JP2020017238A - リスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラム - Google Patents

リスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラム Download PDF

Info

Publication number
JP2020017238A
JP2020017238A JP2018141888A JP2018141888A JP2020017238A JP 2020017238 A JP2020017238 A JP 2020017238A JP 2018141888 A JP2018141888 A JP 2018141888A JP 2018141888 A JP2018141888 A JP 2018141888A JP 2020017238 A JP2020017238 A JP 2020017238A
Authority
JP
Japan
Prior art keywords
structure diagram
control
control structure
risk analysis
scenario
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018141888A
Other languages
English (en)
Other versions
JP7026018B2 (ja
Inventor
若菜 竹下
Wakana Takeshita
若菜 竹下
拓郎 森
Takuro Mori
拓郎 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018141888A priority Critical patent/JP7026018B2/ja
Priority to EP19186299.4A priority patent/EP3599565B1/en
Priority to US16/513,759 priority patent/US20200034724A1/en
Publication of JP2020017238A publication Critical patent/JP2020017238A/ja
Application granted granted Critical
Publication of JP7026018B2 publication Critical patent/JP7026018B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0243Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model
    • G05B23/0245Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model based on a qualitative model, e.g. rule based; if-then decisions
    • G05B23/0248Causal models, e.g. fault tree; digraphs; qualitative physics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Economics (AREA)
  • Evolutionary Computation (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】リスク分析の実施者による見落としの防止、および、分析時間の短縮を図る。【解決手段】リスク分析支援装置100は、ブロックと、制御を実行するブロックおよびこのブロックに制御される被ブロックの関係を示す制御とでリスク分析対象を表現した制御構造図の形式で表現されたリスク分析対象の入力を受け付ける制御構造図入力部111と、入力が受け付けられた制御構造図から抽出した制御の部分集合と一致または類似する制御の部分集合を含む類似の制御構造図を分析結果データベース140において探索し、類似の制御構造図に含まれる制御の部分集合と対応関係を持つノードを有するハザードシナリオを分析結果データベース140から取得する制御ループ探索部121と、取得されたハザードシナリオを木構造で出力するリコメンデーション出力部123とを備える。【選択図】図1

