JP7455731B2 - 処理装置、処理方法及びプログラム - Google Patents

処理装置、処理方法及びプログラム Download PDF

Info

Publication number
JP7455731B2
JP7455731B2 JP2020184857A JP2020184857A JP7455731B2 JP 7455731 B2 JP7455731 B2 JP 7455731B2 JP 2020184857 A JP2020184857 A JP 2020184857A JP 2020184857 A JP2020184857 A JP 2020184857A JP 7455731 B2 JP7455731 B2 JP 7455731B2
Authority
JP
Japan
Prior art keywords
identification information
authentication key
license key
device identification
issued
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020184857A
Other languages
English (en)
Other versions
JP2021111356A5 (ja
JP2021111356A (ja
Inventor
伸一郎 小杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Insurtap Co Ltd
Original Assignee
Insurtap Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Insurtap Co Ltd filed Critical Insurtap Co Ltd
Priority to JP2020184857A priority Critical patent/JP7455731B2/ja
Publication of JP2021111356A publication Critical patent/JP2021111356A/ja
Publication of JP2021111356A5 publication Critical patent/JP2021111356A5/ja
Application granted granted Critical
Publication of JP7455731B2 publication Critical patent/JP7455731B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J2300/00Systems for supplying or distributing electric power characterised by decentralized, dispersed, or local generation
    • H02J2300/20The dispersed energy generation being of renewable origin
    • H02J2300/22The renewable source being solar energy
    • H02J2300/24The renewable source being solar energy of photovoltaic origin
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/34Parallel operation in networks using both storage and other dc sources, e.g. providing buffering
    • H02J7/35Parallel operation in networks using both storage and other dc sources, e.g. providing buffering with light sensitive cells
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/10Energy trading, including energy flowing from end-user application to grid

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Description

本発明は、処理装置、処理方法及びプログラムに関する。
特許文献1は、需要家が保持する電池システムや発電装置を制御する技術を開示している。
特開2017-212843号
近年、電池システムや発電装置が普及しつつある。今後、複数の電池システムを利用したり、電池システムと発電装置を利用したりするユーザが増えてくると考えられる。このように複数の電力関係の装置を利用する場合、それらを統合制御することで、装置の利用効果(節電効果等)が高まる。しかし、電池システムや発電装置は高価なため、自分で購入して利用するユーザのみならず、レンタルして利用するユーザも増えると考えられる。このような中で、ユーザが利用している複数の電力関係の装置を把握し、管理する手段が従来はなかった。
本発明は、ユーザが利用している複数の電力関係の装置を把握し、管理する手段を提供することを課題とする。
本発明によれば、
複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶する記憶手段と、
前記装置識別情報を含む認証キーリクエストを受信する認証キーリクエスト受信手段と、
前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させる認証キー発行手段と、
前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信するライセンスキーリクエスト受信手段と、
前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、前記装置に関する所定のサービスを受けるためのライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させるライセンスキー発行手段と、
前記ライセンスキーを提示したユーザのユーザ識別情報を、前記ライセンスキーに紐づく前記装置識別情報に紐づけて前記記憶手段に記憶させるユーザ識別情報登録手段と、
同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する装置制御手段と、
を有する処理装置が提供される。
また、本発明によれば、
コンピュータが、
複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶し、
前記装置識別情報を含む認証キーリクエストを受信し、
前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて記憶手段に記憶させ、
前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信し、
前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、前記装置に関する所定のサービスを受けるためのライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させ、
前記ライセンスキーを提示したユーザのユーザ識別情報を、前記ライセンスキーに紐づく前記装置識別情報に紐づけて前記記憶手段に記憶させ、
同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する処理方法が提供される。
また、本発明によれば、
コンピュータを、
複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶する記憶手段、
前記装置識別情報を含む認証キーリクエストを受信する認証キーリクエスト受信手段、
前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させる認証キー発行手段、
前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信するライセンスキーリクエスト受信手段、
前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、前記装置に関する所定のサービスを受けるためのライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させるライセンスキー発行手段、
前記ライセンスキーを提示したユーザのユーザ識別情報を、前記ライセンスキーに紐づく前記装置識別情報に紐づけて前記記憶手段に記憶させるユーザ識別情報登録手段、
同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する装置制御手段、
として機能させるプログラムが提供される。
本発明によれば、ユーザが利用している複数の電力関係の装置を把握し、管理する手段が実現される。
上述した目的、および、その他の目的、特徴および利点は、以下に述べる好適な実施の形態、および、それに付随する以下の図面によって、さらに明らかになる。
本実施形態の処理装置のハードウエア構成の一例を示す図である。 本実施形態の処理装置の機能ブロック図の一例である。 本実施形態の処理装置の処理の流れの一例を示すシーケンス図である。 本実施形態の処理装置が処理する情報の一例を模式的に示す図である。 本実施形態の処理装置が処理する情報の一例を模式的に示す図である。 本実施形態の処理装置の機能ブロック図の一例である。 本実施形態の処理装置が処理する情報の一例を模式的に示す図である。 本実施形態の処理装置の処理の流れの一例を示すシーケンス図である。 本実施形態の処理装置の適用例を示す図である。
<第1の実施形態>
「概要」
本実施形態の処理装置は、複数の装置各々の固有の情報(以下、「装置固有情報」)を記憶しておく。装置固有情報は、例えば新品か中古品かを示す情報、それまでの使用履歴を示す情報、現在の特性を示す情報、これまでに測定された測定データに基づき算出された寿命や安全性等であるがこれらに限定されない。装置固有情報の詳細は後述する。
そして、処理装置は、装置の販売者からのリクエストに応じて、装置毎に認証キーを発行する。販売者は、新品の装置を販売する者であってもよいし、中古品の装置を販売する者であってもよい。
また、処理装置は、購入者からのリクエストに応じて、装置毎にライセンスキーを発行する。購入者は、新品の装置を購入した者であってもよいし、中古品の装置を購入した者であってもよい。
そして、処理装置は、当該認証キー及びライセンスキーの発行状況に応じて、各装置の装置固有情報の公開を制御する。具体的には、処理装置は、認証キーの発行に応じて、認証キーを発行した装置の装置固有情報を公開する。すなわち、販売者が販売する装置各々の認証キーをリクエストし、発行してもらうと、これに応じて、販売する装置各々の装置固有情報が公開されることとなる。そして、処理装置は、ライセンスキーの発行に応じて、ライセンスキーを発行した装置の装置固有情報を非公開にする。すなわち、購入者が購入した装置各々のライセンスキーをリクエストし、発行してもらうと、これに応じて、購入者の物となった装置の装置固有情報が非公開となる。
「構成」
次に、処理装置の構成を詳細に説明する。まず、処理装置のハードウエア構成の一例を説明する。処理装置が備える各機能部は、任意のコンピュータのCPU(Central Processing Unit)、メモリ、メモリにロードされるプログラム、そのプログラムを格納するハードディスク等の記憶ユニット(あらかじめ装置を出荷する段階から格納されているプログラムのほか、CD(Compact Disc)等の記憶媒体やインターネット上のサーバ等からダウンロードされたプログラムをも格納できる)、ネットワーク接続用インターフェイスを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。
図1は、処理装置のハードウエア構成を例示するブロック図である。図1に示すように、処理装置は、プロセッサ1A、メモリ2A、入出力インターフェイス3A、周辺回路4A、バス5Aを有する。周辺回路4Aには、様々なモジュールが含まれる。処理装置は周辺回路4Aを有さなくてもよい。なお、処理装置は物理的及び/又は論理的に分かれた複数の装置で構成されてもよいし、物理的及び/又は論理的に一体となった1つの装置で構成されてもよい。処理装置が物理的及び/又は論理的に分かれた複数の装置で構成される場合、複数の装置各々が上記ハードウエア構成を備えることができる。
バス5Aは、プロセッサ1A、メモリ2A、周辺回路4A及び入出力インターフェイス3Aが相互にデータを送受信するためのデータ伝送路である。プロセッサ1Aは、例えばCPU、GPU(Graphics Processing Unit)などの演算処理装置である。メモリ2Aは、例えばRAM(Random Access Memory)やROM(Read Only Memory)などのメモリである。入出力インターフェイス3Aは、入力装置、外部装置、外部サーバ、外部センサー、カメラ等から情報を取得するためのインターフェイスや、出力装置、外部装置、外部サーバ等に情報を出力するためのインターフェイスなどを含む。入力装置は、例えばキーボード、マウス、マイク、物理ボタン、タッチパネル等である。出力装置は、例えばディスプレイ、スピーカ、プリンター、メーラ等である。プロセッサ1Aは、各モジュールに指令を出し、それらの演算結果をもとに演算を行うことができる。
次に、処理装置1の機能構成を説明する。図2に、本実施形態の処理装置1の機能ブロック図の一例を示す。図示するように、処理装置1は、認証キーリクエスト受信部101と、認証キー発行部102と、ライセンスキーリクエスト受信部103と、ライセンスキー発行部104と、サービス開始リクエスト受信部105と、サービス開始部106と、公開制御部108と、収集部109と、効力制御部110と、装置制御部111と、記憶部112とを有する。
以下、図3のシーケンス図を用いて、処理装置1の処理の流れとともに、各機能部の構成を詳細に説明する。
最初に、図3のシーケンス図で示す装置13、販売者11、購入者10及びユーザ9について説明する。
装置13は、処理装置1により装置固有情報の公開/非公開を制御される装置である。装置13は、例えば、電池システム、発電装置、電力メーター等の電力関係の装置であってもよいし、その他の装置であってもよい。
販売者11は、装置13を販売する者である。販売者11は、新品の装置13を販売する者であってもよいし、中古品の装置13を販売する者であってもよい。
購入者10は、装置13を購入した者である。購入者10は、新品の装置13を購入した者であってもよいし、中古品の装置13を購入した者であってもよい。
ユーザ9は、装置13を利用する者である。ユーザ9と購入者10とは同一主体であってもよい。また、ユーザ9は、購入者10から装置13を借りて利用する者であってもよい。
次に、処理装置1の処理の流れとともに、各機能部の構成を詳細に説明する。
まず、認証キーリクエスト受信部101は、装置識別情報を含む認証キーリクエストを受信する(S101)。販売者11は、自身の端末装置を操作し、販売することとなった装置13毎に、各装置13の装置識別情報を含む認証キーリクエストを処理装置1に送信する。認証キーリクエスト受信部101は、このように外部装置から送信されてきた認証キーリクエストを受信する。処理装置1への認証キーリクエストの送信は、ウェブページやアプリケーション等を介して実現されてもよいし、その他の手段で実現されてもよい。
次いで、認証キー発行部102は、S101で受信された認証キーリクエストに応じて認証キーを発行する(S102)。そして、認証キー発行部102は、発行した認証キーを返信する(S103)。また、認証キー発行部102は、発行した認証キーを、S101で受信された認証キーリクエストに含まれる装置識別情報に紐づけて記憶部112に記憶させる。
ここで、図4に、記憶部112が記憶する情報の一例を模式的に示す。図示する例では、装置識別情報と、認証キーと、ライセンスキーと、ライセンスキー効力とが互いに紐づけられている。以下の説明で明らかになるが、本実施形態では認証キーが発行された後、ライセンスキーが発行される。そして、認証キーの発行とライセンスキーの発行との間にはタイムラグが発生し得る。このため、図4に示すように、認証キーのみ紐づけられ、ライセンスキーは紐づけられていない装置識別情報が発生し得る。また、これも以下の説明で明らかになるが、本実施形態のライセンスキーは、有効な状態と無効な状態とをとり得る。このため、処理装置1は、図示するライセンスキー効力の欄の値により、各ライセンスキーの状態を管理している。
図3に戻り、公開制御部108は、認証キー発行に応じて、認証キーを発行した装置13の装置固有情報を公開する(S104)。例えば、公開制御部108は、図4に示す情報において、認証キーが新たに紐づけられた装置識別情報で識別される装置13の装置固有情報を公開する。
図5に、記憶部112が記憶する装置固有情報の一例を模式的に示す。図示する例では、装置識別情報と、装置固有情報とが互いに紐づけられている。
装置固有情報は各装置13に固有の情報であり、装置13の利用に応じて蓄積されていく。例えば、新品の状態では、装置識別情報「PP313129」の例のように、出荷時に測定された各装置13の各種測定データや、その各種測定データに基づき算出された装置13の性能、寿命、安全性等が登録されていてもよい。測定データは設計的事項であるが、例えば、装置13が電池システムである場合、BMS(battery management system)のソフトウエア、ソフトウェアオーセンティケーションキー、ソフトウェアバージョン番号等が例示される。これらの情報により、BMSソフトの変更履歴が証明できる。例えば以下の実施形態で説明する保証条件に「BMSソフトが変更されていないこと」が含まれている場合、当該情報により保証条件を満たすことを証明できる。その他の測定データの例として、BMSの制御パラメータ、例えば充放電時のSOC利用範囲(例えばSOC10%-90%)や電池電圧範囲、高温・低温以上停止の設定温度等が例示される。これらの情報により、制御パラメータが所定の範囲内で設定されていることを証明できる。例えば以下の実施形態で説明する保証条件に「制御パラメータの変更禁止」や「制御パラメータが所定の範囲内で設定されていること」等が含まれている場合、当該情報により保証条件を満たすことを証明できる。その他の測定データの例として、BMSの演算データ、例えばSOH(state of health、現在容量)、累積放電エネルギー、累積充電エネルギー等が例示される。これらの情報により、これらの値の履歴や、これらの値が所定範囲内(保証範囲内等)で利用されていることを証明できる。その他の測定データの例として、BMSの測定データ、例えば時刻、バッテリー電流、セル電圧、温度、絶縁抵抗値等が例示される。これらの情報により、これらの値の履歴や、これらの値が所定範囲内(保証範囲内等)で利用されていることを証明できる。測定データに基づく性能、寿命、安全性等の算出方法は設計的事項であり、従来のあらゆる技術を採用できる。なお、利用に応じて蓄積される情報については、後述する。
公開の仕方は様々であるが、例えば、公開制御部108は、ウェブページやアプリケーションのページ上で公開対象の装置13の装置固有情報を公開してもよい。例えば、公開制御部108は、公開対象の装置13の装置固有情報を一覧表示してもよい。また、公開制御部108は、閲覧者が指定した所定の検索条件で検索し、ヒットした装置13の装置固有情報を一覧表示してもよい。なお、上記一覧表示の中には、非公開対象の装置13の装置固有情報は含まれない。
S104での公開処理により、販売者11が販売する装置13であって、販売者11による認証キーリクエストにより認証キーが発行された装置13の装置固有情報が公開されることとなる。その後、装置13の購入を検討している購入者10は、例えば自身の端末装置を操作し、所定のウェブページやアプリケーションを介して装置13の装置固有情報をリクエストする。処理装置1は、当該リクエストに応じて、記憶部112に記憶されている装置固有情報を返信する(S105)。これにより、装置13の購入を検討している購入者10は、その装置13の装置固有情報を閲覧することができる。
購入者10は、装置固有情報に基づき所定の装置13の購入を決定すると、販売者11からその装置13を購入する。販売者11は、その装置13を購入者10に販売すると(S106)、S103で発行された認証キーを購入者10に通知する(S107)。通知手段は、口頭、書面等の媒体、電子メール等が例示されるが、これらに限定されない。
購入者10は、装置13を購入した後、自身の端末装置を操作し、購入した装置13の装置識別情報、及び、S107で通知された認証キーを含むライセンスキーリクエストを処理装置1に送信する。ライセンスキーリクエスト受信部103は、このように外部装置から送信されてきたライセンスキーリクエストを受信する(S108)。処理装置1へのライセンスキーリクエストの送信は、ウェブページやアプリケーション等を介して実現されてもよいし、その他の手段で実現されてもよい。
次いで、ライセンスキー発行部104は、S108で受信されたライセンスキーリクエストに含まれる装置識別情報及び認証キーの組み合わせが記憶部112に記憶されている場合(図4参照)、S108で受信されたライセンスキーリクエストに応じてライセンスキーを発行する(S109)。以下の説明で明らかになるが、ライセンスキーは、装置13に関する所定のサービスを受けるためのライセンスを持っていることを認証するためのキーとなる。
ライセンスキー発行部104は、発行したライセンスキーを返信する(S110)。また、ライセンスキー発行部104は、発行したライセンスキーを、S108で受信されたライセンスキーリクエストに含まれる装置識別情報に紐づけて記憶部112に記憶させる(図4参照)。なお、記憶部112に新たに記憶させた時点では、ライセンスキーの効力は「有効」となる。
公開制御部108は、ライセンスキー発行に応じて、ライセンスキーを発行した装置13の装置固有情報を非公開にする(S111)。例えば、公開制御部108は、図4に示す情報において、ライセンスキーが新たに紐づけられた装置識別情報で識別される装置13の装置固有情報を非公開にする。
例えば、公開制御部108は、ウェブページやアプリケーションのページ上で公開対象の装置13の装置固有情報を一覧表示する場合、その一覧の中に非公開となっている装置13の装置固有情報を含めない。
なお、非公開にした後であっても、処理装置1は、ライセンスキーを提示した者に対し、そのライセンスキーに紐づけられた装置識別情報に紐づく装置固有情報(非公開になっている装置固有情報)を公開してもよい。
その後、購入者10は、購入した装置13をユーザ9に貸与すると、S109で発行されたライセンスキーをユーザ9に通知する(S112)。通知手段は、口頭、書面等の媒体、電子メール等が例示されるが、これらに限定されない。
ユーザ9は、自身の端末装置を操作し、貸与された装置13の装置識別情報、及び、S112で通知されたライセンスキーを含むサービス開始リクエストを処理装置1に送信する。サービス開始リクエスト受信部105は、このように外部装置から送信されてきたサービス開始リクエストを受信する(S113)。処理装置1へのサービス開始リクエストの送信は、ウェブページやアプリケーション等を介して実現されてもよいし、その他の手段で実現されてもよい。
次いで、サービス開始部106は、S113で受信されたサービス開始リクエストに含まれる装置識別情報及びライセンスキーの組み合わせが記憶部112に記憶されている場合(図4参照)、S113で受信されたサービス開始リクエストに含まれる装置識別情報で識別される装置13に対する所定のサービスを開始(装置13を活性化)する(S114)。
所定のサービスの開始に応じて、装置制御部111は、装置13の制御を開始する。装置制御部111は、装置13を制御する制御情報を装置13に送信する(S115)。装置13は、当該制御情報に基づき稼働したり、自装置に関する各種測定データの測定を行ったりする(S116)。
所定のサービスや装置制御部111による制御内容は設計的事項であり、特段制限されない。例えば、装置13が電池システムである場合、所定のサービスは充放電を遠隔から制御するサービスであってもよい。この場合、装置制御部111は、充電を行う指示や、放電を行う指示を装置13に送信してもよい。例えば、装置制御部111は、電気料金が相対的に安い夜間に充電し、電気料金が相対的に高い昼間に放電するよう、電子システムの充放電を制御してもよい。その他、所定のサービスは、装置13の稼働の許可、及び、装置13の状態の監視であってもよい。当該監視により、装置13の状態を示す情報が蓄積される。
装置13は、ユーザ9に利用されている間、所定のタイミングで繰り返し、自装置の性能、安全性、寿命等を示す各種測定データの測定を行う(S116)。装置13は、自装置で測定タイミングを検出して測定を行ってもよいし、処理装置1からの測定指示に応じて測定を行ってもよい。
収集部109は、各装置13の装置固有情報を収集し、図5に示すように記憶部112に記憶させる。
例えば、収集部109は、各装置13から上記測定データを受信し(S117)、記憶部112に記憶させてもよい(S118)。図5に示すように、測定日に紐づけて、測定データが蓄積されてもよい。また、収集部109は、蓄積された各種測定データに基づき、装置13の性能情報、安全情報、最新性能及び寿命予測の中の少なくとも1つを生成し、装置固有情報として記憶部112に記憶させてもよい。測定データから性能、安全性、寿命等を算出する手段は設計的事項であり、あらゆる技術を採用できる。
また、収集部109は、装置13の使用場所を示す情報を取得し、装置固有情報として記憶部112に記憶させてもよい。例えば、装置13がGPS(global positioning system)等の位置情報を取得する手段を有する場合、収集部109は、各装置13から使用場所を示す情報を取得してもよい。その他、ユーザ9が自身の操作端末を操作して使用場所を入力し、処理装置1に送信してもよい。例えば、S113のサービス開始リクエストに、装置13の使用場所を示す情報が含まれてもよい。
また、収集部109は、サービス開始リクエスト(S113)に応じて所定のサービスを開始した年月日を使用開始日として登録してもよい。
なお、収集部109は、図5の第1のユーザ関連情報の欄が開いている場合、そこに収集した情報を登録することができる。そして、収集部109は、第1のユーザ関連情報の欄が埋まっている場合、第2のユーザ関連情報の欄に収集した情報を登録することができる。また、収集部109は、第2のユーザ関連情報の欄も埋まっている場合、第3のユーザ関連情報の欄に収集した情報を登録することができる。このようにすることで、複数のユーザ9による同一の装置13に使用履歴が蓄積されていく。
図3のシーケンス図では示さないが、購入者10は、同一の認証キーに基づき、ライセンスキーの発行を複数回リクエストすることができてもよい。例えば、購入者10は、現在のユーザ9への貸与を終了し、新たなユーザ9に装置13を貸与する場合、S107で通知された認証キーを用い、S108と同様な処理で、新たなライセンスキーを発行するリクエストを行うことができる。処理装置1は、当該ライセンスキーリクエストに応じて新たなライセンスキーを発行すると、受信したライセンスキーリクエストに含まれる装置識別情報に紐づくライセンスキー(図4参照)を、新たなライセンスキーに更新する。
収集部109は、新たなライセンスキーを含むサービス開始リクエスト(S113)が受信されると、ユーザが変わったと判断し、それまでと異なるユーザ関連情報の欄にそれ以降に収集した情報を登録する。
図3に戻り、購入者10は、購入した装置13を売却することを決定すると、自身の端末装置を操作し、売却することとなった装置13の装置識別情報を含む認証キー再発行リクエストを処理装置1に送信する。認証キーリクエスト受信部101は、このように外部装置から送信されてきた認証キー再発行リクエストを受信する(S119)。
次いで、認証キー発行部102は、S119で受信された認証キー再発行リクエストに応じて認証キーを再発行する(S120)。そして、認証キー発行部102は、再発行した認証キーを返信する(S121)。また、認証キー発行部102は、S119で受信された認証キー再リクエストに含まれる装置識別情報に紐づけて記憶部112に記憶されている認証キー(図4参照)を、再発行した認証キーに更新する。
そして、効力制御部110は、認証キーの再発行に応じて、再発行した認証キーに紐づけられている装置識別情報に紐づくライセンスキーを失効させる(S120)。ライセンスキーの失効により、サービス開始部106は、失効したライセンスキーに紐づけられている装置識別情報で識別される装置13に対する所定のサービスを終了(装置13を不活化)する(S120)。これに応じて、装置制御部111は、その装置13の制御を停止する。
また、ライセンスキーの失効に応じて、公開制御部108は、紐づけられたライセンスキーが失効した装置識別情報で識別される装置13の装置固有情報を公開する(S122)。
その後、図3のシーケンス図で示すAに戻り、同様の処理が繰り返される。
「作用効果」
処理装置1によれば、装置13の購入を検討している者に対し、各装置13の装置固有情報を提供できるようになる。また、処理装置1によれば、所有者(購入者10)が変更したり、ユーザ9が変更したりしても、各装置13の履歴をまとめて管理し、各装置13の装置固有情報として提供できる。このような処理装置1によれば、購入者10は、安心して、中古の装置13を購入することができるようになる。
また、処理装置1によれば、ライセンスキーの発行状況や、ライセンスキーが有効か否かに基づき、各装置13の装置固有情報の開示を制御できる。このため、ある購入者10の所有物となった装置13の装置固有情報が公開される不都合を適切に抑制することができる。
また、処理装置1によれば、新品時から使用履歴と性能履歴データが一元的に管理され、共有されるので、性能劣化の傾向が社会全体で共有され、新品や中古品の取引が活性化される。
また、処理装置1によれば、中古品の装置13を販売する者は、各装置13の装置固有情報に基づき、装置13の適正な販売価格を簡単に決めることができるようになる。例えば、同じ使用月数のグループ、ほぼ同一の使用マイル率(累積充放電kWh/定格容量kWh)のグループ内での最新性能比較により、装置13の販売価格がより簡単に決められるようになる。
また、処理装置1によれば、購入者10(所有者)に対する認証キーとユーザ9に対するライセンスキーが分けられているので、権利関係が明確になる。所有者はいつでも装置13の使用を停止して、装置13の売却をすることができる。ユーザ9はライセンスキーで利用方法を自由に設定できる。
<第2の実施形態>
「構成」
本実施形態の処理装置1は、複数の装置13を利用しているユーザ9とそれら複数の装置13とを紐づけて管理し、各ユーザ9に紐づく複数の装置13を統合制御する機能を有する。装置13は、1種類の装置であってもよいし、複数種類の装置を含んでもよい。例えば、装置13は、電池システム、発電装置及び電力メーターの中の少なくとも1つを含んでもよい。ユーザ9に紐づく装置13は、ユーザ9が購入し、所有している装置13、及び、ユーザ9が購入者10から借りて利用している装置13を含む。
図6に、本実施形態の処理装置1の機能ブロック図の一例を示す。本実施形態の処理装置1は、ユーザ識別情報登録部107を有する点で、第1の実施形態と異なる。なお、本実施形態の処理装置1は、図6に示すように公開制御部108を有してもよいし、公開制御部108を有さなくてもよい。
ユーザ識別情報登録部107は、ライセンスキーを提示したユーザ9のユーザ識別情報を、そのライセンスキーに紐づく装置識別情報に紐づけて記憶部112に記憶させる。例えば、ユーザ9は、自身の端末装置を操作し、ライセンスキー及び自身のユーザ識別情報を処理装置1に送信する。これらの情報の送信は、ウェブページやアプリケーション等を介して実現されてもよいし、その他の手段で実現されてもよい。そして、ユーザ識別情報登録部107は、受信したライセンスキーに紐づく装置識別情報に紐づけて、受信したユーザ識別情報を記憶部112に記憶させる(図7参照)。
なお、本実施形態では、複数種類の装置13が、認証キーやライセンスキーを利用した同様の手段で制御・管理されてもよい。複数種類の装置13は、電池システム、発電装置、電力メーター等の複数種類の電力関連装置を含んでもよい。
装置制御部111は、同一のユーザ識別情報に紐づく複数の装置識別情報で識別される複数の装置13を統合制御する。例えば、装置制御部111は、複数の装置13の装置固有情報(図5参照)に基づき、複数の装置13を統合制御することができる。
統合制御の仕方は様々であるが、ここで一例を説明する。ここでは、構内にN台の電池システム(制御対象電池)が設置され、PV(photovoltaics)発電設備及び電力グリッドからの受電がある場合の制御例を説明する。
まず、装置制御部111は、各制御対象電池(1・・・N)のSOC使用範囲、すなわちSOC最大値SOCMAX(1,...,N)と、SOC最小値SOCMIN(1,...,N)を、BMSと装置固有情報から読み取る。
次に、装置制御部111は、各電池システムの蓄積されたデータ、SOC(1,...,N)、累積放電エネルギーAED(1,...,N)、累積充電エネルギーAEC(1,...,N)の変化履歴からSOC1%あたりの充放電エネルギーの比の現在値、放電エネルギー率ERD(1,...,N)、充電エネルギー率ErC(1,...,N)を推定計算する。
次に、装置制御部111は、各制御対象電池のBMSから読み取ったSOC現在値SOC(1,...,N)に基づき利用可能な充放電エネルギー容量を計算する。利用可能放電エネルギー容量AECD(1,...,N)及び利用可能充電エネルギー容量AECC(1,..,N)は、下記式(1)及び(2)で算出される。
Figure 0007455731000001
Figure 0007455731000002
次に、装置制御部111は、各電池システムの利用可能放電エネルギー容量AECD(1,...,N)を足し合わせて、複数の電池システム全体での利用可能放電エネルギー容量TAECDを算出する。また、装置制御部111は、各電池システムの利用可能充電エネルギー容量AECC(1,...,N)を足し合わせて、複数の電池システム全体での利用可能放電エネルギー容量TAECCを算出する。
次に、装置制御部111は、蓄積されたPV発電量の変化と気象情報および気象情報予測値から、PV発電量を予測する。また、装置制御部111は、蓄積されたスマートメーターからの電力使用情報と、PV発電量、電池充放電量、月、日、曜日、祝日情報、気象情報等、から当日の電力使用量を予測する。
そして、装置制御部111は、複数の電池システム全体での利用可能放電エネルギー容量TAECD、複数の電池システム全体での利用可能放電エネルギー容量TAECC、PV発電量の予測、及び、電力使用量の予測に基き、経済的合理性等を考慮して電池運用を決定し、電池の充放電制御指令を行う。例えば、これらのパラメータの値や、電力グリッドから受電した場合の電力単価(時間帯毎)等に基づき、所定の演算式で、当日の各時間帯に電池システムに充電又は電池システムから放電した場合の評価値(利益、損失等)を算出し、評価値が所定条件(例:最大、所定値以上、最小、所定値以下)となるように電池システムの充放電スケジュールを決定してもよい。
ここで、図8のシーケンス図を用いて、本実施形態の処理装置1の処理の流れの一例を示す。図示するように、例えばS313のサービス開始リクエストにユーザ識別情報が含まれてもよい。そして、ユーザ識別情報登録部107は、サービス開始リクエストに含まれるライセンスキー及びユーザ識別情報を取得してもよい。図8の例の場合、その他の処理の流れは、第1の実施形態で説明した図3の例と同様である。
本実施形態の処理装置1のその他の構成は、第1の実施形態と同様である。
「作用効果」
本実施形態の処理装置1によれば、第1の実施形態と同様の作用効果が実現される。また、本実施形態の処理装置1によれば、装置13を利用するユーザ9に紐づけて複数の装置13を登録し、それら複数の装置13を統合制御することが可能となる。
また、本実施形態の処理装置1によれば、新品の装置13を購入して利用するユーザ9のみならず、中古品の装置13を購入して利用するユーザ9も、利用する装置13を自身に紐づけて登録し、統合制御の対象とすることができる。このように、中古品を購入した場合であっても、新品購入時と同様の利益を得られるため、中古品を購入する者が増え、中古品市場が活性化することが期待される。
また、本実施形態の処理装置1によれば、装置13を購入して利用するユーザ9のみならず、装置13を借りて利用するユーザ9も、利用する装置13を自身に紐づけて登録することができる。このように、レンタルして利用する場合であっても、購入して利用する場合と同様の利益を得られるため、装置13をレンタルする者が増えることが期待される。結果、装置13を購入して貸与する者が増え、装置13の販売市場が活性化することが期待される。
また、本実施形態の処理装置1によれば、ユーザ9は、購入した装置13、及び、借りて利用する装置13をまとめて、自身に紐づけて登録することができる。このような利便性があるため、新品又は中古品の装置13を購入する者や、それらをレンタルする者が増えることが期待される。結果、装置13の販売市場が活性化することが期待される。
さらに、ユーザ9は、統合制御することで利用効果が高まる複数種類の装置13をまとめて、自身に紐づけて登録することができる。このような利便性があるため、新品又は中古品の装置13を購入する者や、それらをレンタルする者が増えることが期待される。結果、装置13の販売市場が活性化することが期待される。
このようにユーザ9は、自身が利用する装置13を高い自由度で自身に紐づけて登録し、統合制御の対象とすることができる。結果、ユーザ9は、統合制御する複数の装置13で構成されるシステムの拡張、縮小を自在にコントロールできる。
<第3の実施形態>
「構成」
本実施形態の処理装置1は、装置13の性能保証を、中古品を購入した者に引き継がせるための処理を行う。
電池システム等の装置13の中古取引を活性化するためには、メーカーによる性能保証が中古品を購入した者に引き継がれる仕組みが重要である。メーカーは、電池の故障時や性能が基準を下回った時、電池交換等のメンテナンスにより性能回復を行う性能保証を製品付属のサービスとして提供する。中古品の売買時に性能保証を引き継ぐことができない場合、当初製品に含まれるサービスがなくなってしまうことになり、中古品の販売者にも購入者にも不利益である。一方で、電池システム等の場合、保管中に高温にさらされるなどの原因で劣化が進む。そのためメーカーが中古品購入者に対しても保証を提供しようとすると、中古品として販売されてから新しい使用場所で使用開始されるまでの装置の状態や、販売前後の性能を把握することが必要となる。本実施形態の処理装置1は、そのような中古品取引時の販売者、購入者、メーカーの不利益を解決し、中古品池市場を活性化することが可能となる。以下、詳細に説明する。
認証キー発行部102は、装置識別情報と、性能保証に関する所定の情報とを含む認証キーリクエストに応じて、認証キーを発行する(図3のS102、図8のS302等)。性能保証に関する所定の情報は、装置13の最新の性能情報や保証内容などである。性能保証に関する所定の情報は装置固有情報として記憶部112に記憶され、公開の対象となる。
収集部109は、図3のS117や図8のS317で測定データを収集すると、使用方法が所定のペナルティ条件(例:温度が許容範囲を外れた状態での使用、t時間以上の連続稼働等)に該当しないか判断する。そして、所定のペナルティ条件に該当する場合、収集部109は、その内容に応じて、その装置13の性能保証の内容を更新する。例えば、装置13が容量100kWhの電池システムであり、保証期間10年、保証充電マイル100MWh、性能保証容量80kWhが販売時の性能保証として定められていたとすする。収集部109は、ペナルティの内容に応じて、保証期間を短くしたり、保証充電マイルを少なくしたり、性能保証容量を少なくしたりする。例えば、温度が許容範囲を外れた状態での使用に対し、許容範囲からの乖離の大きさと、その状態の継続時間に応じた値を、性能保証容量から減少させてもよい。なお、ペナルティの内容から性能保証の変更内容を決定するアルゴリズムはその他の内容であってもよい。また、収集部109は、該当したペナルティの内容を装置固有情報として記憶部112に記憶させてもよい。そして、当該情報も公開の対象としてもよい。
本実施形態の処理装置1のその他の構成は、第1及び第2の実施形態と同様である。
「作用効果」
本実施形態の処理装置1によれば、第1及び第2の実施形態と同様の作用効果が実現される。また、本実施形態の処理装置1によれば、中古品売買時に製品付属の性能保証を引き継ぐことができるようになる。性能保証が失われてしまうことにより販売者や中古品購入者が被る不利益がなくなる。また、本実施形態の処理装置1によれば、中古品の残存保証を購入検討者が知ることができるので、取引がしやすくなる。また、本実施形態の処理装置1によれば、装置13の使用履歴を蓄積し、使用方法に応じて性能保証の内容を見直すことができるので、メーカーが不当に性能を保証する不利益を抑制できる。
<適用例>
ここで、図9に、処理装置1の適用例を示す。ユーザ構内には、装置13の一例である電池システム、電力メーター、PVインバータ及びPVパネルが示されている。これらの装置は、ユーザ構内の配電網を介して互いに繋がっている。配電網には、分電盤/コンセント3や電力負荷7がさらに繋がる。ユーザ構内の配電網は、広域の電力グリッド12に繋がっている。
処理装置1は、各装置13と通信し、各種情報を取得したり、制御情報を送信したりする。また、処理装置1は、ユーザ9、購入者10及び販売者11と端末装置を介して通信し、上述したような情報の送受信を行う。処理装置1は、各種情報をデータベース8に蓄積する。
<変形例>
処理装置1は、各装置13の安全使用期限を管理していてもよい。そして、効力制御部110は、安全使用期限が切れた場合、その装置13に紐づけられているライセンスキーを失効してもよい。ライセンスキーの失効により、サービス開始部106は、失効したライセンスキーに紐づけられている装置識別情報で識別される装置13に対する所定のサービスを終了(装置13を不活化)する。これに応じて、装置制御部111は、その装置13の制御を停止する。
なお、安全使用期限切れでライセンスキーを失効させた場合、効力制御部110は、安全使用期限切れを示す情報をその装置13の装置識別情報に紐づけて記憶部112に記憶させてもよい。ライセンスキー発行部104は、安全使用期限切れを示す情報が紐づけられている装置識別情報に対応して、新たなライセンスキーを発行しない。また、認証キー発行部102は、安全使用期限切れを示す情報が紐づけられている装置識別情報に対応して、新たな認証キーを発行しない。このように制御することで、安全使用期限切れの装置13が使用されたり、中古市場で販売されたりする不都合を抑制できる。
また、公開制御部108は、各装置13の装置固有情報として、装置13のスペックデータ、取扱説明書、装置13の写真(外観写真、内部写真)、同一型式の他の装置13の写真(比較用)、装置13に付与された性能表示シール等を公開してもよい。このようにすれば、装置13の購入を検討している者に対し、さらに有益な情報を提供することができる。
また、公開制御部108は、各装置13の装置固有情報として、装置13の定格性能や、過去と最新の性能(電池システムのバッテリー容量等)の比較(測定日を含む)を公開してもよい。このようにすれば、装置13の購入を検討している者に対し、さらに有益な情報を提供することができる。
また、公開制御部108は、指定された使用環境や使用方法で使用した場合の装置13の予測寿命を推定し、各装置13の装置固有情報として提供してもよい。予測寿命の推定は設計的事項であり、従来のあらゆる技術を採用できる。このようにすれば、装置13の購入を検討している者に対し、さらに有益な情報を提供することができる。
また、処理装置1は、認証キーの発行に応じて装置固有情報を公開するが、発行した認証キーによる情報公開範囲の設定が行えてもよい。例えば、認証キーを受け取った販売者11が、情報公開範囲を設定することとなる。例えば装置13を使用しながら売りに出す等の特殊な状況においては、販売者11は、装置13の装置固有情報を広く公開するのでなく、一定の条件を満たす一部のみに公開することを希望する場合がある。当該変形例によれば、このような状況下においても適切な情報公開が可能となる。
なお、本明細書において、「取得」とは、ユーザ入力に基づき、又は、プログラムの指示に基づき、「自装置が他の装置や記憶媒体に格納されているデータを取りに行くこと(能動的な取得)」、たとえば、他の装置にリクエストまたは問い合わせして受信すること、他の装置や記憶媒体にアクセスして読み出すこと等、および、ユーザ入力に基づき、又は、プログラムの指示に基づき、「自装置に他の装置から出力されるデータを入力すること(受動的な取得)」、たとえば、配信(または、送信、プッシュ通知等)されるデータを受信すること、また、受信したデータまたは情報の中から選択して取得すること、及び、「データを編集(テキスト化、データの並び替え、一部データの抽出、ファイル形式の変更等)などして新たなデータを生成し、当該新たなデータを取得すること」の少なくともいずれか一方を含む。
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限定されない。
1. 複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶する記憶手段と、
前記装置識別情報を含む認証キーリクエストを受信する認証キーリクエスト受信手段と、
前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させる認証キー発行手段と、
前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信するライセンスキーリクエスト受信手段と、
前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、前記装置に関する所定のサービスを受けるためのライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させるライセンスキー発行手段と、
前記ライセンスキーを提示したユーザのユーザ識別情報を、前記ライセンスキーに紐づく前記装置識別情報に紐づけて前記記憶手段に記憶させるユーザ識別情報登録手段と、
同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する装置制御手段と、
を有する処理装置。
2. 前記装置制御手段は、複数の前記装置の前記装置固有情報に基づき、複数の前記装置を統合制御する1に記載の処理装置。
3. 前記装置の性能情報、安全情報、使用履歴、最新性能及び寿命予測の中の少なくとも1つを前記装置固有情報として収集し、前記記憶手段に記憶させる収集手段をさらに有す1又は2に記載の処理装置。
4. 前記収集手段は、前記装置の各種測定データを収集し、前記測定データに基づき、前記性能情報、前記安全情報、前記最新性能及び前記寿命予測の中の少なくとも1つを生成し、前記記憶手段に記憶させる3に記載の処理装置。
5. 前記装置識別情報及び前記ライセンスキーを含むサービス開始リクエストを受信するサービス開始リクエスト受信手段と、
前記サービス開始リクエストに含まれる前記装置識別情報及び前記ライセンスキーの組み合わせが前記記憶手段に記憶されている場合、前記サービス開始リクエストに含まれる前記装置識別情報で識別される前記装置に対する所定のサービスを開始するサービス開始手段と、
をさらに有する1から4のいずれかに記載の処理装置。
6. 前記装置は、電池システム、発電装置及び電力メータの中の少なくとも1つを含む1から5のいずれかに記載の処理装置。
7. コンピュータが、
複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶し、
前記装置識別情報を含む認証キーリクエストを受信し、
前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて記憶手段に記憶させ、
前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信し、
前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、前記装置に関する所定のサービスを受けるためのライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させ、
前記ライセンスキーを提示したユーザのユーザ識別情報を、前記ライセンスキーに紐づく前記装置識別情報に紐づけて前記記憶手段に記憶させ、
同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する処理方法。
8. コンピュータを、
複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶する記憶手段、
前記装置識別情報を含む認証キーリクエストを受信する認証キーリクエスト受信手段、
前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させる認証キー発行手段、
前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信するライセンスキーリクエスト受信手段、
前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、前記装置に関する所定のサービスを受けるためのライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させるライセンスキー発行手段、
前記ライセンスキーを提示したユーザのユーザ識別情報を、前記ライセンスキーに紐づく前記装置識別情報に紐づけて前記記憶手段に記憶させるユーザ識別情報登録手段、
同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する装置制御手段、
として機能させるプログラム。

Claims (8)

  1. 複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶する記憶手段と、
    前記装置識別情報を含む認証キーリクエストを受信する認証キーリクエスト受信手段と、
    前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させる認証キー発行手段と、
    前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信するライセンスキーリクエスト受信手段と、
    前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、ライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させるライセンスキー発行手段と、
    ユーザが操作する端末装置から送信された前記ライセンスキーとユーザ識別情報を取得し、取得した前記ライセンスキーに紐づく前記装置識別情報に紐づけて取得した前記ユーザ識別情報を前記記憶手段に記憶させるユーザ識別情報登録手段と、
    同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する装置制御手段と、
    を有する処理装置。
  2. 前記装置制御手段は、複数の前記装置の前記装置固有情報に基づき、複数の前記装置を統合制御する請求項1に記載の処理装置。
  3. 前記装置の性能情報、安全情報、使用履歴及び寿命予測の中の少なくとも1つを前記装置固有情報として収集し、前記記憶手段に記憶させる収集手段をさらに有する請求項1又は2に記載の処理装置。
  4. 前記収集手段は、前記装置の各種測定データを収集し、前記測定データに基づき、前記性能情報、前記安全情報及び前記寿命予測の中の少なくとも1つを生成し、前記記憶手段に記憶させる請求項3に記載の処理装置。
  5. 前記装置識別情報及び前記ライセンスキーを含むサービス開始リクエストを受信するサービス開始リクエスト受信手段と、
    前記サービス開始リクエストに含まれる前記装置識別情報及び前記ライセンスキーの組み合わせが前記記憶手段に記憶されている場合、前記サービス開始リクエストに含まれる前記装置識別情報で識別される前記装置に対する所定のサービスを開始するサービス開始手段と、
    をさらに有する請求項1から4のいずれか1項に記載の処理装置。
  6. 前記装置は、電池システム、発電装置及び電力メータの中の少なくとも1つを含む請求項1から5のいずれか1項に記載の処理装置。
  7. コンピュータが、
    複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶し、
    前記装置識別情報を含む認証キーリクエストを受信し、
    前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて記憶手段に記憶させ、
    前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信し、
    前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、ライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させ、
    ユーザが操作する端末装置から送信された前記ライセンスキーとユーザ識別情報を取得し、取得した前記ライセンスキーに紐づく前記装置識別情報に紐づけて取得した前記ユーザ識別情報を前記記憶手段に記憶させ、
    同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する処理方法。
  8. コンピュータを、
    複数の装置を互いに識別する装置識別情報に紐づけて、装置固有情報を記憶する記憶手段、
    前記装置識別情報を含む認証キーリクエストを受信する認証キーリクエスト受信手段、
    前記認証キーリクエストに応じて認証キーを発行し、発行した前記認証キーを返信するとともに、発行した前記認証キーを前記認証キーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させる認証キー発行手段、
    前記装置識別情報及び前記認証キーを含むライセンスキーリクエストを受信するライセンスキーリクエスト受信手段、
    前記ライセンスキーリクエストに含まれる前記装置識別情報及び前記認証キーの組み合わせが前記記憶手段に記憶されている場合、ライセンスキーを発行し、発行した前記ライセンスキーを返信するとともに、発行した前記ライセンスキーを前記ライセンスキーリクエストに含まれる前記装置識別情報に紐づけて前記記憶手段に記憶させるライセンスキー発行手段、
    ユーザが操作する端末装置から送信された前記ライセンスキーとユーザ識別情報を取得し、取得した前記ライセンスキーに紐づく前記装置識別情報に紐づけて取得した前記ユーザ識別情報を前記記憶手段に記憶させるユーザ識別情報登録手段、
    同一の前記ユーザ識別情報に紐づく複数の前記装置識別情報で識別される複数の前記装置を統合制御する装置制御手段、
    として機能させるプログラム。
JP2020184857A 2020-01-06 2020-11-05 処理装置、処理方法及びプログラム Active JP7455731B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020184857A JP7455731B2 (ja) 2020-01-06 2020-11-05 処理装置、処理方法及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020549072A JP6859495B1 (ja) 2020-01-06 2020-01-06 処理装置、処理方法及びプログラム
PCT/JP2020/000030 WO2021140537A1 (ja) 2020-01-06 2020-01-06 処理装置、処理方法及びプログラム
JP2020184857A JP7455731B2 (ja) 2020-01-06 2020-11-05 処理装置、処理方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020549072A Division JP6859495B1 (ja) 2020-01-06 2020-01-06 処理装置、処理方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2021111356A JP2021111356A (ja) 2021-08-02
JP2021111356A5 JP2021111356A5 (ja) 2023-01-19
JP7455731B2 true JP7455731B2 (ja) 2024-03-26

Family

ID=75378084

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020549072A Active JP6859495B1 (ja) 2020-01-06 2020-01-06 処理装置、処理方法及びプログラム
JP2020184857A Active JP7455731B2 (ja) 2020-01-06 2020-11-05 処理装置、処理方法及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020549072A Active JP6859495B1 (ja) 2020-01-06 2020-01-06 処理装置、処理方法及びプログラム

Country Status (4)

Country Link
US (1) US11765141B2 (ja)
EP (1) EP4089599B1 (ja)
JP (2) JP6859495B1 (ja)
WO (1) WO2021140537A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002056320A (ja) 2000-08-08 2002-02-20 Mitsui Leasing & Development Ltd 統合リース管理システム
JP2003141423A (ja) 2001-11-01 2003-05-16 Ge Capital Leasing Corp リース情報管理サーバ、その制御プログラム及びリース情報管理システム
JP2004135325A (ja) 2002-09-20 2004-04-30 Toshiba Corp 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
JP2004318291A (ja) 2003-04-11 2004-11-11 Sony Corp ライセンスキー生成発行方法およびサーバ
JP2009031940A (ja) 2007-07-25 2009-02-12 Tis Kk ワンタイムパスワードの発行システム
JP2010231650A (ja) 2009-03-27 2010-10-14 Fujitsu Ltd 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム
JP2015219670A (ja) 2014-05-16 2015-12-07 株式会社インテック 情報処理方法及び情報処理システム
JP2016170771A (ja) 2015-03-09 2016-09-23 パナソニックIpマネジメント株式会社 貸与システムおよび貸与管理方法
WO2017209310A1 (ja) 2016-06-03 2017-12-07 株式会社ミックウェア 情報処理システム、情報処理端末、情報処理方法、情報処理プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3698968B2 (ja) * 2000-08-02 2005-09-21 株式会社ルネサステクノロジ 著作権保護機能つきハブ装置
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US20040148262A1 (en) * 2002-11-14 2004-07-29 Yohei Yamamoto License management apparatus and method, service offer apparatus and method, license management program, service offer program and recording medium storing such programs
JP2005277602A (ja) * 2004-03-23 2005-10-06 Kenwood Corp サービスクラス制御システム、サービスクラス制御装置、端末装置、サービスクラス制御方法及びプログラム
JP4266897B2 (ja) * 2004-08-06 2009-05-20 オリンパス株式会社 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US8365248B2 (en) * 2008-05-30 2013-01-29 Sharp Kabushiki Kaisha Data providing device, operation device, and data processing device
WO2012073404A1 (ja) * 2010-11-29 2012-06-07 日本電気株式会社 サービス品質管理システム及び方法
US10055911B2 (en) 2011-07-26 2018-08-21 Gogoro Inc. Apparatus, method and article for authentication, security and control of power storage devices, such as batteries, based on user profiles
JP5480216B2 (ja) 2011-09-09 2014-04-23 株式会社東芝 蓄電池貸出容量決定装置および蓄電池貸出容量決定方法
JP6131551B2 (ja) * 2012-09-18 2017-05-24 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP2016177417A (ja) * 2015-03-19 2016-10-06 Nttエレクトロニクス株式会社 処理装置及び遠隔管理システム
JP6701965B2 (ja) 2016-05-27 2020-05-27 日本電気株式会社 処理装置、処理方法及びプログラム
JP6589835B2 (ja) * 2016-11-24 2019-10-16 京セラドキュメントソリューションズ株式会社 情報処理システムおよび管理サーバー
CN112041818A (zh) * 2018-05-07 2020-12-04 谷歌有限责任公司 基于平台水平基准化来调整应用性能的系统
JP7375425B2 (ja) * 2019-09-27 2023-11-08 セイコーエプソン株式会社 情報処理システム、サービスシステム及び電子機器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002056320A (ja) 2000-08-08 2002-02-20 Mitsui Leasing & Development Ltd 統合リース管理システム
JP2003141423A (ja) 2001-11-01 2003-05-16 Ge Capital Leasing Corp リース情報管理サーバ、その制御プログラム及びリース情報管理システム
JP2004135325A (ja) 2002-09-20 2004-04-30 Toshiba Corp 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
JP2004318291A (ja) 2003-04-11 2004-11-11 Sony Corp ライセンスキー生成発行方法およびサーバ
JP2009031940A (ja) 2007-07-25 2009-02-12 Tis Kk ワンタイムパスワードの発行システム
JP2010231650A (ja) 2009-03-27 2010-10-14 Fujitsu Ltd 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム
JP2015219670A (ja) 2014-05-16 2015-12-07 株式会社インテック 情報処理方法及び情報処理システム
JP2016170771A (ja) 2015-03-09 2016-09-23 パナソニックIpマネジメント株式会社 貸与システムおよび貸与管理方法
WO2017209310A1 (ja) 2016-06-03 2017-12-07 株式会社ミックウェア 情報処理システム、情報処理端末、情報処理方法、情報処理プログラム

Also Published As

Publication number Publication date
EP4089599A4 (en) 2023-01-04
US11765141B2 (en) 2023-09-19
EP4089599B1 (en) 2023-10-04
JPWO2021140537A1 (ja) 2021-07-15
JP2021111356A (ja) 2021-08-02
US20230022953A1 (en) 2023-01-26
WO2021140537A1 (ja) 2021-07-15
JP6859495B1 (ja) 2021-04-14
EP4089599A1 (en) 2022-11-16

Similar Documents

Publication Publication Date Title
US7373221B2 (en) Energy consumption monitoring
TWI818892B (zh) 二次電池管理裝置及用於二次電池管理之程式製品
WO2011099291A1 (ja) 電力取引装置及び電力取引装置の制御方法
WO2019222147A1 (en) Trusted battery meter and battery monitoring system
JP2020027340A (ja) 証書管理装置及び証書管理方法
JP2020102142A (ja) 電力取引システム及び電力取引方法
CN103123696A (zh) 电力管理设备和电力管理方法
JP7455731B2 (ja) 処理装置、処理方法及びプログラム
WO2020008623A1 (ja) リソース融通支援システム、リソース融通支援方法、および、リソース融通支援装置
JP6880339B1 (ja) 処理装置、処理方法及びプログラム
JP2011165088A (ja) 電力取引システム及び電力取引システムの制御方法
JP2009020674A (ja) 電力売買契約管理システム
JP2016151991A (ja) 電力供給管理システムおよび電力供給管理方法
JP5583208B2 (ja) サーバおよびプログラム
KR20220036815A (ko) 선불토큰 발행 기반의 에너지 거래 시스템
JP2010205075A (ja) 環境負荷評価システム、環境負荷評価方法及び環境負荷評価プログラム
JP7006596B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2023033005A (ja) 情報処理装置、情報処理方法及びプログラム
JP2005149077A (ja) 中古太陽電池の中古価格算出プログラム、中古価格算出システム及びこれを用いた中古太陽電池取引プログラム、中古太陽電池取引システム
JP2005050164A (ja) ネットワークを利用した電力売買仲介システム及び電力小売システム
Liu Sensor-based maintenance cost estimation and residual value estimation for medical equipment recycling
JP2021189523A (ja) 電力取引管理システム
JP2024075875A (ja) 情報処理システム、情報処理方法及びプログラム
JP2023047830A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2022099566A (ja) 電力供給方法および電力システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240313

R150 Certificate of patent or registration of utility model

Ref document number: 7455731

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150