PatentDe  


Dokumentenidentifikation DE102006011287B4 19.03.2009
Titel Verfahren, Anordnung und Einrichtung zum Überwachen von zumindest einer über ein Kommunikationsnetz geführten Kommunikationsbeziehung
Anmelder Nokia Siemens Networks GmbH & Co.KG, 81541 München, DE
Erfinder Boll, Norbert, 81245 München, DE
DE-Anmeldedatum 10.03.2006
DE-Aktenzeichen 102006011287
Offenlegungstag 13.09.2007
Veröffentlichungstag der Patenterteilung 19.03.2009
Veröffentlichungstag im Patentblatt 19.03.2009
IPC-Hauptklasse H04L 12/26  (2006.01)  A,  F,  I,  20060310,  B,  H,  DE

Beschreibung[de]

Die Erfindung betrifft ein Verfahren, eine Anordnung und eine Einrichtung zum Überwachen von zumindest einer über ein Kommunikationsnetz geführten Kommunikationsbeziehung.

In aktuellen Kommunikationsnetzen werden von den Nutzern zunehmend höhere Datenübertragungsraten gewünscht. Übertragungsverfahren, die hohe Übertragungsraten auch in den Teilnehmeranschlussnetzen (Access-Networks) eines Kommunikationsnetzes bereitstellen können, sind beispielsweise Verfahren, die nach dem xDSL-Verfahren arbeiten. Mit Hilfe dieser Übertragungsverfahren können die Betreiber von Kommunikationsnetzen ihren Kunden auch breitbandige Anschlüsse beispielsweise an das Internet anbieten, mittels derer die Teilnehmer zahlreiche Anwendungen oder Applikationen zunehmend einfacher und schneller nutzen können. Ein Beispiel für eine derartige datenintensive Anwendung, für die hohe Übertragungsraten benötigt werden, ist etwa die Übertragung von Video-Dateien über das Internet.

Ein Beispiel für einen Zugangsmultiplexer für ein Teilnehmeranschlussnetz ist in der europäischen Patentanmeldung EP 1608201 A1 beschrieben. In der deutschen Offenlegungsschrift DE 10256466 A1 wiederum ist ein Verfahren zum Überwachen der Leistungsfähigkeit einer Hoch-Bitrate-Strecke eines Kommunikationsnetzes offenbart.

Wenn in Kommunikationsnetzen Datenengpässe entstehen, dann zumeist in den so genannten Teilnehmerzugangsnetzen, d. h. den Netzabschnitten, die die einzelnen Teilnehmer an das übergeordnete Netz oder den „Backbone" des Kommunikationsnetzes anschließen. In diesen Zugangsnetzen steht immer nur ein begrenzter Umfang an Übertragungsressourcen, beispielsweise eine begrenzte Bandbreite, zur Verfügung, die abhängig vom Datenverkehr auf die einzelnen an das Zugangsnetz angeschlossenen Teilnehmer aufgeteilt werden muss.

Dabei können die Teilnehmer unter anderem für einen Datenverkehrsfluss eine bestimmte, garantierte (z. B. mittlere oder maximale) Bandbreite einfordern, die dann vom Netzbetreiber des Zugangsnetzes bereitgestellt werden muss. Diese garantierte Bandbreite steht hierbei zusammen mit weiteren vom Betreiber garantierten Verbindungseigenschaften (z. B. Verzögerung oder Verzögerungsvarianzen) für eine bestimmte garantierte Qualität dieser Verbindung („Quality of Service” – QoS).

Ein Verfahren zur Verkehrsbegrenzung abhängig von der QoS einer Verbindung wird beispielsweise in der internationalen Veröffentlichung WO 03/026229 A2 beschrieben. Darin wird ein Verfahren erläutert, bei dem Zulässigkeitsprüfungen durchgeführt werden, bei denen überprüft wird, ob den Anforderungen bei der Übertragung von Daten entsprechende Ressourcen zur Verfügung stehen.

Prinzipiell stehen also für jeden Verkehrsfluss eines Teilnehmers grundsätzlich mindestens zwei grundlegende Arten von Datenverkehrsklassen mit unterschiedlicher Güte bereit: zum einen eine Klasse mit QoS-Garantien, zum anderen aber auch eine Klasse ohne diese Qualitätsgarantien, also eine Verkehrsklasse, bei der während der Verbindung zwar beispielsweise die zu dieser Zeit bestmögliche Bandbreite zugeteilt wird, aber eben keine Garantie für eine Mindestqualität abgegeben werden kann („best effort").

Aktuell werden zum Managen des gesamten Verkehrsflusses in den Zugangsnetzen Lösungen diskutiert, die zentral den unterschiedlichen Kommunikationsverbindungen der einzelnen Teilnehmer eine bestimmte Bandbreite bereitstellen und eine eventuell geforderte Qualität für diese Verbindungen sichern. Insbesondere um Verbindungen mit einer garantierten QoS zu überwachen, können dabei zusätzliche Komponenten eingesetzt werden, die beispielsweise eine Bandbreitenreservierung und -zuteilung innerhalb eines Kommunikationsnetzes bzw. eines Zugangsnetzes durchführen.

Derartige Komponenten werden beispielsweise als „Resource Reservation and Admission Control" (RAC) bezeichnet. Eine derartige RAC-Komponente kommuniziert mit Anwendungs- oder Signalisierungsservern des Kommunikationsnetzes, um aktuelle Informationen über den garantierten Verkehrsfluss, den Beginn und das Ende eines solchen QoS-Flusses sowie über die Beschaffenheit der zugesicherten QoS zu erhalten. Die Aufgabe der RAC-Komponenten ist dann nicht nur, eine zugesicherte QoS bereitzustellen, sondern unter anderem auch, darauf zu achten, dass kein Teilnehmer im Zugangsnetz mehr Bandbreite als die garantierte Bandbreite zur Verfügung gestellt bekommt, da dies aus Sicht des Betreibers des Kommunikationsnetzes vermeidbare zusätzliche Kosten bedeuten würde.

Um eventuell zuviel gesendeten QoS-Verkehr zu blockieren und nicht ins Zugangsnetz gelangen zu lassen, besitzen einige Knoten eines aktuellen Kommunikationsnetzes so genannte „Policing"-Funktionen. „Policing" bedeutet in diesem Fall, dass die jeweiligen Knoten überprüfen, ob es einem bestimmten Datenfluss gestattet ist, in das Netz zu gelangen, oder ob beispielsweise der Teilnehmer eine größere Datenmenge versenden möchte, als ihm zugesichert wurde. Die Knoten lassen den Datenfluss dann abhängig vom Ergebnis der Überprüfung entweder passieren oder blockieren bzw. verwerfen beispielsweise den überzähligen Anteil der Daten. Bei den oben erwähnten aktuellen Lösungsmethoden bekommen die für das Policing zuständigen Knoten alle nötigen Informationen von der zentralen RAC-Komponente bereit gestellt. Die RAC-Komponente übernimmt somit auch die Konfiguration der Knoten in Bezug auf die Policing-Vorgaben.

Nachteilig an einer derartigen Lösung ist jedoch unter anderem, dass zur Realisierung eines derartigen Verfahrens eine Kommunikationsschnittstelle zwischen der RAC-Komponente und den für das Policing zuständigen Knoten implementiert werden muss. Des Weiteren ist natürlich auch die Realisierung der RAC-Komponente selbst mit zusätzlichem Aufwand in der Architektur des Kommunikationsnetzes verbunden.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Überwachen von zumindest einer über ein Kommunikationsnetz geführten Kommunikationsbeziehung bereitzustellen, das ohne die oben erwähnten Nachteile der aktuellen Verfahren auskommt.

Diese Aufgabe wird ausgehend von einem Verfahren gemäß den Merkmalen des Oberbegriffs des Patentanspruchs 1, ausgehend von einer Anordnung gemäß den Merkmalen des Oberbegriffs des Patentanspruchs 8 sowie ausgehend von einer Einrichtung gemäß den Merkmalen des Oberbegriffs des Patentanspruchs 10 durch deren jeweils kennzeichnende Merkmale gelöst.

Im Rahmen des erfindungsgemäßen Verfahrens zum Überwachen von zumindest einer über zumindest ein Kommunikationsnetz geführten Kommunikationsbeziehung mit jeweils aktuell zugeordneten Übertragungsressourcen wird bei einer im Rahmen der zumindest einen Kommunikationsbeziehung erfolgten Informationsübermittlung überwacht, ob die aktuell zugeordneten Übertragungsressourcen eingehalten werden. Die wesentlichen Aspekte des erfindungsgemäßen Verfahrens sind dabei, dass die Überwachung der Informationsübermittlung auf zumindest annähernde Einhaltung der aktuell zugeordneten Übertragungsressourcen durch mindestens eine an der zumindest einen Kommunikationsbeziehung beteiligte Kommunikationseinheit durchgeführt wird und dass die aktuell zugeordneten Übertragungsressourcen in der zumindest einen Kommunikationseinheit durch Snooping von bei der Informationsübermittlung übermittelten Informationen erfasst werden.

Der wesentliche Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass im Vergleich zu aktuell bestehenden Architekturen keine zusätzliche Schnittstelle zwischen einer beispielsweise zentralen Steuerungskomponente und den das Policing durchführenden Knoten vorhanden sein muss. Des Weiteren wird das gesamte Verfahren durch das Einsparen von Laufzeiten der Steuerungssignale beschleunigt. Die entsprechenden Kommunikationseinheiten sind in der Lage, die anfallenden Policing-Einstellungen selbsttätig vorzunehmen.

Vorteilhaft wird die Art und/oder der Umfang der aktuell zugeordneten Übertragungsressourcen erfasst. Zudem wird die Informationsübermittlung auf zumindest annähernde Einhaltung der Art und/oder des Umfangs der aktuell erfassten Übertragungsressourcen überwacht – Anspruch 2. Durch Erfassung von Art und/oder Umfang der Übertragungsressourcen können beispielsweise sämtliche garantierte Eigenschaften eines QoS-Verkehrsflusses überwacht werden.

Ein weiterer Vorteil der Erfindung zeigt sich, wenn die Art der Übertragungsressourcen durch einen Diensttyp repräsentiert und der Umfang der Übertragungsressourcen durch eine Bandbreite repräsentiert wird – Anspruch 3. Hierdurch können beispielsweise sämtliche Eigenschaften eines QoS-Verkehrsflusses exakt definiert werden.

Vorteilhaft wird die Informationsübermittlung dahingehend überwacht, dass die aktuell zugeordneten Übertragungsressourcen nicht über- und/oder unterschritten werden – Anspruch 4. Es können also beispielsweise bestimmte zu überwachende Schwellwerte für die Übertragungsressourcen vorgegeben werden.

Vorteilhaft erfolgt die Überwachung durch die mindestens eine die aktuell zugeordneten Übertragungsressourcen erfassende Kommunikationseinheit – Anspruch 5. Dadurch wird es der das Policing durchführenden Kommunikationseinheit ermöglicht, die für das Policing-Verfahren nötigen Konfigurationseinstellungen selbsttätig zu ermitteln.

Weitere vorteilhafte Ausführungsformen des erfindungsgemäßen Verfahrens sowie eine Anordnung und eine Einrichtung zum Überwachen von zumindest einer über ein Kommunikationsnetz geführten Kommunikationsbeziehung können den weiteren Ansprüchen entnommen werden.

Im Folgenden wird die Erfindung mit Hilfe der beigefügten Zeichnung detaillierter erläutert.

Dabei wird das erfindungsgemäße Verfahren beispielhaft anhand des in 1 schematisch dargestellten Zugangsnetzes allgemein erläutert.

In 1 sind beispielhaft vier Nutzer eines Kommunikationsnetzes bzw. vier Teilnehmer (TN1, TN2, TN3, TN4) dargestellt. Teilnehmer TN1 und Teilnehmer TN2 sind mit einem ersten Zugangsknoten („Access Node") AN1 verbunden. Teilnehmer TN3 und Teilnehmer TN4 sind hingegen mit einem zweiten Zugangsknoten AN2 verbunden. Diese beiden Zugangsknoten AN1 und AN2 stellen jeweils den aus Sicht der jeweiligen Teilnehmer ersten vermittlungsseitigen Anschlusspunkt an das Kommunikationsnetz dar. Die Leitungsverbindungen zwischen den Teilnehmern und den Zugangsknoten werden als Teilnehmeranschlussleitungen bezeichnet.

Die beiden Zugangsknoten AN1 und AN2 sind ihrerseits wiederum zusätzlich mit einem Konzentrationsnetzwerk, dem so genannten „Aggregation Network" (ANW) verbunden. Das ANW hat die Aufgabe, die verschiedenen, von den Zugangsknoten eintreffenden Daten zu sammeln und für die Weiterleitung durch den Backbone des Kommunikationsnetzes zu aggregieren.

Zusätzlich ist das ANW schließlich mit dem aus Sicht des Teilnehmers letzten Knoten des Zugangsnetzes verbunden. Dieser letzte Knoten kann z. B. als „Service Edge” (SE) ausgestaltet sein, welcher die direkte Verbindung des Zugangsnetzes mit dem übergeordneten Hauptnetz des Kommunikationsnetzes darstellt. Bei einem derartigen Hauptnetz kann es sich etwa – wie in 1 angedeutet – um ein IP-basiertes(IP: „Internet Protocol")Kommunikationsnetz handeln.

In dem Kommunikationsnetz kann durch die jeweils (aus Sicht der Teilnehmer) ersten und letzten Knoten – also in 1 die Zugangsknoten AN1 und AN2 bzw. Knoten SE – überwacht werden, wieviel Datenverkehr von der jeweiligen Seite in das Zugangsnetz gesendet wird. Zusätzlich übernehmen diese Knoten die Funktion des Policings. Beim Policing wird zu viel gesendeter (also beispielsweise unerlaubterweise über einem bestimmten Limit liegender) Verkehr entweder markiert oder direkt verworfen. Es wird demnach sichergestellt, dass einerseits nicht von einem Teilnehmer mehr als die ihm zugesicherte Menge an Daten in das Zugangsnetz gesendet wird, d. h. dass der Teilnehmer also nicht mehr als die ihm zugesicherten Übertragungsressourcen verwendet, und dass andererseits auch von Seiten des Hauptnetzes nicht mehr als die einem einzelnen Teilnehmer zugesicherte Datenmenge in das Zugangsnetz gelangt.

Beim Policing kann nach unterschiedlichen Verfahren vorgegangen werden. So kann beispielsweise überwacht werden, dass die übertragene Datenmenge zu keiner Zeit einen fest vorgegebenen Schwellenwert (z. B. 5 MBit/s) übersteigt. Andererseits kann ebenso festgelegt werden, dass die Datenmenge keinen über eine bestimmte Zeitspanne durchschnittlichen Wert übersteigt.

Für die Durchführung des Policings müssen sowohl die Zugangsknoten (AN1, AN2) als auch der Service Edge (SE) über die einzelnen Datenflüsse im Allgemeinen (beispielsweise Beginn und Ende der Datenflüsse) sowie im Speziellen über Art und Umfang der den jeweiligen Datenflüssen zugeordneten Übertragungsressourcen informiert und entsprechend dieser Informationen konfiguriert werden. Bei Art und Umfang der den Datenflüssen zugeordneten Übertragungsressourcen kann es sich zuvorderst z. B. um eine Information handeln, die angibt, ob es sich bei einem Datenfluss überhaupt um einen QoS-Datenfluss handelt. Ist dies der Fall, so beschreiben Art und Umfang der Ressourcen dieses Datenflusses dann zusätzlich beispielsweise garantierte Verzögerungszeiten bzw. eine garantierte Bandbreite.

Erfindungsgemäß erhalten die Knoten (AN1, AN2, SE) diese Informationen durch das Mitlesen bzw. Auslesen der Anwendungs- oder Signalisierungsprotokolle, die beispielsweise zwischen den Teilnehmern (TN1, TN2, TN3, TN4) selbst oder zwischen Teilnehmer (TN1, TN2, TN3, TN4) und einem im Aggregation Network (AN) oder im IP-Netz (IP) angeordneten Anwendungsserver bzw. einem QoS-Signalisierungsserver ausgetauscht werden. Die Erfassung der zwischen den Kommunikationspartnern vereinbarten Policing-Einstellungen findet demnach direkt innerhalb der Knoten (AN1, AN2, SE) durch das Mitlesen der Anwendungs- bzw. Signalisierungsinformationen statt. Dieses Mitlesen wird auch als „Snooping" bezeichnet. Im Rahmen des Snoopings lesen die Knoten (AN1, AN2, SE) also ursprünglich nicht für diese Knoten (AN1, AN2, SE) bestimmte Signalisierungsdaten mit, d. h. die Zugangsknoten (AN1, AN2) und der Service Edge (SE) lesen und interpretieren die Signalisierungsinformationen, obgleich die protokollgemäße Signalisierung nicht zu den eigentlichen Aufgaben dieser Knoten (AN1, AN2, SE) zählt.

Es werden die entsprechenden und ohnehin über die jeweiligen Knoten (AN1, AN2, SE) weitergeleiteten – aber in bisherigen Verfahren in diesen Knoten (AN1, AN2, SE) nicht interpretierten – Datenpakete in den entsprechenden Knoten (AN1, AN2, SE) erfasst bzw. herausgefiltert und ausgewertet. Anhand der in diesen speziellen Paketen enthaltenen Informationen über die Eigenschaften des jeweiligen aktuellen oder gerade einzurichtenden Daten- bzw. Informationsflusses (Identifikation des Flusses, Anfang und Ende des Flusses, garantierte Übertragungsressourcen für einen Fluss) werden die Einstellungen der Policing-Funktion anschließend direkt in den entsprechenden Knoten (AN1, AN2, SE) durchgeführt.

Die Funktion des Snoopings selbst ist in den meisten herkömmlichen Knoten ohnehin oftmals bereits implementiert. So ist es häufig ohnehin Aufgabe der Zugangsknoten (AN1, AN2) sowie des Service Edges (SE), beispielsweise bei dynamischen, IP-basierten Verkehrsflüssen, den Verkehrfluss gegebenenfalls z. B. als QoS-Verkehrsfluss zu erkennen. Dieses Erfassen der Eigenschaften eines Verkehrsflusses wird zumeist mittels Snooping durchgeführt. Derartige Knoten können ihre ohnehin vorhandene Snooping-Eigenschaft vorteilhaft zusätzlich auch zum Erfassen der für die Konfiguration der Policing-Vorgaben nötigen Informationen nutzen.

Vom Teilnehmer aus gesendeter QoS-Verkehr kann dabei beispielsweise anhand der Ziel-IP-Adresse, anhand eines Kunden-VLANs („virtual local area network") oder anhand eines Service-VLANs erkannt werden. Zum Teilnehmer gerichteter QoS-Verkehr kann hingegen beispielsweise ebenfalls anhand eines Service-VLANs oder auch anhand der Herkunfts-IP-Adresse identifiziert werden.

In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens werden die Policing-Vorgaben durch ein Zusammenspiel des Snoopings und des Konfigurationsmanagement der Knoten (AN1, AN2, SE) bestimmt. Beispielsweise können Abbildungsregeln für bestimmte Datenflussklassen erstellt werden. Mit Hilfe dieser Abbildungsregeln können Verkehrsklassen, die innerhalb ihres Anwendungs- bzw. QoS-Signalisierungsprotokolls nur mittels bestimmter Nummern, Bezeichnungen, Prioritäten oder ähnlichen Informationen gekennzeichnet sind, in den Knoten (AN1, AN2, SE) gemäß der vorgegebenen Abbildungen (z. B. tabellarisch) exakt identifiziert und anschließend entsprechend der für diesen Verkehrsfluss vorgegebenen Weise behandelt werden.

Bei dynamischen QoS-Verkehrsflüssen ist es erfindungsgemäß zudem denkbar, dass von den Knoten (AN1, AN2, SE) lediglich der Beginn und das Ende des Verkehrsflusses ausgelesen werden. Die weiteren QoS-Parameter können beispielsweise aufgrund von statisch konfigurierten (oder zuvor festgelegten) Informationen eingestellt werden.

Eine weitere Fortbildung des erfindungsgemäßen Verfahrens ermöglicht es beispielsweise, die oben erwähnten Abbildungsregeln speziell für bestimmte Ziel-IP-Adressen oder für ein bestimmtes VLAN zu definieren. Falls eine besondere Leistung oder ein besonderer Dienst anhand dieser Ziel-IP-Adresse bzw. des bestimmten VLANs selektiert wird, kann in einem solchen Fall die QoS-Abbildung auch dienstspezifisch erfolgen.

Das erfindungsgemäße Verfahren kann zudem so fortgebildet werden, dass das Snooping nur in einem der Knoten, beispielsweise dem Knoten SE, durchgeführt wird und die erfassten, notwendigen Informationen anschließend von Knoten SE an die weiteren in das Policing involvierten Knoten (AN1, AN2) übermittelt werden. Eine solche Übermittlung kann zum Beispiel mittels des Layer 2 Control Protokolls (L2CP) erfolgen.


Anspruch[de]
Verfahren zum Überwachen von zumindest einer über zumindest ein Kommunikationsnetz geführten Kommunikationsbeziehung mit jeweils aktuell zugeordneten Übertragungsressourcen, bei dem bei einer im Rahmen der zumindest einen Kommunikationsbeziehung erfolgten Informationsübermittlung überwacht wird, ob die aktuell zugeordneten Übertragungsressourcen eingehalten werden, dadurch gekennzeichnet, dass die Überwachung der Informationsübermittlung auf zumindest annähernde Einhaltung der aktuell zugeordneten Übertragungsressourcen durch mindestens eine an der zumindest einen Kommunikationsbeziehung beteiligte Kommunikationseinheit (AN1, AN2, SE) durchgeführt wird und die aktuell zugeordneten Übertragungsressourcen in der zumindest einen Kommunikationseinheit durch Snooping von bei der Informationsübermittlung übermittelten Informationen erfasst werden. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Art und/oder der Umfang der aktuell zugeordneten Übertragungsressourcen erfasst wird und dass die Informationsübermittlung auf zumindest annähernde Einhaltung der Art und/oder des Umfangs der aktuell erfassten Übertragungsressourcen überwacht wird. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Art der Übertragungsressourcen durch einen Diensttyp repräsentiert und dass der Umfang der Übertragungsressourcen durch eine Bandbreite repräsentiert wird. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Informationsübermittlung dahingehend überwacht wird, dass die aktuell zugeordneten Übertragungsressourcen nicht über- und/oder unterschritten werden. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Überwachung durch die mindestens eine die aktuell zugeordneten Übertragungsressourcen erfassende Kommunikationseinheit (AN1, AN2, SE) erfolgt. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Erfassungsergebnis an mindestens eine weitere, an der Kommunikationsbeziehung beteiligte Kommunikationseinheit (AN1, AN2, SE) übermittelt wird, Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass durch die mindestens eine weitere Kommunikationseinheit (AN1, AN2, SE) die Informationsübermittlung auf zumindest annähernde Einhaltung der aktuell erfassten Übertragungsressourcen überwacht wird. Kommunikationsanordnung zum Überwachen von zumindest einer über ein Kommunikationsnetz geführten Kommunikationsbeziehung mit jeweils aktuell zugeordneten Übertragungsressourcen, mit Überwachungsmitteln zum Überwachen der Einhaltung der aktuell zugeordneten Übertragungsressourcen bei einer im Rahmen der zumindest einen Kommunikationsbeziehung erfolgten Informationsübermittlung,

dadurch gekennzeichnet,

dass mindestens eine an der zumindest einen Kommunikationsbeziehung beteiligte Kommunikationseinheit (AN1, AN2, SE) angeordnet ist,

dass die mindestens eine beteiligte Kommunikationseinheit (AN1, AN2, SE) Erfassungsmittel zum Erfassen von aktuell zugeordneten Übertragungsressourcen umfasst,

und dass die Überwachungsmittel derart ausgestaltet sind, dass das Erfassen durch Snooping von bei der Informationsübermittlung übermittelten Informationen erfolgt und die Informationsübermittlung auf zumindest annähernde Einhaltung der aktuell erfassten Übertragungsressourcen überwacht wird.
Kommunikationsanordnung nach Anspruch 8,

dadurch gekennzeichnet,

dass die Erfassungsmittel derart ausgestaltet sind, dass die Art und/oder der Umfangs der aktuell zugeordneten Übertragungsressourcen erfasst werden, und

dass die Überwachungsmittel derart ausgestaltet sind, dass die Informationsübermittlung auf zumindest annähernde Einhaltung der Art und/oder des Umfangs der aktuell erfassten Übertragungsressourcen überwacht wird.
Kommunikationseinheit (AN1, AN2, SE) für eine Kommunikationsanordnung nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass Erfassungsmittel zum Erfassen von aktuell zugeordneten Übertragungsressourcen vorgesehen sind und die Erfassungsmittel derart ausgestaltet sind, dass das Erfassen durch Snooping von bei der Informationsübermittlung übermittelten Informationen erfolgt. Kommunikationseinheit (AN1, AN2, SE) nach Anspruch 10, dadurch gekennzeichnet, dass den Erfassungsmitteln zugeordnete Überwachungsmittel zum Überwachen der Einhaltung der aktuell zugeordneten Übertragungsressourcen bei einer im Rahmen der zumindest einen Kommunikationsbeziehung erfolgten Informationsübermittlung vorgesehen sind. Kommunikationseinheit (AN1, AN2, SE) nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass Mittel zum Weiterleiten des Erfassungsergebnisses an mindestens eine weitere, an der Kommunikationsbeziehung beteiligte Kommunikationseinheit (AN1, AN2, SE) vorgesehen sind.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com