WO2006015939A1 - Verfahren und system zur zugangskontrolle für einen datenstrom zu einem klassenbasierten paketvermittelnden netzwerk - Google Patents

Verfahren und system zur zugangskontrolle für einen datenstrom zu einem klassenbasierten paketvermittelnden netzwerk Download PDF

Info

Publication number
WO2006015939A1
WO2006015939A1 PCT/EP2005/053586 EP2005053586W WO2006015939A1 WO 2006015939 A1 WO2006015939 A1 WO 2006015939A1 EP 2005053586 W EP2005053586 W EP 2005053586W WO 2006015939 A1 WO2006015939 A1 WO 2006015939A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
quality
service
data stream
data
Prior art date
Application number
PCT/EP2005/053586
Other languages
English (en)
French (fr)
Inventor
Oliver Heckmann
Jens Schmitt
Original Assignee
Technische Universität Darmstadt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Technische Universität Darmstadt filed Critical Technische Universität Darmstadt
Publication of WO2006015939A1 publication Critical patent/WO2006015939A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/30Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/18End to end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2408Traffic characterised by specific attributes, e.g. priority or QoS for supporting different services, e.g. a differentiated services [DiffServ] type of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • H04L47/724Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation
    • H04L47/781Centralised allocation of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/805QOS or priority aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/829Topology based

