DE19749686A1 - Datenkommunikationssystem mit Sitzungssteuerung - Google Patents

Datenkommunikationssystem mit Sitzungssteuerung

Info

Publication number
DE19749686A1
DE19749686A1 DE19749686A DE19749686A DE19749686A1 DE 19749686 A1 DE19749686 A1 DE 19749686A1 DE 19749686 A DE19749686 A DE 19749686A DE 19749686 A DE19749686 A DE 19749686A DE 19749686 A1 DE19749686 A1 DE 19749686A1
Authority
DE
Germany
Prior art keywords
host computer
session
session control
data communication
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19749686A
Other languages
English (en)
Other versions
DE19749686C2 (de
Inventor
Mark Scivier
Brian L Douthitt
William Hanell Kilner
Thomas Wayne Lockhart
Geoffrey Richard Scotton
Robert Wiebe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE19749686A1 publication Critical patent/DE19749686A1/de
Application granted granted Critical
Publication of DE19749686C2 publication Critical patent/DE19749686C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Die Erfindung bezieht sich auf Datenkommunikationssysteme, die eine Sitzungssteuerung zwischen einer Gruppe von Benut­ zerendeinrichtungen, die über gemeinsam genutzte Kanäle mit einem oder mehreren Host-Computern kommunizieren, aufweisen.
Hintergrund der Erfindung
Datenkommunikationssysteme liefern feste oder drahtlose Zwei­ wege-Datenkommunikationen, die es Benutzern, wie beispiels­ weise Berufstätigen, gestatten, nahezu sofort mit Geschäfts­ kollegen, Kunden, Familienmitgliedern und Freunden zu kommu­ nizieren. Ein typisches drahtloses Datenkommunikationssystem umfaßt Benutzerendeinrichtungen, Netzwerk-Gateways, Netzwerk­ steuerungen und Basisstationen. Eine typische Basisstation deckt eine kleine Zone mit einem Radius von einigen Kilome­ tern ab und bildet ein Datenkommunikationssystem mit Benut­ zerendeinrichtungen. Eine Netzwerksteuerung steuert typi­ scherweise die Kommunikationen eines Gebiets, das eine Viel­ zahl von Basisstationen abdeckt. Ein Host-Computer wird im allgemeinen durch den Benutzer installiert und führt ver­ schiedene Anwendungen aus.
Datenkommunikationssysteme werden für drahtlose elektronische Post (E-Mail) und Datentransfer, Neuigkeitsabfragen und an­ dere Informationsdienste verwendet. Es können zusätzliche An­ wendung entwickelt werden, die den Benutzern einen drahtlosen Zugang zu gemeinsamen und öffentlichen Informationssystemen gestatten.
Heutzutage kann auf Information exakt zugegriffen werden, Bann und wo sie benötigt wird, und es können zeitgebundene Nachrichten gesendet und empfangen werden, wo immer auch der Benutzer hingeht. Wenn jedoch ein Host-Computer ausfällt, kann das Datenkommunikationssystem keine Nachrichten von den Benutzerendeinrichtungen zum problematischen Host-Computer liefern. Dadurch kann die Datenkommunikationsnetzwerkleistung nachteilig beeinflußt werden. Wenn die betroffenen Anwendun­ gen weiter Daten von den Benutzerendeinrichtungen zum proble­ matischen Host-Computer senden, dann können alle Benutzer (einschließlich solcher, die nicht mit dem problematischen Host-Computer verbunden sind) längere Nachrichtenübertra­ gungszeiten beobachten.
Die Netzwerkleistung kann auch nachteilig durch Host-Computer beeinflußt werden, die langsam auf Nachrichten, die von Be­ nutzerendeinrichtungen gesendet werden, antworten. Wie bei Host-Computern, die ausgefallen sind, können alle Benutzer eine verschlechterte Leistung beobachten, sogar wenn sie zu einer anderen Gruppe von Benutzerendeinrichtungen gehören.
Es kann weiterhin eine Verstopfung auftreten, wenn Nachrich­ ten ein kritisches Betriebsmittel, wie einen Pufferbereich, erschöpfen. Ein Pufferbereich ist ein Speicherbereich, der für Pufferzwecke zugewiesen wurde. In Datenkommunikationsnet­ zen können ausgefallene oder langsame Host-Computer dazu füh­ ren, daß sie Nachrichten an den Schnittstellen zwischen den Netzwerkkomponenten aufhalten.
Somit besteht ein Bedürfnis nach einem verbesserten Verfahren für das Verwalten von Sitzungen und der Durchführung einer Ende-zu-Ende Sitzungssteuerung in einem Datenkommunikations­ system. Es würde wünschenswert sein, das Datenkommunikations­ netz in Situationen zu schützen, in denen Ausfälle, die einen speziellen Host-Computer betreffen, nicht alle Benutzerend­ einrichtungen und ihre Benutzer beeinträchtigen.
Glossar der Aceonyme
DTE Datenendeinrichtung
HUM Host-Benutzer-Verzeichnis
NAK-SDU negative Quittierung - Servicedateneinheit
RD-LAP Funkdaten-Verbindungszugangsprotokoll
RNC Funknetzsteuerung
RNG Funknetz-Gateway
RPM Funkpaketmodem
SDU Servicedateneinheit
Zusammenfassung der Erfindung
Diese Erfindung hat viele Ausführungsformen und Vorteile, die die folgenden Aspekte in nicht eingrenzender Weise einschlie­ ßen. Es wird ein Datenkommunikationssystem bereitgestellt, das ein Datenkommunikationsnetz, zumindest einen ersten Host-Com­ puter und eine Gruppe von mindestens zwei Benutzerendein­ richtungen umfaßt. Mindestens der erste Host-Computer ist mit dem Datenkommunikationsnetz verbunden. Die Gruppe der minde­ stens zwei Benutzerendeinrichtungen (beispielsweise Funkda­ tenendeinrichtungen) befinden sich mindestens mit dem ersten Host-Computer über das Datenkommunikationsnetz in Verbindung.
Das Datenkommunikationsnetz umfaßt ein RNG, einen Puffer, ei­ nen Fehlerdetektor, einen Befehlsgenerator, eine Datenbasis, eine RNC und mindestens eine Basisstation. Der Puffer spei­ chert vorübergehend Nachrichten, die von der Benutzerendein­ richtung an den Host-Computer und von diesem an die Benut­ zerendeinrichtung gesendet werden. Der Fehlerdetektor ist mit dem Datenkommunikationsnetz verbunden, um einen Fehler in ei­ ner Kommunikation mit mindestens dem ersten Host-Computer zu identifizieren. Der Befehlsgenerator reagiert auf den Fehler­ detektor für das Erzeugen eines Sitzungssteuerbefehls und das Senden des Sitzungssteuerbefehls zur Gruppe der mindestens zwei Benutzerendeinrichtungen. Die Datenbasis identifiziert Beziehungen zwischen der Gruppe der mindestens zwei Benut­ zerendeinrichtungen und mindestens dem ersten Host-Computer. Diese Beziehung ist für das Auswählen der Gruppe von Benut­ zerendeinrichtungen in Kommunikation mit zumindest dem ersten Host-Computer wünschenswert. Zumindest der erste Host-Compu­ ter ist mit dem Befehlsgenerator verbunden, um den Befehlsge­ nerator zu veranlassen, Sitzungssteuerbefehle zu generieren, die sich speziell auf eine Gruppe von Benutzerendeinrichtun­ gen beziehen, die von mindestens dem ersten Host-Computer be­ einflußt werden.
In einer bevorzugten Ausführungsform der Erfindung umfaßt die Datenbasis Host-Benutzerverzeichnisse, die die Kommunika­ tionssitzungen zwischen der Gruppe von Benutzerendeinrichtun­ gen und dem mindestens ersten Host-Computer identifizieren. Die Host-Benutzerverzeichnisse gestatten es dem Befehlsgene­ rator, den Sitzungssteuerbefehl an jede Benutzerendeinrich­ tung zu senden, um die Kommunikationssitzung zu identifizie­ ren. Jede Benutzerendeinrichtung hat Vorrichtungen für das Empfangen des Sitzungssteuerbefehls, für das Vergleichen des empfangenen Sitzungsidentifizierers mit einem Sitzungsidenti­ fizierer, der in der Benutzerendeinrichtung gespeichert ist, und für das Ausführen einer Sitzungssteueraktion, wenn eine Übereinstimmung existiert. Statt dem Speichern der Host-Be­ nutzerverzeichnistabelle in der Datenbasis können andere An­ ordnungen verwendet werden, um den Befehlsgenerator zu veran­ lassen, einen Sitzungssteuerbefehl an die Gruppe von Benut­ zerendeinrichtungen zu senden (wie das weiter unten detail­ liert besprochen wird).
In einer alternativen Ausführungsform fängt die RNC oder eine andere Netzwerkvorrichtung nachfolgende Nachrichten (die ei­ ner Sitzungssteueraktion folgen), die von einer Benutzerend­ einrichtung zu einem Host-Computer gesendet werden, auf. Be­ vorzugte Ausführungsformen der Erfindung werden beispielhaft unter Bezug auf die Zeichnungen beschrieben.
Kurze Beschreibung der Zeichnungen
Andere Vorteile und Merkmale der Erfindung werden unter Bezug auf bevorzugte Ausführungsformen beschrieben, die die Erfin­ dung darstellen aber sie nicht begrenzen sollen.
Fig. 1 ist eine allgemeine Ausführungsform der Erfindung, die ein Verfahren zum Betreiben eines Datenkommunikationssystems zeigt;
Fig. 2 ist ein Blockdiagramm, das das Datenkommunikationssy­ stem gemäß einer bevorzugten Ausführungsform der Erfindung zeigt;
Fig. 3 ist ein Beispiel eines Host-Benutzerverzeichnisses, das im RNG der Fig. 2 aufrechterhalten wird;
Fig. 4 ist eine Darstellung des Formats einer SDU für Sit­ zungsmanagementdaten;
Fig. 5 ist eine Darstellung eines Protokollstapels des Sy­ stems der Fig. 2, das insbesondere für die Darstellung eines neuen Sitzungsmanagers dient;
Fig. 6 ist eine Darstellung der Signalisierung zwischen ver­ schiedenen Elementen des Datenkommunikationssystems der Fig. 2 gemäß der bevorzugten Ausführungsform der Erfindung;
Fig. 7 ist ein detailliertes Flußdiagramm der Implementierung der Benutzerendeinrichtung-zu-Host-Computer-Sitzungssteuerung gemäß der bevorzugten Ausführungsform der Erfindung;
Fig. 8 ist eine Darstellung der Signalisierung zwischen ver­ schiedenen Elementen des Systems der Fig. 2, gemäß einer al­ ternativen Ausführungsform der Erfindung;
Fig. 9 ist ein detailliertes Flußdiagramm der Implementierung der Benutzerendeinrichtung-zu-Host-Computer-Sitzungssteuerung gemäß einer alternativen Ausführungsform der Erfindung; und
Fig. 10 ist ein Flußdiagramm einer Sitzungssteuerung gemäß einem weiteren Aspekt der Erfindung.
Detaillierte Beschreibung der Zeichnungen
Fig. 1 ist eine verallgemeinerte Ausführungsform der Erfin­ dung, die ein Verfahren zum Betreiben eines Datenkommunika­ tionssystems 5 darstellt. Das Datenkommunikationssystem 5 um­ faßt ein Datenkommunikationsnetzwerk 10 und mindestens eine erste Kommunikationsvorrichtung 1, eine zweite Kommunika­ tionsvorrichtung 2 und eine dritte Kommunikationsvorrichtung 3 in Kommunikation mit dem Datenkommunikationsnetz 10. Jede Kommunikationsvorrichtung umfaßt einen Sitzungsmanager 11.
Im Betrieb identifiziert das Datenkommunikationsnetzwerk 10 eine Fehlerstatusänderung in der Kommunikation mit der ersten Kommunikationsvorrichtung. Eine Netzwerkvorrichtung 9 des Da­ tenkommunikationsnetzwerkes 10 erzeugt einen Sitzungssteuer­ befehl 6 in Erwiderung auf die Identifizierung der Änderung des Fehlerstatus. Der erzeugte Sitzungssteuerbefehl 6 um­ faßt eine Identifikationsnummer 7. Die Identifikationsnummer kann in nicht einschränkender Weise folgendes sein: eine Be­ nutzeridentifikationsnummer, eine Sitzungsidentifikationsnum­ mer, eine Verbindungsidentifikationsnummer, eine Host-Weg Kommunikationsidentifikationsnummer, eine Anschlußidentifika­ tionsnummer, eine Endeinrichtungsidentifikationsnummer, eine Host-Benutzerverzeichnisidentifikationsnummer oder eine Mo­ demidentifikationsnummer. Die Netzwerkvorrichtung 9 des Da­ tenkommunikationsnetzes 10 sendet den Sitzungssteuerbefehl mindestens zu den zweiten und dritten Kommunikationsvorrich­ tungen 2 und 3, entweder durch ein individuelles Adressieren der Nachricht an jede der betroffenen Kommunikationsvorrich­ tungen oder vorzugsweise durch das Adressieren einer einzigen Übertragungsnachricht an eine Vielzahl von Kommunikationsvor­ richtungen. Alternativ kann ein anderer Gruppenkommunika­ tionsmechanismus verwendet werden. Jede der zweiten und drit­ ten Kommunikationsvorrichtungen 2 beziehungsweise 3 empfängt den Sitzungssteuerbefehl 6, bestimmt aus der Identifikations­ nummer 7, ob die jeweilige Kommunikationsvorrichtung durch die Änderung des Fehlerstatus betroffen ist, und führt in Erwiderung darauf ausgewählt eine Sitzungssteueraktion aus. Die Sitzungssteueraktion kann in nicht einschränkender Weise beispielsweise aus dem Unterbrechen einer Übertragung zu min­ destens einem identifizierten Ziel für mindestens eine Zeit­ dauer, das Löschen einer früheren Sitzungssteueraktion oder das Rücksetzen der Sitzungssteueraktionen umfassen.
Bezieht man sich auf Fig. 2, so ist dort das Datenkommunika­ tionssystem 5 gemäß einer bevorzugten Ausführungsform der Er­ findung gezeigt. Das Datenkommunikationssystem 5 umfaßt das Datenkommunikationsnetzwerk 10, mindestens den ersten Host- Computer 12 und die Gruppe der mindestens zwei Benutzerend­ einrichtungen 14 und 15. Das Datenkommunikationsnetzwerk 10 umfaßt das RNG 20, die RNC 30 und mindestens eine Basissta­ tion 32 (typischerweise aber viele Basisstationen). Ein Bei­ spiel einer geeigneten Basisstation ist eine Datensystemsta­ tion-II (DSS-II), die von MOTOROLA, Inc. erhältlich ist. Das RNG umfaßt ferner die folgenden Komponenten: einen Puffer 22, einen Fehlerdetektor 24, einen Befehlsgenerator 26 und eine Datenbasis 28. Jede Benutzerendeinrichtung 14 umfaßt einen Empfänger 13, ein RPM 16 oder ein anderes geeignetes Modem, einen Nachrichtendekodierer 17 und eine DTE 18 (beispiels­ weise einen Laptop-Computer, Palmtop-Computer, Zweirichtungs­ funkrufgerät oder ein zellulares Telefon). Der Empfänger emp­ fängt eine Nachricht, die zu einer Vielzahl von Benutzerend­ einrichtungen gesandt wird. Der Nachrichtendekodierer deko­ diert die Nachricht und identifiziert einen Sitzungssteuerbe­ fehl, der eine Identifikationsnummer einschließt, der für die Benutzerendeinrichtung wichtig ist. Jede Benutzerendeinrich­ tung 14 kann auch einen Sitzungsmanager innerhalb der DTE um­ fassen. Der Sitzungsmanager führt eine Sitzungssteueraktion in Erwiderung auf einen Sitzungssteuerbefehl (unten beschrie­ ben) durch.
Im Betrieb sendet eine Benutzerendeinrichtung 14 eine Nach­ richt an einen Host-Computer 12. Die Nachricht, die von der Benutzerendeinrichtung 14 gesendet wird, wird von der Benut­ zerendeinrichtung 14 an die Basisstation 32 übertragen. Die Basisstation 32 liefert die von der Benutzerendeinrichtung 14 gesendete Nachricht an das RNG 20. Zu dieser Zeit werden ein Sitzungsidentifizierer und ein Host-Identifizierer oder eine andere geeignete Anzeige, die identifiziert, welche Benut­ zerendeinrichtung sich mit welchem Host-Computer in Kommuni­ kation befindet, in der Datenbasis 28 aufgezeichnet. Weiter­ hin wird die durch die Benutzerendeinrichtung 14 gesendete Nachricht zeitweilig im Puffer 22 gespeichert. Danach wird die Nachricht an den Host-Computer 12 weitergegeben.
Wenn der Host-Computer 12 ausgefallen oder langsam ist, zu der Zeit, an der eine Nachricht von der Benutzerendeinrich­ tung 14 zum Host-Computer 12 gesandt wird, so verbleibt die von der Benutzerendeinrichtung 14 gesendete Nachricht im Puf­ fer 22. Somit werden sich alle nachfolgenden Nachrichten, die von der Benutzerendeinrichtung 14 gesandt werden, im Puffer 22 aufsammeln. Wenn der Puffer 22 voll ist, wird der Fehler­ detektor 24 getriggert, der anzeigt, das ein Problem bei der Kommunikation mit dem Host-Computer 12 besteht. In Erwiderung auf den Fehlerdetektor 24 erzeugt der Befehlsgenerator 26 ei­ nen Sitzungsabbruchbefehl und sendet den Sitzungsabbruchbe­ fehl durch das RNG 20 zur Gruppe der Benutzerendeinrichtun­ gen. Wenn der Sitzungsabbruchbefehl die Benutzerendeinrich­ tungen erreicht, so hören die Benutzerendeinrichtungen auf, weitere Nachrichten an den Host-Computer 12 zu senden, bis ein Sitzungsanschaltebefehl durch die Benutzerendeinrichtun­ gen empfangen wird, der anzeigt, daß der Host-Computer 12 wieder arbeitet oder daß nun im Puffer 22 Platz vorhanden ist.
Ein alternativer Betrieb der Fig. 2 tritt auf, wenn der Host- Computer 12 eine Nachricht an eine Benutzerendeinrichtung 14 sendet. Der Host-Computer 12 sendet die Nachricht zum Daten­ kommunikationsnetzwerk 10. Innerhalb des Datenkommunikations­ netzwerkes 10 wird die Nachricht durch das RNG 20 empfangen. Zu dieser Zeit werden der Sitzungsidentifizierer 40, der Host-Identifizierer 42 oder andere geeignete Host-Benutzer Kommunikationsidentifizierer in der Datenbasis 28 aufgezeich­ net. Die vom Host-Computer 12 gesendete Nachricht wird vor­ übergehend im Puffer 22 gepuffert, wobei jedoch die Verwen­ dung des Puffers 22 weniger wichtig ist, wenn die Nachricht vom Host-Computer 12 an die Benutzerendeinrichtung 14 gesen­ det wird. Die vom Host-Computer 12 gesendete Nachricht wird dann vom RNG 20 an die Basisstation 32 geliefert, von wo sie dann zur Benutzerendeinrichtung 14 übertragen wird.
Es sind verschiedene Wege für die Identifizierung der Gruppe von Benutzerendeinrichtungen in Kommunikation mit einem spe­ ziellen Host-Computer zu einer beliebigen Zeit denkbar. Bei­ spielsweise kann dem Host-Computer 12 ein eindeutiger Identi­ fizierer (beispielsweise eine Internet-Protokoll-Adresse) zu­ gewiesen werden. Der Host-Identifizierer wird durch die Gruppe der Benutzerendeinrichtungen identifiziert, und die Gruppe des Benutzerendeinrichtungen bestimmt unabhängig, ob sie mit dem durch den Host-Identifizierer identifizierten Host-Computer kommuniziert. Jede Benutzerendeinrichtung über­ nimmt, wenn sie betroffen ist, in Erwiderung darauf die Sit­ zungssteuerung.
Alternativ wird ein Datenkommunikationssystem 5 bereitge­ stellt, in dem die Datenbasis 28 eine Identifikationsnummer umfaßt, die Benutzerendeinrichtungen identifiziert, die durch einen Host-Computer, der ausfällt, oder einen Puffer 22 im RNG 20, der einen vordefinierten Schwellwert erreicht, be­ troffen sind. In Erwiderung auf die Identifizierung der be­ troffenen Benutzerendeinrichtungen sendet der Befehlsgenera­ tor 26 ein Sitzungssteuerbefehl zu den mindestens zwei Benut­ zerendeinrichtungen, der die Identifikationsnummer der be­ troffenen Benutzerendeinrichtungen umfaßt. Jede Benutzerend­ einrichtung hat Vorrichtungen für das Empfangen des Sitzungs­ steuerbefehls, für das Vergleichen der Identifikationsnummer, die im Sitzungssteuerbefehl enthalten ist, mit einer vorbe­ stimmten Identifikationsnummer, die an der Benutzerendein­ richtung gespeichert ist, und für das Aufnehmen einer Sit­ zungssteueraktion, wenn eine Übereinstimmung vorhanden ist.
In der bevorzugten Ausführungsform ist jedoch eine HUM-Ta­ belle 39 in der Datenbasis 28 gespeichert. Die HUM-Tabelle stellt die Verkehrslenkungstabelle dar, die die Kartierung zwischen dem Sitzungsidentifizierer 40 für eine Benutzerend­ einrichtung 14 und dem Host-Identifizierer 42 definiert. So­ mit stellt die HUM-Tabelle 39 die Benutzerendeinrichtungen 14 dar, die die gleiche Verkehrslenkungstabelle teilen.
Fig. 3 ist ein Beispiel einer HUM-Tabelle 39, die in der Da­ tenbasis am RNG 20 der Fig. 2 gespeichert ist. Eine HUM-Ta­ belle 39 wird in einem Bedienpersonenschnittstellensystem je­ der Benutzerendeinrichtung oder Gruppe von Benutzerendein­ richtungen 14 zugewiesen. Wenn ein Puffer 22 im RNG 20 einen vorbestimmten Schwellwert erreicht, oder ein Host-Computer 12 ausfällt, so gibt das RNG 20 einen Sitzungssteuerbefehl (Sit­ zungsabbruch) an die RNC 30 aus. Der Sitzungsabbruchbefehl enthält jede HUM- und Sitzungsidentifizierer 40 Kombination, die eine Beziehung zum problematischen Host-Identifizierer 42 hat.
In der bevorzugten Ausführungsform wird die Datenbasis des Sitzungszustandes für jeden Sitzungsidentifizierer 40 für jede HUM-Tabelle 39 innerhalb der Benutzerendeinrichtung 14 selbst gespeichert. Alternativ hält eine RNC 30 (beispiels­ weise eine Steuerung der RNC 6000 Serie von MOTOROLA Inc.) eine Datenbasis des Sitzungszustands für jeden Sitzungsiden­ tifizierer 40 für jede HUM-Tabelle 39 aufrecht. Die RNC 30 fängt nachfolgende Nachrichten auf, die von den Benutzerend­ einrichtungen 14, die durch diese Sitzung identifiziert sind, übertragen werden. Zu dieser Zeit kann die RNC 30 eine Feh­ lerantwort an die Benutzerendeinrichtung 14 abgeben.
Fig. 4 ist eine Darstellung des Formats einer SDU für Sit­ zungsmanagementdaten 50. Die SDU 50 umfaßt einen ersten Teil 52 und einen zweiten Teil 54. Der erste Teil 52 umfaßt einen Typ 56 und einen Sitzungsaufzeichnungszähler 57. Der zweite Teil 54 umfaßt die HUM 58, eine Sitzungsidentifiziererlänge 60, einen Sitzungsidentifizierer 61, und einen Sitzungssteu­ erbefehl 62. Der zweite Teil 54 kann vielfach wiederholt wer­ den.
Die Sitzungsmanagementdaten 50 enthalten eine oder mehrere Sitzungsaufzeichnungen, von denen jede eine HUM 58 und 59, einen Sitzungsidentifizierer 61 und einen Sitzungsmanagement­ befehl 62 umfaßt. Der Sitzungsidentifizierer 61 umfaßt die anfänglichen Bytes des Datenkopfes der Protokolldateneinheit (PDU).
Die Inhalte jedes Unterteils der Sitzungsmanagementdaten 50 stellen sich wie folgt dar: der Typ 56 (8 Bits) zeigen den Typ der Sitzungsmanagementdaten 50 an (00 = Host-Computer-zu- Benutzerendeinrichtungs-Sitzungssteuerung; 01 = Benutzerend­ einrichtung-zu-Host-Computer-Sitzungssteuerung); der Sit­ zungsaufzeichnungszähler 57 (8 Bits) ist die Zahl der Sit­ zungsmanagementaufzeichnungen, die aus HUM, Sitzungsidentifi­ zierer und Befehl bestehen; die HUM 58 und 59 (16 Bits) stel­ len ein doppeltes Oktett-Feld dar, das die Benutzerendein­ richtungen 14 definiert, zu denen die Aufzeichnung gehört; die Sitzungsidentifiziererlänge 60 (8 Bits) ist die Zahl der Oktetts im Sitzungsidentifizierer (0 bis 63); der Sitzungsi­ dentifizierer 61 (0 bis 63 Oktetts) ist das variablen Längen­ feld, das den Sitzungsidentifizierer für diese Sitzungsauf­ zeichnung spezifiziert; und der Sitzungssteuerbefehl 62 (va­ riable Länge) kann mehrere Formen annehmen, wobei er bei­ spielsweise ein Sitzungsanschaltebefehl, ein Sitzungsabschal­ tebefehl oder ein "zeitweiliger" Sitzungsabschaltebefehl sein kann.
Vorzugsweise haben ein Sitzungsanschaltebefehl und ein Sit­ zungsabschaltebefehl eine untere Intervallgrenze und eine obere Intervallgrenze, die ein Intervall definieren, während dem die Gruppe der Benutzerendeinrichtungen zufällig eine Zeit auswählt, um Datenkommunikationen wieder aufzunehmen. Ein Zufallszeitgeber 8 wird im Sitzungsmanager jeder Benut­ zerendeinrichtung aufrecht erhalten, um zu bewirken, daß die Sitzungssteuerung für eine zufällige Zeitperiode arbeitet. Beispielsweise wird, wenn ein Fehler in der Kommunikation mit dem ersten Host-Computer identifiziert wurde, ein Sitzungs­ steuerbefehl (Sitzungsabbruch) an die Benutzerendeinrichtun­ gen ausgegeben. Wenn der Fehler behoben wurde, wird ein zwei­ ter Sitzungssteuerbefehl (Sitzungsanschalten) an die Benut­ zerendeinrichtungen ausgegeben, der anzeigt, daß der Fehler in der Kommunikation mit dem ersten Host-Computer behoben wurde. Danach nehmen die Benutzerendeinrichtungen die Daten­ kommunikation mit dem ersten Host-Computer in einer zufälli­ gen Zeit wieder auf. Der Vorteil des Definierens eines Inter­ valls, während dem die Gruppe der Benutzerendeinrichtungen zufällig eine Zeit auswählt, um die Datenkommunikationen wie­ der aufzunehmen, besteht darin, eine Situation zu vermeiden, in der eine große Zahl von Benutzerendeinrichtungen gleich­ zeitig wieder beginnt, Nachrichten zum Host-Computer zu sen­ den.
Eine einzelne SDU kann eine Anzahl eindeutiger HUM und Sit­ zungsidentifiziererkombinationen identifizieren. Weiterhin kann eine einzige SDU an viele Benutzerendeinrichtungen ge­ sandt werden, um einen Sitzungssteuerbefehl 62 an jede der Benutzerendeinrichtungen zu liefern.
Fig. 5 ist eine Darstellung eines Protokollstapels des Sy­ stems der Fig. 2, die speziell für die Darstellung des neuen Sitzungsmanagers dient. Fig. 5 ist in drei Abschnitte aufge­ teilt, wobei jeder Abschnitt einen entsprechenden Protokoll­ stapel hat. Der erste Abschnitt 70 ist ein Netzwerkknoten. Der Netzwerkknoten enthält höhere Schichten 71, einen Sit­ zungsmanager 72, dazwischenliegende Schichten 73, eine Funk­ verbindungsdatenverbindungsschicht 74 (beispielsweise RD-LAP Verbindungsschicht) und eine physische Schicht 75 (beispiels­ weise RD-LAP physische Schicht). Der zweite Abschnitt 76 ist ein Funkpaketmodem. Das Funkpaketmodem enthält eine Funkver­ bindungsdatenverbindungsschicht 77 (beispielsweise RD-LAP Verbindungsschicht), eine physische Schicht 78 (beispiels­ weise RD-LAP physische Schicht), eine Datenverbindungsschicht 79 (beispielsweise NCL) und eine RS-232-Schnittstelle 80. Der dritte Abschnitt 81 ist die DTE. Die DTE enthält höhere Schichten 82, einen Sitzungsmanager 83, dazwischenliegende Schichten 84, eine Datenverbindungsschicht 85 (beispielsweise NCL) und eine RS-232-Schnittstelle 86.
Fig. 6 ist eine Darstellung der Signalisierung zwischen ver­ schiedenen Elementen des Systems der Fig. 2 gemäß einer be­ vorzugten Ausführungsform der Erfindung. Die folgenden Spezi­ fikationen werden ergriffen, entweder wenn der Host-Computer 12 ausfällt oder wenn der Puffer 22 voll ist: HUM = 01; Sit­ zungsidentifizierer = R2; Zeitgeber = 5 (Minuten). Danach sendet das RNG 20 den Sitzungsabbruchsbefehl an die RNC 30 unter Verwendung der vorher erwähnten Spezifikationen. Die RNC 30 initiiert wiederum die Übertragung des Sitzungsab­ bruchsbefehls, der vom RNG 20 empfangen wird, an die Basis­ station 32. Die Basisstation 32 überträgt den Sitzungsab­ bruchsbefehl über die RD-LAP an das RPM 16. Das RPM 16 über­ trägt dann den Sitzungsabbruchsbefehl an den Sitzungsmanager 83. Der Sitzungsmanager 83 kann entweder im RPM 16 oder der DTE 18 implementiert sein.
Fig. 7 ist ein detailliertes Flußdiagramm der Implementierung der Benutzerendeinrichtung-zu-Host-Computer-Sitzungssteuerung gemäß der bevorzugten Ausführungsform der Erfindung. Unter Bezug auf Fig. 7 treten drei Unterprogramme 110, 120 und 130 gleichzeitig im Hauptprogramm 100 auf. Im ersten Unterpro­ gramm bestimmt der Schritt 111, ob ein Registrierversuch stattfindet. Wenn nicht, so führt Schritt 114 das erste Un­ terprogramm 110 zurück zu Schritt 111, und wartet darauf, eine neue Nachricht zu empfangen, um das erste Unterprogramm 110 zu wiederholen. Wenn ja, so findet ein Registrierverfah­ ren in Schritt 112 statt. Schritt 113 initiiert das RNG 20, das HUM zur Serviceautorisierungsnachricht hinzuzufügen, und sendet die Serviceautorisierungsnachricht an die Benutzer­ endeinrichtung. Der Sitzungsmanager der autorisierten Benut­ zerendeinrichtung speichert seine HUM. Nach Beendigung führt Schritt 114 das erste Unterprogramm 110 zurück zu Schritt 111 und wartet darauf, eine neue Nachricht zu empfangen, um das erste Unterprogramm 110 zu wiederholen.
Im zweiten Unterprogramm 120 bestimmt der Schritt 121, ob ein Host-Computer ausgefallen ist, oder ob ein Puffer im RNG 20 voll ist. Der Puffer 22 wird voll, wenn entweder der Host- Computer 12 ausgefallen ist und nachfolgende Nachrichten von den Benutzerendeinrichtungen zum Host-Computer 12 gesandt werden, oder wenn der Host-Computer 12 beim Empfangen oder Senden von Nachrichten langsam ist. Folglich durchsucht, wenn entweder der Host-Computer 12 ausfällt oder der Puffer 22 voll ist, das RNG 20 die Datenbasis, um die HUM und die Sit­ zungs-Ids zu identifizieren, die mit der Hostverbindung oder dem Knappwerden der Hilfsmittel in Schritt 122 verbunden sind. Wenn die HUM und die Sitzungs-Ids identifiziert sind, so gibt das RNG 20 einen SDU (Sitzungsabbruchsbefehl) an alle betroffenen Sitzungsmanager in Schritt 123 aus. Der Sitzungs­ abbruchsbefehl überträgt die HUM und die Sitzungs-ID an eine Gruppe von Benutzerendeinrichtungen 14, die nachteilig entwe­ der vom ausgefallenen Host-Computer 12 oder vom vollen Puffer 22 beeinflußt werden. Auf den Empfang des Sitzungsabbruchsbe­ fehls hören die Benutzerendeinrichtungen 14 damit auf, Nach­ richten an den Host-Computer 12 zu senden, oder sie verlang­ samen das Aussenden dieser Nachrichten (das heißt, bis ein Sitzungaufnahmebefehl ausgegeben wird).
Die Funktion des dritten Unterprogramms 130 hängt vom Ergeb­ nis des zweiten Unterprogramms 120 ab. Wenn ein Host-Computer 12 ausgefallen oder ein Puffer 22 voll ist, so bestimmt Schritt 131, wann der Host-Computer 12 wieder zu arbeiten be­ ginnt, oder wann Platz im Puffer 22 verfügbar ist. Wenn kei­ nes davon passiert, so führt Schritt 135 das Unterprogramm kontinuierlich zu Schritt 131 zurück, bis eine Bestätigungs­ antwort in Schritt 131 empfangen wird.
Wenn der Host-Computer 12 wieder arbeitet oder wenn im Puffer 22 Platz verfügbar ist, so durchsucht das RNG 20 die Datenba­ sis, um die HUM und die Sitzungs-Ids zu identifizieren, die mit der Host-Verbindung oder dem Knappwerden der Hilfsmittel in Schritt 132 verbunden sind. Das RNG 20 gibt dann einen neuen SDU (Sitzungsanschaltebefehl) an alle betroffenen Sit­ zungsmanager in Schritt 133 aus. Der Sitzungsanschaltebefehl gibt die HUM und die Sitzungs-Ids an die Gruppe der Benut­ zerendeinrichtungen aus, die nachteilig entweder vom Ausfall des Host-Computers 12 oder vom Vollwerden des Puffers 22 be­ troffen sind. Wenn der Sitzungsanschaltebefehl von den Benut­ zerendeinrichtungen 14 empfangen wird, so können sie weiter Nachrichten an den speziellen Host-Computer 12 nach der oben erwähnten zufälligen Zeitperiode senden.
Fig. 8 ist eine Darstellung der Signalisierung zwischen ver­ schiedenen Elementen des Systems der Fig. 2 gemäß einer al­ ternativen Ausführungsform der Erfindung. Diese alternative Ausführungsform ist insbesondere nützlich, wenn eine oder mehrere DTEs 18 keinen Sitzungsabbruch in Erwiderung auf ei­ nen Sitzungsabbruchsbefehl durchführen können. Die folgenden Spezifikationen werden entweder ergriffen, wenn der Host-Com­ puter 12 ausfällt oder wenn der Puffer 22 voll ist: HUM = 01; Sitzungsidentifizierer = R2, Zeitgeber = 5 (Minuten). Danach gibt das RNG 20 einen Sitzungsabbruchsbefehl an die RNC 30 aus. Zu einer beliebigen Zeit danach sendet das RPM 16/die DTE 18 eine Nachricht von der Benutzerendeinrichtung an den Host-Computer, der zu HUM 01 und zum Sitzungsidentifizierer R2 gehört. Als Ergebnis des vorher vom RNG 20 ausgegebenen Sitzungsabbruchsbefehls antwortet die RNC 30 auf die Nach­ richt, die durch die Benutzerendeinrichtung zum Host-Computer gesandt wurde, durch das Ausgeben einer Fehlermeldung ("NAK-SDU nicht lieferbar") an die Benutzerendeinrichtungen.
Fig. 9 ist ein detailliertes Flußdiagramm der Implementierung der Benutzerendeinrichtung-zu-Host-Computer-Sitzungssteuerung gemäß der alternativen Ausführungsform der Erfindung. Bezieht man sich auf Fig. 9, so tritt das Unterprogramm 170 innerhalb des Haupt-RNC-Programms 145 auf. In dieser Ausführungsform unterhält die RNC 30 einen (nicht gezeigten) Sitzungsmanager für jede Benutzerendeinrichtung. Die RNC 30 zeichnet den Sit­ zungsanschalte- und Sitzungsabschalte-Zustand für jede Benut­ zerendeinrichtung auf.
Das Ausgeben eines Sitzungsabbruchbefehls durch das RNG 20 an die RNC 30 beeinflußt den Sitzungsmanagementstatus, der mit dieser Benutzerendeinrichtung 14 verbunden ist. Der Empfang einer Nachricht von der Benutzerendeinrichtung 14 triggert die Operation des Unterprogramms 170 im Haupt-RNC-Programm 145. Wenn das RPM 16/die DTE 18 nachfolgende Nachrichten von den Benutzerendeinrichtungen ausgibt, die zum betroffenen HUM und dem Sitzungsidentifizierer gehören, bevor die RNG 20 ei­ nen Sitzungsanschaltebefehl ausgibt, fängt die RNC 30 die Nachricht in Schritt 172 auf. In Schritt 173 schützt die RNC 30 das Datenkommunikationsnetzwerk 10 durch Stoppen der nach­ folgenden durch die Benutzerendeinrichtung gesandten Nach­ richt davor, daß diese das RNG 20 erreicht und eine Fehler­ meldung ("NAK-SDU nicht lieferbar") an das RTM 16/die DTE 18 ausgibt. Der Schritt 174 führt das Unterprogramm 170 zurück zu Schritt 171, um es somit der RNC 30 zu gestatten, kontinu­ ierlich Fehlernachrichten an das RPM 16/die DTE 18 für alle nachfolgenden Nachrichten aus zugeben, die von den Benutzer­ endeinrichtungen gesendet werden, die zum betroffenen HUM und Sitzungsidentifizierer gehören, bis das RNG 20 einen neuen SDU (Sitzungsanschaltebefehl) an die RNC 30 ausgibt oder die Sitzungsunterbrechungszeit ausläuft. Schließlich wird der Host-Computer 12 wieder arbeiten, oder es wird Platz im Puf­ fer verfügbar gemacht, und der Betrieb wird wie vorher lau­ fen.
Fig. 10 ist ein Flußdiagramm einer Sitzungssteuerung gemäß einem weiteren Aspekt der Erfindung. Die anfängliche Abfrage dient zur Ermittlung, ob das RNG 20 eine Nachricht von einem Host-Computer 12 für eine Benutzerendeinrichtung 14 empfangen hat. Wenn ja, so fragt Schritt 182, ob die Benutzerendein­ richtung 14 sich in keiner Sitzung befindet, wie das vorher angemerkt wurde. Wenn dem so ist, so bestimmt Schritt 183, ob die angezeigte Zeit des sitzungslosen Zustandes abgelaufen ist. Wenn dem so ist, so wird im Schritt 184 die Benutzer­ endeinrichtung 14 in den Sitzungszustand geschaltet, und die Nachricht wird über einen normalen Betrieb in Schritt 185 ge­ sendet.
Wenn man zu Schritt 182 zurückkehrt, wird, wenn sich die Be­ nutzerendeinrichtung in keiner Sitzung befindet, wie vorher angemerkt, aber die Zeit des sitzungslosen Zustandes in Schritt 183 nicht abgelaufen ist, die Nachricht in Schritt 186 entweder gepuffert oder verworfen. Wenn man sich wieder auf Schritt 182 zurückbezieht, so wird, wenn sich die Benut­ zerendeinrichtung 14 nicht im sitzungslosen Zustand befindet, wie vorher erwähnt wurde, die Nachricht dann über einen nor­ malen Betrieb im Schritt 185 gesendet.
Bezieht man sich nun zurück auf Schritt 181, so bestimmt, wenn das RNG 20 keine Nachricht von einem Host-Computer 12 für eine Benutzerendeinrichtung 14 empfängt, und das RNG 20 in Schritt 187 eine Nachricht von einer Benutzerendeinrich­ tung 14 für einen Host-Computer 12 empfängt, Schritt 188, ob die Nachricht eine Sitzungsabbruchsnachricht ist. Wenn dem so ist, so wird die Benutzerendeinrichtung in Schritt 189 für eine angezeigte Zeit in den sitzungslosen Zustand geschaltet. Wenn dem nicht so ist, so bestimmt Schritt 190, ob die Nach­ richt eine Sitzungsanschaltenachricht ist. Wenn dem so ist, dann wird die Benutzerendeinrichtung 14 in Schritt 191 in den Sitzungszustand geschaltet. Wenn die Antwort in Schritt 190 negativ ist, so wird die Nachricht in Schritt 192 über einen normalen Betrieb verarbeitet.
Während die Erfindung in Verbindung mit einer speziellen Aus­ führungsform beschrieben wurde, ist es offensichtlich, daß viele Änderungen, Modifikationen und Variationen für Fach­ leute im Lichte der vorangegangen Beschreibung deutlich wer­ den. Somit sollte verständlich sein, daß die Erfindung durch die vorausgegangene Beschreibung nicht beschränkt ist, son­ dern alle solche Änderungen, Modifikationen und Variation gemäß der Idee und dem Umfang der angefügten Ansprüche um­ faßt.

Claims (12)

1. Benutzerendeinrichtung (14), die einen Empfänger (13) hat, der eine Nachricht empfängt, die zu einer Vielzahl von Benut­ zerendeinrichtungen (14 und 15) gesandt wird, wobei die Be­ nutzerendeinrichtung (14) gekennzeichnet ist durch:
einen Nachrichtendekodierer (17), der mit dem Empfänger (13) verbunden ist, der die Nachricht dekodiert und einen Sitzungssteuerbefehl (62), der eine Identifikationsnummer, die für die Benutzerendeinrichtung (14) relevant ist, ein­ schließt, dekodiert; und
einen Sitzungsmanager (11), der mit dem Nachrichtendeko­ dierer (17) verbunden ist, der eine Sitzungssteueraktion in Erwiderung auf den Sitzungssteuerbefehl (62) durchführt.
2. Benutzerendeinrichtung nach Anspruch 1, wobei der Nach­ richtendekodierer einen Host-Computer identifiziert, zu dem eine Nachricht gesendet wird, und die Identifikationsnummer mit dem Host-Computer verbindet.
3. Datenkommunikationssystem (5), das ein Datenkommunika­ tionsnetzwerk (10), mindestens einen ersten Host-Computer (12), der mit dem Datenkommunikationsnetzwerk (10) verbunden ist, und eine Gruppe von mindestens zwei Benutzerendeinrich­ tungen (14 und 15) in Kommunikation mit dem Datenkommunika­ tionsnetzwerk (10) umfaßt, wobei das Datenkommunikationssy­ stem (5) gekennzeichnet ist durch:
einen Fehlerdetektor (24), der mit dem Datenkommunika­ tionsnetzwerk (10) verbunden ist für die Identifizierung ei­ nes Fehlers in den Kommunikationen mit dem mindestens ersten Host-Computer (12); und
einen Befehlsgenerator (26), der auf den Fehlerdetektor (24) reagiert, um einen Sitzungssteuerbefehl (62) zu erzeugen und den Sitzungssteuerbefehl (62) an die Gruppe der minde­ stens zwei Benutzerendeinrichtungen (14 und 15) zu senden.
4. Datenkommunikationssystem nach Anspruch 3, wobei das Da­ tenkommunikationsnetzwerk folgendes umfaßt:
eine Vielzahl von Host-Computern; und
eine Datenbasis, die Beziehungen zwischen den Benutzer­ endeinrichtungen und den Host-Computern identifiziert, wobei die Datenbasis mit dem Befehlsgenerator verbunden ist, um den Befehlsgenerator zu veranlassen, Sitzungssteuerbefehle zu er­ zeugen, die spezifisch sind zu den Benutzerendeinrichtungen, die durch den mindestens ersten Host-Computer beeinflußt wer­ den.
5. Datenkommunikationssystem nach Anspruch 4, wobei die Da­ tenbasis die Host-Benutzer-Verzeichnisse umfaßt, die die Kom­ munikationssitzungen zwischen den Benutzerendeinrichtungen und dem mindestens ersten Host-Computer identifizieren, um den Befehlsgenerator zu veranlassen, den Sitzungssteuerbefehl an jede der mindestens zwei Benutzerendeinrichtungen zu sen­ den, wobei dieser die Kommunikationssitzungen identifiziert.
6. Datenkommunikationssystem nach Anspruch 4, wobei die Da­ tenbasis Identifikationsnummern enthält, die die Benutzer­ endeinrichtungen identifizieren, die mit dem mindestens er­ sten Host-Computer verbunden sind, um den Befehlsgenerator zu veranlassen, einen Sitzungssteuerbefehl zu den mindestens zwei Benutzerendeinrichtungen, die durch die Identifikations­ nummern identifiziert sind, zu senden.
7. Datenkommunikationssystem nach Anspruch 6, wobei jede Be­ nutzerendeinrichtung Vorrichtungen für das Empfangen des Sit­ zungssteuerbefehls, für das Vergleichen der Identifikations­ nummern, die im Sitzungssteuerbefehl enthalten sind, mit ei­ ner vorbestimmten Identifikationsnummer für eine Benutzer­ endeinrichtung und für das Übernehmen der Sitzungssteuerungs­ aktion, wenn eine Übereinstimmung festgestellt wird, umfaßt.
8. Verfahren zum Betreiben eines Datenkommunikationssystems (5), das ein Datenkommunikationsnetzwerk (10), mindestens ei­ nen ersten mit dem Datenkommunikationsnetzwerk (10) verbunde­ nen Host-Computer (12) und eine Gruppe von mindestens zwei Benutzerendeinrichtungen (14 und 15) in Kommunikationen mit dem Datenkommunikationsnetzwerk (10) umfaßt, wobei das Ver­ fahren gekennzeichnet ist durch:
Identifizieren eines Fehlers in den Kommunikationen mit dem mindestens ersten Host-Computer (12);
Erzeugen eines Sitzungssteuerbefehls (62) in Erwiderung auf den Schritt der Identifizierung des Fehlers; und
Senden des Sitzungssteuerbefehls (62) an die Gruppe der mindestens zwei Benutzerendeinrichtungen (14 und 15).
9. Verfahren nach Anspruch 8, wobei es weiter folgende Schritte umfaßt:
Identifizieren, daß der Fehler in der Kommunikation mit dem mindestens ersten Host-Computer behoben wurde;
Senden eines zweiten Sitzungssteuerbefehls an die Gruppe der mindestens zwei Benutzerendeinrichtungen, der anzeigt, daß der Fehler in der Kommunikation mit dem mindestens ersten Host-Computer behoben wurde; und
Wiederaufnahme der Datenkommunikationen mit dem minde­ stens ersten Host-Computer in einer zufälligen Zeit.
10. Verfahren nach Anspruch 8, wobei es weiter folgende Schritte umfaßt:
Identifizieren der Beziehungen zwischen der Gruppe der mindestens zwei Benutzerendeinrichtungen und dem mindestens ersten Host-Computer;
Auswählen von Benutzerendeinrichtungen in Kommunikation mit dem mindestens ersten Host-Computer; und
Erzeugen von Sitzungssteuerbefehlen, die spezifisch für die Benutzerendeinrichtungen sind, die durch den mindestens ersten Host-Computer beeinflußt werden.
11. Verfahren nach Anspruch 10, wobei der Schritt des Sendens des Sitzungssteuerbefehls eine Information einschließt, die eine Benutzerendeinrichtung identifiziert, die durch den min­ destens ersten Host-Computer beeinflußt ist; und Bestimmen an jedem der mindestens zwei Benutzerendein­ richtungen aus einer Identifikation der Benutzerendeinrich­ tung, die im Sitzungssteuerbefehl enthalten ist, ob die Be­ nutzerendeinrichtung durch den mindestens ersten Host-Compu­ ter beeinflußt ist.
12. Verfahren nach Anspruch 8, wobei es weiter folgende Schritte umfaßt:
Auffangen und Speichern des Sitzungssteuerbefehls in ei­ ner Netzwerksteuerung;
Aufzeichnen eines Host-Benutzer-Verzeichnisses und eines Sitzungsidentifizierers in der Netzwerksteuerung; und
Auffangen nachfolgender Nachrichten von einer Benutzer­ endeinrichtung zu einem Host-Computer, der durch diese Sit­ zung identifiziert wird, durch die Netzwerksteuerung.
DE19749686A 1996-11-19 1997-11-10 Datenkommunikationssystem mit Sitzungssteuerung Expired - Fee Related DE19749686C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/751,470 US6092111A (en) 1996-11-19 1996-11-19 Data communications system with session control

Publications (2)

Publication Number Publication Date
DE19749686A1 true DE19749686A1 (de) 1998-08-13
DE19749686C2 DE19749686C2 (de) 2003-05-22

Family

ID=25022119

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19749686A Expired - Fee Related DE19749686C2 (de) 1996-11-19 1997-11-10 Datenkommunikationssystem mit Sitzungssteuerung

Country Status (2)

Country Link
US (1) US6092111A (de)
DE (1) DE19749686C2 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389471B1 (en) * 1998-07-07 2002-05-14 At&T Corp. Network broadcasting system for broadcasting audiovisual information to an identified audience
US7062484B2 (en) * 1999-04-16 2006-06-13 Pass Dwayne A Interactive wireless devices to on-line system
FI108694B (fi) * 1999-05-24 2002-02-28 Nokia Oyj Yhteyskahva
JP3642004B2 (ja) * 2000-05-22 2005-04-27 日本電気株式会社 中継装置、移動体無線通信システム、その障害通知方法、及びその障害通知プログラムを記録した記録媒体
EP1316017A2 (de) * 2000-08-07 2003-06-04 Inrange Technologies Corporation Verfahren und gerät zur verleihung von fehlertoleranz in einem lenkungsvermittler
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US7474650B2 (en) * 2001-06-26 2009-01-06 Qualcomm Incorporated Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination
US8000241B2 (en) * 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
TW578413B (en) * 2001-08-16 2004-03-01 Flarion Technologies Inc Methods and apparatus for controlling IP applications during resource shortages
WO2003088546A2 (en) * 2002-04-08 2003-10-23 Flarion Technologies, Inc. Support of disparate addressing plans and dynamic ha address allocation in mobile ip
US7882346B2 (en) 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7869803B2 (en) * 2002-10-15 2011-01-11 Qualcomm Incorporated Profile modification for roaming in a communications environment
US7697501B2 (en) 2004-02-06 2010-04-13 Qualcomm Incorporated Methods and apparatus for separating home agent functionality
US20070047699A1 (en) * 2005-08-29 2007-03-01 Nortel Networks Limited Separation of session and session control
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
EP2061212B1 (de) * 2007-11-13 2018-06-20 Cellular Communications Equipment Llc Verfahren, Vorrichtung und Programmproduct zum Zusammenführen von Kommunikationssitzungen in einem IMS

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU601328B2 (en) * 1988-05-26 1990-09-06 Digital Equipment Corporation Temporary state preservation for a distributed file service
US4975914A (en) * 1989-01-24 1990-12-04 International Business Machines Corporation Non-disruptive session recovery
US5495582A (en) * 1992-11-18 1996-02-27 International Business Machines Corporation System and method for interprocessor routing through an established communication session in a loosely coupled computer complex
US5682325A (en) * 1994-09-12 1997-10-28 Bell Atlantic Network Services, Inc. Level 1 gateway for video tone networks
US5613190A (en) * 1995-05-01 1997-03-18 Bell Atlantic Network Services, Inc. Customer premise wireless distribution of audio-video, control signals and voice
US5613191A (en) * 1995-05-01 1997-03-18 Bell Atlantic Network Services, Inc. Customer premise wireless distribution of audio-video, control signals and voice using CDMA

Also Published As

Publication number Publication date
US6092111A (en) 2000-07-18
DE19749686C2 (de) 2003-05-22

Similar Documents

Publication Publication Date Title
DE19749686C2 (de) Datenkommunikationssystem mit Sitzungssteuerung
DE60310676T2 (de) System und verfahren zum identifizieren eines drahtlosen versorgungsknotens für eine mobileinheit
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE60300432T2 (de) Vorrichtung und Verfahren zur Optimierung des Netzwerkverkehrs
DE69923827T2 (de) Verfahren zum Verbindungsaufbau
EP0993750B1 (de) Betriebs- und wartungssystem für ein mobilfunknetz
DE69736596T2 (de) Verfahren und vorrichtung zur adressierung einer schnurlosen kommunikationseinheit mit einer dynamisch zugewiesenen adresse
DE602005002741T2 (de) System und Verfahren für das Management und das Widerrufen von Rechten
DE60216221T2 (de) Verfahren und Vorrichtung zur automatischen Erkennung von logischen Verbindungen zwischen Netzvorrichtungen
DE69635047T2 (de) Vernetzte server mit kundenspezifischen diensten zum herunterladen von videos
DE69825624T2 (de) Verfahren zum weiterleiten und datenerfassung einer digitaler nachricht aus einer telekommunikationseinrichtung
DE60130808T2 (de) System und Verfahren zur Konfiguration von Netzwerkressourcen
DE69925897T2 (de) Verwaltung von gruppenadressen in mobilendgeräten
DE60220375T2 (de) Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem
DE60306480T2 (de) Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts
DE68923831T2 (de) Verfahren zur Steuerung von Sitzungen mit beschränkten Betriebsmitteln in einem Datenübertragungsnetzwerk.
US20020059407A1 (en) Alarm server systems, apparatus, and processes
DE69914340T2 (de) System und verfahren zum unterhalten einer virtuellen verbindung zu einem netzknoten
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
EP1810523B1 (de) Verfahren und produkte zum informationsabgleich zwischen manager und agent in einem managementnetz
EP1668860A1 (de) Verfahren zur bereitstellung von leistungsmerkmalen bei bedarf
EP1836810B1 (de) Verfahren und system für mobile netzwerknodes in heterogenen netzwerken
EP0985323B1 (de) Vorrichtung zum verwalten von daten in einem mobiltelefon
DE60004216T2 (de) Verbindungskennung
DE10024347B4 (de) Sicherheitsservice-Schicht

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee