JP2020194413A - 制御システム、制御装置および制御プログラム - Google Patents

制御システム、制御装置および制御プログラム Download PDF

Info

Publication number
JP2020194413A
JP2020194413A JP2019100310A JP2019100310A JP2020194413A JP 2020194413 A JP2020194413 A JP 2020194413A JP 2019100310 A JP2019100310 A JP 2019100310A JP 2019100310 A JP2019100310 A JP 2019100310A JP 2020194413 A JP2020194413 A JP 2020194413A
Authority
JP
Japan
Prior art keywords
control device
control
data
analysis
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019100310A
Other languages
English (en)
Other versions
JP7314620B2 (ja
Inventor
功 川合
Isao Kawai
功 川合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2019100310A priority Critical patent/JP7314620B2/ja
Priority to PCT/JP2020/005786 priority patent/WO2020240945A1/ja
Publication of JP2020194413A publication Critical patent/JP2020194413A/ja
Application granted granted Critical
Publication of JP7314620B2 publication Critical patent/JP7314620B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】異常検知の導入および運用を容易化するための仕組みを提供する。【解決手段】制御対象を制御するための制御システムは、制御装置と、制御装置に接続可能な解析設定装置とを含む。制御装置は、制御対象から収集される1または複数の状態値に基づいて、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する異常検知手段と、解析設定装置からの指定に従って、制御対象から1または複数の状態値を収集する収集手段とを含む。解析設定装置は、制御装置により収集された1または複数の状態値を取得して解析する解析手段と、解析手段による解析結果に基づいて、制御装置の異常検知手段の動作を設定する設定手段とを含む。【選択図】図1

