WO2003034665A1 - Verfahren zum übermitteln von daten über ein netz unter verwendung eines identitätsmitteilungssignals - Google Patents

Verfahren zum übermitteln von daten über ein netz unter verwendung eines identitätsmitteilungssignals Download PDF

Info

Publication number
WO2003034665A1
WO2003034665A1 PCT/DE2002/003826 DE0203826W WO03034665A1 WO 2003034665 A1 WO2003034665 A1 WO 2003034665A1 DE 0203826 W DE0203826 W DE 0203826W WO 03034665 A1 WO03034665 A1 WO 03034665A1
Authority
WO
WIPO (PCT)
Prior art keywords
transmission node
identity
data sequence
network
data
Prior art date
Application number
PCT/DE2002/003826
Other languages
English (en)
French (fr)
Inventor
Thomas Engel
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2003034665A1 publication Critical patent/WO2003034665A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/13Flow control; Congestion control in a LAN segment, e.g. ring or bus

Definitions

  • the invention relates to a method for transmitting data via a network, an arrangement, a program product and a data sequence.
  • the data networks are expanded to include admission control.
  • Access control ensures that a certain, requested bandwidth is made available by controlling and restricting access to certain network resources.
  • the access control Upon request, the access control must check whether the network resources required for a requested transport service are available. Access to network resources is only granted after approval by the access control.
  • the invention is based on the idea that it is essential for an access control to be informed about the path of the data to be transmitted in and through the network.
  • the entry edge node (ingress edge router) of the network is already known. In order to adequately determine the path of the data in the network for access control, it is often sufficient to know the network's egress edge router in addition to the network's input edge node.
  • the invention is now based on the further idea that different data sequences which are sent from the input edge node to the same receiver within a sufficiently short period of time are transmitted in the network via the same path or at least the same output edge node or on the way from an input edge node to an output edge node A certain bandwidth is available for access control.
  • a first transmission node which is preferably the input edge node, sends one to the
  • This data sequence contains an identity message signal for a second transmission node, which is preferably the output edge node of the network for the data sequence.
  • the second transmission node receives the data sequence and is initiated on the basis of the identity notification signal contained in the data sequence, with reference to FIG Data sequence to communicate its identity. The communication of its identity makes it clear which transmission node, as the second transmission node, has received the data sequence for further transmission to the recipient. Because the second transmission node is its
  • Communicating identity with respect to the data sequence is also clear for which data sequence the second transmission node is communicating its identity.
  • the access control can now calculate the route of the data through the network with sufficient accuracy and assess whether the requested transport service is to be sent for future data sequences to be sent from the first transmission node to the same recipient is available.
  • the second transmission node therefore responds to one on the basis of the identity notification signal
  • the reference to the data sequence can be established by the second transmission node, for example, by specifying the data sequence itself or an associated identification number.
  • the identity of the second transmission node can be communicated to different network entities. In the end, however, this should result in the fact that the identity of the second transmission node can ultimately be made accessible to the access control of the network.
  • the identity of the second transmission node can be communicated to the first, for example Transmission nodes take place.
  • the second transmission node simply sends back a data sequence addressed to the first transmission node, which contains the address of the second transmission node and the reference to the data sequence transmitted from the first transmission node to the second transmission node.
  • the second transmission node can communicate its identity to a higher-level network control device, insofar as one is provided for the network and for access control in the network.
  • a higher-level network control device can be, for example, a bandwidth broker.
  • the second transmission node can communicate its identity in a simple manner by communicating its address.
  • the method is particularly suitable for use in packet-switching networks. Accordingly, the
  • Data sequence then a data packet.
  • the identity message signal should appear in the data sequence at a point which enables the second transmission node to check any data sequences for the presence of identity message signals very quickly and without great processing effort. If the data sequence has an information field (data sequence header, header, internet protocol header) that carries information about the data sequence, that is
  • Identity message signal therefore preferably contained in the information field of the data sequence.
  • the identity message signal can be formed, for example, as a special protocol number.
  • the protocol number usually indicates which protocol is used exactly.
  • the data sequence uss does not yet contain any data to be transmitted to the receiver, but is preferably merely a test data sequence in order to analyze the route in the network of data to be transmitted to the receiver. Accordingly, the data sequence is then no longer transmitted from the second transmission node to the receiver, although it is actually addressed to it.
  • An arrangement which is set up to carry out one of the described methods can be implemented, for example, by programming and setting up a data processing system using means associated with the method steps mentioned.
  • a program product for a data processing system which contains software code sections with which one of the described methods can be carried out on the data processing system, can be implemented by suitable implementation of the method in a programming language and translation into code executable by the data processing system.
  • the software code sections are stored for this. It is under one
  • Program product understood the program as a tradable product. It can be in any form, for example on paper, a computer-readable data medium or distributed over a network.
  • a data sequence containing an identity notification signal by one of the methods described above can be carried out, for example, in that any data sequence is provided with a corresponding identity notification signal according to one of the previously described methods.
  • 1 shows a network for the transmission of data
  • Figure 2 shows an information field in the Internet header format according to the Internet protocol
  • Figure 3 shows an overall network of several networks.
