JPWO2019065732A1 - 設備管理システム及び設備管理方法 - Google Patents

設備管理システム及び設備管理方法 Download PDF

Info

Publication number
JPWO2019065732A1
JPWO2019065732A1 JP2019545566A JP2019545566A JPWO2019065732A1 JP WO2019065732 A1 JPWO2019065732 A1 JP WO2019065732A1 JP 2019545566 A JP2019545566 A JP 2019545566A JP 2019545566 A JP2019545566 A JP 2019545566A JP WO2019065732 A1 JPWO2019065732 A1 JP WO2019065732A1
Authority
JP
Japan
Prior art keywords
equipment
information
gateway device
access
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019545566A
Other languages
English (en)
Other versions
JP7292208B2 (ja
Inventor
集 歌丸
集 歌丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Publication of JPWO2019065732A1 publication Critical patent/JPWO2019065732A1/ja
Priority to JP2021146509A priority Critical patent/JP7219314B2/ja
Priority to JP2023010394A priority patent/JP2023052661A/ja
Application granted granted Critical
Publication of JP7292208B2 publication Critical patent/JP7292208B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor

Abstract

設備管理システムは、設備を操作する操作命令を受け付けるインタフェースを有するゲートウェイ装置と、前記ゲートウェイ装置のアクセスが許容される第1情報を格納する第1データベースと、前記ゲートウェイ装置のアクセスが禁止される第2情報を格納する第2データベースと、前記第1データベースに対する前記ゲートウェイ装置のアクセスを許容し、前記第2データベースに対する前記ゲートウェイ装置のアクセスを禁止する制御部とを備える。前記第2情報は、前記設備を制御する制御装置から収集される設備情報を含む。

