JP6708203B2 - 情報処理装置、情報処理方法、及び、プログラム - Google Patents

情報処理装置、情報処理方法、及び、プログラム Download PDF

Info

Publication number
JP6708203B2
JP6708203B2 JP2017506098A JP2017506098A JP6708203B2 JP 6708203 B2 JP6708203 B2 JP 6708203B2 JP 2017506098 A JP2017506098 A JP 2017506098A JP 2017506098 A JP2017506098 A JP 2017506098A JP 6708203 B2 JP6708203 B2 JP 6708203B2
Authority
JP
Japan
Prior art keywords
abnormality
likelihood
group
information processing
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017506098A
Other languages
English (en)
Other versions
JPWO2016147657A1 (ja
Inventor
慎一郎 吉田
慎一郎 吉田
謙太郎 矢吹
謙太郎 矢吹
清志 加藤
清志 加藤
英男 長谷川
英男 長谷川
宮崎 寛之
寛之 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2016147657A1 publication Critical patent/JPWO2016147657A1/ja
Application granted granted Critical
Publication of JP6708203B2 publication Critical patent/JP6708203B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0221Preprocessing measurements, e.g. data collection rate adjustment; Standardization of measurements; Time series or signal analysis, e.g. frequency analysis or wavelets; Trustworthiness of measurements; Indexes therefor; Measurements using easily measured parameters to estimate parameters difficult to measure; Virtual sensor creation; De-noising; Sensor fusion; Unconventional preprocessing inherently present in specific fault detection methods like PCA-based methods
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0243Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model
    • G05B23/0254Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model based on a quantitative model, e.g. mathematical relationships between inputs and outputs; functions: observer, Kalman filter, residual calculation, Neural Networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • G06F16/353Clustering; Classification into predefined classes