  • a network 1 can be seen in FIG. 1.
  • Data are to be transmitted from a transmitter 2 to a receiver 3 via the network 1.
  • the network consists of edge nodes (edge routers, edge devices) 4 to 9 and core nodes (core routers, core devices) 10 and 11.
  • the edge nodes 4 to 9 can be used as input edge nodes (ingress edge routers) and / or Exit edge nodes (egress edge routers) function by transmitting data into and / or out of network 1.
  • the access control is preferably carried out at all edge nodes 4 to 9 of the network 1.
  • the access control is preferably carried out at all edge nodes 4 to 9 of the network 1.
  • a higher-level control entity 14 in the form of a bandwidth broker controls the access control at all edge nodes 4 to 9 of the network 1.
  • the superordinate control entity 14 divides the network resources, whereby it should be known in each case what amount of data is to be transmitted from one of the input edge nodes to the output edge nodes.
  • the access control 12 must find out where a data packet to be transmitted by the first transmission node 4 for a transmitter 2 leaves the network 1 again.
  • the second transmission node acting as the output edge node for the data packet must be prompted to inform the access control that the data edge to be transmitted in the network 1 as the output edge node for data packets to be transmitted from the first transmission node 4 to the receiver 3 functions as the output edge node.
  • the first transmission node 4 generates a data packet that it addresses to the receiver 3 specifically to find out which edge node functions as an output edge node, since the identity and address of the second transmission node 5 are not yet known to the first transmission node 4, and this with an identity notification signal is provided, which causes any edge node of the network 1 to communicate its identity with respect to the data packet as soon as it acts as an output edge node for the data packet.
  • This data packet is relayed in the network 1, whereby it is from the core nodes and the peripheral nodes that are not considered
  • Output edge nodes for the data packet act as a completely normal data packet addressed to the receiver 3 is transmitted.
  • Outgoing edge node for the data packet acts, it recognizes on the basis of that contained in the data packet
  • Identity notification signal that it must disclose its identity with respect to the data packet.
  • the data packet is then not forwarded by the second transmission node 5, but instead a new data packet is generated by the second transmission node 5, which is addressed to the first transmission node 4 and contains the identity of the second transmission node 5 in the form of its address.
  • the new data packet furthermore contains a reference to the data packet originally sent from the first transmission node 4 to the second transmission node 5, so that the first transmission node 4 receives the first from the second transmission node 5
  • New data packet sent by the transmission node 4 recognizes that the second transmission node 5 acts as an output edge node for that from the first transmission node 4 to the second
  • Transmission node 5 would have functioned originally transmitted data packet and that the second transmission node 5 will therefore also act with a high probability as an output edge node for further data packets addressed to the receiver 3.
  • the first transmission node 4 maintains a table for its access control 12 in the exemplary embodiment, the rows of which list the other edge nodes 5 to 9 of the network 1.
  • the maximum bandwidth that can be allocated by the first transmission node 3 for the other transmission nodes 5 to 9 of the network 1 can be found.
  • the bandwidth already allocated by the first transmission node 4 for the other transmission nodes 5 to 9 can be found in the network 1. The difference between the bandwidths plotted in the two columns gives the bandwidth that the first transmission node 4 may still allocate for the other transmission nodes 5 to 9 belonging to the respective line.
  • the access control 12 for the first transmission node 4 can determine from the table whether the bandwidth for the data to be sent from the transmitter 2 to the receiver 3 is still available in the network 1. For this purpose, the row of the table belonging to the second transmission node 5 is simply evaluated and compared whether the bandwidth that may still be allocated if the second transmission node 5 acts as an output edge node is equal to the bandwidth that is required for the requested transport service or whether the bandwidth is above it. The requested transport service is then approved by the access control 12 and carried out by the network 1.
  • the network 1 carries out the search itself and thus organizes itself without having to be administered externally in this regard.
  • the preconfigured table is loaded via the central control instance 14 and, if necessary, adapted.
  • the second one which acts as the output edge node
  • the transmission node 5 must check each data packet that it transmits from the network 1 to determine whether it contains an identity notification signal.
  • the identity message signal should be found as easily as possible in the data packet. This is the case if the identity message signal is at a predetermined location in a standardized information field of the data packet.
  • Figure 2 shows such a standardized information field 20 of a data packet in the form of the Internet header format according to the Internet protocol.
  • the information field 20 is divided into the following
  • the identity message signal can be configured by a corresponding code in each of the subfields 21 to 34 of the information field 20.
  • free coding must still be available for this, so that the use of the information message signal is permitted according to the Internet protocol and does not lead to conflicts.
  • a configuration in the protocol type field 29 or in the option field 33 is appropriate here. Further information on the Internet header format can be found in the Internet protocol RFC 791, September 1981.
  • IP router alert option can be used as an identity notification signal. See Katz, D. "IP router alert option", February 1997, http: // www. faqs. org. /rfcs/rfc2113.html.
  • the identity message signal contained therein can only serve to ensure that the second transmission node 4 realizes that the data packet contains an identity message signal. Further parts of the identity message signal must then be contained in the payload of the data packet in addition to the identity message signal in the information field 20.
  • the described method is also particularly suitable for use under DiffServe.
  • the method can be designed in such a way that, as shown in FIG. 3, all transmission nodes functioning as output and input edge nodes are found. there all transmission nodes acting as output and input edge nodes enter their identity in the data packet and forward the data packet. Only the last transmission node functioning as an output edge node stops the forwarding of the data packet and sends back a new data packet with the collected information, whereby it also communicates its identity.

