JP6972429B1 - プラント管理方法及びプラント設計装置 - Google Patents

プラント管理方法及びプラント設計装置 Download PDF

Info

Publication number
JP6972429B1
JP6972429B1 JP2021513481A JP2021513481A JP6972429B1 JP 6972429 B1 JP6972429 B1 JP 6972429B1 JP 2021513481 A JP2021513481 A JP 2021513481A JP 2021513481 A JP2021513481 A JP 2021513481A JP 6972429 B1 JP6972429 B1 JP 6972429B1
Authority
JP
Japan
Prior art keywords
plant
components
unit
cyber attack
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021513481A
Other languages
English (en)
Other versions
JPWO2022029915A1 (ja
Inventor
玄 井川
威公 安井
和也 古市
佑希 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chiyoda Corp
Original Assignee
Chiyoda Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chiyoda Corp filed Critical Chiyoda Corp
Application granted granted Critical
Publication of JP6972429B1 publication Critical patent/JP6972429B1/ja
Publication of JPWO2022029915A1 publication Critical patent/JPWO2022029915A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0262Confirmation of fault detection, e.g. extra checks to confirm that a failure has indeed occurred
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0267Fault communication, e.g. human machine interface [HMI]
    • G05B23/0272Presentation of monitored results, e.g. selection of status reports to be displayed; Filtering information to the user
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Educational Administration (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Manufacturing & Machinery (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

プラント管理方法は、複数の構成要素により構成されるプラントがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報を取得するステップ(S12)と、相関関係情報に基づいて複数の構成要素をゾーニングするステップ(S14)と、を備える。