Description

本発明は、監視対象に発生し得る何らかの異常を検知可能な制御システム、ならびに、その制御システムを構成する制御装置およびその制御プログラムに関する。
様々な生産現場において、機械や装置に対する予知保全により設備稼働率を向上させたいというニーズが存在する。予知保全とは、機械や装置に生じる何らかの異常を検知して、設備を停止しなければ状態になる前に、整備や交換などの保守作業を行うような保全形態を意味する。
予知保全を実現するために、機械や装置の状態値を収集するとともに、収集された状態値に基づいて、当該機械や装置に何らかの異常が生じているか否かを判定するような仕組みが必要となる。例えば、特開2018−097662号公報(特許文献1)は、制御対象に生じている現象をより短い周期で監視できる技術を開示する。
特開2018−097662号公報
制御対象は多数の情報を有しており、異常検知を行うためにどのような情報を用いるべきかといった設定には、経験および専門知識などが必要になる。様々な生産現場に異常検知の導入および運用するにあたっては、このような経験および専門知識を容易に活用できるような仕組みが必要となる。
本発明の一つの目的は、異常検知の導入および運用を容易化するための仕組みを提供することである。
本発明の一例によれば、制御対象を制御するための制御システムが提供される。制御システムは、制御装置と、制御装置に接続可能な解析設定装置とを含む。制御装置は、制御対象から収集される1または複数の状態値に基づいて、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する異常検知手段と、解析設定装置からの指定に従って、制御対象から1または複数の状態値を収集する収集手段とを含む。解析設定装置は、制御装置により収集された1または複数の状態値を取得して解析する解析手段と、解析手段による解析結果に基づいて、制御装置の異常検知手段の動作を設定する設定手段とを含む。
この構成によれば、制御装置のユーザが経験および専門知識などを有していない場合であっても、異常検知処理の動作を適切に設定することができ、要求に応じた異常検知処理を運用できる。
制御装置は、制御対象を制御するためのユーザプログラムを実行するように構成されていてもよい。異常検知手段および収集手段は、ユーザプログラムに規定される設定に応じて動作が変更されてもよい。この構成によれば、制御装置のユーザは、ユーザプログラムを変更することで、異常検知手段および収集手段の挙動を任意に制御できる。
収集手段は、ユーザプログラムに規定される設定が予め定められた値である場合において、1または複数の状態値を収集してもよい。この構成によれば、ユーザプログラムの内用を制御することで、データ収集を特定の期間に限定できるので、セキュリティレベルを担保できる。
ユーザプログラムは、異常検知手段に対応する命令ブロックを含んでいてもよい。命令ブロックは、入力として、ユーザプログラムに規定される設定を含んでいてもよい。この構成によれば、制御装置のユーザは、ユーザプログラム内に複数の命令を記述することなく、特定の命令ブロックのみを記述すれば済むので、作業量などを低減できる。
制御装置の異常検知手段の動作に係る設定は、収集すべき状態値の指定と、収集された状態値から算出される特徴量の指定と、異常であるか否かを判定するための判定条件とを含んでいてもよい。この構成によれば、制御装置で実行される異常検知処理の挙動を詳細に制御できる。
異常検知手段は、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する処理において収集されたデータを外部アクセス可能に公開してもよい。この構成によれば、異常検知処理の運用中に得られたデータに基づいて、運用中の異常検知処理の見直しなどを容易に行うことができる。
制御装置は、収集手段が収集した1または複数の状態値のうち、ユーザから明示的に許可された情報のみを外部アクセス可能に公開してもよい。この構成によれば、営業秘密やノウハウなどを含み得る情報の公開を任意に制限できる。
外部アクセス可能に公開される情報は、収集手段が収集した1または複数の状態値の時系列データをフィルタリングした結果を含んでいてもよい。この構成によれば、そのまま外部に公開することが好ましくない情報が含まれる場合であっても、異常検知処理を適切に設定できる。
本発明の別の一例によれば、制御対象を制御するための制御装置が提供される。制御装置は、制御対象から収集される1または複数の状態値に基づいて、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する異常検知手段と、外部装置からの指定に従って、制御対象から1または複数の状態値を収集する収集手段とを含む。異常検知手段は、収集手段が収集した1または複数の状態値を外部装置が解析した結果に基づいて決定された設定を受けて、当該設定に従って動作する。
この構成によれば、制御装置のユーザが経験および専門知識などを有していない場合であっても、異常検知処理の動作を適切に設定することができ、要求に応じた異常検知処理を運用できる。
本発明のさらに別の一例によれば、制御対象を制御するための制御装置で実行される制御プログラムが提供される。制御プログラムは、制御装置に、制御対象から収集される1または複数の状態値に基づいて、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定するステップと、外部装置からの指定に従って、制御対象から1または複数の状態値を収集するステップとを実行させる。判定するステップは、収集された1または複数の状態値を外部装置が解析した結果に基づいて決定された設定を受けて、当該設定に従って動作するステップを含む。
この構成によれば、制御装置のユーザが経験および専門知識などを有していない場合であっても、異常検知処理の動作を適切に設定することができ、要求に応じた異常検知処理を運用できる。
本発明によれば、異常検知の導入および運用を容易化するための仕組みを提供できる。
本実施の形態に従う異常検知システムの全体構成例を示す模式図である。 本実施の形態に従う異常検知システムを構成する制御装置のハードウェア構成例を示すブロック図である。 本実施の形態に従う異常検知システムを構成する解析設定装置のハードウェア構成例を示すブロック図である。 本実施の形態に従う異常検知システムを構成するサポート装置のハードウェア構成例を示すブロック図である。 本実施の形態に従う異常検知システムで実行される異常検知処理を実現するための構成例を示すブロック図である。 本実施の形態に従う異常検知システムにおけるデータ収集フェーズでの処理を説明するための図である。 本実施の形態に従う異常検知システムにおけるデータ解析フェーズでの処理を説明するための図である。 本実施の形態に従う異常検知システムにおけるデータ活用フェーズでの処理を説明するための図である。 本実施の形態に従う異常検知システムで実行されるユーザプログラムに記述可能な異常検知ファンクションブロックの一例を示す図である。 本実施の形態に従う異常検知システムにおける処理手順の一例を示すシーケンス図である。 本実施の形態に従う異常検知システムが提供する情報管理機能の一例を説明するための図である。 本実施の形態に従う異常検知システムが提供するフィルタレベルの自動選択機能の一例を説明するための図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰り返さない。
<A.適用例>
まず、本発明が適用される場面の一例について説明する。
本実施の形態に従う異常検知処理を実行可能な制御システムの機能的な構成例について説明する。以下の説明においては、主として、制御システムが有している異常検知処理に注目して説明するので、制御システム全体を「異常検知システム」とも称する。
まず、本実施の形態に従う異常検知システム1の全体構成例について説明する。
図1は、本実施の形態に従う異常検知システム1の全体構成例を示す模式図である。図1を参照して、異常検知システム1は、制御対象を制御することができ、主たる構成要素として、制御装置100を含む。
制御装置100は、制御対象に対する制御を行うための制御演算を実行するとともに、制御対象に含まれる監視対象に生じ得る何らかの異常を検知するための異常検知処理を実行する。制御装置100は、PLC(プログラマブルコントローラ)などの、一種のコンピュータとして具現化されてもよい。
制御装置100は、第1フィールドバス2を介してフィールド装置群10と接続されるとともに、第2フィールドバス4を介して1または複数の表示装置400と接続される。さらに、制御装置100は、ローカルネットワーク6およびインターネット8を介して、解析設定装置200などの外部装置にも接続可能になっている。また、制御装置100には、サポート装置300が直接的に接続されることもある。制御装置100は、それぞれのネットワークを介して、接続された装置との間でデータを遣り取りする。なお、表示装置400は、オプショナルな構成である。
第1フィールドバス2および第2フィールドバス4としては、データの到達時間が保証される、定周期通信を行うネットワークを採用することが好ましい。このような定周期通信を行うネットワークとしては、EtherCAT(登録商標)などが知られている。
制御装置100は、フィールド装置群10にて取得され、制御装置100へ転送されるデータ(以下、「入力値」とも称す。)を収集する。制御装置100は、収集した入力値などに基づいて、制御演算および異常検知処理を実行する。
フィールド装置群10は、制御対象または制御に関連する製造装置や生産ラインなど(以下、「フィールド」とも総称する。)の状態値を入力値として収集する装置を含む。
本明細書において、「状態値」は、任意の制御対象(含む:監視対象)にて観測できる値を包含する用語であり、例えば、任意のセンサにより測定できる物理値や、リレーやスイッチなどのON/OFF状態、PLCがサーボドライバに与える位置、速度、トルクなどの指令値、PLCが演算に用いる変数値などを含み得る。
このような状態値を収集する装置としては、入力リレーや各種センサなどが想定される。フィールド装置群10は、さらに、制御装置100にて生成される指令値(以下、「出力値」とも称す。)に基づいて、フィールドに対して何らかの作用を与える装置を含む。このようなフィールドに対して何らかの作用を与える装置としては、出力リレー、コンタクタ、サーボドライバおよびサーボモータ、その他任意のアクチュエータが想定される。これらのフィールド装置群10は、第1フィールドバス2を介して、制御装置100との間で、入力値および出力値を含むデータを遣り取りする。
図1に示す構成例においては、フィールド装置群10は、リモートI/O(Input/Output)装置12と、リレー群14と、画像センサ18およびカメラ20と、サーボドライバ22およびサーボモータ24とを含む。
リモートI/O装置12は、第1フィールドバス2を介して通信を行う通信部と、入力値の収集および出力値の出力を行うための入出力部(以下、「I/Oユニット」とも称す。)とを含む。このようなI/Oユニットを介して、制御装置100とフィールドとの間で入力値および出力値が遣り取りされる。図1には、リレー群14を介して、入力値および出力値として、デジタル信号が遣り取りされる例が示されている。
I/Oユニットは、フィールドバスに直接接続されるようにしてもよい。図1には、第1フィールドバス2にI/Oユニット16が直接接続されている例を示す。
画像センサ18は、カメラ20によって撮像された画像データに対して、パターンマッチングなどの画像計測処理を行って、その処理結果を制御装置100へ送信する。
サーボドライバ22は、制御装置100からの出力値(例えば、位置指令など)に従って、サーボモータ24を駆動する。
本実施の形態に従う異常検知処理に関して、制御装置100は、異常検知処理を担当する異常検知エンジン130、および、異常検知処理に係る各種データを格納するための内部データベース(以下、「内部DB」とも記す。)140とを含む。異常検知エンジン130は、制御対象から収集される1または複数の状態値に基づいて、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する。
解析設定装置200は、基本的には、異常検知システム1が配置される場所とは異なる場所に配置されることが想定されている。解析設定装置200は、制御装置100から解析用データを収集し、収集した解析用データに基づいて、制御装置100における異常検知処理に係る設定を行うために用いられる。
サポート装置300は、制御装置100で実行される制御演算に必要な準備を支援する。具体的には、サポート装置300は、制御装置100で実行されるユーザプログラムの開発環境(プログラム作成編集ツール、パーサ、コンパイラなど)、制御装置100および制御装置100に接続される各種デバイスの設定パラメータ(コンフィギュレーション)を決定するための機能、生成したユーザプログラムを制御装置100へ送信する機能、制御装置100上で実行されるユーザプログラムなどをオンラインで修正・変更する機能、などを提供する。
表示装置400は、第2フィールドバス4を介して制御装置100と接続され、ユーザからの操作を受けて、制御装置100に対してユーザ操作に応じたコマンドなどを送信するとともに、制御装置100での処理結果などをグラフィカルに表示する。
図1を参照して、本実施の形態に従う異常検知システム1が提供する機能の一例について概説する。
制御装置100は、制御対象を制御するための制御演算を実行するとともに、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判断する異常検知処理を実行する((1)制御演算および(2)異常検知)。制御装置100は、異常検知処理に関連する各種情報(解析用データ)を格納する。
解析設定装置200は、制御装置100に格納されている解析用データを収集し((3)解析用データ)、収集した解析用データに基づいて各種解析を行う((4)解析)。典型的には、解析設定装置200は、経験および専門知識を有している専門家が操作することが想定されている。解析設定装置200は、各種解析の結果に基づいて、制御装置100の異常検知処理に係る設定の内容を決定する。そして、解析設定装置200は、決定した設定を制御装置100へ送信する((5)設定)。なお、初期段階では、制御装置100において異常検知処理が実行されてなくてもよい。
このような処理サイクルを繰り返すことによって、制御装置100に対して、要求および目的に適した異常検知処理を実装することができる。
<B.各装置のハードウェア構成例>
次に、本実施の形態に従う異常検知システム1を構成する主要な装置のハードウェア構成例について説明する。
(b1:制御装置100のハードウェア構成例)
図2は、本実施の形態に従う異常検知システム1を構成する制御装置100のハードウェア構成例を示すブロック図である。図2を参照して、制御装置100は、CPU(Central Processing Unit)やMPU(Micro-Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、ローカルネットワークコントローラ110と、USB(Universal Serial Bus)コントローラ112と、メモリカードインターフェイス114と、内部バスコントローラ122と、フィールドバスコントローラ118,120と、I/Oユニット124−1,124−2,…とを含む。
プロセッサ102は、二次記憶装置108に格納された各種プログラムを読み出して、主記憶装置106に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。チップセット104は、プロセッサ102とともに、各コンポーネントを制御することで、制御装置100全体としての処理を実現する。
二次記憶装置108には、制御装置100が提供する機能を実現するためのシステムプログラム126(制御プログラムに相当)に加えて、システムプログラム126が提供する実行環境を利用して実行されるユーザプログラムが格納される。システムプログラム126は、異常検知エンジン130および内部DB140を実現するためのプログラムも格納される。
ローカルネットワークコントローラ110は、ローカルネットワーク6を介した他の装置との間のデータの遣り取りを制御する。USBコントローラ112は、USB接続を介してサポート装置300との間のデータの遣り取りを制御する。
メモリカードインターフェイス114は、メモリカード116を着脱可能に構成されており、メモリカード116に対してデータを書き込み、メモリカード116から各種データ(ユーザプログラムやトレースデータなど)を読み出すことが可能になっている。
内部バスコントローラ122は、制御装置100に搭載されるI/Oユニット124−1,124−2,…との間でデータを遣り取りするインターフェイスである。
フィールドバスコントローラ118は、第1フィールドバス2を介した他の装置との間のデータの遣り取りを制御する。同様に、フィールドバスコントローラ120は、第2フィールドバス4を介した他の装置との間のデータの遣り取りを制御する。
図2には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、制御装置100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
(b2:解析設定装置200のハードウェア構成例)
本実施の形態に従う解析設定装置200は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いてプログラムを実行することで実現される。
図3は、本実施の形態に従う異常検知システム1を構成する解析設定装置200のハードウェア構成例を示すブロック図である。図3を参照して、解析設定装置200は、CPUやMPUなどのプロセッサ202と、ドライブ204と、主記憶装置206と、二次記憶装置208と、USBコントローラ212と、ローカルネットワークコントローラ214と、入力部216と、表示部218とを含む。これらのコンポーネントはバス220を介して接続される。
プロセッサ202は、二次記憶装置208に格納された各種プログラムを読み出して、主記憶装置206に展開して実行することで、後述するような各種処理を実現する。
二次記憶装置208は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などで構成される。二次記憶装置208には、典型的には、データマイニングツール250と、設定ツール260とを含む各種プログラムが格納される。二次記憶装置208には、OSおよび他の必要なプログラムがさらに格納されていてもよい。
ドライブ204は、記憶媒体205に対してデータを書き込み、記憶媒体205から各種データ(ユーザプログラム、トレースデータまたは時系列データなど)を読み出すことが可能になっている。記憶媒体205は、例えばコンピュータ読取可能なプログラムを非一過的に格納する記憶媒体205(例えば、DVD(Digital Versatile Disc)などの光学記憶媒体)を含む。記憶媒体205から、その中に格納されたプログラムまたはデータが読み取られて二次記憶装置208などの内部の記憶領域にインストールされる。
解析設定装置200で実行される各種プログラムは、コンピュータ読取可能な記憶媒体205を介してインストールされてもよいが、ネットワーク上のサーバ装置などからダウンロードする形でインストールするようにしてもよい。また、本実施の形態に従う解析設定装置200が提供する機能は、OSが提供するモジュールの一部を利用する形で実現される場合もある。
USBコントローラ212は、他の装置との間のデータの遣り取りを制御する。ローカルネットワークコントローラ214は、任意ネットワークを介した他の装置との間のデータの遣り取りを制御する。
入力部216は、キーボードやマウスなどで構成され、ユーザ操作を受け付ける。表示部218は、ディスプレイ、各種インジケータなどで構成され、プロセッサ202からの処理結果などを出力する。解析設定装置200には、プリンタが接続されてもよい。
図3には、プロセッサ202がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
(b3:サポート装置300のハードウェア構成例)
本実施の形態に従うサポート装置300は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いてプログラムを実行することで実現される。
図4は、本実施の形態に従う異常検知システム1を構成するサポート装置300のハードウェア構成例を示すブロック図である。図4を参照して、サポート装置300は、解析設定装置200と同様のハードウェア構成を有している。
より具体的には、サポート装置300は、CPUやMPUなどのプロセッサ302と、ドライブ304と、主記憶装置306と、二次記憶装置308と、USBコントローラ312と、ローカルネットワークコントローラ314と、入力部316と、表示部318とを含む。これらのコンポーネントはバス320を介して接続される。
プロセッサ302は、二次記憶装置308に格納された各種プログラムを読み出して、主記憶装置306に展開して実行することで、後述するような各種処理を実現する。
二次記憶装置308は、例えば、HDDやSSDなどで構成される。二次記憶装置308には、典型的には、制御装置100において実行されるユーザプログラムの作成、作成したプログラムのデバッグ、システム構成の定義、各種パラメータの設定などを行うための図示しない開発ツール350が格納される。二次記憶装置308には、OSおよび他の必要なプログラムが格納されていてもよい。
ドライブ304は、記憶媒体305に対してデータを書き込み、記憶媒体305から各種データ(ユーザプログラム、トレースデータまたは時系列データなど)を読み出すことが可能になっている。記憶媒体305は、例えばコンピュータ読取可能なプログラムを非一過的に格納する記憶媒体305(例えば、DVDなどの光学記憶媒体)を含む。記憶媒体305から、その中に格納されたプログラムまたはデータが読み取られて二次記憶装置308などの内部の記憶領域にインストールされる。
サポート装置300で実行される各種プログラムは、コンピュータ読取可能な記憶媒体305を介してインストールされてもよいが、ネットワーク上のサーバ装置などからダウンロードする形でインストールするようにしてもよい。また、本実施の形態に従うサポート装置300が提供する機能は、OSが提供するモジュールの一部を利用する形で実現される場合もある。
USBコントローラ312は、USB接続を介して制御装置100との間のデータの遣り取りを制御する。ローカルネットワークコントローラ314は、任意ネットワークを介した他の装置との間のデータの遣り取りを制御する。
入力部316は、キーボードやマウスなどで構成され、ユーザ操作を受け付ける。表示部318は、ディスプレイ、各種インジケータなどで構成され、プロセッサ302からの処理結果などを出力する。サポート装置300には、プリンタが接続されてもよい。
図4には、プロセッサ302がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
<C.異常検知処理>
次に、本実施の形態に従う異常検知システム1で実行される異常検知処理について説明する。
図5は、本実施の形態に従う異常検知システム1で実行される異常検知処理を実現するための構成例を示すブロック図である。図5を参照して、制御装置100は、異常検知処理に係る構成として、変数管理部160と、特徴抽出部142と、機械学習処理部144と、結果判定部146とを含む。
変数管理部160は、制御対象に現れる状態値(入力値)を予め定められた制御周期毎に収集して、内部状態値であるデバイス変数162の値を更新する。なお、本発明は「変数」を用いて値を参照する形態に限られることなく、各値を格納するメモリの物理アドレスなどを直接参照する形態などにも適用可能である。
特徴抽出部142は、監視対象に対応する1または複数の状態値(入力値)から1または複数の特徴量150を算出する。より具体的には、特徴抽出部142は、予め設定された設定情報158に従って、指定された1または複数のデバイス変数162(状態値)が示す値(あるいは、単位区間における値の時間的変化)に基づいて、予め定められた算出手順に従って1または複数の特徴量150(例えば、フレームに亘る平均値、最大値、最小値、分散など)を周期的またはイベント毎に算出する。このように、設定情報158は、収集すべき状態値の指定と、収集された状態値から算出される特徴量の指定とを含む。
特徴抽出部142が特徴量150を算出するために用いる単位区間を「フレーム」と称することもある。本明細書において、「フレーム」は、監視対象に何らかの異常が発生しているか否かを判定する単位区間を意味する。すなわち、監視対象に何らかの異常が発生しているか否かの判定は、「フレーム」毎に行われることになる。本実施の形態においては、「フレーム」は、ユーザが任意に設定する状態値に基づいて決定されるようにしてもよい。
機械学習処理部144は、学習モデル152を参照して、特徴抽出部142により算出される1または複数の特徴量150に基づいて、監視対象に何らかの異常が発生している可能性を示す値であるスコア154を算出する。
一例として、機械学習処理部144は、異常検知のアルゴリズムとして、超空間上における値群に対する入力値の外れ度合いに基づいて、当該入力値に対応するスコアを算出する方法を採用してもよい。外れ度合いに基づく異常検知の手法としては、各点から値群までの最短距離に基づいて異常を検知する手法(k近傍法)、値群を含むクラスタを含めて距離を評価する局所外れ値因子(LoF:local outlier factor)法、パス長さから算出されるスコアを用いるiForest(isolation forest)法などが知られている。
学習モデル152が正常時の特徴量から構成される場合には、学習モデル152からの外れ度合い(すなわち、スコア)が大きいほど、監視対象に何らかの異常が発生している可能性が高いと判定できる。一方、学習モデル152が異常時の特徴量から構成される場合には、学習モデル152からの外れ度合い(すなわち、スコア)が小さいほど、監視対象に何らかの異常が発生している可能性が高いと判定できる。学習モデル152は、公知のデータマイニングの手法により決定することができる。
結果判定部146は、機械学習処理部144により算出されるスコア154に基づいて、監視対象に何らかの異常が発生しているか否かを示す判定結果170を生成する。判定条件156は、異常であるか否かを判定するための条件を含み、サポート装置300により予め設定されてもよい。典型的には、判定条件156は、スコア154に対して設定される、監視対象に何らかの異常が発生している可能性が高いことを示す、しきい値またはしきい範囲などを含む。判定結果170は、監視対象に何らの異常も発生していない状態である「OK」、および、監視対象に何らかの異常が発生している状態である「NG」のいずれかであってもよい。
以上のような構成を採用することで、制御対象に含まれる任意の監視対象について、発生し得る何らかの異常の発生を検知できる。なお、特徴抽出部142、機械学習処理部144および結果判定部146をライブラリ化してもよい。この場合には、設定情報158、学習モデル152および判定条件156をライブラリに設定することで、専門知識の乏しいユーザであっても、異常検知処理を容易に実装できる。
<D.異常検知処理に係る処理>
本実施の形態に従う異常検知処理は、データ収集フェーズ、データ解析フェーズ、データ活用フェーズの3つのフェーズを有している。以下、各フェーズについて説明する。
(d1:データ収集フェーズ)
データ収集フェーズは、異常検知処理に係る各種設定を行うためのデータを収集するフェーズである。データの収集自体は、制御装置100において実行されるものの、データの収集に係る各種設定、および、収集されたデータの利用は、解析設定装置200において実行される。
図6は、本実施の形態に従う異常検知システム1におけるデータ収集フェーズでの処理を説明するための図である。図6を参照して、ユーザ(経験および専門知識を有している専門家)は、解析設定装置200の設定ツール260を用いて、設定対象の制御装置100に向けられた、変数定義190および収集変数指定192を作成し、設定対象の制御装置100に送信する。
変数定義190は、制御装置100が収集可能な状態値あるいは入力値を参照するための変数名などの定義を含む。収集変数指定192は、データ収集フェーズにおいて制御装置100にて収集される対象となる状態値あるいは入力値の指定を含む。収集変数指定192では、収集対象となる状態値あるいは入力値は、変数定義190において定義された変数名などを用いて特定されてもよい。
制御装置100は、異常検知処理を実現するための異常検知エンジン130を含む。異常検知エンジン130は、プロセスとして実装され、異常検知ファンクションブロック134(以下、「異常検知FB」と記載する場合もある。)を含むユーザプログラム132が予め定められた制御周期毎にサイクリック実行される。異常検知ファンクションブロック134は、異常検知処理に対応する命令ブロックである。このように、制御装置100は、制御対象を制御するためのユーザプログラム132を実行する。異常検知ファンクションブロック134の具体例については後述する。
異常検知ファンクションブロック134が実行されることで、図5に示すような異常検知処理が実行される。併せて、データサンプリング136のプロシージャが実行される。データサンプリング136は、解析設定装置200からの指定(収集変数指定192)に従って、制御対象から1または複数の状態値を収集する。データサンプリング136のプロシージャは、典型的には、ユーザプログラム132において、異常検知ファンクションブロック134に対して特定のパラメータを指定することで、有効化される。
内部DB140は、生データ180と、フィルタデータ182と、スコアデータ184とを格納可能になっている。生データ180と、フィルタデータ182と、スコアデータ184とは、いずれも時系列データである。生データ180は、収集された状態値または入力値のそのままの値が時系列に並べられたデータである。フィルタデータ182は、後述するような設定に従って、生データ180をフィルタリングした結果が時系列に並べられたデータである。スコアデータ184は、異常検知処理によって算出されたスコアが時系列に並べられたデータである。収集フェーズにおいては、異常検知処理が有効化されていないことが想定されているので、スコアデータ184は生成されない場合も多い。
なお、本実施の形態に従う異常検知処理においては、単位区間である「フレーム」毎に1または複数のスコアを算出することができる。このようなフレームを規定するための情報を収集変数指定192に含めるようにしてもよい。具体的には、フレームを規定する1または複数の変数名、および、各変数についての条件(例えば、TRUEおよびFALSEのいずれか)を収集変数指定192に規定してもよい。また、フレームを細分化した「サブフレーム」を規定するための条件を含めるようにしてもよい。さらに、異常検知処理を実行するための条件として「イベント」を規定してもよい。この場合には、「イベント」の定義を収集変数指定192に含めてもよい。上述したような、フレーム、サブフレーム、イベントの発生および終了などは、ユーザプログラム132に含まれる命令に従って判定されてもよい。
データサンプリング136のプロシージャは、内部DB140に含まれるデータ格納サービス148に対して、収集変数指定192に従って収集したデータ(状態値または入力値)の格納を要求する。データ格納サービス148は、データサンプリング136からの要求に応答して、収集変数指定192に従って収集した値が時系列に並べられたデータである、解析用データ186を格納する。
さらに、データ格納サービス148は、格納した解析用データ186の全部または一部を、解析設定装置200などの外部装置から参照可能な解析用データ188として生成する。解析設定装置200などの外部装置は、制御装置100のデータ送信サービス138を介して、解析用データ188へアクセスできる。
図6に示す構成例においては、解析設定装置200のデータ収集サービス270が制御装置100へアクセスすると、制御装置100のデータ送信サービス138が解析用データ188を解析設定装置200へ出力(エクスポート)する。
解析設定装置200では、データ収集サービス270によって収集された解析用データ188を、任意の解析アプリケーション280を用いて解析する。解析アプリケーション280としては、解析専用のアプリケーションであってもよいし、任意の表計算アプリケーションであってもよい。
ユーザ(経験および専門知識を有している専門家)は、解析アプリケーション280を用いて得られた解析結果を参照しつつ、試行錯誤的に、変数定義190および収集変数指定192を再作成または更新するようにしてもよい。
図6に示すようなデータ収集フェーズによって、設定対象の制御装置100において実行される異常検知処理に係る最適な設定を見つけることができる。また、制御装置100のユーザ(制御装置100の保全員や制御装置100を含む設備の運転員)は、ノウハウなどの重要情報の開示を極力制限しつつ、異常検知処理の最適な設定を見つけるために必要なデータのみを外部に開示できる。
(d2:データ解析フェーズ)
データ解析フェーズは、データ収集フェーズにおいて収集されたデータを解析して、異常検知処理に係る最適な設定を見つけるフェーズである。
図7は、本実施の形態に従う異常検知システム1におけるデータ解析フェーズでの処理を説明するための図である。図7を参照して、ユーザ(経験および専門知識を有している専門家)は、解析設定装置200のデータマイニングツール250を用いて、設定対象の制御装置100により収集された解析用データ188(1または複数の状態値を含む)を解析し、異常検知設定252を生成する。
データマイニングツール250は、異常検知処理に適した状態値および特徴量の種類(平均値、最大値、最小値、分散など)の決定を支援する。
異常検知設定252は、学習済みデータ、特徴量パラメータ、スコアパラメータを含む。学習済みデータは、学習モデル152を構成するためのデータであり、正常時あるいは異常時に収集された生データなどから算出される特徴量を含む。特徴量パラメータは、算出されるべき特徴量を規定するパラメータである。スコアパラメータは、スコア154(監視対象に何らかの異常が発生している可能性を示す値)の算出方法などを規定するパラメータである。
設定ツール260は、解析手段であるデータマイニングツール250による解析結果に基づいて、制御装置100の異常検知エンジン130の動作を設定する。より具体的には、設定ツール260は、データマイニングツール250により生成された異常検知設定252に基づいて、設定対象の制御装置100に与えるべき設定(学習モデル152、判定条件156、設定情報158)を生成する。この設定は、制御装置100の異常検知エンジン130の動作に係るものである。
設定ツール260は、制御装置100とのインターフェイスとしても機能し、生成された設定を制御装置100へ送信することができる。そして、制御装置100の異常検知エンジン130は、解析設定装置200が解析用データ188を解析した結果に基づいて決定された設定を受けて、当該設定に従って動作するようになる。
(d3:データ活用フェーズ)
データ活用フェーズは、制御装置100において異常検知処理を運用中に得られるデータを活用するフェーズである。
図8は、本実施の形態に従う異常検知システム1におけるデータ活用フェーズでの処理を説明するための図である。図8を参照して、制御装置100の異常検知エンジン130では、特徴量を算出する特徴量算出処理133と、スコアを算出するスコア算出処理135とが制御周期毎にサイクリック実行される。併せて、状態値または入力値を収集するデータサンプリング136、および、収集した状態値または入力値を内部DB140へ書き込むデータ書込処理137もサイクリック実行される。これらの処理は、システム定義変数128の値に従って実行される。
データサンプリング136によって、サイクル(制御周期)毎にそれぞれの生データが生成される。特徴量算出処理133によって、フレーム毎にそれぞれの特徴量が生成される。スコア算出処理135によって、フレーム毎にそれぞれのスコアが生成される。
データ格納サービス148は、データサンプリング136からの生データ、特徴量算出処理133からの特徴量、および、スコア算出処理135からのスコアを受けて、生データ180、フィルタデータ182、スコアデータ184、解析用データ186を生成する。
内部DB140は、フィルタデータ182、スコアデータ184、解析用データ186の全部または一部を外部アクセス可能に公開する。公開方法は、制御装置100に対する設定に応じて選択可能であってもよい。公開方法としては、例えば、Webアクセス(httpサーバ)、FTPアクセス、SDカードなどの記憶媒体などが想定される。これらの外部公開されるデータを用いて、制御装置100において運用される異常検知処理の適否や見直しなどを検討できる。
このように、異常検知エンジン130は、データ活用フェーズにおいて、制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する処理において収集されたデータ(フィルタデータ182、スコアデータ184、解析用データ186など)を外部アクセス可能に公開する。
<E.ファンクションブロック例>
次に、上述したような各フェーズに対応可能な異常検知ファンクションブロック134(図6参照)の一例について説明する。
図9は、本実施の形態に従う異常検知システム1で実行されるユーザプログラムに記述可能な異常検知ファンクションブロック134の一例を示す図である。図9に示す異常検知ファンクションブロック134は、ボールねじの機構を有する装置に生じ得る異常を検知するためのものである。
異常検知ファンクションブロック134は、入力として、軸指定1340と、有効化フラグ1342と、軸指定出力1341と、有効化フラグ出力1343とを含む。軸指定1340には、異常検知の対象となる軸を示す変数が指定され、有効化フラグ1342には、異常検知処理を有効化するためのフラグを示す変数が指定される。軸指定出力1341からは、軸指定1340に指定された変数の情報が出力され、有効化フラグ出力1343からは、有効化フラグ1342に指定されたフラグの値が出力される。
異常検知ファンクションブロック134は、上述した各フェーズに対応する処理を実現するための入力として、リモートモニタ指定1344と、フェーズ指定1345と、出力モード指定1346とを含む。すなわち、異常検知ファンクションブロック134は、入力として、ユーザプログラムに規定される設定を含む。
リモートモニタ指定1344は、制御装置100の外部からの操作によるモードの変更を許可するか否かの指定を受け付ける。リモートモニタ指定1344にTRUEを設定した場合には、フェーズ指定1345に指定されるフェーズが外部からの操作によって変更可能になる。これに対して、リモートモニタ指定1344にFALSEを設定した場合には、外部からの操作が禁止される。
なお、セキュリティの観点から、リモートモニタ指定1344に設定される値をTRUEに変更する際の制限を設けてもよい。具体的には、リモートモニタ指定1344をTRUEからFALSEに変更する操作は制限なく実行できるのに対して、FALSEからTRUEに変更する操作は所定権限を有するユーザのみが実行できるようにしてもよい。このような制約を設けることで、制御装置100に対する外部操作を可能な限り制限して、セキュリティレベルを高めることができる。
フェーズ指定1345は、対象の異常検知処理についてのフェーズの指定を受け付ける。具体的には、フェーズ指定1345には、上述したデータ収集フェーズ、データ解析フェーズ、データ活用フェーズのうちいずれかのフェーズが指定される。但し、データ解析フェーズについては、解析設定装置200において処理が実行されるので、制御装置100において特別な処理が実行されなくてもよい。このように、ユーザプログラムに規定されるフェーズ指定1345などの設定に応じて、異常検知エンジン130やデータサンプリング136などの動作が変更される。すなわち、データサンプリング136は、ユーザプログラムに規定されるフェーズ指定1345の設定が予め定められた値(この場合には、「データ収集フェーズ」を指定する値)である場合において、1または複数の状態値を収集する。
フェーズ指定1345にデータ収集フェーズが指定されると、制御装置100は、解析設定装置200から送信された収集変数指定192に従って、指定された変数の時系列データを収集し、解析用データ188を生成する(図6参照)。
一方、フェーズ指定1345にデータ活用フェーズが指定されると、制御装置100は、異常検知処理を実行するとともに、フィルタデータ182、スコアデータ184、解析用データ186の全部または一部を外部アクセス可能に公開する(図8参照)。解析用データ186は、フレーム毎に算出される特徴量およびスコアを含む。
出力モード指定1346は、生成されるデータの出力(公開)方法の指定を受け付ける。具体的には、上述したような、Webアクセス(httpサーバ)、FTPアクセス、SDカードのいずれかが指定される。
なお、異常検知ファンクションブロック134を特定する情報(例えば、ファンクションブロック名)を出力するデータのファイル名や属性情報に含ませることによって、いずれの異常検知ファンクションブロック134から出力されたデータであるかを一意に特定できる。
さらに、制御装置100のメーカあるいは制御装置100を組み込んだ装置のメーカが用意するサーバにデータを自動的に送信する方法などを指定できるようにしてもよい。例えば、メーカにより用意されたWebサーバに対してデータを送信する方法(httpクライエント)、メーカにより用意されたFTPサーバに対してデータを送信する方法(ftpクライエント)、電子メールによりデータを送信する方法などが想定される。この場合には、データの出力(公開)先についても具体的に特定できるようにしてもよい。
異常検知ファンクションブロック134の入力の設定は、制御装置100のユーザ(制御装置100の保全員や制御装置100を含む設備の運転員)がサポート装置300を操作することで、任意に変更可能になっている。そのため、制御装置100のユーザから見れば、設定や調整が必要な異常検知処理のみを選択して、外部の専門家に必要なデータのみを送信でき、セキュリティレベルを担保しつつ、最適な異常検知処理を実現できる。
なお、リモートモニタ指定1344をTRUEに設定した場合には、外部からの操作の履歴を制御装置100にログとして格納できるようにしてもよい。
<F.処理手順>
次に、本実施の形態に従う異常検知システム1における典型的な処理手順について説明する。
図10は、本実施の形態に従う異常検知システム1における処理手順の一例を示すシーケンス図である。図10には、データ収集フェーズ、データ解析フェーズ、データ活用フェーズの3つのフェーズからなる処理手順を示す。
図10を参照して、初期手順として、制御装置100のユーザ(制御装置100の保全員や制御装置100を含む設備の運転員)は、サポート装置300を操作してユーザプログラムを作成する(シーケンスSQ2)。このユーザプログラムには、異常検知ファンクションブロック134が含まれる。なお、シーケンスSQ2においては、既存のユーザプログラムに異常検知ファンクションブロック134のコードを組み込むような場合もある。そして、制御装置100のユーザは、作成したユーザプログラムを制御装置100へ送信する(シーケンスSQ4)。
さらに、制御装置100のユーザは、サポート装置300を操作して(シーケンスSQ6)、ユーザプログラムに含まれる異常検知ファンクションブロック134のリモートモニタ指定1344の「TRUE」を設定し(シーケンスSQ8)、フェーズ指定1345に「データ収集フェーズ」を設定する(シーケンスSQ10)。この一連の操作によって、制御装置100の外部からの操作が可能になる。
一方、解析設定装置200のユーザ(経験および専門知識を有している専門家)は、解析設定装置200を操作して、データ収集用の設定(変数定義190および収集変数指定192)を決定する(シーケンスSQ12)。そして、決定された変数定義190および収集変数指定192は、制御装置100へ送信される(シーケンスSQ14)。すると、制御装置100においては、指定されたデータの収集が開始される(シーケンスSQ16)。
解析設定装置200は、制御装置100において収集された解析用データを取得する(シーケンスSQ18)。解析設定装置200のユーザは、取得した解析用データを用いて解析操作を行う(シーケンスSQ20)。解析操作によって決定された設定(設定情報158、学習モデル152および判定条件156)は、解析設定装置200から制御装置100へ送信される(シーケンスSQ22)。
一方、制御装置100のユーザは、サポート装置300を操作して(シーケンスSQ24)、ユーザプログラムに含まれる異常検知ファンクションブロック134のフェーズ指定1345に「データ活用フェーズ」を設定する(シーケンスSQ26)。この一連の操作によって、制御装置100では、異常検知処理の運用が開始される。
制御装置100は、解析設定装置200からの設定に従って、異常検知処理を実行する(シーケンスSQ28)。異常検知処理の実行に伴って生成される、解析用データ186、フィルタデータ182およびスコアデータ184は、解析設定装置200へ送信可能になる(シーケンスSQ30)。解析設定装置200のユーザは、必要に応じて、制御装置100で運用される異常検知処理の適否や見直しなどを検討する。
以上のような手順によって、制御装置100において実行される異常検知処理に係る最適な設定を決定できる。
<G.情報管理機能>
次に、本実施の形態に従う異常検知システム1は情報管理機能を有していてもよい。情報管理機能は、制御装置100に収集された情報の一部を秘匿することができる機能である。情報管理機能の具体的な処理として、例えば、収集された生データのうち、特定の区間の生データのみを公開できるようにしてもよい(公開する区間を限定する)。情報管理機能の具体的な別の処理として、収集された生データをフィルタリングして得られたフィルタデータ182のみを公開するようにしてもよい。
図11は、本実施の形態に従う異常検知システム1が提供する情報管理機能の一例を説明するための図である。図11に示すユーザインターフェイス画面360は、典型的には、サポート装置300が提供する。例えば、サポート装置300で実行されるユーザプログラムのエディタ上で、対応する異常検知ファンクションブロック134を選択すると、ユーザインターフェイス画面360が表示されるようにしてもよい。
図11を参照して、ユーザインターフェイス画面360は、収集された生データを示す時間波形362を含む。時間波形362に対して、抽出区間の開始位置364および終了位置366が設定可能になっている。ユーザは、ポインタ368を操作することで、開始位置364および終了位置366を任意の位置に配置する。典型的には、何らかの異常が発生した部分を抽出区間として設定できる。これらの操作によって、生データのうち抽出される部分が決定される。
制御装置100のユーザは、抽出区間を設定すると、フィルタダイアログ370を操作して、任意のフィルタレベル(基本的には、ローパスフィルタ)を選択することができる。時間の粒度に応じて、複数のフィルタレベルが選択可能になっていてもよい。なお、フィルタをかけず生データのまま出力することも可能である。
制御装置100のユーザは、出力先ダイアログ372を操作して、任意の出力先(公開先)を選択することができる。そして、出力ボタン374が選択されると、選択された出力先にデータが出力(公開)される。
このように、制御装置100は、データサンプリングにより収集された1または複数の状態値のうち、ユーザから明示的に許可された情報のみを外部アクセス可能に公開することができる。また、外部アクセス可能に公開される情報は、データサンプリングにより収集された1または複数の状態値の時系列データをフィルタリングした結果であるフィルタデータ182を含んでいてもよい。これによって、制御装置100のユーザは、異常検知処理を実装するのに必要な情報のみを選択して、公開することができる。
なお、公開先に応じて、フィルタレベルを自動的に決定するようにしてもよい。
図12は、本実施の形態に従う異常検知システム1が提供するフィルタレベルの自動選択機能の一例を説明するための図である。図12を参照して、フィルタレベル380には、公開先に応じて、フィルタレベルを異ならせることが規定されている。例えば、制御装置100のメーカに制御装置100が収集した情報を出力するにあたっては、「分オーダ」のローパスフィルタをかけて得られるフィルタデータ182が出力されるようになる。これに対して、内部の公開用には、フィルタ無しの生データが出力されるようになる。
このように公開先に応じてフィルタレベルの強度を異ならせることで、情報の公開先に応じたセキュリティレベルを担保できる。
<H.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
制御対象を制御するための制御システム(1)であって、
制御装置(100)と、
前記制御装置に接続可能な解析設定装置(200)とを備え、
前記制御装置は、
制御対象から収集される1または複数の状態値に基づいて、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する異常検知手段(130)と、
前記解析設定装置からの指定に従って、前記制御対象から1または複数の状態値を収集する収集手段(136)とを含み、
前記解析設定装置は、
前記制御装置により収集された1または複数の状態値を取得して解析する解析手段(250)と、
前記解析手段による解析結果に基づいて、前記制御装置の前記異常検知手段の動作を設定する設定手段(260)とを含む、制御システム。
[構成2]
前記制御装置は、前記制御対象を制御するためのユーザプログラム(132)を実行するように構成されており、
前記異常検知手段および前記収集手段は、前記ユーザプログラムに規定される設定に応じて動作が変更される、構成1に記載の制御システム。
[構成3]
前記収集手段は、前記ユーザプログラムに規定される設定が予め定められた値である場合において、前記1または複数の状態値を収集する、構成2に記載の制御システム。
[構成4]
前記ユーザプログラムは、前記異常検知手段に対応する命令ブロック(134)を含み、
前記命令ブロックは、入力として、前記ユーザプログラムに規定される設定(1344,1345)を含む、構成3に記載の制御システム。
[構成5]
前記制御装置の前記異常検知手段の動作に係る設定(152,156,158)は、収集すべき状態値の指定と、収集された状態値から算出される特徴量の指定と、異常であるか否かを判定するための判定条件とを含む、構成1〜4のいずれか1項に記載の制御システム。
[構成6]
前記異常検知手段は、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する処理において収集されたデータ(182,184,186)を外部アクセス可能に公開する、構成1〜5のいずれか1項に記載の制御システム。
[構成7]
前記制御装置は、前記収集手段が収集した1または複数の状態値のうち、ユーザから明示的に許可された情報のみを外部アクセス可能に公開する、構成1〜6のいずれか1項に記載の制御システム。
[構成8]
前記外部アクセス可能に公開される情報は、前記収集手段が収集した1または複数の状態値の時系列データをフィルタリングした結果(182)を含む、構成7に記載の制御システム。
[構成9]
制御対象を制御するための制御装置(100)であって、
制御対象から収集される1または複数の状態値に基づいて、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する異常検知手段(130)と、
外部装置からの指定に従って、前記制御対象から1または複数の状態値を収集する収集手段(136)とを備え、
前記異常検知手段は、前記収集手段が収集した1または複数の状態値を外部装置が解析した結果に基づいて決定された設定(152,156,158)を受けて、当該設定に従って動作する、制御装置。
[構成10]
制御対象を制御するための制御装置(100)で実行される制御プログラム(126)であって、前記制御プログラムは前記制御装置に、
制御対象から収集される1または複数の状態値に基づいて、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定するステップ(SQ28)と、
外部装置からの指定に従って、前記制御対象から1または複数の状態値を収集するステップ(SQ16)とを実行させ、
前記判定するステップは、前記収集された1または複数の状態値を外部装置が解析した結果に基づいて決定された設定を受けて、当該設定に従って動作するステップ(SQ22)を含む、制御プログラム。
<I.利点>
本実施の形態に従う異常検知システムにおいては、制御装置のユーザは、異常検知処理に関して経験および専門知識などを有していない場合であっても、必要なデータが解析設定装置へ送信され、経験および専門知識を有している専門家がその送信されたデータを解析して、制御装置に対して適切な設定を行うことができる。そのため、制御装置または制御対象に応じて必要な異常検知処理を容易に実装できる。また、経験および専門知識を有している専門家は、制御装置が設置されている現場に赴くことなく、制御装置から送信されるデータを解析できるので、作業効率を高めることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 異常検知システム、2 第1フィールドバス、4 第2フィールドバス、6 ローカルネットワーク、8 インターネット、10 フィールド装置群、12 リモートI/O装置、14 リレー群、16,124 I/Oユニット、18 画像センサ、20 カメラ、22 サーボドライバ、24 サーボモータ、100 制御装置、102,202,302 プロセッサ、104 チップセット、106,206,306 主記憶装置、108,208,308 二次記憶装置、110,214,314 ローカルネットワークコントローラ、112,212,312 USBコントローラ、114 メモリカードインターフェイス、116 メモリカード、118,120 フィールドバスコントローラ、122 内部バスコントローラ、126 システムプログラム、128 システム定義変数、130 異常検知エンジン、132 ユーザプログラム、133 特徴量算出処理、134 異常検知ファンクションブロック、135 スコア算出処理、136 データサンプリング、137 データ書込処理、138 データ送信サービス、140 内部DB、142 特徴抽出部、144 機械学習処理部、146 結果判定部、148 データ格納サービス、150 特徴量、152 学習モデル、154 スコア、156 判定条件、158 設定情報、160 変数管理部、162 デバイス変数、170 判定結果、180 生データ、182 フィルタデータ、184 スコアデータ、186,188 解析用データ、190 変数定義、192 収集変数指定、200 解析設定装置、204,304 ドライブ、205,305 記憶媒体、216,316 入力部、218,318 表示部、220,320 バス、250 データマイニングツール、252 異常検知設定、260 設定ツール、270 データ収集サービス、280 解析アプリケーション、300 サポート装置、350 開発ツール、360 ユーザインターフェイス画面、362 時間波形、364 開始位置、366 終了位置、368 ポインタ、370 フィルタダイアログ、372 出力先ダイアログ、374 出力ボタン、380 フィルタレベル、400 表示装置、1340 軸指定、1341 軸指定出力、1342 有効化フラグ、1343 有効化フラグ出力、1344 リモートモニタ指定、1345 フェーズ指定、1346 出力モード指定。

Claims (10)

  1. 制御対象を制御するための制御システムであって、
    制御装置と、
    前記制御装置に接続可能な解析設定装置とを備え、
    前記制御装置は、
    制御対象から収集される1または複数の状態値に基づいて、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する異常検知手段と、
    前記解析設定装置からの指定に従って、前記制御対象から1または複数の状態値を収集する収集手段とを含み、
    前記解析設定装置は、
    前記制御装置により収集された1または複数の状態値を取得して解析する解析手段と、
    前記解析手段による解析結果に基づいて、前記制御装置の前記異常検知手段の動作を設定する設定手段とを含む、制御システム。
  2. 前記制御装置は、前記制御対象を制御するためのユーザプログラムを実行するように構成されており、
    前記異常検知手段および前記収集手段は、前記ユーザプログラムに規定される設定に応じて動作が変更される、請求項1に記載の制御システム。
  3. 前記収集手段は、前記ユーザプログラムに規定される設定が予め定められた値である場合において、前記1または複数の状態値を収集する、請求項2に記載の制御システム。
  4. 前記ユーザプログラムは、前記異常検知手段に対応する命令ブロックを含み、
    前記命令ブロックは、入力として、前記ユーザプログラムに規定される設定を含む、請求項3に記載の制御システム。
  5. 前記制御装置の前記異常検知手段の動作に係る設定は、収集すべき状態値の指定と、収集された状態値から算出される特徴量の指定と、異常であるか否かを判定するための判定条件とを含む、請求項1〜4のいずれか1項に記載の制御システム。
  6. 前記異常検知手段は、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する処理において収集されたデータを外部アクセス可能に公開する、請求項1〜5のいずれか1項に記載の制御システム。
  7. 前記制御装置は、前記収集手段が収集した1または複数の状態値のうち、ユーザから明示的に許可された情報のみを外部アクセス可能に公開する、請求項1〜6のいずれか1項に記載の制御システム。
  8. 前記外部アクセス可能に公開される情報は、前記収集手段が収集した1または複数の状態値の時系列データをフィルタリングした結果を含む、請求項7に記載の制御システム。
  9. 制御対象を制御するための制御装置であって、
    制御対象から収集される1または複数の状態値に基づいて、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定する異常検知手段と、
    外部装置からの指定に従って、前記制御対象から1または複数の状態値を収集する収集手段とを備え、
    前記異常検知手段は、前記収集手段が収集した1または複数の状態値を外部装置が解析した結果に基づいて決定された設定を受けて、当該設定に従って動作する、制御装置。
  10. 制御対象を制御するための制御装置で実行される制御プログラムであって、前記制御プログラムは前記制御装置に、
    制御対象から収集される1または複数の状態値に基づいて、前記制御対象に含まれる監視対象に何らかの異常が発生しているか否かを判定するステップと、
    外部装置からの指定に従って、前記制御対象から1または複数の状態値を収集するステップとを実行させ、
    前記判定するステップは、前記収集された1または複数の状態値を外部装置が解析した結果に基づいて決定された設定を受けて、当該設定に従って動作するステップを含む、制御プログラム。
JP2019100310A 2019-05-29 2019-05-29 制御システム、制御装置および制御プログラム Active JP7314620B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019100310A JP7314620B2 (ja) 2019-05-29 2019-05-29 制御システム、制御装置および制御プログラム
PCT/JP2020/005786 WO2020240945A1 (ja) 2019-05-29 2020-02-14 制御システム、制御装置および制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019100310A JP7314620B2 (ja) 2019-05-29 2019-05-29 制御システム、制御装置および制御プログラム

Publications (2)

Publication Number Publication Date
JP2020194413A true JP2020194413A (ja) 2020-12-03
JP7314620B2 JP7314620B2 (ja) 2023-07-26

Family

ID=73548642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019100310A Active JP7314620B2 (ja) 2019-05-29 2019-05-29 制御システム、制御装置および制御プログラム

Country Status (2)

Country Link
JP (1) JP7314620B2 (ja)
WO (1) WO2020240945A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097663A (ja) * 2016-12-14 2018-06-21 オムロン株式会社 制御システム、制御プログラムおよび制御方法
JP2018139085A (ja) * 2017-02-24 2018-09-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 異常予測方法、異常予測装置、異常予測システムおよび異常予測プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097663A (ja) * 2016-12-14 2018-06-21 オムロン株式会社 制御システム、制御プログラムおよび制御方法
JP2018139085A (ja) * 2017-02-24 2018-09-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 異常予測方法、異常予測装置、異常予測システムおよび異常予測プログラム

Also Published As

Publication number Publication date
JP7314620B2 (ja) 2023-07-26
WO2020240945A1 (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
JP6965798B2 (ja) 制御システムおよび制御方法
CN108628263B (zh) 控制系统、控制装置、计算机可读存储介质以及控制方法
CN109983412B (zh) 控制装置、计算机可读记录介质以及控制方法
JP6919186B2 (ja) 制御システム、制御プログラムおよび制御方法
US10591886B2 (en) Control system, control program, and control method for device switching responsive to abnormality detection
JP6753278B2 (ja) 制御システムおよび制御装置
JP7119978B2 (ja) 制御装置およびプログラム
US11181890B2 (en) Control system, information processing device, and anomaly factor estimation program
JP7063229B2 (ja) 制御装置および制御プログラム
WO2020240944A1 (ja) 制御システム、サポート装置およびサポートプログラム
WO2020240945A1 (ja) 制御システム、制御装置および制御プログラム
JP7102801B2 (ja) 制御システム、制御装置および表示装置
US11520302B2 (en) Control system and control device
JP7413742B2 (ja) 予測システム、情報処理装置および情報処理プログラム
WO2023053511A1 (ja) 制御システム、情報処理方法および情報処理装置
WO2022176375A1 (ja) 予測システム、情報処理装置および情報処理プログラム
JP2023006304A (ja) 制御システム、モデル生成方法およびモデル生成プログラム
CN116894544A (zh) 数据收集装置、记录介质以及方法
JP2023151933A (ja) データ収集装置、制御システム、方法およびプログラム
JP2023002962A (ja) 情報処理装置、モデル生成プログラムおよびモデル生成方法
JPWO2020166004A1 (ja) 制御システム、プログラマブルロジックコントローラ、方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230626

R150 Certificate of patent or registration of utility model

Ref document number: 7314620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150