KR101240143B1 - 차단 없는 허가 제어 - Google Patents

차단 없는 허가 제어 Download PDF

Info

Publication number
KR101240143B1
KR101240143B1 KR1020127009280A KR20127009280A KR101240143B1 KR 101240143 B1 KR101240143 B1 KR 101240143B1 KR 1020127009280 A KR1020127009280 A KR 1020127009280A KR 20127009280 A KR20127009280 A KR 20127009280A KR 101240143 B1 KR101240143 B1 KR 101240143B1
Authority
KR
South Korea
Prior art keywords
network
communication flow
request
flow
bandwidth
Prior art date
Application number
KR1020127009280A
Other languages
English (en)
Other versions
KR20120082422A (ko
Inventor
디. 스코트 알렉산더
라비챤더 바이드야나단
발라크리쉬난 다사라디
마크 더블유. 가레트
쉬리랑 가드길
Original Assignee
티티아이 인벤션스 디 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 티티아이 인벤션스 디 엘엘씨 filed Critical 티티아이 인벤션스 디 엘엘씨
Publication of KR20120082422A publication Critical patent/KR20120082422A/ko
Application granted granted Critical
Publication of KR101240143B1 publication Critical patent/KR101240143B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

네트워크 액세스를 제어하는 방법은 네트워크를 통한 통신 흐름을 허용하기 위한 요청을 수신하는 단계와, 요청에 대한 응답이 전송되기 전에 네트워크를 통한 통신 흐름을 임시로 허용하는 단계를 포함한다. 하나 이상의 네트워크 자원의 이용가능성이 결정되어 요청된 통신 흐름을 위해 필요한 자원과 비교된다. 통신 흐름의 우선순위가 또한 결정되고, 임시로 허용된 통신 흐름이 이용가능한 자원, 요청된 자원 및 우선순위에 기초하여 응답된다.

Description

차단 없는 허가 제어{NON-BLOCKING ADMISSION CONTROL}
본 발명은 차단 없는 허가 제어에 관한 것이다.
허가 제어 시스템은 네트워크 자원에 대한 요청을 허가 또는 거부함으로써 대역폭 등의 네트워크 자원에 대한 액세스를 조정한다. 허가 제어 시스템은 전형적으로 네트워크 자원에 대한 인증된 액세스를 획득하기 위해 필요한 요청-응답 메시징과 관련된 지연이 있다. 낮은 지연 공차(tolerance)를 가진 특정 부류의 고 우선순위 트래픽 또는 특정 사용자에 대하여, 허가 제어와 관련된 지연은 용납되지 않을 수 있다.
예를 들면, 한가지 접근법은 오늘날 대역폭 브로커에 의해 사용되는 차단(blocking) 네트워크 허가 방식을 구축하는 것이다. 네트워크 허가 차단 방식에 따르면, 모든 애플리케이션은 임의의 패킷을 네트워크를 통해 전송하기 전에 네트워크 허가 제어로부터 응답을 기다려야 한다. 따라서, 통신이 불필요하게 지연될 수 있고, 넓은 대역폭을 사용하는 경우에 특히 그렇다.
전통적인 해법은 이러한 문제점의 일부만을 해결하였다. 한가지 해법은 과잉공급이고, 이 경우 네트워크는 이용가능한 대역폭의 부족이 없는 충분한 자원으로 구축된다. 그러나, 그러한 네트워크를 구축하기 위해서는 많은 비용이 수반된다.
따라서, 전술한 단점에 비추어서, 적당한 자원 및 즉각적인 액세스를 제공하는 저비용 네트워크가 현재 요구되고 있다.
본 발명의 일 태양은 네트워크를 통한 통신 흐름을 허용하기 위한 요청을 전송하는 단계와, 요청에 대한 응답이 수신되기 전에 상기 흐름을 임시로 시작하는 단계를 포함한 네트워크 액세스 제어 방법을 제공한다.
본 발명의 다른 태양은 네트워크를 통한 통신 흐름을 허용하기 위한 요청을 수신하는 단계와, 바람직하게는 요청에 대한 응답이 전송되기 전에 네트워크를 통한 통신 흐름을 임시로 허용하는 단계를 포함한 네트워크 액세스 제어 방법을 제공한다. 이 방법은 또한 네트워크 자원의 이용가능성을 결정하는 단계와; 이용가능한 자원을 요청된 통신 흐름을 위해 필요한 자원과 비교하는 단계와; 통신 흐름의 우선순위를 결정하는 단계와; 이용가능한 자원, 요청된 자원 및 우선순위에 기초하여 임시 허용된 통신 흐름에 응답하는 단계를 포함할 수 있다.
본 발명의 이 태양에 따라서, 자원은 대역폭, 잠복시간(latency), 지터 및 처리 시간으로 이루어진 그룹으로부터 선택된다.
또한, 본 발명의 이 태양에 따라서, 상기 방법은 우선순위를 지정하기 위해 통신 흐름으로 전송된 패킷을 마킹하는 단계를 더 포함할 수 있다. 또한, 상기 방법은 그들의 패킷 마킹, 통신 흐름의 콘텐트 또는 통신 흐름의 유형을 규정하는 애플리케이션에 기초하여 임시로 허용된 통신 흐름에 응답하기 위한 정책을 설정하는 단계를 포함할 수 있다.
또한, 상기 방법은 허용된 흐름보다 더 높은 우선순위를 가진 통신 흐름에 대한 요청의 수신에 응답하여 수행되는, 네트워크에 대해 허용된 통신 흐름에 할당된 자원을 수정하는 단계를 포함할 수 있다.
다른 태양에 따르면, 임시로 허용된 통신 흐름은 네트워크 자원을 예약함으로써 사전 공급될 수 있다. 예약되는 대역폭의 양은 통신 유형과 통신 우선순위 중의 적어도 하나에 기초하여 하나의 통신 흐름과 다음 통신 흐름 간에 변할 수 있다. 통신 흐름의 우선순위는 패킷 마킹에 의해 지정될 수 있다. 우선순위는 통신 흐름의 콘텐트, 통신 흐름의 유형을 규정하는 애플리케이션 등에 기초하여 정해질 수 있다. 그러므로, 고 우선순위로 마크된 패킷은 통상의 마킹을 가진 패킷과는 다르게 취급될 수 있다. 이러한 예약된 대역폭은 통신 흐름을 취급하는 방법의 결정에 응답하여 수정될 수 있다.
본 발명의 다른 태양은 네트워크를 통한 통신 요청을 수신하는 입력과, 요청을 수신한 때 네트워크에서 하나 이상의 이용가능한 자원을 결정하는 자원 결정 유닛과, 네트워크 허가 정책을 저장하는 메모리를 포함한 네트워크 액세스 관리 시스템을 제공하고, 여기에서 상기 네트워크 허가 정책은 요청에 대한 응답이 전송되기 전에 네트워크를 통한 임시 통신을 허가하고, 상기 네트워크 허가 정책은 네트워크를 통한 어떤 통신 요청이 승인될 것인지를 이용가능한 대역폭, 통신에 의해 요구된 대역폭 및 우선순위 중의 적어도 하나에 기초하여 규정한다. 또한, 네트워크 허가 정책 강제(enforcement) 유닛은 네트워크 허가 정책을 실행하고 요청에 대한 응답을 전송할 수 있다. 일 실시예에 따르면, 시스템은 또한 사용자가 네트워크 허가 정책을 설정 또는 수정하게 하는 정책 생성 유닛을 포함할 수 있다. 더 나아가, 갱신 메카니즘은 예를 들면 요청이 수신된 때 네트워크에게 허용된 통신에 기초하여 네트워크 허가 정책을 갱신할 수 있다.
본 발명의 또 다른 태양은 컴퓨터에 의해 실행되는 프로그램을 저장한 컴퓨터 판독가능 매체를 제공하는데, 상기 프로그램은, 네트워크에 대한 통신 흐름의 허가 요청을 수신하는 단계와, 네트워크에 대한 통신 흐름을 임시로 허가하는 단계와, 네트워크에서의 이용가능한 대역폭의 양을 결정하는 단계와, 이용가능한 대역폭의 양을 요청된 통신 흐름을 위해 필요한 대역폭의 양과 비교하는 단계와, 통신 흐름의 우선순위를 결정하는 단계와, 임시 허가된 통신 흐름을 이용가능한 대역폭의 양, 필요한 대역폭의 양 및 우선순위에 기초하여 취급하는 단계를 포함한다.
본 발명의 또 다른 태양에 있어서, 하나 이상의 네트워크 자원에 대한 액세스 요청을 클라이언트 장치에 의해 전송하는 단계와; 요청에 대한 응답이 수신되기 전에 하나 이상의 네트워크 자원에 액세스하는 단계를 포함한 네트워크 액세스 방법이 제공된다.
본 발명의 이 태양에 따라서, 상기 요청은 네트워크를 통한 통신 흐름에 대한 요청을 포함하고 하나 이상의 네트워크 자원은 대역폭을 포함할 수 있다. 또한, 요청에 대한 응답은 통신 흐름을 허용하는 것, 통신 흐름을 종료하는 것, 또는 통신 흐름에 할당된 자원을 수정하는 것을 포함한다.
더 나아가, 상기 방법은 우선순위를 지정하기 위해 통신 흐름으로 전송된 하나 이상의 패킷을 마킹하는 단계를 포함할 수 있다. 상기 방법은 애플리케이션 계층, 운영 체제, 또는 엣지 라우터에서 하나 이상의 패킷을 마킹하는 단계를 또한 포함할 수 있다. 상기 방법은 더 나아가 자원에 대한 액세스가 이용가능으로 되어야 하는지를 클라이언트 장치와 관련된 정책 엔진을 이용하여 결정하는 단계를 포함할 수 있다.
또한, 결정하는 단계는 액세스를 제공하기 위한 정책을 패킷에서의 마킹, 통신 흐름의 콘텐트 또는 통신 흐름의 유형을 규정하는 애플리케이션에 기초하여 설정하는 단계를 포함할 수 있다.
본 발명의 다른 태양에 따르면, 네트워크 액세스 제어 방법은 네트워크를 통한 통신 흐름을 허용하기 위한 요청을 애플리케이션으로부터 수신하는 단계와, 요청된 통신 흐름의 우선순위를 결정하는 단계와, 애플리케이션에 대한 액세스 권한을 표시하는 응답을 애플리케이션에 전송하는 단계를 포함할 수 있다. 네트워크 자원의 이용가능성이 그 다음에 결정되고 네트워크 자원이 애플리케이션에 할당될 수 있다. 또한, 네트워크에서 다른 통신 흐름에 할당되는 네트워크 자원은 자원의 이용가능성 및 우선순위에 기초하여 수정될 수 있다.
본 발명은 액세스를 승인하는 응답을 기다리지 않고 네트워크를 통해 즉시 통신하도록 중요한 단기간 통신 흐름을 가능케 하는 효과가 있다.
도 1은 본 발명의 태양에 따른 허가 제어 시스템을 보인 도이다.
도 2는 본 발명의 태양에 따른 허가 제어 유닛을 보인 도이다.
도 3은 본 발명의 태양에 따른 허가 제어 방법을 보인 도이다.
도 4는 본 발명의 태양에 따른 최종 사용자 장치를 보인 도이다.
도 5는 본 발명의 다른 태양에 따른 최종 사용자 장치를 보인 도이다.
도 6은 본 발명의 태양에 따른 패킷 구조를 보인 도이다.
도 7은 본 발명의 다른 태양에 따른 허가 제어 시스템을 보인 도이다.
도 1은 네트워크를 통한 통신을 관리하는 시스템(100)을 보인 것이다. 네트워크(150)를 통하여 흐름 목표(180)로 패킷을 보내고자 하는 흐름 개시자(110)는 먼저 요청을 비동기 대역폭 브로커(130)에게 전송할 수 있다. 상기 요청은 인스턴트 메시징(instant messaging; IM), 인터넷 프로토콜을 통한 음성(VoIP) 등과 같은 애플리케이션에 대하여 소정의 시간 동안 소정량의 대역폭을 이용하기 위한 허가의 요청일 수 있다. 그 다음에, 대역폭 브로커(130)는 요청이 승인되었는지 거부되었는지를 표시하는 응답을 흐름 개시자(110)에게 전송할 수 있다. 그러나, 흐름 개시자(110)는 흐름 목표(180)로의 패킷 전송을 시작하기 전에 대역폭 브로커(130)로부터 응답을 기다릴 필요가 없다. 즉, 흐름 개시자(110)는 대역폭 브로커(130)에 의해 액세스가 승인되기 전에 네트워크에 대해 허가될 수 있다. 예를 들면, 흐름 개시자(110)는 흐름 개시자(110)가 대역폭 브로커(130)로부터 응답을 수신하기 전에 네트워크(150)를 통한 전송을 시작할 수 있다고 결정하는 국소 정책 엔진을 포함할 수 있다. 만일 대역폭 브로커(130)로부터의 응답이 흐름 개시자(110)로부터의 요청을 승인하면, 흐름 개시자(110)는 특정 자원을 소비하는 요청된 시간량 동안 네트워크(150)에 대한 액세스를 계속할 수 있다. 그러나, 만일 대역폭 브로커(130)로부터의 응답이 상기 요청을 거부하면, 흐름 개시자(110)는 전형적으로 그 흐름으로 패킷을 전송하는 것을 중지하도록 지시될 것이다.