Description

本発明は、情報処理装置、情報処理方法、及び、記録媒体に関する。
プラントシステムやIT(Information Technology)システムのメンテナンスでは、システムに対するリスク分析により生成されるリスクマトリクスに基づいて、メンテナンス計画が立案される。リスクマトリクスは、システムにおける事故や故障等の事象に係るリスクの大きさを、事象の起こりやすさを示す尤度のレベルと事象の影響度のレベルで表すマトリクスである。リスクマトリクスでは、システムにおいて発生する可能性がある様々な事象について、尤度と影響度の組が示される。そして、例えば、リスクマトリクス上でリスクの大きい(尤度、及び、影響度が大きい)事象に対して、検査回数を増やす等、メンテナンスの強化が行われる。
このように、システムのリスクを分析するためには、発生する可能性がある事象を分類し、分類された事象毎に、尤度や影響度を定義する必要がある。システムのリスクを分析するための技術は、例えば、特許文献1に開示されている。特許文献1に記載の技術では、リスク事例をもとに生成されたリスク分析モデルを用いて、リスクアイテムに記述された事象の影響度を算出する。
なお、関連技術として、特許文献2には、現在の設備の運用状況に対応する、リスク評価マトリクス上の位置を判定し、判定された位置に応じたガイダンスを表示する技術が開示されている。また、特許文献3には、システム性能の時系列情報を用いて、システムのモデル化を行い、生成されたモデルを用いてそのシステムを監視する技術が開示されている。特許文献4には、相関関係の破壊をもとに、システムの障害を検出する技術が開示されている。特許文献5には、相関関係の破壊をもとに、システムの性能劣化を検出する技術が開示されている。
特開2006−285825号公報 特開2008−252988号公報 特許第4872944号公報 特許第5375829号公報 特許第5428372号公報
上述の特許文献1に記載の技術では、各リスクアイテムにおける事象の記述を、ユーザが経験や知識をもとに入力する必要がある。同様に、事象の尤度(発生頻度)も、ユーザが経験や知識をもとに入力する必要がある。このため、リスクマトリクスで表される事象の種別や尤度が、入力するユーザのスキルに依存し、リスクの精度が低くなるという問題がある。
例えば、プラントシステムにおける同一の故障(現象)の原因として、通常の操業による長期的なパイプの劣化と、特定の原料を用いたときの反応による短期的なパイプの劣化があり、それらの尤度や影響度は、原因により異なると仮定する。この場合、それぞれの原因に係るリスク(尤度、及び、影響度)に応じたメンテナンス計画を立てるためには、原因毎に尤度や影響度が設定されることが望ましい。しかしながら、ユーザは、観測される同一の現象に対して、経験や知識をもとに、尤度や影響度を設定する可能性がある。
反対に、同一の原因に対して異なる現象が生じる場合、同一の原因に対して尤度や影響度が設定されることが望ましい。しかしながら、この場合も、ユーザは、観測される異なる現象の各々に対して、経験や知識をもとに、尤度や影響度を設定する可能性がある。
本発明の目的は、上述した課題を解決し、システムで発生する異常に対して定義されるリスクの精度を向上させることができる、情報処理装置、情報処理方法、及び、プログラムを提供することである。
本発明の情報処理装置は、システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターンを、当該異常パターン間の類似性に基づいてグループに分類する、分類手段と、前記グループの各々に分類された異常パターンの数をもとに、当該グループに係る異常の尤度を判定する、判定手段と、を備える。
本発明の情報処理方法は、システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターンを、当該異常パターン間の類似性に基づいてグループに分類し、前記グループの各々に分類された異常パターンの数をもとに、当該グループに係る異常の尤度を判定する。
本発明のコンピュータが読み取り可能な記録媒体は、コンピュータに、システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターンを、当該異常パターン間の類似性に基づいてグループに分類し、前記グループの各々に分類された異常パターンの数をもとに、当該グループに係る異常の尤度を判定する、処理を実行させるプログラムを格納する。
本発明の効果は、システムで発生する異常に対して定義されるリスクの精度を向上できることである。
本発明の第1の実施の形態の特徴的な構成を示すブロック図である。 本発明の第1の実施の形態における、分析システム1の構成を示すブロック図である。 本発明の第1の実施の形態における、コンピュータにより実現されたリスク判定装置100の構成を示すブロック図である。 本発明の第1の実施の形態における、リスク判定装置100の処理を示すフローチャートである。 本発明の第1の実施の形態における、グループ生成処理(ステップS104)の詳細を示すフローチャートである。 本発明の第1の実施の形態における、相関モデル132の例を示す図である。 本発明の第1の実施の形態における、異常検出結果の例を示す図である。 本発明の第1の実施の形態における、異常情報入力画面138の例を示す図である。 本発明の第1の実施の形態における、グループ記憶部124に記憶される情報の例を示す図である。 本発明の第1の実施の形態における、尤度の算出結果の例を示す図である。 本発明の第1の実施の形態における、尤度変換テーブル、及び、影響度変換テーブルの例を示す図である。 本発明の第1の実施の形態における、リスク判定結果135の例を示す図である。 本発明の第1の実施の形態における、判定結果画面137の例を示す図である。 本発明の第2の実施の形態における、リスク判定装置100の処理を示すフローチャートである。 本発明の第2の実施の形態における、判定結果画面137の例を示す図である。 本発明の第2の実施の形態における、判定結果画面137の他の例を示す図である。 本発明の第3の実施の形態における、判定結果画面137の例を示す図である。 本発明の第3の実施の形態における、判定結果画面137の他の例を示す図である。
はじめに、本発明の実施の形態におけるリスクについて説明する。本発明の実施の形態では、システムにおける事故や故障等の事象に係るリスクの大きさを、事象の起こりやすさを示す尤度(likelihood)と事象の影響度(impact)の組で表す。ここで、尤度として、事象の発生確率(probability)や発生頻度(frequency)が用いられてもよい。また、影響度として、事象の重要度(consequence)が用いられてもよい。
(第1の実施の形態)
本発明の第1の実施の形態について説明する。
はじめに、本発明の第1の実施の形態の構成を説明する。図2は、本発明の第1の実施の形態における、分析システム1の構成を示すブロック図である。
図2を参照すると、分析システム1は、リスク判定装置100、及び、対象システム500(または、単にシステム)を含む。分析システム1は、本発明の情報処理システムの一実施形態である。また、リスク判定装置100は、本発明の情報処理装置の一実施形態である。
分析システム1は、例えば、プラントシステムである。この場合、対象システム500は、例えば、石油プラントや化学プラント、鉄鋼プラント等、所定の処理を行うプラントである。また、分析システム1は、ITシステムでもよい。この場合、対象システム500は、例えば、1以上のコンピュータである。
対象システム500は、センサ501を含む。センサ501は、対象システム500における監視対象である、複数種目の指標(メトリック)の値を一定間隔毎に測定する。ここで、監視対象の種目として、例えば、電力、電圧、電流、温度、圧力、振動等が用いられる。また、監視対象の種目として、CPU(Central Processing Unit)使用率、メモリ使用率、ディスクアクセス頻度等、コンピュータリソースやネットワークリソースの使用率、使用量等が用いられてもよい。以下、複数種目の監視対象の測定値を、監視データと呼ぶ。
リスク判定装置100は、対象システム500とネットワーク等により接続される。リスク判定装置100は、対象システム500で検出される異常のリスクを判定する。
リスク判定装置100は、監視データ収集部111、モデル生成部112、異常検出部113、分類部114、判定部115、及び、出力部116を含む。リスク判定装置100は、さらに、監視データ記憶部121、モデル記憶部122、異常パターン記憶部123、グループ記憶部124、及び、判定結果記憶部125を含む。
監視データ収集部111は、対象システム500から監視データの時系列を収集する。
監視データ記憶部121は、収集した監視データの時系列を記憶する。
モデル生成部112は、監視データの所定のモデル化期間の時系列をもとに、メトリック間の関係性を表すモデルを生成する。
本発明の実施の形態では、モデル生成部112は、モデルとして、相関モデル132を生成する。相関モデル132は、メトリックの各ペア(対)の相関関係を示す相関関数(または、変換関数)の集合である。相関関数は、メトリックのペアの内の一方のメトリック(入力メトリック)の時刻t、及び、tより前の値と、他方のメトリック(出力メトリック)の時刻tより前の値を用いて、時刻tにおける出力メトリックの値を予測する関数である。
モデル生成部112は、特許文献3の運用管理装置と同様に、監視データ記憶部121に記憶された監視データの、所定のモデル化期間の時系列をもとに、相関モデル132を生成する。また、モデル生成部112は、メトリックの各ペアについて、相関関数の変換誤差をもとに重みを算出し、重みが所定の閾値以上の相関関数(有効な相関関数)の集合を相関モデル132として用いてもよい。
図6は、本発明の実施の形態における、相関モデル132の例を示す図である。図6において、相関関数fx,yは、入力メトリックXと出力メトリックYの間の相関関数を示す。
モデル記憶部122は、モデル生成部112が生成した相関モデル132を記憶する。
異常検出部113は、監視期間において、モデル生成部112によって生成されたモデルを用いて、対象システム500の異常の有無を監視する。また、異常検出部113は、異常が検出された時のメトリック間の関係性を表す異常パターン133を生成する。
本発明の実施の形態では、異常検出部113は、相関モデル132に含まれる相関関係の相関破壊を検出することにより、対象システム500の異常を検出する。また、異常検出部113は、異常パターン133として、メトリック間の各ペアの相関破壊の検出有無を要素とするベクトル(相関破壊ベクトル)を生成する。
分類部114は、監視期間の終了後、各異常に対して生成された異常パターン133を、類似性をもとに分類し、グループ134を生成する。また、分類部114は、生成したグループ134に係る異常を表す異常名、及び、異常の影響度を、ユーザ等から取得し、グループ134に付与する。
グループ記憶部124は、各グループ134について、当該グループ134に分類された異常パターン133の数(発生回数)、異常名、影響度等を記憶する。
判定部115は、各グループ134に分類された異常パターン133の数をもとに、グループ134に係る異常の尤度を算出する。そして、判定部115は、算出された尤度に対する尤度レベルを判定(特定)する。また、判定部115は、各グループ134に係る異常の影響度に対する影響度レベルを判定(特定)する。
判定結果記憶部125は、判定部115により判定された、各グループ134に係る異常の尤度レベル、及び、影響度レベルを記憶する。
出力部116は、リスク判定結果135(尤度レベル、及び、影響度レベル)をリスクマトリクス136上で出力する。
なお、リスク判定装置100は、CPUとプログラムを記憶した記憶媒体を含み、プログラムに基づく制御によって動作するコンピュータであってもよい。
図3は、本発明の第1の実施の形態における、コンピュータにより実現されたリスク判定装置100の構成を示すブロック図である。リスク判定装置100は、CPU101、ハードディスクやメモリ等の記憶デバイス102(記憶媒体)、他の装置等とデータ通信を行う通信デバイス103、キーボード等の入力デバイス104、及び、ディスプレイ等の出力デバイス105を含む。
CPU101は、監視データ収集部111、モデル生成部112、異常検出部113、分類部114、判定部115、及び、出力部116の機能を実現するためのコンピュータプログラムを実行する。記憶デバイス102は、監視データ記憶部121、モデル記憶部122、異常パターン記憶部123、グループ記憶部124、及び、判定結果記憶部125に格納される情報を記憶する。通信デバイス103は、対象システム500から、監視データを受信する。入力デバイス104は、ユーザ等から、異常の影響度の入力を受け付ける。出力デバイス105は、ユーザ等へ、判定結果画面137を出力(表示)する。
また、リスク判定装置100の各構成要素は、独立した論理回路でもよい。また、リスク判定装置100の各構成要素は、有線または無線で接続された複数の物理的な装置に分散的に配置されていてもよい。
次に、本発明の第1の実施の形態の動作を説明する。
ここでは、図6のような相関モデル132が、モデル記憶部122に記憶されていると仮定する。
図4は、本発明の第1の実施の形態における、リスク判定装置100の処理を示すフローチャートである。
はじめに、異常検出部113は、監視期間の各時刻の監視データに対して、相関モデル132を用いて、対象システム500の異常の有無を監視する(ステップS101)。
ここで、異常検出部113は、特許文献3の運用管理装置と同様に、各時刻の監視データに対して、相関モデル132に含まれる各相関関係の相関破壊の有無を判定する。異常検出部113は、メトリックの各ペアについて、入力メトリックの測定値を相関関数に入力して得られた出力メトリックの予測値と、当該出力メトリックの測定値との差分(相関関数による変換誤差)を算出する。そして、異常検出部113は、差分が所定値以上の場合、当該ペアの相関関係の相関破壊として検出する。異常検出部113は、検出された相関破壊の数や相関破壊に係る変換誤差の大きさを異常度として算出する。そして、異常検出部113は、異常度が所定の閾値以上の場合、対象システム500が異常であると判定する。
異常検出部113は、監視期間の間、ステップS101からの処理を繰り返す(ステップS102)。
図7は、本発明の第1の実施の形態における、異常検出結果の例を示す図である。
例えば、異常度として相関破壊の数、異常度の閾値として「3」を用いると仮定する。この場合、異常検出部113は、図7のように、監視期間(時刻t=1〜)の各時刻の監視データについて、相関破壊を検出する。そして、異常検出部113は、時刻t=2〜4、12〜14、22〜23、32〜33、…において、異常を検出する。
異常検出部113は、監視期間が終了すると、異常が連続して検出された各期間(異常検出期間)について、異常パターン133を生成する(ステップS103)。
ここで、異常検出部113は、各異常検出期間の相関破壊ベクトルの論理和や、論理積、平均を算出することにより、異常パターン133を生成する。
例えば、相関破壊ベクトルの論理和を用いる場合、異常検出部113は、各異常検出期間(時刻t=2〜4、12〜14、22〜23、32〜33、…)について、図7のように、異常パターン133a、b、c、d、…を生成する。
分類部114は、監視期間の各異常検出期間について生成された異常パターン133を分類し、グループ134を生成する(ステップS104)。
ここで、分類部114は、例えば、異常パターン133間の類似性を順次判定することにより、グループ134を生成する。
図5は、本発明の第1の実施の形態における、グループ生成処理(ステップS104)の詳細を示すフローチャートである。
分類部114は、異常パターン133の内の1つ(対象異常パターン133)を検出順に選択する(ステップS201)。
分類部114は、対象異常パターン133と生成済みの各グループ134の代表パターンとの類似度を算出する(ステップS202)。類似度としては、例えば、異常パターン133(相関破壊ベクトル)間の距離が用いられる。
類似度が所定の閾値以上のグループ134がない場合(ステップS203/N)、分類部114は、新たなグループ134を生成する(ステップS204)。ここで、新たなグループ134の代表パターンに対象異常パターン133が、新たなグループ134分類された異常パターン133の数(発生回数)に1が、それぞれ設定される。
分類部114は、ユーザ等から、新たなグループ134に係る異常の異常名や、影響度、追加情報の入力を受け付ける(ステップS205)。ユーザ等は、異常パターン133や対象システム500の状態に係る他の情報を用いて、異常の原因や影響度を判定し、異常に関する原因や現象、対処等の追加情報とともに入力する。影響度としては、例えば、異常に対する対処を行うためのコストや、対処を行うために対象システム500が停止する時間(影響時間)等が設定される。
図8は、本発明の第1の実施の形態における、異常情報入力画面138の例を示す図である。また、図9は、本発明の第1の実施の形態における、グループ記憶部124に記憶される情報の例を示す図である。
例えば、分類部114は、図7において、異常パターン133aを代表パターンに設定した、グループ134aを生成する。分類部114は、図8のような異常情報入力画面138を用いて、ユーザ等から、グループ134aの異常名や、影響度、追加情報の入力を受け付ける。そして、分類部114は、図9のように、グループ134aの異常名や、影響度、追加情報、代表パターン(異常パターン133a)を、グループ記憶部124に保存する。
一方、類似度が所定の閾値以上のグループ134がある場合(ステップS203/Y)、分類部114は、対象異常パターン133を当該グループ134に分類し、当該グループ134の発生回数に1を加算する(ステップS206)。
例えば、分類部114は、図7において、異常パターン133cとグループ134aの代表パターン(異常パターン133a)の類似度が閾値以上の場合、異常パターン133cをグループ134aに分類する。そして、分類部114は、グループ134aの発生回数に1を加算する。
分類部114は、監視期間の全ての異常検出期間の異常パターン133について、ステップS201からの処理を繰り返す(ステップS207)。
この結果、例えば、図9のようなグループ134a〜cが生成される。
なお、分類部114は、ユーザ等から、異常名や影響度の入力を受け付ける代わりに、図示しない解析部により、異常パターン133や他の情報を用いて判定された、異常の原因や影響度を用いてもよい。
また、分類部114は、対象異常パターン133があるグループ134に分類された場合に、当該グループ134の代表パターンを更新してもよい。この場合、分類部114は、例えば、グループ134に分類された異常パターン133の平均ベクトルを、新たな代表パターンに設定する等の方法により、代表パターンを更新する。
また、分類部114は、異常パターン133を分類できれば、図5に示した方法と異なる方法を用いて、グループ134を生成してもよい。例えば、分類部114は、監視期間に対して生成された異常パターン133を、K平均法を用いて分類することにより、K個のグループ134を生成してもよい。さらに、分類部114は、いくつかのクラスタリング方法を組み合わせて、グループ134を生成してもよい。
次に、判定部115は、各グループ134に係る異常の尤度を算出する(ステップS105)。ここで、判定部115は、例えば、各グループ134の異常の発生回数を監視期間の長さで除した値(単位時間あたりの異常の発生回数)である、異常の頻度を、尤度として算出する。
図10は、本発明の第1の実施の形態における、尤度の算出結果の例を示す図である。
例えば、監視期間「2ヶ月」に対して、図9のようにグループ134a〜cが生成された場合、判定部115は、各グループ134a〜cについて、図10のように尤度を算出する。
判定部115は、リスクマトリクス136における、各グループ134に係る異常の尤度レベル、及び、影響度レベルを判定(特定)する(ステップS106)。判定部115は、判定した、各グループ134に係る異常の尤度レベル、及び、影響度レベルを、リスク判定結果135として、判定結果記憶部125に保存する。
ここで、リスクマトリクス136は、所定数の尤度レベルの各々と所定数の異常度レベルの各々との組を示すマトリクスである。尤度の値に対する尤度レベル、影響度の値に対する影響度レベルは、例えば、所定の尤度変換テーブル、影響度変換テーブルにより定義される。判定部115は、尤度変換テーブル、影響度変換テーブルに従って、各グループ134に係る異常の尤度、影響度を、リスクマトリクス136上の尤度レベル、影響度レベルに変換する。
図11は、本発明の第1の実施の形態における、尤度変換テーブル、及び、影響度変換テーブルの例を示す図である。また、図12は、本発明の第1の実施の形態における、リスク判定結果135の例を示す図である。
例えば、判定部115は、グループ134a〜cについて、図10の尤度、図9の影響度を、図11の尤度変換テーブル、影響度変換テーブルに従って、図12のように、尤度レベル、影響度レベルに変換する。
次に、出力部116は、各グループ134に係る異常の尤度レベル、及び、影響度レベルをリスクマトリクス136上で出力する(ステップS107)。
図13は、本発明の第1の実施の形態における、判定結果画面137の例を示す図である。
図13の例では、判定結果画面137は、リスクマトリクス136を含む。リスクマトリクス136では、各グループ134に係る異常の尤度レベル、及び、影響度レベルに対応する位置に目印(マーク)が表示される。また、各グループ134に係る異常名、追加情報、尤度等の異常の情報が、当該グループ134の目印に関連付けて、表示される。
例えば、出力部116は、グループ134a〜cについて、図12のリスク判定結果135をもとに、図13の判定結果画面137を生成し、ユーザ等へ出力(表示)する。
なお、グループ134に係る異常の情報は、リスクマトリクス136上で、当該グループ134に対応する目印が、マウス等より指定された時に表示されてもよい。また、リスクマトリクス136上の、各グループ134の異常に係る尤度レベル、及び、影響度レベルに対応する位置に、当該異常の情報が表示されていてもよい。
以上により、本発明の第1の実施の形態の動作が完了する。
なお、本発明の第1の実施の形態では、モデルとして相関モデル132を用いた。しかしながら、これに限らず、メトリック間の統計的関係性を表すことができれば、統計処理の分野でよく知られた手法に基づく他のモデルを用いてもよい。例えば、モデルとして、自己回帰モデル、ロジスティック回帰モデル等の線形、非線形モデルや、確率分布モデルを用いてもよい。
また、本発明の第1の実施の形態では、異常パターン133として、各相関関係の相関破壊の検出有無を要素とするベクトル(相関破壊ベクトル)を用いた。しかしながら、これに限らず、異常時の相関関係の状態を表すことができれば、異常パターン133として、他の情報を用いてもよい。例えば、異常パターン133として、特許文献4に記載されているように、異常検出期間における相関関係毎の変換誤差の分布を用いてもよい。また、異常パターン133として、特許文献5に記載されているように、異常検出期間における相関関係毎の相関破壊の検出回数の分布を用いてもよい。
また、本発明の第1の実施の形態では、異常の尤度として、単位時間あたりの異常の発生回数(発生頻度)を用いた。しかしながら、これに限らず、異常の尤度を表すことができれば、異常の発生確率(例えば、全グループ134に係る異常の発生回数に対する各グループ134に係る異常の発生回数)を算出してもよい。
次に、本発明の第1の実施の形態の特徴的な構成を説明する。図1は、本発明の第1の実施の形態の特徴的な構成を示すブロック図である。
リスク判定装置100(情報処理装置)は、分類部114、及び、判定部115を含む。分類部114は、システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターン133を、当該異常パターン間の類似性に基づいてグループ134に分類する。判定部115は、グループ134の各々に分類された異常パターン133の数をもとに、当該グループ134に係る異常の尤度を判定する。
次に、本発明の第1の実施の形態の効果を説明する。
本発明の第1の実施の形態によれば、システムで発生する異常に対して定義されるリスクの精度を向上できる。その理由は、分類部114が、システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターンをグループに分類し、判定部115が、各グループの異常パターンの数をもとに、グループに係る異常の尤度を判定するためである。これにより、ユーザが異常を分類して、尤度を判断する必要が無くなり、異常の種類や尤度の精度が向上する。
例えば、プラントシステムにおける同一の故障(現象)の原因として、長期的な劣化と、短期的な劣化がある場合、それぞれの原因について、異常パターン133が生成され、これらの原因は、異なるグループ134に分類される。そして、原因毎に、尤度レベルが判定される。ユーザは、それぞれの原因のリスクに応じて、適切なメンテナンス計画を立てることができる。
(第2の実施の形態)
次に、本発明の第2の実施の形態について説明する。
本発明の第2の実施の形態では、監視期間において異常が検出される度に、リスク判定を行う点において、本発明の第1の実施の形態と異なる。
はじめに、本発明の第2の実施の形態の構成を説明する。本発明の第2の実施の形態におけるリスク判定装置100の構成を示すブロック図は、本発明の第1の実施の形態(図2)と同様である。
分類部114は、監視期間において異常が検出される度に、当該異常に対して生成された異常パターン133を分類する。
判定部115は、異常パターン133が分類されたグループ134に係る異常の尤度レベル、及び、影響度レベルを判定(特定)する。
出力部116は、異常の尤度レベル、及び、影響度レベルをリスクマトリクス136上で出力する。
図14は、本発明の第2の実施の形態における、リスク判定装置100の処理を示すフローチャートである。
はじめに、異常検出部113は、上述のステップS101と同様の方法で、監視期間の各時刻の監視データに対して、相関モデル132を用いて、対象システム500の異常の有無を監視する(ステップS301)。
異常検出部113は、対象システム500の異常が検出された場合(ステップS302/Y)、例えば、異常検出期間が終了した時点で、ステップS103と同様の方法で、当該異常検出期間について異常パターン133を生成する(ステップS303)。
分類部114は、ステップS202と同様の方法で、生成した異常パターン133と生成済みの各グループ134の代表パターンとの類似度を算出する(ステップS304)。
類似度が所定の閾値以上のグループ134がない場合(ステップS305/N)、分類部114は、ステップS204と同様に、新たなグループ134を生成する(ステップS306)。分類部114は、ステップS205と同様に、ユーザ等から、新たなグループ134に係る異常の異常名や、影響度、追加情報の入力を受け付ける(ステップS307)。
一方、類似度が所定の閾値以上のグループ134がある場合(ステップS305/Y)、分類部114は、ステップS206と同様に、異常パターン133を当該グループ134に分類し、当該グループ134の発生回数に1を加算する(ステップS308)。
判定部115は、ステップS105と同様に、異常パターン133が分類されたグループ134に係る異常の尤度を算出する(ステップS309)。ここで、判定部115は、例えば、その時点までの発生回数、及び、その時点までの監視期間の長さをもとに、尤度を算出する。そして、判定部115は、ステップS106と同様に、異常パターン133が分類されたグループ134に係る異常の尤度レベル、及び、影響度レベルを判定する(ステップS310)。
次に、出力部116は、異常パターン133が分類されたグループ134に係る異常の尤度レベル、及び、影響度レベルをリスクマトリクス136上で出力する(ステップS311)。
以下、監視期間の間、ステップS301〜S311の処理が繰り返される(ステップS312)。
図15、及び、図16は、本発明の第2の実施の形態における、判定結果画面137の例を示す図である。
例えば、異常検出部113は、図7の時刻t=2〜4の異常に対して新たな異常パターン133aを生成する。分類部114は、異常パターン133aに対して、新たなグループ134aを生成し、ユーザ等から、グループ134aに係る異常の異常名や、影響度、追加情報の入力を受け付ける。判定部115は、グループ134aに係る異常の尤度を算出するとともに、尤度レベル、及び、影響度レベルを判定する。そして、出力部116は、例えば、図15のような判定結果画面137を出力する。
その後、ある時刻で検出された異常の異常パターン133とグループ134aの代表パターンとの類似度が閾値以上の場合、分類部114は、当該異常パターン133をグループ134aに分類し、発生回数に1を加算する。判定部115は、グループ134aに係る異常の尤度を算出するとともに、尤度レベル、及び、影響度レベルを判定する。そして、出力部116は、例えば、図16のような判定結果画面137を出力する。
以上により、本発明の第2の実施の形態の動作が完了する。
次に、本発明の第2の実施の形態の効果を説明する。
本発明の第2の実施の形態によれば、システムの運用中に発生した異常に係るリスクを容易に把握できる。その理由は、分類部114が、新たに検出された異常の異常パターンを分類し、出力部116が、異常パターンが分類されたグループに係る異常の尤度レベルと影響度レベルを出力するためである。
(第3の実施の形態)
次に、本発明の第3の実施の形態について説明する。
本発明の第3の実施の形態では、新たに検出された異常により、異常の尤度レベルが変更された場合に、これを通知する点において、本発明の第1または第2の実施の形態と異なる。
ここでは、本発明の第1の実施形態と同様に、リスク判定を監視期間毎に行うと仮定する。この場合、分類部114は、ある監視期間(第1監視期間)において検出された異常を分類する。判定部115は、各グループ134に係る異常の尤度レベル、及び、影響度レベルの判定を行い、リスク判定結果135を生成する。出力部116は、リスクマトリクス136を出力する。
例えば、出力部116は、図12のリスク判定結果135に対して、図13のようなリスクマトリクス136を出力する。
次に、分類部114は、各グループ134の発生回数を初期化し、次の監視期間(第2監視期間)において検出された異常を分類する。判定部115は、各グループ134の新たな発生回数をもとに、各グループ134に係る異常の尤度レベルを再判定し、リスク判定結果135を更新する。ここで、判定部115は、第1監視期間のリスク判定結果135と第2監視期間のリスク判定結果135とを比較する。第1監視期間と第2監視期間との間で、尤度レベルが変更されたグループ134がある場合、出力部116は、リスクマトリクス136上で、当該グループ134に係る異常の尤度レベルが変更されたことを通知する。
図17は、本発明の第3の実施の形態における、判定結果画面137の例を示す図である。
例えば、グループ134aについて、第2監視期間における発生回数が第1監視期間よりも増加し、第2監視期間における尤度レベルが、第1監視期間よりも大きくなった場合、出力部116は、図17のような判定結果画面137を出力する。
なお、本発明の第2の実施形態と同様に、異常が検出される度にリスク判定を行う場合も、判定部115が、異常パターン133が分類されたグループ134の尤度レベルを判定する時に、尤度レベルが変更されたかどうかも判定する。そして、尤度レベルが変更された場合、出力部116は、リスクマトリクス136上で、当該グループ134に係る異常の尤度レベルが変更されたことを通知する。
図18は、本発明の第3の実施の形態における、判定結果画面137の他の例を示す図である。
例えば、異常パターン133が分類されたグループ134aの尤度レベルが変更された場合、出力部116は、図18のような判定結果画面137を出力する。
次に、本発明の第3の実施の形態の効果を説明する。
本発明の第3の実施の形態によれば、システムで発生する異常に係るリスクの変更を容易に把握できる。その理由は、分類部114が、新たに検出された異常の異常パターンを分類し、出力部116が、異常パターンの分類により、分類されたグループに係る異常の尤度レベルが変更された場合、尤度レベルの変更を通知するためである。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2015年3月17日に出願された日本出願特願2015−053606を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 分析システム
100 リスク判定装置
101 CPU
102 記憶デバイス
103 通信デバイス
104 入力デバイス
105 出力デバイス
111 監視データ収集部
112 モデル生成部
113 異常検出部
114 分類部
115 判定部
116 出力部
121 監視データ記憶部
122 モデル記憶部
123 異常パターン記憶部
124 グループ記憶部
125 判定結果記憶部
132 相関モデル
133 異常パターン
134 グループ
135 リスク判定結果
136 リスクマトリクス
137 判定結果画面
138 異常情報入力画面
500 対象システム
501 センサ

Claims (9)

  1. システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターンを、当該異常パターン間の類似性に基づいてグループに分類する、分類手段と、
    前記グループの各々に分類された異常パターンの数をもとに、当該グループに係る異常の尤度を判定する、判定手段と、
    を備える情報処理装置。
  2. さらに、前記グループの各々について、当該グループに係る異常の尤度と、当該グループに係る異常に対して設定された影響度と、の組を出力する、出力手段を備える、
    請求項1に記載の情報処理装置。
  3. 前記出力手段は、尤度と影響度との組を示すリスクマトリクス上の、前記グループの各々に係る異常の尤度と影響度との組に対応する位置に、当該グループに係る異常を表示する、
    請求項2に記載の情報処理装置。
  4. 前記分類手段は、前記システムにおいて新たに検出された異常の異常パターンを分類し、
    前記出力手段は、当該異常パターンが分類されたグループに係る異常の尤度と影響度との組を出力する、
    請求項2または3に記載の情報処理装置。
  5. 前記分類手段は、前記システムにおいて新たに検出された異常の異常パターンを分類し、
    前記出力手段は、当該異常パターンの分類により、当該異常パターンが分類されたグループに係る異常の尤度が変更された場合、当該尤度の変更を通知する、
    請求項2または3に記載の情報処理装置。
  6. 前記システムにおけるメトリックの値を計測するセンサと、
    請求項1乃至5のいずれかに記載の前記情報処理装置と、
    を備える情報処理システム。
  7. 所定の処理を行うプラントと、
    前記プラントにおけるメトリックの値を計測するセンサと、
    請求項1乃至5のいずれかに記載の前記情報処理装置と、を備え、
    前記情報処理装置は、前記システムとして、前記プラントにおける異常の尤度を判定する、
    プラントシステム。
  8. システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターンを、当該異常パターン間の類似性に基づいてグループに分類し、
    前記グループの各々に分類された異常パターンの数をもとに、当該グループに係る異常の尤度を判定する、
    情報処理方法。
  9. コンピュータに、
    システムにおいて異常が検出された時のメトリック間の関係性を表す異常パターンを、当該異常パターン間の類似性に基づいてグループに分類し、
    前記グループの各々に分類された異常パターンの数をもとに、当該グループに係る異常の尤度を判定する、
    処理を実行させるプログラ
JP2017506098A 2015-03-17 2016-03-15 情報処理装置、情報処理方法、及び、プログラム Active JP6708203B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015053606 2015-03-17
JP2015053606 2015-03-17
PCT/JP2016/001467 WO2016147657A1 (ja) 2015-03-17 2016-03-15 情報処理装置、情報処理方法、及び、記録媒体

Publications (2)

Publication Number Publication Date
JPWO2016147657A1 JPWO2016147657A1 (ja) 2018-01-25
JP6708203B2 true JP6708203B2 (ja) 2020-06-10

Family

ID=56918719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017506098A Active JP6708203B2 (ja) 2015-03-17 2016-03-15 情報処理装置、情報処理方法、及び、プログラム

Country Status (3)

Country Link
US (1) US10599501B2 (ja)
JP (1) JP6708203B2 (ja)
WO (1) WO2016147657A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI641934B (zh) * 2014-08-05 2018-11-21 聯華電子股份有限公司 虛擬量測系統與方法
JP6557272B2 (ja) * 2017-03-29 2019-08-07 ファナック株式会社 状態判定装置
MY198125A (en) * 2017-03-30 2023-08-04 Tlv Co Ltd Risk assessment device, risk assessment method, and risk assessment program
WO2019130469A1 (ja) * 2017-12-27 2019-07-04 株式会社日立製作所 保全設計支援システム
JP6890559B2 (ja) * 2018-02-16 2021-06-18 日本電信電話株式会社 アクセス分析システム及びアクセス分析方法
US11030067B2 (en) 2019-01-29 2021-06-08 Uptake Technologies, Inc. Computer system and method for presenting asset insights at a graphical user interface
WO2020181392A1 (en) * 2019-03-13 2020-09-17 Acm Risk Sciences & Development Inc. Methods and systems for implementing and monitoring process safety management
US20230038902A1 (en) * 2020-01-09 2023-02-09 Nec Corporation Information processing device, control method, and storage medium
US20230259108A1 (en) * 2020-06-13 2023-08-17 Honeywell International Inc. Operations safety advisor

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285825A (ja) 2005-04-04 2006-10-19 Hitachi Ltd リスク定量化支援システム及びリスク定量化支援方法
JP2008252988A (ja) 2007-03-29 2008-10-16 Hitachi Ltd エネルギー供給設備の運用支援装置
JP5459608B2 (ja) 2007-06-06 2014-04-02 日本電気株式会社 通信網の障害原因分析システムと障害原因分析方法、及び障害原因分析用プログラム
JP4872944B2 (ja) 2008-02-25 2012-02-08 日本電気株式会社 運用管理装置、運用管理システム、情報処理方法、及び運用管理プログラム
WO2010032701A1 (ja) 2008-09-18 2010-03-25 日本電気株式会社 運用管理装置、運用管理方法、および運用管理プログラム
JP5428372B2 (ja) 2009-02-12 2014-02-26 日本電気株式会社 運用管理装置および運用管理方法ならびにそのプログラム
US9021304B2 (en) * 2010-03-11 2015-04-28 Nec Corporation Fault analysis rule extraction device, fault analysis rule extraction method and storage medium
JP5267748B2 (ja) * 2011-03-23 2013-08-21 日本電気株式会社 運用管理システム、運用管理方法、及びプログラム
US20130232382A1 (en) * 2012-03-01 2013-09-05 Microsoft Corporation Method and system for determining the impact of failures in data center networks
US9298525B2 (en) * 2012-12-04 2016-03-29 Accenture Global Services Limited Adaptive fault diagnosis
US20150219530A1 (en) * 2013-12-23 2015-08-06 Exxonmobil Research And Engineering Company Systems and methods for event detection and diagnosis
US10275303B2 (en) * 2015-10-23 2019-04-30 Oracle International Corporation Mechanism for running diagnostic rules across multiple nodes
US10073753B2 (en) * 2016-02-14 2018-09-11 Dell Products, Lp System and method to assess information handling system health and resource utilization
GB201621622D0 (en) * 2016-12-19 2017-02-01 Palantir Technologies Inc Machine fault modelling

Also Published As

Publication number Publication date
JPWO2016147657A1 (ja) 2018-01-25
US10599501B2 (en) 2020-03-24
WO2016147657A1 (ja) 2016-09-22
US20180052726A1 (en) 2018-02-22

Similar Documents

Publication Publication Date Title
JP6708203B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
US10747188B2 (en) Information processing apparatus, information processing method, and, recording medium
JP6394726B2 (ja) 運用管理装置、運用管理方法、及びプログラム
US9658916B2 (en) System analysis device, system analysis method and system analysis program
WO2019142331A1 (ja) 障害予測システムおよび障害予測方法
EP2963553B1 (en) System analysis device and system analysis method
WO2018073960A1 (ja) 表示方法、表示装置、および、プログラム
EP2963552B1 (en) System analysis device and system analysis method
JP6489235B2 (ja) システム分析方法、システム分析装置、および、プログラム
WO2019012653A1 (ja) 学習システム、分析システム、学習方法及び記憶媒体
JP2019016039A (ja) プロセスの異常状態診断方法および異常状態診断装置
JP2019082918A (ja) 監視対象選定装置、監視対象選定方法、およびプログラム
JP6915693B2 (ja) システム分析方法、システム分析装置、および、プログラム
US10157113B2 (en) Information processing device, analysis method, and recording medium
JP6733656B2 (ja) 情報処理装置、情報処理システム、プラントシステム、情報処理方法、及び、プログラム
WO2016163008A1 (ja) 異常診断装置および異常診断方法
JP6973445B2 (ja) 表示方法、表示装置、および、プログラム
JP2018014093A (ja) プロセスの状態診断方法及び状態診断装置
JP7408911B2 (ja) 異常検知装置及び異常検知方法
JP2017182450A (ja) 管理装置、これを備える管理システム、及び、管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170908

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200504

R150 Certificate of patent or registration of utility model

Ref document number: 6708203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150