Abstract

Die Erfindung betrifft ein Verfahren zum Übermitteln von Daten über ein Netz, bei dem von einem ersten Übermittlungsknoten eine an einen Empfänger adressierte Datensequenz ausgesandt wird, die ein Identitätsmitteilungssignal enthält. Ein zweiter Übermittlungsknoten erhält die Datensequenz zur Übermittlung und wird aufgrund des Identitätsmitteilungssignals veranlasst, mit Bezug auf die Datensequenz seine Identität mitzuteilen.

Description

Beschreibung
Verfahren zum Übermitteln von Daten über ein Netz unter Verwendung eines Identitatsmitteilungssignals
Die Erfindung betrifft ein Verfahren zum Übermitteln von Daten über ein Netz, eine Anordnung, ein Programmprodukt und eine Datensequenz .
Heutige Datennetze, die auf dem Internet-Protokoll basieren, arbeiten fast ausschließlich im Best-Effort-Service. Das heißt, es wird versucht, die Daten so schnell wie möglich zu übertragen, ohne dass es eine Garantie für die Einhaltung bestimmter Übertragungsraten gibt. Für die Unterstützung von Anwendungen, die die Übertragung von Sprach- und
Videosignalen beinhalten, werden zukünftige Datennetze Transportdienste mit besseren Übertragungsqualitäten anbieten. Dazu werden die Datennetze um eine Zugangskontrolle (Admission Control) erweitert. Die Zugangskontrolle gewährleistet, dass eine bestimmte, angeforderte Bandbreite zur Verfügung gestellt wird, indem der Zugriff auf bestimmte Netzressourcen kontrolliert und beschränkt wird. Die Zugangskontrolle muss auf Anfrage prüfen, ob im Netz die erforderlichen Netzressourcen für einen angeforderten Transportdienst zur Verfügung stehen. Nur nach Zustimmung durch die Zugangskontrolle wird der Zugang zu den Netzressourcen gewährt.
Aus Telefonnetzen ist es bekannt, eine Zugangskontrolle an jedem Netzknoten vorzunehmen. Dies erzeugt jedoch einen erheblichen Verwaltungsaufwand, der insbesondere in frei konfigurierbaren Weitverkehrsdatennetzen nicht mehr tragbar ist .
Davon ausgehend liegt der Erfindung die Aufgabe zugrunde, ein
Verfahren zum Übermitteln von Daten über ein Netz anzugeben, das eine effiziente Zugangskontrolle ermöglicht und darüber hinaus mit den heute verwendeten Übertragungsprotokollen, insbesondere dem Internet-Protokoll, ausreichend kompatibel ist. Entsprechend soll auch eine Anordnung, ein Programmprodukt und eine Datensequenz angegeben werden.
Diese Aufgabe wird durch ein Verfahren, eine Anordnung, ein Programmprodukt und eine Datensequenz mit den Merkmalen der unabhängigen Ansprüche gelöst.
Die Erfindung geht von dem Gedanken aus, dass es essentiell für eine Zugangskontrolle ist, über den Weg der zu übermittelnden Daten im und durch das Netz informiert zu sein. Der Eingangsrandknoten (Ingress-Edge-Router) des Netzes ist dabei bereits bekannt. Um den Weg der Daten im Netz für eine Zugangskontrolle ausreichend zu bestimmen, reicht es oftmals aus, wenn man über den Eingangsrandknoten des Netzes hinaus auch den Ausgangsrandknoten (Egress-Edge-Router) des Netzes kennt.
Die Erfindung geht nun vom den weiteren Gedanken aus, dass unterschiedliche Datensequenzen, die vom Eingangsrandknoten innerhalb eines hinreichend kurzen Zeitabschnitts an denselben Empfänger geschickt werden, im Netz über denselben Weg oder zumindest denselben Ausgangsrandknoten übertragen werden bzw. auf dem Weg von einem Eingangsrandknoten zu einem Ausgangsrandknoten für die Zugangskontrolle eine bestimmte Bandbreite zur Verfügung steht.
Im Verfahren wird von einem ersten Übermittlungsknoten, der vorzugsweise der Eingangsrandknoten ist, eine an den
Empfänger adressierte Datensequenz ausgesandt. Diese Datensequenz enthält ein Identitatsmitteilungssignal für einen zweiten Übermittlungsknoten, der vorzugsweise der Ausgangsrandknoten des Netzes für die Datensequenz ist. Der zweite Übermittlungsknoten erhält die Datensequenz und wird aufgrund des in der Datensequenz enthaltenen Identitatsmitteilungssignals veranlasst, mit Bezug auf die Datensequenz seine Identität mitzuteilen. Durch die Mitteilung seiner Identität wird eindeutig, welcher Übermittlungsknoten als zweiter Übermittlungsknoten die Datensequenz zur weiteren Übermittlung an den Empfänger erhalten hat. Da der zweite Übermittlungsknoten seine
Identität mit Bezug auf die Datensequenz mitteilt, ist auch eindeutig, für welche Datensequenz der zweite Übermittlungsknoten seine Identität mitteilt.