본 발명의 일 태양에 따라서, 비동기 대역폭 브로커(aBB)(130)뿐만 아니라 흐름을 시작하기 원하는 임의의 포인트 또는 노드는 바람직하게 예를 들면 정책 엔진 또는 동반 명령어, 코드 또는 소프트웨어로서 정책을 구현한다. 전형적으로 소스가 aBB로부터 응답을 수신하기 전에 흐름을 시작 및 마크하는 방법에 대하여 소스가 결정하기 때문에, 소스는 전형적으로 그 기간을 커버하는 자신의 정책 엔진을 구비하여야 한다. aBB의 정책 엔진은 그 다음에 소스의 국소 정책 엔진을 사실상 무시하는 응답으로 일부 정보를 채우기 위해 전형적으로 사용될 것이다.
본 발명의 이 태양을 구체화하는 시스템의 하나의 특징은 만일 자원에 대한 요청이 거부되면 aBB로부터의 응답이 전송을 중단하게 하는 지시인 선취(pre-emption)로서 소스에 의해 전형적으로 해석된다는 것이다. 군사용 시스템에 있어서, 동기 대역폭 브로커(BB)를 가진 시스템이 있다. 그러한 시스템에서, 소스는 BB로부터 응답을 받을 때까지 전송을 하지 않는다. 시스템이 전송을 중단해야 하는 어떤 지점에서 더 높은 우선순위 흐름이 허가되어야 하는 경우에 시스템은 나중에 선취 메시지를 수신할 수 있다. 상업용 시스템에 있어서, 소스는 응답이 BB로부터 수신될 때까지 기다린다. 만일 그 응답이 요청된 자원을 거부하면, 흐름은 허가되지 않고 소멸된다. 만일 그것이 제로가 아니면, 흐름은 더 높은 우선순위 흐름이 나중에 도달하는 경우에도 그 자원에 대하여 보증된다.
본 발명의 다른 태양에 따라서, 각각의 정책 엔진은 완전한 정책을 가질 수도 있고, 또는 그 노드, 그 애플리케이션 또는 그 기능에 특정된 정책의 맞춤 부분을 가질 수도 있다. 따라서, aBB는 전형적으로 우선순위, 허가 여부, 및 네트워크에서 나타나는 임의의 흐름을 마크하는 법을 결정하기 위한 충분한 정책을 가질 필요가 있다. 전형적으로 aBB가 응답되기 전에 흐름을 우선순위화 하고 허가하며 마크하는 방법에 대한 정책은 필요없다. 소스 노드는 전형적으로 그들이 발원한 임의의 흐름을 우선순위화하고 허가하며 마크하기 위해 충분한 정책을 각각 가질 필요가 있다. 일부 경우에, 정보를 사용자, 클라이언트 또는 노드에게 제공하게 하는 aBB의 결정 후에 상기 흐름을 처리하는 법에 대한 정책을 또한 갖는 것이 유리할 수 있지만, 필요한 것은 아니다. 더 나아가, 특수 장치(예를 들면, VoIP 폰)는 음성 관련 접속을 위한 사전 aBB 정책(pre-aBB policies)만을 가질 수 있는데, 그 이유는 음성 관련 접속이 상기 특수 장치가 발원할 수 있는 유일한 흐름일 수 있기 때문이다.
네트워크(150)는 인터넷과 같은 임의의 공중망 또는 임의의 사설망일 수 있다. 예를 들면, 네트워크(150)는 인터넷을 통해 동작하는 가상 사설망, 근거리 통신망 또는 광역 통신망일 수 있다. 더욱이, 네트워크(150)는 임의 수의 서브네트워크를 포함할 수 있고 다수의 다른 프로토콜 또는 표준 중의 임의의 것에 따라서 동작할 수 있다.
비록 도 1에서는 흐름 개시자(110)와 흐름 목표(180)만이 도시되어 있지만, 다수의 접속된 컴퓨터들이 어떤 주어진 시간에 네트워크(150)를 통해 통신할 수 있다는 것을 알아야 한다. 흐름 개시자(110)와 흐름 목표(180)는 중앙 처리 장치(CPU), 디스플레이, CD-ROM, 하드 드라이브, 마우스, 키보드, 모뎀 등과 같이 퍼스널 컴퓨터에 통상적으로 설치된 모든 내부 컴포넌트를 구비한 범용 컴퓨터일 수 있다. 예를 들면, 흐름 개시자(110)와 흐름 목표(180)는 모뎀, 또는 네트워크 카드와 같은 어떤 다른 통신 컴포넌트에 의하여 네트워크(150)를 통해 통신할 수 있다. 흐름 개시자(110)와 흐름 목표(180)는 명령어를 처리하고, 국소 저장 능력이 없는 네트워크 컴퓨터, 모뎀을 구비한 PDA 및 인터넷이 가능한 무선 전화기를 비롯한 다른 컴퓨터 및 인간에게/으로부터 데이터를 전송할 수 있는 임의의 장치를 포함할 수 있다. 흐름 개시자(110)와 흐름 목표(180)는 또한 그러한 장치에서 동작하는 애플리케이션을 포함할 수 있다. 예를 들면, 흐름 개시자(110)에서 흐름을 개시하는 애플리케이션은 VoIP, IM, 웹브라우저, 온라인 게임, 이메일, 음악 스트리밍 소프트웨어 등일 수 있다.
비동기 대역폭 브로커(130)도 유사하게 명령어를 처리하고 다른 컴퓨터에게/로부터 데이터를 전송할 수 있는 임의의 장치일 수 있다. 예를 들면, 대역폭 브로커(130)는 범용 컴퓨터, 또는 웹 서버 또는 그룹웨어 서버와 같은 임의 유형의 종래 서버일 수 있다.
이제 도 2를 참조하면, 대역폭 브로커(230)의 상세도가 도시되어 있다. 이 예에서, 네트워크 컴퓨터(262~266)(예를 들면, 흐름 개시자)는 라우터(260)를 통하여 서로 접속된다. 네트워크 컴퓨터(262~266)와 라우터(260)에는 대역폭 브로커(230)가 또한 접속된다. 비록 대역폭 브로커(230)가 라우터(260)로부터 분리된 컴포넌트로서 도시되었지만, 대역폭 브로커(230)는 라우터(260) 내의 유닛일 수 있다는 것을 이해하여야 한다. 예를 들면, 대역폭 브로커(230)는 라우터(260)에서 실행되는 가상 컴포넌트일 수 있다. 따라서, 대역폭 브로커(230)와 라우터(260)는 메모리 및/또는 프로세서와 같은 컴포넌트들을 공유할 수 있다. 이 점에서, 모두를 호스트하지는 못할지라도, 예를 들면 클라이언트 장치 또는 흐름 개시자(262, 264, 266)는 동일한 라우터에 의해 서비스된다는 것을 이해하여야 한다.
도 2의 예에 따르면, 대역폭 브로커(230)는 각종 흐름 개시자 장치에 대한 대역폭 할당을 관리하는데 사용되는 다수의 컴포넌트를 포함할 수 있다. 예를 들면, 대역폭 브로커(230)는 입력/출력(I/0) 포트(232), 메모리(234), 액세스 정책 생성 유닛(242), 및 프로세서(240)를 포함할 수 있다. 프로세서(240)는 액세스 정책 결정 유닛(243), 액세스 정책 강제 유닛(244) 및 자원 결정 유닛(236)을 포함할 수 있다. 상기 유닛들은 대역폭 브로커(230)에서 실행되는 소프트웨어 모듈, 또는 대역폭 브로커(230)의 다른 컴포넌트들과 인터페이스되는 하드웨어 컴포넌트일 수 있다. 또한, 상기 유닛들이 도 2에서 별도의 존재물(entity)로서 도시되어 있지만, 일부 유닛들은 실제로 다른 컴포넌트의 부속품일 수 있다는 것을 이해하여야 한다. 예를 들면, 액세스 정책 생성 유닛(242)은 실제로는 메모리(234)에 저장된 명령어들의 집합일 수 있다.
프로세서(240)는 임의 수의 공지된 하드웨어 기반 프로세서, 예를 들면 인텔 코포레이션 또는 어드반스드 마이크로 디바이시즈에서 제조한 CPU를 포함할 수 있다. 대안적으로, 프로세서는 ASIC와 같이 동작을 실행하는 전용 컨트롤러일 수 있다.
I/O 포트(232)는 라우터(260)를 통하여 다수의 네트워크 컴퓨터(262~266)에 접속하기 위해 사용될 수 있다. 메모리(234)는 프로세서(240)에 의해 실행되는 명령어 및 프로세서(240)에 의해 검색, 관리 또는 저장되는 데이터를 비롯해서 프로세서(240)에 의해 액세스가능한 정보를 저장한다. 메모리(234)는 하드 드라이브, ROM, RAM, CD-ROM, 쓰기 가능한 것, 읽기 전용 등과 같이, 프로세서에 의해 액세스가능한 정보를 저장할 수 있는 임의 유형의 것일 수 있다는 것을 이해할 것이다.
액세스 정책 생성 유닛(242)은 어떤 통신 흐름을 네트워크에 대하여 허가할 것인지 결정하는 기준을 사용자가 입력하게 하는 인터페이스를 제공한다. 이 점에서, 액세스 정책 생성 유닛(242)은 사용자가 액세스 정책을 설정 및 수정할 수 있도록 메모리(234) 및 I/O 포트(232)와 함께 동작한다는 것을 이해하여야 한다. 예를 들면, 액세스 정책 생성 유닛(242)은 통신 흐름을 허가할 것인지에 대한 결정이 이루어질 때까지 네트워크에 대한 임시 액세스가 허용된다는 것을 표시하는 명령어 집합을 수신할 수 있고, 메모리(234)와 인터페이스 접속하여 상기 명령어들을 저장할 수 있다. 명령어들은 상기 임시 액세스용으로 이용가능한 네트워크 대역폭의 일부를 또한 지정할 수 있다. 또한, 상기 명령어들은 대역폭의 이용가능성에 따라서 통신 흐름의 어떤 애플리케이션 및 우선순위 레벨이 허가될 것인지를 나타낼 수 있다. 따라서, 예를 들면, 액세스 정책 생성 유닛(242)은 허가를 결정하기 위한 값 및/또는 알고리즘의 표(table)를 입력 및 저장할 수 있다. 더욱이, 액세스 정책은 네트워크의 행동을 동적으로 변경할 수 있다. 예를 들면, 어떤 패킷 마킹이 네트워크에 대한 액세스를 허용할 것인지 또는 어느 것을 버릴 것인지를 결정하는 규칙은 수정될 수 있다. 대안적으로 또는 추가적으로, 네트워크에서 일시적인 통신을 위해 지정되는 대역폭의 양은 변할 수 있다.
