KR20220038534A - 플랜트 관리 방법, 플랜트 설계 장치, 및 플랜트 관리 장치 - Google Patents

플랜트 관리 방법, 플랜트 설계 장치, 및 플랜트 관리 장치 Download PDF

Info

Publication number
KR20220038534A
KR20220038534A KR1020227008589A KR20227008589A KR20220038534A KR 20220038534 A KR20220038534 A KR 20220038534A KR 1020227008589 A KR1020227008589 A KR 1020227008589A KR 20227008589 A KR20227008589 A KR 20227008589A KR 20220038534 A KR20220038534 A KR 20220038534A
Authority
KR
South Korea
Prior art keywords
plant
unit
cyber attack
difference
components
Prior art date
Application number
KR1020227008589A
Other languages
English (en)
Other versions
KR102482353B1 (ko
Inventor
시즈카 이카와
타케히토 야스이
카즈야 후루이치
유키 하마다
Original Assignee
치요다가코겐세츠가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 치요다가코겐세츠가부시키가이샤 filed Critical 치요다가코겐세츠가부시키가이샤
Publication of KR20220038534A publication Critical patent/KR20220038534A/ko
Application granted granted Critical
Publication of KR102482353B1 publication Critical patent/KR102482353B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0262Confirmation of fault detection, e.g. extra checks to confirm that a failure has indeed occurred
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0267Fault communication, e.g. human machine interface [HMI]
    • G05B23/0272Presentation of monitored results, e.g. selection of status reports to be displayed; Filtering information to the user
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Educational Administration (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manufacturing & Machinery (AREA)

Abstract

플랜트 관리 방법은, 복수의 구성 요소에 의해 구성되는 플랜트가 사이버 공격을 받은 경우에 있어서의 사이버 공격을 받은 구성 요소와 그 영향을 받을 수 있는 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보를 취득하는 스텝(S12)과, 상관 관계 정보에 기초하여 복수의 구성 요소를 조닝하는 스텝(S14)을 포함한다.

Description

플랜트 관리 방법, 플랜트 설계 장치, 및 플랜트 관리 장치
본 개시는, 플랜트의 관리 기술에 관한 것으로서, 특히, 플랜트 관리 방법, 플랜트 관리 방법에 이용 가능한 플랜트 설계 장치 및 플랜트 관리 장치에 관한 것이다.
생활을 지탱하는 중요 인프라(전력, 가스, 수도 등)나 제조업 등의 폭넓은 분야에 있어서, 플랜트의 제어 시스템(Industrial Control System: ICS)이 이용되고 있다. 예를 들면, 특허문헌 1에는, 플랜트의 운전 중에, 복수의 제어 대상 장치의 상태를 나타내는 상태값을 취득하고, 취득된 상태값과, 장래에 있어서의 상태값의 예측값 사이의 차이 또는 차이의 변화율에 기초하여 산출되는 지표가 소정의 조건에 합치한 경우에, 그 취지를 보고하는 기술이 개시되어 있다.
[선행기술문헌]
[특허문헌]
일본국 특허 제6529690호
종래의 플랜트에 있어서의 ICS는, 일반적으로, 독자적인 하드웨어, 소프트웨어, 프로토콜 등으로 구축된, 격리된 네트워크 구조를 갖는다. 따라서, 외부로부터의 사이버 공격에 강한 것으로 생각되어 왔다. 그러나, 최근은, 저비용의 범용 디바이스가 많은 플랜트에서 사용되고 있다. 이와 같은 범용 디바이스는, 상세한 정보가 일반에게 공개되어 있기 때문에, 사이버 공격의 표적이 되기 쉽다. 플랜트를 외부의 네트워크로부터 완전히 단절하여 운전하는 것은 곤란하기 때문에, 현실 문제로서, 플랜트가 사이버 공격을 받은 경우의 피해를 억제하는 기술의 개발이 급선무이다.
본 개시는, 이와 같은 상황을 감안하여 이루어진 것으로서, 그 목적은, 플랜트가 사이버 공격을 받은 경우의 피해를 억제하는 것에 있다.
상기 과제를 해결하기 위해, 본 개시의 일 형태의 플랜트 관리 방법은, 복수의 구성 요소에 의해 구성되는 플랜트가 사이버 공격을 받은 경우에 있어서의 사이버 공격을 받은 구성 요소와 그 영향을 받을 수 있는 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보를 취득하는 스텝; 및 상관 관계 정보에 기초하여 복수의 구성 요소를 조닝하는 스텝을 포함한다.
본 개시의 다른 형태는, 플랜트 설계 장치이다. 이 장치는, 복수의 구성 요소에 의해 구성되는 플랜트가 사이버 공격을 받은 경우에 있어서의 사이버 공격을 받은 구성 요소와 그 영향을 받을 수 있는 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보를 취득하는 상관 관계 정보 취득부; 및 상관 관계 정보에 기초하여 복수의 구성 요소를 조닝하는 조닝 실행부를 구비한다.
본 개시의 또 다른 형태는, 플랜트 관리 장치이다. 이 장치는, 복수의 구성 요소에 의해 구성되는 플랜트의 운전 중에, 복수의 구성 요소의 상태를 나타내는 복수의 상태값을 취득하는 상태값 취득부; 취득된 복수의 상태값의 각각에 기초하여, 장래의 소정의 시점에 있어서의 각각의 상태값의 예측값을 예측하는 상태값 예측부; 소정의 시점에 있어서의 각각의 상태값과 소정의 시점 또는 소정의 시점보다 뒤의 시점에 있어서의 각각의 예측값 사이의 차이 또는 차이의 변화율이, 플랜트가 사이버 공격을 받은 경우에 플랜트의 운전에 영향을 주는 정도가 큰 구성 요소로서 복수의 구성 요소로부터 선택된 중요 요소에 주는 영향의 크기를 나타내는 중요도, 또는, 차이 또는 차이의 변화율이 중요 요소에 주는 영향의 긴급성을 나타내는 긴급도를 나타내는 지표를 산출하는 지표 산출부; 및 산출된 지표를 제시하는 지표 제시부를 구비한다.
한편, 이상의 구성 요소의 임의의 조합, 본 발명의 표현을 방법, 장치, 시스템, 기록 매체, 컴퓨터 프로그램 등의 사이에서 변환한 것도, 본 발명의 형태로서 유효하다.
본 개시에 의하면, 플랜트가 사이버 공격을 받은 경우의 피해를 억제할 수 있다.
도 1은, 실시 형태에 따른 플랜트 관리 시스템의 전체 구성을 나타내는 도면이다.
도 2는, 실시 형태에 따른 플랜트 설계 장치의 구성을 나타내는 도면이다.
도 3은, 플랜트를 구성하는 복수의 구성 요소의 상관 관계의 예를 나타내는 도면이다.
도 4는, 플랜트의 운전 데이터와 통신 데이터를 클러스터링한 예를 나타내는 도면이다.
도 5는, 실시 형태에 따른 학습 장치의 구성을 나타내는 도면이다.