Description

本開示は、プラントの管理技術に関し、とくに、プラント管理方法、プラント管理方法に利用可能なプラント設計装置及びプラント管理装置に関する。
生活を支える重要インフラ(電力、ガス、水道等)や製造業などの幅広い分野において、プラントの制御システム(Industrial Control System:ICS)が利用されている。例えば、特許文献1には、プラントの運転中に、複数の制御対象装置の状態を示す状態値を取得し、取得された状態値と、将来における状態値の予測値との間の差又は差の変化率に基づいて算出される指標が所定の条件に合致した場合に、その旨を報知する技術が開示されている。
特許第6529690号
従来のプラントにおけるICSは、一般に、独自のハードウエア、ソフトウエア、プロトコルなどで構築された、隔離されたネットワーク構造を有する。したがって、外部からのサイバー攻撃に強いと考えられてきた。しかし、近年は、低コストの汎用デバイスが多くのプラントで使用されるようになっている。このような汎用デバイスは、詳細な情報が一般に公開されているため、サイバー攻撃の標的になりやすい。プラントを外部のネットワークから完全に切り離して運転することは困難であるから、現実問題として、プラントがサイバー攻撃を受けた場合の被害を抑える技術の開発が急務とされる。
本開示は、こうした状況を鑑みてなされたものであり、その目的は、プラントがサイバー攻撃を受けた場合の被害を抑えることにある。
上記課題を解決するために、本開示のある態様のプラント管理方法は、複数の構成要素により構成されるプラントがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報を取得するステップと、相関関係情報に基づいて複数の構成要素をゾーニングするステップと、を備える。
本開示の別の態様は、プラント設計装置である。この装置は、複数の構成要素により構成されるプラントがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報を取得する相関関係情報取得部と、相関関係情報に基づいて複数の構成要素をゾーニングするゾーニング実行部と、を備える。
本開示のさらに別の態様は、プラント管理装置である。この装置は、複数の構成要素により構成されるプラントの運転中に、複数の構成要素の状態を示す複数の状態値を取得する状態値取得部と、取得された複数の状態値のそれぞれに基づいて、将来の所定の時点におけるそれぞれの状態値の予測値を予測する状態値予測部と、所定の時点におけるそれぞれの状態値と所定の時点又は所定の時点よりも後の時点におけるそれぞれの予測値との間の差又は差の変化率が、プラントがサイバー攻撃を受けた場合にプラントの運転に影響を与える度合いが大きい構成要素として複数の構成要素から選択された重要要素に与える影響の大きさを示す重要度、又は、差又は差の変化率が重要要素に与える影響の緊急性を示す緊急度を表す指標を算出する指標算出部と、算出された指標を提示する指標提示部と、を備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本開示によれば、プラントがサイバー攻撃を受けた場合の被害を抑えることができる。
実施の形態に係るプラント管理システムの全体構成を示す図である。 実施の形態に係るプラント設計装置の構成を示す図である。 プラントを構成する複数の構成要素の相関関係の例を示す図である。 プラントの運転データと通信データをクラスタリングした例を示す図である。 実施の形態に係る学習装置の構成を示す図である。 実施の形態に係るプラント管理装置及び制御装置の構成を示す図である。 操作パネルの表示装置に表示される表示画面の例を示す図である。 実施の形態に係るプラント管理方法の手順を示すフローチャートである。 実施の形態に係るプラント管理方法の手順を示すフローチャートである。
本開示の実施の形態として、プラントがサイバー攻撃を受けた場合の被害を抑えるための技術について説明する。
化学製品や工業製品などを生産するためのプラントにおいては、反応器、加熱炉、弁などの多数の構成要素により一連のプロセスが実行されている。プラントを構成する複数の構成要素は、それぞれ、インターネット、プライベートネットワーク、USBなどの通信手段によって他の構成要素と通信している。したがって、外部のネットワークに接続された構成要素を足がかりとして、個々の通信手段を辿って任意の構成要素に外部から侵入される可能性がある。プラントには、故障や外因などにより誘発される異常な事象の発生を抑止するための厳重なセキュリティシステムが設けられているが、サイバー攻撃によって乗っ取られた構成要素は、異常な動作を強制され、セキュリティシステムが想定していない異常な事象を誘発しうる。プラントを構成する複数の構成要素のほとんどは、独立して動作しているわけではなく、何らかの形で他の構成要素に影響を及ぼしうるので、サイバー攻撃によって乗っ取られた構成要素に生じた異常な事象は、その構成要素のみにとどまらず、他の構成要素に伝播されていく。複数の制御装置による制御対象装置に対するフィードバック制御が相互に干渉し合う場合には、複数の構成要素の間の相関関係は更に複雑になるので、予期しない異常な事象が広範囲の構成要素に拡大しうる。
このような課題を解決するために、実施の形態に係るプラント管理システムは、プラントを構成する構成要素がサイバー攻撃によって乗っ取られ、異常な事象が発生したときに、異常を早期に検知し、乗っ取られた構成要素を他の構成要素から隔離して手動制御に切り替える。これにより、他の構成要素への被害の拡大や侵入を防ぎつつ、乗っ取られた構成要素を手動制御で正常な状態に戻すことができるので、サイバー攻撃による被害を抑えることができる。
上述したように、サイバー攻撃によって、現実には起こりえない異常な事象が誘発されうる。また、現実には同時に発生する可能性がほとんどない異常な事象の組み合わせが同時多発的に誘発されうる。このような異常な事象に適切に対処するためには、プラントの設計思想を根本から見直し、従来想定していなかった異常な事象までもが発生しうることを想定してプラントを設計する必要があることを本発明者らは課題として認識した。
このような課題を解決するために、実施の形態に係るプラント設計装置は、プラントを構成する複数の構成要素を、構成要素の間の相関関係に基づいてゾーニングする。プラント設計装置は、例えば、複数の構成要素の間のいずれかがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報のマトリクスに基づいて、複数の構成要素をゾーニングする。そして、サイバー攻撃を受けた場合に、サイバー攻撃を受けたゾーンから他のゾーンへの被害の拡大や侵入を抑えることが可能となるようにプラントを設計する。例えば、ハードウェア、ソフトウェア、通信プロトコルなどの種類をゾーンごとに異ならせてもよい。これにより、サイバー攻撃を受けたゾーンに侵入したときと同じ方法で他のゾーンに侵入することを困難にすることができる。また、サイバー攻撃を受けた場合に、通信の切断による隔離や、構成要素の手動制御への切り替えなどを、ゾーンごとに実施することができるように各ゾーンを構成する。これにより、サイバー攻撃に強く、サイバー攻撃を受けた場合に被害の拡大を抑えることが可能なプラントを設計することができるので、サイバー攻撃による被害を抑えることができる。
サイバー攻撃による被害をより小さく抑えるためには、プラントの運転に影響を与える度合いが大きい構成要素として複数の構成要素から選択された重要要素が異常な状態に陥らないようにする必要がある。したがって、本実施の形態のプラント設計装置は、サイバー攻撃を受けた場合にサイバー攻撃を受けた構成要素から重要要素への影響の伝播を効果的に遮断することが可能となるように、複数の構成要素をゾーニングする。プラント設計装置は、例えば、重要要素を上位事象とするフォルトツリーに基づいて、複数の構成要素をゾーニングする。これにより、プラントがサイバー攻撃を受けた場合であっても、重要要素への影響を抑えることができるので、サイバー攻撃による被害を抑えることができる。
実際にサイバー攻撃を受けたときには、サイバー攻撃を受けたことを早期に検知してオペレータに報知するとともに、ゾーンの隔離、手動運転への切替、プラントの運転継続、運転停止などの対応策をオペレータが判断するために必要な情報を分かりやすくオペレータに提示する必要がある。サイバー攻撃を検知する技術については、後述する。オペレータに必要な情報を提示する技術については、上述した特許文献1に開示された技術を利用可能である。
図1は、実施の形態に係るプラント管理システムの全体構成を示す。プラント管理システム1は、化学製品や工業製品などを生産するためのプラント3と、プラント3を設計するプラント設計装置100と、プラント管理装置30において使用されるアルゴリズムを学習するための学習装置4とを備える。プラント3と学習装置4とは、インターネットや社内接続系統などの任意の通信網2により接続され、オンプレミス、エッジコンピューティングなどの任意の運用形態で運用される。
プラント3は、プラント3に設置された反応器や加熱炉などの制御対象装置10と、制御対象装置10の運転条件を制御するための操作量を設定する制御装置20と、学習装置4により学習されたアルゴリズムを使用してプラント3を管理するプラント管理装置30とを備える。
まず、プラント設計装置100によりサイバー攻撃に強いプラント3を設計する技術について説明する。
図2は、実施の形態に係るプラント設計装置100の構成を示す。プラント設計装置100は、通信装置111、表示装置112、入力装置113、処理装置120、及び記憶装置130を備える。
通信装置111は、無線又は有線による通信を制御する。表示装置112は、処理装置120により生成された表示画像を表示する。入力装置113は、処理装置120に指示を入力する。
記憶装置130は、処理装置120が使用するデータ及びコンピュータプログラムを格納する。記憶装置130は、HAZOP情報保持部131、HAZOP情報解析アルゴリズム132、及び相関関係情報生成アルゴリズム133を含む。
処理装置120は、HAZOP情報取得部121、相関関係情報生成部122、ゾーニング実行部123、HAZOP情報解析アルゴリズム学習部124、及び相関関係情報生成アルゴリズム学習部125を備える。これらの構成は、ハードウエアコンポーネントでいえば、任意のコンピュータのCPU、メモリ、メモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
HAZOP情報取得部121は、プラント3の安全性を評価する際にプラント3を構成する複数の構成要素を対象として実施されたHAZOP(Hazard and Operability Studies)又はSIL(Safety Integrity Level)解析において生成又は記録された情報を取得し、HAZOP情報保持部131に格納する。HAZOPは、プラントの潜在危険性をもれなく洗い出し、それらの影響や結果を評価し、必要な安全対策を講ずることを目的として実施される。SIL解析は、安全、環境、資産に関わるプロセスリスクの大きさに基づいて、要求される安全健全性レベルを決定するとともに、安全健全性レベルを維持するために必要な設備構成と機能試験頻度を合理的に決定することにより、プラントの安全性を向上させることを目的として実施される。HAZOP又はSIL解析に関する情報は、音声、画像、文章などを含む。
相関関係情報生成部122は、HAZOP情報保持部131に保持された情報を解析することにより、プラント3を構成する複数の構成要素の間の相関関係を表す相関関係情報を生成する。相関関係情報生成部122は、まず、HAZOP情報保持部131に保持されたHAZOP情報を、HAZOP情報解析アルゴリズム132を用いて解析し、HAZOP情報をテキスト情報に変換する。相関関係情報生成部122は、変換されたテキスト情報を形態素解析などの自然言語解析手法により解析し、プラント3を構成する複数の構成要素の故障、異常、停止などによって生じる可能性のあるオペレーショントラブルを抽出する。相関関係情報生成部122は、更に、相関関係情報生成アルゴリズム133を用いて、抽出された情報からフォルトツリーを生成する。これにより、重要要素を上位事象とするフォルトツリーをHAZOP情報から自動生成することができるので、制御上重要である重要要素と、重要要素の停止や異常動作を防ぐためにセキュリティ上重要である構成要素を特定することができる。
ゾーニング実行部123は、相関関係情報生成部122により生成された相関関係情報に基づいて、プラント3を構成する複数の構成要素をゾーニングする。ゾーニング実行部123は、相関関係情報から複数の構成要素の間の相関関係を表したマトリクスを生成し、行列演算などにより複数の構成要素をゾーニングしてもよい。
HAZOP情報解析アルゴリズム学習部124は、HAZOP情報解析アルゴリズム132を学習する。HAZOP情報解析アルゴリズム132は、HAZOP情報に含まれる構成要素の名称、機能、動作、異常や故障などの態様や程度などを表現する名詞、動詞、形容詞、形容動詞などを格納した辞書を使用してHAZOP情報を解析してもよい。この場合、HAZOP情報解析アルゴリズム学習部124は、過去に取得したHAZOP情報を学習データとして辞書を学習してもよい。
相関関係情報生成アルゴリズム学習部125は、相関関係情報生成アルゴリズム133を学習する。相関関係情報生成アルゴリズム133は、HAZOP情報解析アルゴリズム132により抽出されたテキスト情報から、複数の構成要素の間の相関関係を表す表現を分析し、相関関係情報を生成してもよい。この場合、相関関係情報生成アルゴリズム学習部125は、過去に取得したHAZOP情報から抽出されたテキスト情報と複数の構成要素の間の相関関係情報を学習データとして相関関係情報生成アルゴリズム133を機械学習してもよい。
図3は、プラント3を構成する複数の構成要素の相関関係の例を示す。図3(a)は、構成要素A、B、C、Dに異常が生じた場合に、その影響を受ける構成要素を「1」で、その影響を受けない構成要素を「0」で表したマトリクスを示す。図3(a)の例では、構成要素Aの異常の影響は構成要素Cに波及し、構成要素Bの異常の影響は構成要素Dに波及する。図3(b)は、ゾーニング実行部123によるゾーニングの例を示す。ゾーニング実行部123は、相関関係を有する構成要素AとC、及び構成要素BとDを異なるゾーンに分け、互いに影響を及ぼさない構成要素AとB、及び構成要素CとDが同じゾーンになるように構成要素をゾーニングする。これにより、構成要素A又はBがサイバー攻撃を受けた場合に、構成要素A及びBを含むゾーンを、構成要素C及びDを含むゾーンから隔離することにより、構成要素A又はBに生じた異常の影響が構成要素C又はDへ伝播するのを防ぐことができる。
図3には、説明の便宜上、簡略化された例を示しているが、現実のプラント3においては、多数の構成要素が複雑な相関関係を有している。このような場合であっても、既知の任意の技術により、複数の構成要素を適切にゾーニングすることができる。相関関係情報は、それぞれの構成要素の制御上の重要度、各構成要素間の相関関係の程度、条件などを含んでもよい。
このようにして複数の構成要素が適切にゾーニングされた後、それぞれのゾーンの詳細な構成が設計される。それぞれのゾーンは、物理的に区画されてもよいし、ネットワーク上で論理的に区画されてもよい。ゾーンの境界には、ゾーン間の通信を遮断するための構成が設けられる。ゾーンの境界に、炎、煙、漏洩ガス、爆風、飛散物などを物理的に遮断するための構成が設けられてもよい。
つづいて、プラント設計装置100により設計されたプラント3の運転中に、プラント管理装置30によりプラント3に対するサイバー攻撃を検知してオペレータに報知し、オペレータが対応策を検討するために必要な情報を提示する技術について説明する。
プラント3の構成要素がサイバー攻撃を受けた場合、プラント3の構成要素の状態量や制御量などの運転データと、プラント3の構成要素間や構成要素と外部ネットワークとの間で送受信される通信データとが、正常時とは異なる挙動を示す。したがって、本実施の形態のプラント管理装置30は、プラント3が正常に運転されたときにプラント3から取得された運転データと通信データをクラスタリングすることにより学習されたサイバー攻撃検知アルゴリズムを使用してサイバー攻撃を検知する。
図4は、プラント3の運転データと通信データをクラスタリングした例を示す。図4(a)は、プラント3が正常に運転されたときにプラント3から取得されたプラント3の運転データをクラスタリングした例を示す。領域70aは、平常運転時の運転データのクラスタに対応し、領域71aは、スタートアップ時の運転データのクラスタに対応し、領域72aは、シャットダウン時の運転データのクラスタに対応する。図4(b)は、プラント3が正常に運転されたときの通信データをクラスタリングした例を示す。領域70bは、平常運転時の通信データのクラスタに対応し、領域71bは、スタートアップ時の通信データのクラスタに対応し、領域72bは、シャットダウン時の通信データのクラスタに対応する。
プラント3がサイバー攻撃を受けた場合、プラント3から取得される運転データ及び通信データは、図4(c)及び図4(d)に示すように、プラント3が正常に運転されたときに取得された運転データ及び通信データのクラスタに対応する領域から外れる。このとき、プラント管理装置30は、プラント3がサイバー攻撃を受けていることを検知する。
プラント管理装置30は、運転データと通信データの双方が異常である場合に、サイバー攻撃を検知してもよい。運転データが正常であり、通信データのみが異常である場合は、通信機器の故障などによる通信障害が発生していると判定してもよい。通信データが正常であり、運転データのみが異常である場合は、サイバー攻撃以外の要因により運転状態に異常が発生していると判定してもよい。ハッカーが運転データ又は通信データを偽装している可能性もあるので、プラント管理装置30は、運転データと通信データの少なくとも一方が異常である場合に、サイバー攻撃を検知してもよい。
プラント管理装置30がサイバー攻撃を検知したとき、プラント管理装置30は、オペレータが対応策を検討するための情報として、サイバー攻撃が重要要素に及ぼす影響の重要度及び緊急度を表す指標を算出して提示する。影響の重要度及び緊急度を表す指標を算出するためのアルゴリズムは、学習装置4により学習される。
図5は、実施の形態に係る学習装置の構成を示す。学習装置4は、サイバー攻撃検知アルゴリズム学習ユニット60、実績値取得部41、推定アルゴリズム学習ユニット50、指標評価取得部44、指標算出アルゴリズム学習ユニット51、及び提供部49を備える。これらの構成は、ハードウエアコンポーネントでいえば、任意のコンピュータのCPU、メモリ、メモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
サイバー攻撃検知アルゴリズム学習ユニット60は、運転データ取得部61、通信データ取得部62、クラスタリング実行部63、及びサイバー攻撃検知アルゴリズム64を含む。運転データ取得部61は、プラント3が正常に運転されたときのプラント3の運転に関する運転データを取得する。通信データ取得部62は、プラント3が正常に運転されたときのプラント3の通信に関する通信データを取得する。
サイバー攻撃検知アルゴリズム64は、プラント3の運転中に取得される運転データ及び通信データからプラント3に対するサイバー攻撃を検知するために使用される。サイバー攻撃検知アルゴリズム64は、プラント3の運転中に取得される運転データ及び通信データを、プラント3が正常に運転されたときに取得された運転データ及び通信データの特徴と比較することにより、サイバー攻撃の有無を判定してもよい。サイバー攻撃検知アルゴリズム64は、運転データ及び通信データから、正常時と異常時で値が異なる特徴量を算出してもよい。
クラスタリング実行部63は、運転データ取得部61により取得された運転データと、通信データ取得部62により取得された通信データをクラスタリングし、サイバー攻撃検知アルゴリズムを学習する。クラスタリング実行部63は、サイバー攻撃検知アルゴリズム64を用いて運転データ及び通信データから算出される特徴量がプラント3の運転状態に応じて異なるクラスタに分類されるように、サイバー攻撃検知アルゴリズム64を学習する。クラスタリング実行部63は、例えば、特徴選択、特徴抽出で使用されるオートエンコーダや、t分布型確率的近傍埋め込み法などの手法により、多次元の情報を次元圧縮・削減しても特徴量は保持されるような特徴量算出器を学習する。
サイバー攻撃検知アルゴリズム64は、プラント3が運転されているときに取得可能な情報を、プラント3の運転状態に応じてクラス分類又はクラスタリングするための任意の手法により学習されてもよい。サイバー攻撃検知アルゴリズム64は、教師あり学習により学習されてもよいし、教師なし学習により学習されてもよい。
推定アルゴリズム学習ユニット50は、重要要素の停止又は故障の要因となりうる複数の状態量のそれぞれの予測値を算出するための複数の推定アルゴリズム43a、43b、・・・と、複数の推定アルゴリズム43a、43b、・・・(以下、「推定アルゴリズム43」と総称する)のそれぞれを学習する複数の推定アルゴリズム学習部42a、42b、・・・(以下、「推定アルゴリズム学習部42」と総称する)を含む。
重要要素の停止又は故障の要因となりうる状態量は、プラント設計装置100により生成されたフォルトツリーに基づいて特定される。プラント設計装置100は、上位事象である重要要素の停止又は故障の要因となりうる下位事象の発生原因、発生経路、及び発生確率に基づいて、監視すべき複数の状態量を決定する。推定アルゴリズム学習ユニット50は、プラント設計装置100により決定された監視すべき複数の状態量の予測値を算出するための推定アルゴリズム43を学習する。
推定アルゴリズム43は、プラント3の状態を示す複数の状態値のそれぞれに基づいて、将来の所定の時点におけるそれぞれの状態値の予測値を推定するために使用される。予測値の算出の対象となる将来の所定の時点は、プラント3を構成する構成要素の種類、プロセスの種類、状態量の変化率、制御量の値の変更により状態量の値が変化する速度などによって決定されればよいが、例えば、数秒後から数分後程度であってもよい。
実績値取得部41は、複数の状態値と複数の制御量の設定値のそれぞれの過去の実績値をプラント3から取得する。
推定アルゴリズム学習部42は、実績値取得部41により取得された複数の状態値と複数の制御量の設定値のそれぞれの過去の実績値に基づいて、機械学習により推定アルゴリズム43を学習する。推定アルゴリズム学習部42は、ある時点における複数の状態値及び複数の操作量の設定値の実績値を推定アルゴリズム43に入力したときに、その時点から所定時間が経過した時点における複数の状態値の実績値に近い値が算出されるように、推定アルゴリズム43を学習する。推定アルゴリズム学習部42は、実績値取得部41により取得された過去の実績値を教師データとした教師あり学習により推定アルゴリズム43を学習してもよいし、その他の既知の任意の機械学習技術により推定アルゴリズム43を学習してもよい。
多数の実績値を用いて推定アルゴリズム43を学習させることにより、推定アルゴリズム43の精度を向上させることができるので、より精確にプラント3の状態を示す状態値の予測値を算出することが可能な推定アルゴリズム43を生成することができる。また、複雑なプロセスを再現するための高度なシミュレータを開発する必要がないので、推定アルゴリズム43を生成するのに要する時間及び負荷を大幅に低減させることができる。また、シミュレータでは再現が困難であるような要素も加味することができるので、より精確に出力の予測値を算出することができる。
指標算出アルゴリズムは、所定の時点又は所定の時点よりも後の時点におけるそれぞれの状態値の予測値と所定の時点における実際の状態値との間の差又は差の変化率に基づいて、重要要素の運転挙動に与える影響の大きさ及び緊急性を表す指標を算出するために使用される。指標算出アルゴリズムにおいて、監視すべき複数の状態量の発生確率、上位事象への発生経路、上位事象である重要因子が重要要素の運転挙動に与える影響の大きさなどに応じて、それぞれの状態量の過去の挙動との差又は差の変化率に重みが付される。指標は、重要要素に与える影響の大きさを示す重要度と、重要要素に与える影響の緊急性を示す緊急度を含む。重要度には、主に、それぞれの状態値の予測値と実際の状態値との間の差及び差の変化率の大きさが反映され、緊急度には、主に、それぞれの状態値の現時点の予測値と現時点の実際の状態値との差の変化率の大きさや、それぞれの状態値の将来の予測値と現時点の実際の状態値との差又は差の変化率が反映される。
指標評価取得部44は、それぞれの状態値について算出された予測値と実際の状態値の実績値の履歴と、重要要素の運転挙動の評価を取得する。重要要素の運転挙動の評価は、状態値の履歴などから算出されてもよいし、オペレータにより入力されてもよい。指標評価取得部44は、それぞれの状態値について算出された予測値と実際の状態値の実績値の履歴と、重要度算出アルゴリズム46及び緊急度算出アルゴリズム48により算出された指標に対する評価を取得してもよい。指標に対する評価は、オペレータが評価した結果であってもよい。
指標算出アルゴリズム学習ユニット51は、重要要素に与える影響の大きさを示す重要度を算出するための重要度算出アルゴリズム46、重要度算出アルゴリズム46を学習する重要度算出アルゴリズム学習部45、重要要素に与える影響の緊急性を示す緊急度を算出するための緊急度算出アルゴリズム48、緊急度算出アルゴリズム48を学習する緊急度算出アルゴリズム学習部47を含む。
重要度算出アルゴリズム学習部45及び緊急度算出アルゴリズム学習部47は、指標評価取得部44により取得された予測値と状態値の実績値の履歴と、重要要素の運転挙動の評価に基づいて、重要度算出アルゴリズム46及び緊急度算出アルゴリズム48をそれぞれ学習する。重要度算出アルゴリズム学習部45及び緊急度算出アルゴリズム学習部47は、指標評価取得部44により取得された予測値及び実績値の履歴と、重要要素の運転挙動の評価に基づいて、ある時点又はその後の時点における予測値と状態値との間の差又は差の変化率を重要度算出アルゴリズム46及び緊急度算出アルゴリズム48に代入することにより算出される指標が、重要要素の運転挙動に与える影響の重要度及び緊急度を正しく評価するものであったか否かを、その後の重要要素の運転挙動の評価から判定する。重要度算出アルゴリズム学習部45及び緊急度算出アルゴリズム学習部47は、その後の重要要素の運転挙動が所定よりも悪い評価であった場合は、より悪い値の指標が算出されるように重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を学習し、その後の重要要素の運転挙動が所定よりも良い評価であった場合は、より良い値の指標が算出されるように重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を学習する。このように、重要度算出アルゴリズム学習部45及び緊急度算出アルゴリズム学習部47は、指標評価取得部44により取得された重要要素の運転挙動の評価を教師データとした教師あり学習により重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を学習してもよいし、その他の既知の任意の機械学習技術により重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を学習してもよい。
指標評価取得部44は、オペレータが重要度算出アルゴリズム46及び緊急度算出アルゴリズム48によらずに自ら算出又は評価した指標の値を教師データとして取得してもよい。この場合、重要度算出アルゴリズム学習部45及び緊急度算出アルゴリズム学習部47は、ある時点又はその後の時点における予測値と状態値との間の差又は差の変化率を重要度算出アルゴリズム46及び緊急度算出アルゴリズム48に入力したときに、指標評価取得部44により取得された指標の値が算出されるように、重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を学習する。
提供部49は、サイバー攻撃検知アルゴリズム学習ユニット60により学習されたサイバー攻撃検知アルゴリズム64と、推定アルゴリズム学習部42により学習された推定アルゴリズム43と、重要度算出アルゴリズム学習部45及び緊急度算出アルゴリズム学習部47により学習された重要度算出アルゴリズム46及び緊急度算出アルゴリズム48をプラント管理装置30に提供する。
重要要素が停止してしまうような事象はめったに発生しないので、そのような事象の過去の実績に基づいて、そのような事象が発生したときのプラント3の挙動を学習することは困難であるが、本実施の形態では、過去の運転実績と現在の運転状態の差から重要要素の運転挙動に与える影響の大きさを指標化するので、重要要素が停止した実績がなくても、重要要素が停止しうる状態を的確に検出することが可能な人工知能を提供することができる。
本図においては、説明の簡略化のため、学習装置4を単独の装置として示しているが、学習装置4は、クラウドコンピューティング技術や分散処理技術などを利用して、複数のサーバにより実現されてもよい。これにより、プラント3から収集した大量の情報を高速に処理してサイバー攻撃検知アルゴリズム64、推定アルゴリズム43、重要度算出アルゴリズム46、及び緊急度算出アルゴリズム48を学習させることができるので、サイバー攻撃検知アルゴリズム64、推定アルゴリズム43、重要度算出アルゴリズム46、及び緊急度算出アルゴリズム48の精度を向上させるために要する時間を大幅に短縮することができる。
図6は、実施の形態に係るプラント管理装置30及び制御装置20の構成を示す。制御装置20は、制御部21、操作パネル22、及び実績値記憶部29を備える。
操作パネル22は、プラント3の運転状態を示す各種の状態値と、制御装置20により設定された各種の操作量の設定値と、プラント3の運転結果を示す出力の値などを表示装置に表示するとともに、各種の操作量の設定値の入力をオペレータから受け付ける。
制御部21は、操作量設定部23、状態値取得部24、状態値送信部25、実績値送信部26、指標評価取得部27、及び指標評価送信部28を備える。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。
操作量設定部23は、操作パネル22によりオペレータから受け付けた各種の操作量の設定値を設定し、制御対象装置10を制御するとともに、操作パネル22の表示装置に表示する。状態値取得部24は、制御対象装置10などに設けられた各種のセンサや測定器などから、プラント3の運転状態及び運転結果を示す各種の状態値を取得し、操作パネル22の表示装置に表示するとともに、実績値記憶部29に記録する。状態値送信部25は、状態値取得部24により取得された状態値をプラント管理装置30に送信する。実績値送信部26は、操作量設定部23により設定された操作量の値と、実績値記憶部29に記憶された状態値を、学習装置4に送信する。
指標評価取得部27は、操作パネル22に表示された指標に対する評価をオペレータから取得する。指標評価取得部27は、操作パネル22に表示された指標が大き過ぎる、又は小さ過ぎることを示す評価をオペレータから取得してもよいし、操作パネル22に表示された指標の修正値をオペレータから取得してもよい。指標評価送信部28は、指標評価取得部27がオペレータから取得した指標に対する評価を学習装置4に送信する。指標に対する評価は、前述したように、学習装置4において重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を学習するために使用される。
プラント管理装置30は、制御部31、推定アルゴリズム43、重要度算出アルゴリズム46、緊急度算出アルゴリズム48、及びサイバー攻撃検知アルゴリズム64を備える。
制御部31は、状態値取得部32、予測部33a、33b、・・・(以下、「予測部33」と総称する)、指標算出部34、報知部37、表示部38、学習部39、サイバー攻撃検知部65、運転データ取得部66、及び通信データ取得部67を備える。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。
サイバー攻撃検知アルゴリズム64、推定アルゴリズム43、重要度算出アルゴリズム46、及び緊急度算出アルゴリズム48は、学習装置4から取得され、記憶装置に格納される。
運転データ取得部66は、プラント3の運転データを取得する。運転データは、制御装置20の状態値送信部25から取得される状態値であってもよいし、操作量設定部23により設定された操作量の設定値であってもよいし、プラント3に設置された各種のセンサや構成要素から取得可能な任意のデータであってもよい。
通信データ取得部67は、プラント3の内部のネットワークで送受信される通信データ、又はプラント3の外部のネットワークとプラント3の内部のネットワークの間で送受信される通信データなどに関するデータを取得する。
サイバー攻撃検知部65は、サイバー攻撃検知アルゴリズム64を使用し、運転データ取得部66により取得された運転データ、及び通信データ取得部67により取得された通信データに基づいて、プラント3に対するサイバー攻撃を検知する。サイバー攻撃検知部65は、サイバー攻撃が検知された場合、その旨を報知部37からオペレータに報知する。
状態値取得部32は、制御装置20の状態値送信部25から、複数の状態値を取得する。予測部33は、推定アルゴリズム43を使用して、状態値取得部32により取得された複数の状態値から将来の所定の時点におけるそれぞれの状態量の予測値を算出し、記憶装置に格納する。
指標算出部34は、重要度算出部35及び緊急度算出部36を含む。重要度算出部35及び緊急度算出部36は、状態値取得部32により取得された状態値と、予測部33により算出されて記憶装置に格納されていた状態値の予測値との差又は差の変化率を算出し、重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を使用して、重要度及び緊急度を示す指標を算出する。
報知部37は、指標算出部34により算出された指標が所定の条件に合致した場合に、その旨を報知する。報知部37は、プラント3の運転中、常時算出された指標を操作パネル22に表示してオペレータに報知してもよいし、指標が所定の値よりも悪い値であった場合に、その旨を操作パネル22に表示してオペレータに報知してもよい。これにより、重要要素に影響を及ぼしうる状態が発生していることをオペレータに報知することができる。
表示部38は、指標算出部34により算出された重要度と緊急度を縦軸及び横軸に取ってプロットしたマトリクスを操作パネル22に表示する。これにより、現在の状態が重要要素に与える影響の重要度と緊急度を視覚的に理解しやすい態様でオペレータに提示することができる。表示部38は、複数の状態値のそれぞれについて算出された予測値と状態値との間の差又は差の変化率をそれぞれ操作パネル22に表示する。これにより、重要要素に影響を与えうる複数の状態値のうち、いずれの状態値が異常を示しているのか、及び、その状態値の異常の程度をオペレータに提示することができるので、オペレータが操作量の設定値を変更するために参照すべき情報を適切に提供することができる。
学習部39は、サイバー攻撃検知アルゴリズム64、推定アルゴリズム43、重要度算出アルゴリズム46、又は緊急度算出アルゴリズム48を学習する。学習部39は、学習装置4のサイバー攻撃検知アルゴリズム学習ユニット60、推定アルゴリズム学習部42、重要度算出アルゴリズム学習部45、又は緊急度算出アルゴリズム学習部47と同様の方法によりサイバー攻撃検知アルゴリズム64、推定アルゴリズム43、重要度算出アルゴリズム学習部45、又は緊急度算出アルゴリズム学習部47を再学習してもよい。学習装置4においてサイバー攻撃検知アルゴリズム64、推定アルゴリズム43、重要度算出アルゴリズム46、又は緊急度算出アルゴリズム48を再学習する場合には、学習部39は設けられなくてもよい。
図7は、操作パネルの表示装置に表示される表示画面の例を示す。表示画面には、プラント3のプロセスフロー図と、複数の状態値と、それらの状態値の所定時間後の予測値と、重要度及び緊急度をプロットしたマトリクスと、状態値の推移が表示されている。プロセスフロー図には、複数の構成要素のそれぞれが属するゾーンが表示されている。オペレータは、提示された情報を参考にして、操作量の設定値を決定し、操作パネル22に入力する。操作量設定部23は、入力された設定値に基づいて制御対象装置10を制御する。
指標算出部34は、所定の間隔で指標を算出し、表示部38は、所定の間隔で算出された指標の重要度と緊急度をマトリクスにプロットする。すなわち、重要度と緊急度のマトリクスは、リアルタイムに更新され、その時点でのプラント3の状態を示す。本実施の形態のマトリクス表示と、状態値及び予測値の推移は、操作パネル22に常時表示されるので、オペレータは、異常が発生した場合であっても、その変更によるマトリクス表示と、状態値及び予測値の推移の変化をリアルタイムに確認しながら、操作量の設定値を変更してプラント3の運転状態を調整することができる。
サイバー攻撃検知部65は、サイバー攻撃を検知した場合、その旨を操作パネル22に表示させる。オペレータは、サイバー攻撃による影響の重要度と緊急度をマトリクスから的確に把握することができるので、ゾーンの隔離、手動操作への切替、運転継続、運転停止などの対応策を迅速に検討して実行することができる。
サイバー攻撃検知部65は、サイバー攻撃を検知した場合、サイバー攻撃されたゾーンの隔離、手動操作への切替、運転停止などの対応策を自動的に判定し、判定された対応策を自動的に実行してもよい。この場合、サイバー攻撃検知部65は、指標算出部34により算出された指標に応じて、対応策を自動的に判定してもよい。例えば、重要度及び緊急度の値の範囲と対応策の内容とが予め対応付けられていてもよい。これにより、プラント3がサイバー攻撃を受けた場合に、より迅速に的確な対応策を講じることができるので、被害を抑えることができる。
図8は、実施の形態に係るプラント管理方法の手順を示すフローチャートである。本図は、プラント3を設計する際の手順を示す。プラント設計装置100のHAZOP情報取得部121は、プラント3を構成する複数の構成要素を対象として実施されたHAZOPにおいて生成又は記録された情報を取得する(S10)。相関関係情報生成部122は、HAZOP情報を解析することにより、プラント3を構成する複数の構成要素の間の相関関係を表す相関関係情報を生成する(S12)。ゾーニング実行部123は、相関関係情報生成部122により生成された相関関係情報に基づいて、プラント3を構成する複数の構成要素をゾーニングする(S14)。プラント設計装置100は、各ゾーンの詳細を設計する(S16)。
プラント設計装置100は、HAZOP情報から生成されたフォルトツリーに基づいて、重要要素を特定し(S18)、重要要素の停止又は故障の要因となりうる状態量を監視対象状態量として特定する(S20)。
学習装置4の推定アルゴリズム学習部42は、監視対象状態量の予測値を推定するための推定アルゴリズム43を学習する(S22)。重要度算出アルゴリズム学習部45は、重要度算出アルゴリズム46を学習する(S24)。緊急度算出アルゴリズム学習部47は、緊急度算出アルゴリズム48を学習する(S26)。サイバー攻撃検知アルゴリズム学習ユニット60は、サイバー攻撃検知アルゴリズム64を学習する(S28)。
図9は、実施の形態に係るプラント管理方法の手順を示すフローチャートである。本図は、プラント3の運転を管理する手順を示す。プラント管理装置30の運転データ取得部66は、プラント3の運転データを取得する(S30)。通信データ取得部67は、プラント3の内部のネットワークで送受信される通信データ、又はプラント3の外部のネットワークとプラント3の内部のネットワークの間で送受信される通信データなどに関するデータを取得する(S32)。サイバー攻撃検知部65は、サイバー攻撃検知アルゴリズム64を使用し、運転データ取得部66により取得された運転データ、及び通信データ取得部67により取得された通信データに基づいて、プラント3に対するサイバー攻撃を検知する(S34)。
状態値取得部32は、複数の監視対象状態量の状態値を取得する(S36)。予測部33は、推定アルゴリズム43を使用して、状態値取得部32により取得された複数の状態値から将来の所定の時点におけるそれぞれの状態量の予測値を算出する(S38)。重要度算出部35及び緊急度算出部36は、状態値取得部32により取得された状態値と、予測部33により算出された予測値との差又は差の変化率を算出し、重要度算出アルゴリズム46及び緊急度算出アルゴリズム48を使用して、重要度及び緊急度を示す指標を算出する(S40、S42)。表示部38は、算出された重要度と緊急度を縦軸及び横軸に取ってプロットしたマトリクスを操作パネル22に表示する(S44)。
以上、本開示を、実施例に基づいて説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
本発明の技術は、連続工程のプラントにも、バッチ工程のプラントにも適用可能である。
1 プラント管理システム、3 プラント、4 学習装置、10 制御対象装置、20 制御装置、22 操作パネル、30 プラント管理装置、32 状態値取得部、33 予測部、34 指標算出部、35 重要度算出部、36 緊急度算出部、37 報知部
、38 表示部、39 学習部、41 実績値取得部、42 推定アルゴリズム学習部、43 推定アルゴリズム、44 指標評価取得部、45 重要度算出アルゴリズム学習部、46 重要度算出アルゴリズム、47 緊急度算出アルゴリズム学習部、48 緊急度算出アルゴリズム、49 提供部、50 推定アルゴリズム学習ユニット、51 指標算出アルゴリズム学習ユニット、60 サイバー攻撃検知アルゴリズム学習ユニット、61 運転データ取得部、62 通信データ取得部、63 クラスタリング実行部、64 サイバー攻撃検知アルゴリズム、65 サイバー攻撃検知部、66 運転データ取得部、67 通信データ取得部、100 プラント設計装置、121 HAZOP情報取得部、122 相関関係情報生成部、123 ゾーニング実行部、124 HAZOP情報解析アルゴリズム学習部、125 相関関係情報生成アルゴリズム学習部、131 HAZOP情報保持部、132 HAZOP情報解析アルゴリズム、133 相関関係情報生成アルゴリズム。
本発明は、プラントを設計するプラント設計装置に利用可能である。

Claims (12)

  1. 複数の構成要素により構成されるプラントがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報を取得するステップと、
    前記相関関係情報に基づいて前記複数の構成要素をゾーニングするステップと、
    を備え、
    前記相関関係情報は、前記プラントの運転に影響を与える度合いが大きい構成要素として前記複数の構成要素から選択された重要要素を上位事象とするフォルトツリーであり、
    前記フォルトツリーは、前記プラントの安全性を評価する際に生成又は記録された情報を解析することにより生成される
    プラント管理方法。
  2. 前記情報は、前記プラントの安全性を評価する際に前記プラントを構成する複数の構成要素を対象として実施されたHAZOP(Hazard and Operability Studies)又はSIL(Safety Integrity Level)解析において生成又は記録された情報である
    請求項1に記載のプラント管理方法。
  3. 前記情報から、前記プラントを構成する複数の構成要素の故障、異常、又は停止によって生じる可能性のあるオペレーショントラブルを抽出するステップと、
    抽出されたオペレーショントラブルの情報から前記フォルトツリーを自動生成するステップと、
    を更に備える
    請求項2に記載のプラント管理方法。
  4. 前記プラントの運転中に、前記複数の構成要素の状態を示す複数の状態値を取得するステップと、
    取得された複数の状態値のそれぞれに基づいて、将来の所定の時点におけるそれぞれの状態値の予測値を予測するステップと、
    前記所定の時点におけるそれぞれの状態値と前記所定の時点又は前記所定の時点よりも後の時点におけるそれぞれの予測値との間の差又は差の変化率が前記重要要素に与える影響の大きさを示す重要度、又は、前記差又は差の変化率が前記重要要素に与える影響の緊急性を示す緊急度を表す指標を算出するステップと、
    算出された指標を提示するステップと、
    を更に備える請求項1から3のいずれかに記載のプラント管理方法。
  5. 前記重要度を表す指標と前記緊急度を表す指標とを縦軸及び横軸に取ってプロットしたマトリクスを表示する請求項4に記載のプラント管理方法。
  6. 前記プラントを構成する複数の構成要素のいずれかがサイバー攻撃を受けたことが検知された場合、前記ゾーニングするステップにおいてゾーニングされたゾーンごとに、ゾーンに含まれる構成要素の制御方式を切り替えるステップを更に備える請求項4又は5に記載のプラント管理方法。
  7. 前記算出するステップにおいて算出された重要度又は緊急度を表す指標に応じて、前記ゾーンに含まれる構成要素の制御方式を切り替える請求項6に記載のプラント管理方法。
  8. サイバー攻撃を受けた構成要素が含まれるゾーンと他のゾーンとを遮断するステップを更に備える請求項6又は7に記載のプラント管理方法。
  9. 前記予測値は、前記複数の状態値のそれぞれの過去の実績値に基づく機械学習により学習された予測アルゴリズムにより予測される請求項4から8のいずれかに記載のプラント管理方法。
  10. 前記指標は、それぞれの構成要素の状態値について算出された前記差又は差の変化率が前記重要要素に与える影響の大きさに基づいてそれぞれの差又は差の変化率に重みが付された指標算出アルゴリズムにより算出される請求項4から9のいずれかに記載のプラント管理方法。
  11. 前記指標算出アルゴリズムは、それぞれの状態値について算出された前記予測値及び実績値の履歴と、前記重要要素が含まれるゾーンの運転挙動の評価とに基づいて学習される請求項10に記載のプラント管理方法。
  12. 複数の構成要素により構成されるプラントの安全性を評価する際に生成又は記録された情報を取得する取得部と、
    前記プラントがサイバー攻撃を受けた場合におけるサイバー攻撃を受けた構成要素とその影響を受けうる構成要素との間の相関関係を示す相関関係情報を生成する相関関係情報生成部と、
    前記相関関係情報に基づいて前記複数の構成要素をゾーニングするゾーニング実行部と、
    を備え、
    前記相関関係情報生成部は、前記取得部により取得された情報を解析することにより、前記プラントの運転に影響を与える度合いが大きい構成要素として前記複数の構成要素から選択された重要要素を上位事象とするフォルトツリーを生成する
    プラント設計装置。
JP2021513481A 2020-08-05 2020-08-05 プラント管理方法及びプラント設計装置 Active JP6972429B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/029957 WO2022029915A1 (ja) 2020-08-05 2020-08-05 プラント管理方法、プラント設計装置、及びプラント管理装置

Publications (2)

Publication Number Publication Date
JP6972429B1 true JP6972429B1 (ja) 2021-11-24
JPWO2022029915A1 JPWO2022029915A1 (ja) 2022-02-10

Family

ID=78605654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021513481A Active JP6972429B1 (ja) 2020-08-05 2020-08-05 プラント管理方法及びプラント設計装置

Country Status (8)

Country Link
US (1) US11665193B2 (ja)
EP (1) EP4030251B1 (ja)
JP (1) JP6972429B1 (ja)
KR (1) KR102482353B1 (ja)
AU (2) AU2020461851A1 (ja)
SA (1) SA522432056B1 (ja)
TW (1) TW202206955A (ja)
WO (1) WO2022029915A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7544842B2 (ja) * 2022-03-31 2024-09-03 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0229690B2 (ja) * 1988-12-15 1990-07-02 Japan Synthetic Rubber Co Ltd Horiamidosankagobutsu
JP2016158194A (ja) * 2015-02-26 2016-09-01 国立大学法人 名古屋工業大学 動的ゾーニングプラントシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7472420B1 (en) * 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
IL242808A0 (en) * 2015-11-26 2016-04-21 Rafael Advanced Defense Sys System and method to detect cyber attacks on ics/scada controlled plants
WO2017105383A1 (en) * 2015-12-14 2017-06-22 Siemens Aktiengesellschaft System and method for passive assessment of industrial perimeter security
WO2019234913A1 (ja) * 2018-06-08 2019-12-12 千代田化工建設株式会社 支援装置、学習装置、及びプラント運転条件設定支援システム
WO2021084567A1 (ja) * 2019-10-28 2021-05-06 日本電気株式会社 情報処理装置、表示方法、及び非一時的なコンピュータ可読媒体
EP4160339A4 (en) * 2020-05-29 2024-07-10 Daicel Corp ANOMALY/IRREGULARITY CAUSE IDENTIFICATION DEVICE, ANOMALY/IRREGULARITY CAUSE IDENTIFICATION METHOD AND ANOMALY/IRREGULARITY CAUSE IDENTIFICATION PROGRAM
JP7365307B2 (ja) * 2020-09-14 2023-10-19 株式会社日立製作所 使用環境に基づく故障要因優先順位算出装置および方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0229690B2 (ja) * 1988-12-15 1990-07-02 Japan Synthetic Rubber Co Ltd Horiamidosankagobutsu
JP2016158194A (ja) * 2015-02-26 2016-09-01 国立大学法人 名古屋工業大学 動的ゾーニングプラントシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
待井 航 ほか: "制御系システムのセキュリティ向上のための動的ゾーニング", 電子情報通信学会技術研究報告 VOL.114 NO.340,P.7−12, JPN6020039889, 20 November 2014 (2014-11-20), JP, ISSN: 0004528779 *

Also Published As

Publication number Publication date
KR20220038534A (ko) 2022-03-28
EP4030251C0 (en) 2024-06-05
EP4030251B1 (en) 2024-06-05
JPWO2022029915A1 (ja) 2022-02-10
AU2023203898B2 (en) 2024-04-04
US20220221850A1 (en) 2022-07-14
EP4030251A4 (en) 2023-06-14
AU2020461851A1 (en) 2022-05-26
AU2023203898A1 (en) 2023-07-13
WO2022029915A1 (ja) 2022-02-10
EP4030251A1 (en) 2022-07-20
KR102482353B1 (ko) 2022-12-29
US11665193B2 (en) 2023-05-30
SA522432056B1 (ar) 2022-11-20
TW202206955A (zh) 2022-02-16

Similar Documents

Publication Publication Date Title
CN114584405B (zh) 一种电力终端安全防护方法及系统
US10931511B2 (en) Predicting computer network equipment failure
Yang et al. Anomaly-based intrusion detection for SCADA systems
JP2018170006A (ja) 電力グリッドにおけるサイバー脅威を検出する汎用フレームワーク
US10547634B2 (en) Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system
WO2013027970A1 (ko) 네트워크의 이상증후를 탐지하는 장치 및 방법
EP3465515B1 (en) Classifying transactions at network accessible storage
CN115378744B (zh) 一种网络安全测试评估系统及方法
JP6858676B2 (ja) プラントのセキュリティ対処支援システム
US20210224383A1 (en) Abnormality detection device
KR20030052511A (ko) 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
Wang et al. Cyber inference system for substation anomalies against alter-and-hide attacks
KR101281460B1 (ko) 통계적 공정 관리도를 이용하여 이상증후를 탐지하는 방법
JP6972429B1 (ja) プラント管理方法及びプラント設計装置
CN118101250A (zh) 一种网络安全检测方法及系统
CN112671767A (zh) 一种基于告警数据分析的安全事件预警方法及装置
Ehis Optimization of security information and event management (SIEM) infrastructures, and events correlation/regression analysis for optimal cyber security posture
US20210336979A1 (en) Partial Bayesian network with feedback
JP7215574B2 (ja) 監視システム、監視方法及びプログラム
KR102111136B1 (ko) 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램
CN110007171A (zh) 变压器在线监测数据误报警的筛查方法及系统
RU2785523C1 (ru) Способ для управления оборудованием, устройство проектирования оборудования и устройство управления оборудованием
JP7563201B2 (ja) 制御装置、表示制御方法および表示制御プログラム
US20240086548A1 (en) Anomaly detection system, anomaly detection method, and recording medium
CN118363819A (zh) 一种对边缘计算设备的监测系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210310

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210310

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211102

R150 Certificate of patent or registration of utility model

Ref document number: 6972429

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150