프로세서(240)는 액세스 정책 생성 유닛(242)을 통하여 입력된 명령어들을 실행할 수 있고, 그러한 정책을 강제시킬 수 있다. 예를 들면, 프로세서(240)는 액세스 정책 결정 유닛(243), 액세스 정책 강제 유닛(244), 및 자원 결정 유닛(246)을 포함한다. 자원 결정 유닛(246)은 얼마나 많은 대역폭이 주어진 시간에 네트워크에서 이용가능한지를 평가할 수 있다. 자원 결정 유닛(246)은 또한 얼마나 많은 대역폭이 요청 애플리케이션에 의해 필요한지를 결정할 수 있다. 프로세서(240)는 액세스 정책 생성 유닛(242)으로부터의 명령어와 함께 상기 정보를 이용하여 통신 흐름이 네트워크에 대하여 허용되어야 하는지 여부를 결정할 수 있다. 즉, 액세스 정책 생성 유닛(242)을 통하여 입력된 정책 또는 명령어는 액세스 정책 결정 유닛(243)에 제공된다. 관심있는 사건이 발생한 때, 예를 들면 흐름 개시자로부터의 요청이 수신된 때, 액세스 정책 결정 유닛(243)은 정책에 기초하여 결정을 행한다. 그 다음에 액세스 정책 결정 유닛(243)은 그 결정을 액세스 정책 강제 유닛(244)에 통신한다. 액세스 정책 강제 유닛(244)은 흐름 개시자에게 응답을 통신하는 프로세서(244) 내의 존재물일 수 있다. 대안적으로, 정책 강제 유닛(244)은 액세스 정책 결정 유닛(243)으로부터 응답을 수신하고 그 응답에 따라서 자체를 취급하는 흐름 개시자 자체일 수 있다. 또한, 정책 강제 유닛(244)은 정책 결정 유닛(243)으로부터의 명령어에 따라서 흐름 개시자로부터의 패킷을 취급하는 라우터(260)일 수 있다. 만일 프로세서(240)가 통신이 허가되어야 한다고 결정하면, 액세스 정책 강제 유닛(244)은 통신을 허용하고 응답을 요청 장치에 전송한다. 그러나, 만일 프로세서(240)가 흐름의 허가가 네트워크를 과부담시킨다고 결정하면, 액세스 정책 강제 유닛(244)은 소정의 시간량 동안 요청 장치로부터의 추가의 통신을 거부할 수 있다. 액세스 정책 강제 유닛(244)은 이용가능한 대역폭을 증가시키기 위해 네트워크에 대하여 이미 허가된 통신 흐름을 제어하기 위해 또한 사용될 수 있다.
비록 메모리(234) 및 프로세서(240)가 도 2에서 동일 블록 내에 기능적으로 도시되었지만, 이 기술에 숙련된 사람이라면 프로세서 및 메모리가 실제로는 동일한 물리적 하우징 내에 저장될 수도 있고 저장되지 않을 수도 있는 복수의 프로세서 및 메모리를 포함할 수 있다는 것을 이해할 것이다. 예를 들면, 명령어 및 데이터의 일부 또는 전부는 분리형 CD-ROM 또는 읽기 전용 컴퓨터 칩 내의 다른 기억장치에 저장될 수 있다. 명령어 및 데이터의 일부 또는 전부는 프로세서로부터 물리적으로 떨어져 있지만 프로세서에 의해 여전히 액세스가능한 위치에 저장될 수 있다. 유사하게, 프로세서는 사실상 병렬로 동작할 수도 있고 병렬로 동작하지 않을 수도 있는 프로세서들의 집합을 포함할 수 있다.
도 1 및 도 2에 도시한 동작들 외에, 방법의 각종 태양에 따른 동작들이 여기에서 설명될 것이다. 하기의 동작들은 뒤에서 설명하는 정확한 순서로 수행될 필요는 없다는 것을 이해하여야 한다. 오히려, 각종 단계들은 역순으로 또는 동시에 수행될 수 있다.
도 3은 대역폭 할당의 방법(300)을 보인 것이다. 방법(300)에 따라서, 대역폭에 대한 요청은 네트워크에서 이용가능한 대역폭의 결정 및 요청의 우선순위에 기초하여 수신 및 처리된다.
단계 310에서, 대역폭에 대한 요청(예를 들면, 흐름 개시자(110)로부터)이 대역폭 브로커(130)에 의해 수신된다. 이 요청은 어떤 애플리케이션(예를 들면, IM, VoIP, 웹브라우저 등)이 네트워크(150)에 액세스하기를 원하는지, 그러한 액세스를 위해 필요한 대역폭의 양 등과 같은 각종 정보를 포함할 수 있다. 게다가, 상기 요청은 네트워크 액세스의 우선순위의 식별자를 포함할 수 있다. 예를 들면, 상기 요청은 요청된 액세스를 일부 예로서 중대한 것, 긴급한 것, x분 동안 대기할 수 있는 것, 또는 낮은 우선순위의 것으로서 식별할 수 있다. 액세스의 우선순위를 지정하기 위해 컬러, 코드 등과 같은 임의 유형의 표시를 사용할 수 있다는 것을 이해하여야 한다.
대역폭 브로커(130)로부터의 응답을 기다리는 것 없이, 흐름 개시자(110)는 요청된 통신을 시작할 수 있다(즉, 네트워크(150)를 통한 패킷의 전송을 시작할 수 있다).
단계 320에서, 대역폭 브로커(130)는 요청을 만족시키기에 충분한 대역폭이 네트워크(150)에서 이용가능한지를 판단한다. 예를 들면, 자원 결정 유닛(246)은 얼마나 많은 대역폭이 네트워크를 통한 기존 통신에 의해 이미 취해졌는지 평가하고, 요청 장치에 의한 추가 대역폭의 소모가 네트워크(150)에 어떤 영향을 줄 것인지 평가할 수 있다.
넓은 대역폭이 네트워크(150)에서 이용가능하다는 것, 및 따라서 네트워크를 통한 다른 통신이 흐름 개시자(110)에 의한 대역폭의 추가 소모에 의해 영향을 받지 않는다는 것이 대역폭 브로커(130)에 의해 결정될 수 있다. 따라서, 그러한 통신은 단계 325에서 승인될 수 있다. 대안적으로, 흐름 개시자(130)가 네트워크(150)에 액세스하도록 허가하는 것은 네트워크에서 일부 폭주(congestion)를 야기한다고 결정될 수 있다. 네트워크(150)에서의 일부 폭주는 허용될 수 있지만, 네트워크(150)를 특정 정도까지 과부하시키는 것은 허용되지 않을 것이다. 따라서, 네트워크(150)에 크게 부담을 주지 않는 통신은 단계 325에서 또한 승인될 수 있다. 승인은 예를 들면 흐름 개시자(110)에게 응답을 전송함으로써 흐름 개시자(110)에게 표시될 수 있다. 흐름 개시자(110)는 네트워크(150)를 통한 통신을 이미 시작했을 수 있기 때문에, 흐름 개시자(110)는 단순히 그 일을 계속할 수 있다. 비동기 대역폭 브로커(130)로부터의 응답은 흐름 개시자(110)가 다소간의 일부 자원을 소모하게 하는 방법으로 이용가능 자원을 또한 특정할 수 있다. 예를 들면, 흐름 개시자의 국소(local) 정책 엔진에 의해 사용되는 임시 정책(interim policy)은 VoIP 흐름이 우선순위 레벨 3으로 마크된 패킷으로 시작하도록 허용되었다고 특정할 수 있다. 비동기 대역폭 브로커(130)로부터의 응답은, 그 정책 및 네트워크 조건에 대한 그 결정에 따라서, 패킷이 대신 우선순위 5로 마크되어야 하는 것을 특정할 수 있다(여기에서 5는 더 높은 또는 더 낮은 우선순위이다).
만일 단계 320에서 흐름 개시자(110)로부터 네트워크(150)로의 흐름 허가가 네트워크(150)를 과부담시킨다고 판단되면, 단계 330에서 요청된 통신의 우선순위가 평가된다. 이 평가는 대역폭 브로커(130), 라우터, 또는 이들 컴포넌트의 조합에 의해 수행될 수 있다. 일 태양에 따라서, 평가는 요청된 통신의 우선순위와 네트워크(150)에 액세스하는 통신의 우선순위를 비교할 수 있다. 다른 태양에 따라서, 평가는 소정 레벨의 또는 소정 레벨 이상의 임의의 우선순위 레벨이 네트워크(150)에 대해 허가되어야 한다는 것을 결정할 수 있다. 우선순위는 통신의 중요도에 기초할 수도 있고, 일부 실시예에서는 특수 애플리케이션에 대한 필요한 대역폭에 기초할 수도 있다. 예를 들면, 요청된 VoIP 통신과 인스턴트 메시지는 대략 동일한 중요도를 가질 수 있지만, 인스턴트 메시지는 더 적은 대역폭을 소모하기 때문에 VoIP 통신보다 더 높은 우선순위를 취할 수 있다. 만일 평가에 의해 통신이 우선순위를 갖는다고 결정되면, 통신이 승인될 수 있다(단계 325).
하나의 가능한 옵션은 예를 들면 다른 흐름에 미리 할당된 자원들을 감소시킴으로써 소정의 대역폭 양을 자유롭게 하는 것일 수 있다(단계 335). 소정의 양은 우선순위화 통신이 허용된 때 네트워크(150)로부터의 폭주를 완화시키기에 충분할 수 있다. 예를 들면, 자유롭게 되는 대역폭의 양은 흐름 개시자(110)에 의해 요청된 대역폭의 양과 대략 동일할 수 있다. 대안적으로, 대역폭의 양은 고정된 값을 가질 수 있다.
비동기 대역폭 브로커는 많은 방법 중의 임의의 방법으로 대역폭을 자유롭게 할 수 있다. 예를 들면, 네트워크(150)를 통한 모든 흐름의 대역폭 허용은 감소될 수 있다. 대안적으로 또는 추가적으로, 임의의 애플리케이션이 자신의 할당된 대역폭을 더 이상 사용하지 않는다고 결정될 수 있고, 그러한 대역폭은 재할당될 수 있다. 또다른 가능성은 최저 우선순위와 같은 소정의 우선순위를 갖는 통신이 중지되거나 종료될 수 있다는 것이다.
단계 330에서의 우선순위 평가에서 요청된 통신이 우선순위를 갖지 않는다고 결정되면, 흐름 개시자(110)에 의해 전송된 대역폭의 요청은 단계 340에서 거부될 수 있다. 요청의 거부는 요청이 거부되었음을 표시하는 메시지를 흐름 개시자(110)에게 전송하는 것을 포함한다. 일 태양에 따라서, 요청의 거부는 흐름 개시자(110)에 의해 이미 시작된 네트워크(150)를 통한 패킷의 전송의 종료를 또한 포함할 수 있다. 추가적으로, 비동기 대역폭 브로커는 네트워크의 라우터에게 이미 전송된 패킷을 제거하라고 지시할 수 있다.
비록 본 발명이 네트워크 대역폭에 대한 액세스를 제공하는 것과 관련하여 설명되지만, 이러한 설명은 단지 예시적인 것이다. 일반적으로, 본 발명은 임의의 네트워크 자원에 대한 브로커링(brokering)이 있는 경우에 적용할 수 있다. 그러한 네트워크 자원은 예를 들면 잠복시간, 지터 또는 네트워크 요소 처리 시간을 포함할 수 있다.
본 발명의 일 태양에 따라서, 네트워크(150)를 통한 통신의 우선순위는 패킷에서의 마킹에 의해 지정될 수 있다. 마킹은 임의 유형의 미리 규정된 코드를 포함할 수 있다. 우선순위 레벨의 설정은 콘텐트, 애플리케이션, 사용자가 규정하는 필요조건, 중량, 또는 이들의 임의 조합 또는 기타의 파라미터에 기초를 둘 수 있다.
도 4에 도시한 것처럼, 마킹은 흐름 개시자(410)와 같은 컴퓨팅 장치에서 구동하는 애플리케이션(예를 들면, 참조 번호 412, 414, 416으로 표시된 애플리케이션 1~3)에 의해 수행될 수 있다. 흐름 개시자(410)는 애플리케이션(412~416)과 통신하여 애플리케이션을 제어하는 운영체제 커널(420)을 포함할 수 있다. 각 애플리케이션(412, 414, 416)은 패킷 마킹 유닛(413, 415, 417)과 같이 패킷 마킹을 수행하는 유닛을 포함할 수 있다. 예를 들어서, 만일 애플리케이션(412)이 인스턴트 메시징 애플리케이션이면, 애플리케이션은 항상 패킷을 "5" 또는 "낮은 지연"으로서 지정할 수 있다. 대안적으로, 애플리케이션(412)은 어떤 마킹을 사용할 것인지에 대하여 사용자로부터 입력을 수신할 수 있다. 따라서, 동일한 예를 따라서, 인스턴트 메시징 애플리케이션을 이용하여 전송된 패킷은 "1" 또는 "중대함"(critical)으로 변경될 수 있다.
대안적인 실시예는 도 5에 도시되어 있다. 예를 들면, 애플리케이션(512, 514, 516)은 패킷 마킹을 수행하는데 있어서 신뢰되지 않을 수 있다. 따라서, 패킷 마킹은 흐름 개시자(510)의 운영체제(520)에 의해 수행될 수 있다. 즉, 애플리케이션(512~516)은 운영체제(520)에 패킷을 전송할 수 있다. 운영체제(520)는 애플리케이션(512~516)에 의해 전송된 패킷에 마킹을 할당하는 패킷 마킹 모듈(525)을 포함할 수 있다. 도 4의 예와 유사하게, 마킹은 애플리케이션, 콘텐트, 또는 사용자가 규정한 설정에 기초를 둘 수 있다.
도 6은 네트워크(150)를 통하여 전송되는 마크된 패킷의 구조를 보인 것이다. 이 예에서, 네트워크(150)는 IPv4 네트워크이다. 그러나, 본 발명의 원리는 패킷의 헤더에서 우선순위를 표시하는 수단을 제공하는 임의의 네트워크에서 구현될 수 있다는 것을 이해하여야 한다. 더욱이, 우선순위가 없는 네트워크에서, 본 발명은 비동기 대역폭 브로커가 더 조악한 돌결이 있는(grained) 네트워크 제어를 갖는 제한과 함께 작용할 것이다. 게다가, 흐름 개시자에서의 정책은 네트워크가 폭주와 직면하여 훨씬 덜 신중하게 감퇴할 것이기 때문에 더 보수적으로 될 것이다. 패킷은 인터넷 프로토콜(IP) 버전 및 IP 헤더 길이에 대한 정보를 내포하는 헤더(610)를 포함한다. IP 버전은 인터넷 헤더의 포맷을 표시한다. IP 헤더 길이는 32 비트 워드의 인터넷 헤더의 길이이고, 따라서 데이터의 시작을 지시한다.
서비스 유형 필드(620)는 소망하는 서비스 품질의 추상적 파라미터의 표시를 제공한다. 이 파라미터는 네트워크(150)를 통해 패킷을 전송할 때 실제 서비스 파라미터의 선택을 안내한다. 따라서, 서비스 유형 필드(620)는 라우터 등이 패킷 처리법을 결정하게 하는 값을 저장함으로써 우선순위를 표시할 수 있다.
총 길이 필드(630)는 인터넷 헤더 및 데이터를 포함한 8진수로 측정된 패킷의 길이이다. 이 필드는 16비트일 수 있다.
식별 필드(640)는 패킷의 단편(fragment)들을 조립하는데 도움을 주는 식별 값을 포함할 수 있다. 이 값은 전송 장치에 의해 할당될 수 있고, 길이가 16비트일 수 있다.
플래그 및 단편 옵셋 필드(650)은 단편화가 허용되는지 및 단편이 최종 단편인지 또는 더 많은 단편이 있는지와 같은 각종 제어 플래그를 포함할 수 있다. 플래그 및 단편 옵셋 필드(650)는 이 단편이 패킷의 어디에 속하는지를 또한 표시할 수 있다.
소스 어드레스 필드(660) 및 목적지 어드레스 필드(670)는 각각 패킷의 소스 및 목적지를 식별할 수 있다.
옵션 필드(680)는 전송되거나 전송되지 않는 정보를 포함한다. 이러한 정보의 예는 보안, 느슨한 소스 라우팅, 엄격한 소스 라우팅, 인터넷 타임스탬프 등을 포함한다. 페이로드 필드(690)는 전송할 실제 데이터를 포함할 수 있다. 위에서 언급한 것처럼, 이 데이터는 패킷에 대한 적당한 마킹을 결정할 때 고려할 수 있다. 도 7은 본 발명의 태양에 따라서 대역폭을 관리하는 예를 보인 것이다. 특히, 이 예는 도 4 및 도 5와 관련하여 사용된 기술과 대조되는 패킷 마킹의 다른 방법을 제공한다. 특히, 만일 흐름 개시자가 패킷 마킹에 대하여 신뢰되지 않은 경우에 이 방법을 사용할 수 있다.
이 예에서는 복수의 흐름 개시자(710~715)가 네트워크(750)에서 동작한다. 네트워크(750)는 다수의 애플리케이션 중에서 비교적 고속으로 통신 및 자원 공유를 가능하게 하는 기업 네트워크일 수 있다. 자원은 비동기 대역폭 브로커에 의해 네트워크(750)를 통한 각 흐름마다 할당될 수 있다. 흐름 개시자(710~715)는 네트워크(750)상의 장치들뿐만 아니라 네트워크(750)를 넘어서 다른 장치들과 통신할 수 있다. 예를 들면, 네트워크(750)는 라우터(760)를 통하여 다른 네트워크에 접속될 수 있다. 다른 네트워크는 다른 기업 네트워크 또는 저속 네트워크와 같은 임의 유형의 네트워크일 수 있다. 이 예에서, 엣지 라우터(760)는 형상짓기(shaping) 및 단속하기(policing)(예를 들면, 비동기 대역폭 브로커에 의해 승인되는 자원 경계를 초과하는 패킷들의 지연 또는 제거하기)를 수행할 수 있다.
흐름 개시자(712)는 인스턴트 메시지를 통해 흐름 개시자(714, 715)와 통신할 수 있다. 비동기 대역폭 브로커는 그러한 통신에 네트워크(750)에서의 20% 대역폭을 할당할 수 있고, 전송된 패킷들은 비동기 대역폭 브로커에 의해 "5"의 마킹이 할당될 수 있다. 이와 동시에, 흐름 개시자(713)는 엣지 라우터(760)를 통해서 네트워크를 벗어난 장치와 함께 VoIP 세션을 실행할 수 있다. 이 VoIP 세션은 네트워크 대역폭의 65%가 할당될 수 있고, 전송된 패킷들은 비동기 대역폭 브로커에 의해 "3"의 마킹이 할당될 수 있다. 또한, 이때, 흐름 개시자(711)는 인터넷 다운로드를 개시하도록 요청할 수 있다. 따라서, 흐름 개시자(711)는 대역폭에 대한 요청을 비동기 대역폭 브로크에게 전송할 수 있다. 비동기 대역폭 브로커는 라우터(760)와 같이 도시된 장치들 중 임의의 장치에, 또는 네트워크(750)상의 어딘가에, 또는 라우터(760)를 벗어난 대형 네트워크 내의 어딘가에 공동배치되거나 배치되지 않을 수 있다. 대안적으로, 대역폭 브로커는 독립적으로 존재할 수 있다. 요청은 애플리케이션(즉, 웹 다운로드), 우선순위(예를 들면, 저속 지연), 추정된 다운로드 지속기간(예를 들면, 15분), 및 대략적인 필요 대역폭(예를 들면, 10 Mbps)을 특정할 수 있다. 대역폭 브로커로부터의 응답을 기다리기 전에, 흐름 개시자(711)는 다운로드를 시작할 수 있다. 한편, 대역폭 브로커는 요청된 10 Mbps가 네트워크 대역폭 능력의 15%인지, 및 네트워크(750)를 통한 다른 장치의 통신 때문에 단지 15%만이 이용가능한 것인지를 결정할 수 있다. 그렇지 않으면, 대역폭 브로커는 그러한 통신을 거부하여 네트워크상에서의 과도한 폭주의 위험을 회피할 수 있지만, 대역폭 브로커는 그 요청이 애플리케이션에 대하여 더 높은 우선순위로 지정되었음을 인식할 수 있다. 따라서, 대역폭 브로커는 대역폭에 대한 요청을 승인할 수 있다. 라우터(760)는 패킷에게 "2"의 마킹을 할당할 수 있다. 대역폭 브로커는 네트워크상에서 대역폭의 이용가능성을 증가시키기 위해 5로 마크된 패킷들의 액세스 허가를 정지할 수 있다.
허가 제어 요청의 전송과 대역폭 브로커로부터 허가 제어 응답의 수신 간의 과도 기간(transient period) 동안에 흐름 개시자가 네트워크에 대한 액세스를 시작하도록 허가되기 때문에, 네트워크는 그 시간기간 동안에 과잉 신청(over-subscribed)될 수 있다. 네트워크에서 허가된 통신 흐름에 대한 영향은 이 과도 기간 동안에 하나 이상의 기술에 의해 최소화될 수 있다. 이 기술들은 예를 들면 액세스 정책 결정 유닛(243)에서 구현될 수 있다.
허가된 흐름에 대한 영향을 최소화하는 제1 방법에 따라서, 네트워크 대역폭의 구성가능 백분율(α)은 과도 기간의 흐름을 위하여 챙겨둘 수 있다. 과도 기간의 각 트래픽 흐름은 이 사전 할당된 대역폭의 구성가능 백분율(β)을 이용하도록 허용될 수 있다. 따라서, 과도 기간 동안에 임의의 단일 흐름에 이용가능한 대역폭은 네트워크 대역폭의 (β×α)를 초과하지 않는다. 차별화 서비스 부류를 가진 네트워크의 경우에, 네트워크 대역폭의 이러한 구성가능 백분율은 최상 노력(best effort)(또는 허가 제어가 기대되지 않는 부류)을 예외로 하고 각 서비스 부류용으로 챙겨둘 수 있다.
네트워크가 매우 자원 제약되는 경우에, 정책은 자원이 임시 흐름에 대하여 사전 공급되지 않는 것일 수 있다. 그 경우에, 정책은 대역폭 브로커가 허가 결정을 하기 전에 높은 우선순위 흐름만 네트워크에 대한 액세스가 허용되거나 또는 어떠한 흐름도 액세스가 허용되지 않는 것일 수 있다. 추가적으로 또는 대안적으로, 네트워크에 대하여 이미 허가된 낮은 우선순위 흐름은 일시중지되거나 종료될 수 있다. 네트워크의 100%가 과도 기간 동안의 흐름에 이용가능한 다른 경우에, 허가 전의 흐름은 허가된 흐름과 동일한 액세스를 갖는다.
과도(transient) 기간 동안에 흐름에 대한 영향을 최소화하는 다른 방법은 최상의 노력을 사용하는 것이다. 즉, 과도 기간 동안의 흐름은 그들의 데이터를 전송하도록 마크된 "최상 노력" 패킷을 사용하고, 여기에서 애플리케이션은 허가를 요청하거나 네트워크에게 먼저 통보하는 것 없이 애플리케이션이 전송해야 할 때마다 임의의 양으로 데이터를 전송한다. 최상 노력 서비스에 있어서, 네트워크는 신뢰성, 지연 경계 또는 쓰루풋에 대한 어떠한 보장도 없이 만일 할 수 있으면 데이터를 전달한다. 이러한 분류는 예를 들면 서비스 유형 필드(620)에서 패킷 마킹에 포함될 수 있다. 네트워크가 과소 신청된 경우에 이러한 마킹을 이용하는 것은 일시적 흐름에 의해 경험하는 서비스 품질에 영향을 주지 않을 것이다. 그러나, 네트워크가 과잉 신청된 경우에, 최상 노력 마킹을 사용하는 것은 일시적 흐름이 적절하지 않은 서비스 레벨을 경험하게 할 수 있고, 일부 경우에, 일시적 흐름은 네트워크를 통하여 패킷을 전혀 전송하지 못할 수 있다. 따라서, 일시적 흐름은 허가된 흐름에 영향을 주지 않을 것이다.
허가된 흐름에 대한 영향을 최소화하는 또 다른 방법은 대역폭을 챙겨두는 방법과 최상 노력을 이용하는 방법의 요소들을 결합하는 것이다. 이 방법에 따라서, 과도 기간용의 사전 할당된 대역폭은 화재 경보와 같이 특정의 높은 우선순위 트래픽용으로 사용될 수 있다. 나머지의 일시적 흐름은 허가 제어 결정을 기다리는 동안 최상 노력을 이용할 수 있다. 어떤 방법을 이용할 것인지에 대한 결정은 동적 정책 갱신 메카니즘을 이용하여 동적으로 구성될 수 있다. 예를 들면, 이 메카니즘은 액세스 정책 생성 유닛(242) 내에서 구현될 수 있다. 이 방법으로, 흐름이 시작될 때마다, 네트워크에 의해 요구되는 대역폭, 네트워크의 현재 상태, 일시, 애플리케이션을 구동시키는 사용자의 임무, 애플리케이션의 지리적/위상적 위치 등을 포함한 많은 인수에 의존할 수 있는 현재 정책이 체크된다. 아마도, 비동기 대역폭 브로커는 정책 결정 유닛(243)을 이용하여 정확한 마킹을 결정하고, 상기 정확한 마킹을 그 응답의 일부로서 흐름 개시자에게 전송할 것이다. 그러나, 비동기 대역폭 브로커는 정책 결정 유닛(243)과 상의하여 분류 X가 할당되었음을 흐름 개시자에게 말하는 것이 가능할 것이다. 그 다음에 흐름 개시자의 정책 결정 유닛(243)은 애플리케이션 유형, 노드의 위치 등과 같은 다른 인수와 함께 상기 정보를 이용하여 각 패킷에 대한 마킹을 결정할 것이다. 그런 식으로, 만일 노드가 모바일이면, 그 마킹은 비동기 대역폭 브로커와 다시 상의할 필요없이 시간에 따라 변할 수 있다.
본 발명의 일 태양에 따라서, 액세스 정책은 네트워크가 현재 직면하고 있는 것보다 더 심각한 상황에서 그들이 가지는 대역폭 할당을 일부 애플리케이션에 제공하도록 구성될 수 있다. 예를 들면, 과도 기간 동안에, 중요하지 않은(non-critical) 애플리케이션은 네트워크가 재난 모드에 있을 때 그들에게 주어지는 자원들이 주어질 수 있다. 대역폭 브로커가 허가 요청에 응답할 때, 대역폭 브로커는 현재 네트워크 행동에 대응하는 애플리케이션 자원을 제공할 것이다. 유사하게, 과도 기간 동안에 각 흐름 개시자에게 할당된 대역폭은 애플리케이션에 대한 효과에 기초할 수 있다. 예를 들면, VoIP 애플리케이션은 초기에 주로 낮은 대역폭의 잠복기간 불감성 트래픽을 전송한다. 만일 허가 결과에 대한 응답이 통화 설정 완료 전에 VoIP 애플리케이션에 의해 수신될 것으로 기대되면, 초기 대역폭 할당은 통화 설정 필요조건에 기초하여 설정될 수 있다. 따라서, 응답이 수신되기 전에 영상이 시작되면 고대역폭 영상이 네트워크를 압도하지 않을 것이라는 것이 보장된다.
네트워크의 구성은 일시적 행동을 제어하기 위해 또한 사용될 수 있다. 예를 들면, 차별화 서비스를 가진 네트워크에서, 아마도 일시적 트래픽을 내포하는 패킷 마킹에 대한 대역폭 할당은 네트워크의 현재 행동에 따라서 낮추어지거나 상승될 수 있다. 또한, 패킷 마킹은 일시적 트래픽 및 허가된 트래픽이 동일한 패킷 마킹을 절대 사용하지 않도록 선택될 수 있다. 따라서, 정책 강제 유닛(244) 또는 라우터(260)는 현재 네트워크 상태에 따라서 구성될 수 있다. 예를 들면, 각 서비스 부류는 하나의 홀수와 하나의 짝수로 인접 패킷 마킹에 제공될 수 있다. 홀수 값은 일시적 트래픽에 대한 할당을 위해 애플리케이션들에 이용할 수 있다. 짝수 값은 네트워크 허가에 의해 할당될 것이다. 정상적인 동작시에, 각 패킷 마킹 쌍은 동일하게 취급된다. 그러나, 위기시에는 중요하지 않은 일시적 패킷 마킹뿐만 아니라 고대역폭 애플리케이션에 이용가능한 일시적 패킷 마킹이 단축되고 중요한 일시적 패킷 마킹은 중요한 트래픽으로서의 처리를 계속할 것이다. 이와 대조적으로, 만일 네트워크워크가 공격을 받으면, 일시적인 중요한 패킷 마킹은 단축될 것이다(공격자에 대한 미끼 표적(tempting target)으로서).
본 발명의 다른 태양에 따라서, 네트워크의 공급은 요청 통신 흐름에 대한 액세스를 승인하는 응답이 승인된 후에 발생할 수 있다. 이것은 네트워크의 공급에 비용이 많이 드는 경우에 특히 유용하다. 예를 들면, 일부 네트워크에서, 왕복여행(round-trip) 시간(즉, 요청을 애플리케이션으로부터 대역폭 브로커로 전송하고 요청에 대한 응답을 대역폭 브로커로부터 전송하는 시간)은 상대적으로 짧아질 수 있다. 따라서, 흐름 개시자는 네트워크를 통해 패킷을 전송하기 전에 통신 흐름이 허용되었음을 표시하는 응답을 대역폭 브로커로부터 기다릴 필요가 있다. 그럼에도 불구하고 네트워크에 대한 액세스는 비교적 신속히 획득될 것이다. 통신 흐름을 허가할 것인지 거부할 것인지에 대한 결정은 흐름의 우선순위, 흐름을 위하여 필요한 근사적 대역폭 등과 같은 복수의 인수들 중 임의의 것에 기초할 수 있다. 그 다음에 대역폭 브로커는 네트워크를 공급할 수 있다.
네트워크를 공급함에 있어서, 대역폭 브로커는 네트워크에 대한 자원의 이용가능성을 평가하고, 그러한 자원을 소모하는 통신 흐름의 우선순위를 또한 고려할 수 있다. 따라서, 대역폭 브로커는 네트워크에서 통신 흐름에 대한 자원을 재할당할 수 있다. 이것은 그들이 패킷의 전송을 중단하거나 대역폭 소모의 양을 감소시켜야 하는 장치 또는 애플리케이션에 메시지를 전송하는 것을 포함한다. 예를 들면, 초기에 액세스를 요청한 흐름 개시자는 요청된 흐름에 대한 대역폭의 양을 제한하는 흐름 관리자로부터 갱신을 수신할 수 있다. 다른 예로서, 네트워크를 통해 이미 통신하고 있는 애플리케이션은 그들의 자원 소모를 제약하는 메시지를 수신할 수 있다. 일부 장치 또는 애플리케이션은 증가된 양의 자원이 할당될 수 있다. 추가적으로 또는 대안적으로, 자원을 재할당하기 위해, 대역폭 브로커는 이미 만들어진 재할당을 더욱 엄격하게 강제할 수 있다. 예를 들면, 대역폭 브로커는 특정 흐름용의 대역폭에 대한 제약을 강제하도록 라우터에게 지시할 수 있다.
본 발명은 액세스를 승인하는 응답을 기다리지 않고 네트워크를 통해 즉시 통신하도록 중요한(critical) 단기간 통신 흐름이 가능하다는 점에서 장점이 있다. 게다가, 전형적으로 미리 허가된 흐름의 서비스 품질은 크게 영향을 받지 않을 것이다. 최악의 경우에, 미리 허가된 흐름의 서비스 품질은 네트워크가 과잉 신청되었다는 허가 결정이 만들어질 때까지 일시적으로 희생될 수 있다.
더욱이, 본 발명은 네트워크가 정상적으로 과소 신청된 경우에 최적으로 된다. 용장성, 미래의 성장에 대한 필요조건 때문에, 또는 네트워크가 구축된 때 애플리케이션 부하가 잘 알려져 있지 않기 때문에, 많은 네트워크는 필요한 것보다 더 많은 능력을 갖는다. 이 경우에, 허가 제어 결정을 기다리는 것은 이익이 별로 없는 오버헤드를 취한다. 그러나, 실패가 발생하여 네트워크가 갑자기 과잉 신청으로 된 경우에, 네트워크 허가 제어(및 선취)는 가끔 네트워크가 값을 계속적으로 제공하는 유일한 방법이다. 본 발명은 낮은 오버헤드로 이것을 가능하게 한다.
더 나아가, 본 발명은 서비스 품질이 유지되는 네트워크에서 시기적절한 방식으로 중요한 흐름이 동작하게 한다. 예를 들어서, 만일 화재 경보가 당겨지면, 전송되는 데이터의 양은 네트워크에 영향을 줄 정도로 충분히 크지 않지만, 전송되는 데이터는 중요하다. 그럼에도 불구하고, 만일 많은 화재 경보가 동시에 당겨지면, 네트워크를 과잉 신청시키는 다른 트래픽의 허가를 피할 수 있도록 대역폭 브로커가 흐름을 인식하는 것이 중요하다.
비록 여기에서 본 발명을 특정 실시예와 관련하여 설명하였지만, 이 실시예들은 단지 본 발명의 원리 및 응용을 예시한 것에 불과하다는 것을 이해하여야 한다. 그러므로, 전술한 실시예에 대하여 많은 수정이 있을 수 있고, 첨부된 청구범위에서 규정하는 본 발명의 정신 및 범위로부터 벗어나지 않은 다른 구성이 있을 수 있다는 것을 이해하여야 한다.
110: 흐름 개시자 130: 대역폭 브로커
150: 네트워크 180: 흐름 목표
234: 메모리 240: 프로세서
242: 액세스 정책 생성 유닛 243: 액세스 정책 결정 유닛
244: 액세스 정책 강제 유닛 246: 대역폭 결정 유닛
310: 대역폭에 대한 요청 수신 320: 요청된 대역폭이 이용가능인가?
325: 통신 승인 330: 우선순위가 있는가?
335: 대역폭을 자유롭게 한다 340: 거부 메시지 전송
420: 운영체제 커널 520: 운영체제 커널
610: IP 버전/IP 헤더 길이 620: 서비스 유형
630: 16 비트 총 길이 640: 16 비트 식별
650: 플래그 및 단편 옵셋 660: 소스 어드레스
670: 목적지 어드레스 680: 옵션(만일 있으면)
690: 페이로드(만일 있으면) 760: 패킷 마킹 기능을 가진 엣지 라우터

