JP4157180B2 - 機器の操作装置および操作方法 - Google Patents

機器の操作装置および操作方法 Download PDF

Info

Publication number
JP4157180B2
JP4157180B2 JP34004797A JP34004797A JP4157180B2 JP 4157180 B2 JP4157180 B2 JP 4157180B2 JP 34004797 A JP34004797 A JP 34004797A JP 34004797 A JP34004797 A JP 34004797A JP 4157180 B2 JP4157180 B2 JP 4157180B2
Authority
JP
Japan
Prior art keywords
program
server
monitoring
maintenance
monitoring module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP34004797A
Other languages
English (en)
Other versions
JPH10187608A (ja
Inventor
ドレーゼル ホルガー
ゲルトラー ゲオルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JPH10187608A publication Critical patent/JPH10187608A/ja
Application granted granted Critical
Publication of JP4157180B2 publication Critical patent/JP4157180B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/328Computer systems status display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、機器、例えばトモグラフ装置または血管造影装置などの複雑な医用機器の操作装置および操作方法に関する。
【0002】
本発明での概念"操作"とは、実質的に機器の制御、調整、保守、適合および/または監視を含むものである。
【0003】
【従来の技術】
上記のような複雑な機器は、規則的な保守を必要とする。そのためにこれまでは専用プログラムが使用されており、このプログラムは保守技術者との対話形式で測定を実行し、内部パラメータを調整し、またはその他の機能を実行することができる。
【0004】
しかしこのように特別にプログラミングされた保守アプリケーションは、ユーザーインターフェースが新たに構成されたり、または他のコンピュータプラットフォームを使用すべき場合には柔軟性に乏しい。機器を遠隔保守するためには高いコストによって表示線路を装備しなければならない。
【0005】
すでに一般的には、ユーザーインターフェースをHTMLドキュメント(HTML=Hypertext Markup Language)として実現することが提案されている。このドキュメントは公知のWWWサーバ(WWW=World Wide Web)により作成され、公知のWWWブラウザにロードされ、これにより表示される。
【0006】
しかしユーザーインターフェースのこの実現形式はこれまで簡単であまり重要でない制御タスクに対して使用されてきた。セキュリティ関連機能、またはインタラクティブな機能、例えば複雑なシステムを保守するために不可欠であるような機能を実現することはできないか、不十分である。ここでの重要な側面は、不当ユーザーに対する確実なアクセス保護、ハードウェア障害、例えば接続断の適切な処理、およびプログラム経過をインタラクティブに制御できることである。
【0007】
定期刊行物 BYTE,April 1996,79-83pp、"The Ultimate Middleware",John Kador著、にはWWWのサービスをいわゆる"ミドルウェア"に対する代用として、中央データバンクを問い合わせるために使用することが記載されている。この種のシステムの課題は非常に大まかにしか記載されておらず、機器の操作にために使用することは開示されていない。
【0008】
US−PS5572652から、種々異なるアクセス権限レベルに対してパスワードが使用されるワークスペースコンピュータが公知である。
【0009】
"Mikrocomputer in der Sicherheitstechnik",H.Hoelscher & J.Rader著、Verlag TUV Rheinland,Koln 1984,の7-73pp.および7-74pp.には、時間的なプログラム経過監視の方法が記載されており、ここではウォッチドッグタイマが所定の時間窓内で適切なプログラム命令によって後トリガされないときに警報が発せられるか、またはシステムが遮断される。
【0010】
【発明が解決しようとする課題】
本発明の課題は、前記の問題を解決し、セキュリティ関連機能およびインタラクティブ機能を有するユーザーインターフェースをフレキシブルに、かつわずかなプログラミングコストで実現するための装置および方法を提供することである。とりわけ、できるだけ一般的な標準モジュールを使用することができるようにする。
【0011】
【課題を解決するための手段】
この課題は本発明により、サーバと、サーバ側の監視モジュールと、前記サーバおよび前記監視モジュールと通信を行うための手段と、複数の制御プログラム、保守プログラムおよび/または監視プログラムとを有し、
前記サーバは、データを接続されたブラウザに送信し、当該ブラウザから受信するように構成されており、
前記サーバ側の監視モジュールは、それぞれアクティブな制御プログラム、保守プログラムおよび/または監視プログラムのディレクトリを記憶し、連続的に更新するように構成されており、
前記制御プログラム、保守プログラムおよび/または監視プログラムと、サーバおよび/または監視モジュールとの間で通信を行うための手段を有し
監視モジュール、および/またはサーバにより呼び出される中断プログラムは、サーバにより受信される中断メッセージに対する応答として、制御プログラム、保守プログラムおよび/または監視プログラムの少なくとも1つ、並びに所属の接続プログラムが中断されるように構成されており、
監視モジュール、および/またはサーバにより呼び出されるプログラムは、サーバにより受信されるメッセージが、当該メッセージが所属する制御プログラム、保守プログラムおよび/または監視プログラムにさらに供給されるように構成されていることにより解決される。
【0012】
【発明の実施の形態】
本発明の装置は、公知のブラウザが接続することのできる、システムのサーバ側要素を有する。
【0013】
本発明は、中央監視モジュール(ウォッチドッグ)をサーバ側に設け、この中央監視モジュールにはシステムでの重要な過程すべてが報告され、この中央監視モジュールがブラウザおよび別のシステム要素と共働して所望の機能を実現する、という基本思想に基づく。
【0014】
本発明により、上に述べたHTML文書によるユーザーインターフェースの実現技術を、セキュリティ関連機能またはインタラクティブ機能が必要である複雑な機器に対しても使用することができる。本発明はすべての形式の機器に対して使用することができる。
【0015】
HTML文書に対しては快適な開発ツールが存在するから、ユーザーインターフェースをデザイナーによって直接、HTML文書として企画し、必要に応じて柔軟に変更することができる。これまで必要であった、ユーザーインターフェースのプログラミングステップは省略される。
【0016】
サーバとブラウザとの間のデータ交換はインターフェースを介して多種多様の形式で行うことができる。ブラウザはローカルであり、例えば接続ケーブルを介して機器に接続される。極端な場合、サーバとブラウザは2つのプロセスとして1つのコンピュータで実行される。非ローカル接続(例えばモデム接続)も個別のプログラミングコストなしで可能である。なぜなら、WWWサーバとWWWブラウザはすでに元から、クライアント−サーバ動作のために構成されているからである。
【0017】
本発明は、必ずしも本発明のシステム構造には結び付かない次の3つの側面のいくつかを有する。
【0018】
1. 個別の機器機能へのアクセスコントロール
2. 接続断の識別
3. インタラクティブ機能の準備
アクセスコントロールのためには有利にはシステムのサーバ側要素が、ユーザーの権限認証を実行するように構成される。このためにユーザーは自分のユーザー名とパスワードを入力する。認証がうまく行われた場合に初めてユーザーは操作インターフェースにアクセスすることができる。
【0019】
有利にはユーザーが異なれば、割り当てられるアクセス権限レベルも異なるようにする。このようにして例えば所定の機能を特別に権限付与されたユーザーのみが実行できるようになる。操作すべき機器を種々異なるイネーブルレベルに調整することもできる。有利には、ユーザーに表示されたHTMLページがそのアクセス権限にダイナミックに適合される。
【0020】
接続断の識別は有利には、ブラウザから送信される周期的な情報(Ping情報)の連続的到来を監視するようにして行う。Ping情報がなくなれば、有利にはすべての実行プロセスが中断される。
【0021】
インタラクティブ機能には、例えば実行プロセスをいつでも、わずかな遅延で中断することができるということも含まれる。このインタラクティブ機能は有利には、監視モジュールを介してユーザーインターフェースと実行プロセスとの間のインタラクティブ双方向接続を維持することにより行う。
【0022】
有利にはHTML文書がユーザーインターフェースの実現のために使用される。しかし他のページ記述言語を使用することもできる。同じように公知のWWWサーバおよびWWWブラウザの代わりに、他のサーバおよびブラウザを使用することができる。サーバはプログラムを有利にはCGIインターフェース(CGI=Common Gateway Interface)を介して、または他の適切な形式でスタートさせる。
【0023】
本発明の方法は、サーバにより呼び出されたプログラムを設け、このプログラムがデータを監視モジュールと交換し、次に所望のアクションを実行する、という基本原理に基づく。これにより上に述べた機能をわずかなプログラミングコストによって達成することができる。
【0024】
本発明の有利な実施例は従属請求項に記載されている。
【0025】
【実施例】
本発明を図面に基づき、有利な実施例について説明する。
【0026】
図1には破線の下側に本発明における、操作すべき機器の中央ホストコンピュータに配属された要素(サーバ側要素)が示されている。WWWサーバ10は接続プログラム12をCGIインターフェースを介して呼び出すことができる。接続プログラム12は保守プログラム14をスタートさせ、この保守プログラムとはプログラム実行中にIPC機構(IPC=Inter-proces Communication)を介してつながれている。
【0027】
各保守プログラム14は1つ以上の保守機能を実行し、操作すべき機器の制御プロセス16をRPC機構(RPC=Remote Procedure Call)を介して呼び出す。制御プロセス16は操作すべき機器の制御部の一部である。この制御プロセスは例えば、ハードウェア構成群において測定を実行するのに用いる。
【0028】
サーバ10、保守プログラム14および操作すべき機器の制御プロセス16は1つ以上のデータバンク18と接続されている。このデータバンクは、操作すべき機器、保守結果、ハンドブックデータ等に対する全体制御データを有している。
【0029】
中央監視モジュール20は現在作動しているプログラム(接続プログラム12,保守プログラム14およびその他のプログラム)のリスト22を有し、IPC機構によって接続プログラム12並びにスタートプログラム24,認証プログラム26,Pingプログラム28および中断プログラム30と接続されている。後者の4つのプログラムはサーバ10のCGIインターフェースを介して呼び出される。監視モジュール20は、CGIプログラム12,24,26,28,30およびサーバ10と共働して多数の監視および保守タスクを実行する。これらについては後で詳細に説明する。
【0030】
インターフェース32はサーバ10をWWWブラウザ40と接続する。WWWブラウザは図1の破線上側に示されている。サーバ10とブラウザ40との接続はHTTPプロトコル(HTTP=Hypertext Transfer Protocol)を介して行われる。ここに説明した実施例では、ブラウザ40はローカルに操作すべき機器に割り当てられている。択一的実施例では、ブラウザ40は外部コンピュータ、例えば慣用のノートブックにインストールされており、PPP接続(PPP=Point-to-Point Protocol)を介してサーバ10に接続される。伝送エラーまたは不正操作に対する保護はチェックサムまたは伝送されたデータの暗号化によって行うことができる。
【0031】
ブラウザ40は例えば商品名"ネットスケープナビゲータ"として公知である。ブラウザはASCIIページおよびHTMLページを表示することができ、JAVAおよびJAVASCRIPTのプログラムを実行することができ、ユーザーの入力をサーバ10に伝送することができる。主たるタスクとしてブラウザ40は専用のHTML保守ページの表示によって、操作すべき機器に対するユーザーインターフェースを有する。さらにブラウザ40を介してオンライン・ドキュメンテーション並びに別のプログラムを呼び出すことができる。
【0032】
ブラウザ40により表示されたHTML保守ページは論理的に、可視のフレーム42、ユーザーには隠された第1の静的フレーム44および隠された第2の静的フレーム46に分割される。第2の静的フレーム46は一時的内容を有する。不可視のフレーム44と46は、データ、JAVASCRIPTプログラムおよびJAVAアプレットを有する。
【0033】
HTML保守ページは一度だけ、すなわち保守過程の開始時に完全にブラウザ40にロードされる。その後は単に、可視フレーム42と第2の静的テンポラリーフレーム46の内容が上書きされる。静的フレーム44は保守過程中には上書きされず、従ってこのフレームに記憶されたデータは維持される。可視フレームに表示され、第1の静的フレーム44に記憶された情報は、適切なJAVASCRIPTプログラム、JAVAアプレットまたはその他の手段によって更新することができる。第2の静的フレーム46は、第1の静的フレーム44および/または可視フレーム42のパラメータおよび/またはフィールドを更新するためにロードされる。有利には新しいHTMLページをJAVASCRIPTプログラム、JAVAアプレットまたはその他の手段により第2の静的フレーム46にロードし、自動的に実行する。HTMLページはとりわけCGIプログラムによってダイナミックに形成される。第2の静的フレーム46の利点は、可視フレーム42と第1の静的フレーム44を更新するためにフレーム42,44をサーバ10から完全に伝送する必要がなく、その中のパラメータだけをセットすればよい点である。このことにより伝送時間が短くなる。なぜなら更新分だけを伝送すればよいからである。その他に、可視フレーム42を後からロードすることが回避される。このことはユーザーに対して可視的に妨げとなる。
【0034】
隠された静的フレーム44には、まず第1に頻繁に必要となる補助プログラムが記憶される。これによりこの補助プログラムを繰り返しロードする必要がなくなる。第2にこのフレームは、システム実行時間全体にわたって保持すべきグローバル値を記憶するために使用する。この値は例えば、システムのスタート中にブラウザ40に伝送される、サイトに依存するキーである。第3にこのフレームはPingプロセス48をJAVASCRIPTプログラムまたはJAVAアプレットとして有している。このPingプロセスは周期的にPing通報をサーバ10に出力する。この要素については下で詳細に説明する。
【0035】
図2に示された状態移行ダイヤグラムは、本発明の実施例実行中の状態およびこの状態に関連する事象(移行)を表す。システムの起動の際に、まずサーバ10が、次に監視モジュール20がスタートし、これにより状態50を通過して、状態52に達する。エラーの発生によりエラー状態54に至る。このエラー状態は手動のリセットによってここを再び去ることができる。
【0036】
ユーザーインターフェースをスタートされるための、ユーザーの命令に基づいてブラウザ40が呼び出され(状態56)、ブラウザは相応のメッセージをインターフェース32を介してサーバ10に送信する。サーバ10はこれに基づいてスタートプログラム24を呼び出し、スタートプログラムはIPCを介して監視モジュール20に伝送される。ここに示された例はローカル接続されたブラウザ40の場合であるから、ユーザーの認証はまだ行われない。この情報はサーバ10に戻し転送され、サーバはこれに基づいて一般的なHTMLスタートページをブラウザ40に伝送し、これがユーザーに表示される。
【0037】
ユーザーが一般的なHTMLスタートページからシステムの保守機能にアクセスしたい場合、ユーザーは認証のために(状態58)自分のユーザー名とパスワードを入力する。これらはブラウザ40からインターフェース32を介してサーバ10に伝送され、そこで認証プログラム26に引き渡される。認証プログラムは、場合によっては別のプログラムと共働して、入力された認証データが多数の基準を満たすかどうか検査する。
【0038】
施設によっては、有効期限が調整可能である変数パスワードを用いることができる。さらにユーザーが異なればアクセス権限レベルも異なるようにすることができる。これにより、所定の機能を特別に認証されたユーザーだけが呼び出すことができる。その他にユーザーに対して可能な機能は、操作すべき機器で調整されるイネーブルレベルに依存し、このイネーブルレベルはいつでも変更できる。監視モジュール20はそれぞれ瞬時のイネーブルレベルにアクセスする。例えば所定の保守機能はブラウザ40がローカルに接続されているときだけイネーブルされるようにすることができる。
【0039】
認証がうまくいけば、サーバ10はブラウザ40にHTML保守ページを伝送する。この保守ページによってユーザーインターフェースが実現される(状態60)。さらに監視モジュール20はサイトに依存するキーを発生する。このキーもまた伝送されたアクセス権限レベルを示す。このキーはJAVASCRIPTまたはJAVAアプレットの形態でテンポラリーフレーム46にロードされる。ここでJAVASCRIPTまたはJAVAアプレットは、静的フレーム44に含まれるパラメータに相応してセットされる。
【0040】
ブラウザ40をローカルにサーバ10と接続する必要はない。例えば択一的実施例では、サーバ10とブラウザ40との間の通信をPPPモデム接続を介して行うことができる。ユーザーの認証はPPP接続の確立時にすでになされ、そのためユーザーインターフェースのスタートのためにはそれ以上のパスワード入力を必要としない。パスワードはブラウザ40のスタート時に、スタートプログラム24により検出される。このことによりブラウザ40には直接、HTML保守ページ並びにサイトに依存するキーが伝送される(状態60)。
【0041】
HTML保守ページの静的フレーム44に記憶されたキーは保守過程のさらなる経過を多くの観点で制御する。まず後続の経過中にサーバ10からブラウザ40に伝送されたHTMLデータにJAVASCRIPTプログラムまたはJAVAアプレットを含むことができる。これらはユーザーに表示されるページの形態をアクセス権限レベルに依存して変化させる。例えば、所定のアクセス権限レベルにおいてだけ個々のページを可視フレーム42に表示させたり、または個々の機能をユーザーにより選択可能にしたりすることができる。さらにキーを繰り返しサーバ10に伝送し、そこでパスワードとして用いる。従って本来のユーザーパスワードは、サーバ10が頻繁にパスワードを要求しても認証の際に1回だけ入力すれば良い。さらにシステムのサーバ側要素はキーを次のように使用する。すなわち、ブラウザ40に伝送されるHTMLデータをダイナミックにユーザーのアクセス権限に適合したり、操作すべき機器の瞬時のイネーブルレベルに適合するために使用する。
【0042】
システム経過の次のステップとして、静的な隠されたフレーム44と共にブラウザ40に伝送されたPingプロセス48がスタートし、これにより状態62に達する。この時からPingプロセス48は連続的に所定の間隔でPingメッセージをインターフェース32を介してサーバ10に送信する。得られたそれぞれのPingメッセージによりPingプログラム28がサーバ10のCGIインターフェースを介して呼び出され、サーバは相応のメッセージをIPCを介して監視モジュール20に送信する。
【0043】
受信されたPingメッセージの評価については後で説明する。
【0044】
中央状態62では、ユーザーに可視フレーム42で適切な情報が表示され、ユーザーのアクセス権限レベルと操作すべき機器のイネーブルレベルに応じて選択オプションが出力される。
【0045】
例えばユーザーは相応のオプションの選択により保守プログラムをスタートすることができる。図3に詳細に示されたこの過程では、ブラウザ40が適切なメッセージをサーバ10(データ流)に送信する。これにより接続プログラム12が呼び出される(データ流82)。このプログラムはまず監視モジュール20で、ユーザーが所望の保守プログラム14を実行するための権限を有しているか否かを問い合わせる。この権限は、ユーザーのアクセス権限レベルおよび操作すべき機器のイネーブルレベルに依存する。
【0046】
ユーザーに権限があれば(データ流86)、接続プログラム12が選択された保守プログラム14をスタートさせ(データ流88)、その処理識別子を監視モジュール20(データ流90)に通報する。監視モジュール20はこの処理識別子をディレクトリ22において識別する。これにより図2に示された状態64に達する。とりわけ前記の実施例では、状態62と64は厳密に分離されない。なぜなら図1に示したように、複数の保守プログラム14をスタートさせ、パラレルにまたは疑似パラレルに実行させることができるからである。
【0047】
保守プログラムが、ユーザーが中断命令を与えることなしに終了すると、このことが接続プログラムに通報される(図3のデータ流92)。保守プログラム14の終了状態はサーバ10を介してブラウザ40にさらに伝送される(データ流94と96)。さらに接続プログラム12は監視モジュール20に通報し(データ流98)、監視モジュールは終了した保守プログラム14の処理識別子をディレクトリ22から消去する。
【0048】
ここに説明した、保守プログラム14自体により行われるプログラム終了の他に、ユーザーは可視ウィンドウ42に表示されるコマンド面の選択により、1つまたは複数の保守プログラム14並びに所属の接続プログラム12を正規に中断するための命令を与えることができる(中断命令)。プログラムはこれにより閉じられ、終了する。この過程は図4に詳細に示されている。
【0049】
ユーザーから中断命令が再びサーバ10に与えられると、CGIインターフェースを介して中断プログラム30に、そしてそこから監視モジュール20に転送される(データ流100,102,104)。例えばただ1つの監視プログラム14を中断すべき場合、監視モジュール20はその処理識別子並びに所属の接続プログラム12を定める。適切な中断要求は次にこの接続プログラム12および保守プログラム14に送信される(データ流106と108)。これにより図2の状態66に達する。
【0050】
保守プログラム14が中断要求に正しく応答すれば、このプログラムと場合により所属の制御プロセス16も終了し、このことを接続プログラム12に通報する(データ流110)。接続プログラムは監視モジュール20に通報し(データ流(112)、自分も場合により終了する。中断の際に、中断確認が所定の時間内で監視モジュール20に到来しなければ(図2の状態68)、時間エラーが識別される。この場合は、監視モジュール20により強制的にプログラム中断が実行される。このことは、相応の命令(キルコマンド)を接続プログラム12と保守プログラム14に送信することにより行われる。
【0051】
正規中断または強制中断の結果は監視モジュール20から中断プログラム30,サーバ10およびブラウザ40に通報される(データ流114,116,118)。ここで監視モジュール20は中断されたプログラムを自分のディレクトリ22から削除する。
【0052】
ここでプログラム中断の例で示した機構は一般的、実行中の保守プログラム14に入力データを伝送するために使用することができる。これによりプログラムのインタラクティブ操作がブラウザ40を介して可能である。ここで基本的には、入力データは監視モジュールに、サーバ10により呼び出されたプログラム(有利にはCGIプログラム)を介して導通される。このプログラムは、現在アクティブなプログラムのどれに対する入力データであるかを検出し、このデータを場合によってはこのプログラムに配属された接続プログラムを介してそこに伝送する。
【0053】
保守システムがアクティブであり、ブラウザ40のPingプロセス48が実行されている間、すなわち図2に示された状態62から68では、監視モジュール20が連続的に、最後に到来したPingメッセージが所定の時間よりもまだ長く留まっているか否かを検査する。Pingメッセージが監視モジュール20に存在しなければ(Ping時間エラー)、このことはエラー機能、典型的にはコンピュータのフリーズ、プログラム中断またはサーバ10とブラウザ40との通信接続の切断を示す(状態70)。
【0054】
Ping時間エラーが監視モジュール20により識別されると、監視モジュールはアクティブな接続プログラム12と保守プログラム14すべてを上記のように終了させる。すなわち、ユーザーからアクティブなプログラムすべてに対してあたかも正規の中断コマンドが与えられたかのようにして終了させる。システムは次に状態52に移行し、新たなスタート命令を待機する。
【0055】
監視モジュール20は前記のシステムでは中央プロセスであり、すべての情報に対して現在のシステム状態を介してアクセスする。従って監視モジュール20は一連のタスクを実行することができる。例えば操作すべき機器のイネーブルレベルを保守過程中に変更することができる。監視モジュール20はこれに基づいて、現在アクティブな保守プログラム14のどれをさらに実行しても良いかを決定する。場合によっては監視モジュール20はもはや実行権限のない保守プログラム14を上記のようにして中断する。
【0056】
ここに医学機器に対する保守システムとして設けられた本発明のシステムはすべての形式の技術機器の制御、調整、保守、適合または監視に同じように使用することができる。サーバ10とブラウザ40とを接続するために適切なすべての通信手段、例えばインターネットまたはイントラネットを使用することができる。
【図面の簡単な説明】
【図1】本発明の実施例のデータフローチャートである。
【図2】本発明の実施例の典型的な経過の状態移行チャートである。
【図3】保守プログラムのスタートおよび中断時のデータフローチャートである。
【図4】保守プログラムのスタートおよび中断時のデータフローチャートである。
【符号の説明】
10 WWWサーバ
12 接続プログラム
14 保守プログラム
16 制御プロセス
18 データバンク
20 監視モジュール
22 ディレクトリ
24 スタートプログラム
26 認証プログアム
28 Pingプログラム
30 中断プログラム
40 ブラウザ

Claims (9)

  1. サーバ(10)と、サーバ側の監視モジュール(20)と、前記サーバ(10)および前記監視モジュール(20)と通信を行うための手段(24,26,28,30)と、複数の制御プログラム、保守プログラムおよび/または監視プログラム(14,16)とを有し、
    前記サーバ(10)は、データを接続されたブラウザ(40)に送信し、当該ブラウザから受信するように構成されており、
    前記サーバ側の監視モジュール(20)は、それぞれアクティブな制御プログラム、保守プログラムおよび/または監視プログラム(14,16)のディレクトリ(22)を記憶し、連続的に更新するように構成されており、
    前記制御プログラム、保守プログラムおよび/または監視プログラム(14,16)と、サーバ(10)および/または監視モジュール(20)との間で通信を行うための手段をし、
    監視モジュール(20)、および/またはサーバ(10)により呼び出される中断プログラム(30)は、サーバ(10)により受信される中断メッセージに対する応答として、制御プログラム、保守プログラムおよび/または監視プログラム(14,16)の少なくとも1つ、並びに所属の接続プログラム(12)が中断されるように構成されており、
    監視モジュール(20)、および/またはサーバ(10)により呼び出されるプログラムは、サーバ(10)により受信されるメッセージが、当該メッセージが所属する制御プログラム、保守プログラムおよび/または監視プログラム(14,16)にさらに供給されるように構成されている
    ことを特徴とする、機器の操作装置。
  2. 監視モジュール(20)および/または、サーバ(10)により呼び出された認証プログラム(26)は、ユーザーの認証(58)を実行するように構成されている、請求項1記載の装置。
  3. サーバ(10)により呼び出された接続プログラム(12)は、制御プログラム、保守プログラムおよび/または監視プログラム(14,16)をスタートさせる権限がユーザーにあるか否かの問い合わせを監視モジュール(20)において行い、ユーザーに権限がある場合には、当該制御プログラム、保守プログラムおよび/または監視プログラム(14,16)をスタートさせるように構成されている、請求項1または2項記載の装置。
  4. 監視モジュール(20)、および/またはサーバ(10)により呼び出されるPingプログラム(28)は、サーバ(10)により受信されるPingメッセージが到達しないことを周期的に検出し、これに基づいてアクティブな制御プログラム、保守プログラムおよび/または監視プログラム(14,16)をすべて中断するように構成されている、請求項1から3までのいずれか1項記載の装置。
  5. サーバ(10)により呼び出されるプログラム(12,24,26,28,30)はCGIプログラムである、請求項1からまでのいずれか1項記載の装置。
  6. サーバ(10)によりインターフェース(32)を介して送信され、受信されるデータはHTMLデータである、請求項1からまでのいずれか1項記載の装置。
  7. サーバ(10)にインターフェース(32)を介して接続されたブラウザ(40)を有し、該ブラウザはユーザーインターフェースを作成する、請求項1からまでのいずれか1項記載の装置。
  8. 前記ブラウザ(40)は、Pingプロセス(48)を実行し、該Pingプロセスは周期的にPingメッセージをサーバ(10)に送信する、請求項記載の装置。
  9. a)サーバ(10)がブラウザ(40)からのメッセージを受信し、
    b)前記サーバ(10)はプログラム(12,24,26,28,30)を呼び出し、
    c)当該サーバ(10)により呼び出されたプログラム(12,24,28,30)によって、サーバ(10)は、サーバ側の監視モジュール(20)と通信し、
    d)前記サーバ(10)により呼び出されたプログラム(12,24,26,28,30)または前記監視モジュール(20)は、制御プログラム、保守プログラムおよび/または監視プログラム(14,16)を呼び出しまたは中断し、
    e)前記監視モジュール(20)は、アクティブな制御プログラム、保守プログラムおよび/または監視プログラム(14,16)のディレクトリ(22)を更新
    g)監視モジュール(20)、および/またはサーバ(10)により呼び出される中断プログラム(30)によって、サーバ(10)により受信される中断メッセージに対する応答として、制御プログラム、保守プログラムおよび/または監視プログラム(14,16)の少なくとも1つ、並びに所属の接続プログラム(12)を中断し、
    h)監視モジュール(20)、および/またはサーバ(10)により呼び出されるプログラムによって、サーバ(10)により受信されるメッセージを、当該メッセージが所属する制御プログラム、保守プログラムおよび/または監視プログラム(14,16)にさらに供給する、
    ことを特徴とする、機器の操作方法。
JP34004797A 1996-12-10 1997-12-10 機器の操作装置および操作方法 Expired - Lifetime JP4157180B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19651270A DE19651270C2 (de) 1996-12-10 1996-12-10 Vorrichtung und Verfahren zum Bedienen eines Gerätes
DE19651270.0 1996-12-10

Publications (2)

Publication Number Publication Date
JPH10187608A JPH10187608A (ja) 1998-07-21
JP4157180B2 true JP4157180B2 (ja) 2008-09-24

Family

ID=7814219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34004797A Expired - Lifetime JP4157180B2 (ja) 1996-12-10 1997-12-10 機器の操作装置および操作方法

Country Status (3)

Country Link
US (1) US6170019B1 (ja)
JP (1) JP4157180B2 (ja)
DE (1) DE19651270C2 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3662734B2 (ja) * 1997-11-28 2005-06-22 株式会社エヌ・ティ・ティ ファシリティーズ Webページのアクセス制御装置及び方法
DE19910468A1 (de) * 1999-03-10 2000-09-14 Nokia Telecommunications Oy No ISDN-Nebenstellenanlage mit einer Schnittstelle zum Programmieren
US6922729B1 (en) * 1999-07-30 2005-07-26 International Business Machines Corporation Multi-connection control system
NO314557B1 (no) * 2000-02-01 2003-04-07 Abb Research Ltd Fremgangsmåte for kontroll og kommunikasjon
US7702719B1 (en) * 2000-02-08 2010-04-20 International Business Machines Corporation Methods and apparatus for reducing the number of server interactions in network-based applications using a dual-MVC approach
JP4950384B2 (ja) * 2000-03-28 2012-06-13 株式会社東芝 医療用画像診断装置及びそのセキュリティ管理方法
DE10028842A1 (de) * 2000-06-15 2002-01-03 Ralf Mimoun Verfahren zur Erzeugung einer Bedienoberfläche für eine Standard-Applikation in einem Browser eines Computernetzwerkes
DE10034882A1 (de) * 2000-07-18 2002-01-31 Marc Christopher Schmidt Benutzerschnittstelle
JP2002132986A (ja) * 2000-10-18 2002-05-10 Canon Inc 情報提供方法及び情報提供システム
DE10107926A1 (de) * 2001-02-14 2002-08-29 Ideasoft Ag Gerätemanagement-System und Verfahren zur Verwaltung von Geräten
DE10116031A1 (de) * 2001-03-30 2002-10-17 Wincor Nixdorf Gmbh & Co Kg Dynamische Feldprüfung in HTML-Seiten
DE10154262C2 (de) * 2001-04-09 2003-10-02 Dehn & Soehne Verfahren zur Akquisition, Überwachung und/oder Analyse von Betriebsparametern elektrischer Betriebsmittel, insbesondere Schaltanlagen und deren Komponenten, wobei den Betriebsmitteln oder einer Gruppe von Betriebsmitteln Sensoren und mindestens ein Rechner zugeordnet sind und die Betriebsmittel-Rechner über eine Schnittstelle einen Intranet- oder Internetzugang besitzen
JP2002334123A (ja) * 2001-05-10 2002-11-22 Sony Corp 情報公開システム、サーバ、クライアント装置、および、プログラム
DE10144971A1 (de) * 2001-09-12 2003-03-27 Endress & Hauser Gmbh & Co Kg Verfahren zur Sicherung des Datenaustauschs zwischen einer externen Zugriffseinheit und einem Feldgerät
DE10144931A1 (de) * 2001-09-12 2003-04-03 Siemens Ag Vorrichtung zum Bedienen einer technischen Einrichtung, technische Einrichtung, Datenverarbeitungseinrichtung und Rechnerprogramm
DE10147706A1 (de) * 2001-09-27 2003-04-10 Endress & Hauser Gmbh & Co Kg Verfahren zum Bedienen eines Feldgerätes
JP2003281002A (ja) * 2002-03-27 2003-10-03 Fujitsu Ltd 稼働監視装置および稼働監視プログラム
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US7899879B2 (en) 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US8165993B2 (en) * 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7945846B2 (en) 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US7912899B2 (en) * 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7941542B2 (en) * 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US7454423B2 (en) 2002-09-06 2008-11-18 Oracle International Corporation Enterprise link for a software database
US8255454B2 (en) 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7401158B2 (en) * 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
US7426059B2 (en) 2002-09-16 2008-09-16 Oracle International Corporation Data presentation methods and apparatus to facilitate printing and reviewing
US7668917B2 (en) 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
DE10251350B4 (de) * 2002-11-05 2006-07-20 Leuze Electronic Gmbh & Co Kg Optischer Sensor
DE10253676B4 (de) * 2002-11-18 2008-03-27 Siemens Ag Verfahren und Vorrichtung für die Fernübertragung sensibler Daten
US7793346B1 (en) * 2003-01-17 2010-09-07 Mcafee, Inc. System, method, and computer program product for preventing trojan communication
US7904823B2 (en) 2003-03-17 2011-03-08 Oracle International Corporation Transparent windows methods and apparatus therefor
US8312118B2 (en) * 2003-03-24 2012-11-13 Siemens Aktiengesellschaft Method for remote maintenance of technical devices
DE10313271B4 (de) * 2003-03-24 2016-03-24 Siemens Aktiengesellschaft Verfahren zur Fernwartung technischer Einrichtungen
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
DE10319887B4 (de) * 2003-04-25 2005-03-03 Siemens Ag Verfahren zum Angleichen eines auf einer Client-Datenverarbeitungseinrichtung angezeigten Datenbestandes an einen auf einer Server-Datenverarbeitungseinrichtung gespeicherten Quelldatenbestand
US7536672B1 (en) * 2004-03-05 2009-05-19 Adobe Systems Incorporated Management of user interaction history with software applications
US8150958B2 (en) * 2004-05-05 2012-04-03 International Business Machines Corporation Methods, systems and computer program products for disseminating status information to users of computer resources
US7596803B1 (en) 2004-07-12 2009-09-29 Advanced Micro Devices, Inc. Method and system for generating access policies
US7853657B2 (en) * 2004-12-08 2010-12-14 John Martin Electronic message response and remediation system and method
JP4921908B2 (ja) * 2006-09-25 2012-04-25 株式会社東芝 医用システム及び医用装置
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
EP2813910A1 (de) * 2013-06-10 2014-12-17 Siemens Aktiengesellschaft Bedienhandgerät mit kombinierter Signalauswertung
WO2016089746A1 (en) * 2014-12-03 2016-06-09 Gambro Lundia Ab Systems and methods for providing graphical user interfaces for medical treatment apparatus
US10270671B2 (en) * 2015-09-22 2019-04-23 Microsoft Technology Licensing, Llc External process user interface isolation and monitoring
US10641013B2 (en) 2016-02-16 2020-05-05 Go Lock Technology, Inc. Portable lock with integrity sensors
TW201733314A (zh) * 2016-03-10 2017-09-16 群暉科技股份有限公司 執行請求指令的方法及相關的伺服器
US10614133B2 (en) * 2018-02-08 2020-04-07 Timothy J Pollock Distributed web browser software architecture

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4607256A (en) * 1983-10-07 1986-08-19 Honeywell, Inc. Plant management system
US5572652A (en) * 1994-04-04 1996-11-05 The United States Of America As Represented By The Secretary Of The Navy System and method for monitoring and controlling one or more computer sites
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5752246A (en) * 1995-06-07 1998-05-12 International Business Machines Corporation Service agent for fulfilling requests of a web browser
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5710885A (en) * 1995-11-28 1998-01-20 Ncr Corporation Network management system with improved node discovery and monitoring
US5796606A (en) * 1996-02-07 1998-08-18 Noranda Inc. Process information and maintenance system for distributed control systems
US5857191A (en) * 1996-07-08 1999-01-05 Gradient Technologies, Inc. Web application server with secure common gateway interface
US5898835A (en) * 1996-08-16 1999-04-27 Electronic Data Systems Corporation System and method for remotely executing a command
JPH10124418A (ja) * 1996-10-22 1998-05-15 Nippon Telegr & Teleph Corp <Ntt> Wwwサーバを用いた遠隔制御方法

Also Published As

Publication number Publication date
JPH10187608A (ja) 1998-07-21
DE19651270A1 (de) 1998-06-25
DE19651270C2 (de) 2001-10-04
US6170019B1 (en) 2001-01-02

Similar Documents

Publication Publication Date Title
JP4157180B2 (ja) 機器の操作装置および操作方法
CA2271145C (en) Web interface to a programmable controller
US6138150A (en) Method for remotely controlling computer resources via the internet with a web browser
EP1509020B1 (en) Information processing apparatus, session recovery method, recording medium for storing session recovery program
EP1256861B1 (en) Web-accessible embedded programming software
US8291121B2 (en) System and method for interfacing with a controller
US5982362A (en) Video interface architecture for programmable industrial control systems
US6963922B2 (en) Dual protocol stack for maximum speed access to a programmable logic controller (PLC) in a factor automation system
US6484061B2 (en) Web interface to a programmable controller
US5987611A (en) System and methodology for managing internet access on a per application basis for client computers connected to the internet
US7146408B1 (en) Method and system for monitoring a controller and displaying data from the controller in a format provided by the controller
US20030093460A1 (en) Remote fieldbus messaging via internet applet/servlet pairs
US20050080799A1 (en) Real-time information collection and distribution system for robots and electronically controlled machines
US20030088617A1 (en) Service portal with application framework for facilitating application and feature development
US20020161903A1 (en) System for secure access to information provided by a web application
US20020091784A1 (en) Web interface to a device and an electrical network control system
US20030004272A1 (en) Data transfer method and apparatus
US20020188706A1 (en) Secure computer support system
JP2000020423A (ja) リアルタイム情報配信方法
JPH09101930A (ja) 情報処理プラットフォーム用アプリケーションの統合アーキテクチャ
JP3494967B2 (ja) 制御システム、および、そのプログラムが記録された記録媒体
US20040049557A1 (en) Methods and systems for management and control of an automation control module
JP2002099975A (ja) 遠隔監視システム
Cisco Using SNA View
Cisco Using SNA View

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070904

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071010

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080502

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080711

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term