Description

本発明は、リスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラムに関する。
システムあるいは製品に潜む事故につながりかねないリスクを識別するリスク分析手法がある。代表的なリスク分析手法として故障モードとその影響の解析(FMEA:Failure Mode and Effect Analysis)および故障木解析(FTA:Fault Tree Analysis)がある。FMEAおよびFTAを含む多くの既存手法は部品の単体故障や単体脅威を元にシステムが事故に至るリスクを識別する。
すでに識別された単体故障や脅威を知識化することで、リスク分析に要する時間を減らすことが可能である。特許文献1は複数のシステムに共通に適用可能な脅威および対策を定義した共通脅威対策知識を用いることで、システム構成情報を基に情報システムにおけるリスクを識別することを可能とする。これにより、個々のシステム毎に単体故障や脅威によって生じるリスクを一から識別せずに済むため、リスク分析の実施者の負担が軽減される。
これに対し、近年、システムの複雑化に伴い、こうした単体故障あるいは単体脅威が発生していないにも関わらず事故に至るリスクが生じている。一例として、個々のコンポーネントは正常に動いているにも関わらず、システムの相互作用などによってシステム全体として非安全な状態に陥ってしまう事象があげられる。これらのリスクは単体故障や単体脅威を元に分析を行うような分析手法では識別できない。
非特許文献1で開示されているSTAMP/STPAは、システム内の制御の流れを解析し、事故に至る事象をシナリオとして記載することで単体故障に起因しない事故に至るリスクの特定を可能とするリスク分析手法である。STAMP/STPAはトップダウン解析手法であり、次に述べる4ステップで解析を行う。まず、システム内の制御の流れを図示する。次に、分析対象となる事故を定める。次に、4つのガイドワードを用いて事故に至る非安全な制御を特定する。最後に、13個のヒントワードを用いて非安全な制御に至るシナリオを特定する。
特開2009−140041号公報
Nancy G. Leveson、「Engineering a Safer World」、The MIT Press
ここで単体故障あるいは脅威が存在せずに事故に至るシナリオを、ガイドワードおよびヒントワードを用いて特定する場合を考える。ガイドワードおよびヒントワードによって特定されたシナリオの記載方法は、リスク分析の実施者に任されており、多くの場合、自然言語によって記載される。自然言語によって記載された場合、過去に他システムにて特定されたシナリオを流用するのが困難であり、似たようなシステムであっても一からシナリオを特定しなければならないため、分析に時間がかかる。また、リスク分析の実施者がガイドワードから想起できないことによって、過去には分析できていたシナリオを特定できない可能性もある。
特許文献1の方法は、複数のシステムに共通の脅威を記載した知識を用いることで、過去に分析できていた脅威の見落としを防止することが可能である。しかし、共通脅威対策知識を基にしているため、単体故障あるいは脅威を起因とせず制御の流れによって事故に至るリスクを抽出することができない。
また非特許文献1の方法は、4個のガイドワードおよび13個のヒントワードによって分析者の想起を促している。しかし、想起されたシナリオは自然言語で記載するため、過去分析結果の流用は困難であり、一から分析を実施するため分析に時間を要する。また、過去には特定できていたシナリオをリスク分析の実施者が見落とす可能性がある。
本発明は、上記課題を解決するため、リスク分析の実施者による見落としの防止、および、分析時間の短縮を図ることができるリスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラムの提供を目的とする。
本発明のリスク分析支援装置は、一例として、ブロックと、制御を実行するブロックおよび該実行するブロックに制御される被ブロックの関係を示す制御とでリスク分析対象を表現した制御構造図を蓄積し、該制御構造図に対応し、それぞれのノードが該制御構造図のブロックまたは制御と対応関係を持つ木構造で表現されたハザードシナリオを蓄積するデータベースに接続され、前記制御構造図の形式で表現されたリスク分析対象の入力を受け付ける入力部と、前記入力部により入力が受け付けられた制御構造図から抽出した制御の部分集合と一致または類似する制御の部分集合を含む類似の制御構造図を前記データベースにおいて探索し、該類似の制御構造図に含まれる制御の部分集合と対応関係を持つノードを有するハザードシナリオを前記データベースから取得する探索部と、前記探索部により取得されたハザードシナリオを木構造で出力する出力部とを備えるようにした。
本発明によれば、リスク分析の実施者による見落としの防止、および、分析時間の短縮を図ることができる。
実施例1のリスク分析支援装置の構成の一例を示すブロック図。 実施例1の制御構造図入力画面の一例を示す図。 実施例1のリコメンデーション結果表示画面の一例を示す図。 実施例1のシナリオ入力画面の一例を示す図。 実施例1の制御構造図構成情報の一例を示す図。 実施例1の制御ループ構成情報の一例を示す図。 実施例1の制御構成情報の一例を示す図。 実施例1のブロック構成情報の一例を示す図。 実施例1のシナリオ木構成情報の一例を示す図。 実施例1のUCAノード構成情報の一例を示す図。 実施例1のゲート構成情報の一例を示す図。 実施例1のHCFノード構成情報の一例を示す図。 実施例1のUCAノード構成情報(テンプレート)の一例を示す図。 実施例1のHCFノード構成情報(テンプレート)の一例を示す図。 実施例1のシナリオリコメンデーション部の処理の一例を示すフローチャート(その1)。 実施例1のシナリオリコメンデーション部の処理の一例を示すフローチャート(その2)。 実施例1のリコメンデーション木生成処理の一例を示すフローチャート。 実施例1のリコメンデーション木表示処理の一例を示すフローチャート。 実施例1のシナリオ取込処理の一例を示すフローチャート。 実施例1の類似度計算方法の一例を示す図。 実施例2のリスク分析支援装置の構成の一例を示すブロック図。 実施例2のシナリオリコメンデーション部の処理の一例を示すフローチャート。 リスク分析支援装置を実現するコンピュータの一例を示す図。
以下、図面を用いて本発明の実施例を説明する。同一構成および同一処理には同一符号を付与し、後出の説明を省略する。また各実施例および各変形例は、本発明の技術的思想の範囲内でその一部または全部を組合せることができる。
図1は、実施例1のリスク分析支援装置の構成の一例を示すブロック図である。リスク分析支援装置100は、ユーザが行うリスク分析を支援するシステムである。
リスク分析支援装置100は、分析結果データベース140およびテンプレートデータベース150が接続されている。分析結果データベース140は、過去に実施されたリスク分析において入力された制御構造図と、この制御構造図に対応し、リスク分析によって識別された事故に至るシナリオを木構造の形で蓄積している。木構造で表したシナリオをこれ以降、シナリオ木と呼ぶ。テンプレートデータベース150は、複数のシステムにおいて共通に使用可能な木構造の構成をテンプレートとして格納している。テンプレートは、各ノードがガイドワード番号を構成情報として持つシナリオ木の形となっている。
なお分析結果データベース140およびテンプレートデータベース150は、一体のデータベースに統合されていてもよい。
またリスク分析支援装置100は、ユーザインタフェース部110と、シナリオリコメンデーション部120と、シナリオ取込部130とを有する。ユーザインタフェース部110は、ユーザによる情報入力および情報確認を支援する。ユーザインタフェース部110は、ディスプレイなどの表示装置の表示画面に表示されるGUI(Graphical User Interface)およびキーボード等の入力装置から構成される。
シナリオリコメンデーション部120は、ユーザの入力に応じて、過去のリスク分析結果およびシナリオのテンプレートを元にシナリオをリコメンデーションする。シナリオ取込部130は、シナリオリコメンデーション部120によりリコメンデーションされたシナリオをユーザインタフェース部110に取り込み、ユーザがリコメンデーションされた結果を元に分析可能な環境を提供する。
ユーザインタフェース部110は、制御構造図入力部111と、リコメンデーションインタフェース部112と、シナリオ入力部113とを含む。ユーザは、制御構造図入力部111にて、制御とブロックから構成される制御構造図の入力をし、リコメンデーションインタフェース部112にて、リコメンデーション結果の確認およびこの結果の取り込みをし、シナリオ入力部113にて、取り込んだリコメンデーション結果を元に事故に至るシナリオを木構造の形で入力する。
シナリオリコメンデーション部120は、制御ループ探索部121と、リコメンデーション木生成部122と、リコメンデーション出力部123とを有する。制御構造図入力部111からリコメンデーション指示があると、制御ループ探索部121が制御構造図入力部111に入力されている制御構造図から制御ループを抽出し、抽出した制御ループと類似の制御ループを含む制御構造図を分析結果データベース140から探索する。
ここで制御ループとは、制御構造図内において影響を及ぼし合う制御の部分集合のことである。制御ループはあくまで制御の部分集合であり、ループは存在せずとも良い。例えば制御ループとは、ヒントワードの適用範囲(リスク分析の対象となるブロックと制御の部分集合)である。これ以降、類似の制御ループを含む制御構造図を類似制御構造図と呼ぶ。
リコメンデーション木生成部122は、制御ループ探索部121の探索結果を元に、シナリオのリコメンデーション木を生成する。リコメンデーション出力部123はリコメンデーション木生成部122が生成したリコメンデーション木をリコメンデーションインタフェース部112に受け渡す。
シナリオ取込部130は、リコメンデーションインタフェース部112が表示したリコメンデーション木のうち、ユーザが取り込み指示をしたリコメンデーション木を処理し、入力された制御構造図のシナリオ木としてシナリオ入力部113に表示する。ユーザは、シナリオ入力部113に表示されたシナリオ木を自由に書き換えることができる。ユーザが、制御構造図入力部111で入力した制御構造図、および、シナリオ入力部113で入力したシナリオ木は、分析結果データベース140に蓄積される。
図2は、実施例1の制御構造図入力画面の一例を示す図である。実施例1の制御構造図入力部111が表示する制御構造図入力画面200では、ユーザは、ブロック211と制御212から構成される制御構造図213を入力できる。ブロック211は、ソフトウェア、ハードウェア、システム、あるいは人など、分析対象に応じて決定されるため、限定しない。制御212は、あるブロックからあるブロックへの制御指示、あるいは、制御行動である。ユーザが入力した制御構造図213は、分析結果データベース140に保存される。
ユーザが制御構造図213を入力し、シナリオリコメンデーションボタン220を押下すると、シナリオリコメンデーション部120は、入力された制御構造図213の類似制御構造図を分析結果データベース140から探索し、探索結果を元にリコメンデーション木を生成し、ユーザにリコメンデーションする。
図3は、実施例1のリコメンデーション結果表示画面の一例を示す図である。実施例1のリコメンデーション結果表示画面300は、入力制御構造図表示画面310と、類似制御構造図表示画面330と、リコメンデーション木表示画面350とを有する。
入力制御構造図表示画面310には、ユーザが制御構造図入力画面200にて入力した制御構造図が表示される。類似制御構造図表示画面330には、入力された制御構造図から探索された0個以上の類似制御構造図が表示される。
入力制御構造図表示画面310に表示されている制御構造図内のブロックおよび制御のうち、類似制御構造図に含まれないブロックおよび制御は点線で表示される。点線での表示はあくまで一例であり、類似制御構造図に含まれないブロックおよび制御が識別できれば良い。ユーザが追加探索ボタン320を押下すると、類似制御構造図に含まれないブロックおよび制御を必ず含むような制御構造図およびそれに関連するシナリオ木をリコメンデーション木として追加探索できる。追加探索により追加取得された制御構造図および関連するリコメンデーション木は、リコメンデーション結果画面300のリコメンデーション木表示画面350に表示される。
類似制御構造図表示画面330に表示されている類似制御構造図内のブロックおよび制御のうち、入力された制御構造図に含まれないブロックおよび制御は点線で表示される。点線での表示はあくまで一例であり、入力された制御構造図に含まれないブロックおよび制御が識別できれば良い。
リコメンデーション木表示画面350には、シナリオリコメンデーション部120が生成したリコメンデーション木が0個以上表示される(0個の表示とは、すなわち表示されないことをいう)。シナリオ木およびリコメンデーション木は、制御構造図、の対応関係とガイドワード番号を構成情報として持つノード351と、ゲート352から構成される木構造で表現される。
本実施例において、ノードはUCA(Unsafe Control Action)ノード354とHCF(Hazard Control Factor)ノード351の二種類があるものとする。シナリオ木の頂点となるノードがUCAノード354であり、それ以外のノードがHCFノード351である。また本実施例において、ゲート352はORゲートあるいはANDゲートとする。
リコメンデーション木表示画面350には、類似制御構造図表示画面330に表示されている類似制御構造図内のブロックあるいは制御のうち、入力制御構造図表示画面310に表示されている制御構造図内に存在しないブロックあるいは制御に対応するHCFノード353が警告付きで表示される。警告は、表示線種の変更、色の変更、あるいは注釈の付与など、他のノードと識別可能であれば良い。
またリコメンデーション木表示画面350には、現在表示しているシナリオ木のシナリオによって引き起こされるハザード355も表示される。ハザードには、事故に至る直接的な現象あるいはシステムの状態に限られず、分析対象である事故を表示しても良い。
リコメンデーション木表示画面350においてユーザが取り込みボタン340を押下すると、表示されているリコメンデーション木を入力された制御構造図に対応するシナリオ木として分析結果データベース140に取り込むことができる。分析結果データベース140に取り込まれたシナリオ木は、次回以降の他のリスク分析対象についてのリスク分析の際に用いることができる。
図4は、実施例1のシナリオ入力画面の一例を示す図である。実施例1のシナリオ入力部113が表示するシナリオ入力画面400では、シナリオ木の入力410ができる。また、リコメンデーション結果表示画面300の取り込みボタン340にて取り込まれたリコメンデーション木は、シナリオ木の入力部分410に表示される。取り込まれたリコメンデーション木のうち、リコメンデーション木表示画面350にて警告付きで表示されたノード353は、ガイドワード番号(図4の例では“[(6)]”)のみを構成情報として持つ空のノード411として表示される。ノード411は、リスク分析の実施者による検討対象ノードの一つとなる。
ユーザは、表示されているシナリオ木に対して、ノードの内容の書き換え、ノードの追加および削除、ゲートの追加および削除などを行って、シナリオ木を自由に書き換えることが可能である。シナリオに対応するハザード412もシステムあるいは分析対象に合わせてユーザが書き換えることが可能である。シナリオ入力画面400で入力されたシナリオ木は分析結果データベース140に保存される。なお分析結果データベース140に保存されるシナリオ木は、シナリオ入力画面400での編集を経ず、リコメンデーション結果表示画面300の取り込みボタン340の押下を契機として直ちに分析結果データベース140に保存されてもよい。
図5は、実施例1の制御構造図構成情報の一例を示す図である。実施例1の制御構造図構成情報500は、制御構造図を一意に識別するための制御構造図ID501を持つ。制御リスト502は、制御構造図ID501で識別される制御構造図中に含まれる制御のリストである。ブロックリスト503は、制御構造図ID501で識別される制御構造図中に含まれるブロックのリストである。制御ループリスト504は、制御構造図ID501で識別される制御構造図中に含まれる制御ループを制御ループID601(図6参照を参照して後述)で示すリストである。
制御構造図毎に図5に示す制御構造図構成情報500のデータ形式で分析結果データベース140に保存されている。
図6は、実施例1の制御ループ構成情報の一例を示す図である。実施例1の制御ループ構成情報600は、制御ループを一意に識別するための制御ループID601を持つ。制御リスト602は、制御ループID601で識別される制御ループ中に含まれる制御のリストである。シナリオ木リスト603は、制御ループID601で識別される制御ループに対応するシナリオ木のシナリオ木ID(図9を参照して後述)である。
制御ループ毎に図6に示す制御ループ構成情報600のデータ形式で分析結果データベース140に保存されている。
図7は、実施例1の制御構成情報の一例を示す図である。実施例1の制御構成情報700は、制御を一意に識別するための制御ID701を持つ。制御702は、あるブロックからあるブロックへの制御の内容である。ブロック703は、制御702を指示する、あるいは、制御702の行動を起こすブロックのブロックID801(図8を参照して後述)である。被ブロック704は、制御を受けるブロック、あるいは、制御されるブロックのブロックID801(図8を参照して後述)である。
制御毎に図7に示す制御構成情報700のデータ形式で分析結果データベース140に保存されている。
図8は、実施例1のブロック構成情報の一例を示す図である。実施例1のブロック構成情報800は、ブロックを一意に識別するためのブロックID801を持つ。ブロック名802はブロックの名前である。
ブロック毎に図8に示すブロック構成情報800のデータ形式で分析結果データベース140に保存されている。
図9は、実施例1のシナリオ木構成情報の一例を示す図である。実施例1のシナリオ木構成情報900は、シナリオ木を一意に識別するためのシナリオ木ID901を持つ。対象ハザード902は、シナリオ木ID901で識別されるシナリオによって引き起こされるハザードあるいは事故である。UCAノード903は、シナリオ木ID901で識別されるシナリオ木の頂点となるUCAID1001(図10を参照して後述)のUCAノードである。
シナリオ木毎に図9に示すシナリオ木構成情報900のデータ形式で分析結果データベース140に保存されている。
図10は、実施例1のUCAノード構成情報の一例を示す図である。実施例1のUCAノード構成情報1000は、UCAノードを一意に識別するためのUCAID1001を持つ。UCA1002は、UCAID1001で識別されるUCAの内容である。UCAの内容は、ハザードを引き起こす原因あるいはハザードを引き起こす事象である。関連制御1003は、UCAID1001で識別されるUCAに対応する制御のIDである。下位ゲート1004は、UCAID1001で識別されるUCAノードの下位に接続されているゲートである。
UCAノード毎に図10に示すUCAノード構成情報1000のデータ形式で分析結果データベース140に保存されている。
図11は、実施例1のゲート構成情報の一例を示す図である。実施例1のゲート構成情報1100は、ゲートを一意に識別するためのゲートID1101を持つ。ゲート種別1102は、ゲートID1101で識別されるゲートの種類である。ゲート種別にはORゲートあるいはANDゲートがある。下位ノードリスト1103は、ゲートID1101で識別されるゲートの下位に接続されているHCFノードおよびゲートのリストである。
図12は、実施例1のHCFノード構成情報の一例を示す図である。実施例1のHCFノード構成情報1200は、HCFノードを一意に特定するためのHCFID1200を持つ。HCF1202は、HCFID1200で識別されるHCFの内容である。HCFの内容は、上位のUCAまたは上位のHCFを引き起こす原因または引き起こす事象であり、ユーザがガイドワードを使って想起するHCFである。
下位ゲートリスト1203は、HCFID1200で識別されるHCFノードの下位に接続されているゲートである。ヒントワード番号1204は、HCFID1200で識別されるHCFを特定するために使用したガイドワードの番号である。関連ブロックまたは関連制御1205は、HCFID1200で識別されるHCFに対応するブロックのブロックID801、あるいは、対応する制御の制御ID701である。関連フラグ1206は、シナリオリコメンデーション部120がリコメンデーション処理の過程で使用するフラグであり、ユーザが入力した制御構造図との関連の有無を示す。
図13は、実施例1のUCAノード構成情報(テンプレート)の一例を示す図である。実施例1のUCAノード構成情報(テンプレート)1000−1は、UCAノード構成情報1000と同一のデータ構成であるが、UCA1002および関連制御1003にNULLがセットされている点でUCAノード構成情報1000と異なる。
図14は、実施例1のHCFノード構成情報(テンプレート)の一例を示す図である。実施例1のHCFノード構成情報(テンプレート)1200−1は、HCFノード構成情報1200と同一のデータ構成であるが、HCF1202、および、関連ブロックまたは関連制御1205にNULLがセットされている点でHCFノード構成情報1200と異なる。
UCAノード構成情報(テンプレート)1000−1およびHCFノード構成情報(テンプレート)1200−1は、テンプレートデータベース150に保存されており、各ノードがガイドワード番号のみを構成情報として持つシナリオ木のテンプレートを構成する情報である。
図15および図16は、実施例1のシナリオリコメンデーション部の処理の一例を示すフローチャートである。図15および図16に示す処理は、実施例1のシナリオリコメンデーション部120が、ユーザが制御構造図入力画面200で制御構造図を入力し、シナリオリコメンデーションボタン220を押下したのを契機に、ユーザが入力した制御構造図のシナリオのヒントとなるシナリオ木をリコメンデーションする処理である。
先ず制御ループ探索部121は、入力された制御構造図から制御ループを抜き出す(S1301)。詳細には制御ループ探索部121は、分析結果データベース140に保存されている入力された制御構造図の制御構造図構成情報500(図5参照)の制御ループリスト504から制御ループIDを抽出する。抽出した制御ループIDに該当する制御ループをこれ以降、入力された制御ループと呼ぶ。
次に制御ループ探索部121およびリコメンデーション木生成部122は、分析結果データベース140に保存されている全ての制御構造図について次の処理を繰り返す(制御構造確認ループ:S1302〜S1316(図16参照))。
先ずシナリオリコメンデーション部120は、リコメンデーション木リストにNULLを代入し、類似制御構造図リストにNULLを代入する(S1303)。リコメンデーション木リストはリコメンデーション木を列挙する配列変数であり、類似制御構造図リストは類似制御構造図を列挙する配列変数である。後述するように、リコメンデーション木リストにはリコメンデーション木生成部122が生成したリコメンデーション木のシナリオ木ID901が格納され、類似制御構造図リストにはS1308で制御構造図の制御構造図IDが格納される。
さらに制御ループ探索部121およびリコメンデーション木生成部122は、制御構造図の制御ループリスト504について次の処理を繰り返す(制御ループ確認ループ:S1304〜S1313)。
先ず制御ループ探索部121は、入力された制御ループのうち制御ループと完全一致するものがあるかどうか確認する(S1305)。完全一致とは制御ループの制御リスト602中の各制御の制御702が全て一致し、さらにブロック703と被ブロック704が一致することをさす。
完全一致する場合(S1305:YES)、制御ループ探索部121は、入力された制御ループに対応する制御ループ構成情報600のシナリオ木リスト603を分析結果データベース140から取得する(S1306)。次に、制御ループ探索部121は、リコメンデーション木リストに、S1306で取得したシナリオ木リスト603をコピーし(S1307)、S1308に処理を移す。
全ての入力された制御ループと制御ループが完全一致しなかった場合(S1305:NO)、制御ループ探索部121は、制御ループの制御リスト602と、入力された制御ループの制御リスト602との類似度を算出する(S1309)。類似度が所定閾値以上の場合(S1310:YES)、制御ループ探索部121は、分析結果データベース140から制御ループに対応するシナリオ木リスト603を取得し、リコメンデーション木生成部122に入力する(S1311)。続いてリコメンデーション木生成部122は、S1311の入力に基づいてリコメンデーション木リストを作成し(S1312)、S1308に処理を移す。
一方類似度が閾値以上でなかった場合(S1305:NO)、制御ループ探索部121は、S1313に処理を移す。
S1308では、制御ループ探索部121は、類似制御構造図リストに、今回の制御構造確認ループの実行で処理対象となっている制御構造図の制御構造図IDを代入する(S1308)。続いて制御ループ探索部121およびリコメンデーション木生成部122は、次の制御ループについて制御ループ確認ループを実行する(S1313)。全ての入力された制御ループについて制御ループ確認ループ:S1304〜S1313が終了すると、制御ループ探索部121は、図16のS1314に処理を移す。
続いてS1313で全ての制御ループについて確認が終わった時点で、類似制御構造図リストがNULLであった場合(S1314:YES)、制御ループ探索部121は、次の制御構造図を確認する(S1316)。類似制御構造図リストがNULLでなかった場合(S1314:NO)、リコメンデーション出力部123は、ユーザに対して、リコメンデーションインタフェース部112にリコメンデーション木リストを表示する(S1315)。
続いて、S1316において、全ての制御構造図について確認が終わった時点で、リコメンデーションインタフェース部112にリコメンデーション木が表示されていない場合(S1317:YES)、制御ループ探索部121は、リコメンデーション木生成部122にNULLを入力する(S1318)。これを受けてリコメンデーション木生成部122は、リコメンデーション可能なシナリオ木が分析結果データベース140になかった場合におけるリコメンデーション木リストを、テンプレートデータベース150に保存されているUCAノード構成情報(テンプレート)1000−1およびHCFノード構成情報(テンプレート)1200−1から生成する(S1319)。その後、リコメンデーション出力部123は、S1319で生成されたリコメンデーション木リストをリコメンデーションインタフェース部112に表示する(S1320)。
S1316において、全ての制御構造図について確認が終わった時点で、リコメンデーションインタフェース部112にリコメンデーション木が表示されている場合(S1317:NO)、もしくは、S1320が終了した場合に、本シナリオリコメンデーション部の処理を終了する。
図17は、実施例1のリコメンデーション木生成処理の一例を示すフローチャートである。実施例1のリコメンデーション木生成処理は、図15のS1312および図16のS1319の処理の詳細例を示すサブルーチンである。
先ずS1401では、入力がNULL、つまりリコメンデーション可能なシナリオ木が分析結果データベース140に存在しない場合(S1401:YES)、リコメンデーション木生成部122は、UCAノード構成情報(テンプレート)1000−1およびHCFノード構成情報(テンプレート)1200−1から構成される、ヒントワード番号1204のみが埋められたシナリオ木のテンプレートをテンプレートデータベース150から取得する(S1413)。続いてリコメンデーション木生成部122は、S1413で取得したシナリオ木にシナリオ木ID901を付与してリコメンデーション木リストに追加し(S1414)、本リコメンデーション木生成処理を終了する。
一方入力がNULLでない場合(S1401:NO)、リコメンデーション木生成部122は、入力された全てのシナリオ木について次の処理(リコメンデーション木生成ループ:S1402〜S1412)を繰り返す。
先ずリコメンデーション木生成部122は、入力されたシナリオ木のUCAノード1000の関連制御1003を取得する(S1403)。本実施例では、リコメンデーション木の頂点であるUCAノード902の関連制御1003が、ユーザが入力した制御構造図にも存在しなければならないとする。S1403で取得した関連制御1003に一致する制御が、ユーザが入力した制御構造図に存在する場合(S1404:YES)、リコメンデーション木生成部122は、シナリオ木をリコメンデーション木リストに追加する(S1406)。S1403で取得した関連制御1003に一致する制御が、ユーザが入力した制御構造図に存在せず(S1404:NO)、かつ処理対象の入力された全てのシナリオ木についてS1402〜S1405の処理が処理済である場合、リコメンデーション木生成部122は、本リコメンデーション木生成処理を終了する。
S1406にさらに引き続き、リコメンデーション木生成部122は、S1406でリコメンデーション木リストに追加したシナリオ木内の全てのHCFノードについて以下の処理(HCFノード確認ループ:S1407〜S1412)を繰り返す。
先ずリコメンデーション木生成部122は、処理対象のHCFノードの関連ブロックまたは関連制御1205を取得する(S1408)。ユーザが入力した制御構造図内に一致する制御あるいはブロックが存在する場合(S1409:YES)、リコメンデーション木生成部122は、HCFノードの関連フラグ1206をTrueにする(S1410)。一方存在しない場合(S1409:NO)、リコメンデーション木生成部122は、HCFノードの関連フラグ1206をFalseにする(S1411)。リコメンデーション木生成部122は、処理対象の全てのHCFノードについてS1407〜S1412の処理を処理済である場合、S1405に処理を移す。
図18は、実施例1のリコメンデーション木表示処理の一例を示すフローチャートである。実施例1のリコメンデーション木表示処理は、図16のS1315およびS1320のリコメンデーション出力部123がリコメンデーション木を表示する処理の詳細例を示すサブルーチンである。
先ずリコメンデーション出力部123は、リコメンデーション木リスト中の全てのリコメンデーション木について次の処理(リコメンデーション木表示ループ:S1501〜S1508)を繰り返す。
先ずリコメンデーション出力部123は、リコメンデーション結果画面300のリコメンデーション木表示画面350に新規タブ(図3において“シナリオ1”“シナリオ2”・・・で例示するタブの新規タブ)を追加する(S1502)。続いてリコメンデーション出力部123は、S1502で追加したタブにリコメンデーション木を表示する(S1503)。
次にリコメンデーション出力部123は、S1503でリコメンデーション木表示画面350の新規タブに表示したリコメンデーション木内の全てのHCFノードについて次の処理(HCFノード警告表示ループ:S1504〜S1507)を繰り返す。
先ずリコメンデーション出力部123は、HCFノードの関連フラグ1206がTrueかどうか確認する(S1505)。Falseの場合(S1505:NO)、リコメンデーション出力部123は、該当のHCFノードに警告(図3のHCFノード353参照)を表示する(S1507)。HCFノードの関連フラグ1206がTrue(S1505:YES)の場合、もしくはS1507終了後、リコメンデーション木リスト中の全てのリコメンデーション木についてS1501〜1508の処理を終了すると、S1509に処理を移す。
S1509〜S1512では、リコメンデーション出力部123は、類似制御構造図の表示を行う。類似制御構造図がNULLの場合(S1509:YES)、本リコメンデーション木表示処理を終了する。NULLでない場合(S1509:NO)、リコメンデーション出力部123は、類似制御構造図表示画面330に新規タブ(図3の“図1”“図2”・・・で例示されるタブの新規タブ)を追加する(S1510)。
続いてリコメンデーション出力部123は、S1510で追加した類似制御構造図表示画面330の新規タブに、類似制御構造図リストに格納されている類似制御構造図を表示する(S1511)。
続いてリコメンデーション出力部123は、類似制御構造図内の全てのブロックについて次の処理(ブロック表示ループ:S1512〜S1515)を繰り返す。ユーザが入力した制御構造図内にブロックが存在しない場合(S1513:YES)、リコメンデーション出力部123は、ブロックを点線表示に変える(S1514)。ユーザが入力した制御構造図内にブロックが存在する場合(S1513:YES)、リコメンデーション出力部123は、S1515に処理を移す。
S1515で処理対象の類似制御構造図内の全てのブロックについてS1512〜S1515の処理が処理済である場合、リコメンデーション木生成部122は、本リコメンデーション木表示処理を終了する。
図19は、実施例1のシナリオ取込処理の一例を示すフローチャートである。実施例1のシナリオを取込処理は、ユーザが取り込みボタン340(図3)を押下したのを契機に、シナリオ取込部130が、リコメンデーション木表示画面350に表示されているリコメンデーション木をシナリオとして取り込む処理である。
シナリオ入力画面400の全てのタブ(図4の“シナリオ1”・・・で例示する全タブ)について以下の処理(頂点確認ループ:S1601〜S1603)を繰り返す。
先ずシナリオ取込部130は、シナリオ入力画面400の処理対象のタブに表示されているシナリオ木の頂点のUCAノードと、リコメンデーション木の頂点のUCAノードが同様かどうか確認する(S1602)。これらの頂点のUCAノードが同様である場合(S1602:YES)、シナリオ取込部130は、処理対象のタブに表示されているシナリオ木の頂点のUCAノードの下位ゲート1004の下位ノードリスト1103に、リコメンデーション木のUCAノードの下位ゲート1004を追加し、表示する(S1607)。S1607の処理により、同じUCAノードのシナリオ木を一つのリコメンデーション木に纏めることで、リスク分析を効率化できる。S1607の表示後、頂点確認ループ(S1601)を終了する。頂点が同様でない場合(S1602:NO)、頂点確認ループを継続する(S1603)。
S1601〜S1603の頂点確認ループ終了後に、頂点が同じシナリオ木が存在しなかった場合、シナリオ取込部130は、シナリオ入力画面400に新規タブを追加する(S1604)。続いてシナリオ取込部130は、S1604で追加した新規タブにリコメンデーション木を表示する(S1605)。
シナリオ取込部130は、シナリオ入力画面400の新規タブにリコメンデーション木を表示後、表示したリコメンデーション木内の全てのHCFノードについて以下の処理(HCFノード表示ループ:S1606〜S1610)を繰り返す。
先ずシナリオ取込部130は、処理対象のHCFノードの関連フラグ1206がTrueかどうかを確認する(S1608)。Trueでない場合(S1608:NO)、先ずシナリオ取込部130は、処理対象のHCFノードの「HCF1202」「関連ブロックまたは関連制御1205」にNULLを代入し、表示を更新する(S1610)。S1610が終了し、S1609で処理対象の全てのHCFノードについてS1606〜S1609の処理が処理済である場合、シナリオ取込部130は、本シナリオ取込処理を終了する。
図20は、実施例1の類似度計算方法の一例を示す図である。実施例1の類似度計算方法は、図15のS1309での制御ループの類似度計算における一方法であるが、これに限られるものではない。類似度評点1701の合計値が高いほど、類似度が高いものとする。
類似度の決定基準の1つが、図20に示す制御リスト602の編集距離1702である。編集距離1702は、入力された制御ループと制御構造図の制御ループリストの制御ループとが一致するまでに、制御またはブロックに対して挿入、削除、置換等の処理を行う必要がある場合に、これらの各処理を一回行う毎に類似度評点を−1する例を示す。
また図20は、制御ループの制御リスト602の各制御について、制御702が一致してかつ制御のブロック703が一致した場合、制御のブロック一致1703とみなし、類似度評点を+1する例を示す。また図20は、制御ループの制御リスト602の各制御について、制御702が一致してかつ制御の被ブロック704が一致した場合、制御の被ブロック一致1704とみなし、類似度評点を+1する例を示す。また図20は、制御リスト602制御リスト602の先頭の制御が一致しない場合、制御リストの先頭の制御が不一致1705とし、類似度評点を−100する例を示す。
なお制御リストの先頭の制御が不一致1705は省略されてもよい。この場合、類似度の計算の際(図15のS1309参照)には、制御ループの制御リストと入力された制御ループの制御リストのUCAノードが不一致であるものは、類似度計算の対象から除外する。
実施例1では、制御とブロックでシステムなどのリスク分析対象を表現した制御構造図と、各ノードが制御構造図およびガイドワードとの対応関係を持つ木構造として表現されたシナリオをデータベースに蓄積し、入力されたシステムの制御構造図の制御の部分集合と類似の部分集合を持つ制御構造図をデータベースから検索し、検索して得られた制御構造図と対応関係を持つハザードシナリオの木構造をリコメンデーションする。よって実施例1によれば、蓄積された過去のハザードシナリオを元に、入力されたシステムの制御構造図に対応するハザードシナリオを表示するので、複数のブロックおよび制御で表現されるシステムのリスク分析の分析時間を短縮し、実施者の負担を軽減することができる。さらに過去のリスク分析結果を流用してシステムに内在するリスクをGUIで視覚的に表示するので、リスク分析の実施者のリスクの見落としを防止できる。
本発明の実施例2は、シナリオ入力画面400において、ユーザがシナリオ木に新規HCFノードを追加したときに、下位ノードのリコメンデーションを実施するものである。以下、本実施例において、実施例1と同じ構成には同じ番号を付与して説明を省略する。また図21では構成の図示を適宜省略している。
図21は、実施例2のリスク分析支援装置の構成の一例を示すブロック図である。実施例2のリスク分析支援装置100Bにおいて、シナリオ入力部113で新規HCFノードが追加されると、リコメンデーション木生成部122が新規HCFノード以下のリコメンデーション木を作成し、シナリオリコメンデーション部120Bのリコメンデーション出力部123がユーザインタフェース部110Bのリコメンデーションインタフェース部112に表示する。取り込みボタン340(図3参照)が押下されると、シナリオ取込部130は、リコメンデーションインタフェース部112に表示されているリコメンデーション木をシナリオ入力部113の新規HCFノード以下に追加し、表示する。
図22は、実施例2のシナリオリコメンデーション部の処理の一例を示すフローチャートである。シナリオリコメンデーション部120は、ユーザがシナリオ入力画面400で新規HCFノードを追加したのを契機に、ユーザが入力した新規HCFノードに対応するシナリオ木をリコメンデーションする処理を実施する。
まずシナリオリコメンデーション部120は、リコメンデーション木リストにNULLを代入し、類似制御構造図リストにNULLを代入する(S1303)。続いてシナリオリコメンデーション部120は、リコメンデーション木生成部122にNULLを入力する(S1318)。S1318を受けて、図17のリコメンデーション木生成処理が実行され、リコメンデーション木が生成される。続いてリコメンデーション木生成部122は、リコメンデーション木リストを生成する(S1319)。リコメンデーション木生成部122は、NULLが入力されると、これに応じて、ヒントワード番号1204のみから構成されるシナリオ木をテンプレートデータベース150から取得し、リコメンデーション木リストに代入する(図17のS1401→S1413→S1414の処理シーケンス参照)。最後にリコメンデーション出力部123は、S1319で生成されたリコメンデーション木リストをリコメンデーションインタフェース部112に表示する(S1320)。
以上の実施例2によれば、リスク分析の過程でシナリオ入力画面400のハザード412に対応する適切な障害原因がリコメンデーション木の最下位のHCFノードに表示されていないと考えられる場合に、リスク分析の実施者がヒントワードのみを構成情報として持つ空のHCFノードを新たに追加することで、追加されたHCFノード以下に接続される適切なノードまたは木構造がテンプレートデータベース150から取得されてリコメンデーション木に追加される。このような処理を繰り返すことにより、シナリオ入力画面400において適切な障害原因がリコメンデーション木の最下位のHCFノードに表示されるようになり、リスク分析の実施者による対象ハザードの障害要因の特定を効率的に支援することができる。
図23は、リスク分析支援装置を実現するコンピュータの一例を示す図である。実施例1および2のリスク分析支援装置100,100Bを実現するコンピュータ5000は、CPU(Central Processing Unit)5300、RAM(Random Access Memory)等のメモリ5400、入力装置5600(例えばキーボード、マウス、タッチパネル等)、および出力装置5700(例えば外部ディスプレイモニタに接続されたビデオグラフィックカード)が、メモリコントローラ5500を通して相互接続される。コンピュータ5000において、リスク分析支援装置100,100Bを実現するためのプログラムがI/O(Input/Output)コントローラ5200を介してSSDやHDD等の外部記憶装置5800から読み出されて、CPU5300およびメモリ5400の協働により実行されることにより、リスク分析支援装置100,100Bが実現される。あるいは、リスク分析支援装置100,100Bを実現するためのプログラムは、ネットワークインターフェース5100を介した通信により外部のコンピュータから取得されてもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例を含む。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
100,100B…リスク分析支援装置、110,110B…ユーザインタフェース部、111…制御構造図入力部、112…リコメンデーションインタフェース部、113…シナリオ入力部、120,120B…シナリオリコメンデーション部、121…制御ループ探索部、122…リコメンデーション木生成部、123…リコメンデーション出力部、130…シナリオ取込部、140…分析結果データベース、150…テンプレートデータベース、5000…コンピュータ、5100…ネットワークインターフェース、5200…コントローラ、5400…メモリ、5500…メモリコントローラ、5600…入力装置、5700…出力装置、5800…外部記憶装置。

Claims (13)

  1. ブロックと、制御を実行するブロックおよび該実行するブロックに制御される被ブロックの関係を示す制御とでリスク分析対象を表現した制御構造図を蓄積し、該制御構造図に対応し、それぞれのノードが該制御構造図のブロックまたは制御と対応関係を持つ木構造で表現されたハザードシナリオを蓄積するデータベースに接続され、
    前記制御構造図の形式で表現されたリスク分析対象の入力を受け付ける入力部と、
    前記入力部により入力が受け付けられた制御構造図から抽出した制御の部分集合と一致または類似する制御の部分集合を含む類似の制御構造図を前記データベースにおいて探索し、該類似の制御構造図に含まれる制御の部分集合と対応関係を持つノードを有するハザードシナリオを前記データベースから取得する探索部と、
    前記探索部により取得されたハザードシナリオを木構造で出力する出力部と
    を備えることを特徴とするリスク分析支援装置。
  2. 前記出力部は、
    前記ハザードシナリオを木構造で出力する際、前記類似の制御構造図の制御の部分集合に存在するが、前記入力部により入力が受け付けられた制御構造図内に存在しないブロックまたは制御に対応するノードを識別可能に出力することを特徴とする請求項1に記載のリスク分析支援装置。
  3. 前記探索部は、
    前記入力部により入力が受け付けられた制御構造図から抽出した制御の部分集合と一致または類似する制御の部分集合を含む他の類似の制御構造図を前記データベースにおいて追加探索し、該他の類似の制御構造図に含まれる制御の部分集合と対応関係を持つノードを有するハザードシナリオを前記データベースから取得することを特徴とする請求項1に記載のリスク分析支援装置。
  4. 前記出力部により木構造で出力されたハザードシナリオを、前記入力部により入力が受け付けられた制御構造図に対応するハザードシナリオとして取り込んで前記データベースに蓄積する取込部をさらに備えることを特徴とする請求項1に記載のリスク分析支援装置。
  5. 前記取込部は、
    前記出力部により木構造で出力された複数のハザードシナリオを、前記入力部により入力が受け付けられた制御構造図に対応するハザードシナリオとして取り込んで前記データベースに蓄積する際、該複数のハザードシナリオのうち木構造の頂点が同様のハザードシナリオを1つの同一頂点とする木構造に接続することを特徴とする請求項4に記載のリスク分析支援装置。
  6. 前記取込部は、
    前記出力部により木構造で出力されたハザードシナリオを表示部に編集可能に表示して編集を受け付け、編集された該ハザードシナリオを前記入力部により入力が受け付けられた制御構造図に対応するハザードシナリオとして取り込んで前記データベースに蓄積することを特徴とする請求項4に記載のリスク分析支援装置。
  7. 前記取込部は、
    取り込んだハザードシナリオのノードと対応関係を持つブロックまたは制御が前記入力部により入力が受け付けられた制御構造図に存在しない場合、該ノードをガイドワード情報および木構造の情報を持つノードとして該ハザードシナリオを前記データベースに蓄積することを特徴とする請求項4に記載のリスク分析支援装置。
  8. 各ノードがガイドワード情報および木構造の情報を持つテンプレートシナリオを蓄積するテンプレートデータベースと接続され、
    前記入力部により入力が受け付けられた制御構造図から抽出した制御の部分集合と一致または類似する制御の部分集合を含む類似の制御構造図が前記データベースに存在しない場合に、前記テンプレートデータベースに蓄積されているテンプレートを元にハザードシナリオを生成する生成部をさらに備え、
    前記出力部は、
    前記生成部により生成されたハザードシナリオを木構造で出力することを特徴とする請求項1に記載のリスク分析支援装置。
  9. 前記探索部は、
    前記入力部により入力が受け付けられた制御構造図から抽出した制御の部分集合と類似の制御構造図に含まれる制御の部分集合との一致または類似を、該制御構造図および該類似の制御構造図におけるブロックまたは制御の編集距離に基づく類似度を元に判定することを特徴とする請求項1に記載のリスク分析支援装置。
  10. 前記探索部は、
    前記実行するブロックが一致する場合に、前記類似度に加点することを特徴とする請求項9に記載のリスク分析支援装置。
  11. 前記探索部は、
    前記被ブロックが一致する場合に、前記類似度に加点することを特徴とする請求項10に記載のリスク分析支援装置。
  12. リスク分析支援装置が実行するリスク分析支援方法において、
    前記リスク分析支援装置は、
    ブロックと、制御を実行するブロックおよび該実行するブロックに制御される被ブロックの関係を示す制御とでリスク分析対象を表現した制御構造図を蓄積し、該制御構造図に対応し、それぞれのノードが該制御構造図のブロックまたは制御と対応関係を持つ木構造で表現されたハザードシナリオを蓄積するデータベースに接続されており、
    前記制御構造図の形式で表現されたリスク分析対象の入力を受け付け、
    前記入力が受け付けられた制御構造図から抽出した制御の部分集合と一致または類似する制御の部分集合を含む類似の制御構造図を前記データベースにおいて探索し、該類似の制御構造図に含まれる制御の部分集合と対応関係を持つノードを有するハザードシナリオを前記データベースから取得し、
    前記取得されたハザードシナリオを木構造で出力する
    各処理を含んだことを特徴とするリスク分析支援方法。
  13. コンピュータをリスク分析支援装置として機能させるためのプログラムにおいて、
    前記コンピュータを、
    ブロックと、制御を実行するブロックおよび該実行するブロックに制御される被ブロックの関係を示す制御とでリスク分析対象を表現した制御構造図を蓄積し、該制御構造図に対応し、それぞれのノードが該制御構造図のブロックまたは制御と対応関係を持つ木構造で表現されたハザードシナリオを蓄積するデータベースに接続され、
    前記制御構造図の形式で表現されたリスク分析対象の入力を受け付ける入力部と、
    前記入力部により入力が受け付けられた制御構造図から抽出した制御の部分集合と一致または類似する制御の部分集合を含む類似の制御構造図を前記データベースにおいて探索し、該類似の制御構造図に含まれる制御の部分集合と対応関係を持つノードを有するハザードシナリオを前記データベースから取得する探索部と、
    前記探索部により取得されたハザードシナリオを木構造で出力する出力部と
    として機能させるためのリスク分析支援プログラム。
JP2018141888A 2018-07-27 2018-07-27 リスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラム Active JP7026018B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018141888A JP7026018B2 (ja) 2018-07-27 2018-07-27 リスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラム
EP19186299.4A EP3599565B1 (en) 2018-07-27 2019-07-15 Risk analysis support device, risk analysis support method, and risk analysis support program
US16/513,759 US20200034724A1 (en) 2018-07-27 2019-07-17 Risk analysis support device, risk analysis support method, and risk analysis support program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018141888A JP7026018B2 (ja) 2018-07-27 2018-07-27 リスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラム

Publications (2)

Publication Number Publication Date
JP2020017238A true JP2020017238A (ja) 2020-01-30
JP7026018B2 JP7026018B2 (ja) 2022-02-25

Family

ID=67437748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018141888A Active JP7026018B2 (ja) 2018-07-27 2018-07-27 リスク分析支援装置、リスク分析支援方法、およびリスク分析支援プログラム

Country Status (3)

Country Link
US (1) US20200034724A1 (ja)
EP (1) EP3599565B1 (ja)
JP (1) JP7026018B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020123062A1 (de) * 2020-09-03 2022-03-03 Volocopter Gmbh Verfahren zur Signalauswahl und Signalauswahlvorrichtung
CN112348403B (zh) * 2020-11-26 2021-09-07 德联易控科技(北京)有限公司 风控模型构建方法、装置及电子设备
CN115562627B (zh) * 2022-09-28 2023-11-24 聪脉(上海)信息技术有限公司 一种fmea系统中功能网及失效网搭建方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277140A (ja) * 2008-05-16 2009-11-26 Ricoh Co Ltd 情報処理装置、処理フロー作成システム、処理フロー表示方法、処理フロー表示プログラム、及び記録媒体
JP2011175568A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 文書間距離算出器および文章検索器
JP2013182582A (ja) * 2012-03-05 2013-09-12 Azbil Corp 制御ループ設計装置および制御ループ設計方法
US20150261400A1 (en) * 2014-03-12 2015-09-17 Yokogawa Electric Corporation System and method for generating a process flow structure

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3311214B2 (ja) * 1995-09-05 2002-08-05 東京電力株式会社 電力変換装置の制御装置
US8015550B2 (en) * 2005-12-01 2011-09-06 Siemens Corporation Systems and methods for hazards analysis
JP5145907B2 (ja) 2007-12-04 2013-02-20 日本電気株式会社 セキュリティ運用管理システム、方法、及び、プログラム
JP5538995B2 (ja) * 2010-04-30 2014-07-02 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US20150095101A1 (en) * 2013-10-01 2015-04-02 Omnex Systems, LLC Method and system for populating requirements
WO2015151014A1 (en) * 2014-03-31 2015-10-08 Bombardier Inc. Specific risk toolkit
US20160057159A1 (en) * 2014-08-22 2016-02-25 Syracuse University Semantics-aware android malware classification
JP6264473B2 (ja) * 2014-12-01 2018-01-31 東京電力ホールディングス株式会社 設備の保守管理方法
EP3260940A1 (en) * 2016-06-21 2017-12-27 Siemens Aktiengesellschaft Method and apparatus for automated hazard detection
JP6842299B2 (ja) * 2016-12-28 2021-03-17 三菱パワー株式会社 診断装置、診断方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009277140A (ja) * 2008-05-16 2009-11-26 Ricoh Co Ltd 情報処理装置、処理フロー作成システム、処理フロー表示方法、処理フロー表示プログラム、及び記録媒体
JP2011175568A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 文書間距離算出器および文章検索器
JP2013182582A (ja) * 2012-03-05 2013-09-12 Azbil Corp 制御ループ設計装置および制御ループ設計方法
US20150261400A1 (en) * 2014-03-12 2015-09-17 Yokogawa Electric Corporation System and method for generating a process flow structure

Also Published As

Publication number Publication date
JP7026018B2 (ja) 2022-02-25
US20200034724A1 (en) 2020-01-30
EP3599565B1 (en) 2021-01-27
EP3599565A1 (en) 2020-01-29

Similar Documents

Publication Publication Date Title
JP5540160B2 (ja) プログラム解析・検証サービス提供システム、その制御方法、制御プログラム、コンピュータを機能させるための制御プログラム、プログラム解析・検証装置、プログラム解析・検証ツール管理装置
CN107665233B (zh) 数据库数据处理方法、装置、计算机设备和存储介质
US10248541B2 (en) Extraction of problem diagnostic knowledge from test cases
EP3599565B1 (en) Risk analysis support device, risk analysis support method, and risk analysis support program
JP6256115B2 (ja) 操作探索プログラム、操作探索方法、および操作探索装置
CN111695876A (zh) 审批流程处理方法、装置、设备及存储介质
CN113792341A (zh) 应用程序的隐私合规自动化检测方法、装置、设备及介质
CN104424352B (zh) 向用户终端提供代理服务的系统和方法
US20210124752A1 (en) System for Data Collection, Aggregation, Storage, Verification and Analytics with User Interface
CN111209181A (zh) 回归测试方法、系统、装置以及计算机存储介质
CN113656608A (zh) 一种面向软件定义卫星的大数据系统及数据自动处理方法
CN111581518A (zh) 信息推送方法和装置
CN112558966B (zh) 深度模型可视化数据的处理方法、装置及电子设备
CN108704311B (zh) 配置卡组的方法、装置、电子设备及存储介质
CN115291938A (zh) 用于电子证据分析的组件配置方法及系统
CN106527840A (zh) 一种控制分布式服务器的方法及装置
JP6738637B2 (ja) 業務フロー分析プログラム、業務フロー分析方法、および業務フロー分析装置
CN113342667A (zh) 数据处理方法、装置、电子设备以及计算机可读存储介质
CN112257450A (zh) 数据处理方法、装置、可读存储介质及设备
CN113296831B (zh) 应用标识的提取方法、装置、计算机设备及存储介质
KR102285287B1 (ko) 사용자 인터액션 방법 및 장치
EP3872640B1 (en) Information creation device, information creation method, and information creation program
KR102146425B1 (ko) 혼합 현실 기반 장비 유지 보수 시스템 및 방법
US20230142525A1 (en) Information processing apparatus, information processing method, and program
JP2011113296A (ja) ソース管理プログラムにおけるコーディング規約チェックシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220214

R150 Certificate of patent or registration of utility model

Ref document number: 7026018

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150