Aus der vorliegenden Kenntnis des ersten Übermittlungsknotens und der mitgeteilten Identität des zweiten Übermittlungsknotens kann die Zugangskontrolle nunmehr hinreichend genau den Weg der Daten durch das Netz berechnen und für zukünftige Datensequenzen, die vom ersten Übermittlungsknoten an denselben Empfänger zu verschicken sind, beurteilen, ob der angeforderte Transportdienst zur Verfügung steht.
Im Verfahren reagiert der zweite Übermittlungsknoten also aufgrund des Identitatsmitteilungssignals auf eine
Datensequenz, die nicht an ihn, sondern an den Empfänger adressiert ist.
Der Bezug zur Datensequenz kann vom zweiten Übermittlungsknoten beispielsweise durch die Angabe der Datensequenz selbst oder einer zugehörigen Identifikationsnummer hergestellt werden.
Je nach Ausgestaltung des Netzes kann das Mitteilen der Identität des zweiten Übermittlungsknotens an unterschiedliche Netzinstanzen erfolgen. Dies sollte im Endeffekt aber darauf hinaus laufen, dass die Identität des zweiten Übermittlungsknotens im Endeffekt der Zugangskontrolle des Netzes zugänglich gemacht werden kann.
Dazu kann die Mitteilung der Identität des zweiten Übermittlungsknotens beispielsweise an den ersten Übermittlungsknoten erfolgen. Hierfür sendet der zweite Übermittlungsknoten einfach eine an den ersten Übermittlungsknoten adressierte Datensequenz an diesen zurück, die die Adresse des zweiten Übermittlungsknotens und den Bezug auf die vom ersten Übermittlungsknoten an den zweiten Übermittlungsknoten übermittelte Datensequenz enthält.
Alternativ oder ergänzend kann der zweite Übermittlungsknoten seine Identität einer übergeordneten Netzkontrolleinrichtung mitteilen, soweit eine solche für das Netz und die Zugangskontrolle im Netz vorgesehen ist. Eine solche übergeordnete Netzkontrolleinrichtung kann beispielsweise ein Bandbreitenmakler (Bandwidth Broker) sein.
Seine Identität kann der zweite Übermittlungsknoten in einfacher Weise durch Mitteilung seiner Adresse mitteilen.
Das Verfahren eignet sich besonders für den Einsatz in paketvermittelnden Netzen. Dementsprechend ist die
Datensequenz dann ein Datenpaket.
Das Identitatsmitteilungssignal sollte in der Datensequenz an einer Stelle auftauchen, die es dem zweiten Übermittlungsknoten ermöglicht, beliebige Datensequenzen sehr schnell und ohne großen Prozessierungsaufwand auf das Vorkommen von Identitätsmitteilungssignalen zu prüfen. Wenn die Datensequenz ein Informationsfeld (Datensequenzkopf , Vorspann, Internet-Protokoll-Header) aufweist, das Informationen über die Datensequenz trägt, ist das
Identitatsmitteilungssignal deshalb vorzugsweise im Informationsfeld der Datensequenz enthalten.
Arbeitet das Netz mit dem Internet-Protokoll, so lässt sich das Identitatsmitteilungssignal beispielsweise als eine besondere Protokollnummer ausbilden. Die Protokollnummer gibt normalerweise an, welches Protokoll genau verwendet wird. Hier stehen allerdings noch freie Nummern zur Verfügung, die den Einsatz als Identitatsmitteilungssignal erlauben.
Eine andere Möglichkeit bei einem auf dem Internet-Protokoll basierenden Netz ist die Ausbildung des
Identitatsmitteilungssignals als IP Router Alert Option nach RFC2113.
Die Datensequenz uss noch keine an den Empfänger zu übermittelnden Daten enthalten, sondern ist vorzugsweise lediglich eine Testdatensequenz, um den Weg von zu dem Empfänger zu übermittelnden Daten im Netz zu analysieren. Entsprechend wird die Datensequenz dann vom zweiten Übermittlungsknoten nicht weiter zum Empfänger übermittelt, obwohl sie eigentlich an diesen adressiert ist.
Eine Anordnung, die eingerichtet ist, eines der geschilderten Verfahren auszuführen, lässt sich zum Beispiel durch Programmieren und Einrichten einer Datenverarbeitungsanlage mit zu den genannten Verfahrensschritten gehörigen Mitteln realisieren.
Ein Programmprodukt für eine Datenverarbeitungsanlage, das Softwarecodeabschnitte enthält, mit denen eines der geschilderten Verfahren auf der Datenverarbeitungsanlage ausgeführt werden kann, lässt sich durch geeignete Implementierung des Verfahrens in einer Programmiersprache und Übersetzung in von der Datenverarbeitungsanlage ausführbaren Code ausführen. Die Softwarecodeabschnitte werden dazu gespeichert. Dabei wird unter einem
Programmprodukt das Programm als handelbares Produkt verstanden. Es kann in beliebiger Form vorliegen, so zum Beispiel auf Papier, einem Computerlesbaren Datenträger oder über ein Netz verteilt.
Eine Datensequenz, die ein Identitatsmitteilungssignal enthält, durch das eines der zuvor beschriebenen Verfahren ausführbar ist, kann beispielsweise dadurch erzeugt werden, dass eine beliebige Datensequenz nach einem der zuvor beschriebenen Verfahren mit einem entsprechenden Identitatsmitteilungssignal versehen wird.