Definitions

  • the present invention relates to a method and a system for access control of a data stream to a class-based packet-switched network.
  • the access control mechanisms provide guarantees for the quality of service provided for the data streams they allow.
  • quality of service is understood as the quality of the network with regard to data forwarding in the network.
  • Essential factors of the quality of service are the so-called upper delay limits of the network, which determine how long a data packet of a data stream may require for the path from an access element to an output element of the network, without impairing the required forwarding quality
  • a significant measure of the quality of service of the network is the likelihood of data loss.
  • the required probability of data loss for premium services is usually zero.
  • Three types of access control mechanisms are distinguished depending on the nature of the guarantees issued and on the assumptions made in the calculation of the guaranteeable quality of service of the network regarding the behavior of data streams and packet forwarding elements of the network.
  • Access control mechanisms that provide deterministic QoS guarantees take assumptions about the behavior of the network's data streams and packet forwarding elements based on a worst-case assumption. However, such access control mechanisms, which award deterministic quality of service guarantees on the basis of worst-case assumptions, allow only a low utilization of a network with data streams of the respective service class.
  • a second type of access control mechanism determines the network's guaranteeable quality of service with respect to a data stream based on statistically relaxed assumptions about the behavior of the data streams and the packet forwarding elements in the network. They give stochastic guarantees in this way. The quality of service guarantees thus awarded are met with a certain probability.
  • a third type of access control mechanism determines the future behavior of the network based on empirical data stream measurements in the computer network from which the future behavior is derived.
  • the quality of service guarantees thus awarded are called empirical guarantees.
  • These purely measurement-based controls can not provide true quality of service guarantees because there is a lack of theoretical basis for determining the data streams and network elements. Assumptions based solely on the behavior of the network measured in the past are often wrong. For high quality services, especially those requiring high prices or where the service requires extreme reliability (eg emergency services), these mechanisms are inappropriate.
  • the access control mechanisms can also be distinguished on the basis of their arrangement within the network.
  • the access control decision can be taken on the one hand in the individual computers or terminals of the network itself.
  • per-hop access control mechanisms are known in which each packet forwarding element makes a decentralized access control decision along a data path within the network. Per-hop mechanisms burden the packet forwarders of the computer network with additional tasks. Due to the required in high-speed networks capacity of the forwarding elements and the resulting high number of data streams, a high cost of access control on each forwarding element is required.
  • the IETF as the standardization body for the Internet, supports two quality of service architectures:
  • the Integrated Services architecture (R. Braden, D. Clark, S. Shenker, "Integrated Services in the Internet Architecture: An Overview", IETF RFC 1633, June 1994) supports services with deterministic guarantees, but with their complexity the control and data path is proportional to the number of data streams flowing through the respective network element.
  • the high complexity on the control path and in particular on the data path proves to be disadvantageous, since already the forwarding of packets in high-speed networks is very expensive and the packet-line management elements can only take on additional tasks with difficulty.
  • the Differentiated Services architecture (D. Black, S. Blake, M. Carlson, E. Davies, Z. Wang, W. Weiss, "An Architecture for Differentiated Services", IETF RFC2475, December 1998) describes one class-based packet forwarding mechanism on the data path.
  • the technical aspects of the standardized differentiated services architecture ie in particular the access control mechanism, the service - A -
  • the present invention has the object to develop an improved method and a system for access control in class-based packet-switched data networks.
  • This object is achieved by providing a method of access control for a data stream to a network, the network being a class-based packet-switched network, the access control being performed by a central facility of the network, the central facility providing a quality of service request, the transmission characteristics and determining a destination address for a data stream from at least one requester, wherein the data path of the data stream is determined, wherein the guaranteed quality of service of the network is determined and adapted with respect to the data stream, the quality of service of the network thus determined satisfying the quality of service requirement of the network Data stream is compared, the Zumiks ⁇ decision is made on the basis of this comparison and wherein the data stream is assigned a quality of service guarantee.
  • a network is understood here to be, in particular, an administrative domain of a provider whose topology is known and stored, for example, in a path database.
  • the access control control mechanism places comparatively small demands on the data path or the packet forwarding elements.
  • the network must be able to work class-based only. However, no additional devices within the network or dynamic packet states or specific routing assumptions are needed.
  • the inventive method is executed at a centralized location in the network by a specialized system so that the packet forwarding elements of the network are not burdened with additional tasks.
  • the method or the system can be used adaptively on any routing system or toplology. Changes in the physical routing process, ie the topology or the routing, are not necessary for implementing the method according to the invention or for installation of the system even in existing networks. The system and method according to the invention are therefore explicitly also suitable for networks which are not designed as "feed-forward" topologies.
  • the quality of service describes the defined and controllable behavior of a network system with regard to quantitative parameters.
  • the most important quality of service parameters are the packet loss or loss probability, the packet delay, the so-called jitter, which describes the variation in the forwarding time, and the throughput of data.
  • the "guaranteed service quality" of the network with respect to a data stream is the quality of service which can be assured of a new data stream to be admitted to the network, without the guarantees for the quality of service given for other data streams , to endanger.
  • the delay upper limit of the network or of its individual packet forwarding elements is an important measure of the quality of service of the network.
  • This upper delay limit describes the maximum time which data packets can remain in the individual packet forwarding elements before they are forwarded on their data path.
  • the actual delay of each data stream depends on the propagation delay of the path through the network and on each packet forwarding element of the path from the maximum processing time and the maximum queue delay.
  • the maximum wait delay is determined e.g. for a highest priority class from the total bandwidth of the outgoing line, the maximum packet accumulation of all data streams flowing through the line under consideration, combined in the respective class, as well as the error terms of the forwarding algorithm.
  • Another important measure of the quality of service of the network is the loss probability for data streams within the network.
  • the access control mechanism determines the guaranteed quality of service of the network with respect to a data stream based on theoretical assumptions about the network and adapts these by measurements of the quality of service of the network.
  • the deterministic guarantees are stochastically relativized or relaxed. In this way, the efficiency and utilization of the network is increased and overbooking of the network is possible.
  • a quality of service guarantee is understood as the transmission quality which is promised to a data stream for transport along its data path within the network by the method for access control. If a violation of such a given quality of service guarantee is detected, it can be assumed that the assumptions which led to the award of the quality of service guarantee are too positive, i. were too risky, so that the quality of service, which ultimately leads to the award of quality of service guarantees, must be reduced in order to award in the future quality of service guarantees, which can also be met by the network.
  • different quality of service guarantees can be given on different relations of the network, and the utilization of the network is optimized, since the quality of service is no longer a value averaged over the entire network.
  • a central device within the network first receives a quality of service request from a requestor specifying the quality or quality required for the transmission of the data stream and a Destination address for the data stream.
  • the central device of the network also receives a forwarding class, for example a priority, of the data stream.
  • the requestor and the source of the data can be identical or else represent separate devices.
  • the requester it is possible for the requester to be an element of the access control system and to automatically transmit the service request information as soon as a data stream is sent from a known source to the input element of the network.
  • An embodiment of the invention is preferred in which the service request of the requestor also includes the transmission behavior of the source.
  • the transmitted data rate and the accumulation behavior of the transmitted data packets are part of the transmission behavior.
  • the data path of the data stream preferably from a path database, in which the individual paths for the various combinations tions of input and output elements of the network are determined.
  • the method can alternatively take over the selection of the data path itself.
  • resources are understood in particular to be the bandwidth and the buffer space of the individual packet forwarding elements or routers within the network as well as other active and passive components of the network.
  • the resources required along the data path in the network are reserved for the data stream.
  • the reservation data are preferably written in a reservation database.
  • the packet accumulation and, associated therewith, the resources required in the individual forwarding elements of the network, in particular the required buffer space increase for a data stream with increasing distance from the data source.
  • this increase can be described simply and efficiently deterministically with the methods of the network calculus, e.g. for "feed-forward" topologies, e.g. occur in the area of access networks.
  • the method according to the invention makes it possible, even for other topologies in which the increase in the required resources can not be directly and efficiently described, to solve the increase under simplifying assumptions and this simplification by introducing a correction vector with which the result is modified will compensate.
  • An embodiment of the invention is preferred in which the resource requirement is determined along the data path for a data stream with the aid of the network calculus.
  • violations of the quality of service guarantees allocated for individual data streams are detected and included in the determination of the quality of service that can be guaranteed for a new data flow.
  • the guaranteed quality of service of the network can be reduced if at least one violation of the given quality of service guarantees is detected.
  • the guaranteed quality of service of the network can be increased and higher quality of service guarantees can be given to further data streams.
  • the guaranteed quality of service of the network or of the quality of service parameter currently determined for this data stream is compared with the quality of service requirement of the data stream or its quality of service parameters.
  • the delay upper limit which was determined for the network, to be compared with the delay upper limit for the data stream specified by the quality of service request.
  • the previously determined loss probability of the network which is derived from the availability of bandwidth and buffer memory, can be compared with the probability of loss predetermined by the service quality requirement for the data stream in order to make the admission decision for the data stream. Only if the parameters of the quality of service requirement can be met by the quality of service currently determined for the network or the specific data path is the data stream allowed access to the network.
  • An embodiment of the invention is preferred in which the influence of the quality of service requirement of the data stream on the quality of service guarantees already allocated for other data streams is taken into account. Only if a quality of service guarantee, which corresponds to the quality of service requirement of the data stream, can be awarded without endangering the other quality of service guarantees, is the requesting data stream granted access to the network.
  • an overbooking factor is assigned to the resources within the network. This makes it possible to increase the resources of the network and thus the individual data paths over their actual capacity, i. essentially reserving their bandwidth and buffer space for data streams.
  • the introduction of overbooking factors and the associated possibility of overbooking the capacities along individual data paths leads to an increase in the utilization of the network. To do this, when deciding on the access of a particular data stream to the network, the available network capacities are multiplied by the overbooking factor, so that the decision is made more generously than the actual capacity of the network or its resources.
  • an embodiment of the invention is preferred in which the overbook factor is adapted. This is done in a similar way as described above for the adaptation of the garan ⁇ tierbaren quality of service of the network. If an excessive number of violations of specified quality of service guarantees are detected, then the overbooking factor or the correction vector must be reduced. If, on the other hand, no or only a few violations of the given quality of service guarantees are detected over a given period of time, then the overbooking factor can be increased.
  • a data stream is admitted to the network after the above-described check, it may be appropriate to store the data acquired and determined for the admission decision, preferably in a reservation database.
  • a data stream is admitted to the network, it is assigned a quality of service guarantee, which in turn influences the subsequent admission decisions for further data streams.
  • the admission decision is preferably transmitted to the source of the data stream or the requestor, so that this causes the transmission of the data stream.
  • admission decision is also transmitted to the elements, in particular the forwarding elements of the network, in order to prepare these for the data stream to be transmitted.
  • the factors which influence the approval decision i. in particular, the guaranteed quality of service of the network or its quality of service parameters, or the overbooking factors, are adapted externally.
  • the external adaptation can be done manually, i. by the administrator of the network, or also by means of further automatic control mechanisms not covered by the previously described method.
  • the figure shows a schematic representation of the system according to the invention for access control.
  • the figure shows the central access control and overbooking system 1 with its logical and structural integration into the data network 3.
  • the system according to the invention and the method of access control are used in the preferred embodiment shown to exercise the access control for a guaranteed service (GS) service. All that is needed is a class-based computer network, in the illustrated embodiment based on the Differentiated Services architecture.
  • GS guaranteed service
  • the access control mechanism used guarantees loss and delay limits for all packets of a data stream.
  • the data stream is characterized and limited by an arrival curve described by means of a token bucket (r, b). Where r is the average rate, b is the bucket depth.
  • the loss probability is guaranteed by the system or the access control mechanism with 0%, for the delay the system guarantees a delay upper limit D.
  • This upper limit D is demanded in the illustrated embodiment by the source 4 of the data stream and is specified in the quality of service request ,
  • the network can also offer and handle additional services at the same time.
  • All data streams of the GS service from the source 4 are collected at the access node 5 of the network in the forwarding class associated with the service.
  • the packet forwarding elements (routers) 6 differentiate the packets exclusively according to their destination address and class.
  • the class can be easily identified on the basis of the Diffserv code point in the protocol header of each data packet.
  • the packet forwarding elements of the network require no information as to which data stream a packet belongs to and which individual guarantees this data stream has been assured.
  • the data path is thereby kept very simple and can also be implemented in high-speed networks.
  • the data stream must first pass through the input element 5 of the network and is then transmitted along a different path of the data path 11 to an output element 12 of the network Network 3 transmitted to the destination 7.
  • the access control and overbooking system 1 of the control path 2 must clear access to the network 3.
  • the source 4 sends a corresponding request to the access control system 1, wherein the destination address of the data stream and a specifi cation of the quality of service required for the data stream, namely the so-called Bibgüteanfor ⁇ tion, are transmitted to the access control system.
  • step A the access control system first determines the data path of the data stream within the network 3 from the source 4 to the destination 7 on the basis of the destination addresses specified by the source 4. For this purpose, a path database 9 is accessed, which contains all information required for the determination of the data path, for example via the router 6 required for packet forwarding within the network 3. If the data path of the data stream within the network 3 is determined, the system checks in step B the resources of the network involved, in particular the input element 5, the data connections 1 1, the packet forwarding elements 6 and the output element 12 of the network. It determines whether these resources provide sufficient capacity to guarantee data transmission with the quality of service demanded by the source 4.
  • the reservation database 10 When checking the resources 5, 6, 11, 12, the reservation database 10 is retrieved, which contains information about further data streams already permitted for transmission in the network 3. On the basis of the information from the reservation database 10 and the knowledge of the bandwidths available in the individual resources 5, 6, 11, 12 and the buffer space, the guaranteeable quality of service of the network is determined when the data stream enters the network 3.
  • step C the influence of the quality of service to be guaranteed for the data stream to be granted on the already promised quality of service guarantees of other data streams is checked. Only if the service quality request of the source 4 for the data stream can be fulfilled and this quality of service guarantee does not affect the already promised quality of service guarantees for other data streams in such a way that they call into question the given guarantees will the system issue the approval decision in step D, which follows causes the system to be enabled for the data stream. If the approval decision has been positive, the newly admitted data stream with the quality of service guaranteed to it and the data path used is included in the reservation database. The source 4 is transmitted via the channel 13, the decision so that it can send the data stream to the input element 5 of the data network 3.
  • the individual resources 5, 11, 6, 12 of the network are assigned overbooking factors which are stored in the reservation database. Therefore, in deciding whether a data stream with a corresponding quality of service guarantee can be admitted to the network 3, the access system proceeds from a capacity of the resources or network elements which is higher than the actual capacity. Similar considerations are followed, as are known, for example, in the overbooking of traffic systems, in particular aircraft.
  • the access control system detects dalen losses and delays within the network 3 and, on the basis of the data losses, adapts the predicted quality of service of the network to which the decision about the admission of a new data stream to the network is made. For example, the quality of service of the network is reduced as soon as data losses within the network or other violations of given quality of service guarantees, for example exceeding the delay upper limit, are detected. The guarantees granted after a reduction in the actual quality of service of the network 3 are then correspondingly lower. Approval requests for data streams with higher quality of service requirements are rejected.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Zugangskontrolle für einen Datenstrom zu einem Netzwerk, wobei das Netzwerk ein klassenbasiertes paketvermittelndes Netzwerk ist. Um ein verbessertes Verfahren und ein entsprechendes System zur Zugangskontrolle in klassenbasierten paketvermittelnden Datennetzwerken zu entwickeln, wird erfindungsgemäß vorgeschlagen, daß die Zugangskontrolle von einer zentralen Einrichtung des Netzwerks ausgeführt wird, die zentrale Einrichtung eine Dienstgüteanforderung, die Sendeeigenschaften umfassen kann und eine Zieladresse für einen Datenstrom von mindestens einem Anfrager empfängt, der Datenpfad des Datenstroms bestimmt wird, die garantierbare Dienstgüte des Netzwerks in Bezug auf den Datenstrom bestimmt und adaptiert wird, die so bestimmte Dienstgüte des Netzwerks mit der Dienstgüteanforderung des Datenstroms verglichen wird und die Zulassungsentscheidung anhand dieses Vergleichs getroffen wird, wobei dem Datenstrom eine Dienstgütegarantie zugeordnet wird.

Description

Technische Universität Darmstadt
Verfahren und System zur Zugangskontrolle für einen Datenstrom zu einem klassenbasierten paketvermittelnden Netzwerk
Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Zugangskontrolle für einen Da- tenstrom zu einem klassenbasierten paketvermittelnden Netzwerk.
Zur Optimierung der Datenübertragung in Datennetzwerken werden Verfahren und Systeme benö¬ tigt, welche Zugangskontrollmechanismen für die Datenströme bereitstellen. Solche Zugangskon¬ trollmechanismen verhindern, daß die Datennetzwerke am Rande ihrer Kapazität betrieben werden und darüber hinaus unter Überlast zusammenbrechen.
Für eine wirkungsvolle Regulierung der Datenströme sind Annahmen und Berechnungen zum Ver¬ halten der Datenströme und der Knoten bzw. Paketweiterleitungselemente, z.B. Hubs, Switches und Router des Computernetzwerkes notwendig. Darüber hinaus vergeben die Zugangskontrollmecha- nismen für die von ihnen zugelassenen Datenströme Garantien für die bereitgestellte Dienstgüte.
Dabei wird hier und im folgenden unter Dienstgüte die Qualität des Netzwerkes in Bezug auf die Datenweiterleitung im Netzwerk verstanden. Wesentliche Faktoren der Dienstgüte sind dabei die sogenannten Verzögerungsobergrenzen des Netzwerkes, welche bestimmen, wie lange ein Daten- paket eines Datenstroms maximal für den Weg von einem Zugangselement zu einem Ausgangs¬ element des Netzwerks benötigen darf, ohne die geforderte Weiterleitungsqualität zu beeinträchti¬ gen. Darüber hinaus ist ein wesentliches Maß für die Dienstgüte des Netzwerks die Wahrscheinlich¬ keit eines Datenverlusts. Dabei ist die geforderte Wahrscheinlichkeit für einen Datenverlust für Pre- miumdienste in der Regel gleich Null. Es werden drei Typen von Zugangskontrollmechanismen in Abhängigkeit von der Art der vergebenen Garantien und von den bei der Berechnung der garantier¬ baren Dienstgüte des Netzwerkes getroffenen Annahmen über das Verhalten von Datenströmen und Paketweiterleitungselementen des Netzwerks unterschieden.
Zugangskontrollmechanismen, welche deterministische Dienstgütegarantien vergeben, treffen An- nahmen über das Verhalten der Datenströme und der Paketweiterleitungselemente des Netzwerks auf Grundlage einer Annahme über die schlechteste denkbare Dienstgüte (Worst-Case-Annahme). Solche Zugangskontrollmechanismen, welche deterministische Dienstgütegarantien auf Basis von Worst-Case-Annahmen vergeben, ermöglichen jedoch nur eine geringe Auslastung eines Netzwer¬ kes mit Datenströmen der jeweiligen Dienstklasse. Ein zweiter Typ von Zugangskontrollmechanismen ermittelt die garantierbaren Dienstgüten des Netzwerks in Bezug auf einen Datenstrom auf Basis von statistisch relaxierten Annahmen über das Verhalten der Datenströme und der Paketweiterleitungselemente im Netzwerk. Sie vergeben auf diese Weise stochastische Garantien. Die derart vergebenen Dienstgütegarantien werden mit einer bestimmten Wahrscheinlichkeit erfüllt.
Ein dritter Typ von Zugangskontrollmechanismen bestimmt das zukünftige Verhalten des Netzwer¬ kes anhand von empirischen Datenstrommessungen in dem Computernetzwerk, aus denen das zukünftige Verhalten abgeleitet wird. Die so vergebenen Dienstgütegarantien werden als empirische Garantien bezeichnet. Diese rein auf Messungen basierenden Kontrollmechanismen können keine echten Dienstgütegarantien vergeben, da es an einer theoretischen Grundlage für die Bestimmung der Datenströme und Netzwerkelemente fehlt. Annahmen, welche lediglich auf dem in der Vergangenheit gemessenen Verhalten des Netzwerkes beruhen, sind häufig falsch. Für Dienste mit hoher Qualität, insbesondere solche, für die hohe Preise verlangt werden oder bei denen der Dienst extreme Zuverlässigkeit (beispielsweise Notrufdienste) verlangt, sind diese Mechanismen ungeeignet.
Alternativ zur Unterscheidung der Zugangskontrollmechanismen in Abhängigkeit von der Bestim¬ mung der Dienstgütegarantien können die Zugangskontrollmechanismen auch anhand ihrer Anord¬ nung innerhalb des Netzwerks unterschieden werden.
Die Zugangskontrollentscheidung kann zum einen in den einzelnen Computern bzw. Endgeräten des Netzwerkes selbst getroffen werden. Systeme, bei denen die Zugangskontrolle an den Endgerä¬ ten, d.h. in der Regel Computern oder Terminals, erfolgt, erfordern die Zusammenarbeit der Endge¬ räte mit einem Mechanismus, welcher den Endgeräten die Zugangskontrolle aufzwingt. Des ist technisch aufwendig.
Dagegen sind sogenannte per-Hop-Zugangskontrollmechanismen bekannt, bei denen jedes Paket- weiterleitungselement entlang eines Datenpfades innerhalb des Netzwerkes die Zugangskontrollent¬ scheidung dezentral trifft. Per-Hop-Mechanismen belasten die Paketweiterleitungselemente des Computernetzwerks mit zusätzlichen Aufgaben. Aufgrund der in Hochgeschwindigkeitsnetzen benötigten Kapazitäten der Weiterleitungselemente und der daraus resultierenden hohen Anzahl von Datenströmen ist ein hoher Aufwand für die Zugangskontrolle an jedem Weiterleitungselement erforderlich.
Auch ist es möglich, die Zugangskontrollentscheidung an der Eingangskante, der Ausgangskante oder diesen beiden Kanten des Netzwerks zu treffen. An den Kanten eines Datennetzes besteht kein detailliertes Wissen über das Netzwerk im Inneren und über den Pfad der jeweiligen Daten¬ ströme durch das Netz. Daher führen Zugangskontrollentscheidungen an den Kanten des Netzwer- kes häufig zu zu konservativen Entscheidungen, welche, so wie dies zuvor für Worst-Case-An- nahmen beschrieben wurde, zu einer geringen Auslastung des Netzwerkes führen. Werden die 2J- gangskontrollentscheidungen an der Kante eines Netzes demgegenüber mit einem erhöhten Risiko getroffen, so werden Dienstgütegarantien häufig nicht eingehalten.
Ein alternativer, aus dem Stand der Technik bekannter Ansatz zur Zugangskontrolle für ein Compu¬ ter- bzw. Datennetzwerk sieht einen zentralen Zugangskontrollmechanismus vor. Der IETF- Standard RFC2638 (K. Nichols, V. Jacobson, L. Zhang, "A Two-Bit Differentiated Services Architecture for the Internet", IETF RFC26389, Juli 1999) setzt einen Bandbreitenvermittler für klassenbasierte Netzwer- ke in einem zentralisierten System ein. Dabei werden jedoch keine speziellen Zugangskontrollme¬ chanismen spezifiziert. Die nachfolgend beschriebene Erfindung könnte als Bestandteil eines sol¬ chen zentralisierten Bandbreitenvermittlers eingesetzt werden.
Ein weiteres zentralisiertes Zugangskontrollsystem wird in Z. -L. Zhang, Z. Duan, L. Gao, YT. Hou, "Decoupling QoS Control From Core Routers: A Novel Bandwidth Broker Architecture for Scalable Support of Guaranteed Service", in Proceedings of ACM SIGCOMM 2000, S. 71 -83, Oktober 2000 vorgeschlagen. Das hier beschriebene Zugangskontrollsystem verwendet jedoch dynamische Pa¬ ketzustände anstelle eines klassenbasierten Weiterleitungsmechanismus.
Neben den Zugangskontrollsystemen werden weitere Mechanismen innerhalb des Netzwerks auf dem Datenpfad und dem Kontrollpfad des Datenstroms benötigt, um Dienstgütegarantien vergeben und einhalten zu können. Dabei werden von der IETF als Standardisierungsgremium für das Internet zwei Dienstgütearchitekturen unterstützt:
Die Integrated-Services-Architektur (R. Braden, D. Clark, S. Shenker, "Integrated Services in the Internet Architecture: An Overview", IETF RFC1633, Juni 1994) unterstützt Dienste mit deterministi¬ schen Garantien, wobei jedoch ihre Komplexität auf dem Kontroll- und Datenpfad proportional zur Anzahl der Datenströme, die durch das jeweilige Netzwerkelement fließen, ist. Die hohe Komplexität auf dem Kontrollpfad und insbesondere auf dem Datenpfad erweist sich als nachteilig, da bereits die Weiterleitung von Paketen in Hochgeschwindigkeitsnetzen sehr aufwendig ist und die Paketweiter- leitungselemente nur schwer zusätzliche Aufgaben übernehmen können.
Demgegenüber beschreibt die Differentiated-Services-Architektur (D. Black, S. Blake, M. Carlson, E. Davies, Z. Wang, W. Weiss, "An Architecture For Differentiated Services", IETF RFC2475, Dezem- ber 1998) einen klassenbasierten Paketweiterleitungsmechanismus auf dem Datenpfad. Im Gegen¬ satz zu der Integrated-Services-Architektur sind die technischen Aspekte für die standardisierte Dif- ferentiated-Services-Architektur, d.h. insbesondere der Zugangskontrollmechanismus, die Dienst- - A -
klassen und die Art und der Umfang der Dienstgütegarantien bei der Differentiated-Services- Architektur bisher unspezifiziert und offen.
Der zuvor genannte Stand der Technik zur Zugangskontrolle für Netzwerke ist vor allem deshalb nachteilig, da er entweder einen hohen Aufwand in den Weiterleitungselementen des Netzwerks oder sogar eine Veränderung der physikalischen Weiterleitungsmechanismen, insbesondere der Netzwerktopologie erfordert.
Gegenüber diesem Stand der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein verbessertes Verfahren und ein System zur Zugangskontrolle in klassenbasierten paketvermitteln¬ den Datennetzwerken zu entwickeln.
Diese Aufgabe wird dadurch gelöst, daß ein Verfahren zur Zugangskontrolle für einen Datenstrom zu einem Netzwerk bereitgestellt wird, wobei das Netzwerk ein klassenbasiertes paketvermittelndes Netzwerk ist, wobei die Zugangskontrolle von einer zentralen Einrichtung des Netzwerks ausgeführt wird, wobei die zentrale Einrichtung eine Dienstgüteanforderung, die Sendeeigenschaften umfassen kann, und eine Zieladresse für einen Datenstrom von mindestens einem Anfrager empfängt, wobei der Datenpfad des Datenstroms bestimmt wird, wobei die garantierbare Dienstgüte des Netzwerks in Bezug auf den Datenstrom bestimmt und adaptiert wird, wobei die so bestimmte Dienstgüte des Netzwerks mit der Dienstgüteanforderung des Datenstroms verglichen wird, wobei die Zulassungs¬ entscheidung anhand dieses Vergleichs getroffen wird und wobei dem Datenstrom eine Dienstgüte¬ garantie zugeordnet wird.
Ein solches Verfahren eignet sich für alle Arten von Netzwerken, also auch für Telekommunikations- netzwerke. Dabei wird als Netzwerk hier insbesondere eine administrative Domain eines Providers verstanden, deren Topologie bekannt und beispielsweise in einer Pfaddatenbank abgespeichert ist.
Der erfindungsgemäße Kontrollmechanismus zur Zugangskontrolle stellt vergleichsweise geringe Anforderungen an den Datenpfad, bzw. die Paketweiterleitungselemente. Das Netzwerk muß ledig- lieh klassenbasiert arbeiten können. Es werden jedoch keine zusätzlichen Einrichtungen innerhalb des Netzwerks oder dynamische Paketzustände oder spezifische Routingannahmen benötigt. Das erfindungsgemäße Verfahren wird an einer zentralisierten Stelle in dem Netzwerk von einem dafür spezialisierten System ausgeführt, so daß die Paketweiterleitungselemente des Netzwerks nicht mit zusätzlichen Aufgaben belastet werden.
Darüber hinaus werden keine besonderen Anforderungen an die Netzwerktopologie oder das Rou¬ ting gestellt. Das Verfahren bzw. das System sind adaptiv auf jedem Routingsystem bzw. jeder To¬ pologie einsetzbar. Veränderungen des physischen Weiterleitungsprozesses, d.h. der Topologie oder des Routings, sind zur Implementierung des erfindungsgemäßen Verfahrens bzw. zum Einbau des Systems auch bei bereits bestehenden Netzwerken nicht notwendig. Das erfindungsgemäße System und Verfahren sind daher explizit auch für Netzwerke geeignet, die nicht als "feed-forward" Topologien ausgelegt sind.
Die Grundlage für die Entscheidung über die Zulassung eines Datenstroms zum Netzwerk wird mit Hilfe deterministischer Modelle getroffen, welche auf dem Netzwerkkalkül (J. -Y. Le Boudec, P. Thi- ran, "Network Calculus: A Theory of Deterministic Queuing Systems for the Internet.", Lecture Notes in Computer Science 2050, Springer- Verlag, 2001 ) beruhen können.
Die Dienstgüte (Quality of Sevices) bezeichnet das definierte und steuerbare Verhalten eines Netz¬ werk-Systems in Bezug auf quantitative Parameter. Dabei sind die wichtigsten Dienstgüteparameter der Paketverlust bzw. die Verlustwahrscheinlichkeit, die Paketverzögerung, der sogenannte Jitter, welcher die Variation in der Weiterleitungszeit beschreibt und der Durchsatz an Daten.
Im folgenden wird als "garantierbare Dienstgüte" des Netzwerks in Bezug auf einen Datenstrom die jenige Dienstgüte bezeichnet, welche einem neuen Datenstrom, der zu dem Netzwerk zugelassen werden soll, zugesichert werden kann, ohne die Garantien für die Dienstgüte, welche für andere Datenströme gegeben wurden, zu gefährden.
Dabei ist insbesondere die Verzögerungsobergrenze des Netzwerks bzw. seiner einzelnen Paket- weiterleitungselemente ein wichtiges Maß für die Dienstgüte des Netzwerks. Diese Verzögerungs¬ obergrenze beschreibt die maximale Zeit, welche Datenpakete in den einzelnen Paketweiterlei- tungselementen verbleiben können, bevor sie auf ihrem Datenpfad weitergeleitet werden.
Die tatsächliche Verzögerung eines jeden Datenstroms hängt von der Ausbreitungsverzögerung des Pfades durch das Netz ab und in jedem Paketweiterleitungselement des Pfades von der maximalen Bearbeitungszeit und der maximalen Warteschlangenverzögerung. Die maximale Wartesch langen - Verzögerung bestimmt sich z.B. für eine Klasse höchster Priorität aus der Gesamtbandbreite der ausgehenden Leitung, der maximalen Pakethäufung aller durch die betrachtete Leitung fließenden, in der betreffenden Klasse zusammengefaßten Datenströme sowie durch die Fehlerterme des Weiterleitungsalgorithmus.
Ein weiteres wichtiges Maß für die Dienstgüte des Netzwerkes ist die Verlustwahrscheinlichkeit für Datenströme innerhalb des Netzwerkes.
Der erfindungsgemäße Zugangskontrollmechanismus bestimmt die garantierbare Dienstgüte des Netzwerks in Bezug auf einen Datenstrom anhand theoretischer Annahmen über das Netzwerk und adaptiert diese durch Messungen der Dienstgüte des Netzwerks. Die deterministischen Garantien werden stochastisch relativiert bzw. relaxiert. Auf diese Weise wird die Effizienz und die Auslastung des Netzwerks gesteigert und eine Überbuchung des Netzwerkes ermöglicht.
Dabei wird unter einer Dienstgütegarantie die Übertragungsqualität verstanden, welche einem Da¬ tenstrom für den Transport entlang seines Datenpfades innerhalb des Netzwerkes von dem Verfah¬ ren zur Zugangskontrolle zugesagt wird. Wird nun ein Verstoß gegen eine solche gegebene Dienst¬ gütegarantie erfaßt, so ist davon auszugehen, daß die Annahmen, die zur Vergabe der Dienstgüte¬ garantie geführt haben, zu positiv, d.h. zu risikoreich waren, so daß die Dienstgüte, die letztlich zur Vergabe von Dienstgütegarantien führt, herabgesetzt werden muß, um zukünftig Dienstgütegaranti¬ en zu vergeben, welche von dem Netzwerk auch erfüllt werden können.
Besonders bevorzugt wird dabei eine Ausführungsform der Erfindung, bei der die garantierbare Dienstgüte des Netzwerks in Bezug auf einen Datenstrom pfadbezogen bestimmt wird. Dadurch können auf unterschiedlichen Relationen des Netzwerks unterschiedliche Dienstgütegarantien ge¬ geben werden und die Auslastung des Netzwerks wird optimiert, da die Dienstgüte nun kein über das gesamte Netzwerk gemittelter Wert mehr ist.
Soll von einer Datenquelle innerhalb des Netzwerks ein Datenstrom zu einem Ziel übermittelt wer- den, so empfängt eine zentrale Einrichtung innerhalb des Netzwerks zunächst eine Dienstgütean¬ forderung von einem Anfrager, welcher die für die Übertragung des Datenstroms notwendige Quali¬ tät oder Güte spezifiziert und eine Zieladresse für den Datenstrom. Darüber hinaus kann es zweck¬ mäßig sein, wenn die zentrale Einrichtung des Netzwerks auch eine Weiterleitungsklasse, zum Bei¬ spiel eine Priorität, des Datenstroms empfängt.
Dabei können der Anfrager und die Quelle der Daten identisch sein oder aber auch getrennte Ein¬ richtungen darstellen. Beispielsweise ist es möglich, daß der Anfrager ein Element des Systems zur Zugangskontrolle ist und automatisch die Informationen über die Dienstgüteanforderung übermittelt, sobald ein Datenstrom von einer bekannten Quelle an das Eingangselement des Netzwerks gesen- det wird.
Dabei ist eine Ausführungsform der Erfindung bevorzugt, bei der die Dienstgüteanforderung des Anfragers auch das Sendeverhalten der Quelle einschließt. Dabei gehört zum Sendeverhalten ins¬ besondere die gesendete Datenrate sowie das Häufungsverhalten der übertragenen Datenpakete.
Anhand der vom Anfrager empfangenen Zieladresse wird zunächst der Datenpfad des Datenstroms, vorzugsweise aus einer Pfaddatenbank, in der die einzelnen Pfade für die verschiedenen Kombina- tionen von Eingangs- und Ausgangselementen des Netzwerkes gespeichert sind, bestimmt. Dabei kann das Verfahren alternativ die Auswahl des Datenpfades auch selbst übernehmen.
In einer bevorzugten Ausführungsform der Erfindung wird dann die Verfügbarkeit der entlang des Datenpfades benötigten Ressourcen überprüft. Dabei werden unter Ressourcen insbesondere die Bandbreite und der Pufferplatz der einzelnen Paketweiterleitungselemente bzw. Router innerhalb des Netzwerkes sowie anderer aktiver und passiver Komponenten des Netzwerks verstanden.
Wird der Datenstrom im Rahmen der folgenden Schritte des Verfahrens zum Netzwerk zugelassen, so werden die entlang des Datenpfades im Netzwerk benötigten Ressourcen für den Datenstrom reserviert. Die Reservierungsdaten werden vorzugsweise in eine Reservierungsdatenbank ge¬ schrieben.
Dabei ist zu beachten, daß die Pakethäufung und damit verbunden die in den einzelnen Weiterleitungselementen des Netzwerks benötigten Ressourcen, insbesondere der benötigte Puf¬ ferplatz, für einen Datenstrom mit zunehmenden Abstand von der Datenquelle zunimmt. Für be¬ stimmte Netztopologien läßt sich diese Zunahme einfach und effizient deterministisch mit den Ive- thoden des Netzwerkkalküls beschreiben, z.B. für "Feed-forward" Topologien, wie sie z.B. in Be¬ reich von Zugangsnetzen auftreten. Das erfindungsgemäße Verfahren ermöglicht es auf vorteilhafte Weise, auch bei anderen Topologien, bei denen sich die Zunahme der benötigten Ressourcen nicht direkt und effizient beschreiben läßt, die Zunahme unter vereinfachenden Annahmen zu lösen und diese Vereinfachung durch die Einführung eines Korrekturvektors, mit dem das Ergebnis modifiziert wird, auszugleichen.
Bevorzugt wird dabei eine Ausführungsform der Erfindung, bei welcher der Ressourcen bedarf ent¬ lang des Datenpfades für einen Datenstrom mit Hilfe des Netzwerkkalküls bestimmt wird.
Zur Adaption der garantierbaren Dienstgüte an die tatsächlichen Gegebenheiten innerhalb des Netzwerkes werden Verstöße gegen die für einzelne Datenströme vergebenen Dienstgütegarantien erfaßt und in die Ermittlung der für einen neuen Datenstrom garantierbaren Dienstgüte einbezogen. Dabei kann die garantierbare Dienstgüte des Netzwerks verringert werden, wenn mindestens ein Verstoß gegen die gegebenen Dienstgütegarantien erfaßt wird.
Werden umgekehrt über einen vorgegebenen Zeitraum keine oder nur wenige Verstöße gegen die gegebenen Dienstgütegarantien erfaßt, so kann die garantierbare Dienstgüte des Netzwerks erhöht werden und es können höhere Dienstgütegarantien an weitere Datenströme gegeben werden. Um eine logische Entscheidung über den Zugang des Datenstroms zu dem Netzwerk zu treffen, wird die aktuell für diesen Datenstrom bestimmte garantierbare Dienstgüte des Netzwerks bzw. de¬ ren Dienstgüteparameter mit der Dienstgüteanforderung des Datenstroms bzw. deren Dienstgütepa¬ rametern verglichen.
Besonders zweckmäßig ist es dabei, wenn die Verzögerungsobergrenze, welche für das Netzwerk ermittelt wurde, mit der durch die Dienstgüteanforderung vorgegebenen Verzögerungsobergrenze für den Datenstrom verglichen wird.
Zusätzlich oder alternativ kann die zuvor bestimmte Verlustwahrscheinlichkeit des Netzwerks, wel¬ che aus der Verfügbarkeit von Bandbreite und Pufferspeicher abgeleitet wird, mit der durch die Dienstgüteanforderung für den Datenstrom vorgegebenen Verlustwahrscheinlichkeit verglichen wer¬ den, um die Zulassungsentscheidung für den Datenstrom zu treffen. Nur wenn die Parameter der Dienstgüteanforderung von der für das Netzwerk bzw. den speziellen Datenpfad aktuell bestimmten Dienstgüte erfüllt werden können, wird dem Datenstrom der Zugang zum Netzwerk ermöglicht.
Dabei wird eine Ausführungsform der Erfindung bevorzugt, bei welcher der Einfluß der Dienstgüte¬ anforderung des Datenstroms auf die bereits für andere Datenströme vergebenen Dienstgütegaran¬ tien berücksichtigt wird. Nur wenn eine Dienstgütegarantie, welche der Dienstgüteanforderung des Datenstroms entspricht, vergeben werden kann, ohne die anderen Dienstgütegarantien zu gefähr¬ den, wird dem anfragenden Datenstrom der Zugang zum Netzwerk gewährt.
Dabei ist es zweckmäßig, wenn die Bestimmung des Einflusses des zuzulassenden Datenstroms auf die Dienstgüte bereits zugelassener Datenströme mit Hilfe von Netzwerkkalkülmodellen erfolgt.
In einer besonders bevorzugten Ausführungsform der Erfindung wird den Ressourcen innerhalb des Netzwerks ein Überbuchungsfaktor zugeordnet. Dieser ermöglicht es, die Ressourcen des Netz¬ werks und damit die einzelnen Datenpfade über ihre tatsächliche Kapazität, d.h. im wesentlichen ihre Bandbreite und ihren Pufferplatz, hinaus für Datenströme zu reservieren. Die Einführung von Überbuchungsfaktoren und die damit verbundene Möglichkeit zur Überbuchung der Kapazitäten entlang einzelner Datenpfade führt zu einer Erhöhung der Auslastung des Netzwerks. Dazu werden die vorhandenen Netzwerkkapazitäten bei der Entscheidung über den Zugang eines bestimmten Datenstroms zum Netzwerk mit dem Überbuchungsfaktor multipliziert, so daß die Entscheidung großzügiger getroffen wird, als dies der tatsächlichen Kapazität des Netzwerks bzw. seiner Res- sourcen entspricht.
Auf diese Weise wird aber auch die Gefahr von Verstößen gegen die gegebenen Dienstgütegaranti¬ en erhöht. Daher wird eine Ausführungsform der Erfindung bevorzugt, bei welcher der Überbu- chungsfaktor adaptiert wird. Dies erfolgt auf ähnliche Weise, wie zuvor für die Adaption der garan¬ tierbaren Dienstgüte des Netzwerks beschrieben. Werden übermäßig viele Verstöße gegen gege¬ bene Dienstgütegarantien erfaßt, so muß der Überbuchungsfaktor bzw. der Korrekturvektor redu¬ ziert werden. Werden demgegenüber über einen vorgegebenen Zeitraum hinweg keine oder nur wenige Verstöße gegen die gegebenen Dienstgütegarantien erfaßt, so kann der Überbuchungsfak¬ tor heraufgesetzt werden.
Wird ein Datenstrom nach der zuvor beschriebenen Überprüfung für das Netzwerk zugelassen, so kann es zweckmäßig sein, die für die Zulassungsentscheidung erfaßten und bestimmten Daten, vorzugsweise in einer Reservierungsdatenbank, abzuspeichern.
Wird ein Datenstrom zu dem Netzwerk zugelassen, so wird ihm eine Dienstgütegarantie zugeordnet, welche wiederum die nachfolgenden Zulassungsentscheidungen für weitere Datenströme beeinflußt.
Die Zulassungsentscheidung wird vorzugsweise an die Quelle des Datenstroms oder den Anfrager übermittelt, so daß dieser die Übertragung des Datenstroms veranlaßt.
Darüber hinaus kann es zweckmäßig sein, wenn die Zulassungsentscheidung auch an die Elemen¬ te, insbesondere die Weiterleitungselemente des Netzwerks übermittelt wird, um diese auf den zu übertragenden Datenstrom vorzubereiten.
Besonders bevorzugt wird eine Ausführungsform der Erfindung, bei der die Faktoren, welche die Zulassungsentscheidung beeinflussen, d.h. insbesondere die garantierbare Dienstgüte des Netz¬ werks bzw. deren Dienstgüteparameter, oder auch die Überbuchungsfaktoren, extern angepaßt werden. Dabei kann die externe Anpassung manuell, d.h. durch den Administrator des Netzwerks, erfolgen oder auch mit Hilfe weiterer, nicht von dem zuvor beschriebenen Verfahren umfaßten au¬ tomatischen Regelungsmechanismen.
Bezüglich des Systems wird die Aufgabe durch Bereitstellung eines Systems mit den Merkmalen des Anspruchs 20 gelöst.
Besonders bevorzugt wird dabei eine Ausführungsform der Erfindung, bei der das System zum Im¬ plementieren des zuvor detailliert beschriebenen Verfahrens zur Zugangskontrolle ausgelegt ist.
Darüber hinaus ist es zweckmäßig, ein Netzwerk mit dem erfindungsgemäßen System auszustatten. Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung werden an¬ hand der folgenden Beschreibung einer bevorzugten Ausführungsform und der dazugehörigen Figur deutlich.
Die Figur zeigt eine schematische Darstellung des erfindungsgemäßen Systems zur Zugangskon¬ trolle.
In der Figur ist das zentrale Zugangskontroll- und Überbuchungssystem 1 mit seiner logischen und strukturellen Einbindung in das Datennetzwerk 3 dargestellt.
Das erfindungsgemäße System und das Verfahren zur Zugangskontrolle werden in der bevorzugten dargestellten Ausführungsform dazu verwendet, die Zugangskontrolle für einen Dienst mit garantier¬ ten Leistungen ("Guaranteed Service", GS) auszuüben. Dazu wird lediglich ein klassenbasiertes Computernetzwerk, in der dargestellten Ausführungsform basierend auf der Differentiated-Services- Architektur, benötigt.
Der verwendete Zugangskontrollmechanismus garantiert Verlust- und Verzögerungsobergrenzen für alle Pakete eines Datenstroms. Der Datenstrom wird durch eine mit Hilfe eines Token-Bucket (r, b) beschriebenen Ankunftskurve charakterisiert und begrenzt. Dabei ist r die Durchschnittsrate, b die Buckettiefe. Die Verlustwahrscheinlichkeit wird von dem System bzw. dem Zugangskontrollmecha¬ nismus mit 0% garantiert, für die Verzögerung garantiert das System eine Verzögerungsobergrenze D. Diese Obergrenze D wird in dem dargestellten Ausführungsbeispiel von der Quelle 4 des Daten¬ stroms gefordert und ist in der Dienstgüteanforderung spezifiziert.
Neben dem im folgenden Beispiel beschriebenen GS- Dienst mit garantierter Leistung kann das Netz gleichzeitig noch weitere Dienste anbieten und abwickeln.
Sämtliche Datenströme des GS- Dienstes von der Quelle 4 werden an dem Zugangsknoten 5 des Netzwerks in der dem Dienst zugeordneten Weiterleitungsklasse gesammelt. Die Paketweiterlei- tungselemente (Router) 6 differenzieren die Pakete ausschließlich nach ihrer Zieladresse und Klas¬ se. Die Klasse ist anhand des Diffserv Codepoints im Protokollkopf eines jeden Datenpakets leicht zu identifizieren. Dabei benötigen die Paketweiterleitungselemente des Netzwerkes keine Informa¬ tionen darüber, zu welchem Datenstrom ein Paket gehört und welche individuellen Garantien die¬ sem Datenstrom zugesichert wurden. Der Datenpfad ist hierdurch sehr einfach gehalten und auch in Hochgeschwindigkeitsnetzen umsetzbar.
Anderen Diensten werden andere Klassen und somit andere Weiterleitungsverhalten der Paketwei¬ terleitungselemente 6 zugeordnet. Für den GS-Dienst des vorliegenden Beispiels wird angenom- men, daß die Pakete der GS-Klasse mit nicht präventiver strikter Priorität gegenüber den anderen Klassen weitergeleitet werden. Andere Weiterleitungsverhalten können ebenso spezifiziert werden.
Soll nun von der Quelle 4 ein Datenstrom über das Netzwerk 3 an ein Ziel 7 übertragen werden, so muß der Datenstrom zunächst das Eingangselement 5 des Netzwerks passieren und wird dann ent¬ lang des Datenpfades 11 über verschiedene Paketweiterleitungselemente 6 an ein Ausgangsele¬ ment 12 des Netzwerks 3 an das Ziel 7 übertragen. Bevor der Datenstrom einen Zugang zu dem Netzwerk 3 erhält, muß das Zugangskontroll- und Überbuchungssystem 1 des Kontrollpfades 2 den Zugang zu dem Netzwerk 3 freischalten. Zu diesem Zweck sendet die Quelle 4 eine entsprechende Anfrage an das Zugangskontrollsystem 1 , wobei die Zieladresse des Datenstroms und eine Spezifi¬ kation der für den Datenstrom erforderlichen Dienstgüte, nämlich die sogenannte Dienstgüteanfor¬ derung, an das Zugangskontrollsystem übertragen werden.
Das Zugangskontrollsystem stellt in Schritt A anhand der von der Quelle 4 vorgegebenen Zieladres- se zunächst den Datenpfad des Datenstroms innerhalb des Netzwerks 3 von der Quelle 4 zum Ziel 7 fest. Zu diesem Zweck wird auf eine Pfaddatenbank 9 zugegriffen, welche alle für die Feststellung des Datenpfades erforderlichen Informationen, beispielsweise über die zur Paketweiterleitung benö¬ tigten Router 6 innerhalb des Netzwerks 3, enthält. Ist der Datenpfad des Datenstroms innerhalb des Netzwerks 3 bestimmt, so überprüft das System in Schritt B die beteiligten Ressourcen des Netz- werks, insbesondere das Eingangselement 5, die Datenverbindungen 1 1 , die Paketweiterleitungs¬ elemente 6 und das Ausgangselement 12 des Netzwerks. Es stellt fest, ob diese Ressourcen aus¬ reichende Kapazitäten zur Verfügung stellen, um die Datenübertragung mit der von der Quelle 4 geforderten Dienstgüte garantieren zu können.
Bei der Überprüfung der Ressourcen 5, 6, 1 1 , 12 wird auf die Reservierungsdatenbank 10 zurück¬ gegriffen, welche Informationen über weitere bereits für die Übertragung in dem Netzwerk 3 zuge¬ lassene Datenströme enthält. Anhand der Informationen aus der Reservierungsdatenbank 10 und der Kenntnisse über die in den einzelnen Ressourcen 5, 6, 11 , 12 verfügbaren Bandbreiten und den Pufferplatzes wird die garantierbare Dienstgüte des Netzwerks bei Eintritt des Datenstroms in das Netzwerk 3 bestimmt.
Weiterhin wird in Schritt C der Einfluß der dem zuzulassenden Datenstrom zu garantierenden Dienstgüte auf die bereits zugesagten Dienstgütegarantien anderer Datenströme überprüft. Nur wenn die Dienstgüteanforderung der Quelle 4 für den Datenstrom erfüllt werden kann und diese Dienstgütegarantie die bereits zugesagten Dienstgütegarantien für andere Datenströme nicht inso¬ weit beeinflußt, daß sie die gegebenen Garantien in Frage stellen, gibt das System in Schritt D die Zulassungsentscheidung, die nachfolgend dazu führt, daß das System für den Datenstrom freige¬ schaltet wird. Ist die Zulassungsentscheidung positiv ausgefallen, so wird der neu zugelassene Datenstrom mit der ihm garantierten Dienstgüte und dem verwendeten Datenpfad in die Reservierungsdatenbank aufgenommen. Der Quelle 4 wird über den Kanal 13 die Entscheidung übermittelt, so daß diese den Datenstrom an das Eingangselement 5 des Datennetzwerks 3 senden kann.
Um in der dargestellten Ausführungsform der Erfindung eine möglichst optimale Auslastung des Netzwerks 3 zu erreichen, sind den einzelnen Ressourcen 5, 11 , 6, 12 des Netzwerks Überbu¬ chungsfaktoren zugeordnet, welche in der Reservierungsdatenbank abgelegt sind. Daher geht das Zugangssystem bei der Entscheidung, ob ein Datenstrom mit einer entsprechenden Dienstgütega¬ rantie zu dem Netzwerk 3 zugelassen werden kann, von einer Kapazität der Ressourcen bzw. Netz¬ werkelemente aus, welche höher ist als die tatsächliche Kapazität. Dabei wird ähnlichen Überlegun¬ gen gefolgt, wie sie beispielsweise bei der Überbuchung von Verkehrssystemen, insbesondere Flugzeugen, bekannt sind.
Das Zugangskontrollsystem erfaßt darüber hinaus Dalenverluste und Verzögerungen innerhalb des Netzwerks 3 und paßt anhand der Datenverluste die prognostizierte Dienstgüte des Netzwerks, an¬ hand derer die Entscheidung über die Zulassung eines neuen Datenstroms zu dem Netzwerk gefällt wird, an. Beispielsweise wird die Dienstgüte des Netzwerks herabgesetzt, sobald Datenverluste in- nerhalb des Netzwerks oder andere Verstöße gegen gegebene Dienstgütegarantien, beispielsweise eine Überschreitung der Verzögerungsobergrenze, erfaßt wird. Die nach einer Herabsetzung der tatsächlichen Dienstgüte des Netzwerks 3 vergebenen Garantien liegen dann entsprechend niedri¬ ger. Zulassungsanfragen für Datenströme mit höheren Dienstgüteanforderungen werden zurückge¬ wiesen.
Für Zwecke der ursprünglichen Offenbarung wird darauf hingewiesen, daß sämtliche Merkmale, wie sie sich aus der vorliegenden Beschreibung, den Zeichnungen und den Ansprüchen für einen Fachmann erschließen, auch wenn sie konkret nur im Zusammenhang mit bestimmten weiteren Merkmalen beschrieben wurden, sowohl einzeln als auch in beliebigen Zusammenstellungen mit anderen der hier offenbarten Merkmale oder Merkmalsgruppen kombinierbar sind, soweit dies nicht ausdrücklich ausgeschlossen wurde oder technische Gegebenheiten derartige Kombinationen in¬ möglich oder sinnlos machen. Auf die umfassende, explizite Darstellung sämtlicher denkbarer Merkmalskombinationen wird hier nur der Kürze und der Lesbarkeit der Beschreibung wegen ver¬ zichtet. Bezuαszeichenliste
1 Zugangskontroll- und Überbuchungssystem
2 Kontrollpfad
3 Netzwerk
4 Quelle des Datenstroms
5 Zugangsknoten, Eingangselement
6 Paketweiterleitungselemente (Router)
7 Ziel
9 Pfaddatenbank
10 Reservierungsdatenbank
1 1 Datenverbindungen
12 Ausgangselement
13 Kanal

Claims

P A T E N T A N S P R Ü C H E
1 . Verfahren zur Zugangskontrolle für einen Datenstrom zu einem Netzwerk,
5 - wobei das Netzwerk ein klassenbasiertes paketvermittelndes Netzwerk ist, wobei die Zugangskontrolle von einer zentralen Einrichtung des Netzwerks ausge¬ führt wird, wobei die zentrale Einrichtung eine Dienstgüteanforderung, die Sendeeigenschaften umfassen kann, und eine Zieladresse für einen Datenstrom von mindestens einem o Anfrager empfängt, wobei der Datenpfad des Datenstroms bestimmt wird, wobei die garantierbare Dienstgüte des Netzwerks in Bezug auf den Datenstrom be¬ stimmt und adaptiert wird, wobei die so bestimmte Dienstgüte des Netzwerks mit der Dienstgüteanforderung 5 des Datenstroms verglichen wird, und wobei die Zulassungsentscheidung anhand dieses Vergleichs getroffen wird, wobei dem Datenstrom eine Dienstgütegarantie zugeordnet wird.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, daß der Einfluß der Dienstgüteanfor- 0 derung des Datenstroms auf die Dienstgütegarantien für andere Datenströme bestimmt und zur Ermittelung der garantierbaren Dienstgüte verwendet wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Bestimmung des Einflusses des zuzulassenden Datenstroms auf die Dienstgüte bereits zugelassener Datenströme mit 5 Hilfe von Netzwerkkalkülmodellen erfolgt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß Verstöße gegen die für einzelne Datenströme vergebenen Dienstgütegarantien erfaßt und zur Ermittelung der garantierbaren Dienstgüte verwendet werden. 0
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die garantierba¬ re Dienstgüte des Netzwerks verringert wird, wenn mindestens ein Verstoß gegen die gege¬ benen Dienstgütegarantien erfaßt wird.
5 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die garantierba¬ re Dienstgüte des Netzwerks erhöht wird, wenn kein Verstoß gegen die gegebenen Dienst¬ gütegarantien erfaßt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die zentrale Einrichtung eine Weiterleitungsklasse des Datenstroms empfängt.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die garantierba- re Dienstgüte des Netzwerks pfadbezogen bestimmt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß mindestens ein garantierbarer Dienstgüteparameter des Netzwerks für einen oder mehrere Datenströme be¬ stimmt wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß mindestens ein garantierbarer Dienstgüteparameter des Netzwerks mit mindestens einem Parameter der Dienstgüteanforderung für den Datenstrom verglichen wird.
1 1 . Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß der minde¬ stens eine Dienstgüteparameter die Verlustwahrscheinlichkeit, die Paketverzögerung, der Jit- ter oder der Durchsatz an Daten ist.
12. Verfahren nach einem der Ansprüche 1 bis 1 1 , dadurch gekennzeichnet, daß die Verfügbar- keit der entlang des Datenpfades benötigten Ressourcen, insbesondere die benötigte Band¬ breite und der Pufferplatz, überprüft wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß die Ressour¬ cen entlang des Datenpfades für den Datenstrom reserviert werden.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, daß der Ressour¬ cenbedarf mit Hilfe von Netzwerkkalkülmodellen bestimmt wird.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß den Ressour- cen ein Überbuchungsfaktor zugeordnet wird.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß der Überbuchungsfaktor adap¬ tiert wird.
17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, daß die für die Zu¬ lassungsentscheidung erfaßten und bestimmten Daten, vorzugsweise in einer Pfaddaten¬ bank und einer Reservierungsdatenbank abgespeichert werden.
18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, daß die Zulas¬ sungsentscheidung an den Anfrager des Netzwerks übermittelt wird.
19. Verfahren nach einem der Ansprüche 1 bis18, dadurch gekennzeichnet, daß die Faktoren, welche die Zulassungsentscheidung beeinflussen, extern angepaßt werden.
20. System zur Zugangskontrolle für einen Datenstrom zu einem klassenbasierten paketvermit¬ telnden Netzwerk, wobei das System an einer zentralen Stelle in einem Datennetzwerk anordenbar ist, - wobei das System aufweist: eine Einrichtung zum Empfangen einer Dienstgüteanforderung, die Sendeei¬ genschaften umfassen kann, und einer Zieladresse für einen Datenstrom von mindestens einem Anfrager, eine Einrichtung zum Bestimmen des Datenpfads des Datenstroms, - eine Einrichtung zum Bestimmen und Adaptieren der garantierbaren Dienst¬ güte des Netzwerks in Bezug auf den Datenstrom, eine Einrichtung zum Vergleichen der so bestimmten Dienstgüte des Netz¬ werks mit der Dienstgüteanforderung des Datenstroms, eine Einrichtung zum Treffen der Zulassungsentscheidung anhand dieses Vergleichs, eine Einrichtung zum Zuordnen einer Dienstgütegarantie zu dem Daten¬ strom.
21 . System nach Anspruch 20, dadurch gekennzeichnet, daß es eine Pfaddatenbank und eine Reservierungsdatenbank aufweist.
22. System nach Anspruch 20 oder 21 zum Implementieren des Verfahrens zur Zugangskontrol¬ le nach einem der Ansprüche 1 bis 18.
23. Datennetzwerk mit einem System nach einem der Ansprüche 20 bis 22.
PCT/EP2005/053586 2004-08-07 2005-07-22 Verfahren und system zur zugangskontrolle für einen datenstrom zu einem klassenbasierten paketvermittelnden netzwerk WO2006015939A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004038475A DE102004038475A1 (de) 2004-08-07 2004-08-07 Verfahren und System zur Zugangskontrolle für einen Datenstrom zu einem klassenbasierten paketvermittelnden Netzwerk
DE102004038475.4 2004-08-07

Publications (1)

Publication Number Publication Date
WO2006015939A1 true WO2006015939A1 (de) 2006-02-16

Family

ID=35033316

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/053586 WO2006015939A1 (de) 2004-08-07 2005-07-22 Verfahren und system zur zugangskontrolle für einen datenstrom zu einem klassenbasierten paketvermittelnden netzwerk

Country Status (2)

Country Link
DE (1) DE102004038475A1 (de)
WO (1) WO2006015939A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007131518A1 (en) * 2006-05-12 2007-11-22 Telefonaktiebolaget L.M. Ericsson (Publ) Call admission control method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1300995A2 (de) * 2001-10-05 2003-04-09 Nortel Networks Limited Ressourcenverwaltung in heterogenen dienstqualitätsbasierten Paketnetzwerken

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087393A1 (en) * 1998-07-31 2002-07-04 Laurent Philonenko Dynamically updated QoS parameterization according to expected business revenue
CA2279652A1 (en) * 1999-08-05 2001-02-05 Spacebridge Networks Corporation Method and apparatus for resource allocation in a cell/packet based network
US20020181462A1 (en) * 2001-04-24 2002-12-05 Sorin Surdila System and method for providing end-to-end quality of service (QoS) across multiple internet protocol (IP) networks
WO2004066567A2 (de) * 2003-01-20 2004-08-05 Siemens Aktiengesellschaft Verkehrsbeschränkung bei paketorientierten netzen mittels linkabhängiger grenzwerte für den die netzgrenzen passierenden verkehr

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1300995A2 (de) * 2001-10-05 2003-04-09 Nortel Networks Limited Ressourcenverwaltung in heterogenen dienstqualitätsbasierten Paketnetzwerken

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BRADEN ET AL: "RFC 1633: Integrated services in the Internet Architecture: an Overview", IETF REQUEST FOR COMMENTS, June 1994 (1994-06-01), pages 1 - 33, XP002267914 *
ZHANG Z-L ET AL: "DECOUPLING QOS CONTROL FROM CORE ROUTERS: A NOVEL BANDWIDTH BROKER ARCHITECTURE FOR SCALABLE SUPPORT OF GUARANTEED SERVICES", COMPUTER COMMUNICATION REVIEW, ASSOCIATION FOR COMPUTING MACHINERY. NEW YORK, US, vol. 30, no. 4, October 2000 (2000-10-01), pages 71 - 83, XP001063487, ISSN: 0146-4833 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007131518A1 (en) * 2006-05-12 2007-11-22 Telefonaktiebolaget L.M. Ericsson (Publ) Call admission control method

Also Published As

Publication number Publication date
DE102004038475A1 (de) 2006-03-16

Similar Documents

Publication Publication Date Title
EP1593241B1 (de) Zugangskontrolle für ein paketorientiertes netz unter berücksichtigung von resilience anforderungen
DE60034120T2 (de) Routing-vorrichtung
DE10296945B4 (de) System und Verfahren zum differenzierten Warteschlangenbilden in einem Routing-System
DE69818846T2 (de) Paketnetzwerk
DE60102367T2 (de) Netzoptimierungsmethode
EP1428361B1 (de) Verkehrsbegrenzung mittels zulässigkeitsprüfung für ein paketorientiertes verbindungsloses netz mit qos niveau übertragung
Rajan et al. A policy framework for integrated and differentiated services in the internet
DE60109809T2 (de) Verfahren und system für betriebsmittelreservierungen in einem multicast-netzwerk
EP1529384B1 (de) Zugangskontrolle bei paketorientierten netzen
DE102007016062B4 (de) Netzwerksystem mit dynamischer Steuerung des Datenflusses, und zugehöriges Verfahren
DE10350504A1 (de) Verfahren und Vorrichtung zum Festlegen bzw. Zuteilen einer verfügbaren Verknüpfungsbandbreite zwischen paketvermittelten Datenflüssen
EP1428408A2 (de) Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz
EP1700434B1 (de) Verfahren zur bestimmung von grenzwerten für eine verkehrskontrolle in kommunikationsnetzen mit zugangskontrolle
DE60037317T2 (de) Verfahren zur gemeinsamen Benutzung von Überschussbandbreite zwischen Ausgangs- und Eingangsmodulen von einem Vermittlungsnetzwerk
JP2002374286A (ja) 通信品質制御システムおよび通信品質制御方法
WO2006015939A1 (de) Verfahren und system zur zugangskontrolle für einen datenstrom zu einem klassenbasierten paketvermittelnden netzwerk
EP2005666B1 (de) Netzzugangssteuerung mit zusätzlicher Verkehrsklasse in einem Kommunikationsnetz
WO2004021648A1 (de) Zugangskontrolle bei paketorientierten netzen
EP1244257A2 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung durch eine dynamische Freigaberate
DE60203539T2 (de) Mehrfach-domain-zugriffsregelung von datenflüssen in assoziation mit dienstqualitätskriterien
DE10161136A1 (de) Verfahren und Vorrichtung zur dynamischen Regelung der Ressourcenaufteilung auf eine Mehrzahl von um diese Ressourcen konkurrierende Datenströme in einem Kommunikationsnetz durch eine dynamische Freigaberate
DE19624108C1 (de) Verfahren und Anordnung zur Überwachung von ausgehandelten Benutzerparametern einer ATM-Zelle einer ATM-Verbindung
DE69734013T2 (de) Dynamische verkehrskonditionierung
DE60037270T2 (de) Optimierung der durchsatzblockierung durch gemeinsame nutzung der verbindungskapazität
WO2003075518A1 (de) Verfahren zur signalisierung von diensteanforderungen in heterogenen netzen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase