JP5576500B2 - ノンブロッキングアドミッション制御 - Google Patents

ノンブロッキングアドミッション制御 Download PDF

Info

Publication number
JP5576500B2
JP5576500B2 JP2012546031A JP2012546031A JP5576500B2 JP 5576500 B2 JP5576500 B2 JP 5576500B2 JP 2012546031 A JP2012546031 A JP 2012546031A JP 2012546031 A JP2012546031 A JP 2012546031A JP 5576500 B2 JP5576500 B2 JP 5576500B2
Authority
JP
Japan
Prior art keywords
network
communication flow
request
response
bandwidth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012546031A
Other languages
English (en)
Other versions
JP2013516107A (ja
JP2013516107A5 (ja
Inventor
アレクサンダー,ディー.,スコット
ヴァイディヤナタン,ラビチャンダー
ダサラシー,バラクリシュナン
ギャレット,マーク,ダブリュー.
ガッドギル,シュリラング
Original Assignee
ティーティーアイ インベンションズ ディー エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ティーティーアイ インベンションズ ディー エルエルシー filed Critical ティーティーアイ インベンションズ ディー エルエルシー
Publication of JP2013516107A publication Critical patent/JP2013516107A/ja
Publication of JP2013516107A5 publication Critical patent/JP2013516107A5/ja
Application granted granted Critical
Publication of JP5576500B2 publication Critical patent/JP5576500B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

[0001] アドミッション制御システムは、帯域幅などのネットワークリソースへのアクセスを、ネットワークリソースに対する要求を許可または拒否することによって仲介する。一般に、アドミッション制御システムは、ネットワークリソースに対する権限が与えられたアクセスを得るために必要な要求−応答メッセージングに関連する遅延の影響を受ける。特定のクラスの高プライオリティのトラフィック、または、遅延許容度の低い特定のユーザーに対しては、アドミッション制御に関連する遅延は、許容できない場合がある。
[0002] 例えば、手法の1つは、今日の帯域幅ブローカ(bandwidth broker)によって用いられているブロッキングネットワークアドミッション方式を構築することである。ネットワークアドミッションブロッキング方式によれば、全てのアプリケーションは、ネットワークを介して任意のパケットを送る前に、ネットワークアドミッション制御部からの応答を待つ必要がある。したがって、十分な帯域幅が利用可能である場合には特に、通信は不必要に遅れる場合がある。
[0003] 従来のソリューションは、この問題の一部だけを解決してきた。ソリューションの1つは、オーバープロビジョニング(over-provisioning)であり、この場合、ネットワークは、利用可能な帯域幅の不足が生じることのない十分なリソースによって構築される。しかし、このようなネットワークを構築することは、多大なコストを必要とする。
[0004] したがって、上記の問題(deficiencies)を鑑みると、十分なリソースと即時アクセスとを提供する、低コストのネットワークが現在、望まれている。
[0005] 本発明の一態様は、ネットワークアクセスを制御するための方法を提供し、この方法は、ネットワークを介する通信フローを許可するための要求を送る工程と、その要求に対する応答が受信される前にそのフローを一時的に開始する工程とを含む。
[0006] 本発明における別の態様は、ネットワークアクセスを制御するための方法を提供し、この方法は、ネットワークを介する通信フローを許可するための要求を受信する工程と、好ましくは要求に対する応答が送信される前に、ネットワークを介する通信フローを一時的に許可する工程とを含む。この方法は、ネットワークリソースの利用可能性を判別する工程と、要求された通信フローに必要なリソースと、利用可能なリソースとを比較する工程と、通信フローのプライオリティを判別する工程と、利用可能なリソース、要求されたリソース、およびプライオリティに基づいて、一時的に許可された通信フローに応答する工程とをさらに含むことができる。
[0007] さらに本発明のこの態様によれば、リソースは、帯域幅、待ち時間、ジッタ、および処理時間からなる群から選択される。
[0008] その上さらに本発明のこの態様によれば、この方法は、プライオリティを指定するために、通信フローにおいて送信されるパケットにマーキングする工程をさらに含むことができる。さらに、この方法は、通信フローのパケットマーキング、通信フローのコンテンツ、または、通信フローの種類を定めるアプリケーションに基づいて、一時的に許可された通信フローに応答するためのポリシーを設定する工程を含むことができる。
[0009] さらに、この方法は、ネットワークを介して許可された通信フローに割り当てられたリソースを変更する工程を含むことができ、この工程は、許可されたフローより高いプライオリティを有する通信フローのための要求の受信に応じて行われる。
[0010] さらなる態様によれば、一時的に許可される通信フローは、ネットワークリソースを取っておくことによって事前供給することができる。次に、取っておかれる帯域幅の量は、通信の種類、または、通信のプライオリティの少なくとも1つに基づいて、通信フローごとに変わり得る。通信フローのプライオリティは、パケットマーキングによって指定することができる。プライオリティは、通信フローのコンテンツ、通信フローの種類を定めるアプリケーションなどに基づいていてもよい。したがって、より高いプライオリティでマーキングされたパケットは、通常のマーキングを有するパケットとは別に扱われ得る。この取っておかれる帯域幅は、通信フローをどのように扱うかに関する決定に応じて変更されてもよい。
[0011] 本発明における別の態様は、ネットワークアクセスを管理するためのシステムを提供し、このシステムは、ネットワークを介して通信するための要求を受信するための入力部と、要求を受信する時にネットワークにおける1つまたは複数の利用可能なリソースを判別するリソース判別ユニットと、ネットワークアドミッションポリシーを記憶するメモリとを含み、ネットワークアドミッションポリシーは、要求に対する応答が送信される前にネットワークを介する一時的通信を許可し、ネットワークアドミッションポリシーは、利用可能な帯域幅、通信によって要求された帯域幅、およびプライオリティの少なくとも1つに基づいて、ネットワークを介して通信するためのどの要求が許可されることになるかを定める。さらに、ネットワークアドミッションポリシー実施ユニットは、ネットワークアドミッションポリシーを実行し、要求に対する応答を送信することができる。一実施形態によれば、このシステムは、ネットワークアドミッションポリシーをユーザーが設定または変更することを可能とするポリシー生成ユニットをさらに含むことができる。さらに、更新機構は、例えば、要求が受信される時にネットワークに対して許可される通信に基づいて、ネットワークアドミッションポリシーを更新することができる。
[0012] 本発明におけるさらに別の態様は、コンピュータによって実行可能なプログラムを記憶するコンピュータ可読媒体を提供し、このプログラムは、ネットワークへの通信フローを許可するための要求を受信することと、ネットワークへの通信フローを一時的に許可することと、ネットワークにおける利用可能な帯域幅の量を判別することと、要求された通信フローに必要な帯域幅の量と、利用可能な帯域幅の量とを比較することと、通信フローのプライオリティを判別することと、利用可能な帯域幅の量、要求された帯域幅の量、およびプライオリティに基づいて、一時的に許可された通信フローを処理することとを含む。
[0013] 本発明におけるさらに別の態様は、ネットワークにアクセスするための方法であり、この方法は、クライアントデバイスによって、1つまたは複数のネットワークリソースにアクセスするための要求を送る工程と、要求に対する応答が受信される前に、1つまたは複数のネットワークリソースにアクセスする工程とを含む。
[0014] 本発明におけるこの態様によれば、この要求は、ネットワークを介する通信フローのための要求を含むことができ、1つまたは複数のネットワークリソースは、帯域幅を含む。さらに、この要求に対する応答は、通信フローを許可する工程、通信フローを終了させる工程、または、通信フローに割り当てられたリソースを変更する工程を含む。
[0015] その上さらに、この方法は、プライオリティを指定するために、通信フローにおいて送信される1つまたは複数のパケットにマーキングする工程を含むことができる。また、この方法は、アプリケーション層、オペレーティンスシステム、または、エッジルータにおいて1つまたは複数のパケットにマーキングする工程を含むこともできる。さらに、この方法は、クライアントデバイスに対応したポリシーエンジンを用いて、リソースへのアクセスが利用可能となるかどうかを判別する工程を含むことができる。
[0016] 加えて、判別する工程は、パケットにおけるマーキング、通信フローのコンテンツ、または、通信フローの種類を定めるアプリケーションに基づいて、アクセスを提供するためのポリシーを設定する工程を含むことができる。
[0017] 本発明における別の態様によれば、ネットワークアクセスを制御するための方法は、ネットワークを介する通信フローを許可するための要求をアプリケーションから受信する工程と、要求された通信フローのプライオリティを判別する工程と、アプリケーションのためのアクセス権を示す応答をアプリケーションに送信する工程とを含むことができる。次に、ネットワークリソースの利用可能性を判別し、ネットワークリソースをアプリケーションに割り当てることができる。さらに、リソースの利用可能性およびプライオリティに基づいて、ネットワークにおける他の通信フローに割り当てられたネットワークリソースが変更されてもよい。
[0018]本発明の一態様によるアドミッション制御システムを示す図である。 [0019]本発明の一態様によるアドミッション制御ユニットを示す図である。 [0020]本発明の一態様によるアドミッション制御方法を示す図である。 [0021]本発明の一態様によるエンドユーザーデバイスを示す図である。 [0022]本発明の別の態様によるエンドユーザーデバイスを示す図である。 [0023]本発明の一態様によるパケット構造を示す図である。 [0024]本発明の別の態様によるアドミッション制御システムを示す図である。
[0025] 図1は、ネットワークを介した通信を管理するためのシステム100を示す。ネットワーク150を通じてフローターゲット(flow target)180にパケットを送ることを望むフローイニシエータ(flow initiator)110は、最初に非同期帯域幅ブローカ130に要求を送信することができる。この要求は、インスタントメッセージ(IM)、ボイスオーバーインターネットプロトコル(VoIP)などのアプリケーション用に、一定の時間、一定量の帯域幅を使用するための許可を求めることができる。次に、帯域幅ブローカ130は、その要求が許可されたか、または拒否されたかを示す応答をフローイニシエータ110に送信することができる。しかし、フローイニシエータ110は、フローターゲット180にパケットの送信を開始する前に、帯域幅ブローカ130からの応答を待つ必要はない。すなわち、フローイニシエータ110は、帯域幅ブローカ130がアクセスを許可する前にネットワークに入ることを許可され得る(may be admitted to the network)。例えば、フローイニシエータ110は、帯域幅ブローカ130からの応答を受信する前に、フローイニシエータ110がネットワーク150を介した送信を開始することができることを取り決めているローカルポリシーエンジン(local policy engine)を含むことができる。帯域幅ブローカ130からの応答がフローイニシエータ110からの要求を許可する場合、フローイニシエータ110は、要求された時間の間、ネットワーク150へのアクセスを継続し、指定されたリソースを使うことができる。しかし、帯域幅ブローカ130からの応答が要求を拒否する場合には、フローイニシエータ110は、通常、そのフローに対するパケットの送信を中止するよう命令されることになる。
[0026] 本発明の態様によれば、非同期帯域幅ブローカ130(asynchronous Bandwidth Broker)すなわちaBB130、ならびに、フローの開始を望む任意のポイントまたはノードは、例えば、コードもしくはソフトウェアであるポリシーエンジンまたは付随命令として、ポリシーを実装していることが好ましい。ソースは、一般に、aBBからの応答を受信する前に、どのようにフローを開始し、またどのようにそのフローをマーキングするかについて決定することになるため、通常は、その期間をカバーするためにソース自体のポリシーエンジンを有する必要がある。次いで、aBBのポリシーエンジンは、通常、ソースのローカルポリシーエンジンに事実上優先することになる応答の中の情報の一部を埋めるために用いることができる。
[0027] 本発明におけるこの態様を実施するシステムの特徴の1つは、aBBからの応答がリソースに対する要求を拒否する場合、その応答は、通常、送信を止めるための命令であるプリエンプション(pre-emption)としてソースに解釈されることになる点である。軍事システムでは、同期帯域幅ブローカすなわちBBを有するシステムが存在する。このようなシステムでは、ソースは、BBからの応答を得るまで送信しない。より高いプライオリティのフローが許可されることになる場合、ソースは、プリエンプションのメッセージを後で受信することがあり、その場合には送信を中止する必要がある。商用システムでは、ソースは、BBからの応答が受信されるまで待っている。要求されたリソースをその応答が拒否する場合、フローは許可されずに消滅する。応答が非ゼロである場合、フローは、より高いプライオリティのフローが後に来る場合でも、それらのリソースを保証される。
[0028] 本発明のさらなる態様によれば、それぞれのポリシーエンジンは、完全なポリシーを有していてもよく、または、そのポリシーエンジンのノード、アプリケーション、もしくは機能に特有である、ポリシーの適合した部分を有していてもよい点に留意されたい。このように、aBBは、通常、ネットワークに生じ得る任意のフローについてプライオリティ、許可するかどうか、およびどのようにマーキングするかの判別を可能にするのに十分なポリシーを有する必要がある。一般には、aBBは、aBBが応答する前にどのようにフローのプライオリティをつけ、フローを許可し、またそのフローをマーキングするかについてポリシーを必要としていない。ソースノードは、通常、ソースノードが生み出し得る任意のフローについてプライオリティをつけ、フローを許可し、またそのフローをマーキングすることを可能とするのに十分なポリシーをそれぞれ必要とする。いくつかの例では、ユーザー、クライアント、またはノードに情報を提供するために、aBBにおける決定の後にそれらのフローをどのように処理するかについてポリシーを有することも有用であり得るが、それは必要ではない。さらには、専用デバイス(例えば、VoIP電話)は、ボイス関連の接続のために、aBBによる決定前のポリシーを単に有することができるが、これは、それらが開始することができる唯一のフローであり得るためである。
[0029] ネットワーク150は、インターネットなどの任意のパブリックネットワークでもよく、または、任意のプライベートネットワークでもよい。例えば、ネットワーク150は、インターネット、ローカルエリアネットワーク、または、ワイドエリアネットワークを介して動作する仮想プライベートネットワークでもよい。さらに、ネットワーク150は、任意数のサブネットワークを含むことができ、複数の異なるプロトコルまたは規格のうちの任意のものに従って動作してもよい。
[0030] 図1にはフローイニシエータ110およびフローターゲット180だけが示されているが、接続されている多数のコンピュータが所与の時間にネットワーク150を介して通信していてもよい点を理解されたい。フローイニシエータ110およびフローターゲット180は、中央処理装置(CPU)、ディスプレイ、CD−ROM、ハードドライブ、マウス、キーボード、モデムなどの、パーソナルコンピュータに通常見られる全ての内部コンポーネントを有する汎用コンピュータでもよい。例えば、フローイニシエータ110およびフローターゲット180は、モデムを介するか、または、ネットワークカードなどのいくつかの他の通信コンポーネントを介して、ネットワーク150を介して通信することができる。フローイニシエータ110およびフローターゲット180は、人および他のコンピュータからの命令を処理し、また、人および他のコンピュータへデータを送信することが可能な任意のデバイスを備えることができ、このフローイニシエータ110およびフローターゲット180には、ローカルストレージ機能のないネットワークコンピュータ、モデム付きのPDA、および、インターネット対応の無線電話が含まれる。また、フローイニシエータ110およびフローターゲット180は、このようなデバイス上で動作するアプリケーションを含むことができる。例えば、フローイニシエータ110上でフローを開始するアプリケーションは、VoIP、IM、ウェブブラウザ、オンラインゲーム、電子メール、音楽ストリーミングソフトウェアなどでもよい。
[0031] 同様に、非同期帯域幅ブローカ130は、他のコンピュータからの命令を処理し、他のコンピュータにデータを送信することが可能な任意のデバイスでもよい。例えば、帯域幅ブローカ130は、汎用コンピュータでもよく、または、ウェブサーバもしくはグループウェアサーバなどの任意の種類の従来型サーバでもよい。
[0032] 次に図2に移ると、帯域幅ブローカ230の詳細図が提供されている。この例では、ネットワークコンピュータ262〜266(例えば、フローイニシエータ)は、ルータ260を介して互いに接続されている。また、ネットワークコンピュータ262〜266およびルータ260には、帯域幅ブローカ230が接続されている。帯域幅ブローカ230は、ルータ260から分離したコンポーネントとして示されているが、ルータ260の内部のユニットでもよい点を理解されたい。例えば、帯域幅ブローカ230は、ルータ260上で動作することができる仮想コンポーネントでもよい。したがって、帯域幅ブローカ230およびルータ260は、メモリおよび/またはプロセッサなどのコンポーネントを共有することができる。その点に関しては、例えば、クライアントデバイスすなわちフローイニシエータ262、264、266などの全てのホストが同じルータによって処理されることになるわけではない点を理解されたい。
[0033] 図2の例によれば、帯域幅ブローカ230は、様々なフローイニシエータデバイス(flow initiator device)に対する帯域幅の割り当てを管理する際に用いるための複数のコンポーネントを含むことができる。例えば、帯域幅ブローカ230は、入力/出力(I/O)ポート232、メモリ234、アクセスポリシー生成ユニット242、および、プロセッサ240を含むことができる。プロセッサ240は、アクセスポリシー判別ユニット243、アクセスポリシー実施ユニット244、および、リソース判別ユニット236をさらに含むことができる。これらのユニットは、帯域幅ブローカ230上で実行可能なソフトウェアモジュールでもよく、または、帯域幅ブローカ230における他のコンポーネントとのインタフェースがとられたハードウェアコンポーネントでもよい。さらに、図2ではこれらのユニットが独立したエンティティとして示されているが、いくつかのユニットは、実際には別のコンポーネントの一部でもよい点を理解されたい。例えば、アクセスポリシー生成ユニット242は、実際にはメモリ234の中に記憶された一組の命令でもよい。
[0034] プロセッサ240は、Intel Corporation製またはAdvanced Micro Devices製などの、任意数である周知のハードウェアベースのプロセッサを含むことができる。あるいは、このプロセッサは、ASICなどの、演算を実行するための専用コントローラでもよい。
[0035] I/Oポート232は、ルータ260を通じて複数のネットワークコンピュータ262〜266に接続するために用いることができる。メモリ234は、プロセッサ240による実行のための命令と、プロセッサ240によって検索され、操作され、または記憶されるデータとを含む、プロセッサ240によってアクセス可能な情報を記憶する。メモリ234は、ハードドライブ、ROM、RAM、CD−ROM、書き込み可能なもの、読み出し専用のものなどの、プロセッサによってアクセス可能な情報を記憶することができる任意の種類のものでもよい点を理解されたい。
[0036] アクセスポリシー生成ユニット242は、ネットワークにどの通信フローを許可するかを判別するための判断基準を入力するために、ユーザーに対するインタフェースを提供する。この点に関しては、アクセスポリシー生成ユニット242は、メモリ234およびI/Oポート232と共に動作して、ユーザーがアクセスポリシーを設定および変更することを可能にしてもよい点を理解されたい。例えば、アクセスポリシー生成ユニット242は、通信フローを許可するかどうかの判別がなされるまでネットワークへの一時的アクセスが許可されることを示す一組の命令を受信し、これらの命令を記憶するためにメモリ234とのインタフェースをとることができる。また、これらの命令は、このような一時的アクセスに対して利用可能となるネットワーク帯域幅の一部を指定することもできる。さらに、これらの命令は、通信フローにおけるどのアプリケーションと、どのプライオリティレベルとが、帯域幅の利用可能性に応じて許可されることになるかを示すことができる。したがって、アクセスポリシー生成ユニット242は、例えば、許可を決定するための数値テーブルおよび/またはアルゴリズムのエントリー及び記憶を行うことができる。さらに、アクセスポリシーは、ネットワークの動作を動的に変えることができる。例えば、ネットワークへのアクセスを許可するためにパケットのマーキングを判定するルール、または、無効にすることを決めるルールは、変更することができる。代替的または付加的に、ネットワークにおける一時的通信のために指定される帯域幅の量は、変更することができる。
[0037] プロセッサ240は、アクセスポリシー生成ユニット242を通じて入力された命令を実行することができ、このようなポリシーの実施をもたらし得る。プロセッサ240は、例えば、アクセスポリシー判別ユニット243、アクセスポリシー実施ユニット244、および、リソース判別ユニット246を含むことができる。リソース判別ユニット246は、ネットワークでどれくらいの帯域幅が所与の時間に利用可能であるかを評価することができる。また、リソース判別ユニット246は、要求を出しているアプリケーションによってどれくらいの帯域幅が必要になるかを判別することもできる。プロセッサ240は、アクセスポリシー生成ユニット242からの命令と共にこの情報を用いて、通信フローがネットワークに入ることを許可するかどうかを判別することができる。すなわち、アクセスポリシー生成ユニット242を通じて入力されたポリシーまたは命令は、アクセスポリシー判別ユニット243に提供される。フローイニシエータからの要求が受信される場合のように、対象となるイベントが起こると、アクセスポリシー判別ユニット243は、ポリシーに基づいて決定を行なう。次にアクセスポリシー判別ユニット243は、その決定をアクセスポリシー実施ユニット244に伝える。アクセスポリシー実施ユニット244は、フローイニシエータに応答を伝える、プロセッサ244の中のエンティティでもよい。あるいは、ポリシー実施ユニット244は、アクセスポリシー判別ユニット243からの応答を受信し、その応答に従って自ら処理するフローイニシエータ自体でもよい。さらに、ポリシー実施ユニット244は、ポリシー判別ユニット243からの命令に従ってフローイニシエータからのパケットを処理するルータ260でもよい。通信が許可されることをプロセッサ240が判別する場合、アクセスポリシー実施ユニット244は、その通信を許可し、要求を出しているデバイスに応答を送信することができる。しかし、フローを許可することがネットワークに過負荷をかけることになるとプロセッサ240が判別する場合には、アクセスポリシー実施ユニット244は、所定時間の間、要求を出しているデバイスのさらなる通信を拒否することができる。さらに、アクセスポリシー実施ユニット244は、利用可能な帯域幅を増やすために、ネットワークに入ることを既に許可されている通信フローを制御するように用いられてもよい。
[0038] 図2では同じブロックの中にメモリ234とプロセッサ240が機能的に示されているが、プロセッサおよびメモリは、実際には同一の物理的ハウジングの中に格納されていても格納されていなくてもよい複数のプロセッサと、複数のメモリとを含むことができる点が、当業者によって理解されるであろう。例えば、命令およびデータの一部または全ては、取り外し可能なCD−ROMに記憶されてもよく、他のものは、読み出し専用のコンピュータチップの中に記憶されてもよい。命令およびデータの一部または全ては、プロセッサから物理的に離れている場所であって、その上さらに、そのプロセッサによってアクセス可能な場所に記憶されていてもよい。同様に、プロセッサは、実際には並列に動作してもしなくてもよいプロセッサの集まりを含むことができる。
[0039] 図1〜図2に示されている動作に加えて、本方法の様々な態様による動作を次に説明する。下記の動作は、以下で説明される正確な順序で行なわれる必要はない点を理解されたい。むしろ、様々な工程は、逆の順序で、または同時に処理されてもよい。
[0040] 図3には、帯域幅の割り当てを管理する方法300が示されている。この方法300によれば、帯域幅に対する要求が受信され、その要求は、ネットワークにおいて利用可能な帯域幅の判別と、その要求のプライオリティとに基づいて処理される。
[0041] 工程310では、(例えば、フローイニシエータ110からの)帯域幅に対する要求が、帯域幅ブローカ130によって受信される。この要求は、どのアプリケーション(例えば、IM、VoIP、ウェブブラウザなど)がネットワーク150にアクセスすることを望んでいるか、要求されているアクセスの継続時間、そのようなアクセスに要求される帯域幅の量などの、様々な情報を含むことができる。さらに、この要求は、ネットワークアクセスにおけるプライオリティの識別を含むことができる。例えば、この要求は、要求されているアクセスを、単にいくつかの例として、緊急、早急、x分待機可、または低プライオリティとして識別することができる。アクセスのプライオリティを指定するために、カラー、コードなどの任意の種類の目印(indicia)を用いることができる点を理解されたい。
[0042] フローイニシエータ110は、帯域幅ブローカ130からの応答を待つことなく、要求された通信を開始することができる(すなわち、ネットワーク150を介してパケットの送信を開始することができる)。
[0043] 工程320では、帯域幅ブローカ130は、要求を満たすのに十分な帯域幅がネットワーク150上で利用可能であるかどうかを判別する。例えば、リソース判別ユニット246は、ネットワークを通じた既存の通信によってどれくらいの帯域幅が既にとられているかを推定し、要求を出しているデバイスによる追加の帯域幅の使用がネットワーク150にどれだけ影響を与えることになるかを評価することができる。
[0044] 十分な帯域幅がネットワーク150において利用可能であり、それによって、ネットワークを通じた他の通信は、フローイニシエータ110による帯域幅の追加の使用によって影響を受けないことが、帯域幅ブローカ130によって判別される場合がある。したがって、このような通信は、工程325で承認され得る。あるいは、フローイニシエータ130がネットワーク150にアクセスすることを許可することが、ネットワークにおけるいくらかの輻輳をまねくことになると判別される場合がある。ネットワーク150におけるいくらかの輻輳は許容できる場合がある一方で、ネットワーク150にある程度まで過負荷をかけることは許容できない場合がある。したがって、ネットワーク150に著しく負担をかけることのない通信も、工程325で承認され得る。承認は、例えばフローイニシエータ110に応答を送信することによって、フローイニシエータ110に示されてもよい。フローイニシエータ110は、ネットワーク150を介して既に通信を開始している可能性があるため、そのフローイニシエータ110は、単にそれを継続して行なうことができる。また、非同期帯域幅ブローカ130からの応答は、多かれ少なかれいくらかのリソースをフローイニシエータ110に使用させるようにして、利用可能なリソースを指定することもできる。例えば、フローイニシエータのローカルポリシーエンジンによって用いられる暫定的ポリシーは、VoIPフローが、プライオリティレベル3としてマーキングされたパケットによって開始可能であることを指定する場合がある。非同期帯域幅ブローカ130のポリシーと、ネットワーク状態の判別とに基づく、非同期帯域幅ブローカ130からの応答は、代わりにプライオリティ5でパケットがマーキングされることを指定する場合がある(この場合、5は、より高いプライオリティでもよく、または、より低いプライオリティでもよい)。
[0045] 工程320において、フローイニシエータ110からネットワーク150へのフローを許可することがネットワーク150に過度の負担をかけることになると判別された場合、要求されている通信のプライオリティを工程330で評価することができる。このような評価は、帯域幅ブローカ130、ルータ、または、このようなコンポーネントの組み合わせによって行なわれてもよい。一態様によれば、この評価によって、要求されている通信のプライオリティと、ネットワーク150にアクセスしている通信のプライオリティとが比較され得る。別の態様によれば、この評価によって、所定レベル以上の任意レベルのプライオリティがネットワーク150に対して許可されることが、判別され得る。プライオリティは、通信の重要度に基づくものでもよく、いくつかの実施形態では、特定のアプリケーション用に要求された帯域幅に基づくものでもよい。例えば、要求されているVoIP通信とインスタントメッセージとは、ほぼ同じ重要度を有し得るが、インスタントメッセージは、より少ない帯域幅を使用することから、VoIP通信を上まわるプライオリティをとることができる。この評価によって、その通信が優先するという決定がもたらされる場合、その通信は承認され得る(工程325)。
[0046] 可能性のある選択肢の1つは、例えば別のフローに先に割り当てられたリソースを減らすことによって、工程335で所定の量の帯域幅を開放することであり得る。プライオリティのつけられた通信が可能である場合、この所定の量は、ネットワーク150からの輻輳を緩和するのに十分なものでもよい。例えば、開放される帯域幅の量は、フローイニシエータ110によって要求された帯域幅の量とほぼ同じでもよい。あるいは、帯域幅の量は一定の値でもよい。
[0047] 非同期帯域幅ブローカは、複数の方法のうちの任意の方法で帯域幅を開放することができる。例えば、ネットワーク150を介する全てのフローにおける帯域幅の許容量を下げることができる。代替的または付加的に、任意のアプリケーション自身に割り当てられた帯域幅をその任意のアプリケーションがもはや利用していないかどうかを判別して、そのような帯域幅を再度割り当てることができる。さらに別の可能性は、例えば最も低いプライオリティである、所定のプライオリティの通信が一時停止または終了され得ることである。
[0048] 工程330におけるプライオリティの評価が、要求されている通信が優先しないという決定をもたらす場合、フローイニシエータ110によって送信された帯域幅に対する要求は、工程340において拒否され得る。これには、要求が拒否されたことを示す、フローイニシエータ110へのメッセージの送信が含まれる。一態様によれば、これは、フローイニシエータ110によって既に開始されている、ネットワーク150を介したパケットの送信の終了も含み得る。さらに、非同期帯域幅ブローカは、先だって送られたパケットを削除するよう、ネットワークのルータに命令することができる。
[0049] ネットワークの帯域幅に対するアクセスを提供する場合において本発明が説明されたが、これらの説明は例示的に過ぎない。概して、本発明は、任意のネットワークリソースにおける仲介(brokering)が存在する場合に適用することができる。これらのネットワークリソースには、例えば、待ち時間、ジッタ、または、ネットワーク構成要素の処理時間が含まれ得る。
[0050] 本発明の一態様によれば、ネットワーク150を介する通信のプライオリティは、パケットにおけるマーキングによって指定することができる。このマーキングは、任意の種類の所定コードを含むことができる。プライオリティレベルの設定は、コンテンツ、アプリケーション、ユーザー定義の要件、重み、または、これらもしくは他のパラメータの任意の組み合わせに基づいていてもよい。
[0051] 図4に示されているように、マーキングは、フローイニシエータ410などのコンピューティングデバイス上で動作しているアプリケーション(例えば、要素412、414、416によって示されているアプリケーション1〜3)によって行うことができる。フローイニシエータ410は、アプリケーション412〜416と通信して、それらのアプリケーション412〜416を制御するオペレーティングシステムのカーネル420を含むことができる。それぞれのアプリケーション412、414、416は、パケットマーキングユニット413、415、417などの、パケットマーキングを行なうユニットを含むことができる。例えば、アプリケーション412がインスタントメッセージのアプリケーションである場合、そのアプリケーションは、パケットを「5」または「低遅延」として常に指定することができる。あるいは、アプリケーション412は、用いるマーキングに関して、ユーザーからの入力を受信することができる。そのため、同じ例に従うと、インスタントメッセージのアプリケーションを用いて送られるパケットは、「1」または「重要」に変更されてもよい。
[0052] 図5には代替実施形態が示されている。例えば、アプリケーション512、514、516は、パケットマーキングを行なうよう当てにされていなくてもよい。そのため、パケットマーキングは、フローイニシエータ510のオペレーティングシステム520によって行なうことができる。すなわち、アプリケーション512〜516は、パケットをオペレーティングシステム520に送信することができる。オペレーティングシステム520は、アプリケーション512〜516によって送られたパケットにマーキングを割り当てるパケットマーキングモジュール525を含むことができる。図4の例と同様に、このマーキングは、アプリケーション、コンテンツ、または、ユーザー定義の設定に基づくものでもよい。
[0053] 図6は、ネットワーク150を通じて送信される、マーキングされたパケットの構造を示す。この例では、ネットワーク150は、IPv4ネットワークである。しかし、本発明の原理は、プライオリティをパケットのヘッダーで示す手段を提供する任意のネットワークで実装することができる点を理解されたい。さらに、プライオリティを有さないネットワークでは、本発明は、ネットワークにおけるより大雑把な制御を非同期帯域幅ブローカが有するという制約によって依然として作用することになる。加えて、フローイニシエータのポリシーは、輻輳の面でネットワークがよりいっそう優雅さを欠いて退化することになるため、より従来型に近いものになる。パケットは、インターネットプロトコル(IP)のバージョンと、IPヘッダー長とに関する情報を含むヘッダー610を含む。IPバージョンは、インターネットヘッダーのフォーマットを示す。IPヘッダー長は、32ビットワードにおけるインターネットヘッダーの長さであり、すなわち、データの始まりまでのポイント(point)である。
[0054] サービスフィールドのタイプ620は、所望のサービス品質におけるアブストラクトパラメータ(abstract parameter)の表示を行なう。これらのパラメータは、ネットワーク150を通じてパケットを送信する際に、実際のサービスパラメータの選択をガイドする。したがって、サービスフィールドのタイプ620は、パケットをどのように扱うかをルータなどが判別できる値を記憶することによって、プライオリティを示すことができる。
[0055] 合計長フィールド630は、インターネットヘッダーとデータを含む、オクテットで測られたパケットの長さである。このフィールドは16ビットでもよい。
[0056] 識別フィールド640は、パケットの断片を組み立てるときに支援するための識別値を含むことができる。この値は、送信するデバイスによって割り当てられてもよく、また16ビットの長さでもよい。
[0057] フラグおよび断片オフセットフィールド650は、断片化が可能となっているかどうか、その断片が最後の断片か、または断片がまだあるか、などの様々な制御フラグを含むことができる。また、フラグおよび断片オフセットフィールド650は、パケットの中でこの断片が属する場所を示すこともできる。
[0058] ソースアドレスフィールド660および宛先アドレスフィールド670は、パケットのソースと宛先をそれぞれ特定することができる。
[0059] オプションフィールド680は、送信されても送信されなくてもよい情報を含む。このような情報の例には、セキュリティ、ルーズソースルーティング、ストリクトソースルーティング、インターネットタイムスタンプなどが含まれる。ペイロードフィールド690は、送信される実際のデータを含むことができる。上記の通り、このデータは、パケットに対する適切なマーキングを判別する際に考慮され得る。図7は、本発明の態様に従って帯域幅を管理する例を示す。特に、この例は、図4および図5に関して用いられた技術とは対照的である、パケットマーキングの別の方法を提供する。特に、パケットマーキングを行なうことにフローイニシエータが当てにされていない場合、この手法を用いることができる。
[0060] この例では、複数のフローイニシエータ710〜715が、ネットワーク750上で動作している。ネットワーク750は、通信と、比較的高スピードである複数のアプリケーションの間におけるリソース共有とを可能にする企業ネットワークでもよい。リソースは、非同期帯域幅ブローカによって、ネットワーク750を介するそれぞれのフローに割り当てることができる。フローイニシエータ710〜715は、ネットワーク750上のデバイスだけでなく、ネットワーク750を越えた他のデバイスとも通信することができる。例えば、ネットワーク750は、ルータ760を通じて他のネットワークに接続されていてもよい。他のネットワークは、別の企業ネットワーク、または、より低速なネットワークなどの、任意の種類のネットワークでもよい。この例では、エッジルータ760は、シェーピング(shaping)とポリシング(policing)(すなわち、非同期帯域幅ブローカによって許可されたリソース範囲を超えるパケットを遅らせること、または削除すること)を行なうことができる。
[0061] フローイニシエータ712は、インスタントメッセージを介してフローイニシエータ714および715と通信していてもよい。非同期帯域幅ブローカは、このような通信にネットワーク750における20%の帯域幅を割り当てることができ、送信されるパケットは、非同期帯域幅ブローカによって「5」のマーキングを割り当てられてもよい。同時に、フローイニシエータ713は、エッジルータ760を介して、このネットワークを越えたデバイスとVoIPセッションを行なっていてもよい。このVoIPセッションは、ネットワーク帯域幅の65%を割り当てられていてもよく、送信されるパケットは、非同期帯域幅ブローカによって「3」のマーキングを割り当てられていてもよい。さらに同時に、フローイニシエータ711は、インターネットダウンロードを開始するための要求を出すことができる。したがって、フローイニシエータ711は、帯域幅に対する要求を非同期帯域幅ブローカに送信することができる。非同期帯域幅ブローカは、ルータ760などの図示されている任意のデバイス、または、ネットワーク750における他の場所、または、ルータ760を越えた比較的大きいネットワークにおけるどこかの場所に、一緒に配置されていても一緒に配置されていなくてもよい。あるいは、非同期帯域幅ブローカは、独立して存在していてもよい。要求は、アプリケーション(すなわち、ウェブダウンロード)、プライオリティ(例えば、低遅延)、ダウンロードの推定時間(例えば、15分)、および、要求されるおおよその帯域幅(例えば、10Mbps)を指定することができる。フローイニシエータ711は、帯域幅ブローカからの応答を待つ前に、ダウンロードを開始することができる。その間に、帯域幅ブローカは、要求された10Mbpsがネットワークの帯域幅能力の15%であり、ネットワーク750を介して通信している他のデバイスのために15%だけが利用可能であることを判別することができる。帯域幅ブローカは、それ以外の場合にはネットワークにおける過剰な輻輳のリスクを避けるためにこのような通信を拒否することができる一方で、その要求がアプリケーション用の高いプライオリティを指定していることを認識することができる。したがって、帯域幅ブローカは、帯域幅に対するその要求を許可することができる。ルータ760は、パケットに「2」のマーキングを割り当てることができる。帯域幅ブローカは、ネットワークにおける帯域幅の利用可能性を増すために、5でマーキングされたパケットのアクセスの許可を中止することができる。
[0062] フローイニシエータは、アドミッション制御要求の送信と、帯域幅ブローカからのアドミッション制御応答の受信との間の一時的期間にネットワークへのアクセスの開始を許可されているため、そのネットワークは、その期間に必要以上の申し込みを受ける可能性がある。許可されている通信フローに対するネットワークにおける影響は、1つまたは複数の技術によって、この一時的期間の間に最小にすることができる。これらの技術は、例えばアクセスポリシー判別ユニット243で実装することができる。
[0063] 許可されたフローに対する影響を最小にする第1の方法によれば、ネットワーク帯域幅の構成可能比率(α)を、一時的期間におけるフロー用にとっておくことができる。一時的期間におけるそれぞれのトラフィックフローは、このあらかじめ割り当てられた帯域幅のうちの構成可能比率(β)を利用するように許可され得る。したがって、一時的期間における任意の単一フローに対する利用可能な帯域幅は、ネットワーク帯域幅の(β×α)を超えないことになる。区分されたクラスのサービスを有するネットワークの場合には、ネットワーク帯域幅におけるこのような構成可能比率は、ベストエフォート(または、アドミッション制御が想定されていないクラス)を除いて、それぞれのクラスのサービス用にとっておくことができる。
[0064] ネットワークが非常にリソース制限されている場合には、ポリシーは、一時的フローに対してリソースが事前提供されないものとなり得る。このような場合、帯域幅ブローカが許可の決定を行なう前にネットワークにアクセスするためには、ポリシーは、高プライオリティのフローだけが許可されるか、または、どのようなフローも許可されないものとなり得る。付加的または代替的に、ネットワークに入ることを既に許可されている低プライオリティのフローは、一時停止または終了されてもよい。一時的期間においてネットワークの100%がフローに対して利用可能である極端な別の例では、許可前のフローは、許可後のフローと同じアクセスを有する。
[0065] 一時的期間においてフローの影響を最小にするための別の方法は、ベストエフォートを利用することである。すなわち、一時的期間におけるフローは、「ベストエフォート」のパケットマーキングを用いてそれらのフローのデータを送り、アプリケーションは、必要なときにいつでも、任意の品質で、許可を要求せずに、または、最初にネットワークに知らせることなく、データを送る。ベストエフォートのサービスの場合、ネットワークは、信頼性、遅延範囲、またはスループットにおけるいかなる保証もない状態で、可能な場合にデータを送出する。このような分類は、例えばサービスフィールドのタイプ620において、パケットマーキングに含まれてもよい。ネットワークが必要以下の申し込みを受けている場合にこのマーキングを用いることは、一時的フローによって受けるサービス品質に影響を与えない。しかし、ネットワークが必要以上の申し込みを受けている場合、ベストエフォートのマーキングを用いることは、十分でないレベルのサービスを一時的フローが受ける原因となる場合があり、いくつかの例では、一時的フローは、ネットワークを通じてパケットを全く送ることができない場合がある。したがって、この一時的フローは、許可されたフローに影響を与えないことになる。
[0066] 許可されたフローに対する影響を最小にするさらに別の方法は、帯域幅をとっておく方法の要素と、ベストエフォートを利用する方法の要素とを組み合わせることができる。この方法によれば、一時的期間のためにあらかじめ割り当てられる帯域幅は、火災警報などの特定の高プライオリティのトラフィックに用いることができる。残りの一時的フローは、アドミッション制御の決定を待ちながらベストエフォートを利用することができる。用いられる手法の決定は、動的ポリシー更新機構を用いて動的に構成することができる。例えば、この機構は、アクセスポリシー生成ユニット242の中に実装することができる。この手法を用いて、フローが開始される時間ごとに、(アプリケーションによって要求される帯域幅、ネットワークの現行状態、1日のうちの時間帯、アプリケーションを動作させているユーザーの役割、アプリケーションの地理的/トポロジー的位置などを含む複数の要因に依存し得る)現在のポリシーがチェックされる。非同期帯域幅ブローカは、大概は、ポリシー判別ユニット243を用いて適正なマーキングを判別し、そのマーキングを応答の一部としてフローイニシエータに送ることになる。しかし、非同期帯域幅ブローカは、ポリシー判別ユニット243とやり取りして、フローイニシエータが分類xに割り当てられていることをそのフローイニシエータに通知することができる。次に、フローイニシエータにおけるポリシー判別ユニット243は、その分類xを、アプリケーションのタイプ、ノードの位置などの他の要因と共に用いて、パケットごとにマーキングを判別する。そのようにして、ノードが移動している場合には、パケットのマーキングは、非同期帯域幅ブローカと再度やり取りすることを必要とせずに時間にわたって変化する場合がある。
[0067] 本発明の一態様によれば、ネットワークが現在直面している状況より厳しい状況においていくつかのアプリケーションが有することになる帯域幅の割り当てを、それらのアプリケーションに与えるようにアクセスポリシーを構成することができる。例えば、一時的期間の間、非緊急のアプリケーションは、ネットワークが災害モードにある場合に与えられることになるリソースを与えられてもよい。帯域幅ブローカは、許可のための要求に対して応答する場合は、現在のネットワーク動作に対応しているリソースをアプリケーションに与えることになる。同様に、一時的期間の間にそれぞれのフローイニシエータに割り当てられる帯域幅は、アプリケーションに対する影響に基づくものでもよい。例えば、VoIPのアプリケーションは、最初は主に、低い帯域幅の、待ち時間の影響を受けにくい(latency insensitive traffice)トラフィックを送る。通話設定が完了する前に、許可要求に対する応答がVoIPのアプリケーションによって受信されることが予想される場合、最初の帯域幅の割り当ては、通話設定の要件に基づいて設定されている可能性がある。したがって、応答が受信される前にビデオが始まる場合、帯域幅の高いビデオがネットワークを圧倒しないことが確実なものとなる。
[0068] また、ネットワークの構成は、一時的動作を制御するために利用することもできる。例えば、区分されたサービスを有するネットワークでは、大概は一時的トラフィックを制限するためのパケットマーキングに対する帯域幅の割り当ては、ネットワークにおける現在の動作に応じて下げられてもよく、または、上げられてもよい。さらに、パケットマーキングは、一時的トラフィックと、許可されたトラフィックとが同じパケットマーキングを用いることのないように選択されてもよい。このように、ポリシー実施ユニット244またはルータ260は、現在のネットワーク状態に基づいて構成することができる。例えば、それぞれのクラスのサービスは、1つは奇数、1つは偶数である、隣接したパケットマーキングに対して提供されてもよい。奇数値は、一時的トラフィックへの割り当て用に、アプリケーションに利用可能となる。偶数値は、ネットワークの許可によって提供されることになる。通常動作では、それぞれのパケットマーキングのペアは、全く同様に扱われることになる。しかし、危機的状況においては、非緊急の一時的パケットマーキング、ならびに、帯域幅の高いアプリケーションに利用可能な一時的パケットマーキングは、削減される場合があり、一方、緊急の一時的パケットマーキングは、緊急のトラフィックとして継続して処理されることになる。対照的に、ネットワークが攻撃を受けている場合、緊急の一時的パケットマーキングは、(アタッカーに対する誘惑の対象と同様に)削減される可能性がある。
[0069] 本発明の別の態様によれば、要求を出している通信フローに対するアクセスを許可する応答が与えられた後に、ネットワークのプロビジョニングが行なわれてもよい。これは、ネットワークのプロビジョニングが高価である場合には特に有益であり得る。例えば、いくつかのネットワークでは、往復時間(すなわち、アプリケーションからの要求を帯域幅ブローカに送信するための時間と、その要求に対する帯域幅ブローカからの応答を送信するための時間)は、比較的短い可能性がある。したがって、フローイニシエータは、ネットワークを介してパケットを送る前に、通信フローが許可されることを示す帯域幅ブローカからの応答を待つように求められる場合がある。それでもなお、ネットワークへのアクセスは比較的迅速に得られることになる。通信フローを許可するか、または拒否するかの決定は、フローのプライオリティ、フローに必要なおおよその帯域幅などの複数の要因のうちの任意の要因に基づいたものでもよい。次に、帯域幅ブローカは、ネットワークのプロビジョニングを行なうことができる。
[0070] ネットワークをプロビジョニングする場合、帯域幅ブローカは、ネットワークにおけるリソースの利用可能性を評価することができ、また、そのようなリソースを使う通信フローのプライオリティを考慮することもできる。したがって、帯域幅ブローカは、ネットワークにおける通信フローに対するリソースを再度割り当てることができる。これは、パケットの送信を止めるか、もしくは、使われる帯域幅の量を減らす必要のあるデバイスまたはアプリケーションにメッセージを送信することを含み得る。例えば、初めにアクセスを要求したフローイニシエータは、要求されたフローに対する帯域幅の量を制限する、フローマネージャからの更新を受信する場合がある。さらなる例としては、ネットワークを介して既に通信しているアプリケーションは、それらのリソース使用を制限するメッセージを受信する場合がある。一部のデバイスまたはアプリケーションは、増加した量のリソースを割り当てられてもよい。付加的または代替的に、帯域幅ブローカは、再度割り当てるリソースに対して、既により厳密になされた割り当てを実施することができる。例えば、帯域幅ブローカは、特定のフローに対して帯域幅の制限を実施するようルータに命令することができる。
[0071] 本発明は、緊急である短時間の通信フローが、アクセスが許可されたという応答を待つことなく、ネットワークを介して即座に通信することが可能になるという点で有利である。さらに、先に許可されたフローのサービス品質は、通常、大きくは影響されないことになる。最悪の場合、先に許可されたフローのサービス品質は、ネットワークが必要以上に申し込まれることになるため、許可の判定がなされるまで一時的に悪化することがある。
[0072] さらに、本発明は、通常はネットワークが必要以下の申し込みを受けている場合に対して最適化を行なう。冗長性、将来の発展に向けた要件のために、または、単にネットワークが構築される際に適用負荷が十分にわかっていないために、多くのネットワークは、必要な容量より多くの容量を有している。この場合には、アドミッション制御の決定を待つことは、ほんのわずかな利点しか有することのないオーバーヘッドをもたらす。しかし、不具合が発生し、ネットワークが突然必要以上の申し込みを受けることになると、ネットワークのアドミッション制御(および、プリエンプション)は、多くの場合、そのネットワークが価値を提供し続けることができる唯一の方法となる。本発明は、これを低いオーバーヘッドで可能にする。
[0073] さらに、本発明は、サービスの品質が維持されるタイムリーな方法によって、緊急のフローがネットワークで動作することを可能にする。例えば、火災警報が作動する場合、送られるデータの量は、ネットワークに影響を与えるのに十分に多くはないが、送られるデータは緊急である。それでもなお、帯域幅ブローカがそのフローに気づいていることが重要であり、それによって、多くの火災警報が同時に作動している場合には、その帯域幅ブローカは、ネットワークに必要以上の申し込みを行なうことになる他のトラフィックの許可を回避することができる。
[0074] 本明細書において、特定の実施形態を参照して本発明が説明されたが、これらの実施形態は、本発明の原理と応用を例示しているに過ぎない点を理解されたい。したがって、例示的実施形態に対して様々な変更がなされてもよく、また、添付の特許請求の範囲によって定義されている本発明の趣旨および範囲から逸脱することなく他の構成が考案され得る点を理解されたい。

Claims (27)

  1. ネットワークを介する通信フローを許可するための要求を受信する工程と、
    前記通信フローを前記ネットワークが処理することができるかどうかを判別する前に、前記ネットワークを介する前記通信フローを少なくとも一時的に許可する工程であって、前記通信フローが一時的に許可される間の期間が、一時的期間を含む、工程と、
    前記一時的期間の間に発生する複数の通信フローによる使用のために全ネットワーク帯域幅の第1の構成可能比率を割り当てる工程と、
    前記通信フローによって用いられるネットワークリソースの利用可能性を判別する工程と、
    前記通信フローのプライオリティを判別する工程と、
    前記ネットワークリソースの前記利用可能性に少なくとも部分的に基づいて、および、前記プライオリティに少なくとも部分的に基づいて、前記要求に応答する工程と
    を含む、方法。
  2. 前記通信フローのための前記ネットワークリソースを取っておく工程をさらに含む、請求項1に記載の方法。
  3. 前記ネットワークリソースが、帯域幅、待ち時間、ジッタ、および処理時間の少なくとも1つに基づいている、請求項1に記載の方法。
  4. 前記要求に応答する工程が、前記通信フローの完了を許可する工程、前記通信フローを終了させる工程、または前記通信フローに割り当てられた前記ネットワークリソースを変更する工程の少なくとも1つを含む、請求項1に記載の方法。
  5. 前記プライオリティを指定するために、前記通信フローにおいて送信されるパケットにマーキングする工程をさらに含む、請求項1に記載の方法。
  6. 前記応答する工程が、一時的に許可された通信フローに応答するためのポリシーに少なくとも部分的に基づいており、前記ポリシーが、1つまたは複数のパケットマーキング、前記通信フローのコンテンツ、または、前記通信フローの種類を定めるアプリケーションに基づいている、請求項5に記載の方法。
  7. 前記通信フローに割り当てられた前記ネットワークリソースが、前記通信フローの種類、または、前記通信フローにおける前記プライオリティの少なくとも一方に基づいて変化する、請求項1に記載の方法。
  8. 完了することを前記通信フローが許可された場合に、前記通信フローに割り当てられた前記ネットワークリソースを非同期的に変更する工程をさらに含む、請求項1に記載の方法。
  9. 前記通信フローに割り当てられた前記ネットワークリソースを非同期的に変更する工程が、前記許可された通信フローより高いプライオリティの通信フローのための要求の受信に応じて行われる、請求項8に記載の方法。
  10. ネットワークを介した通信フローを許可するための要求を受信するように構成されたレシーバと、
    前記レシーバに動作可能に結合しており、前記要求を受信する時に前記ネットワークにおける1つまたは複数の利用可能なリソースを判別するように構成されたプロセッサと、
    前記プロセッサに動作可能に結合しており、ネットワークアドミッションポリシーの少なくとも一部を記憶するように構成されたメモリであって、前記要求に対する応答が送信される前に、前記ネットワークアドミッションポリシーが、前記ネットワークを介する前記通信フローを少なくとも一時的に許可し、前記ネットワークアドミッションポリシーが、前記1つまたは複数の利用可能なリソース、前記通信フローのために用いられることになるネットワークリソース、および前記通信フローのプライオリティの少なくとも1つに基づいて、許可する要求を定め、前記通信フローが一時的に許可される間の期間が、一時的期間を含む、メモリと
    を備え、
    前記プロセッサが、前記一時的期間の間に発生する複数の通信フローによる使用のために全ネットワーク帯域幅の構成可能比率を割り当てるように構成され、
    前記プロセッサが、前記ネットワークアドミッションポリシーを実行し、前記要求に対する応答を生成するようにさらに構成される、システム。
  11. 前記レシーバが、前記ネットワークアドミッションポリシーに対する設定または変更をユーザーから受信するようにさらに構成される、請求項10に記載のシステム。
  12. 前記プロセッサが、前記受信された設定または変更に基づいて、前記ネットワークアドミッションポリシーを更新するようにさらに構成される、請求項11に記載のシステム。
  13. 前記要求が受信される時に前記ネットワークにおいて許可される通信に基づいて前記ネットワークアドミッションポリシーを更新するように前記プロセッサがさらに構成される、請求項10に記載のシステム。
  14. 命令を記憶した非一時的なコンピュータ可読媒体であって、前記命令が、
    ネットワークを介した通信フローを許可するための要求を受信するための命令と、
    前記要求に対する応答を送信する前に、前記ネットワークを介した前記通信フローを少なくとも一時的に許可するための命令であって、前記通信フローが一時的に許可される間の期間が、一時的期間を含む、命令と、
    前記一時的期間の間に発生する複数の通信フローによる使用のために全ネットワーク帯域幅の構成可能比率を割り当てるための命令と、
    前記ネットワークにおける利用可能なネットワークリソースを判別するための命令と、
    前記通信フローのプライオリティを判別するための命令と、
    前記利用可能なネットワークリソース、前記要求を満たすために用いられることになるネットワークリソース、および前記プライオリティの1つまたは複数に基づいて、前記要求に対する前記応答を生成するための命令と
    を含む、非一時的なコンピュータ可読媒体。
  15. クライアントデバイスによって、ネットワークの1つまたは複数のネットワークリソースにアクセスするための要求を送る工程と、
    前記要求に対する応答が受信される前に、前記1つまたは複数のネットワークリソースにアクセスする工程であって、前記1つまたは複数のネットワークリソースが前記応答の受信の前にアクセスされる間の期間が、一時的期間を含み、前記一時的期間の間のアクセスが、前記一時的期間の間に発生する複数の通信フローによる使用のために割り当てられた全ネットワーク帯域幅の構成可能比率の一部に対してである、工程と
    前記要求に対する前記応答をネットワーク管理システムから受信する工程であって、前記応答が、前記要求に関連するプライオリティに少なくとも部分的に基づいている、工程と
    を含む、方法。
  16. 前記要求が、前記ネットワークを介する通信フローのための要求を含み、前記1つまたは複数のネットワークリソースが帯域幅を含む、請求項15に記載の方法。
  17. 前記要求に対する前記応答が、前記通信フローを許可する工程、前記通信フローを終了させる工程、または、前記通信フローに割り当てられた前記ネットワークリソースを変更する工程を含む、請求項16に記載の方法。
  18. 前記プライオリティを指定するために、前記通信フローにおいて送信される1つまたは複数のパケットにマーキングする工程をさらに含む、請求項16に記載の方法。
  19. アプリケーション層において前記1つまたは複数のパケットにマーキングする工程をさらに含む、請求項16に記載の方法。
  20. 前記応答が、パケットにおけるマーキング、通信フローのコンテンツ、または、通信フローの種類を定めるアプリケーションに基づいている、請求項15に記載の方法。
  21. ネットワークの1つまたは複数のネットワークリソースにアクセスするための要求を送るように構成された送信機と、
    前記送信機に動作可能に結合しており、前記要求に対する応答が受信される前に、通信フローを生成し、前記1つまたは複数のネットワークリソースにアクセスするように構成されたプロセッサであって、前記1つまたは複数のネットワークリソースが前記応答の受信の前にアクセスされる間の期間が、一時的期間を含み、前記一時的期間の間のアクセスが、前記一時的期間の間に発生する複数の通信フローによる使用のために割り当てられた全ネットワーク帯域幅の構成可能比率の一部に対してである、プロセッサと、
    前記プロセッサに動作可能に結合されており、前記要求に対する前記応答をネットワーク管理システムから受信するように構成された受信機であって、前記応答が、前記要求に関連するプライオリティに少なくとも部分的に基づいている、受信機と
    を備える、装置。
  22. 前記プロセッサが、前記通信フローの前記プライオリティを指定するために、前記通信フローに含まれる1つまたは複数のパケットにマーキングするようにさらに構成される、請求項21に記載の装置
  23. 前記1つまたは複数のネットワークリソースが、帯域幅、待ち時間、ジッタ、および処理時間の少なくとも1つに基づいている、請求項21に記載の装置
  24. 前記応答が前記要求を拒否し、前記プロセッサが、前記応答に基づいて、前記1つまたは複数のネットワークリソースにアクセスすることを中止するようにさらに構成される、請求項21に記載の装置。
  25. 命令を記憶した非一時的なコンピュータ可読媒体であって、前記命令が、
    ネットワークの1つまたは複数のネットワークリソースにアクセスするための要求を送るための命令と、
    前記要求に対する応答が受信される前に、通信フローを生成し、前記1つまたは複数のネットワークリソースにアクセスするための命令あって、前記1つまたは複数のネットワークリソースが前記応答の受信の前にアクセスされる間の期間が、一時的期間を含み、前記一時的期間の間のアクセスが、前記一時的期間の間に発生する複数の通信フローによる使用のために割り当てられた全ネットワーク帯域幅の構成可能比率の一部に対してである、命令と、
    前記要求に対する前記応答をネットワーク管理システムから受信するための命令であって、前記応答が、前記要求に関連するプライオリティに少なくとも部分的に基づいている、命令と
    を含む、非一時的なコンピュータ可読媒体。
  26. 前記1つまたは複数のネットワークリソースが、帯域幅、待ち時間、ジッタ、および処理時間の少なくとも1つに基づいている、請求項25に記載の非一時的なコンピュータ可読媒体。
  27. 前記応答が前記要求を拒否し、
    前記応答に基づいて、前記1つまたは複数のネットワークリソースにアクセスすることを中止するための命令をさらに含む、請求項25に記載の非一時的なコンピュータ可読媒体。
JP2012546031A 2009-12-28 2010-12-15 ノンブロッキングアドミッション制御 Active JP5576500B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/647,597 US8514707B2 (en) 2009-12-28 2009-12-28 Non-blocking admission control
US12/647,597 2009-12-28
PCT/US2010/060373 WO2011081953A1 (en) 2009-12-28 2010-12-15 Non-blocking adminission control

Publications (3)

Publication Number Publication Date
JP2013516107A JP2013516107A (ja) 2013-05-09
JP2013516107A5 JP2013516107A5 (ja) 2014-02-06
JP5576500B2 true JP5576500B2 (ja) 2014-08-20

Family

ID=44187449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012546031A Active JP5576500B2 (ja) 2009-12-28 2010-12-15 ノンブロッキングアドミッション制御

Country Status (6)

Country Link
US (1) US8514707B2 (ja)
EP (1) EP2520048B1 (ja)
JP (1) JP5576500B2 (ja)
KR (1) KR101240143B1 (ja)
CN (1) CN102714610B (ja)
WO (1) WO2011081953A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201129037A (en) * 2010-02-03 2011-08-16 Ralink Technology Corp Management method for internet protocol sharing communication mechanism
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
US9960965B2 (en) * 2011-02-04 2018-05-01 Arris Enterprises Llc Stateless admission control
US9749933B2 (en) * 2012-06-29 2017-08-29 Cable Television Laboratories, Inc. Dynamic network selection
US10033644B2 (en) 2013-02-12 2018-07-24 Adara Networks, Inc. Controlling congestion controlled flows
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10321383B2 (en) * 2013-05-10 2019-06-11 Cloudstreet Oy Managing wireless transmission capacity
EP2838231B1 (en) * 2013-05-15 2017-02-01 NTT DoCoMo, Inc. Network system and access controller and method for operating the network system
US9565590B2 (en) * 2014-01-10 2017-02-07 Qualcomm Incorporated Systems and methods for modem control based on feedback
TWI566544B (zh) * 2015-05-14 2017-01-11 鴻海精密工業股份有限公司 網路檢測方法與使用該方法的控制器
US10327187B2 (en) 2015-12-04 2019-06-18 Time Warner Cable Enterprises Llc Apparatus and method for wireless network extensibility and enhancement
US9986578B2 (en) * 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9813299B2 (en) 2016-02-24 2017-11-07 Ciena Corporation Systems and methods for bandwidth management in software defined networking controlled multi-layer networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN108206856B (zh) * 2017-09-30 2021-11-30 中兴通讯股份有限公司 信息反馈方法及装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3192039B2 (ja) * 1993-09-13 2001-07-23 株式会社日立製作所 トラヒック制御方式およびネットワーク制御システム
US6055564A (en) * 1998-03-11 2000-04-25 Hewlett Packard Company Admission control where priority indicator is used to discriminate between messages
US6487170B1 (en) * 1998-11-18 2002-11-26 Nortel Networks Limited Providing admission control and network quality of service with a distributed bandwidth broker
US6631134B1 (en) * 1999-01-15 2003-10-07 Cisco Technology, Inc. Method for allocating bandwidth in an optical network
DE60024750D1 (de) * 1999-10-01 2006-01-19 Nortel Networks Ltd Aufbau von Verbindungen über ein Kommunikationsnetzwerk
US6725272B1 (en) * 2000-02-18 2004-04-20 Netscaler, Inc. Apparatus, method and computer program product for guaranteed content delivery incorporating putting a client on-hold based on response time
JP4281201B2 (ja) 2000-03-06 2009-06-17 ソニー株式会社 制御装置、及び制御方法
US6816500B1 (en) * 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
US7606146B1 (en) 2000-08-15 2009-10-20 Nortel Networks Limited Method and apparatus for implementing a policy-based management system on a network device
US7154851B1 (en) 2000-12-05 2006-12-26 Nortel Networks Limited Application-aware resource reservation in multiservice networks
US7003578B2 (en) 2001-04-26 2006-02-21 Hewlett-Packard Development Company, L.P. Method and system for controlling a policy-based network
US20040044772A1 (en) * 2002-08-30 2004-03-04 Harkin Arthur S. Method and system for controlling admission to a server using temporary server access
US8233490B2 (en) * 2003-05-15 2012-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method for the distribution of a network traffic according to SLA and QoS parameters
SE526535C2 (sv) * 2003-12-22 2005-10-04 Operax Ab Förfarande och nod för att kontrollera vidarebefordringskvaliteten i ett datanät
US7506043B2 (en) * 2004-01-08 2009-03-17 Interdigital Technology Corporation Wireless local area network radio resource management admission control
JP2005236618A (ja) * 2004-02-19 2005-09-02 Nec Corp 通信帯域制御システム及びアクセスゲートウェイ並びにホームゲートウェイ
US7526792B2 (en) 2004-06-09 2009-04-28 Intel Corporation Integration of policy compliance enforcement and device authentication
CN101188518B (zh) * 2004-09-08 2010-12-08 华为技术有限公司 下一代网络中动态协商服务质量的系统及其实现方法
CN100358291C (zh) * 2004-09-08 2007-12-26 华为技术有限公司 下一代网络中动态协商服务质量的系统及其实现方法
US7957276B2 (en) * 2005-04-28 2011-06-07 Telcordia Licensing Company, Llc Call admission control and preemption control over a secure tactical network
US7898957B2 (en) * 2005-10-03 2011-03-01 The Hong Kong University Of Science And Technology Non-blocking destination-based routing networks
US8213311B2 (en) * 2005-10-12 2012-07-03 Brixham Solutions Ltd. Control plane to data plane binding
US7768933B2 (en) * 2005-10-14 2010-08-03 Chang Kirk K Estimating available bandwidth and enhancing narrow link bandwidth estimations in telecommunications networks using existing user traffic
EP2005661B1 (en) * 2006-04-06 2009-12-02 Telefonaktiebolaget LM Ericsson (publ) System, arrangements and method relating to access handling
US8347346B2 (en) 2007-05-31 2013-01-01 International Business Machines Corporation Management of mandatory access control for graphical user interface applications
US9775096B2 (en) 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US8432797B2 (en) * 2007-10-24 2013-04-30 Motorola Solutions, Inc. Method and system for distributed admission control in mobile ad hoc networks (MANETs)
US8441926B2 (en) * 2007-11-30 2013-05-14 The Hong Kong University Of Science And Technology Method and system for a novel flow admission control framework
US20090328117A1 (en) * 2008-06-25 2009-12-31 At&T Intellectual Property I, L.P. Network Based Management of Visual Art
US20100135287A1 (en) * 2008-12-02 2010-06-03 Hosain Akram M Process for prioritized end-to-end secure data protection
US8693332B2 (en) * 2009-06-30 2014-04-08 New Renaissance Technology And Intellectual Property Flow state aware management of QoS through dynamic aggregate bandwidth adjustments

Also Published As

Publication number Publication date
KR20120082422A (ko) 2012-07-23
CN102714610B (zh) 2016-02-03
EP2520048A1 (en) 2012-11-07
EP2520048B1 (en) 2016-04-27
KR101240143B1 (ko) 2013-03-11
JP2013516107A (ja) 2013-05-09
US8514707B2 (en) 2013-08-20
CN102714610A (zh) 2012-10-03
US20110158095A1 (en) 2011-06-30
WO2011081953A1 (en) 2011-07-07
EP2520048A4 (en) 2015-02-11

Similar Documents

Publication Publication Date Title
JP5576500B2 (ja) ノンブロッキングアドミッション制御
US7478161B2 (en) Network quality of service for qualitative applications
US8614951B2 (en) Guaranteed bandwidth sharing in a traffic shaping system
US8681614B1 (en) Quality of service for inbound network traffic flows
EP1559222B1 (en) System and method for receive queue provisioning
EP2649759B1 (en) Technique for managing traffic at a router
US8150977B1 (en) Resource scheduler within a network device
JP2004529550A (ja) データネットワークにおけるプールに基づいた資源管理
JP2004530340A (ja) データネットワークにおけるエッジに基づくフローごとのQoS許可制御
US20130163421A1 (en) Systems and Methods for Dynamically Adjusting QoS Parameters
US20150103646A1 (en) Allocating network bandwith
US9043468B2 (en) Method and arrangement for network resource management
EP1530851A1 (en) Monitoring flow control signalling in a cellular network for service management and network dimensioning purposes
US11316916B2 (en) Packet processing method, related device, and computer storage medium
Tian et al. Network Performance Architecture
Wei et al. A performance simulation and verification method of packet scheduling algorithms for data stream based on QoS
JPH11275141A (ja) 通信品質制御装置、ネットワークシステム、通信品質制御方法及び記録媒体
Habib et al. Authentication Based QoS Using Bandwidth Limitation
Ferguson et al. A Northbound API for Sharing SDNs
Qadeer et al. Apportioning Bandwidth to Clients as per Privileges
KR20030021399A (ko) Sbm 네트워크에서 투패스 rsvp를 이용한 자원예약제어방법
JPH11239172A (ja) 通信品質制御装置、ネットワークシステム、伝送制御方法及び記録媒体
JP2007214847A (ja) リソース管理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131212

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20131212

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140703

R150 Certificate of patent or registration of utility model

Ref document number: 5576500

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250