Weitere wesentliche Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung eines Ausführungsbeispiels anhand der Zeichnung. Dabei zeigt:
Figur 1 ein Netz zur Übermittlung von Daten;
Figur 2 ein Informationsfeld im Internet-Header-Format nach dem Internet-Protokoll und
Figur 3 ein Gesamtnetz aus mehreren Netzen.
In Figur 1 erkennt man ein Netz 1. Über das Netz 1 sollen Daten von einem Sender 2 zu einem Empfänger 3 übertragen werden. Das Netz besteht aus Randknoten (Edge-Routers, Edge- Devices) 4 bis 9 und Kernknoten (Core-Routers, Core-Devices) 10 und 11. Die Randknoten 4 bis 9 können als Eingangsrandknoten (Ingress-Edge-Routers) und/oder Ausgangsrandknoten (Egress-Edge-Routers) fungieren, indem sie Daten in das Netz 1 hinein und/oder aus dem Netz 1 heraus übermitteln.
Die Zugangskontrolle wird vorzugsweise an allen Randknoten 4 bis 9 des Netzes 1 vorgenommen. Der Übersichtlichkeit halber ist in Figur 1 nur eine Zugangskontrolle 12 an einem ersten Übermittlungsknoten 4 und eine Zugangskontrolle 13 an einem zweiten Ubermittlungsknoten 5 dargestellt. Eine übergeordnete Kontrollinstanz 14 in Form eines Bandbreitemaklers (Bandwidth Broker) steuert die Zugangskontrolle an allen Kantenknoten 4 bis 9 des Netzes 1.
Die übergeordnete Kontrollinstanz 14 teilt die Netzressourcen auf, wobei ihr jeweils bekannt sein sollte, welche Datenmenge von einem der Eingangsrandknoten zu den Ausgangsrandknoten zu übermitteln ist. Die Zugangskontrolle 12 muss herausfinden, wo ein von dem ersten Übermittlungsknoten 4 für einen Sender 2 zu übermittelndes Datenpaket das Netz 1 wieder verlässt.
Dafür muss der als Ausgangsrandknoten für das Datenpaket fungierende zweite Übermittlungsknoten veranlasst werden, der Zugangskontrolle mitzuteilen, dass der als Augsangsrandknoten für vom ersten Übermittlungsknoten 4 an den Empfänger 3 zu übermittelnde Datenpakete im Netz 1 als Ausgangsrandknoten fungiert.
Der erste Übermittlungsknoten 4 erzeugt speziell zum Herausfinden, welcher Randknoten als Ausgangsrandknoten fungiert, ein Datenpaket, das er an den Empfänger 3 adressiert, da dem ersten Übermittlungsknoten 4 die Identität und Adresse des zweiten Übermittlungsknotens 5 ja noch nicht bekannt ist, und das mit einem Identitatsmitteilungssignal versehen wird, das einen beliebigen Kantenknoten des Netzes 1 veranlasst, seine Identität mit Bezug auf das Datenpaket mitzuteilen, sobald er als Ausgangsrandknoten für das Datenpaket fungiert.
Dieses Datenpaket wird in dem Netz 1 weiter vermittelt, wobei es von den Kernknoten und den Randknoten, die nicht als
Ausgangsrandknoten für das Datenpaket fungieren, wie ein ganz normales an den Empfänger 3 adressiertes Datenpaket übermittelt wird.
Erst wenn der zweite Übermittlungsknoten 5 als
Ausgangsrandknoten für das Datenpaket fungiert, erkennt er anhand des im Datenpaket enthaltenen
Identitatsmitteilungssignals, dass er seine Identität mit Bezug auf das Datenpaket mitteilen muss. Das Datenpaket wird daraufhin nicht vom zweiten Übermittlungsknoten 5 weitergeleitet, sondern es wird stattdessen ein neues Datenpaket vom zweiten Übermittlungsknoten 5 generiert, das an den ersten Übermittlungsknoten 4 adressiert ist und die Identität des zweiten Übermittlungsknotens 5 in Form seiner Adresse enthält. Das neue Datenpaket enthält weiterhin einen Bezug auf das vom ersten Übermittlungsknoten 4 an den zweiten Übermittlungsknoten 5 ursprünglich gesendete Datenpaket, so dass der erste Übermittlungsknoten 4 bei Empfang des vom zweiten Übermittlungsknoten 5 an den ersten
Übermittlungsknoten 4 gesendeten neuen Datenpaketes erkennt, dass der zweite Übermittlungsknoten 5 als Ausgangsrandknoten für das vom ersten Übermittlungsknoten 4 zum zweiten
Übermittlungsknoten 5 ursprünglich gesendete Datenpaket fungiert hätte und dass der zweite Übermittlungsknoten 5 deshalb mit hoher Wahrscheinlichkeit auch als Ausgangsrandknoten für weitere an den Empfänger 3 adressierte Datenpakete fungieren wird.
Der erste Übermittlungsknoten 4 führt für seine Zugangskontrolle 12 im Ausführungsbeispiel eine Tabelle, in deren Zeilen die anderen Randknoten 5 bis 9 des Netzes 1 aufgeführt sind. In der ersten Spalte dieser Tabelle findet sich die maximal vom ersten Übermittlungsknoten 3 vergebbare Bandbreite für die anderen Übermittlungsknoten 5 bis 9 des Netzes 1. In der zweiten Spalte der Tabelle findet sich die vom ersten Übermittlungsknoten 4 schon vergebene Bandbreite für die anderen Übermittlungsknoten 5 bis 9 im Netz 1. Aus der Differenz der in den beiden Spalten aufgetragenen Bandbreiten ergibt sich die Bandbreite, die der erste Übermittlungsknoten 4 für den zur jeweiligen Zeile gehörenden anderen Übermittlungsknoten 5 bis 9 noch vergeben darf.