Description

本発明は、設備管理システム及び設備管理方法に関する。
複数の設備に関する様々な情報を管理する設備管理システムが知られている。様々な情報としては、設備に関する基本情報及びメンテナンス情報が挙げられる。例えば、基本情報は、設置年月日、既定耐用年数及び定格消費電力等を含む。メンテナンス情報は、設備のメンテナンス履歴を含む(例えば、特許文献1)。
特開2005−182399号公報
第1の開示に係る設備管理システムは、設備を操作する操作命令を受け付けるインタフェースを有するゲートウェイ装置と、前記ゲートウェイ装置のアクセスが許容される第1情報を格納する第1データベースと、前記ゲートウェイ装置のアクセスが禁止される第2情報を格納する第2データベースと、前記第1データベースに対する前記ゲートウェイ装置のアクセスを許容し、前記第2データベースに対する前記ゲートウェイ装置のアクセスを禁止する制御部とを備える。前記第2情報は、前記設備を制御する制御装置から収集される設備情報を含む。
第2の開示に係る設備管理方法は、設備を操作する操作命令をゲートウェイ装置が受け付けるステップAと、前記ゲートウェイ装置のアクセスが許容される第1情報を第1データベースに格納するステップBと、前記ゲートウェイ装置のアクセスが禁止される第2情報を第2データベースに格納するステップCと、前記第1データベースに対する前記制御装置のアクセスを許容するステップDと、前記第2データベースに対する前記制御装置のアクセスを禁止するステップEとを備える。前記第2情報は、前記設備を制御する制御装置から収集される設備情報を含む。
図1は、実施形態に係る設備管理システム100を示す図である。 図2は、実施形態に係る設備管理装置200を示す図である。 図3は、実施形態に係る第1DB211に格納される情報の一例を示す図である。 図4は、実施形態に係る第2DB212に格納される情報の一例を示す図である。 図5は、実施形態に係る第3DB213に格納される情報の一例を示す図である。 図6は、実施形態に係る設備管理方法を示す図である。
近年では、音声入力インタフェースなどのユーザインタフェースを備えるゲートウェイ装置が注目を浴びている。ユーザの利便性を向上する観点では、設備管理システムによって管理される情報に対するゲートウェイ装置のアクセスを無制限に許容することが好ましい。一方で、ノウハウ情報等の流出を抑制する観点では、設備管理システムによって管理される情報に対するゲートウェイ装置のアクセスを無制限に許容することが好ましくない。
本開示は、ゲートウェイ装置のアクセスを適切に運用することを可能とする設備管理システム及び設備管理方法を提供する。
以下において、実施形態について図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。
ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
[実施形態]
(設備管理システム)
以下において、実施形態に係る設備管理システムについて説明する。図1に示すように、設備管理システム100は、設備管理装置200と、施設300と、業者端末400と、外部サーバ500を有する。図1では、施設300として、施設300A〜施設300Cが例示されている。設備管理装置200、施設300、業者端末400及び外部サーバ500は、ネットワーク120に接続されている。ネットワーク120は、設備管理装置200と施設300との間の回線、設備管理装置200と業者端末400との間の回線、施設300と外部サーバ500との間の回線を提供すればよい。例えば、ネットワーク120は、インターネットである。ネットワーク120は、VPNなどの専用回線を提供してもよい。
設備管理装置200は、施設300に設けられる設備を管理する。設備管理装置200の詳細については後述する(図2を参照)。
施設300は、設備310、EMS320及びゲートウェイ装置330を有する。設備310は、電力系統110に接続される。設備310は、発電を行う発電設備であってもよい。発電設備は、太陽光、風力又は地熱などの自然エネルギーを利用して発電を行う設備であってもよい。発電設備は、燃料電池装置であってもよい。設備310は、蓄電池装置であってもよい。設備310は、電力を消費する負荷設備であってもよい。負荷設備は、空調設備であってもよく、照明設備であってもよい。施設300は、2種類以上の設備310を有してもよい。
EMS320は、施設300における電力を示す電力情報を管理する装置(EMS;Energy Management System)である。施設300における電力とは、施設300内を流れる電力、施設300が買電する電力、又は施設300から売電する電力である。
ゲートウェイ装置330は、設備310を操作する操作命令を受け付けるインタフェースを有する。インタフェースは、音声入力インタフェースを含んでもよい。インタフェースは、音声出力インタフェースを含んでもよい。インタフェースは、ボタン入力インタフェースを含んでもよい。インタフェースは、タッチパネル入力インタフェースを含んでもよい。インタフェースは、ジェスチャー入力インタフェースを含んでもよい。ジェスチャーは、例えば、インタフェースが有するカメラに向かって手を振る等の動作である。インタフェースは、画像出力インタフェースを含んでもよい。ゲートウェイ装置330は、AI(Artificial Intelligence)機能を有しており、AI機能は、操作命令を解析する機能を有しており、操作命令の解析結果に基づいて各種動作を行う。各種動作は、ネットワーク120を介して接続されるサーバから情報を取得する動作を含んでもよく、ネットワーク120を介して接続されるサーバから取得される情報を出力する動作を含んでもよい。サーバは、設備管理装置200であってもよく、外部サーバ500であってもよい。各種動作は、操作命令に基づいた制御コマンドを送信する動作を含んでもよく、制御コマンドに対する応答コマンドを受信する動作を含んでもよい。ゲートウェイ装置330は、EMS320を介して設備310に制御コマンドを送信してもよく、EMS320を介さずに設備310に制御コマンドを送信してもよい。ゲートウェイ装置330は、スマートスピーカ又はAIと称されてもよい。
ここで、ゲートウェイ装置330は、ゲートウェイ装置330によって収集される情報を外部サーバ500に送信してもよい。ゲートウェイ装置330によって収集される情報は、操作命令の解析結果であってもよく、設備管理装置200から取得する情報であってもよい。
業者端末400は、設備310のメンテナンスを行う業者に属する端末であってもよい。例えば、メンテナンスは、設備の劣化状態を調査する点検、点検時に軽微な手入れを行う保守、設備の機能及び性能を設置当初の状態に戻すために設備の不具合を処置する修繕、既存の設備を新しい設備に交換する取替等を含む。
ここで、設備管理システム100は、電力管理サーバを有していてもよい。例えば、電力管理サーバは、電力系統110から施設300に対する潮流量の制御を要求する潮流制御メッセージ、施設300から電力系統110に対する逆潮流量の制御を要求する逆潮流制御メッセージ、施設300に設けられる設備310(分散電源)の制御を要求する電源制御メッセージなどを施設300に送信する。
外部サーバ500は、操作命令の解析結果に基づいて必要な情報を検索するための検索エンジンを提供するサーバであってもよい。外部サーバ500は、ゲートウェイ装置330を提供するエンティティによって運用されるサーバであってもよい。外部サーバ500は、ゲートウェイ装置330によって収集される情報をビッグデータとして管理し、管理されるビッグデータをユーザの利便性を向上するための情報として活用してもよい。
(設備管理装置)
以下において、実施形態に係る設備管理装置について説明する。図2に示すように、設備管理装置200は、管理部210と、通信部220と、制御部230とを有する。
管理部210は、不揮発性メモリ又は/及びHDDなどの記憶媒体によって構成されており、複数の施設300に関する情報を管理する。管理部210は、第1DB(Database)211と、第2DB(Database)212と、第3DB(Database)213とを有する。
第1DB211は、ゲートウェイ装置330のアクセスが許容される第1情報を格納する第1データベースの一例である。第1情報は、設備の取り扱い方法に関するガイダンス情報を含む。例えば、ガイダンス情報は、図3に示すように、設備名称、設置情報、検査情報、使用情報の少なくともいずれか1つを含む。
設備名称は、設備310の名称である。設備名称は、設備310を一意に識別する情報(例えば、製品型番、メーカーコード)であってもよく、設備310の種類(例えば、太陽電池装置、空調設備など)を示す情報であってもよい。
設置情報は、施設300への設備310の設置に伴って必要とされる情報である。例えば、設置情報は、設備310の設置手順を示す情報であり、「○○端子に××ケーブルを接続して下さい」、「電源をONにして下さい」といった情報である。例えば、設置情報は、設備310の設置業者によって用いられてもよい。
検査情報は、設備310の検査に伴って必要とされる情報である。例えば、検査情報は、設備310の検査手順を示す情報であり、「○○端子に××ケーブルが接続されていますか?」、「電源ランプが点灯していますか?」といった情報である。例えば、検査情報は、設備310の検査業者によって用いられてもよい。設備310の検査は、設備310の設置後に行われる検査であってもよく、設備310の保守で行われる検査であってもよい。
使用情報は、設備310の使用に伴って必要とされる情報である。例えば、使用情報は、設備310の使用手順を示す情報であり、「電源をONにして下さい」、「○○ボタンを押下して下さい」といった情報である。使用情報は、設備310が有する機能を示す情報であってもよく、設備310のトラブルシューティングを示す情報であってもよい。使用情報は、設備310のユーザによって用いられる情報であってもよい。
実施形態では、第1DB211は、図3に示すように、ガイダンス情報、設備情報及びユーザ情報を対応付けるインデックス情報を格納してもよい。インデックス情報は、任意の文字及び数字の組合せによって構成されており、それ自体に意味を有していなくてもよい。
第2DB212は、ゲートウェイ装置330のアクセスが禁止される第2情報を格納する第2データベースの一例である。第2情報は、設備310に関する設備情報を含む。設備情報は、設備310を制御するEMS320によって収集される情報である。例えば、設備情報は、図4に示すように、設備名称、センシングデータ、エラーコード、統計データ、リファレンスデータ及び運転履歴の少なくともいずれか1つを含む。
設備名称は、設備310の名称である。設備名称は、設備310を一意に識別する情報(例えば、製品型番、メーカーコード)であってもよく、設備310の種類(例えば、太陽電池装置、空調設備など)を示す情報であってもよい。
センシングデータは、設備310の稼働状態を表す数値データを含むデータである。センシングデータは、施設300に設けられるセンサによって計測される。また、センシングデータは、設備310に設けられるセンサによって計測されるものであってもよいし、EMS320に設けられるセンサによって計測されるものであってもよい。センシングデータは、EMS320から設備管理装置200に送信される。例えば、センシングデータは、設備310の出力電力データ、設備310の消費電力データ、設備310の温度データ、設備310の環境温度データ、設備310の環境湿度データなどであってもよい。
エラーコードは、設備310のエラーを識別するコードである。エラーは、設備310によって検出されてもよく、EMS320によって検出されてもよい。エラーコードは、EMS320から設備管理装置200に送信される。例えば、エラーコードは、設備310の温度の異常を示すコード、設備310に設けられる部品の異常を示すコード、設備310の出力電力の異常を示すコード、設備310の消費電力の異常を示すコードなどであってもよい。
統計データは、数値データの統計的な処理によって得られるデータである。統計データは、設備管理装置200によって生成されてもよい。また、統計データは、設備310によって生成されてもよく、EMS320によって生成されてもよい。例えば、統計データは、特定目的のためにグルーピング又はソーティングされた数値データであってもよい。統計データは、所定期間(1日、1週間、1ヶ月など)における設備310の出力電力の推移(プロファイル)を示すデータ、所定期間における設備310の消費電力の推移を示すデータなどであってもよい。
リファレンスデータは、数値データと比較される閾値を含むデータである。リファレンスデータは、設備310のメーカなどによって設定される値である。閾値は、設備310のエラーを判定するために用いる値である。
運転履歴は、設備310の運転に関する履歴である。所定期間(1日、1週間、1ヶ月など)における運転モードの推移であってもよく、所定の運転モードが実行された回数であってもよく、設備310の運転が停止した回数であってもよい。例えば、設備310が燃料電池装置である場合には、運転履歴は、燃料電池装置の通常停止回数であってもよく、燃料電池装置の緊急停止回数であってもよい。設備310が蓄電池装置である場合には、運転履歴は、蓄電池装置の充電回数であってもよく、蓄電池装置の充電時間であってもよく、蓄電池装置の放電回数であってもよく、蓄電池装置の放電時間であってもよく、蓄電池装置の充放電サイクル数であってもよい。
実施形態では、第2DB212は、図4に示すように、ガイダンス情報、設備情報及びユーザ情報を対応付けるインデックス情報を格納してもよい。インデックス情報は、任意の文字及び数字の組合せによって構成されており、それ自体に意味を有していなくてもよい。
第3DB213は、ユーザに関するユーザ情報を格納する。ユーザは、法人であってもよく、自然人(個人)であってもよい。例えば、ユーザ情報は、図5に示すように、ユーザの氏名又は名称、ユーザの住所、ユーザの連絡先(メールアドレス及び電話番号)の少なくともいずれか1つを含む。ユーザ情報は、保護の対象とすべき情報である。さらに、ユーザ情報は、図5に示すように、業者情報及びメンテナンス情報の少なくともいずれか1つを含んでもよい。
業者情報は、ユーザと取引を行う業者に関する情報である。業者は、メンテナンスを行う業者でもよい。業者は、設備310のメーカであってもよい。業者は、発電事業者、送配電事業者、小売事業者、リソースアグリゲータなどの事業者であってもよい。
メンテナンス情報は、設備310のメンテナンスに関する情報である。メンテナンス情報は、メンテナンスの履歴であってもよく、メンテナンスの予定であってもよい。メンテナンス情報は、業者端末400から送信されるメンテナンス情報によって蓄積されてもよく、オペレータによって入力されるメンテナンス情報によって蓄積されてもよい。メンテナンス情報は、メンテナンスの実行日、メンテナンスの予定日、メンテナンスの内容を含んでもよい。上述したように、メンテナンスは、設備の劣化状態を調査する点検、点検時に軽微な手入れを行う保守、設備の機能及び性能を設置当初の状態に戻すために設備の不具合を処置する修繕、既存の設備を新しい設備に交換する取替等を含む。
実施形態では、第3DB213は、図5に示すように、ガイダンス情報、設備情報及びユーザ情報を対応付けるインデックス情報を格納してもよい。インデックス情報は、任意の文字及び数字の組合せによって構成されており、それ自体に意味を有していなくてもよい。
通信部220は、通信モジュールによって構成されており、ネットワーク120を介して施設300及び業者端末400と通信を行う。例えば、通信部220は、センシングデータ及びエラーコードなどの設備情報をEMS320から受信する。通信部220は、メンテナンス情報を業者端末400から受信する。通信部220は、操作命令の解析結果をゲートウェイ装置330から受信する。
制御部230は、メモリ及びCPUなどによって構成されており、設備管理装置200に設けられる各構成を制御する。実施形態において、制御部230は、以下に示す制御を行う。
制御部230は、設備310を制御するEMS320から設備情報を収集する。制御部230は、自発的にEMS320から送信される設備情報を収集してもよく、EMS320に対する要求に応じてEMS320から送信される設備情報を収集してもよい。上述したように、設備情報は第2DB212に格納される。
制御部230は、第2DB212に対するEMS320のアクセスを許容する。一方で、制御部230は、第3DB213に対するEMS320のアクセスを禁止する。すなわち、制御部230は、第2DB212に対するアクセスを許容するEMS320であっても、第3DB213に対するアクセスを禁止するように構成される。
同様に、制御部230は、第2DB212に対する業者端末400のアクセスを許容してもよい。一方で、制御部230は、第3DB213に対する業者端末400のアクセスを禁止してもよい。すなわち、制御部230は、第2DB212に対するアクセスを許容する業者端末400であっても、第3DB213に対するアクセスを禁止するように構成されてもよい。
制御部230は、設備情報を第三者に提供してもよい。このようなケースにおいて、制御部230は、インデックス情報を少なくとも削除する。このような構成によれば、ユーザ情報が第三者に漏洩する可能性を低減することができる。第三者は、特に限定されるものではないが、発電事業者、送配電事業者、小売事業者、リソースアグリゲータなどの事業者であってもよい。
実施形態において、制御部230は、第1DB211に対するゲートウェイ装置330のアクセスを許容する。一方で、制御部230は、第2DB212に対するゲートウェイ装置330のアクセスを禁止する。すなわち、制御部230は、第1DB211に対するアクセスを許容するゲートウェイ装置330であっても、第2DB212に対するアクセスを禁止するように構成される。ここで、制御部230は、第3DB213に対するゲートウェイ装置330のアクセスを許容してもよく、第3DB213に対するゲートウェイ装置330のアクセスを禁止してもよい。制御部230は、第3DB213へのアクセスが許容されたユーザが、ゲートウェイ装置330に操作命令を入力する場合に、第3DB213に対するゲートウェイ装置330のアクセスを許容してもよい。
ここで、ゲートウェイ装置330に操作命令を入力するユーザは、設備310のユーザであることが考えられる。すなわち、ゲートウェイ装置330に操作命令を入力するユーザは、第2DB212に格納される第2情報(設備情報)にアクセスする権限を有することが考えられる。例えば、ユーザは、EMS320を介して第2情報にアクセスする権限を有する。
しかしながら、制御部230は、第2情報にアクセスする権限を有するユーザに由来する操作命令に基づいたアクセスであっても、第2DB212に対するゲートウェイ装置330のアクセスを禁止する。すなわち、制御部230は、第2DB212に対するEMS320のアクセスを許容しながらも、第2DB212に対するゲートウェイ装置330のアクセスを禁止する。
(設備管理方法)
以下において、実施形態に係る設備管理方法について説明する。
図6に示すように、ステップS10において、ユーザ情報が第3DB213に登録される。登録は、設備管理装置200の運営者と設備310のユーザとの間の契約等に基づいて行われる。登録は、設備管理装置200のオペレータによって行われる。
ステップS11において、ガイダンス情報が第1DB211に登録される。登録は、施設300への設備310の設置を開始する前に行われてもよい。登録は、設備310の売買契約が締結されたタイミングで行われてもよい。登録は、設備310のメーカが運営するサーバから取得される情報によって行われてもよく、設備管理装置200のオペレータによって行われてもよい。
ステップS12において、EMS320は、第2DB212にアクセスし、センシングデータを第2DB212に送信する。EMS320は、設備320のエラーが生じている場合には、エラーコードを第2DB212に送信してもよい。
ステップS13において、設備管理装置200は、センシングデータに基づいて第1DB211に格納される設備情報を更新する。設備管理装置200は、エラーコードに基づいて第1DB211に格納される設備情報を更新してもよい。設備管理装置200は、設備情報とユーザ情報と対応付けられるインデックス情報を自動的に生成する。インデックス情報は、第2DB212及び第3DB213に格納される。
ステップS14において、ゲートウェイ装置330は、操作命令を受け付ける。ここでは、操作命令は、ガイダンス情報を要求する命令である。操作命令は音声であってもよい。
ステップS15において、ゲートウェイ装置330は、操作命令の解析結果に基づいて第1DB211に対するアクセス要求を設備管理装置200に送信する。
ステップS16において、設備管理装置200は、アクセス要求に応じて、ガイダンス情報をゲートウェイ装置330に送信する。ゲートウェイ装置330は、ガイダンス情報を出力する。ガイダンス情報は音声で出力されてもよい。
ステップS17において、ゲートウェイ装置330は、操作命令を受け付ける。ここでは、操作命令は、設備情報を要求する命令である。操作命令は音声であってもよい。
ステップS18において、ゲートウェイ装置330は、操作命令の解析結果に基づいて第2DB212に対するアクセス要求を設備管理装置200に送信する。
ステップS19において、設備管理装置200は、アクセス要求に応じて、アクセス拒否をゲートウェイ装置330に送信する。ゲートウェイ装置330は、第2DB212に対するアクセスが禁止されている旨を出力してもよい。このような情報は音声で出力されてもよい。
このようなケースにおいて、ゲートウェイ装置330から出力される情報は、「第2DB212に対するゲートウェイ装置330のアクセスが禁止されている」といった情報であってもよく、「ユーザ端末から第2DB212にアクセスして下さい」といった情報であってもよい。或いは、ゲートウェイ装置330は、EMS320に対して設備情報の転送要求を送信し、EMS320は、ゲートウェイ装置330を経由せずに、EMS320で管理される設備情報又は設備管理装置200から取得される設備情報をユーザ端末に送信してもよい。設備情報の転送要求を送信する場合には、第2DB212に対するアクセスが禁止されている旨の出力は省略されてもよい。
ステップS20において、ゲートウェイ装置330は、操作命令を受け付ける。ここでは、操作命令は、設備310の操作を要求する命令である。
ステップS21において、ゲートウェイ装置330は、操作命令に基づいた制御コマンドをEMS320に送信する。
(作用及び効果)
実施形態では、設備管理装置200は、第2DB212に対するゲートウェイ装置330のアクセスを禁止するように構成される。このような構成によれば、外部サーバ500に各種情報を送信する可能性があるゲートウェイ装置330が第2DB212にアクセスすることを禁止することで、設備管理装置200を運用するエンティティのノウハウに属する第2情報が他のエンティティに漏洩する可能性を軽減することができる。
実施形態では、設備管理装置200は、第1DB211に対するゲートウェイ装置330のアクセスを許容するように構成される。このような構成によれば、設備管理装置200が格納する情報の一部を提供することで、ユーザの利便性が向上する。
[その他の実施形態]
本発明を上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
実施形態では、第1DB211、第2DB212及び第3DB213は、物理的に異なるデータベースであるが、実施形態はこれに限定されるものではない。第1DB211、第2DB212及び第3DB213は1つのデータベースによって構成されており、アクセス権の設定によって仮想的に分離されていてもよい。
実施形態では、第1DB211、第2DB212及び第3DB213は、設備管理装置200に設けられているが、実施形態はこれに限定されるものではない。第1DB211、第2DB212及び第3DB213の少なくともいずれか1つは、設備管理装置200とネットワーク120を介して接続されたサーバに設けられてもよい。
実施形態では特に触れていないが、設備管理装置200が有する機能はクラウドサービスによって提供されてもよい。
実施形態では、第2DB212に対するゲートウェイ装置330のアクセスを禁止する制御部が設備管理装置200に設けられるが、実施形態はこれに限定されるものではない。第2情報に対するゲートウェイ装置330のアクセスを禁止する制御部はゲートウェイ装置330に設けられていてもよい。すなわち、ゲートウェイ装置330は、第2DB212に対するアクセスを自律的に禁止してもよい。
実施形態では、設備310を制御する制御装置がEMS320である。しかしながら、実施形態はこれに限定されるものではない。制御装置は、設備310そのものであってもよい。制御装置は、設備310に対する制御コマンドを送信するリモートコントローラであってもよい。
実施形態では特に触れていないが、設備管理装置200(制御部230)は、設備情報にアクセスするエンティティ毎に、設備情報に含まれる情報要素のアクセス権限を設定してもよい。例えば、設備管理装置200は、センシングデータに対するEMS320のアクセスを許容し、センシングデータに対する業者端末400のアクセスを禁止してもよい。或いは、設備管理装置200は、運転履歴に対する業者端末400のアクセスを許容し、統計データに対するEMS320のアクセスを禁止してもよい。
実施形態では、設備情報にアクセスするエンティティは、EMS320及び業者端末400である。しかしながら、実施形態はこれに限定されるものではない。エンティティは、設備310のユーザに属するユーザ端末であってもよい。このようなケースにおいて、設備管理装置200は、運転履歴に対するユーザ端末のアクセスを許容し、センシングデータに対するユーザ端末のアクセスを禁止してもよい。
実施形態では特に触れていないが、設備情報は、設置年月日、既定耐用年数及び定格消費電力などの基本情報を含んでもよい。

Claims (11)

  1. 設備を操作する操作命令を受け付けるインタフェースを有するゲートウェイ装置と、
    前記ゲートウェイ装置のアクセスが許容される第1情報を格納する第1データベースと、
    前記ゲートウェイ装置のアクセスが禁止される第2情報を格納する第2データベースと、
    前記第1データベースに対する前記ゲートウェイ装置のアクセスを許容し、前記第2データベースに対する前記ゲートウェイ装置のアクセスを禁止する制御部とを備え、
    前記第2情報は、前記設備を制御する制御装置から収集される設備情報を含む、設備管理システム。
  2. 前記第1データベース及び前記第2データベースは、物理的に異なるデータベースである、請求項1に記載の設備管理システム。
  3. 前記第1データベース及び前記第2データベースは、前記第1情報及び前記第2情報を対応付けるインデックス情報を格納する、請求項1又は請求項2に記載の設備管理システム。
  4. 前記設備情報は、前記設備の稼働状態を表す数値データを含むセンシングデータ、前記設備のエラーを識別するエラーコード、前記数値データの統計的な処理によって得られる統計データ、前記数値データと比較される閾値を含むリファレンスデータ及び前記設備の運転履歴の少なくともいずれか1つを含む、請求項1乃至請求項3のいずれかに記載の設備管理システム。
  5. 前記第1情報は、前記設備の取り扱い方法に関するガイダンス情報を含む、請求項1乃至請求項4のいずれかに記載の設備管理システム。
  6. 前記ゲートウェイ装置は、前記操作命令に基づいた制御コマンドを送信する、請求項1乃至請求項5のいずれかに記載の設備管理システム。
  7. 前記ゲートウェイ装置は、前記ゲートウェイ装置によって収集される情報を外部サーバに送信する機能を有する、請求項1乃至請求項6のいずれかに記載の設備管理システム。
  8. 前記制御部は、前記第2情報にアクセスする権限を有するユーザに由来する前記操作命令に基づいたアクセスであっても、前記第2データベースに対する前記ゲートウェイ装置のアクセスを禁止する、請求項1乃至請求項7のいずれかに記載の設備管理システム。
  9. 前記インタフェースは、音声入力インタフェースを含む、請求項1乃至請求項8のいずれかに記載の設備管理システム。
  10. 前記インタフェースは、音声出力インタフェースを含む、請求項1乃至請求項9のいずれかに記載の設備管理システム。
  11. 設備を操作する操作命令をゲートウェイ装置が受け付けるステップAと、
    前記ゲートウェイ装置のアクセスが許容される第1情報を第1データベースに格納するステップBと、
    前記ゲートウェイ装置のアクセスが禁止される第2情報を第2データベースに格納するステップCと、
    前記第1データベースに対する前記制御装置のアクセスを許容するステップDと、
    前記第2データベースに対する前記制御装置のアクセスを禁止するステップEとを備え、
    前記第2情報は、前記設備を制御する制御装置から収集される設備情報を含む、設備管理方法。
JP2019545566A 2017-09-28 2018-09-26 設備管理システム及び設備管理方法 Active JP7292208B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021146509A JP7219314B2 (ja) 2017-09-28 2021-09-08 設備管理システム及び設備管理方法
JP2023010394A JP2023052661A (ja) 2017-09-28 2023-01-26 設備管理システム及び設備管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017188609 2017-09-28
JP2017188609 2017-09-28
PCT/JP2018/035686 WO2019065732A1 (ja) 2017-09-28 2018-09-26 設備管理システム及び設備管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021146509A Division JP7219314B2 (ja) 2017-09-28 2021-09-08 設備管理システム及び設備管理方法

Publications (2)

Publication Number Publication Date
JPWO2019065732A1 true JPWO2019065732A1 (ja) 2020-10-15
JP7292208B2 JP7292208B2 (ja) 2023-06-16

Family

ID=65902442

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2019545566A Active JP7292208B2 (ja) 2017-09-28 2018-09-26 設備管理システム及び設備管理方法
JP2021146509A Active JP7219314B2 (ja) 2017-09-28 2021-09-08 設備管理システム及び設備管理方法
JP2023010394A Pending JP2023052661A (ja) 2017-09-28 2023-01-26 設備管理システム及び設備管理方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2021146509A Active JP7219314B2 (ja) 2017-09-28 2021-09-08 設備管理システム及び設備管理方法
JP2023010394A Pending JP2023052661A (ja) 2017-09-28 2023-01-26 設備管理システム及び設備管理方法

Country Status (5)

Country Link
US (1) US20200236111A1 (ja)
EP (1) EP3690794A4 (ja)
JP (3) JP7292208B2 (ja)
CN (1) CN111164639A (ja)
WO (1) WO2019065732A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7237865B2 (ja) * 2020-01-27 2023-03-13 株式会社日立製作所 計算機システム及びデータのアクセス制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002188183A (ja) * 2000-10-12 2002-07-05 Komatsu Ltd 作機機械の管理装置
JP2011021977A (ja) * 2009-07-15 2011-02-03 Hitachi Ltd 原子力発電プラントの監視システムおよび運転・保守データ管理システム
JP2012123500A (ja) * 2010-12-07 2012-06-28 Hitachi Ltd プラント設備管理保守支援システム及び管理保守方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182399A (ja) 2003-12-18 2005-07-07 Silis:Kk 店舗カルテ管理システム
JP4695423B2 (ja) 2005-03-30 2011-06-08 大阪瓦斯株式会社 遠隔操作システム
JP2007257233A (ja) 2006-03-23 2007-10-04 Osaka Gas Co Ltd 設備機器の操作端末
JP2009193480A (ja) 2008-02-18 2009-08-27 Hitachi High-Tech Control Systems Corp 音声管理装置、システム管理方法およびプログラム
EP3261087A1 (en) * 2013-09-03 2017-12-27 Panasonic Intellectual Property Corporation of America Voice interaction control method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002188183A (ja) * 2000-10-12 2002-07-05 Komatsu Ltd 作機機械の管理装置
JP2011021977A (ja) * 2009-07-15 2011-02-03 Hitachi Ltd 原子力発電プラントの監視システムおよび運転・保守データ管理システム
JP2012123500A (ja) * 2010-12-07 2012-06-28 Hitachi Ltd プラント設備管理保守支援システム及び管理保守方法

Also Published As

Publication number Publication date
US20200236111A1 (en) 2020-07-23
JP2021192297A (ja) 2021-12-16
EP3690794A1 (en) 2020-08-05
JP7219314B2 (ja) 2023-02-07
JP7292208B2 (ja) 2023-06-16
CN111164639A (zh) 2020-05-15
EP3690794A4 (en) 2021-06-09
JP2023052661A (ja) 2023-04-11
WO2019065732A1 (ja) 2019-04-04

Similar Documents

Publication Publication Date Title
US11755604B2 (en) Building management system with declarative views of timeseries data
US20230162734A1 (en) Voice command system and voice command method
US8788097B2 (en) Systems and methods for using rule-based fault detection in a building management system
US9753455B2 (en) Building management system with fault analysis
US8600556B2 (en) Smart building manager
WO2020073301A1 (en) Systems and methods for monitoring a blockchain-based energy grid
JP2023052661A (ja) 設備管理システム及び設備管理方法
KR102548980B1 (ko) 순찰 관리 장치 및 방법
US20220245290A1 (en) Systems and methods for modeling buildings and risk assessment
US20060143037A1 (en) System for taking over and operating services and installations at a site
ES2923723T3 (es) Procedimiento para comprobar la compatibilidad de módulos funcionales
US20200118058A1 (en) Real-time workflow tracking
JPWO2019065599A1 (ja) 設備管理システム及び設備管理方法
Javed et al. Fog paradigm for local energy management systems
US10942211B2 (en) Electrical equipment diagnostic systems
US20240004358A1 (en) Methods and systems for generating and transmitting customized notifications regarding a status of at least one building asset
KR20230173460A (ko) 에너지 관리 및 운용 플랫폼 시스템
JP2017017815A (ja) エネルギー需給調整システムおよびエネルギー需給調整方法
Adamson Regulatory pressure on providers persists
KR20220059571A (ko) 언텍트 기반의 신 재생에너지 모니터링 관리 시스템
KR20140087408A (ko) 상황 인식 기반의 디바이스 에이전트를 이용한 ems 환경 내 하드웨어 장애 감시 대응 방법 및 시스템
CN116050741A (zh) 电网调控需求响应方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210506

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210908

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210908

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210921

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210928

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20211015

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20211019

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220215

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220412

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221122

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230130

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230328

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230606

R150 Certificate of patent or registration of utility model

Ref document number: 7292208

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150