Claims (30)

  1. 네트워크를 통한 통신 흐름을 허용하라는 요청을 수신하는 단계와;
    상기 네트워크가 통신 흐름을 취급할 수 있는지를 결정하기 전에 상기 네트워크를 통한 통신 흐름을 적어도 임시로 허용하는 단계와;
    상기 통신 흐름에 의해 사용될 네트워크 자원의 이용가능성을 결정하는 단계와;
    상기 통신 흐름의 우선순위를 결정하는 단계와;
    적어도 부분적으로 상기 네트워크 자원의 이용가능성과 상기 우선순위에 기초하여 상기 요청에 응답하는 단계를 포함한 방법.
  2. 제1항에 있어서, 상기 통신 흐름용으로 네트워크 자원을 예약하는 단계를 더 포함한 방법.
  3. 제1항에 있어서, 상기 네트워크 자원은 대역폭, 잠복시간, 지터 및 처리 시간 중의 적어도 하나를 포함한 것인 방법.
  4. 제1항에 있어서, 상기 요청에 응답하는 단계는 상기 통신 흐름이 완결되게 하는 단계와, 상기 통신 흐름을 종료하는 단계와, 상기 통신 흐름에 할당된 상기 네트워크 자원을 수정하는 단계 중 적어도 하나를 포함한 것인 방법.
  5. 제1항에 있어서, 상기 우선순위를 지정하기 위해 상기 통신 흐름으로 전송된 패킷들을 마킹하는 단계를 더 포함한 방법.
  6. 제5항에 있어서, 상기 응답하는 단계는, 적어도 부분적으로, 임시로 허용된 통신 흐름들에 응답하기 위한 정책에 기초하여 수행되고, 상기 정책은 패킷 마킹들, 상기 통신 흐름의 콘텐트 또는 상기 통신 흐름의 유형을 규정하는 애플리케이션 중 하나 이상에 기초를 둔 것인 방법.
  7. 제1항에 있어서, 상기 통신 흐름에 할당된 네트워크 자원은 상기 통신 흐름의 유형과 상기 통신 흐름의 우선순위 중의 적어도 하나에 기초하여 변하는 것인 방법.
  8. 제1항에 있어서, 상기 통신 흐름이 완결되도록 허용된 경우 상기 통신 흐름에 할당된 네트워크 자원을 비동기적으로 수정하는 단계를 더 포함한 방법.
  9. 제8항에 있어서, 상기 통신 흐름에 할당된 네트워크 자원을 수정하는 단계는 상기 허용된 통신 흐름보다 더 높은 우선순위 통신 흐름에 대한 요청의 수신에 응답하여 수행되는 것인 방법.
  10. 네트워크를 통한 통신 흐름을 허용하라는 요청을 수신하도록 구성된 수신기와;
    수신기와 작용적으로 결합되고, 상기 요청을 수신한 때 상기 네트워크 상의 하나 이상의 이용가능한 자원을 결정하도록 구성된 프로세서와;
    상기 프로세서에 작용적으로 결합되고, 네트워크 허가 정책의 적어도 일부를 저장하도록 구성된 메모리를
    포함하고,
    상기 네트워크 허가 정책은, 상기 요청에 대한 응답이 전송되기 전에 상기 네트워크를 통한 통신 흐름을 적어도 임시로 허가하고, 상기 하나 이상의 이용가능한 자원, 상기 통신 흐름을 위해 사용될 네트워크 자원, 및 상기 통신 흐름의 우선순위 중의 적어도 하나에 기초하여 어떤 요청을 승인할 것인지를 규정하며,
    상기 프로세서는 상기 네트워크 허가 정책을 실행하고 상기 요청에 대한 응답을 발생시키도록 또한 구성된 것인 시스템.
  11. 제10항에 있어서, 상기 수신기는 사용자로부터 상기 네트워크 허가 정책에 대한 설정 또는 수정을 수신하도록 또한 구성된 것인 시스템.
  12. 제11항에 있어서, 상기 프로세서는 상기 수신된 설정 또는 수정에 기초하여 상기 네트워크 허가 정책을 갱신하도록 또한 구성된 것인 시스템.
  13. 제10항에 있어서, 상기 프로세서는 상기 요청이 수신된 때 상기 네트워크에서 허용된 통신에 기초하여 상기 네트워크 허가 정책을 갱신하도록 또한 구성된 것인 시스템.
  14. 명령어를 저장한 유형적 컴퓨터 판독가능 매체에 있어서, 상기 명령어는,
    네트워크를 통한 통신 흐름을 허용하라는 요청을 수신하게 하는 명령어와;
    상기 네트워크를 통한 통신 흐름을 적어도 임시로 허가하게 하는 명령어와;
    상기 네트워크에서의 이용가능한 네트워크 자원을 결정하게 하는 명령어와;
    상기 통신 흐름의 우선순위를 결정하게 하는 명령어와;
    상기 요청에 대한 응답을, 상기 이용가능한 네트워크 자원, 상기 요청을 충족시키기 위해 사용될 네트워크 자원, 및 상기 우선순위 중의 하나 이상에 기초하여 발생하게 하는 명령어를 포함한 것인 컴퓨터 판독가능 매체.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
KR1020127009280A 2009-12-28 2010-12-15 차단 없는 허가 제어 KR101240143B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/647,597 US8514707B2 (en) 2009-12-28 2009-12-28 Non-blocking admission control
US12/647,597 2009-12-28
PCT/US2010/060373 WO2011081953A1 (en) 2009-12-28 2010-12-15 Non-blocking adminission control

Publications (2)

Publication Number Publication Date
KR20120082422A KR20120082422A (ko) 2012-07-23
KR101240143B1 true KR101240143B1 (ko) 2013-03-11

Family

ID=44187449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127009280A KR101240143B1 (ko) 2009-12-28 2010-12-15 차단 없는 허가 제어

Country Status (6)

Country Link
US (1) US8514707B2 (ko)
EP (1) EP2520048B1 (ko)
JP (1) JP5576500B2 (ko)
KR (1) KR101240143B1 (ko)
CN (1) CN102714610B (ko)
WO (1) WO2011081953A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201129037A (en) * 2010-02-03 2011-08-16 Ralink Technology Corp Management method for internet protocol sharing communication mechanism
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
US9960965B2 (en) * 2011-02-04 2018-05-01 Arris Enterprises Llc Stateless admission control
US9749933B2 (en) * 2012-06-29 2017-08-29 Cable Television Laboratories, Inc. Dynamic network selection
US10033644B2 (en) 2013-02-12 2018-07-24 Adara Networks, Inc. Controlling congestion controlled flows
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10321383B2 (en) * 2013-05-10 2019-06-11 Cloudstreet Oy Managing wireless transmission capacity
EP2838231B1 (en) * 2013-05-15 2017-02-01 NTT DoCoMo, Inc. Network system and access controller and method for operating the network system
US9565590B2 (en) * 2014-01-10 2017-02-07 Qualcomm Incorporated Systems and methods for modem control based on feedback
TWI566544B (zh) * 2015-05-14 2017-01-11 鴻海精密工業股份有限公司 網路檢測方法與使用該方法的控制器
US9986578B2 (en) * 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10327187B2 (en) 2015-12-04 2019-06-18 Time Warner Cable Enterprises Llc Apparatus and method for wireless network extensibility and enhancement
US9813299B2 (en) 2016-02-24 2017-11-07 Ciena Corporation Systems and methods for bandwidth management in software defined networking controlled multi-layer networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
CN108206856B (zh) * 2017-09-30 2021-11-30 中兴通讯股份有限公司 信息反馈方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816500B1 (en) 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
WO2009048889A2 (en) 2007-10-08 2009-04-16 Qualcomm Incorporated Access terminal configuration and access control

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3192039B2 (ja) * 1993-09-13 2001-07-23 株式会社日立製作所 トラヒック制御方式およびネットワーク制御システム
US6055564A (en) * 1998-03-11 2000-04-25 Hewlett Packard Company Admission control where priority indicator is used to discriminate between messages
US6487170B1 (en) * 1998-11-18 2002-11-26 Nortel Networks Limited Providing admission control and network quality of service with a distributed bandwidth broker
US6631134B1 (en) * 1999-01-15 2003-10-07 Cisco Technology, Inc. Method for allocating bandwidth in an optical network
EP1089517B1 (en) * 1999-10-01 2005-12-14 Nortel Networks Limited Establishing connections accross a communications network
US6725272B1 (en) * 2000-02-18 2004-04-20 Netscaler, Inc. Apparatus, method and computer program product for guaranteed content delivery incorporating putting a client on-hold based on response time
JP4281201B2 (ja) 2000-03-06 2009-06-17 ソニー株式会社 制御装置、及び制御方法
US7606146B1 (en) * 2000-08-15 2009-10-20 Nortel Networks Limited Method and apparatus for implementing a policy-based management system on a network device
US7154851B1 (en) * 2000-12-05 2006-12-26 Nortel Networks Limited Application-aware resource reservation in multiservice networks
US7003578B2 (en) * 2001-04-26 2006-02-21 Hewlett-Packard Development Company, L.P. Method and system for controlling a policy-based network
US20040044772A1 (en) * 2002-08-30 2004-03-04 Harkin Arthur S. Method and system for controlling admission to a server using temporary server access
EP1623536B9 (en) * 2003-05-15 2012-08-22 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for the distribution of a network traffic according to sla and qos parameters
SE526535C2 (sv) * 2003-12-22 2005-10-04 Operax Ab Förfarande och nod för att kontrollera vidarebefordringskvaliteten i ett datanät
US7506043B2 (en) * 2004-01-08 2009-03-17 Interdigital Technology Corporation Wireless local area network radio resource management admission control
JP2005236618A (ja) * 2004-02-19 2005-09-02 Nec Corp 通信帯域制御システム及びアクセスゲートウェイ並びにホームゲートウェイ
US7526792B2 (en) * 2004-06-09 2009-04-28 Intel Corporation Integration of policy compliance enforcement and device authentication
CN100358291C (zh) * 2004-09-08 2007-12-26 华为技术有限公司 下一代网络中动态协商服务质量的系统及其实现方法
CN101188518B (zh) * 2004-09-08 2010-12-08 华为技术有限公司 下一代网络中动态协商服务质量的系统及其实现方法
US7957276B2 (en) * 2005-04-28 2011-06-07 Telcordia Licensing Company, Llc Call admission control and preemption control over a secure tactical network
US7898957B2 (en) * 2005-10-03 2011-03-01 The Hong Kong University Of Science And Technology Non-blocking destination-based routing networks
WO2007047479A2 (en) * 2005-10-12 2007-04-26 Hammerhead Systems Control plane to data plane binding
US7768933B2 (en) * 2005-10-14 2010-08-03 Chang Kirk K Estimating available bandwidth and enhancing narrow link bandwidth estimations in telecommunications networks using existing user traffic
US9094456B2 (en) * 2006-04-06 2015-07-28 Telefonaktiebolaget L M Ericsson (Publ) System, arrangements and method relating to access handling
US8347346B2 (en) * 2007-05-31 2013-01-01 International Business Machines Corporation Management of mandatory access control for graphical user interface applications
US8432797B2 (en) * 2007-10-24 2013-04-30 Motorola Solutions, Inc. Method and system for distributed admission control in mobile ad hoc networks (MANETs)
US8441926B2 (en) * 2007-11-30 2013-05-14 The Hong Kong University Of Science And Technology Method and system for a novel flow admission control framework
US20090328117A1 (en) * 2008-06-25 2009-12-31 At&T Intellectual Property I, L.P. Network Based Management of Visual Art
US20100135287A1 (en) * 2008-12-02 2010-06-03 Hosain Akram M Process for prioritized end-to-end secure data protection
US8693332B2 (en) * 2009-06-30 2014-04-08 New Renaissance Technology And Intellectual Property Flow state aware management of QoS through dynamic aggregate bandwidth adjustments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816500B1 (en) 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
WO2009048889A2 (en) 2007-10-08 2009-04-16 Qualcomm Incorporated Access terminal configuration and access control

Also Published As

Publication number Publication date
EP2520048A4 (en) 2015-02-11
US20110158095A1 (en) 2011-06-30
JP5576500B2 (ja) 2014-08-20
CN102714610A (zh) 2012-10-03
US8514707B2 (en) 2013-08-20
CN102714610B (zh) 2016-02-03
EP2520048A1 (en) 2012-11-07
JP2013516107A (ja) 2013-05-09
KR20120082422A (ko) 2012-07-23
WO2011081953A1 (en) 2011-07-07
EP2520048B1 (en) 2016-04-27

Similar Documents

Publication Publication Date Title
KR101240143B1 (ko) 차단 없는 허가 제어
US8614951B2 (en) Guaranteed bandwidth sharing in a traffic shaping system
US7478161B2 (en) Network quality of service for qualitative applications
EP2422495B1 (en) Dynamic adjustment of connection setup request parameters
EP1559222B1 (en) System and method for receive queue provisioning
EP3565306B1 (en) Quality of service provisioning for wireless networks
US8681614B1 (en) Quality of service for inbound network traffic flows
US9699092B2 (en) Systems and methods for dynamically adjusting QoS parameters
EP2561660B1 (en) Controlling data transmission over a network
JP2004530340A (ja) データネットワークにおけるエッジに基づくフローごとのQoS許可制御
JP2004529550A (ja) データネットワークにおけるプールに基づいた資源管理
US11258717B2 (en) Method for sending service packet, network device, and system
US20150103646A1 (en) Allocating network bandwith
JP5496353B2 (ja) ネットワークリソース管理の方法および配置構成
WO2004017574A1 (en) Monitoring flow control signalling in a cellular network for service management and network dimensioning purposes
CN113595920B (zh) 网络拥塞控制方法及设备
Yaghmaee et al. A model for differentiated service support in wireless multimedia sensor networks
Jarma et al. Dynamic service contract enforcement in service-oriented networks
JP2002305538A (ja) 通信品質制御方法、サーバ及びネットワークシステム
Luo et al. CCMA: A dynamical concurrent-connection management agent to mitigate TCP incast in datacenters
Tian et al. Network Performance Architecture
JP2005244417A (ja) 帯域制御装置、帯域制御方法および帯域制御プログラム
KR100814399B1 (ko) 중앙 집중형 제어방식의 전달 망에서 호 처리 시스템 및 그방법
Wei et al. A performance simulation and verification method of packet scheduling algorithms for data stream based on QoS
Habib et al. Authentication Based QoS Using Bandwidth Limitation

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 7