Erhält der erste Übermittlungsknoten 4 nun die Identität des zweiten Übermittlungsknotens 5, so kann die Zugangskontrolle 12 für den ersten Übermittlungsknoten 4 aus der Tabelle ermitteln, ob die Bandbreite für die vom Sender 2 zum Empfänger 3 zu sendenden Daten im Netz 1 noch zur Verfügung steht. Dazu wird einfach die zum zweiten Übermittlungsknoten 5 gehörige Zeile der Tabelle ausgewertet und verglichen, ob die Bandbreite, die noch vergeben werden darf, wenn der zweite Übermittlungsknoten 5 als Ausgangsrandknoten fungiert, gleich der Bandbreite ist, die für den angeforderten Transportdienst notwendig ist, oder ob die Bandbreite darüber liegt. Dann wird der angeforderte Transportdienst von der Zugangskontrolle 12 zugelassen und vom Netz 1 durchgeführt.
Anderenfalls wird der geforderte Transportdienst von der Zugangskontrolle 12 abgelehnt.
Statt aufwendig erforderliche Routing-Informationen für die Zugangskontrolle zu übertragen, vollzieht das Netz 1 also die Suche selbst und organisiert sich damit selbst, ohne von außen in dieser Hinsicht administriert werden zu müssen.
Die vorkonfigurierte Tabelle wird über die zentrale Kontrollinstanz 14 geladen und, falls erforderlich, angepasst .
Der als Ausgangsrandknoten fungierende zweite
Übermittlungsknoten 5 muss prinzipiell jedes Datenpaket, das er aus dem Netz 1 heraus übermittelt, überprüfen, ob dieses ein Identitatsmitteilungssignal enthält. Um ihm diese Aufgabe so weit wie möglich zu erleichtern, sollte das Identitatsmitteilungssignal im Datenpaket möglichst leicht zu finden sein. Dies ist der Fall, wenn das Identitatsmitteilungssignal in einem standardisierten Informationsfeld des Datenpakets an einer vorgegebenen Stelle steht.
Figur 2 zeigt ein solches standardisiertes Informationsfeld 20 eines Datenpakets in Form des Internet-Header-Formates nach dem Internet-Protokoll.
Das Informationsfeld 20 teilt sich dabei in folgende
Unterfelder auf: Versionsfeld 21, Informationsfeldlängenfeld 22, Feld für die Art des Services 23, Gesamtlängenfeld 24, Identifikationsfeld 25, Flagfeld 26, Fragmentinformationsfeld 27, Lebensdauerfeld 28, Protokollartfeld 29, Kontrollsummenfeld 30, Senderadressenfeld 31, Empfängeradressenfeld 32, Optionsfeld 33 und Füllfeld 34.
Prinzipiell kann das Identitatsmitteilungssignal durch einen entsprechenden Code in jedem der genannten Unterfelder 21 bis 34 des Informationsfelds 20 ausgestaltet sein. Allerdings müssen hierfür noch freie Codierungen zur Verfügung stehen, damit die Verwendung des Informationsmitteilungssignals nach dem Internet-Protokoll zulässig ist und nicht zu Konflikten führt. Hier bietet sich eine Ausgestaltung im Protokollartfeld 29 oder im Optionsfeld 33 an. Weitere Informationen zum Internet-Header-Format sind dem Internet- Protokoll RFC 791, September 1981, zu entnehmen.
Alternativ oder ergänzend lässt sich die IP-Router-Alert- Option nach RFC2113 als Identitatsmitteilungssignal verwenden. Siehe hierzu Katz, D. "IP-Router-Alert Option", Februar 1997, http: //www. faqs . org. /rfcs/rfc2113.html .
Da das Informationsfeld 20 in höheren Transportschichten vom Datenpaket abgetrennt wird, kann das darin enthaltene Identitatsmitteilungssignal unter Umständen nur dazu dienen, dass der zweite Übermittlungsknoten 4 überhaupt realisiert, dass das Datenpaket ein Identitatsmitteilungssignal enthält. Weitere Teile des Identitatsmitteilungssignals müssen dann zusätzlich zum Identitatsmitteilungssignal im Informationsfeld 20 in der Nutzlast des Datenpakets enthalten sein.
Das beschriebene Verfahren eignet sich insbesondere auch für den Einsatz unter DiffServe.
Das Verfahren kann so ausgestaltet werden, dass, wie in Figur 3 dargestellt, alle als Ausgangs- und Eingangsrandknoten fungierenden Übermittlungsknoten gefunden werden. Dabei tragen sich alle als Ausgangs- und Eingangsrandknoten fungierenden Übermittlungsknoten mit ihrer Identität in das Datenpaket ein und geben das Datenpaket weiter. Nur der letzte als Ausgangsrandknoten fungierende Ubermittlungsknoten stoppt die Weiterleitung des Datenpaketes und sendet ein neues Datenpaket mit den gesammelten Informationen zurück, wobei er auch seine Identität mitteilt.

Claims

Patentansprüche
1. Verfahren zum Übermitteln von Daten über ein Netz (1), bei dem
- von einem ersten Übermittlungsknoten (4) eine an einen Empfänger (3) adressierte Datensequenz ausgesandt wird,
- die Datensequenz ein Identitatsmitteilungssignal enthält, - ein zweiter Übermittlungsknoten (5) die Datensequenz zur Übermittlung erhält und der zweite Ubermittlungsknoten (5) aufgrund des Identitatsmitteilungssignals veranlasst wird, mit Bezug auf die Datensequenz seine Identität mitzuteilen.
2. Verfahren nach zumindest Anspruch 1, bei dem der zweite Übermittlungsknoten (5) seine Identität dem ersten Übermittlungsknoten (4) mitteilt.
3. Verfahren nach zumindest Anspruch 1, bei dem der zweite Übermittlungsknoten (5) seine Identität einer übergeordneten Netzkontrolleinrichtung (14) mitteilt.
4. Verfahren nach zumindest einem der vorhergehenden Ansprüche, bei dem der zweite Übermittlungsknoten (5) seine Identität durch Mitteilung seiner Adresse mitteilt.
5. Verfahren nach zumindest einem der vorhergehenden Ansprüche, bei dem die Datensequenz ein Datenpaket ist.
6. Verfahren nach zumindest einem der vorhergehenden Ansprüche, bei dem die Datensequenz ein Informationsfeld (20) aufweist, das Informationen über die Datensequenz trägt, und bei dem das Identitatsmitteilungssignal im Informationsfeld (20) der Datensequenz enthalten ist.
7. Verfahren nach zumindest den Ansprüchen 5 und 6, bei dem das Netz (1) mit dem Internet-Protokoll arbeitet und das Identitatsmitteilungssignal als eine Bezeichnung einer Protokollart ausgebildet ist und bei dem die Bezeichnung der Protokollart vom zweiten Übermittlungsknoten (5) als Identitatsmitteilungssignal interpretiert wird.
8. Verfahren nach zumindest den Ansprüchen 5 und 6, bei dem das Netz (1) mit dem Internet-Protokoll arbeitet und das Identitatsmitteilungssignal als IP-Router-Alert- Option ausgebildet ist, die vom zweiten
Übermittlungsknoten (5) als Identitatsmitteilungssignal interpretiert wird.
9. Verfahren nach zumindest einem der vorhergehenden Ansprüche, bei dem die Datensequenz eine Testdatensequenz ist, um den Weg von zu dem Empfänger zu übermittelnden Daten im Netz zu analysieren.
10. Verfahren nach zumindest einem der vorhergehenden Ansprüche, bei dem die Datensequenz vom zweiten Übermittlungsknoten (5) nicht weiter übermittelt wird.
11. Anordnung, die eingerichtet ist, ein Verfahren nach zumindest einem der vorstehenden Ansprüche auszuführen.
12. Programmprodukt für eine Datenverarbeitungsanlage, das Softwarecodeabschnitte enthält, mit denen ein Verfahren nach zumindest einem der Ansprüche 1 bis 10 auf einer Datenverarbeitungsanlage ausgeführt werden kann.
3. Datensequenz, die ein Identitatsmitteilungssignal enthält, durch das ein Verfahren nach einem der Ansprüche 1 bis 10 ausführbar ist.
PCT/DE2002/003826 2001-10-11 2002-10-10 Verfahren zum übermitteln von daten über ein netz unter verwendung eines identitätsmitteilungssignals WO2003034665A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10150107.2 2001-10-11
DE10150107A DE10150107A1 (de) 2001-10-11 2001-10-11 Verfahren zum Übermitteln von Daten über ein Netz unter Verwendung eines Identitätsmitteilungssignals

Publications (1)

Publication Number Publication Date
WO2003034665A1 true WO2003034665A1 (de) 2003-04-24

Family

ID=7702122

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/003826 WO2003034665A1 (de) 2001-10-11 2002-10-10 Verfahren zum übermitteln von daten über ein netz unter verwendung eines identitätsmitteilungssignals

Country Status (2)

Country Link
DE (1) DE10150107A1 (de)
WO (1) WO2003034665A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0941010A2 (de) * 1998-03-04 1999-09-08 AT&T Corp. Verfahren und Vorrichtung für eine reservierte und dynamische Dienstqualität in einem Kommunikationsnetz
US6081845A (en) * 1997-03-18 2000-06-27 Fujitsu Limited ARP server

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2937813B2 (ja) * 1995-06-15 1999-08-23 日本電気株式会社 自動ルーティング方法及びシステム
US6347334B1 (en) * 1999-01-06 2002-02-12 Mcdata Corporation Self-description extended link service for networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6081845A (en) * 1997-03-18 2000-06-27 Fujitsu Limited ARP server
EP0941010A2 (de) * 1998-03-04 1999-09-08 AT&T Corp. Verfahren und Vorrichtung für eine reservierte und dynamische Dienstqualität in einem Kommunikationsnetz

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHANGHOON KIM, HEE SOOK CHOI,TAE SOO JEONG: "BGP Based Shortcut Virtual Channels for Transit IP Traffic over ATM Network", PROCEEDINGS IEEE INTERNATIONAL CONFERENCE ON NETWORKS 2000 (ICON 2000), 5 September 2000 (2000-09-05) - 8 September 2000 (2000-09-08), pages 230 - 236, XP001133798, Retrieved from the Internet <URL:http://ieeexplore.ieee.org/iel5/7015/18913/00875794.pdf?isNumber=18913&prod=IEEE+CNF&arnumber=875794&arSt=230&ared=237&arAuthor=Changhoon+Kim%3B+Hee+Sook+Choi%3B+Tae+Soo+Jeong%3B> [retrieved on 20030203] *
COCCA R ET AL: "INTERNET INTEGRATED SERVICE OVER ATM: A SOLUTION FOR SHORTCUT QOS VIRTUAL CHANNELS", December 1999, IEEE COMMUNICATIONS MAGAZINE, IEEE SERVICE CENTER. PISCATAWAY, N.J, US, VOL. 37, NR. 12, PAGE(S) 98-104, ISSN: 0163-6804, XP000908330 *
SUN H ET AL: "Supporting IP on the ATM networks: an overview", 10 August 1998, COMPUTER COMMUNICATIONS, ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, VOL. 21, NR. 11, PAGE(S) 1020-1029, ISSN: 0140-3664, XP004138773 *
TIM SALO: "Proposed NHRP/MARS Header Change", INTERNET, 2 January 1996 (1996-01-02), XP002229786, Retrieved from the Internet <URL:http://call-relay.indiana.edu/mhonarc/rolc/1996-jan/msg00007.html> [retrieved on 20030204] *

Also Published As

Publication number Publication date
DE10150107A1 (de) 2003-04-30

Similar Documents

Publication Publication Date Title
DE60110311T2 (de) Verfahren und Vorrichtung zur Mehrfachsendung
EP1994677B1 (de) Verfahren zur übertragung der identität einer multicast-nachricht, verfahren und vorrichtung zur übertragung einer multicast-nachricht sowie vorrichtung zum empfangen einer multicast-nachricht
EP2324601B1 (de) Verfahren zum übertragen von datenpaketen in einem kommunikationsnetz und schaltvorrichtung
DE112015006397B4 (de) DNS Optimierung für Multi-Source Download bei Hybridzugriff
DE102006011829B4 (de) Verfahren zur Datenkommunikation
WO2003007484A2 (de) Verfahren zur optimierten nutzung von sctp (stream control transmission protocol) in mpls (multi protocol label switching) netzen
EP1133112A2 (de) Verfahren zum Verteilen einer Datenverkehrslast eines Kommunikationsnetzes und Kommunikationsnetz zur Realisierung des Verfahrens
DE102012207952A1 (de) Verfahren zur Übertragung von Daten in einem paketorientierten Kommunikationsnetzwerk und entsprechend eingerichtetes Teilnehmergerät an dem Kommunikationsnetzwerk
EP1761081A1 (de) Kommunikationssystem, Vermittlungsknoten-Rechner und Verfahren zur Bestimmung eines Kontrollknotens
DE10231958B4 (de) Verfahren und System zum Übertragen von Datenpaketen über ein Netzwerk an ausgewählte mehrere Bestimmungsorte, sowie computerlesbares Medium
DE102014224944A1 (de) Verfahren und Steuergerät zur Übertragung sicherheitsrelevanter Daten in einem Kraftfahrzeug mittels eines Ethernet-Standards
DE10231941A1 (de) Datenpaketstruktur für direkt adressiertes Multicast-Protokoll
DE60206720T2 (de) Methode und Vorrichtung zur Paketübertragung in einem Netzwerk mit Überwachung von unzulässigen Paketen
DE102009050767A1 (de) Verfahren und Vorrichtung zur Datenübertragung
EP1992127B1 (de) Kommunikationssystem, rechner und verfahren zum ermitteln eines zu verwendenden kommunikationsprotokolls in einem kommunikationssystem
WO2003034665A1 (de) Verfahren zum übermitteln von daten über ein netz unter verwendung eines identitätsmitteilungssignals
DE102011088812A1 (de) Verfahren zum Übertragen von Nutzdaten
EP2933985B1 (de) Verwendung von Multicast DNS
DE102004004345A1 (de) System und Verfahren zur Kommunikation zwischen entfernten Objekten und lokalen Stellvertretern
DE102010033432B3 (de) Verfahren zur Übermittlung von Multicast-Datenpaketen durch einen Switch
DE69931132T2 (de) Funkstrecke mit dynamischer Anpassung
DE102008016720A1 (de) Verfahren und Kommunikationssystem zum Bestimmen der Qualität wenigsten einer IP-Verbindung zwischen einer mobilen Einrichtung und einem mit einem öffentlichen IP-basierten Kommunikationsnetz verbundenen Server
DE10343796B4 (de) Verfahren zur Verwaltung einer Gruppe von Netzzugangsservern
DE102006047112A1 (de) Verfahren zur Vernetzung einer Mehrzahl von konvergenten Messaging Systemen und entsprechendes Netzsystem
EP1520438A1 (de) Mms-nachrichten bertragungsverfahren und -system

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BY BZ CA CH CN CO CR CU CZ DK DZ EC EE ES FI GB GD GE GH GM HR ID IL IN IS JP KE KG KP KR KZ LC LK LS LT LU LV MA MD MG MK MN MW MZ NO NZ OM PH PL PT RO RU SD SE SI SK SL TJ TM TN TR TT TZ UA UG UZ VC VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ UG ZM ZW AM AZ BY KG KZ RU TJ TM AT BE BG CH CY CZ DK EE ES FI FR GB GR IE IT LU MC PT SE SK TR BF BJ CF CG CI GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP