクラウドプロバイダネットワーク203から流出するのを引き続き保護しながら、クラウドプロバイダサブストレート上のリモートサーバを公開するメカニズムを提供する。CPプロキシ245によって課される一方向のコントロールプレーントラフィックトンネルはまた、任意の(侵害される可能性のある)デバイスがサブストレートにコールバックすることを防ぐ。CPプロキシ245は、プロバイダサブストレートエクステンション224のサーバと1対1でインスタンス化することがあり、あるいは同じプロバイダサブストレートエクステンション内の複数のサーバのコントロールプレーントラフィックを管理することができる場合がある。
【0053】
データプレーン(DP)プロキシ248もまた、プロバイダサブストレートエクステンション224内の特定のサーバ(複数可)を代表するために、クラウドプロバイダネットワーク203内でプロビジョニングされることがある。DPプロキシ248は、サーバ(複数可)のシャドウまたはアンカーとして機能し、ホストの健全性(可用性、使用済み/空きの計算及び容量、使用済み/空きのストレージ及び容量、ならびにネットワーク帯域幅の使用状況/可用性を含む)を監視するために、クラウドプロバイダネットワーク203内のサービスによって使用されることがある。DPプロキシ248はまた、クラウドプロバイダネットワーク203内のサーバ(複数可)のプロキシとして機能することにより、分離された仮想ネットワークがプロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203とに及ぶことを可能にする。各DPプロキシ248は、パケット転送計算インスタンスまたはコンテナとして実装されることがある。図示するように、各DPプロキシ248は、DPプロキシ248が代表するサーバ(複数可)へのトラフィックを管理するローカルネットワークマネージャ242とのVPNトンネルを維持することができる。このトンネルは、プロバイダサブストレートエクステンションサーバ(複数可)とクラウドプロバイダネットワーク203との間でデータプレーントラフィックを送信するために使用され得る。プロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間を流れるデータプレーントラフィックは、そのプロバイダサブストレートエクステンション224に関連付けられたDPプロキシ248を通過することができる。プロバイダサブストレートエクステンション224からクラウドプロバイダネットワーク203に流れるデータプレーントラフィックの場合、DPプロキシ248は、カプセル化されたデータプレーントラフィックを受信し、その正確性を検証し、それがクラウドプロバイダネットワーク203に入るのを許可することがある。DPプロキシ248は、カプセル化されたトラフィックをクラウドプロバイダネットワーク203から直接にプロバイダサブストレートエクステンション224まで転送することができる。
【0054】
ローカルネットワークマネージャ(複数可)242は、クラウドプロバイダネットワーク203内に確立されたプロキシ245、248との安全なネットワーク接続性を提供することができる。ローカルネットワークマネージャ242とプロキシ245、248との間の接続性が確立された後、顧客は、計算インスタンスをインスタンス化する(及び/または計算インスタンスを使用して他の動作を実行する)ために、クラウドプロバイダネットワーク203内でホストされる計算インスタンスに関してコマンドが発行されることになる方法と同じようにプロバイダサブストレートエクステンションリソースを使用して、インターフェース206を介して、そのようなコマンドを発行することがある。顧客の観点からすれば、顧客は、プロバイダサブストレートエクステンション内のローカルリソース(及び所望であればクラウドプロバイダネットワーク203にあるリソース)をシームレスに使用できるようになった。プロバイダサブストレートエクステンション224でサーバ上にセットアップされた計算インスタンスは、所望に応じて、同じネットワーク内にある電子デバイス、及びクラウドプロバイダネットワーク203内にセットアップされた他のリソースの両方と通信することがある。プロバイダサブストレートエクステンション224と、そのエクステンションと結合されるネットワーク(例えば、通信サービスプロバイダサブストレートエクステンション230の例における通信サービスプロバイダネットワーク)との間のネットワーク接続性を提供するために、ローカルゲートウェイ251が実装されてもよい。
【0055】
状況によっては、オブジェクトストレージサービスとプロバイダサブストレートエクステンション(PSE)224との間でのデータの移転が必要になる場合がある。例えば、オブジェクトストレージサービスは、VMの起動に使用されるマシンイメージ、及びボリュームの特定時点のバックアップを表すスナップショットを保存することがある。オブジェクトゲートウェイは、PSEサーバまたは特殊なストレージデバイス上で提供し、顧客のワークロードに対するPSEリージョンの遅延の影響を最小限に抑えるために、PSE224内のオブジェクトストレージバケットのコンテンツの構成可能なバケットごとのキャッシュを顧客に提供することがある。オブジェクトゲートウェイは、PSE224内のボリュームのスナップショットからのスナップショットデータを一時的に保存し、そして可能な場合にはリージョン内のオブジェクトサーバと同期することもある。オブジェクトゲートウェイは、顧客がPSE224内または顧客の構内で使用するために指定したマシンイメージを保存することもある。いくつかの実施態様では、PSE224内のデータは一意のキーで暗号化され得、クラウドプロバイダは、セキュリティ上の理由から、キーがリージョンからPSE224に共有されることを制限することがある。したがって、オブジェクトストアサーバとオブジェクトゲートウェイとの間で交換されるデータは、暗号化キーまたは他の機密データに関するセキュリティ境界を維持するために、暗号化、復号化、及び/または再暗号化を利用することができる。変換の手段は、これらの操作を実行することができ、PSE暗号化キーを使用してスナップショットデータとマシンイメージデータとを保存するために、PSEバケットが(オブジェクトストアサーバ上に)作成され得る。
【0056】
上記のようにして、それが、従来のクラウドプロバイダデータセンタの外側で顧客デバイスに近づいてクラウドプロバイダネットワーク203のリソース及びサービスを提供するという点で、PSE224はエッジロケーションを形成する。本明細書で言及されるエッジロケーションは、いくつかの方法で構造化され得る。いくつかの実施態様では、エッジロケーションは、(例えば、顧客のワークロードの近くに位置し、どの可用性ゾーンからも離れている可能性がある、小規模なデータセンタ内の、またはクラウドプロバイダの他の施設内の)可用性ゾーンの外側に提供される限られた量の容量を含む、クラウドプロバイダネットワークサブストレートの拡張であり得る。そのようなエッジロケーションは、「ファーゾーン」(他の可用性ゾーンから遠いため)または「ニアゾーン」(顧客のワークロードに近いため)と呼ばれることがある。ニアゾーンは、インターネットなどの公的にアクセス可能なネットワークに、例えば直接、別のネットワーク経由で、またはリージョンへのプライベート接続経由で、様々な方法で接続され得る。通常、ニアゾーンは、リージョンに比べ容量が限られているが、場合によっては、ニアゾーンが、数千ラック以上などのかなりの容量を有することがある。
【0057】
いくつかの実施態様では、エッジロケーションは、顧客またはパートナー施設のオンプレミスに配置された1つ以上のサーバによって形成されるクラウドプロバイダネットワークサブストレートの拡張であってもよく、そのようなサーバ(複数可)は、ネットワーク(例えば、インターネットなどの公的にアクセス可能なネットワーク)を介して、クラウドプロバイダネットワークの近くの可用性ゾーンまたはリージョンと通信する。クラウドプロバイダネットワークデータセンタの外側に位置するこのタイプのサブストレートエクステンションは、クラウドプロバイダネットワークの「アウトポスト」と呼ぶことがある。いくつかのアウトポストは、例えば、電気通信データセンタ、電気通信アグリゲーションサイト、及び/または電気通信ネットワーク内の電気通信基地局にわたって広がる物理的インフラストラクチャを有するマルチアクセスエッジコンピューティング(MEC)サイトとして、通信ネットワークに統合され得る。オンプレミスの例では、アウトポストの限られた容量は、その施設を所有する顧客(及び顧客が許可したその他の任意のアカウント)のみが使用できる場合がある。電気通信の例では、アウトポストの限られた容量は、電気通信ネットワークのユーザにデータを送信する複数のアプリケーション(例えば、ゲーム、仮想現実アプリケーション、ヘルスケアアプリケーション)間で共有され得る。
【0058】
エッジロケーションは、プロバイダネットワークの近くの可用性ゾーンのコントロールプレーンによって少なくとも部分的に制御されるデータプレーン容量を含むことができる。したがって、可用性ゾーングループは、「親」可用性ゾーンと、親可用性ゾーンをホームとする(例えば、少なくとも部分的にそのコントロールプレーンによって制御される)任意の「子」エッジロケーションとを含むことがある。特定の限られたコントロールプレーン機能(例えば、顧客リソースとの低遅延の通信を必要とする機能、及び/または親可用性ゾーンから切断されたときにエッジロケーションが機能し続けることを可能にする機能)もまた、いくつかのエッジロケーションに存在し得る。したがって、上記の例では、エッジロケーションは、顧客デバイス及び/またはワークロードに近い、クラウドプロバイダネットワークのエッジに位置する少なくともデータプレーン容量の拡張を指す。
【0059】
図1Aの例では、分散コンピューティングデバイス112(
図1A)、集中コンピューティングデバイス115(
図1A)、及びコアコンピューティングデバイス118(
図1A)は、クラウドプロバイダネットワーク203のプロバイダサブストレートエクステンション224として実装され得る。通信ネットワーク100内でのプロバイダサブストレートエクステンション224の設置または配置は、通信ネットワーク100の特定のネットワークトポロジまたはアーキテクチャに応じて変わり得る。プロバイダサブストレートエクステンション224は、一般に、通信ネットワーク100がパケットベースのトラフィック(例えば、IPベースのトラフィック)を発生させることができるどこにでも接続することができる。さらに、所与のプロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間の通信は、通常、通信ネットワーク100の少なくとも一部を(例えば、安全なトンネル、仮想プライベートネットワーク、直接接続などを介して)安全に通過する。
【0060】
5Gワイヤレスネットワーク開発の取り組みでは、エッジロケーションがマルチアクセスエッジコンピューティング(MEC)の実装の可能性として考慮されることがある。このようなエッジロケーションは、ユーザプレーン機能(UPF)の一部としてデータトラフィックのブレイクアウトを提供する5Gネットワーク内の様々なポイントに接続することができる。古いワイヤレスネットワークでも、エッジロケーションを組み込むことができる。例えば、3Gワイヤレスネットワークでは、エッジロケーションは、サービング汎用パケット無線サービスサポートノード(SGSN)またはゲートウェイ汎用パケット無線サービスサポートノード(GGSN)など、通信ネットワーク100のパケット交換ネットワーク部分に接続することができる。4Gワイヤレスネットワークでは、エッジロケーションは、コアネットワークまたは進化型パケットコア(EPC)の一部として、サービングゲートウェイ(SGW)またはパケットデータネットワークゲートウェイ(PGW)に接続することができるいくつかの実施形態では、プロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間のトラフィックは、コアネットワークを介してルーティングすることなく、通信ネットワーク100から切り離すことができる。
【0061】
いくつかの実施形態では、プロバイダサブストレートエクステンション224は、それぞれの顧客に関連付けられた複数の通信ネットワークに接続することがある。例えば、それぞれの顧客の2つの通信ネットワークが共通点を介してトラフィックを共有またはルーティングする場合、プロバイダサブストレートエクステンション224は両方のネットワークに接続され得る。例えば、各顧客は、そのネットワークアドレス空間の一部をプロバイダサブストレートエクステンションに割り当てることがあり、プロバイダサブストレートエクステンションは、通信ネットワーク100のそれぞれと交換されるトラフィックを区別可能なルータまたはゲートウェイを含むことがある。例えば、あるネットワークからプロバイダサブストレートエクステンション224に宛てられたトラフィックは、別のネットワークから受信したトラフィックとは異なる宛先IPアドレス、送信元IPアドレス、及び/または仮想ローカルエリアネットワーク(VLAN)タグを有する可能性がある。プロバイダサブストレートエクステンションからネットワークの1つにある宛先に向かうトラフィックも同様に、適切なVLANタグ、(例えば、宛先ネットワークアドレス空間からプロバイダサブストレートエクステンションに割り振られたプールからの)送信元IPアドレス、及び宛先IPアドレスを有するように、カプセル化することができる。
【0062】
図2Bは、高可用性ユーザプレーン機能(UPF)を提供するための通信ネットワーク100(
図1A)のセルラ化及び地理的分布の例253を示す。
図2Bにおいて、ユーザデバイス254は、要求ルータ255と通信して、複数のコントロールプレーンセル257a及び257bのうちの1つに要求をルーティングする。各コントロールプレーンセル257は、ネットワークサービスAPIゲートウェイ260、ネットワークスライス構成262、ネットワークサービス監視用機能264、サイト計画データ266(顧客のサイト要件を記述するレイアウト、デバイスタイプ、デバイス数量などを含む)、ネットワークサービス/機能カタログ268、オーケストレーション用機能270、及び/または他のコンポーネントを含むことがある。大規模なエラーが広範囲の顧客に影響を与える可能性を減らすために、独立して動作させる1つ以上のセルを、例えば、顧客ごとに、ネットワークごとに、またはリージョンごとに設けることにより、大きなコントロールプレーンをセルに分割することがある。
【0063】
ネットワークサービス/機能カタログ268は、NFリポジトリ機能(NRF)とも呼ばれる。サービスベースアーキテクチャ(SBA)5Gネットワークでは、コントロールプレーン機能と共通データリポジトリとは、マイクロサービスアーキテクチャを使用して構築された相互接続されたネットワーク機能のセットを介して配信され得る。NRFは、利用可能なNFインスタンスとそのサポートされるサービスとの記録を維持することができ、他のNFインスタンスがサブスクライブし、所与のタイプのNFインスタンスからの登録を通知されることを可能にする。したがって、NRFは、NFインスタンスからの発見要求を受信することによってサービス発見をサポートし、どのNFインスタンスが特定のサービスをサポートするかを明示し得る。ネットワーク機能オーケストレータ270は、インスタンス化、スケールアウト/イン、パフォーマンス測定、イベント相関付け、及び終了を含むNFライフサイクル管理を実行することがある。ネットワーク機能オーケストレータ270は、新しいNFをオンボードすること、既存のNFの新しいバージョンまたは更新されたバージョンへの移行を管理すること、特定のネットワークスライスまたはより大きなネットワークに適したNFセットを識別すること、ならびに無線式プライベートネットワーク103を構成する様々なコンピューティングデバイス及びサイトにわたってNFをオーケストレートすることもある。
【0064】
コントロールプレーンセル257は、1つ以上のセルサイト272、1つ以上の顧客ローカルデータセンタ274、1つ以上のローカルゾーン276、及び1つ以上のリージョナルゾーン278と通信することがある。セルサイト272は、1つ以上の分散ユニット(DU)ネットワーク機能282を実行するコンピューティングハードウェア280を含む。顧客ローカルデータセンタ274は、1つ以上のDUまたは中央ユニット(CU)ネットワーク機能284、ネットワークコントローラ285、UPF286、顧客のワークロードに対応する1つ以上のエッジアプリケーション287、及び/または他のコンポーネントを実行するコンピューティングハードウェア283を含む。
【0065】
ローカルゾーン276は、クラウドサービスプロバイダによって運営されるデータセンタ内にあってもよく、AMF、SMF、他のネットワーク機能のサービス及び能力を安全に公開するネットワーク公開機能(NEF)、認可、登録、及びモビリティ管理のために加入者データを管理する統合データ管理(UDM)機能などの1つ以上のコアネットワーク機能288を実行してもよい。ローカルゾーン276は、UPF286、メトリック処理用サービス289、及び1つ以上のエッジアプリケーション287を実行することもある。
【0066】
リージョナルゾーン278は、クラウドサービスプロバイダによって運営されるデータセンタ内にあってもよく、1つ以上のコアネットワーク機能288;UPF286;ネットワーク管理システム、サービス配信、サービス履行、サービス保証、及び顧客ケアをサポートする運用サポートシステム(OSS)290;インターネットプロトコルマルチメディアサブシステム(IMS)291;製品管理、顧客管理、収益管理、及び/または注文管理をサポートするビジネスサポートシステム(BSS)292;1つ以上のポータルアプリケーション293、及び/または他のコンポーネントを実行してもよい。
【0067】
この例では、通信ネットワーク100は、個々のコンポーネントの爆発半径を低減するために、セルラアーキテクチャを採用する。最上位レベルでは、個々のコントロールプレーンの障害が全てのデプロイに影響を与えるのを防ぐために、コントロールプレーンは複数のコントロールプレーンセル257内にある。
【0068】
各コントロールプレーンセル257内には、必要に応じてトラフィックをセカンダリスタックにシフトするコントロールプレーンを備えた複数の冗長スタックが設けられ得る。例えば、セルサイト272は、そのデフォルトのコアネットワークとして近くのローカルゾーン276を利用するように構成され得る。ローカルゾーン276が停止した場合、コントロールプレーンはセルサイト272をリダイレクトして、リージョナルゾーン278内のバックアップスタックを使用することができる。通常、インターネットからローカルゾーン276にルーティングされるトラフィックは、リージョナルゾーン278のエンドポイントにシフトされ得る。各コントロールプレーンセル257は、複数のサイトにわたって(可用性ゾーンまたはエッジサイトなどにわたって)共通のセッションデータベースを共有する「ステートレス」アーキテクチャを実装することがある。
【0069】
図3Aは、いくつかの実施形態による、地理的に分散したプロバイダサブストレートエクステンション224(
図2A)(または「エッジロケーション303」)を含む例示的なクラウドプロバイダネットワーク203を示す。図示するように、クラウドプロバイダネットワーク203は、複数のリージョン306として形成されることがあり、ここでリージョンとは、クラウドプロバイダが1つ以上のデータセンタ309を有する別個の地理的領域である。各リージョン306は、例えばファイバ通信接続などのプライベート高速ネットワークを介して互いに接続された2つ以上の可用性ゾーン(AZ)を含むことがある。可用性ゾーンとは、他の可用性ゾーンに対して、別個の電源、別個のネットワーク、及び別個の冷却を備えた1つ以上のデータセンタ施設を含む、分離された障害ドメインを指す。クラウドプロバイダは、自然災害、大規模な停電、またはその他の予期せぬイベントによって同時に複数の可用性ゾーンがオフラインにならないように、リージョン内で可用性ゾーンを相互に十分に離して配置するよう努める場合がある。顧客は、公的にアクセス可能なネットワーク(例えば、インターネット、セルラ通信ネットワーク、通信サービスプロバイダネットワーク)を介して、クラウドプロバイダネットワークの可用性ゾーン内のリソースに接続することができる。トランジットセンタ(TC)は、顧客をクラウドプロバイダネットワークにリンクさせる主要なバックボーンロケーションであり、他のネットワークプロバイダ施設(例えば、インターネットサービスプロバイダ、電気通信プロバイダ)と同じ場所に設置されてもよい。各リージョンは、冗長性のために2つ以上のTCを運営できる。リージョン306は、各リージョン306を少なくとも1つの他のリージョンに接続するプライベートネットワークインフラストラクチャ(例えば、クラウドサービスプロバイダによって制御されるファイバ接続)を含むグローバルネットワークに接続される。クラウドプロバイダネットワーク203は、エッジロケーション303及びリージョナルエッジキャッシュサーバを介して、これらのリージョン306の外部にあるが、これらのリージョン306とネットワーク化されているポイントオブプレゼンス(「PoP」)からコンテンツを配信することができる。コンピューティングハードウェアのこの区分化及び地理的分散により、クラウドプロバイダネットワーク203は、高度のフォールトトレランス及び安定性を有する地球規模の低遅延リソースアクセスを顧客に提供することができる。
【0070】
リージョナルデータセンタまたは可用性ゾーンの数と比較して、エッジロケーション303の数は、はるかに多くなる可能性がある。このようにエッジロケーション303を広範にわたりデプロイすることで、(リージョナルデータセンタに偶然にも非常に近いエンドユーザデバイスと比較して)はるかに大きなグループのエンドユーザデバイスに対して、クラウドへの低遅延接続を提供することができる。いくつかの実施形態では、各エッジロケーション303は、クラウドプロバイダネットワーク203の一部(例えば、親可用性ゾーンまたはリージョナルデータセンタ)にピアリングすることがある。このようなピアリングにより、クラウドプロバイダネットワーク203内で動作する様々なコンポーネントがエッジロケーション303のコンピューティングリソースを管理できるようになる。場合によっては、複数のエッジロケーション303が同じ施設(例えば、コンピュータシステムの別個のラック)に配置または設置され、追加の冗長性を提供するように異なるゾーンまたはデータセンタによって管理されてもよい。本明細書では、エッジロケーション303は通常、通信サービスプロバイダネットワークまたは無線式プライベートネットワーク103(
図1A)内として示されているが、クラウドプロバイダネットワーク施設が通信サービスプロバイダ施設に比較的近い場合など、場合によっては、エッジロケーション303は、ファイバまたは他のネットワークリンクを介して通信サービスプロバイダネットワークに接続されている間、クラウドプロバイダネットワーク203の物理的敷地内に留まり得ることに留意されたい。
【0071】
エッジロケーション303は、いくつかの方法で構造化され得る。いくつかの実施態様では、エッジロケーション303は、(例えば、顧客のワークロードの近くに位置し、どの可用性ゾーンからも離れている可能性がある、小規模なデータセンタ内の、またはクラウドプロバイダの他の施設内の)可用性ゾーンの外側に提供される限られた量の容量を含む、クラウドプロバイダネットワークサブストレートの拡張であり得る。そのようなエッジロケーション303は、(従来の可用性ゾーンよりもローカルまたはユーザのグループに近いため)ローカルゾーンと呼ばれることがある。ローカルゾーンは、インターネットなどの公的にアクセス可能なネットワークに、例えば直接、別のネットワーク経由で、またはリージョン306へのプライベート接続経由で、様々な方法で接続され得る。通常、ローカルゾーンは、リージョン306に比べ容量が限られているが、場合によっては、ローカルゾーンが、数千ラック以上などのかなりの容量を有することがある。ローカルゾーンの中には、本明細書で説明するエッジロケーション303インフラストラクチャの代わりに、典型的なクラウドプロバイダデータセンタと同様のインフラストラクチャを使用するものもあり得る。
【0072】
本明細書に示すように、クラウドプロバイダネットワーク203は、いくつかのリージョン306として形成することができ、各リージョン306は、クラウドプロバイダがデータセンタをクラスタ化する地理的エリアを表す。各リージョンは、プライベート高速ネットワーク、例えばファイバ通信接続を介して互いに接続された複数の(例えば、2つ以上の)可用性ゾーン(AZ)をさらに含むことがある。AZは、別のAZとは別個の電源、別個のネットワーク、及び別個の冷却を備えた1つ以上のデータセンタ施設を含む、分離された障害ドメインを提供し得る。リージョン306内のAZは、同じ自然災害(またはその他の障害を引き起こすイベント)が影響を与えたり、同時に複数のAZをオフラインにしたりしないように、互いに十分に離れたロケーションに配置することが好ましい。顧客は、公衆アクセス可能なネットワーク(インターネット、セルラ通信ネットワークなど)を介して、クラウドプロバイダネットワークのAZに接続できる。
【0073】
クラウドプロバイダネットワーク203のAZまたはリージョン306に対する所与のエッジロケーション303のペアレンティングは、いくつかの要因に基づき得る。そのようなペアレンティング要因の1つはデータ主権である。例えば、ある国の通信ネットワークから発信されたデータをその国内に保持するために、その通信ネットワーク内にデプロイされたエッジロケーション303を、その国内のAZまたはリージョン306に対してペアレンティングすることができる。もう1つの要因は、サービスの可用性である。例えば、一部のエッジロケーション303は、顧客データ用のローカル不揮発性ストレージ(例えば、ソリッドステートドライブ)、グラフィックスアクセラレータなどのコンポーネントの有無など、異なるハードウェア構成を有し得る。一部のAZまたはリージョン306には、それらの追加リソースを活用するためのサービスが不足している可能性があるため、エッジロケーションは、それらのリソースの使用をサポートするAZまたはリージョン306に対してペアレンティングされ得る。別の要因は、AZまたはリージョン306とエッジロケーション303との間の遅延である。通信ネットワーク内でのエッジロケーション303のデプロイは遅延の点で利益になるが、エッジロケーション303を遠隔のAZまたはリージョン306にペアレンティングし、それがエッジロケーション303のリージョントラフィックに対する大幅な遅延を導入することにより、それらの利益が打ち消される可能性がある。したがって、エッジロケーション303は、多くの場合、(ネットワーク遅延の観点から)近くのAZまたはリージョン306に対してペアレンティングされる。
【0074】
図3Bは、無線式プライベートネットワーク103(
図1A)の作成及び管理のための状態図を示す。作成済み状態322から始まり、無線式プライベートネットワーク103の表現は、ユーザインターフェースまたはAPI呼び出しを介して顧客要求に応答して作成される。顧客が次いで、無線式プライベートネットワーク103をアクティブ化することを要求する場合、無線式プライベートネットワーク103は、保留状態324に遷移する。このポイントにおいて、無線式プライベートネットワーク103は、ロックされたと考えられ、その結果、無線式プライベートネットワーク103への構成変更を行うことができない。
【0075】
保留状態324内で、無線式プライベートネットワーク103は、デプロイ状態326に移行し、そこでは、無線ユニット、DU/CUハードウェア、一部のケースでは、エッジコンピューティングハードウェアは、無線式プライベートネットワーク103内での使用のために命令及び事前構成される。次に、無線式プライベートネットワーク103は、事前構成されたハードウェアが顧客のサイトに出荷される出荷状態328へ続く。アンテナ、タワーコンポーネント、ネットワークルータ、及びケーブリングなどの他のハードウェアは、出荷の一部として顧客のサイトに出荷され得る。一部の実施形態では、無線デバイス106(
図1A)のための加入者識別モジュール(SIM)も、出荷され得る。出荷が配送されると、無線式プライベートネットワーク103は、配送済み状態330に移行する。その間、コアネットワーク118(
図1A)のための1つ以上のリソースは、無線式プライベートネットワーク103をサポートするように、クラウドプロバイダネットワーク203(
図2A)内でプロビジョニングおよび構成され得る。
【0076】
ハードウェアの接続があると、無線式プライベートネットワーク103は次いで、アクティブ化済み状態332に移行し得る。アクティブ化済み状態332では、無線式プライベートネットワーク103は、無線式プライベートネットワーク103へのアクセスのために構成された無線デバイス106のための接続性を提供するようにオンラインであり、利用可能である。アクティブ化済み状態332にある間、顧客は、追加のハードウェアまたは異なるハードウェアなど、無線式プライベートネットワーク103を更新する変更を要求し得、それによって、無線式プライベートネットワーク103に、保留状態324に再度入らせる。代わりに、顧客は、アクティブ化済み状態332から無線式プライベートネットワーク103を削除することを要求し得、無線式プライベートネットワーク103を非アクティブ化させ、削除済み状態336に入らせる。
【0077】
処理のいずれかが保留状態324において失敗する場合、無線式プライベートネットワーク103は、非アクティブ化済み状態に入り得る。非アクティブ化済み状態338から、顧客は、失敗に対処するように、無線式プライベートネットワーク103を更新し得、それによって、保留状態324に再度入る。顧客は代わりに、無線式プライベートネットワーク103が削除されることを要求し得、それは、無線式プライベートネットワーク103に、削除済み状態336に入らせる。顧客はまた、顧客が無線式プライベートネットワーク103をアクティブ化することを選ばない場合、無線式プライベートネットワーク103に、作成済み状態322から削除済み状態336に入らせ得る。
【0078】
図4を参照すると、様々な実施形態によるネットワーク環境400が示される。ネットワーク環境400は、コンピューティング環境403、1つ以上のクライアントデバイス406、1つ以上のベンダコンピューティングデバイス408、1つ以上の事前にデプロイされたデバイス409、スペクトル予約サービス410、及びネットワーク412を介して相互にデータ通信する1つ以上の無線式プライベートネットワーク103を含む。ネットワーク412は、例えば、インターネット、イントラネット、エクストラネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、ケーブルネットワーク、衛星ネットワーク、もしくは他の適切なネットワークなど、または2つ以上のこれらのようなネットワークのいずれかの組み合わせを含む。
【0079】
コンピューティング環境403は、例えば、サーバコンピュータまたはコンピューティング容量を提供する任意の他のシステムを含んでよい。代わりに、コンピューティング環境403は、例えば、1つ以上のサーババンクまたはコンピュータバンクまたは他の配置で配置し得る複数のコンピューティングデバイスを採用し得る。係るコンピューティングデバイスは、単独の設備に位置し得る、または多くの異なる地理的なロケーション間に分散され得る。例えば、コンピューティング環境403は、ホストコンピューティングリソース、グリッドコンピューティングリソース、及び/または任意の他の分散コンピューティング配置を一緒に備え得る複数のコンピューティングデバイスを含み得る。いくつかの場合では、コンピューティング環境403は、処理、ネットワーク、ストレージ、または他のコンピューティング関連リソースの割り当て容量が経時的に変化してもよい弾性的な計算リソースに対応してもよい。例えば、コンピューティング環境403は、クラウドプロバイダネットワーク203(
図2A)に対応することができ、顧客は、ユーティリティコンピューティングモデルに基づくコンピューティングリソースの使用に応じて請求される。
【0080】
いくつかの実施形態では、コンピューティング環境403は、例えばハイパーバイザによって物理コンピューティングハードウェア上で実行される仮想マシンインスタンスを含む物理ネットワーク内の仮想化プライベートネットワークに対応し得る。仮想マシンインスタンスとこれらのインスタンス上で実行されているコンテナとは、ルータやスイッチなどの物理ネットワークコンポーネントによって使用可能になる仮想化ネットワークコンポーネントを介してネットワーク接続が与えられる場合がある。
【0081】
様々なアプリケーション及び/または他の機能は、様々な実施形態に従って、コンピューティング環境403で実行され得る。また、種々のデータは、コンピューティング環境403にアクセス可能であるデータストア415に格納される。データストア415は、理解できるとおり、複数のデータストア415の代表であり得る。データストア415に格納されるデータは、例えば、以下に記載する種々のアプリケーション及び/または機能性エンティティの動作に関連付けられる。
【0082】
ユーティリティコンピューティングサービスを提供するクラウドプロバイダネットワークの一部としてのコンピューティング環境403は、コンピューティングデバイス418及び他のタイプのコンピューティングデバイスを含む。コンピューティングデバイス418は、異なるタイプのコンピューティングデバイス418に対応することがあり、異なるコンピューティングアーキテクチャを有することがある。コンピューティングアーキテクチャは、x86、x86_64、ARM、Scalable Processor Architecture(SPARC)、PowerPCなどの異なるアーキテクチャを持つプロセッサを利用することで異なる場合がある。例えば、あるコンピューティングデバイス418はx86プロセッサを有し得るが、他のコンピューティングデバイス418はARMプロセッサを有し得る。コンピューティングデバイス418は、ローカルストレージ、グラフィックス処理ユニット(GPU)、機械学習エクステンション、及び他の特性など、利用可能なハードウェアリソースも異なる場合がある。
【0083】
コンピューティングデバイス418は、仮想マシン(VM)インスタンス、コンテナ、サーバレス機能などを含み得る、様々な形態の割り振られたコンピューティング容量421を有し得る。VMインスタンスは、VMイメージからインスタンス化され得る。この目的のために、顧客は、仮想マシンインスタンスが他のタイプのコンピューティングデバイス418ではなく、特定のタイプのコンピューティングデバイス418内で起動されるべきであることを指定することがある。様々な例において、1つのVMインスタンスが特定のコンピューティングデバイス418上で単独で実行されてもよく、または複数のVMインスタンスが特定のコンピューティングデバイス418上で実行されてもよい。また、特定のコンピューティングデバイス418は、異なるタイプのVMインスタンスを実行することができ、それらは、コンピューティングデバイス418を介して利用可能な異なる量のリソースを提供することができる。例えば、あるタイプのVMインスタンスは、他のタイプのVMインスタンスよりも多くのメモリ及び処理能力を提供する場合がある。
【0084】
コンピューティング環境403上で実行されるコンポーネントには、例えば、無線式プライベートネットワーク(RBPN)管理API423、RBPN管理サービス424、無線ユニット管理サービス427、及び本明細書では詳細に説明しない他のアプリケーション、サービス、プロセス、システム、エンジン、または機能が含まれる。
【0085】
RBPN管理API423は、無線式プライベートネットワーク103を作成し、デプロイし、アクティブ化し、管理し、更新し、非アクティブ化し、及び削除するためのインターフェースを提供する。様々な実施形態では、RBPN管理API423は、サイトまたはロケーションを作成し、サイトを記述し、サイトを削除し、サイトを更新し、ネットワークプランを作成し、ネットワークプランを記述し、ネットワークプランを更新し、ネットワークプランを削除し、ネットワークを作成し、ネットワークを記述し、顧客と関連付けられたネットワークをリスト化し、ネットワークを削除し、ネットワークをアクティブ化し、データプランを作成し、データプランを記述し、ネットワークのためのデータプランをリスト化し、SIMまたはeSIMをデータプランにアタッチし、データプランを削除し、ネットワークと関連付けられたSIMまたはeSIMをリスト化し、単一にまたはバッチとしてスモールセルまたは無線ユニットインストールを構成するための機能、及び他の機能を実装し得る。
【0086】
RBPN管理サービス424は、顧客に代わってクラウドサービスプロバイダによって運営される無線式プライベートネットワーク103の管理、構成、及び監視を行うために実行される。この目的のために、RBPN管理サービス424は、顧客が、新しい無線式プライベートネットワーク103を注文すること、既存の無線式プライベートネットワーク103をスケールアップまたはスケールダウンすること、既存の無線式プライベートネットワーク103の動作を変更すること、無線式プライベートネットワーク103の使用を許可されるワイヤレスデバイス106(
図1A)を構成すること、無線式プライベートネットワーク103の動作に関する統計及びメトリックを提供すること、スペクトル予約サービス410を介して顧客のプライベートネットワークの周波数スペクトルを予約すること、などを可能にする多数のユーザインターフェースを生成することができる。例えば、RBPN管理サービス424は、ユーザインターフェースを含むウェブページなどの1つ以上のネットワークページを生成することができる。また、RBPN管理サービス424は、クライアントアプリケーション436によって呼び出すことができるAPIを介してこの機能をサポートすることができる。RBPN管理サービス424は、様々なアクションを実装するために、RBPN管理API423を使用し得る。RBPN管理サービス424はまた、ユーザとのインタラクションを容易にすることに加えて、無線式プライベートネットワーク103のデプロイ及び構成変更のオーケストレーション、及びパフォーマンスパラメータの継続的な監視を実装する。特定のサイト438について、RBPN管理サービス424は、サイト438内の顧客のロケーションの仕様、無人航空機による自動現場調査、及び/または他の入力パラメータに少なくとも部分的に基づいて、顧客のためのネットワークプラン439を生成することがある。
【0087】
無線ユニット管理サービス427は、無線式プライベートネットワーク103を実装するハードウェア上でプロビジョニング及び構成変更を実装するために実行される。これには、無線ユニット、アンテナ、ネットワーク機能を実行するVMインスタンスまたはコンテナ、ルータ、スイッチ、ファイバ終端装置などが含まれる場合がある。例えば、アンテナは特定の周波数で動作するように構成できる。無線ユニットは、特定の周波数で動作する、特定の無線式プライベートネットワーク103に参加する、かつ特定のVMインスタンスまたはコンテナにトラフィックをバックホールするようにプログラムされ得る。
【0088】
いくつかのシナリオでは、無線ユニット管理サービス427は、無線式プライベートネットワーク103内にすでに存在するハードウェアを再構成するために実行される。他のシナリオでは、無線ユニット管理サービス427は、既存または新規の無線式プライベートネットワーク103にデプロイされることになるハードウェアセットを事前構成するために実行される。この目的のために、無線ユニット管理サービス427は、無線式プライベートネットワーク103にデプロイするために事前にデプロイされたデバイス409が顧客に出荷される前の事前構成を容易にするために、ネットワーク412に一時的に接続される1つ以上の事前にデプロイされたデバイス409上に構成を実装することができる。
【0089】
RBPN管理サービス424も、無線式プライベートネットワーク103を実装するためのハードウェアのデプロイを自動化しかつ手配するために実行される。顧客によって提出されたネットワークプラン439、または顧客のために生成されたネットワークプラン439に基づいて、RBPN管理サービス424は、ネットワークプラン439に従って無線式プライベートネットワーク103を実装するために必要なベンダコンピューティングデバイス408と関連付けられた1つ以上のベンダからのハードウェアコンポーネントの調達を手配することができる。これには、ベンダコンピューティングデバイス408を介してベンダに新しい機器を自動で発注すること、プロバイダの在庫内にすでにある機器を予約すること、または顧客のサイトまたは他の顧客のサイトで、すでに存在する機器がもはや使用されていない場合、その再割り振り対象の機器を再割り振りすることが含まれ得る。これに関連して、RBPN管理サービス424は、使用されなくなった機器を返却するよう顧客に指示を送ってもよく、その機器は、別のデプロイで使用するために他の顧客に直接送られてもよい。別のシナリオでは、RBPN管理サービス424は、機器が使用されなくなったあるサイトから、機器が使用されることになる別のサイトに機器を移動するよう、顧客に指示を送ることがある。RBPN管理サービス424は、事前にデプロイされたデバイス409としての事前構成のために、ネットワーク412への機器の接続を管理し得る。RBPN管理サービス424はまた、潜在的にそれぞれのセルサイトに対応する顧客の複数のロケーションを含む顧客のロケーションへの機器の出荷を手配することもある。
【0090】
データストア415に格納されるデータには、例えば、1つ以上のサイト438、1つ以上のネットワークプラン439、1つ以上のデータプラン440、1つ以上のセルラトポロジ442、1つ以上のスペクトル割り当て445、デバイスデータ448、1つ以上のRBPNメトリック451、顧客請求データ454、無線ユニット構成データ457、アンテナ構成データ460、ネットワーク機能構成データ463、1つ以上のネットワーク機能ワークロード466、1つ以上の顧客ワークロード469、及び潜在的に他のデータが含まれる。
【0091】
サイト438は、無線式プライベートネットワーク103が顧客のためにデプロイされることになるロケーションの仕様を表す。一実施態様では、サイト438は、サイト名及びアドレスの使用を通じて、RBPN管理API423によって作成される。他の例では、緯度及び経度座標が使用され得る。RBPN管理API423は、一意なサイト識別子をサイト438と関連付け得る。
【0092】
ネットワークプラン439は、顧客のためにデプロイされることになる無線式プライベートネットワーク103の仕様である。様々な実施態様では、ネットワークプラン439は、サイト438の1つ以上の識別子、カバーされることになる構内のロケーションまたは地理的エリア、セルの数量、セルごとのワイヤレスデバイス106の最大の数、ワイヤレスデバイス106またはSIMの数量、デバイス識別情報及び許可、無線式プライベートネットワーク103内のエッジコンピューティング容量の所望の測定、所望の最大ネットワーク遅延、1つ以上のクラスのデバイスに対する所望の帯域幅またはネットワークスループット、アプリケーションまたはサービスの1つ以上のサービス品質パラメータ、ワイヤレスデバイス106に割り当てられることになるネットワークアドレスの範囲、使用されることになるスペクトルのタイプの識別子(Citizens Broadband Radio Service、テレビジョンホワイトスペース、認可済みスペクトルなど)、及び/または無線式プライベートネットワーク103を作成するために使用できる他のパラメータを含むことができる。顧客は、ユーザインターフェースまたはAPIを介してこれらのパラメータの1つ以上を手動で指定することができる。パラメータの1つ以上が、デフォルトパラメータとして事前設定されている場合がある。一部のケースでは、ネットワークプラン439は、無人航空機を使用した自動現場調査に少なくとも部分的に基づいて顧客向けに生成され得る。一部のケースでは、ネットワークプラン439は、顧客の既存のプライベートネットワークの自動化されたプローブに対して少なくとも判定されたしきい値及び参照パラメータを組み込み得る。
【0093】
データプラン440は、無線デバイス106から無線式プライベートネットワーク103にアクセスするための1つ以上のプランに対応し得る。データプラン440は、ネットワーク識別子、データプラン名、アップリンク速度、ダウンリンク速度、データプラン440の一意な識別子、待ち時間要件、ジッタ要件、及び/または他のデータを含み得る。データプラン440を定義するパラメータの値は、ユーティリティコンピューティングモデルの下で顧客に請求するクラウドサービスプロバイダのための基準として使用され得る。例えば、顧客は、サービスレベルアグリーメント(SLA)において、低い待ち時間ターゲット及び/または高い帯域幅ターゲットに対して高い量を請求され得、顧客は、サービスされる地理的エリアに基づいて、スペクトル可用性に基づいて、など、デバイスごとをベースに、セルごとをベースに課金され得る。
【0094】
セルラトポロジ442は、セルのロケーションを考慮して可能な場合には、周波数スペクトルの再利用を考慮した、顧客のための複数のセルの配置を含む。セルラトポロジ442は、サイト調査を行って自動的に生成することができる。場合によっては、セルラトポロジ442内のセルの数は、カバーされることになる所望の地理的エリア、様々なサイトでのバックホール接続の可用性、信号伝播、利用可能な周波数スペクトル、及び/または他のパラメータに基づいて自動的に判定され得る。無線式プライベートネットワーク103の場合、セルラトポロジ442は、組織構内の1つ以上の建物、学区内の1つ以上の学校、大学または大学システム内の1つ以上の建物、及び他のエリアをカバーするように開発され得る。
【0095】
スペクトル割り当て445には、無線式プライベートネットワーク103に割り振られるのに利用可能な周波数スペクトルと、無線式プライベートネットワーク103に現在割り振られている周波数スペクトルとが含まれる。周波数スペクトルには、制限なく公的にアクセス可能なスペクトル、顧客が個人的に所有またはリースしているスペクトル、プロバイダが所有またはリースしているスペクトル、無料で使用できるが予約が必要なスペクトルなどが含まれる場合がある。
【0096】
デバイスデータ448は、無線式プライベートネットワーク103への接続が許可されるワイヤレスデバイス106を記述するデータに対応する。このデバイスデータ448には、対応するユーザ、アカウント情報、請求情報、データプラン440、許可されたアプリケーションまたは用途、ワイヤレスデバイス106がモバイルであるか固定であるかのインディケーション、ロケーション、現在のセル、ネットワークアドレス、デバイス識別子(例えば、国際モバイル機器識別(IMEI)番号、国際モバイル加入者識別(IMSI)番号、機器シリアル番号(ESN)、メディアアクセス制御(MAC)アドレス、加入者識別モジュール(SIM)番号、埋め込みSIM(eSIM)など)などが含まれる。
【0097】
RBPNメトリック451は、無線式プライベートネットワーク103のパフォーマンスまたは健全性を示す様々なメトリックまたは統計を含む。このようなRBPNメトリック451には、帯域幅メトリック、ドロップパケットメトリック、信号強度メトリック、遅延メトリックなどが含まれ得る。RBPNメトリック451は、デバイス当たり、セル当たり、顧客当たりなどで集約され得る。
【0098】
顧客請求データ454は、プロバイダによる顧客のための無線式プライベートネットワーク103の運営に対して顧客が負担すべき料金を指定する。料金には、顧客にデプロイされた機器に基づく固定費及び/または追跡される使用メトリックによって判定される使用に基づく使用費が含まれる場合がある。場合によっては、顧客が、前払いで機器を購入している場合があり、帯域幅またはバックエンドネットワークのコストのみが請求される場合がある。他の場合には、顧客は、前払い費用を負担しない場合があり、純粋に使用に基づいて請求される場合がある。ユーティリティコンピューティングモデルに基づいて機器が顧客に提供されるので、クラウドサービスプロバイダは、不必要なハードウェアのオーバプロビジョニングを回避しながら、顧客の目標パフォーマンスメトリックを満たすために、機器の最適な構成を選択できる。
【0099】
無線ユニット構成データ457は、無線式プライベートネットワーク103にデプロイされる無線ユニットの構成設定に対応し得る。このような設定には、使用すべき周波数、使用すべきプロトコル、変調パラメータ、帯域幅、ネットワークルーティング及び/またはバックホール構成、無線ユニットについてのロケーション及び高さなどが含まれる場合がある。
【0100】
アンテナ構成データ460は、使用すべき周波数、方位角、垂直配向または水平配向、ビーム傾斜、高さ、及び/または(例えば、アンテナ上のネットワーク接続されたモータ及び制御装置によって)自動的に制御され得る他のパラメータ、またはユーザに特定の方法でアンテナを取り付けるか、もしくはアンテナに物理的な変更を加えるように指示することによって手動で制御され得る他のパラメータを含む、アンテナの構成設定に対応し得る。
【0101】
ネットワーク機能構成データ463は、無線式プライベートネットワーク103の様々なネットワーク機能の動作を構成する構成設定に対応する。様々な実施形態において、ネットワーク機能は、セルサイト、顧客アグリゲーションサイト、または顧客から遠隔に位置するデータセンタにあるコンピューティングデバイス418に位置するVMインスタンスまたはコンテナにデプロイされ得る。ネットワーク機能の非限定的な例としては、アクセスと移動管理機能、セッション管理機能、ユーザプレーン機能、ポリシ制御機能、認証サーバ機能、統合データ管理機能、アプリケーション機能、ネットワーク公開機能、ネットワーク機能リポジトリ、ネットワークスライス選択機能、及び/またはその他が挙げられ得る。ネットワーク機能ワークロード466は、1つ以上のネットワーク機能を実行するため、割り振られたコンピューティング容量421内で起動されることになるマシンイメージ、コンテナ、または機能に対応する。
【0102】
顧客ワークロード469は、割り振られたコンピューティング容量421内のネットワーク機能ワークロード466と並行に、またはその代わりに、実行され得る顧客のマシンイメージ、コンテナ、または機能に対応する。例えば、顧客ワークロード469は、顧客アプリケーションまたはサービスを提供しまたはサポートし得る。様々な例において、顧客ワークロード469は、工場自動化、自律ロボット工学、拡張現実、仮想現実、設計、監視などに関連する。
【0103】
クライアントデバイス406は、ネットワーク412に結合され得る複数のクライアントデバイス406を表す。クライアントデバイス406は、例えば、コンピュータシステムなどのプロセッサベースのシステムを含み得る。係るコンピュータシステムは、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント、携帯電話、スマートフォン、セットトップボックス、音楽プレーヤ、ウェブパッド、タブレットコンピュータシステム、ゲーム機、電子書籍リーダ、スマートウォッチ、ヘッドマウントディスプレイ、音声インターフェースデバイス、または他のデバイスの形で具体化されてよい。クライアントデバイス406は、例えば、液晶ディスプレイ(LCD)、ガスプラズマベースのフラットパネルディスプレイ、有機発光ダイオード(OLED)ディスプレイ、電子インク(Eインク)ディスプレイ、LCDプロジェクタ、または他の種類の表示装置などの1つ以上のデバイスを備えるディスプレイを含み得る。
【0104】
クライアントデバイス406は、クライアントアプリケーション436及び/または他のアプリケーション等の種々のアプリケーションを実行するよう構成されてもよい。クライアントアプリケーション436をクライアントデバイス406内で実行し、例えば、コンピューティング環境403及び/または他のサーバによって提供されるネットワークコンテンツにアクセスすることによって、ディスプレイ上のユーザインターフェースをレンダリングすることができる。この目的のために、クライアントアプリケーション436は、例えば、ブラウザ、専用アプリケーションなどを備えてもよく、ユーザインターフェースは、ネットワークページ、アプリケーション画面などを備えてもよい。クライアントデバイス406は、クライアントアプリケーション436に加えて、例えば、eメールアプリケーション、ソーシャルネットワーキングアプリケーション、ワードプロセッサ、スプレッドシート、及び/または他のアプリケーション等のアプリケーションを実行するよう構成されてもよい。
【0105】
いくつかの実施形態では、スペクトル予約サービス410は、顧客のプライベートネットワークのために周波数スペクトルの予約を提供する。ある1つのシナリオでは、スペクトル予約サービス410は、公的にアクセス可能なスペクトルにおける予約及び共存を管理するために、サードパーティなどのエンティティによって運営される。このようなスペクトルの一例は、市民ブロードバンド無線サービス(CBRS)である。別のシナリオでは、スペクトル予約サービス410は、プロバイダが所有またはライセンスを付与したスペクトルの部分を販売またはサブライセンスするために、電気通信サービスプロバイダによって運営される。
【0106】
次に
図5を参照すると、示されるのは、様々な実施形態によるRBPN管理サービス424の一部分の動作の一例を提示するフローチャートである。
図5のフローチャートが本明細書に説明されるRBPN管理サービス424の一部分の動作を実装するために利用され得る、多くの異なる種類の機能配置の例を単に提示するにすぎないことが理解される。代替形態として、
図5のフローチャートは、1つ以上の実施形態による、コンピューティング環境403(
図4)内に実装された方法の要素の例を示していると見なされ得る。
【0107】
ボックス503から始まり、RBPN管理サービス424は、無線式プライベートネットワーク103(
図1A)のためのサイト438(
図4)を作成する要求を受信する。要求は、RBPN管理API423(
図4)を介して、またはRBPN管理サービス424により生成されたインターフェースによって受信され得る。要求が受信される前に、RBPN管理サービス424は、クラウドサービスプロバイダと関連付けられたアカウントへのアクセスのために顧客を認証し得、アカウントが、RBPN管理API423へのアクセスを有することを保証し得る。この点について、RBPN管理サービス424は、クラウドサービスプロバイダのアクセス制御システムに基づいて動作し得る。さらに、RBPN管理サービス424は、クラウドサービスプロバイダによって供給された1つ以上の追加のクラウドサービスを統合し得る。したがって、顧客は、無線式プライベートネットワーク103内でデプロイされたエッジコンピューティング容量上で実行されることになるクラウドサービスプロバイダからクラウドサービスを起動し得る。1つのそのような例では、顧客は、無線デバイス106上でカメラによってキャプチャされたビデオストリームを処理するために、クラウドサービスプロバイダからのビデオストリーム処理サービスを利用し得る。
【0108】
サイト438を作成する要求は、アドレスまたは経度/緯度座標に関して、サイト名及びロケーションを規定し得る。ボックス506では、RBPN管理サービス424は、一意なサイト識別子を生成し、サイト438を作成する。RBPN管理サービス424は次いで、サイト識別子を顧客に返し得る。
【0109】
ボックス507では、RBPN管理サービス424は、ネットワークプラン439(
図4)を作成する要求を受信する。要求は、RBPN管理API423を介して、またはRBPN管理サービス424により生成されたユーザインターフェースによって受信され得る。例えば、要求は、ネットワークプラン名、無線デバイス106(
図1A)またはSIMの数量、無線デバイス106についてのネットワークアドレス範囲、無線ユニットまたはセルの数、セルまたは無線ユニットごとの無線デバイス106の最大数、サイト438上でデプロイされることになるエッジコンピューティング容量の測定(例えば、特定のタイプのエッジコンピューティングデバイスの数量)、使用されることになるスペクトルのタイプ(例えば、TVホワイトスペース、CBRS、Wi-Fi、通信サービスプロバイダにより所有されるスペクトル)、及び他のパラメータを規定し得る。
【0110】
ボックス509では、RBPN管理サービス424は、ネットワークプラン439(
図4)のための無線ユニットの数量を判定する。一部のケースでは、無線ユニットの数量は、顧客により供給されるパラメータであり得る。代わりに、RBPN管理サービス424は、サービスされることになる無線デバイス106の数、無線ユニットもしくはセルごとの無線デバイス106の最大数、サービス品質パラメータ、サイト438におけるスペクトル可用性、サイト438においてカバーされることになる地理的エリア、サイト438における潜在的な干渉、及び/または他の因子に少なくとも部分的に基づいて、無線ユニットの数量を判定し得る。RBPN管理サービス424はまた、無線ユニットのタイプ、例えば、インドアモデルまたはアウトドアモデルを判定し得る。ボックス512では、RBPN管理サービス424は、一意なネットワークプラン識別子を生成し、ネットワークプラン439を作成する。RBPN管理サービス424は、ネットワークプラン識別子を顧客に返し得る。
【0111】
ボックス515では、RBPN管理サービス424は、無線式プライベートネットワーク103を作成する要求を受信する。要求は、サイト438の識別子、ネットワークプラン439の識別子、ネットワークのタイプ(例えば、4G、5G、6G、Wi-Fiなど)、及びネットワーク名などを規定し得る。ネットワークプラン439が規定されない場合、デフォルトのパラメータによるデフォルトのネットワークプラン439が使用され得ない。
【0112】
ボックス518では、RBPN管理サービス424は、無線式プライベートネットワーク103についての一意な識別子を生成し、無線式プライベートネットワーク103の表現を作成する。RBPN管理サービス424は、無線式プライベートネットワークについての識別子を顧客に返し得る。RBPN管理サービス424はまた、ハードウェアを物理的にプラグイン及び接続することが必要とされる顧客のいずれかのアクションとは別々に、無線式プライベートネットワーク103がアクティブ化のために準備する推定時間などの情報を返し得る。
【0113】
無線式プライベートネットワーク103のための1つ以上のデータプラン440(
図4)を作成する要求も受信され得る。要求は、ネットワーク識別子、データプラン名、アップリンク速度、ダウンリンク速度、最大待ち時間、最大ジッタ、及び/または他のパラメータを規定し得る。各々の無線デバイス106は、サービス品質及び請求を施行することを目的に、無線式プライベートネットワーク103内の特定のデータプラン440と関連付けられ得る。
【0114】
ボックス521では、RBPN管理サービス424は、無線式プライベートネットワーク103をアクティブ化する要求を受信する。要求は、無線式プライベートネットワーク103に対応する一意な識別子を規定し得る。この要求を受信すると、RBPN管理サービス424は、無線式プライベートネットワーク103の状態をロックし得、その結果、充足及び事前構成が行われる間、さらなる修正が許可されない。RBPN管理サービス424は、いずれかの出荷のステータスまたはネットワークのステータス、ならびに、いずれかのSIM及びそれらの対応するデータプラン440及びIMSI識別子のステータスを含むステータス更新を顧客に提供し得る。
【0115】
ボックス522では、RBPN管理サービス424は、無線ユニット、SIMもしくはeSIM、DU及びCUを含むエッジコンピューティングデバイス、ルータ、ネットワークアプライアンス、及び/または他のハードウェアを含むように、無線式プライベートネットワーク103のためのハードウェアを事前構成し得る。RBPN管理サービス424は、クラウドプロバイダネットワーク203(
図2A)のプロバイダサブストレートエクステンション224(
図2A)として、エッジコンピューティング容量を提供するように、1つ以上のコンピューティングデバイスを事前構成し得る。RBPN管理サービス424は、無線ユニット及びSIMなどのハードウェアのための命令を生成し得、次いで、命令を、ベンダに対応する1つ以上のベンダコンピューティングデバイス408(
図4)に送信し得る。例えば、無線ユニットのための命令は、モデル、数量、及び無線ユニット管理サービス427のエンドポイントを規定し得る。SIMのための命令は、IMSI範囲及び数量を規定し得る。一部の実施態様では、物理SIMの代わりにeSIMが利用され得る。一部のケースでは、命令をベンダに送信する前に、手動承認が必要とされ得る。ベンダは、公開鍵/秘密鍵、証明書、及び/またはエンドポイント情報を含む、構成のための識別プロビジョニング情報を返し得る。ハードウェアの受領をもって、デバイスは、事前にデプロイされたデバイス409としてネットワーク412(
図4)に接続され得、無線式プライベートネットワーク103を実装するように、事前にデプロイされたデバイス409上で構成設定が確立され得る。
【0116】
ボックス524では、RBPN管理サービス424は、顧客に対して事前構成された無線ユニット、SIM、及び/または他のハードウェアの1つ以上の出荷を開始する。例えば、出荷は、サイト438内で規定されたアドレスに向けられ得、出荷ラベルが生成され得、マニフェストが1つ以上の出荷キャリアに送信され得る。一部のケースでは、出荷は、ベンダからドロップ出荷され得る。
【0117】
ボックス527では、RBPN管理サービス424は、無線式プライベートネットワーク103のためのコアネットワーク118(
図1A)として機能するように、クラウドプロバイダネットワーク203内の1つ以上のコンピューティングリソースをプロビジョニングする。これは、ハードウェアが顧客に配送される前に発生するように時間調整され得る。一部のケースでは、コアネットワーク118のコンピューティングリソースは、プロバイダサブストレートエクステンション224内で顧客のサイトにおいてエッジコンピューティング容量上で全体的または部分的にプロビジョニングされ得る。リソースは、クラウドプロバイダネットワーク203の複数のリージョン306の特定のリージョン306(
図3A)内にあり得、顧客は、特定のリージョン306を規定し得る。リソースの数量は、データプラン440及び無線デバイス106の数に基づいて構成され得る。リソースをプロビジョニングすることの一部として、RBPN管理サービス424は、特定のリージョン306内のリソースへの、顧客ロケーションにおける無線アクセスネットワークのための制御プレーンネットワークトラフィックに対する仮想ネットワークリンクをプロビジョニングし得る。無線アクセスネットワークは、制御プレーンネットワークトラフィックに対する仮想ネットワークリンクを介した接続性の損失が、少なくとも最初に、無線アクセスネットワークの他の無線デバイス103との無線アクセスネットワークの無線デバイス106の間の接続のための無線アクセスネットワーク内の接続性に影響を及ぼさないように構成され得る。
【0118】
ボックス530では、RBPN管理サービス424は、顧客からの要求に応答して、または様々なハードウェアコンポーネントが顧客のサイト438においてネットワーク412に接続されたことを検出したことに応答して、無線式プライベートネットワーク103をアクティブ化する。このポイントにおいて、構成変更に対するロックが除去され得、顧客は、ネットワークプラン439を更新すること、SIMの数を増加させること、及びセルの数を増加させることなどを含む、無線式プライベートネットワーク130のための構成変更をサブミットし得る。RBPN管理サービス424は、アクティブ化が発生するときを示す応答を顧客に返し得る。その後、RBPN管理サービス424の一部の動作が終了する。
【0119】
ここで
図6に目を向けると、様々な実施形態による無線ユニット管理サービス427の一部の動作の一例を提示するフローチャートが示される。
図6のフローチャートが本明細書に説明される無線ユニット管理サービス427の一部分の動作を実装するために利用され得る、多くの異なる種類の機能配置の例を単に提示するにすぎないことが理解される。代替形態として、
図6のフローチャートは、1つ以上の実施形態による、コンピューティング環境403(
図4)内に実装された方法の要素の例を示していると見なされ得る。
【0120】
ボックス603から始まり、無線ユニット管理サービス427は、認証要求を無線ユニットから受信する。例えば、無線ユニットは、無線ユニット管理サービス427に連絡するためのあるレベルの事前構成により、無線式プライベートネットワーク103(
図1A)との使用のために顧客に出荷されていることがある。ターンオンされ、ネットワークに物理的に接続されると、無線ユニットは、認証要求を無線ユニット管理サービス427と通信する。
【0121】
ボックス606では、無線ユニット管理サービス427は、無線ユニットのロケーションを判定する。例えば、無線ユニットは、座標のセット(緯度及び経度)を無線ユニット管理サービス427に提示し得る。無線ユニットは、ロケーションを自動で判定するために、グローバルポジショニングシステム(GPS)または同様のデバイスを含み得る。無線ユニットはまた、高度を提供し得る。
【0122】
ボックス609では、無線ユニット管理サービス427は、ロケーションにおける無線ユニットによる使用のためのスペクトルを予約するために、スペクトル予約サービス410(
図4)と通信し得る。例えば、無線ユニット管理サービス427は、無線ユニットのための1つ以上のCBRS周波数またはテレビホワイトスペース周波数を予約する要求を送信し得る。一部の実施形態では、無線ユニット管理サービス427は、無線ユニットに格納された1つ以上のパラメータを動的に更新し得、その結果、無線ユニットは、スペクトルを予約するために、スペクトル予約サービス410と直接通信することができる。例えば、無線ユニット管理サービス427は、チャネル帯域幅、周波数、隣接セル情報、ローミングにより無線デバイス106を支援するための情報に関する1つ以上のパラメータ、及び/または他のパラメータを確立または構成し得る。無線ユニット管理サービス427は、無線ユニットが、スペクトル予約サービス410と通信することを可能にする1つ以上のパラメータにより無線ユニットを構成し得る。
【0123】
ボックス612では、無線ユニット管理サービス427は、無線ユニット上のコアネットワーク118(
図1A)のための1つ以上のエンドポイントを構成し得る。そのようなエンドポイントは、例えば、コアネットワーク118内のアクセス移動機能(AMF)またはモビリティ管理エンティティ(MME)のために構成され得る。無線ユニットがWi-Fiタイプのネットワークのためのアクセスポイントである他の実施態様では、無線ユニット管理サービス427は代わりに、接続を管理するように、認証情報に基づく識別管理によりアクセスポイントを構成し得る。ボックス615では、無線ユニット管理サービス427は、無線式プライベートネットワーク103の無線アクセスネットワーク上の無線ユニットをアクティブ化し得る。その後、無線ユニット管理サービス427の一部の動作が終了する。
【0124】
図7を参照すると、本開示の実施形態による、コンピューティング環境403の概略ブロック図が示されている。コンピューティング環境403は、1つ以上のコンピューティングデバイス700を含む。各コンピューティングデバイス700は、例えば、プロセッサ703及びメモリ706を有する少なくとも1つのプロセッサ回路を含み、それら両方が、ローカルインターフェース709に結合される。このために、各コンピューティングデバイス700は、例えば、少なくとも1つのサーバコンピュータまたは同様のデバイスを備え得る。ローカルインターフェース709は、理解できるとおり、例えば、付随するアドレス/制御バスを含むデータバスまたは他のバス構造を含み得る。
【0125】
メモリ706に格納されるのは、データと、プロセッサ703によって実行可能ないくつかのコンポーネントとの両方である。特に、メモリ706に格納され、プロセッサ703によって実行可能であるのは、RBPN管理API423、RBPN管理サービス424、無線ユニット管理構成サービス427、及び潜在的に他のアプリケーションである。また、メモリ706に格納されるのは、データストア415及び他のデータであってもよい。加えて、オペレーティングシステムは、メモリ706に格納され、かつプロセッサ703により実行可能であり得る。
【0126】
理解できるとおり、メモリ706に格納され、かつプロセッサ703により実行可能である他のアプリケーションが存在してもよいことが理解される。本明細書に説明される任意の構成要素が、ソフトウェアの形態で実装される場合、例えばC、C++、C#、ObjectiveC、Java(登録商標)、JavaScript(登録商標)、Perl、PHP、Visual Basic(登録商標)、Python(登録商標)、Ruby、Flash(登録商標)、または他のプログラミング言語等のいくつかのプログラミング言語のうちの任意の1つを採用し得る。
【0127】
いくつかのソフトウェア構成要素が、メモリ706に格納され、プロセッサ703によって実行可能である。この点において、「実行可能」という用語は、プロセッサ703により最終的に起動可能である形式のプログラムファイルを意味する。実行可能なプログラムの例として、例えば、メモリ706のランダムアクセス部分にロード可能であり、かつプロセッサ703により起動可能なフォーマットで機械コードに変換可能なコンパイルされたプログラム、メモリ706のランダムアクセス部分にロード可能であり、かつプロセッサ703により起動可能なオブジェクトコード等の適切なフォーマットで表現され得るソースコード、またはプロセッサ703により実行されるようにメモリ706のランダムアクセス部分で命令を生成する別の実行可能なプログラムにより解釈され得るソースコード等が挙げられ得る。実行可能なプログラムは、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカード、コンパクトディスク(CD)もしくはデジタル多用途ディスク(DVD)等の光ディスク、フロッピーディスク、磁気テープ、または他のメモリ構成要素を含むメモリ706の任意の部分または構成要素に格納され得る。
【0128】
メモリ706は、揮発性メモリと不揮発性メモリとの両方及びデータストレージ構成要素を含むものとして本明細書に定義される。揮発性構成要素は、電源喪失時にデータ値を保持しないものである。不揮発性構成要素は、電源喪失時にデータを保持するものである。したがって、メモリ706は、例えば、ランダムアクセスアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダを介してアクセスされるメモリカード、関連するフロッピーディスクドライブを介してアクセスされるフロッピーディスク、光ディスクドライブを介してアクセスされる光ディスク、適切なテープドライブを介してアクセスされる磁気テープ、及び/または他のメモリ構成要素、あるいはこれらのメモリ構成要素のうちの任意の2つ以上の組み合わせを含み得る。加えて、RAMは、例えば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)、及び他のこのようなデバイスを含み得る。ROMは、例えば、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、または他の同様のメモリデバイスを含み得る。
【0129】
また、プロセッサ703は、複数のプロセッサ703及び/または複数のプロセッサコアを表し得、メモリ706は、それぞれ並列処理回路で動作する複数のメモリ706を表し得る。このような場合、ローカルインターフェース709は、多数のプロセッサ703のうちの任意の2つの間、任意のプロセッサ703とメモリ706のうちのいずれかとの間、またはメモリ706のうちの任意の2つの間等の通信を容易にする適切なネットワークであり得る。ローカルインターフェース709は、例えば、ロードバランシングの実施を含むこの通信を調整するように設計される追加のシステムを備えてもよい。プロセッサ703は、電気的構造またはいくつかの他の利用可能な構造を有してもよい。
【0130】
本明細書に記載のRBPN管理API423、RBPN管理サービス424、無線ユニット管理サービス427、及び他の種々のシステムは、上述のように、汎用ハードウェアにより実行されるソフトウェアまたはコードで具体化され得るが、代替として、同様のものが専用ハードウェアまたはソフトウェア/汎用ハードウェアと専用ハードウェアとの組み合わせで具体化されてもよい。専用ハードウェアで具体化される場合、各々は、多数の技術のうちの任意の1つまたはその組み合わせを用いる回路または状態機械として実装されることができる。これらの技術は、1つ以上のデータ信号の印可時に種々の論理機能を実装するために論理ゲートを有する離散論理回路、適切な論理ゲートを有する特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他の構成要素等を含んでもよいが、これらに限定されない。このような技術は、概して、当業者により周知であることから、本明細書に詳細に記載しない。
【0131】
図5~
図6のフローチャートは、RBPN管理サービス424及び無線ユニット管理サービス427の一部の実装の機能及び動作を示す。ソフトウェアで具体化される場合、各ブロックは、特定の論理機能(複数可)を実装するために、プログラム命令を含むコードのモジュール、セグメント、または一部分を表し得る。プログラム命令は、プログラミング言語で書かれる人間が読める命令文を含むソースコード、またはコンピュータシステムまたは他のシステム内のプロセッサ703等の適切な実行システムにより認識可能な数値命令を含む機械コードの形式で具体化されてもよい。機械コードは、ソースコード等から変換されてもよい。ハードウェアで具体化する場合、各ブロックは、特定の論理機能(複数可)を実装するために、回路または多数の相互接続された回路を表し得る。
【0132】
図5~
図6のフローチャートは、具体的な実行順序を示すが、実行順序が図示する順序と異なってもよいことが理解される。例えば、2つ以上のブロックの実行順序は、図示する順序を入れ替えてもよい。また、
図5~
図6に連続して示される2つ以上のブロックは、同時に、または一部同時に実行し得る。さらに、いくつかの実施形態では、
図5~
図6に示される1つ以上のブロックは、飛ばされるまたは省かれる場合もある。加えて、有用性の向上、説明、性能測定、または問題解決の手掛かりの提供等の目的で、任意の数のカウンタ、状態変数、警告セマフォ、またはメッセージを、本明細書に記載する論理フローに加えてもよい。全てのこのような変形が、本開示の範囲内にあることが理解される。
【0133】
また、ソフトウェアまたはコードを備える、RBPN管理API423、RBPN管理サービス424、及び無線ユニット管理サービス427を含む、本明細書に記載の任意の論理またはアプリケーションは、例えば、コンピュータシステムまたは他のシステム内のプロセッサ703等の命令実行システムが使用する、またはそれに関連して使用する、任意の非一時的なコンピュータ可読媒体で具体化されることができる。この意味では、論理は、例えば、コンピュータ可読媒体から取得可能であり、かつ命令実行システムにより実行可能な命令及び宣言を含む命令文を含み得る。本開示の文脈において、「コンピュータ可読媒体」は、命令実行システムが使用する、またはそれに関連して使用する、本明細書に記載の論理またはアプリケーションを包含、格納、または保持することができる任意の媒体であることができる。
【0134】
コンピュータ可読媒体は、例えば、磁気、光学、または半導体媒体等の多数の物理媒体のうちの任意の1つを含むことができる。適切なコンピュータ可読媒体のより具体的な例として、磁気テープ、磁気フロッピーディスク、磁気ハードドライブ、メモリカード、ソリッドステートドライブ、USBフラッシュドライブ、または光ディスクが挙げられるだろうが、これらに限定されない。また、コンピュータ可読媒体は、例えば、スタティックランダムアクセスメモリ(SRAM)及びダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)を含むランダムアクセスメモリ(RAM)であってもよい。加えて、コンピュータ可読媒体は、読み取り専用メモリ(ROM)、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、または他の種類のメモリデバイスであってもよい。
【0135】
さらに、RBPN管理API423、RBPN管理サービス424、及び無線ユニット管理サービス427を含む、本明細書で説明される任意の論理またはアプリケーションは、様々な方法で実装され構造化され得る。例えば、説明される1つ以上のアプリケーションは、単一のアプリケーションのモジュールまたは構成要素として実装され得る。さらに、本明細書に説明される1つ以上のアプリケーションは、共有されたコンピューティングデバイスもしくは別々のコンピューティングデバイス、またはそれらの組み合わせで実行され得る。例えば、本明細書に説明される複数のアプリケーションは、同じコンピューティングデバイス700で、または同じコンピューティング環境403の複数のコンピューティングデバイス700で実行され得る。
【0136】
特に明記しない限り、句「X、YまたはZのうちの少なくとも1つ」などの選言的な言葉は、そうでなければ項目、用語等がX、YもしくはZのいずれか、またはその任意の組み合わせ(例えば、X、Y及び/またはZ)であってよいことを示すために一般的に用いられるとして文脈の中で理解される。ゆえに、このような選言的言語は、特定の実施形態がXの少なくとも1つ、Yの少なくとも1つ、またはZの少なくとも1つがそれぞれ存在することを必要とすることを黙示することを一般的に意図しておらず、意図するべきではない。
【0137】
本開示の上述の実施形態が、本開示の原理を明確に理解するために記述される実装の単なる可能な例であることを強調されたい。本開示の趣旨及び原理から実質的に逸脱することなく、多くの変形及び修正を上述の実施形態(複数可)に加えてもよい。このような全ての修正及び変形は、本開示の範囲内で本明細書に含まれ、以下の特許請求の範囲によって保護されることを意図している。
【0138】
本開示の例示的な実施形態は、以下の条項に示される。以下の条項は、一部の潜在的な実施態様を示すが、他の実施態様は、本開示の原理を使用して実装され得る。
【0139】
条項1-複数のリージョンを含むクラウドプロバイダネットワークと、プライベート5Gネットワーク管理サービスを実装する前記クラウドプロバイダネットワーク内の少なくとも1つのコンピューティングデバイスと、を備え、前記少なくとも1つのコンピューティングデバイスは、インターフェースを介して、顧客のためのプライベート5Gネットワークを作成する要求を前記顧客から受信し、前記要求は、前記プライベート5Gネットワークに接続する無線デバイスの数量を規定し、前記無線デバイスの数量に少なくとも部分的に基づいて、前記プライベート5Gネットワークのための無線ユニットの数量を判定し、前記プライベート5Gネットワークのための無線アクセスネットワークを実装するように、前記無線ユニットの数量に対応する複数の無線ユニットを事前構成し、前記無線アクセスネットワークのための前記無線デバイスの数量に対応する複数の加入者識別モジュール(SIM)を事前構成し、事前構成された前記複数の無線ユニット及び前記複数のSIMの前記顧客への出荷を開始し、前記プライベート5Gネットワークのためのコアネットワークとして機能するように、前記クラウドプロバイダネットワークの前記複数のリージョンの特定のリージョン内の1つ以上のリソースをプロビジョニングする、ように構成されている、システム。
【0140】
条項2-前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記特定の無線ユニットに、前記特定の無線ユニットのロケーションに少なくとも部分的に基づいて、前記特定の無線ユニットのためのスペクトル登録サービスから周波数スペクトルを予約させるように、前記複数の無線ユニットの前記特定の無線ユニットに対して1つ以上のパラメータを構成するようにさらに構成されている、条項1に記載のシステム。
【0141】
条項3-前記要求は、前記プライベート5Gネットワーク内で提供されることになるエッジコンピューティング容量の測定を規定する、条項1または2に記載のシステム。
【0142】
条項4-インターフェースを介して、顧客のための無線式プライベートネットワークを作成する要求を受信することであって、前記要求は、前記無線式プライベートネットワークに接続する無線デバイスの数量を示す、前記受信することと、前記無線デバイスの数量に少なくとも部分的に基づいて、前記無線式プライベートネットワークにサービスする、複数の無線ユニットの数量を判定することと、前記無線式プライベートネットワークのための無線アクセスネットワークを実装するように、前記複数の無線ユニットを事前構成することと、事前構成された前記複数の無線ユニットの前記顧客への出荷を開始することと、前記無線式プライベートネットワークのためのコアネットワークとして機能するように、クラウドプロバイダネットワーク内の1つ以上のリソースをプロビジョニングすることと、を含む、コンピュータにより実施される方法。
【0143】
条項5-前記要求は、前記無線式プライベートネットワークのために要求されたエッジコンピューティング容量の測定をさらに示し、前記方法は、前記クラウドプロバイダネットワークのプロバイダサブストレートエクステンションとして、前記無線式プライベートネットワーク内の前記エッジコンピューティング容量を提供するように、少なくとも1つのコンピューティングデバイスを事前構成することと、前記少なくとも1つのコンピューティングデバイスの前記顧客への出荷を開始することと、をさらに含む、条項4に記載のコンピュータにより実施される方法。
【0144】
条項6-前記複数の無線ユニットのうちの1つ以上のための少なくとも1つの無線アクセスネットワーク機能を実装するように、前記少なくとも1つのコンピューティングデバイスを事前構成することと、前記コアネットワークとして機能する、前記クラウドプロバイダネットワーク内の前記1つ以上のリソースと通信するように、前記少なくとも1つのコンピューティングデバイスを事前構成することと、をさらに含む、条項5に記載のコンピュータにより実施される方法。
【0145】
条項7-前記要求において規定されたロケーションに少なくとも部分的に基づいて、スペクトル予約サービスを介して、前記無線式プライベートネットワークのための無線スペクトルを予約することをさらに含む、条項4または5に記載のコンピュータにより実施される方法。
【0146】
条項8-前記1つ以上のリソースは、前記クラウドプロバイダネットワークのリージョン内にあり、前記方法は、前記無線アクセスネットワークから前記リージョン内の前記1つ以上のリソースに、制御プレーンネットワークトラフィックのための仮想ネットワークリンクをプロビジョニングすることをさらに含む、条項4~7のいずれか一項に記載のコンピュータにより実施される方法。
【0147】
条項9-前記仮想ネットワークリンクを介した接続性の損失が、前記無線アクセスネットワークの前記無線デバイスの数量の間の1つ以上の接続のための前記無線アクセスネットワーク内の接続性に最初に影響を及ぼさないように、前記無線アクセスネットワークを構成することをさらに含む、条項8に記載のコンピュータにより実施される方法。
【0148】
条項10-前記無線デバイスの数量について前記無線式プライベートネットワークのために事前構成された複数の加入者識別モジュール(SIM)の前記顧客への出荷を開始することをさらに含む、条項4~9のいずれか一項に記載のコンピュータにより実施される方法。
【0149】
条項11-前記インターフェースを介して、アドレスにおいて前記顧客に対する前記無線式プライベートネットワークのデプロイのためのロケーションを作成する要求を受信することと、前記アドレスに少なくとも部分的に基づいて、一意なロケーション識別子を生成することと、前記インターフェースを介して前記一意なロケーション識別子を前記顧客に返すことと、をさらに含み、前記無線式プライベートネットワークを作成する前記要求は、前記一意なロケーション識別子を規定する、条項4~10のいずれか一項に記載のコンピュータにより実施される方法。
【0150】
条項12-前記クラウドプロバイダネットワークを動作させるクラウドサービスプロバイダを通じたアカウントへのアクセスのために前記顧客を認証することと、前記アカウントが前記無線式プライベートネットワークを作成する許可を有することを検証することと、をさらに含む、条項4~11のいずれか一項に記載のコンピュータにより実施される方法。
【0151】
条項13-前記インターフェースを介して、前記クラウドプロバイダネットワーク内の複数のリージョンの特定のリージョンの仕様を受信することをさらに含み、前記1つ以上のリソースは、前記特定のリージョンの前記仕様に応答して、前記クラウドプロバイダネットワークの前記特定のリージョン内でプロビジョニングされる、条項4~12のいずれか一項に記載のコンピュータにより実施される方法。
【0152】
条項14-少なくとも1つのコンピューティングデバイス内で実行されるプログラムを具体化する非一時的コンピュータ可読媒体であって、実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、インターフェースを介して、顧客のための無線式プライベートネットワークを作成する要求を受信することであって、前記要求は、ネットワークプランを示し、前記ネットワークプランは、前記無線式プライベートネットワークに接続する無線デバイスの数量及び前記無線式プライベートネットワークのための無線ユニットの数量を含む、前記受信することと、前記無線式プライベートネットワークのための無線アクセスネットワークを実装するように、前記無線ユニットの数量に対応する複数の無線ユニットを事前構成することと、前記無線アクセスネットワークのための前記無線ユニットの数量に対応する複数の加入者識別モジュール(SIM)を事前構成することと、事前構成された前記複数の無線ユニット及び前記複数のSIMの前記顧客への出荷を開始することと、前記無線式プライベートネットワークのためのコアネットワークとして機能するように、クラウドプロバイダネットワーク内の1つ以上のリソースをプロビジョニングすることと、を行わせる、前記非一時的コンピュータ可読媒体。
【0153】
条項15-前記インターフェースは、アプリケーションプログラミングインターフェース(API)に対応する、条項14に記載の非一時的コンピュータ可読媒体。
【0154】
条項16-前記インターフェースは、グラフィカルユーザインターフェースに対応する、条項14または15に記載の非一時的コンピュータ可読媒体。
【0155】
条項17-実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、前記複数の無線ユニットのうちの1つ以上のための命令を生成することと、前記複数の無線ユニットのうちの前記1つ以上のための前記命令を1つ以上のベンダコンピューティングデバイスに送信することと、をさらに行わせる、条項14~16のいずれか一項に記載の非一時的コンピュータ可読媒体。
【0156】
条項18-実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、前記複数の無線ユニットのうちの前記1つ以上に対応するシリアル番号のリスティングを前記1つ以上のベンダコンピューティングデバイスから受信することを行わせる、条項17に記載の非一時的コンピュータ可読媒体。
【0157】
条項19-実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、前記出荷が配送されるまで、前記インターフェースを介して、前記無線式プライベートネットワークの構成への変更を防止することを行わせる、条項14~18のいずれか一項に記載の非一時的コンピュータ可読媒体。
【0158】
条項20-実行されるとき、前記プログラムは、前記少なくとも1つのコンピューティングデバイスに、少なくとも、認証要求を前記複数の無線ユニットの特定の無線ユニットから受信することと、前記特定の無線ユニットのロケーションを判定することと、前記ロケーションに少なくとも部分的に基づいて、前記特定の無線ユニットのためのスペクトル予約サービスから周波数スペクトルを予約することと、前記特定の無線ユニットに対して前記コアネットワークのための1つ以上のエンドポイントを構成することと、を行わせる、条項14~19のいずれか一項に記載の非一時的コンピュータ可読媒体。