JPH10187608A - 機器の操作装置および操作方法 - Google Patents

機器の操作装置および操作方法

Info

Publication number
JPH10187608A
JPH10187608A JP34004797A JP34004797A JPH10187608A JP H10187608 A JPH10187608 A JP H10187608A JP 34004797 A JP34004797 A JP 34004797A JP 34004797 A JP34004797 A JP 34004797A JP H10187608 A JPH10187608 A JP H10187608A
Authority
JP
Japan
Prior art keywords
program
server
maintenance
monitoring module
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP34004797A
Other languages
English (en)
Other versions
JP4157180B2 (ja
Inventor
Holger Dresel
ドレーゼル ホルガー
Georg Goertler
ゲルトラー ゲオルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JPH10187608A publication Critical patent/JPH10187608A/ja
Application granted granted Critical
Publication of JP4157180B2 publication Critical patent/JP4157180B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/328Computer systems status display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 セキュリティ関連機能およびインタラクティ
ブ機能を有するユーザーインターフェースをフレキシブ
ルに、かつわずかなプログラミングコストで実現するた
めの装置および方法を提供することである。 【解決手段】 サーバと、監視モジュールと、サーバお
よび監視モジュール間で通信を行うための手段と、複数
の制御プログラム、保守プログラムおよび/または監視
プログラムとを有し、前記サーバは、データを接続され
たブラウザに送信し、当該ブラウザから受信するように
構成されており、前記制御プログラム、保守プログラム
および/または監視プログラムと、サーバおよび/また
は監視モジュールとの間で通信を行うための手段を有す
るように構成して解決される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機器、例えばトモ
グラフ装置または血管造影装置などの複雑な医用機器の
操作装置および操作方法に関する。
【0002】本発明での概念“操作”とは、実質的に機
器の制御、調整、保守、適合および/または監視を含む
ものである。
【0003】
【従来の技術】上記のような複雑な機器は、規則的な保
守を必要とする。そのためにこれまでは専用プログラム
が使用されており、このプログラムは保守技術者との対
話形式で測定を実行し、内部パラメータを調整し、また
はその他の機能を実行することができる。
【0004】しかしこのように特別にプログラミングさ
れた保守アプリケーションは、ユーザーインターフェー
スが新たに構成されたり、または他のコンピュータプラ
ットフォームを使用すべき場合には柔軟性に乏しい。機
器を遠隔保守するためには高いコストによって表示線路
を装備しなければならない。
【0005】すでに一般的には、ユーザーインターフェ
ースをHTMLドキュメント(HTML=Hypertext Ma
rkup Language)として実現することが提案されてい
る。このドキュメントは公知のWWWサーバ(WWW=
World Wide Web)により作成され、公知のWWWブラウ
ザにロードされ、これにより表示される。
【0006】しかしユーザーインターフェースのこの移
植形式はこれまで簡単であまり重要でない制御タスクに
対して使用されてきた。セキュリティ関連機能、または
インタラクティブな機能、例えば複雑なシステムを保守
するために不可欠であるような機能を実現することはで
きないか、不十分である。ここでの重要な側面は、不当
ユーザーに対する確実なアクセス保護、ハードウェア障
害、例えば接続断の適切な処理、およびプログラム経過
をインタラクティブに制御できることである。
【0007】定期刊行物 BYTE,April 1996,79-83pp、
“The Ultimate Middleware”,John Kador著、にはWW
Wのサービスをいわゆる“ミドルウェア”に対する代用
として、中央データバンクを問い合わせるために使用す
ることが記載されている。この種のシステムの課題は非
常に大まかにしか記載されておらず、機器の操作にため
に使用することは開示されていない。
【0008】US−PS5572652から、種々異な
るアクセス権限レベルに対してパスワードが使用される
ワークスペースコンピュータが公知である。
【0009】“Mikrocomputer in der Sicherheitstech
nik”,H.Hoelscher & J.Rader著、Verlag TUV Rheinlan
d,Koln 1984,の7-73pp.および7-74pp.には、時間的なプ
ログラム経過監視の方法が記載されており、ここではウ
ォッチドッグタイマが所定の時間窓内で適切なプログラ
ム命令によって後トリガされないときに警報が発せられ
るか、またはシステムが遮断される。
【0010】
【発明が解決しようとする課題】本発明の課題は、前記
の問題を解決し、セキュリティ関連機能およびインタラ
クティブ機能を有するユーザーインターフェースをフレ
キシブルに、かつわずかなプログラミングコストで実現
するための装置および方法を提供することである。とり
わけ、できるだけ一般的な標準モジュールを使用するこ
とができるようにする。
【0011】
【課題を解決するための手段】この課題は本発明によ
り、サーバと、監視モジュールと、サーバおよび監視モ
ジュール間で通信を行うための手段と、複数の制御プロ
グラム、保守プログラムおよび/または監視プログラム
とを有し、前記サーバは、データを接続されたブラウザ
に送信し、当該ブラウザから受信するように構成されて
おり、前記制御プログラム、保守プログラムおよび/ま
たは監視プログラムと、サーバおよび/または監視モジ
ュールとの間で通信を行うための手段を有するように構
成して解決される。
【0012】
【発明の実施の形態】本発明の装置は、公知のブラウザ
が接続することのできる、システムのサーバ側要素を有
する。
【0013】本発明は、中央監視モジュール(ウォッチ
ドッグ)をサーバ側に設け、このモジュールにはシステ
ムでの重要な過程すべてが報告され、このモジュールが
ブラウザおよび別のシステム要素と共働して所望の機能
を実現する、という基本思想に基づく。
【0014】本発明により、上に述べたHTML文書に
よるユーザーインターフェースの移植技術を、セキュリ
ティ関連機能またはインタラクティブ機能が必要である
複雑な機器に対しても使用することができる。本発明は
すべての形式の機器に対して使用することができる。
【0015】HTML文書に対しては快適な開発ツール
が存在するから、ユーザーインターフェースをデザイナ
ーによって直接、HTML文書として企画し、必要に応
じて柔軟に変更することができる。これまで必要であっ
た、ユーザーインターフェースのプログラミングステッ
プは省略される。
【0016】サーバとブラウザとの間のデータ交換はイ
ンターフェースを介して多種多様の形式で行うことがで
きる。ブラウザはローカルであり、例えば接続ケーブル
を介して機器に接続される。極端な場合、サーバとブラ
ウザは2つのプロセスとして1つのコンピュータで実行
される。非ローカル接続(例えばモデム接続)も個別の
プログラミングコストなしで可能である。なぜなら、W
WWサーバとWWWブラウザはすでに元から、クライア
ント−サーバ動作のために構成されているからである。
【0017】本発明は、必ずしも本発明のシステム構造
には結び付かない次の3つの側面のいくつかを有する。
【0018】1. 個別の機器機能へのアクセスコント
ロール 2. 接続断の識別 3. インタラクティブ機能の準備 アクセスコントロールのためには有利にはシステムのサ
ーバ側要素が、ユーザーの権限認証を実行するように構
成される。このためにユーザーは自分のユーザー名とパ
スワードを入力する。認証がうまく行われた場合に初め
てユーザーは操作インターフェースにアクセスすること
ができる。
【0019】有利にはユーザーが異なれば、割り当てら
れるアクセス権限レベルも異なるようにする。このよう
にして例えば所定の機能を特別に権限付与されたユーザ
ーのみが実行できるようになる。操作すべき機器を種々
異なるイネーブルレベルに調整することもできる。有利
には、ユーザーに表示されたHTMLページがそのアク
セス権限にダイナミックに適合する。
【0020】接続断の識別は有利には、ブラウザから送
信される周期的な情報(Ping情報)の連続的到来を監視
するようにして行う。Ping情報がなくなれば、有利には
すべての実行プロセスが中断される。
【0021】インタラクティブ機能には、例えば実行プ
ロセスをいつでも、わずかな遅延で中断することができ
るということも含まれる。このインタラクティブ機能は
有利には、監視モジュールを介してユーザーインターフ
ェースと実行プロセスとの間のインタラクティブ双方向
接続を維持することにより行う。
【0022】有利にはHTML文書がユーザーインター
フェースの移植のために使用される。しかし他のページ
記述言語を使用することもできる。同じように公知のW
WWサーバおよびWWWブラウザの代わりに、他のサー
バおよびブラウザを使用することができる。サーバはプ
ログラムを有利にはCGIインターフェース(CGI=
Common Gateway Interface)を介して、または他の適切
な形式でスタートさせる。
【0023】本発明の方法は、サーバにより呼び出され
たプログラムを設け、このプログラムがデータを監視モ
ジュールと交換し、次に所望のアクションを実行する、
という基本原理に基づく。これにより上に述べた機能を
わずかなプログラミングコストによって達成することが
できる。
【0024】本発明の有利な実施例は従属請求項に記載
されている。
【0025】
【実施例】本発明を図面に基づき、有利な実施例につい
て説明する。
【0026】図1には破線の下側に本発明における、操
作すべき機器の中央ホストコンピュータに配属された要
素(サーバ側要素)が示されている。WWWサーバ10
は接続プログラム12をCGIインターフェースを介し
て呼び出すことができる。接続プログラム12は保守プ
ログラム14をスタートさせ、この保守プログラムとは
プログラム実行中にIPC機構(IPC=Inter-proces
Communication)を介してつながれている。
【0027】各保守プログラム14は1つ以上の保守機
能を実行し、操作すべき機器の制御プロセス16をRP
C機構(RPC=Remote Procedure Call)を介して呼
び出す。制御プロセス16は操作すべき機器の制御部の
一部である。この制御プロセスは例えば、ハードウェア
構成群において測定を実行するのに用いる。
【0028】サーバ10、保守プログラム14および操
作すべき機器の制御プロセス16は1つ以上のデータバ
ンク18と接続されている。このデータバンクは、操作
すべき機器、保守結果、ハンドブックデータ等に対する
全体制御データを有している。
【0029】中央監視モジュール20は現在作動してい
るプログラム(接続プログラム12,保守プログラム1
4およびその他のプログラム)のリスト22を有し、I
PC機構によって接続プログラム12並びにスタートプ
ログラム24,認証プログラム26,Pingプログラム2
8および切断プログラム30と接続されている。後者の
4つのプログラムはサーバ10のCGIインターフェー
スを介して呼び出される。監視モジュール20は、CG
Iプログラム12,24,26,28,30およびサー
バ10と共働して多数の監視および保守タスクを実行す
る。これらについては後で詳細に説明する。
【0030】インターフェース32はサーバ10をWW
Wブラウザ40と接続する。WWWブラウザは図1の破
線上側に示されている。サーバ10とブラウザ40との
接続はHTTPプロトコル(HTTP=Hypertext Tran
sfer Protocol)を介して行われる。ここに説明した実
施例では、ブラウザ40はローカルに操作すべき機器に
割り当てられている。択一的実施例では、ブラウザ40
は外部コンピュータ、例えば慣用のノートブックにイン
ストールされており、PPP接続(PPP=Point-to-P
oint Protocol)を介してサーバ10に接続される。伝
送エラーまたは不正操作に対する保護はチェックサムま
たは伝送されたデータの暗号化によって行うことができ
る。
【0031】ブラウザ40は例えば商品名“ネットスケ
ープナビゲータ”として公知である。ブラウザはASC
IIページおよびHTMLページを表示することがで
き、JAVAおよびJAVASCRIPTのプログラム
を実行することができ、ユーザーの入力をサーバ10に
伝送することができる。主たるタスクとしてブラウザ4
0は専用のHTML保守ページの表示によって、操作す
べき機器に対するユーザーインターフェースを有する。
さらにブラウザ40を介してオンライン・ドキュメンテ
ーション並びに別のプログラムを呼び出すことができ
る。
【0032】ブラウザ40により表示されたHTML保
守ページは論理的に、可視のフレーム42、ユーザーに
は隠された第1の静的フレーム44および隠された第2
の静的フレーム46に分割される。第2の静的フレーム
46は一時的内容を有する。不可視のフレーム44と4
6は、データ、JAVASCRIPTプログラムおよび
JAVAアプレットを有する。
【0033】HTML保守ページは一度だけ、すなわち
保守過程の開始時に完全にブラウザ40にロードされ
る。その後は単に、可視フレーム42と第2の静的テン
ポラリーフレーム46の内容が上書きされる。静的フレ
ーム44は保守か丁丑には上書きされず、従ってこのフ
レームに記憶されたデータは維持される。可視フレーム
に表示され、第1の静的フレーム44に記憶された情報
は、適切なJAVASCRIPTプログラム、JAVA
アプレットまたはその他の手段によって更新することが
できる。第2の静的フレーム46は、第1の静的フレー
ム44および/または可視フレーム42のパラメータお
よび/またはフィールドを更新するためにロードされ
る。有利には新しいHTMLページをJAVASCRI
PTプログラム、JAVAアプレットまたはその他の手
段により第2の静的フレーム46にロードし、自動的に
実行する。HTMLページはとりわけCGIプログラム
によってダイナミックに形成される。第2の静的フレー
ム46の利点は、可視フレーム42と第1の静的フレー
ム44を更新するためにフレーム42,44をサーバ1
0から完全に伝送する必要がなく、その中のパラメータ
だけをセットすればよい点である。このことにより伝送
時間が短くなる。なぜなら更新分だけを伝送すればよい
からである。その他に、可視フレーム42を後からロー
ドすることが回避される。このことはユーザーに対して
可視的に妨げとなる。
【0034】隠された静的フレーム44には、まず第1
に頻繁に必要となる補助プログラムが記憶される。これ
によりこの補助プログラムを繰り返しロードする必要が
なくなる。第2にこのフレームは、システム実行時間全
体にわたって保持すべきグローバル値を記憶するために
使用する。この値は例えば、システムのスタート中にブ
ラウザ40に伝送される、サイトに依存するキーであ
る。第3にこのフレームはPingプロセス48をJAVA
SCRIPTプログラムまたはJAVAアプレットとし
て有している。このPingプロセスは周期的にPing通報を
サーバ10に出力する。この要素については下で詳細に
説明する。
【0035】図2に示された状態移行ダイヤグラムは、
本発明の実施例実行中の状態およびこの状態に関連する
事象(移行)を表す。システムの起動の際に、まずサー
バ10が、次に監視モジュール20がスタートし、これ
により状態50を通過して、状態52に達する。エラー
の発生によりエラー状態54に至る。このエラー状態は
手動のリセットによってここを再び去ることができる。
【0036】ユーザーインターフェースをスタートされ
るための、ユーザーの命令に基づいてブラウザ40が呼
び出され(状態56)、ブラウザは相応のメッセージを
インターフェース32を介してサーバ10に送信する。
サーバ10はこれに基づいてスタートプログラム24を
呼び出し、スタートプログラムはIPCを介して監視モ
ジュール20に伝送される。ここに示された例はローカ
ル接続されたブラウザ40の場合であるから、ユーザー
の認証はまだ行われない。この情報はサーバ10に戻し
転送され、サーバはこれに基づいて一般的なHTMLス
タートページをブラウザ40に伝送し、これがユーザー
に表示される。
【0037】ユーザーが一般的なHTMLスタートペー
ジからシステムの保守機能にアクセスしたい場合、ユー
ザーは認証のために(状態58)自分のユーザー名とパ
スワードを入力する。これらはブラウザ40からインタ
ーフェース32を介してサーバ10に伝送され、そこで
認証プログラム26に引き渡される。認証プログラム
は、場合によっては別のプログラムと共働して、入力さ
れた認証データが多数の基準を満たすかどうか検査す
る。
【0038】施設によっては、有効期限が調整可能であ
る変数パスワードを用いることができる。さらにユーザ
ーが異なればアクセス権限レベルも異なるようにするこ
とができる。これにより、所定の機能を特別に認証され
たユーザーだけが呼び出すことができる。その他にユー
ザーに対して可能な機能は、操作すべき機器で調整され
るイネーブルレベルに依存し、このイネーブルレベルは
いつでも変更できる。監視モジュール20はそれぞれ瞬
時のイネーブルレベルにアクセスする。例えば所定の保
守機能はブラウザ40がローカルに接続されているとき
だけイネーブルされるようにすることができる。
【0039】認証がうまくいけば、サーバ10はブラウ
ザ40にHTML保守ページを伝送する。この保守ペー
ジによってユーザーインターフェースは移植される(状
態60)。さらに監視モジュール20はサイトに依存す
るキーを発生する。このキーもまた伝送されたアクセス
権限レベルを示す。このキーはJAVASCRIPTま
たはJAVAアプレットの形態でテンポラリーフレーム
46にロードされる。ここでJAVASCRIPTまた
はJAVAアプレットは、静的フレーム44に含まれる
パラメータに相応してセットされる。
【0040】ブラウザ40をローカルにサーバ10と接
続する必要はない。例えば択一的実施例では、サーバ1
0とブラウザ40との間の通信をPPPモデム接続を介
して行うことができる。ユーザーの認証はPPP接続の
確立時にすでになされ、そのためユーザーインターフェ
ースのスタートのためにはそれ以上のパスワード入力を
必要としない。パスワードはブラウザ40のスタート時
に、スタートプログラム24により検出される。このこ
とによりブラウザ40には直接、HTML保守ページ並
びにサイトに依存するキーが伝送される(状態60)。
【0041】HTML保守ページの静的フレーム44に
記憶されたキーは保守過程のさらなる経過を多くの観点
で制御する。まず後続の経過中にサーバ10からブラウ
ザ40に伝送されたHTMLデータにJAVASCRI
PTプログラムまたはJAVAアプレットを含むことが
できる。これらはユーザーに表示されるページの形態を
アクセス権限レベルに依存して変化させる。例えば、所
定のアクセス権限レベルにおいてだけ個々のページを可
視フレーム42に表示させたり、または個々の機能をユ
ーザーにより選択可能にしたりすることができる。さら
にキーを繰り返しサーバ10に伝送し、そこでパスワー
ドとして用いる。従って本来のユーザーパスワードは、
サーバ10が頻繁にパスワードを要求しても認証の際に
1回だけ入力すれば良い。さらにシステムのサーバ側要
素はキーを次のように使用する。すなわち、ブラウザ4
0に伝送されるHTMLデータをダイナミックにユーザ
ーのアクセス権限に適合したり、操作すべき機器の瞬時
のイネーブルレベルに適合するために使用する。
【0042】システム経過の次のステップとして、静的
な隠されたフレーム44と共にブラウザ40に伝送され
たPingプロセス48がスタートし、これにより状態62
に達する。この時からPingプロセス48は連続的に所定
の間隔でPingメッセージをインターフェース32を介し
てサーバ10に送信する。得られたそれぞれのPingメッ
セージによりPingプログラム28がサーバ10のCGI
インターフェースを介して呼び出され、サーバは相応の
メッセージをIPCを介して監視モジュール20に送信
する。
【0043】受信されたPingメッセージの評価について
は後で説明する。
【0044】中央状態62では、ユーザーに可視フレー
ム42で適切な情報が表示され、ユーザーのアクセス権
限レベルと操作すべき機器のイネーブルレベルに応じて
選択オプションが出力される。
【0045】例えばユーザーは相応のオプションの選択
により保守プログラムをスタートすることができる。図
3に詳細に示されたこの過程では、ブラウザ40が適切
なメッセージをサーバ10(データ流)に送信する。こ
れにより接続プログラム12が呼び出される(データ流
82)。このプログラムはまず監視モジュール20で、
ユーザーが所望の保守プログラム14を実行するための
権限を有しているか否かを問い合わせる。この権限は、
ユーザーのアクセス権限レベルおよび操作すべき機器の
イネーブルレベルに依存する。
【0046】ユーザーに権限があれば(データ流8
6)、接続プログラム12が選択された保守プログラム
14をスタートさせ(データ流88)、その処理識別子
を監視モジュール20(データ流90)に通報する。監
視モジュール20はこの処理識別子をディレクトリ22
に識別する。これにより図2に示された状態64に達す
る。とりわけ前記の実施例では、状態62と64は厳密
に分離されない。なぜなら図1に示したように、複数の
保守プログラム14をスタートさせ、パラレルにまたは
疑似パラレルに実行させることができるからである。
【0047】保守プログラムが、ユーザーが中断命令を
与えることなしに終了すると、このことが接続プログラ
ムに通報される(図3のデータ流92)。保守プログラ
ム14の終了状態はサーバ10を介してブラウザ40に
さらに伝送される(データ流94と96)。さらに接続
プログラム12は監視モジュール20に通報し(データ
流98)、監視モジュールは終了した保守プログラム1
4の処理識別子をディレクトリ22から消去する。
【0048】ここに説明した、保守プログラム14自体
により行われるプログラム終了の他に、ユーザーは可視
ウィンドウ42に表示されるコマンド面の選択により、
1つまたは複数の保守プログラム14並びに所属の接続
プログラム12を正規に中断するための命令を与えるこ
とができる(中断命令)。プログラムはこれにより閉じ
られ、終了する。この過程は図4に詳細に示されてい
る。
【0049】ユーザーから中断命令が再びサーバ10に
与えられると、CGIインターフェースを介して中断プ
ログラム30に、そしてそこから監視モジュール20に
転送される(データ流100,102,104)。例え
ばただ1つの監視プログラム14を中断すべき場合、監
視モジュール20はその処理識別子並びに所属の接続プ
ログラム12を定める。適切な中断要求は次にこの接続
プログラム12および保守プログラム14に送信される
(データ流106と108)。これにより図2の状態6
6に達する。
【0050】保守プログラム14が中断要求に正しく応
答すれば、このプログラムと場合により所属の制御プロ
セス16も終了し、このことを接続プログラム12に通
報する(データ流110)。接続プログラムは監視モジ
ュール20に通報し(データ流(112)、自分も場合
により終了する。中断の際に、中断確認が所定の時間内
で監視モジュール20に到来しなければ(図2の状態6
8)、時間エラーが識別される。この場合は、監視モジ
ュール20により強制的にプログラム中断が実行され
る。このことは、相応の命令(キルコマンド)を接続プ
ログラム12と保守プログラム14に送信することによ
り行われる。
【0051】正規中断または強制中断の結果は監視モジ
ュール20から中断プログラム30,サーバ10および
ブラウザ40に通報される(データ流114,116,
118)。ここで監視モジュール20は中断されたプロ
グラムを自分のディレクトリ22から削除する。
【0052】ここでプログラム中断の例で示した機構は
一般的、実行中の保守プログラム14に入力データを伝
送するために使用することができる。これによりプログ
ラムのインタラクティブ操作がブラウザ40を介して可
能である。ここで基本的には、入力データは監視モジュ
ールに、サーバ10により呼び出されたプログラム(有
利にはCGIプログラム)を介して導通される。このプ
ログラムは、現在アクティブなプログラムのどれに対す
る入力データであるかを検出し、このデータを場合によ
ってはこのプログラムに配属された接続プログラムを介
してそこに伝送する。
【0053】保守システムがアクティブであり、ブラウ
ザ40のPingプロセス48が実行されている間、すなわ
ち図2に示された状態62から68では、監視モジュー
ル20が連続的に、最後に到来したPingメッセージが所
定の時間よりもまだ長く留まっているか否かを検査す
る。Pingメッセージが監視モジュール20に存在しなけ
れば(Ping時間エラー)、このことはエラー機能、典型
的にはコンピュータのフリーズ、プログラム中断または
サーバ10とブラウザ40との通信接続の切断を示す
(状態70)。
【0054】Ping時間エラーが監視モジュール20によ
り識別されると、監視モジュールはアクティブな接続プ
ログラム12と保守プログラム14すべてを上記のよう
に終了させる。すなわち、ユーザーからアクティブなプ
ログラムすべてに対してあたかも正規の中断コマンドが
与えられたかのようにして終了させる。システムは次に
状態52に移行し、新たなスタート命令を待機する。
【0055】監視モジュール20は前記のシステムでは
中央プロセスであり、すべての情報に対して現在のシス
テム状態を介してアクセスする。従って監視モジュール
20は一連のタスクを実行することができる。例えば操
作すべき機器のイネーブルレベルを保守過程中に変更す
ることができる。監視モジュール20はこれに基づい
て、現在アクティブな保守プログラム14のどれをさら
に実行しても良いかを決定する。場合によっては監視モ
ジュール20はもはや実行権限のない保守プログラム1
4を上記のようにして中断する。
【0056】ここに医学機器に対する保守システムとし
て設けられた本発明のシステムはすべての形式の技術機
器の制御、調整、保守、適合または監視に同じように使
用することができる。サーバ10とブラウザ40とを接
続するために適切なすべての通信手段、例えばインター
ネットまたはイントラネットを使用することができる。
【図面の簡単な説明】
【図1】本発明の実施例のデータフローチャートであ
る。
【図2】本発明の実施例の典型的な経過の状態移行チャ
ートである。
【図3】保守プログラムのスタートおよび中断時のデー
タフローチャートである。
【図4】保守プログラムのスタートおよび中断時のデー
タフローチャートである。
【符号の説明】
10 WWWサーバ 12 接続プログラム 14 保守プログラム 16 制御プロセス 18 データバンク 20 監視モジュール 22 ディレクトリ 24 スタートプログラム 26 認証プログアム 28 Pingプログラム 30 中断プログラム 40 ブラウザ

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 サーバ(10)と、監視モジュール(2
    0)と、サーバ(10)および監視モジュール(20)
    間で通信を行うための手段(24,26,28,30)
    と、複数の制御プログラム、保守プログラムおよび/ま
    たは監視プログラム(14,16)とを有し、 前記サーバは、データを接続されたブラウザ(40)に
    送信し、当該ブラウザから受信するように構成されてお
    り、 前記制御プログラム、保守プログラムおよび/または監
    視プログラムと、サーバ(10)および/または監視モ
    ジュール(20)との間で通信を行うための手段(1
    0)を有する、ことを特徴とする、機器の操作装置。
  2. 【請求項2】 監視モジュール(20)は、それぞれア
    クティブな制御プログラム、保守プログラムおよび/ま
    たは監視プログラム(14,16)のディレクトリ(2
    2)を記憶し、連続的に更新するよう構成されている、
    請求項1記載の装置。
  3. 【請求項3】 監視モジュール(20)および/また
    は、サーバ(10)により呼び出された認証プログラム
    (26)は、ユーザーの認証(58)を実行するように
    構成されている、請求項1または2記載の装置。
  4. 【請求項4】 サーバ(10)により呼び出された接続
    プログラム(12)は、監視モジュールにおいて制御プ
    ログラム、保守プログラムおよび/または監視プログラ
    ム(14,16)をスタートさせるためにユーザーの権
    限についての問い合わせを行い、場合によっては当該制
    御プログラム、保守プログラムおよび/または監視プロ
    グラム(14,16)をスタートさせるように構成され
    ている、請求項1から3までのいずれか1項記載の装
    置。
  5. 【請求項5】 監視モジュール(20)、および/また
    はサーバ(10)により呼び出されるPingプログラム
    (28)は、サーバ(10)により受信されるPingメッ
    セージが到達しないことを周期的に検出し、これに基づ
    いてアクティブな制御プログラム、保守プログラムおよ
    び/または監視プログラム(14,16)をすべて中断
    するように構成されている、請求項1から4までのいず
    れか1項記載の装置。
  6. 【請求項6】 監視モジュール(20)、および/また
    はサーバ(10)により呼び出される中断プログラム
    (30)は、サーバ(10)により受信される中断メッ
    セージに対する応答として、制御プログラム、保守プロ
    グラムおよび/または監視プログラム(14,16)の
    少なくとも1つ、並びに所属の接続プログラム(12)
    が中断されるように構成されている、請求項1から5ま
    でのいずれか1項記載の装置。
  7. 【請求項7】 監視モジュール(20)、および/また
    はサーバ(10)により呼び出されるプログラムは、サ
    ーバ(10)により受信されるメッセージが所属の制御
    プログラム、保守プログラムおよび/または監視プログ
    ラム(14,16)にさらに供給されるように構成され
    ている、請求項1から6までのいずれか1項記載の装
    置。
  8. 【請求項8】 サーバ(10)により呼び出されるプロ
    グラム(12,24,26,28,30)はCGIプロ
    グラムである、請求項1から7までのいずれか1項記載
    の装置。
  9. 【請求項9】 サーバ(10)によりインターフェース
    (32)を介して送信され、受信されるデータはHTM
    Lデータである、請求項1から8までのいずれか1項記
    載の装置。
  10. 【請求項10】 サーバ(10)にインターフェース
    (32)を介して接続されたブラウザ(40)を有し、
    該ブラウザはユーザーインターフェースを作成する、請
    求項1から9までのいずれか1項記載の装置。
  11. 【請求項11】 前記ブラウザ(40)は、Pingプロセ
    ス(48)を実行し、該Pingプロセスは周期的にPingメ
    ッセージをサーバ(10)に送信する、請求項10記載
    の装置。
  12. 【請求項12】 a)ブラウザ(40)からのメッセー
    ジをサーバ(10)により受信し、 b)プログラム(12,24,26,28,30)をサ
    ーバ(10)により呼び出し、 c)サーバ(10)により呼び出されたプログラム(1
    2,24,28,30)を監視モジュール(20)と通
    信し、 d)制御プログラム、保守プログラムおよび/または監
    視プログラム(14,16)を、サーバ(10)により
    呼び出されたプログラム(12,24,26,28,3
    0)または監視モジュール(20)により呼び出しまた
    は中断する、ことを特徴とする、機器の操作方法。
  13. 【請求項13】 a)アクティブな制御プログラム、保
    守プログラムおよび/または監視プログラム(14,1
    6)のディレクトリ(22)を監視モジュール(20)
    によって更新する、請求項12記載の方法。
JP34004797A 1996-12-10 1997-12-10 機器の操作装置および操作方法 Expired - Lifetime JP4157180B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19651270A DE19651270C2 (de) 1996-12-10 1996-12-10 Vorrichtung und Verfahren zum Bedienen eines Gerätes
DE19651270.0 1996-12-10

Publications (2)

Publication Number Publication Date
JPH10187608A true JPH10187608A (ja) 1998-07-21
JP4157180B2 JP4157180B2 (ja) 2008-09-24

Family

ID=7814219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34004797A Expired - Lifetime JP4157180B2 (ja) 1996-12-10 1997-12-10 機器の操作装置および操作方法

Country Status (3)

Country Link
US (1) US6170019B1 (ja)
JP (1) JP4157180B2 (ja)
DE (1) DE19651270C2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161602A (ja) * 1997-11-28 1999-06-18 Ntt Power And Building Facilities Inc Webページのアクセス制御装置及び方法
JP2001344349A (ja) * 2000-03-28 2001-12-14 Toshiba Corp 医療用画像診断装置及びそのセキュリティ管理方法並びにその保守管理方法
JP2002334123A (ja) * 2001-05-10 2002-11-22 Sony Corp 情報公開システム、サーバ、クライアント装置、および、プログラム
JP2008073448A (ja) * 2006-09-25 2008-04-03 Toshiba Corp 医用システム及び医用装置

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19910468A1 (de) * 1999-03-10 2000-09-14 Nokia Telecommunications Oy No ISDN-Nebenstellenanlage mit einer Schnittstelle zum Programmieren
US6922729B1 (en) * 1999-07-30 2005-07-26 International Business Machines Corporation Multi-connection control system
NO314557B1 (no) * 2000-02-01 2003-04-07 Abb Research Ltd Fremgangsmåte for kontroll og kommunikasjon
US7702719B1 (en) * 2000-02-08 2010-04-20 International Business Machines Corporation Methods and apparatus for reducing the number of server interactions in network-based applications using a dual-MVC approach
DE10028842A1 (de) * 2000-06-15 2002-01-03 Ralf Mimoun Verfahren zur Erzeugung einer Bedienoberfläche für eine Standard-Applikation in einem Browser eines Computernetzwerkes
DE10034882A1 (de) * 2000-07-18 2002-01-31 Marc Christopher Schmidt Benutzerschnittstelle
JP2002132986A (ja) * 2000-10-18 2002-05-10 Canon Inc 情報提供方法及び情報提供システム
DE10107926A1 (de) * 2001-02-14 2002-08-29 Ideasoft Ag Gerätemanagement-System und Verfahren zur Verwaltung von Geräten
DE10116031A1 (de) * 2001-03-30 2002-10-17 Wincor Nixdorf Gmbh & Co Kg Dynamische Feldprüfung in HTML-Seiten
DE10154262C2 (de) * 2001-04-09 2003-10-02 Dehn & Soehne Verfahren zur Akquisition, Überwachung und/oder Analyse von Betriebsparametern elektrischer Betriebsmittel, insbesondere Schaltanlagen und deren Komponenten, wobei den Betriebsmitteln oder einer Gruppe von Betriebsmitteln Sensoren und mindestens ein Rechner zugeordnet sind und die Betriebsmittel-Rechner über eine Schnittstelle einen Intranet- oder Internetzugang besitzen
DE10144971A1 (de) * 2001-09-12 2003-03-27 Endress & Hauser Gmbh & Co Kg Verfahren zur Sicherung des Datenaustauschs zwischen einer externen Zugriffseinheit und einem Feldgerät
DE10144931A1 (de) * 2001-09-12 2003-04-03 Siemens Ag Vorrichtung zum Bedienen einer technischen Einrichtung, technische Einrichtung, Datenverarbeitungseinrichtung und Rechnerprogramm
DE10147706A1 (de) * 2001-09-27 2003-04-10 Endress & Hauser Gmbh & Co Kg Verfahren zum Bedienen eines Feldgerätes
JP2003281002A (ja) * 2002-03-27 2003-10-03 Fujitsu Ltd 稼働監視装置および稼働監視プログラム
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US7899879B2 (en) 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US8165993B2 (en) * 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7945846B2 (en) 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US7912899B2 (en) * 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7941542B2 (en) * 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US7454423B2 (en) 2002-09-06 2008-11-18 Oracle International Corporation Enterprise link for a software database
US8255454B2 (en) 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7401158B2 (en) * 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
US7426059B2 (en) 2002-09-16 2008-09-16 Oracle International Corporation Data presentation methods and apparatus to facilitate printing and reviewing
US7668917B2 (en) 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
DE10251350B4 (de) * 2002-11-05 2006-07-20 Leuze Electronic Gmbh & Co Kg Optischer Sensor
DE10253676B4 (de) * 2002-11-18 2008-03-27 Siemens Ag Verfahren und Vorrichtung für die Fernübertragung sensibler Daten
US7793346B1 (en) * 2003-01-17 2010-09-07 Mcafee, Inc. System, method, and computer program product for preventing trojan communication
US7904823B2 (en) 2003-03-17 2011-03-08 Oracle International Corporation Transparent windows methods and apparatus therefor
US8312118B2 (en) * 2003-03-24 2012-11-13 Siemens Aktiengesellschaft Method for remote maintenance of technical devices
DE10313271B4 (de) * 2003-03-24 2016-03-24 Siemens Aktiengesellschaft Verfahren zur Fernwartung technischer Einrichtungen
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
DE10319887B4 (de) * 2003-04-25 2005-03-03 Siemens Ag Verfahren zum Angleichen eines auf einer Client-Datenverarbeitungseinrichtung angezeigten Datenbestandes an einen auf einer Server-Datenverarbeitungseinrichtung gespeicherten Quelldatenbestand
US7536672B1 (en) * 2004-03-05 2009-05-19 Adobe Systems Incorporated Management of user interaction history with software applications
US8150958B2 (en) * 2004-05-05 2012-04-03 International Business Machines Corporation Methods, systems and computer program products for disseminating status information to users of computer resources
US7596803B1 (en) 2004-07-12 2009-09-29 Advanced Micro Devices, Inc. Method and system for generating access policies
US7853657B2 (en) * 2004-12-08 2010-12-14 John Martin Electronic message response and remediation system and method
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
EP2813910A1 (de) * 2013-06-10 2014-12-17 Siemens Aktiengesellschaft Bedienhandgerät mit kombinierter Signalauswertung
WO2016089746A1 (en) * 2014-12-03 2016-06-09 Gambro Lundia Ab Systems and methods for providing graphical user interfaces for medical treatment apparatus
US10270671B2 (en) * 2015-09-22 2019-04-23 Microsoft Technology Licensing, Llc External process user interface isolation and monitoring
US10641013B2 (en) 2016-02-16 2020-05-05 Go Lock Technology, Inc. Portable lock with integrity sensors
TW201733314A (zh) * 2016-03-10 2017-09-16 群暉科技股份有限公司 執行請求指令的方法及相關的伺服器
US10614133B2 (en) * 2018-02-08 2020-04-07 Timothy J Pollock Distributed web browser software architecture

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4607256A (en) * 1983-10-07 1986-08-19 Honeywell, Inc. Plant management system
US5572652A (en) * 1994-04-04 1996-11-05 The United States Of America As Represented By The Secretary Of The Navy System and method for monitoring and controlling one or more computer sites
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5752246A (en) * 1995-06-07 1998-05-12 International Business Machines Corporation Service agent for fulfilling requests of a web browser
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5710885A (en) * 1995-11-28 1998-01-20 Ncr Corporation Network management system with improved node discovery and monitoring
US5796606A (en) * 1996-02-07 1998-08-18 Noranda Inc. Process information and maintenance system for distributed control systems
US5857191A (en) * 1996-07-08 1999-01-05 Gradient Technologies, Inc. Web application server with secure common gateway interface
US5898835A (en) * 1996-08-16 1999-04-27 Electronic Data Systems Corporation System and method for remotely executing a command
JPH10124418A (ja) * 1996-10-22 1998-05-15 Nippon Telegr & Teleph Corp <Ntt> Wwwサーバを用いた遠隔制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161602A (ja) * 1997-11-28 1999-06-18 Ntt Power And Building Facilities Inc Webページのアクセス制御装置及び方法
JP2001344349A (ja) * 2000-03-28 2001-12-14 Toshiba Corp 医療用画像診断装置及びそのセキュリティ管理方法並びにその保守管理方法
JP2002334123A (ja) * 2001-05-10 2002-11-22 Sony Corp 情報公開システム、サーバ、クライアント装置、および、プログラム
JP2008073448A (ja) * 2006-09-25 2008-04-03 Toshiba Corp 医用システム及び医用装置

Also Published As

Publication number Publication date
DE19651270A1 (de) 1998-06-25
JP4157180B2 (ja) 2008-09-24
DE19651270C2 (de) 2001-10-04
US6170019B1 (en) 2001-01-02

Similar Documents

Publication Publication Date Title
JPH10187608A (ja) 機器の操作装置および操作方法
US6138150A (en) Method for remotely controlling computer resources via the internet with a web browser
US8131827B2 (en) PLC with web-accessible program development software
US5987611A (en) System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6349336B1 (en) Agent/proxy connection control across a firewall
US8291121B2 (en) System and method for interfacing with a controller
US6282454B1 (en) Web interface to a programmable controller
KR100194252B1 (ko) 상호 인증을 개선하는 방법 및 장치와, 컴퓨터 판독가능한 프로그램 제품
JP4545925B2 (ja) コンピュータネットワークにおけるエージェントシステムによる接続仲介方法及びソフトウェアエージェントプログラムを格納した媒体
US5982362A (en) Video interface architecture for programmable industrial control systems
US6963922B2 (en) Dual protocol stack for maximum speed access to a programmable logic controller (PLC) in a factor automation system
KR100602533B1 (ko) 부모 윈도우의 이벤트에 응답하여 애플리케이션 윈도우를닫는 방법 및 시스템
US20030004272A1 (en) Data transfer method and apparatus
US20010003804A1 (en) Web interface to a programmable controller
US20020103927A1 (en) Architecture for communicating with one or more electronic devices through a gateway computer
US20020188706A1 (en) Secure computer support system
US6901425B1 (en) Computer apparatus and method including a disconnect mechanism for communicating between software applications and computers on the world-wide web
JP2002533838A (ja) クライアントサーバーでダイナミックなファイルアクセスを行うシステムと方法
US20050138136A1 (en) Method, system and program products for updating event data on a page using code understood natively by a browser
US7437732B1 (en) Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same
JPH09101930A (ja) 情報処理プラットフォーム用アプリケーションの統合アーキテクチャ
US7590712B2 (en) Methods and systems for management and control of an automation control module
CN116360374A (zh) 一种工业数据采集网关及方法
WO2001035599A2 (en) Secure communication system
Brim et al. M3c: managing and monitoring multiple clusters

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070904

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071010

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080502

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080711

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term