도 6은, 실시 형태에 따른 플랜트 관리 장치 및 제어 장치의 구성을 나타내는 도면이다.
도 7은, 조작 패널의 표시 장치에 표시되는 표시 화면의 예를 나타내는 도면이다.
도 8은, 실시 형태에 따른 플랜트 관리 방법의 순서를 나타내는 플로우차트이다.
도 9는, 실시 형태에 따른 플랜트 관리 방법의 순서를 나타내는 플로우차트이다.
본 개시의 실시 형태로서, 플랜트가 사이버 공격을 받은 경우의 피해를 억제하기 위한 기술에 대해 설명한다.
화학 제품이나 공업 제품 등을 생산하기 위한 플랜트에 있어서는, 반응기, 가열로, 밸브 등의 다수의 구성 요소에 의해 일련의 프로세스가 실행되고 있다. 플랜트를 구성하는 복수의 구성 요소는, 각각, 인터넷, 프라이빗 네트워크, USB 등의 통신 수단에 의해 다른 구성 요소와 통신하고 있다. 따라서, 외부의 네트워크에 접속된 구성 요소를 계기로, 각각의 통신 수단을 더듬어 임의의 구성 요소에 외부로부터 침입될 가능성이 있다. 플랜트에는, 고장이나 외인 등에 의해 유발되는 이상한 사상의 발생을 억제하기 위한 엄중한 보안 시스템이 마련되어 있지만, 사이버 공격에 의해 탈취된 구성 요소는, 이상한 동작을 강제되어, 보안 시스템이 상정하지 않은 이상한 사상을 유발할 수 있다. 플랜트를 구성하는 복수의 구성 요소의 대부분은, 독립하여 동작하고 있는 것이 아니고, 어떠한 형태로 다른 구성 요소에 영향을 미칠 수 있으므로, 사이버 공격에 의해 탈취된 구성 요소에 발생한 이상한 사상은, 그 구성 요소에만 머무르지 않고, 다른 구성 요소에 전파되어 간다. 복수의 제어 장치에 의한 제어 대상 장치에 대한 피드백 제어가 서로 간섭하는 경우에는, 복수의 구성 요소 사이의 상관 관계는 더욱 복잡해지므로, 예기치 않은 이상한 사상이 광범위한 구성 요소로 확대될 수 있다.
이와 같은 과제를 해결하기 위해, 실시 형태에 따른 플랜트 관리 시스템은, 플랜트를 구성하는 구성 요소가 사이버 공격에 의해 탈취되어, 이상한 사상이 발생했을 때에, 이상을 조기에 검지하고, 탈취된 구성 요소를 다른 구성 요소로부터 격리하여 수동 제어로 전환한다. 이에 의해, 다른 구성 요소로의 피해의 확대나 침입을 막으면서, 탈취된 구성 요소를 수동 제어로 정상 상태로 되돌릴 수 있으므로, 사이버 공격에 의한 피해를 억제할 수 있다.
상술한 바와 같이, 사이버 공격에 의해, 현실에서는 일어날 수 없는 이상한 사상이 유발될 수 있다. 또한, 현실에서는 동시에 발생할 가능성이 거의 없는 이상한 사상의 조합이 동시 다발적으로 유발될 수 있다. 이와 같은 이상한 사상에 적절히 대처하기 위해서는, 플랜트의 설계 사상을 근본으로부터 재검토 하고, 종래 상정하지 않았던 이상한 사상까지도 발생할 수 있음을 상정하여 플랜트를 설계할 필요가 있음을 본 발명자들은 과제로서 인식했다.
이와 같은 과제를 해결하기 위해, 실시 형태에 따른 플랜트 설계 장치는, 플랜트를 구성하는 복수의 구성 요소를, 구성 요소 사이의 상관 관계에 기초하여 조닝한다. 플랜트 설계 장치는, 예를 들면, 복수의 구성 요소 중의 어느 하나가 사이버 공격을 받은 경우에 있어서의 사이버 공격을 받은 구성 요소와 그 영향을 받을 수 있는 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보의 매트릭스에 기초하여, 복수의 구성 요소를 조닝한다. 그리고, 사이버 공격을 받은 경우에, 사이버 공격을 받은 존(zone)에서 다른 존으로의 피해의 확대나 침입을 억제할 수 있도록 플랜트를 설계한다. 예를 들면, 하드웨어, 소프트웨어, 통신 프로토콜 등의 종류를 존마다 다르게 해도 좋다. 이에 의해, 사이버 공격을 받은 존에 침입했을 때와 동일한 방법으로 다른 존에 침입하는 것을 어렵게 할 수 있다. 또한, 사이버 공격을 받은 경우에, 통신의 절단에 의한 격리나, 구성 요소의 수동 제어로의 전환 등을, 존마다 실시할 수 있도록 각 존을 구성한다. 이에 의해, 사이버 공격에 강하고, 사이버 공격을 받은 경우에 피해의 확대를 억제할 수 있는 플랜트를 설계할 수 있으므로, 사이버 공격에 의한 피해를 억제할 수 있다.
사이버 공격에 의한 피해를 더욱 작게 억제하기 위해서는, 플랜트의 운전에 영향을 주는 정도가 큰 구성 요소로서 복수의 구성 요소로부터 선택된 중요 요소가 이상한 상태에 빠지지 않도록 할 필요가 있다. 따라서, 본 실시 형태의 플랜트 설계 장치는, 사이버 공격을 받은 경우에 사이버 공격을 받은 구성 요소로부터 중요 요소로의 영향의 전파를 효과적으로 차단할 수 있도록, 복수의 구성 요소를 조닝한다. 플랜트 설계 장치는, 예를 들면, 중요 요소를 탑 이벤트(Top Event)로 하는 FT(Fault Tree)에 기초하여, 복수의 구성 요소를 조닝한다. 이에 의해, 플랜트가 사이버 공격을 받은 경우여도, 중요 요소로의 영향을 억제할 수 있으므로, 사이버 공격에 의한 피해를 억제할 수 있다.
실제로 사이버 공격을 받았을 때에는, 사이버 공격을 받은 것을 조기에 검지하여 오퍼레이터에게 보고하는 한편, 존의 격리, 수동 운전으로의 전환, 플랜트의 운전 계속, 운전 정지 등의 대응책을 오퍼레이터가 판단하기 위해 필요한 정보를 알기 쉽게 오퍼레이터에게 제시할 필요가 있다. 사이버 공격을 검지하는 기술에 대해서는 후술한다. 오퍼레이터에게 필요한 정보를 제시하는 기술에 대해서는, 상술한 특허문헌 1에 개시된 기술을 이용할 수 있다.
도 1은, 실시 형태에 따른 플랜트 관리 시스템의 전체 구성을 나타낸다. 플랜트 관리 시스템(1)은, 화학 제품이나 공업 제품 등을 생산하기 위한 플랜트(3)와, 플랜트(3)를 설계하는 플랜트 설계 장치(100)와, 플랜트 관리 장치(30)에서 사용되는 알고리즘을 학습하기 위한 학습 장치(4)를 구비한다. 플랜트(3)와 학습 장치(4)는, 인터넷이나 사내 접속 계통 등의 임의의 통신망(2)에 의해 접속되어, 온프레미스, 에지 컴퓨팅 등의 임의의 운용 형태로 운용된다.
플랜트(3)는, 플랜트(3)에 설치된 반응기나 가열로 등의 제어 대상 장치(10)와, 제어 대상 장치(10)의 운전 조건을 제어하기 위한 조작량을 설정하는 제어 장치(20)와, 학습 장치(4)에 의해 학습된 알고리즘을 사용하여 플랜트(3)를 관리하는 플랜트 관리 장치(30)를 구비한다.
우선, 플랜트 설계 장치(100)에 의해 사이버 공격에 강한 플랜트(3)를 설계하는 기술에 대해 설명한다.
도 2는, 실시 형태에 따른 플랜트 설계 장치(100)의 구성을 나타낸다. 플랜트 설계 장치(100)는, 통신 장치(111), 표시 장치(112), 입력 장치(113), 처리 장치(120), 및 기억 장치(130)를 구비한다.
통신 장치(111)는, 무선 또는 유선에 의한 통신을 제어한다. 표시 장치(112)는, 처리 장치(120)에 의해 생성된 표시 화상을 표시한다. 입력 장치(113)는, 처리 장치(120)에 지시를 입력한다.
기억 장치(130)는, 처리 장치(120)가 사용하는 데이터 및 컴퓨터 프로그램을 저장한다. 기억 장치(130)는, HAZOP 정보 유지부(131), HAZOP 정보 해석 알고리즘(132), 및 상관 관계 정보 생성 알고리즘(133)을 포함한다.
처리 장치(120)는, HAZOP 정보 취득부(121), 상관 관계 정보 생성부(122), 조닝 실행부(123), HAZOP 정보 해석 알고리즘 학습부(124), 및 상관 관계 정보 생성 알고리즘 학습부(125)를 구비한다. 이들의 구성은, 하드웨어 컴포넌트로 말하면, 임의의 컴퓨터의 CPU, 메모리, 메모리에 로드된 프로그램 등에 의해 실현되지만, 여기서는 그들의 제휴에 의해 실현되는 기능 블록을 그리고 있다. 따라서, 이들의 기능 블록이 하드웨어만, 소프트웨어만, 또는 그들의 조합에 의해 다양한 형태로 실현할 수 있다는 것은, 당업자에게는 이해되는 바이다.
HAZOP 정보 취득부(121)는, 플랜트(3)의 안전성을 평가할 때에 플랜트(3)를 구성하는 복수의 구성 요소를 대상으로 하여 실시된 HAZOP(Hazard and Operability Studies) 또는 SIL(Safety Integrity Level) 해석에서 생성 또는 기록된 정보를 취득하고, HAZOP 정보 유지부(131)에 저장한다. HAZOP는, 플랜트의 잠재 위험성을 빠짐없이 밝혀내서, 그들의 영향이나 결과를 평가하고, 필요한 안전 대책을 강구하는 것을 목적으로 하여 실시된다. SIL 해석은, 안전, 환경, 자산에 관한 프로세스 리스크의 크기를 바탕으로, 요구되는 안전 건전성 레벨을 결정하는 한편, 안전 건전성 레벨을 유지하기 위해 필요한 설비 구성과 기능 시험 빈도를 합리적으로 결정하는 것에 의해, 플랜트의 안전성을 향상시키는 것을 목적으로 하여 실시된다. HAZOP 또는 SIL 해석에 관한 정보는, 음성, 화상, 문장 등을 포함한다.
상관 관계 정보 생성부(122)는, HAZOP 정보 유지부(131)에 유지된 정보를 해석하는 것에 의해, 플랜트(3)를 구성하는 복수의 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보를 생성한다. 상관 관계 정보 생성부(122)는, 우선, HAZOP 정보 유지부(131)에 유지된 HAZOP 정보를, HAZOP 정보 해석 알고리즘(132)을 사용하여 해석하고, HAZOP 정보를 텍스트 정보로 변환한다. 상관 관계 정보 생성부(122)는, 변환된 텍스트 정보를 형태소 해석 등의 자연 언어 해석 수법에 의해 해석하고, 플랜트(3)를 구성하는 복수의 구성 요소의 고장, 이상, 정지 등에 의해 발생할 가능성이 있는 오퍼레이션 트러블을 추출한다. 상관 관계 정보 생성부(122)는, 더욱이, 상관 관계 정보 생성 알고리즘(133)을 사용하여, 추출된 정보로부터 FT(Fault Tree)를 생성한다. 이에 의해, 중요 요소를 Top Event로 하는 FT(Fault Tree)를 HAZOP 정보로부터 자동 생성할 수 있으므로, 제어상 중요한 중요 요소와, 중요 요소의 정지나 이상 동작을 방지하기 위해 보안상 중요한 구성 요소를 특정할 수 있다.
조닝 실행부(123)는, 상관 관계 정보 생성부(122)에 의해 생성된 상관 관계 정보에 기초하여, 플랜트(3)를 구성하는 복수의 구성 요소를 조닝한다. 조닝 실행부(123)는, 상관 관계 정보로부터 복수의 구성 요소 사이의 상관 관계를 나타낸 매트릭스를 생성하고, 행렬 연산 등에 의해 복수의 구성 요소를 조닝해도 좋다.
HAZOP 정보 해석 알고리즘 학습부(124)는, HAZOP 정보 해석 알고리즘(132)을 학습한다. HAZOP 정보 해석 알고리즘(132)은, HAZOP 정보에 포함되는 구성 요소의 명칭, 기능, 동작, 이상이나 고장 등의 형태나 정도 등을 표현하는 명사, 동사, 형용사, 형용동사 등을 저장한 사전을 사용하여 HAZOP 정보를 해석해도 좋다. 이 경우, HAZOP 정보 해석 알고리즘 학습부(124)는, 과거에 취득한 HAZOP 정보를 학습 데이터로 하여 사전을 학습해도 좋다.
상관 관계 정보 생성 알고리즘 학습부(125)는, 상관 관계 정보 생성 알고리즘(133)을 학습한다. 상관 관계 정보 생성 알고리즘(133)은, HAZOP 정보 해석 알고리즘(132)에 의해 추출된 텍스트 정보로부터, 복수의 구성 요소 사이의 상관 관계를 나타내는 표현을 분석하고, 상관 관계 정보를 생성해도 좋다. 이 경우, 상관 관계 정보 생성 알고리즘 학습부(125)는, 과거에 취득한 HAZOP 정보로부터 추출된 텍스트 정보와 복수의 구성 요소 사이의 상관 관계 정보를 학습 데이터로 하여 상관 관계 정보 생성 알고리즘(133)을 기계 학습해도 좋다.
도 3은, 플랜트(3)를 구성하는 복수의 구성 요소의 상관 관계의 예를 나타낸다. 도 3(a)는, 구성 요소 A, B, C, D에 이상이 발생한 경우에, 그 영향을 받는 구성 요소를 "1"로, 그 영향을 받지 않는 구성 요소를 "0"으로 나타낸 매트릭스를 나타낸다. 도 3(a)의 예에서는, 구성 요소 A의 이상의 영향은 구성 요소 C에 파급되고, 구성 요소 B의 이상의 영향은 구성 요소 D에 파급된다. 도 3(b)는, 조닝 실행부(123)에 의한 조닝의 예를 나타낸다. 조닝 실행부(123)는, 상관 관계를 갖는 구성 요소 A와 C, 및 구성 요소 B와 D를 다른 존으로 나누고, 서로 영향을 미치지 않는 구성 요소 A와 B, 및 구성 요소 C와 D가 같은 존이 되도록 구성 요소를 조닝한다. 이에 의해, 구성 요소 A 또는 B가 사이버 공격을 받은 경우에, 구성 요소 A 및 B를 포함하는 존을, 구성 요소 C 및 D를 포함하는 존에서 격리하는 것에 의해, 구성 요소 A 또는 B에 발생한 이상의 영향이 구성 요소 C 또는 D로 전파하는 것을 방지할 수 있다.
도 3에는, 설명의 편의상, 간략화된 예를 나타내고 있지만, 현실의 플랜트(3)에 있어서는, 다수의 구성 요소가 복잡한 상관 관계를 갖고 있다. 이와 같은 경우여도, 기지의 임의의 기술에 의해, 복수의 구성 요소를 적절히 조닝할 수 있다. 상관 관계 정보는, 각각의 구성 요소의 제어상의 중요도, 각 구성 요소간의 상관 관계의 정도, 조건 등을 포함해도 좋다.
이와 같이 하여 복수의 구성 요소가 적절히 조닝된 후, 각각의 존의 상세한 구성이 설계된다. 각각의 존은, 물리적으로 구획되어도 좋고, 네트워크 상에서 논리적으로 구획되어도 좋다. 존의 경계에는, 존간의 통신을 차단하기 위한 구성이 마련된다. 존의 경계에, 불꽃, 연기, 누설 가스, 폭풍, 비산물 등을 물리적으로 차단하기 위한 구성이 마련되어도 좋다.
이어서, 플랜트 설계 장치(100)에 의해 설계된 플랜트(3)의 운전 중에, 플랜트 관리 장치(30)에 의해 플랜트(3)에 대한 사이버 공격을 검지하여 오퍼레이터에게 보고하고, 오퍼레이터가 대응책을 검토하기 위해 필요한 정보를 제시하는 기술에 대해 설명한다.
플랜트(3)의 구성 요소가 사이버 공격을 받은 경우, 플랜트(3)의 구성 요소의 상태량이나 제어량 등의 운전 데이터와, 플랜트(3)의 구성 요소간이나 구성 요소와 외부의 네트워크 사이에서 송수신되는 통신 데이터가, 정상시와는 다른 거동을 나타낸다. 따라서, 본 실시 형태의 플랜트 관리 장치(30)는, 플랜트(3)가 정상적으로 운전되었을 때에 플랜트(3)로부터 취득된 운전 데이터와 통신 데이터를 클러스터링하는 것에 의해 학습된 사이버 공격 검지 알고리즘을 사용하여 사이버 공격을 검지한다.
도 4는, 플랜트(3)의 운전 데이터와 통신 데이터를 클러스터링한 예를 나타낸다. 도 4(a)는, 플랜트(3)가 정상적으로 운전되었을 때에 플랜트(3)로부터 취득된 플랜트(3)의 운전 데이터를 클러스터링한 예를 나타낸다. 영역(70a)은, 평상 운전시의 운전 데이터의 클러스터에 대응하고, 영역(71a)은, 스타트업 시의 운전 데이터의 클러스터에 대응하고, 영역(72a)은, 셧다운 시의 운전 데이터의 클러스터에 대응한다. 도 4(b)는, 플랜트(3)가 정상적으로 운전되었을 때의 통신 데이터를 클러스터링한 예를 나타낸다. 영역(70b)은, 평상 운전시의 통신 데이터의 클러스터에 대응하고, 영역(71b)은, 스타트업 시의 통신 데이터의 클러스터에 대응하고, 영역(72b)은, 셧다운 시의 통신 데이터의 클러스터에 대응한다.
플랜트(3)가 사이버 공격을 받은 경우, 플랜트(3)로부터 취득되는 운전 데이터 및 통신 데이터는, 도 4(c) 및 도 4(d)에 나타내는 바와 같이, 플랜트(3)가 정상적으로 운전되었을 때에 취득된 운전 데이터 및 통신 데이터의 클러스터에 대응하는 영역에서 벗어난다. 이 때, 플랜트 관리 장치(30)는, 플랜트(3)가 사이버 공격을 받은 것을 검지한다.
플랜트 관리 장치(30)는, 운전 데이터와 통신 데이터가 모두 이상인 경우에, 사이버 공격을 검지해도 좋다. 운전 데이터가 정상이고, 통신 데이터만이 이상인 경우에는, 통신 기기의 고장 등에 의한 통신 장애가 발생한 것으로 판정해도 좋다. 통신 데이터가 정상이고, 운전 데이터만이 이상인 경우에는, 사이버 공격 이외의 요인에 의해 운전 상태에 이상이 발생한 것으로 판정해도 좋다. 해커가 운전 데이터 또는 통신 데이터를 위장하고 있을 가능성도 있으므로, 플랜트 관리 장치(30)는, 운전 데이터와 통신 데이터 중 적어도 하나가 이상인 경우에, 사이버 공격을 검지해도 좋다.
플랜트 관리 장치(30)가 사이버 공격을 검지했을 때, 플랜트 관리 장치(30)는, 오퍼레이터가 대응책을 검토하기 위한 정보로서, 사이버 공격이 중요 요소에 미치는 영향의 중요도 및 긴급도를 나타내는 지표를 산출하여 제시한다. 영향의 중요도 및 긴급도를 나타내는 지표를 산출하기 위한 알고리즘은, 학습 장치(4)에 의해 학습된다.
도 5는, 실시 형태에 따른 학습 장치의 구성을 나타낸다. 학습 장치(4)는, 사이버 공격 검지 알고리즘 학습 유닛(60), 실적값 취득부(41), 추정 알고리즘 학습 유닛(50), 지표 평가 취득부(44), 지표 산출 알고리즘 학습 유닛(51), 및 제공부(49)를 구비한다. 이들의 구성은, 하드웨어 컴포넌트로 말하면, 임의의 컴퓨터의 CPU, 메모리, 메모리에 로드된 프로그램 등에 의해 실현되지만, 여기서는 그들의 제휴에 의해 실현되는 기능 블록을 그리고 있다. 따라서, 이들의 기능 블록이 하드웨어만, 소프트웨어만, 또는 그들의 조합에 의해 다양한 형태로 실현할 수 있다는 것은, 당업자에게는 이해되는 바이다.
사이버 공격 검지 알고리즘 학습 유닛(60)은, 운전 데이터 취득부(61), 통신 데이터 취득부(62), 클러스터링 실행부(63), 및 사이버 공격 검지 알고리즘(64)을 포함한다. 운전 데이터 취득부(61)는, 플랜트(3)가 정상적으로 운전되었을 때의 플랜트(3)의 운전에 관한 운전 데이터를 취득한다. 통신 데이터 취득부(62)는, 플랜트(3)가 정상적으로 운전되었을 때의 플랜트(3)의 통신에 관한 통신 데이터를 취득한다.
사이버 공격 검지 알고리즘(64)은, 플랜트(3)의 운전 중에 취득되는 운전 데이터 및 통신 데이터로부터 플랜트(3)에 대한 사이버 공격을 검지하기 위해 사용된다. 사이버 공격 검지 알고리즘(64)은, 플랜트(3)의 운전 중에 취득되는 운전 데이터 및 통신 데이터를, 플랜트(3)가 정상적으로 운전되었을 때에 취득된 운전 데이터 및 통신 데이터의 특징과 비교하는 것에 의해, 사이버 공격의 유무를 판정해도 좋다. 사이버 공격 검지 알고리즘(64)은, 운전 데이터 및 통신 데이터로부터, 정상시와 이상시에 값이 다른 특징량을 산출해도 좋다.
클러스터링 실행부(63)는, 운전 데이터 취득부(61)에 의해 취득된 운전 데이터와, 통신 데이터 취득부(62)에 의해 취득된 통신 데이터를 클러스터링 하고, 사이버 공격 검지 알고리즘을 학습한다. 클러스터링 실행부(63)는, 사이버 공격 검지 알고리즘(64)을 사용하여 운전 데이터 및 통신 데이터로부터 산출되는 특징량이 플랜트(3)의 운전 상태에 따라 다른 클러스터로 분류되도록, 사이버 공격 검지 알고리즘(64)을 학습한다. 클러스터링 실행부(63)는, 예를 들면, 특징 선택, 특징 추출에서 사용되는 오토인코더나, t-SNE(t-distributed Stochastic Neighbor Embedding) 등의 수법에 의해, 다차원의 정보를 차원 압축·삭감해도 특징량은 유지되도록 하는 특징량 산출기를 학습한다.
사이버 공격 검지 알고리즘(64)은, 플랜트(3)가 운전되고 있을 때에 취득 가능한 정보를, 플랜트(3)의 운전 상태에 따라 클래스 분류 또는 클러스터링하기 위한 임의의 수법에 의해 학습되어도 좋다. 사이버 공격 검지 알고리즘(64)은, 교사가 있는 학습에 의해 학습되어도 좋고, 교사가 없는 학습에 의해 학습되어도 좋다.
추정 알고리즘 학습 유닛(50)은, 중요 요소의 정지 또는 고장의 요인이 될 수 있는 복수의 상태량의 각각의 예측값을 산출하기 위한 복수 추정 알고리즘(43a, 43b, ??)과, 복수의 추정 알고리즘(43a, 43b, ??)(이하, "추정 알고리즘(43)"으로 총칭한다)의 각각을 학습하는 복수의 추정 알고리즘 학습부(42a, 42b, ??)(이하, "추정 알고리즘 학습부(42)"로 총칭한다)을 포함한다.
중요 요소의 정지 또는 고장의 요인이 될 수 있는 상태량은, 플랜트 설계 장치(100)에 의해 생성된 FT(Fault Tree)에 기초하여 특정된다. 플랜트 설계 장치(100)는, 탑 이벤트(Top Event)인 중요 요소의 정지 또는 고장의 요인이 될 수 있는 서브 이벤트(Sub Event)의 발생 원인, 발생 경로, 및 발생 확률에 기초하여, 감시해야 하는 복수의 상태량을 결정한다. 추정 알고리즘 학습 유닛(50)은, 플랜트 설계 장치(100)에 의해 결정된 감시해야 하는 복수의 상태량의 예측값을 산출하기 위한 추정 알고리즘(43)을 학습한다.
추정 알고리즘(43)은, 플랜트(3)의 상태를 나타내는 복수의 상태값의 각각에 기초하여, 장래의 소정의 시점에 있어서의 각각의 상태값의 예측값을 추정하기 위해 사용된다. 예측값의 산출 대상이 되는 장래의 소정의 시점은, 플랜트(3)를 구성하는 구성 요소의 종류, 프로세스의 종류, 상태량의 변화율, 제어량의 값의 변경에 의해 상태량의 값이 변화하는 속도 등에 의해 결정되면 되지만, 예를 들면, 몇초 후에서 몇분 후 정도여도 좋다.
실적값 취득부(41)는, 복수의 상태값과 복수의 제어량의 설정값의 각각의 과거의 실적값을 플랜트(3)로부터 취득한다.
추정 알고리즘 학습부(42)는, 실적값 취득부(41)에 의해 취득된 복수의 상태값과 복수의 제어량의 설정값의 각각의 과거의 실적값에 기초하여, 기계 학습에 의해 추정 알고리즘(43)을 학습한다. 추정 알고리즘 학습부(42)는, 일 시점에 있어서의 복수의 상태값 및 복수의 조작량의 설정값의 실적값을 추정 알고리즘(43)에 입력했을 때에, 그 시점부터 소정 시간이 경과한 시점에 있어서의 복수의 상태값의 실적값에 근접한 값이 산출되도록, 추정 알고리즘(43)을 학습한다. 추정 알고리즘 학습부(42)는, 실적값 취득부(41)에 의해 취득된 과거의 실적값을 교사 데이터로 한 교사가 있는 학습에 의해 추정 알고리즘(43)을 학습해도 좋고, 기타의 기지의 임의의 기계 학습 기술에 의해 추정 알고리즘(43)을 학습해도 좋다.
다수의 실적값을 사용하여 추정 알고리즘(43)을 학습시키는 것에 의해, 추정 알고리즘(43)의 정밀도를 향상시킬 수 있으므로, 더욱 정확하게 플랜트(3)의 상태를 나타내는 상태값의 예측값을 산출할 수 있는 추정 알고리즘(43)을 생성할 수 있다. 또한, 복잡한 프로세스를 재현하기 위한 고도의 시뮬레이터를 개발할 필요가 없으므로, 추정 알고리즘(43)을 생성하는데 팰요한 시간 및 부하를 대폭으로 저감시킬 수 있다. 또한, 시뮬레이터에서는 재현이 곤란한 바와 같은 요소도 가미할 수 있으므로, 더욱 정확하게 출력의 예측값을 산출할 수 있다.
지표 산출 알고리즘은, 소정의 시점 또는 소정의 시점보다 뒤의 시점에 있어서의 각각의 상태값의 예측값과 소정의 시점에 있어서의 실제의 상태값 사이의 차이 또는 차이의 변화율에 기초하여, 중요 요소의 운전 거동에 주는 영향의 크기 및 긴급성을 나타내는 지표를 산출하기 위해 사용된다. 지표 산출 알고리즘에 있어서, 감시해야 하는 복수의 상태량의 발생 확률, 탑 이벤트(Top Event)로의 발생 경로, 탑 이벤트(Top Event)인 중요 인자가 중요 요소의 운전 거동에 주는 영향의 크기 등에 따라, 각각의 상태량의 과거의 거동과의 차이 또는 차이의 변화율에 가중치가 부여된다. 지표는, 중요 요소에 주는 영향의 크기를 나타내는 중요도와, 중요 요소에 주는 영향의 긴급성을 나타내는 긴급도를 포함한다. 중요도에는, 주로, 각각의 상태값의 예측값과 실제의 상태값 사이의 차이 및 차이의 변화율의 크기가 반영되고, 긴급도에는, 주로, 각각의 상태값의 현시점의 예측값과 현시점의 실제의 상태값과의 차이의 변화율의 크기나, 각각의 상태값의 장래의 예측값과 현시점의 실제의 상태값과의 차이 또는 차이의 변화율이 반영된다.
지표 평가 취득부(44)는, 각각의 상태값에 대해 산출된 예측값과 실제의 상태값의 실적값의 이력과, 중요 요소의 운전 거동의 평가를 취득한다. 중요 요소의 운전 거동의 평가는, 상태값의 이력 등으로부터 산출되어도 좋고, 오퍼레이터에 의해 입력되어도 좋다. 지표 평가 취득부(44)는, 각각의 상태값에 대해 산출된 예측값과 실제의 상태값의 실적값의 이력과, 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)에 의해 산출된 지표에 대한 평가를 취득해도 좋다. 지표에 대한 평가는, 오퍼레이터가 평가한 결과여도 좋다.
지표 산출 알고리즘 학습 유닛(51)은, 중요 요소에 주는 영향의 크기를 나타내는 중요도를 산출하기 위한 중요도 산출 알고리즘(46), 중요도 산출 알고리즘(46)을 학습하는 중요도 산출 알고리즘 학습부(45), 중요 요소에 주는 영향의 긴급성을 나타내는 긴급도를 산출하기 위한 긴급도 산출 알고리즘(48), 긴급도 산출 알고리즘(48)을 학습하는 긴급도 산출 알고리즘 학습부(47)를 포함한다.
중요도 산출 알고리즘 학습부(45) 및 긴급도 산출 알고리즘 학습부(47)는, 지표 평가 취득부(44)에 의해 취득된 예측값과 상태값의 실적값의 이력과, 중요 요소의 운전 거동의 평가에 기초하여, 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 각각 학습한다. 중요도 산출 알고리즘 학습부(45) 및 긴급도 산출 알고리즘 학습부(47)는, 지표 평가 취득부(44)에 의해 취득된 예측값 및 실적값의 이력과, 중요 요소의 운전 거동의 평가에 기초하여, 일 시점 또는 그 후의 시점에 있어서의 예측값과 상태값 사이의 차이 또는 차이의 변화율을 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)에 대입하는 것에 의해 산출되는 지표가, 중요 요소의 운전 거동에 주는 영향의 중요도 및 긴급도를 정확하게 평가하는 것이었는가 여부를, 그 후의 중요 요소의 운전 거동의 평가로부터 판정한다. 중요도 산출 알고리즘 학습부(45) 및 긴급도 산출 알고리즘 학습부(47)는, 그 후의 중요 요소의 운전 거동이 소정보다 나쁜 평가였을 경우에는, 더 나쁜 값의 지표가 산출되도록 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 학습하고, 그 후의 중요 요소의 운전 거동이 소정보다 좋은 평가였을 경우에는, 더 좋은 값의 지표가 산출되도록 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 학습한다. 이와 같이, 중요도 산출 알고리즘 학습부(45) 및 긴급도 산출 알고리즘 학습부(47)는, 지표 평가 취득부(44)에 의해 취득된 중요 요소의 운전 거동의 평가를 교사 데이터로 한 교사가 있는 학습에 의해 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 학습해도 좋고, 기타의 기지의 임의의 기계 학습 기술에 의해 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 학습해도 좋다.
지표 평가 취득부(44)는, 오퍼레이터가 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)에 의하지 않고 자체로 산출 또는 평가한 지표의 값을 교사 데이터로 하여 취득해도 좋다. 이 경우, 중요도 산출 알고리즘 학습부(45) 및 긴급도 산출 알고리즘 학습부(47)는, 일 시점 또는 그 후의 시점에 있어서의 예측값과 상태값 사이의 차이 또는 차이의 변화율을 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)에 입력했을 때에, 지표 평가 취득부(44)에 의해 취득된 지표의 값이 산출되도록, 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 학습한다.
제공부(49)는, 사이버 공격 검지 알고리즘 학습 유닛(60)에 의해 학습된 사이버 공격 검지 알고리즘(64)과, 추정 알고리즘 학습부(42)에 의해 학습된 추정 알고리즘(43)과, 중요도 산출 알고리즘 학습부(45) 및 긴급도 산출 알고리즘 학습부(47)에 의해 학습된 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 플랜트 관리 장치(30)에 제공한다.
중요 요소가 정지해버리는 바와 같은 이벤트(Event)는 거의 발생하지 않으므로, 그러한 이벤트(Event)의 과거 실적에 기초하여, 그러한 이벤트(Event)가 발생했을 때의 플랜트(3)의 거동을 학습하는 것은 곤란하지만, 본 실시 형태에서는, 과거의 운전 실적과 현재의 운전 상태의 차이로부터 중요 요소의 운전 거동에 주는 영향의 크기를 지표화하므로, 중요 요소가 정지한 실적이 없어도, 중요 요소가 정지할 수 있는 상태를 정확하게 검출할 수 있는 인공지능을 제공할 수 있다.
본 도면에 있어서는, 설명의 간략화를 위해, 학습 장치(4)를 단독의 장치로서 나타내고 있지만, 학습 장치(4)는, 클라우드 컴퓨팅 기술이나 분산 처리 기술 등을 이용하여, 복수의 서버에 의해 실현되어도 좋다. 이에 의해, 플랜트(3)로부터 수집한 대량의 정보를 고속으로 처리하여 사이버 공격 검지 알고리즘(64), 추정 알고리즘(43), 중요도 산출 알고리즘(46), 및 긴급도 산출 알고리즘(48)을 학습시킬 수 있으므로, 사이버 공격 검지 알고리즘(64), 추정 알고리즘(43), 중요도 산출 알고리즘(46), 및 긴급도 산출 알고리즘(48)의 정밀도를 향상시키기 위해 필요한 시간을 대폭으로 단축할 수 있다.
도 6은, 실시 형태에 따른 플랜트 관리 장치(30) 및 제어 장치(20)의 구성을 나타낸다. 제어 장치(20)는, 제어부(21), 조작 패널(22), 및 실적값 기억부(29)를 구비한다.
조작 패널(22)은, 플랜트(3)의 운전 상태를 나타내는 각종의 상태값과, 제어 장치(20)에 의해 설정된 각종의 조작량의 설정값과, 플랜트(3)의 운전 결과를 나타내는 출력의 값 등을 표시 장치에 표시하는 한편, 각종의 조작량의 설정값의 입력을 오퍼레이터로부터 접수한다.
제어부(21)는, 조작량 설정부(23), 상태값 취득부(24), 상태값 송신부(25), 실적값 송신부(26), 지표 평가 취득부(27), 및 지표 평가 송신부(28)를 구비한다. 이들의 기능 블록도, 하드웨어만, 소프트웨어만, 또는 그들의 조합에 의해 다양한 형태로 실현할 수 있다.
조작량 설정부(23)는, 조작 패널(22)에 의해 오퍼레이터로부터 접수한 각종의 조작량의 설정값을 설정하고, 제어 대상 장치(10)를 제어하는 한편, 조작 패널(22)의 표시 장치에 표시한다. 상태값 취득부(24)는, 제어 대상 장치(10) 등에 마련된 각종의 센서나 측정기 등으로부터, 플랜트(3)의 운전 상태 및 운전 결과를 나타내는 각종의 상태값을 취득하고, 조작 패널(22)의 표시 장치에 표시하는 한편, 실적값 기억부(29)에 기록한다. 상태값 송신부(25)는, 상태값 취득부(24)에 의해 취득된 상태값을 플랜트 관리 장치(30)에 송신한다. 실적값 송신부(26)는, 조작량 설정부(23)에 의해 설정된 조작량의 값과, 실적값 기억부(29)에 기억된 상태값을, 학습 장치(4)에 송신한다.
지표 평가 취득부(27)는, 조작 패널(22)에 표시된 지표에 대한 평가를 오퍼레이터로부터 취득한다. 지표 평가 취득부(27)는, 조작 패널(22)에 표시된 지표가 너무 크거나, 또는 너무 작은 것을 나타내는 평가를 오퍼레이터로부터 취득해도 좋고, 조작 패널(22)에 표시된 지표의 수정치를 오퍼레이터로부터 취득해도 좋다. 지표 평가 송신부(28)는, 지표 평가 취득부(27)가 오퍼레이터로부터 취득한 지표에 대한 평가를 학습 장치(4)에 송신한다. 지표에 대한 평가는, 전술한 바와 같이, 학습 장치(4)에서 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 학습하기 위해 사용된다.
플랜트 관리 장치(30)는, 제어부(31), 추정 알고리즘(43), 중요도 산출 알고리즘(46), 긴급도 산출 알고리즘(48), 및 사이버 공격 검지 알고리즘(64)을 구비한다.
제어부(31)는, 상태값 취득부(32), 예측부(33a, 33b, ??)(이하, "예측부(33)"로 총칭한다), 지표 산출부(34), 보고부(37), 표시부(38), 학습부(39), 사이버 공격 검지부(65), 운전 데이터 취득부(66), 및 통신 데이터 취득부(67)를 구비한다. 이들의 기능 블록도, 하드웨어만, 소프트웨어만, 또는 그들의 조합에 의해 다양한 형태로 실현할 수 있다.
사이버 공격 검지 알고리즘(64), 추정 알고리즘(43), 중요도 산출 알고리즘(46), 및 긴급도 산출 알고리즘(48)은, 학습 장치(4)로부터 취득되어, 기억 장치에 저장된다.
운전 데이터 취득부(66)는, 플랜트(3)의 운전 데이터를 취득한다. 운전 데이터는, 제어 장치(20)의 상태값 송신부(25)로부터 취득되는 상태값이어도 좋고, 조작량 설정부(23)에 의해 설정된 조작량의 설정값이어도 좋고, 플랜트(3)에 설치된 각종의 센서나 구성 요소로부터 취득 가능한 임의의 데이터여도 좋다.
통신 데이터 취득부(67)는, 플랜트(3)의 내부의 네트워크로 송수신되는 통신 데이터, 또는 플랜트(3)의 외부의 네트워크와 플랜트(3)의 내부의 네트워크 사이에서 송수신되는 통신 데이터 등에 관한 데이터를 취득한다.
사이버 공격 검지부(65)는, 사이버 공격 검지 알고리즘(64)을 사용하여, 운전 데이터 취득부(66)에 의해 취득된 운전 데이터, 및 통신 데이터 취득부(67)에 의해 취득된 통신 데이터에 기초하여, 플랜트(3)에 대한 사이버 공격을 검지한다. 사이버 공격 검지부(65)는, 사이버 공격이 검지된 경우, 그 취지를 보고부(37)로부터 오퍼레이터에게 보고한다.
상태값 취득부(32)는, 제어 장치(20)의 상태값 송신부(25)로부터, 복수의 상태값을 취득한다. 예측부(33)는, 추정 알고리즘(43)을 사용하여, 상태값 취득부(32)에 의해 취득된 복수의 상태값으로부터 장래의 소정의 시점에 있어서의 각각의 상태량의 예측값을 산출하고, 기억 장치에 저장한다.
지표 산출부(34)는, 중요도 산출부(35) 및 긴급도 산출부(36)를 포함한다. 중요도 산출부(35) 및 긴급도 산출부(36)는, 상태값 취득부(32)에 의해 취득된 상태값과, 예측부(33)에 의해 산출되어 기억 장치에 저당되어 있던 상태값의 예측값과의 차이 또는 차이의 변화율을 산출하고, 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 사용하여, 중요도 및 긴급도를 나타내는 지표를 산출한다.
보고부(37)는, 지표 산출부(34)에 의해 산출된 지표가 소정의 조건에 합치한 경우에, 그 취지를 보고한다. 보고부(37)는, 플랜트(3)의 운전 중, 상시 산출된 지표를 조작 패널(22)에 표시하여 오퍼레이터에게 보고해도 좋고, 지표가 소정의 값보다 나쁜 값이었을 경우에, 그 취지를 조작 패널(22)에 표시하여 오퍼레이터에게 보고해도 좋다. 이에 의해, 중요 요소에 영향을 미칠 수 있는 상태가 발생하고 있는 것을 오퍼레이터에게 보고할 수 있다.
표시부(38)는, 지표 산출부(34)에 의해 산출된 중요도와 긴급도를 종축 및 횡축으로 취하고 플롯한 매트릭스를 조작 패널(22)에 표시한다. 이에 의해, 현재의 상태가 중요 요소에 주는 영향의 중요도와 긴급도를 시각적으로 이해하기 쉬운 형태로 오퍼레이터에게 제시할 수 있다. 표시부(38)는, 복수의 상태값의 각각에 대해 산출된 예측값과 상태값 사이의 차이 또는 차이의 변화율을 각각 조작 패널(22)에 표시한다. 이에 의해, 중요 요소에 영향을 줄 수 있는 복수의 상태값 중, 어느 상태값이 이상을 나타내고 있는지, 및, 그 상태값의 이상 정도를 오퍼레이터에게 제시할 수 있으므로, 오퍼레이터가 조작량의 설정값을 변경하기 위해 참조해야 하는 정보를 적절히 제공할 수 있다.
학습부(39)는, 사이버 공격 검지 알고리즘(64), 추정 알고리즘(43), 중요도 산출 알고리즘(46), 또는 긴급도 산출 알고리즘(48)을 학습한다. 학습부(39)는, 학습 장치(4)의 사이버 공격 검지 알고리즘 학습 유닛(60), 추정 알고리즘 학습부(42), 중요도 산출 알고리즘 학습부(45), 또는 긴급도 산출 알고리즘 학습부(47)와 동일한 방법에 의해 사이버 공격 검지 알고리즘(64), 추정 알고리즘(43), 중요도 산출 알고리즘 학습부(45), 또는 긴급도 산출 알고리즘 학습부(47)를 재학습해도 좋다. 학습 장치(4)에서 사이버 공격 검지 알고리즘(64), 추정 알고리즘(43), 중요도 산출 알고리즘(46), 또는 긴급도 산출 알고리즘(48)을 재학습하는 경우에는, 학습부(39)는 마련되지 않아도 좋다.
도 7은, 조작 패널의 표시 장치에 표시되는 표시 화면의 예를 나타낸다. 표시 화면에는, 플랜트(3)의 프로세스 흐름도와, 복수의 상태값과, 그들의 상태값의 소정 시간후의 예측값과, 중요도 및 긴급도를 플롯한 매트릭스와, 상태값의 추이가 표시되어 있다. 프로세스 흐름도에는, 복수의 구성 요소의 각각이 속하는 존이 표시되어 있다. 오퍼레이터는, 제시된 정보를 참고로 하여, 조작량의 설정값을 결정하고, 조작 패널(22)에 입력한다. 조작량 설정부(23)는, 입력된 설정값에 기초하여 제어 대상 장치(10)를 제어한다.
지표 산출부(34)는, 소정의 간격으로 지표를 산출하고, 표시부(38)는, 소정의 간격으로 산출된 지표의 중요도와 긴급도를 매트릭스에 플롯한다. 즉, 중요도와 긴급도의 매트릭스는, 실시간으로 갱신되어, 그 시점에서의 플랜트(3)의 상태를 나타낸다. 본 실시 형태 매트릭스 표시와, 상태값 및 예측값의 추이는, 조작 패널(22)에 상시 표시되므로, 오퍼레이터는, 이상이 발생한 경우여도, 그 변경에 의한 매트릭스 표시와, 상태값 및 예측값의 추이의 변화를 실시간으로 확인하면서, 조작량의 설정값을 변경하여 플랜트(3)의 운전 상태를 조정할 수 있다.
사이버 공격 검지부(65)는, 사이버 공격을 검지한 경우, 그 취지를 조작 패널(22)에 표시시킨다. 오퍼레이터는, 사이버 공격에 의한 영향의 중요도와 긴급도를 매트릭스로부터 정확하게 파악할 수 있으므로, 존의 격리, 수동 조작으로의 전환, 운전 계속, 운전 정지 등의 대응책을 신속히 검토하여 실행할 수 있다.
사이버 공격 검지부(65)는, 사이버 공격을 검지한 경우, 사이버 공격된 존의 격리, 수동 조작으로의 전환, 운전 정지 등의 대응책을 자동적으로 판정하고, 판정된 대응책을 자동적으로 실행해도 좋다. 이 경우, 사이버 공격 검지부(65)는, 지표 산출부(34)에 의해 산출된 지표에 따라, 대응책을 자동적으로 판정해도 좋다. 예를 들면, 중요도 및 긴급도의 값의 범위와 대응책의 내용이 미리 대응지어져 있어도 좋다. 이에 의해, 플랜트(3)가 사이버 공격을 받은 경우에, 더욱 신속하게 정확한 대응책을 강구할 수 있으므로, 피해를 억제할 수 있다.
도 8은, 실시 형태에 따른 플랜트 관리 방법의 순서를 나타내는 플로우차트이다. 본 도면은, 플랜트(3)를 설계할 때의 순서를 나타낸다. 플랜트 설계 장치(100)의 HAZOP 정보 취득부(121)는, 플랜트(3)를 구성하는 복수의 구성 요소를 대상으로 하여 실시된 HAZOP에서 생성 또는 기록된 정보를 취득한다(S10). 상관 관계 정보 생성부(122)는, HAZOP 정보를 해석하는 것에 의해, 플랜트(3)를 구성하는 복수의 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보를 생성한다(S12). 조닝 실행부(123)는, 상관 관계 정보 생성부(122)에 의해 생성된 상관 관계 정보에 기초하여, 플랜트(3)를 구성하는 복수의 구성 요소를 조닝한다(S14). 플랜트 설계 장치(100)는, 각 존의 상세를 설계한다(S16).
플랜트 설계 장치(100)는, HAZOP 정보로부터 생성된 FT(Fault Tree)에 기초하여, 중요 요소를 특정하고(S18), 중요 요소의 정지 또는 고장의 요인이 될 수 있는 상태량을 감시 대상 상태량으로서 특정한다(S20).
학습 장치(4)의 추정 알고리즘 학습부(42)는, 감시 대상 상태량의 예측값을 추정하기 위한 추정 알고리즘(43)을 학습한다(S22). 중요도 산출 알고리즘 학습부(45)는, 중요도 산출 알고리즘(46)을 학습한다(S24). 긴급도 산출 알고리즘 학습부(47)는, 긴급도 산출 알고리즘(48)을 학습한다(S26). 사이버 공격 검지 알고리즘 학습 유닛(60)은, 사이버 공격 검지 알고리즘(64)을 학습한다(S28).
도 9는, 실시 형태에 따른 플랜트 관리 방법의 순서를 나타내는 플로우차트이다. 본 도면은, 플랜트(3)의 운전을 관리하는 순서를 나타낸다. 플랜트 관리 장치(30)의 운전 데이터 취득부(66)는, 플랜트(3)의 운전 데이터를 취득한다(S30). 통신 데이터 취득부(67)는, 플랜트(3)의 내부의 네트워크로 송수신되는 통신 데이터, 또는 플랜트(3)의 외부의 네트워크와 플랜트(3)의 내부의 네트워크 사이에서 송수신되는 통신 데이터 등에 관한 데이터를 취득한다(S32). 사이버 공격 검지부(65)는, 사이버 공격 검지 알고리즘(64)을 사용하여, 운전 데이터 취득부(66)에 의해 취득된 운전 데이터, 및 통신 데이터 취득부(67)에 의해 취득된 통신 데이터에 기초하여, 플랜트(3)에 대한 사이버 공격을 검지한다(S34).
상태값 취득부(32)는, 복수의 감시 대상 상태량의 상태값을 취득한다(S36). 예측부(33)는, 추정 알고리즘(43)을 사용하여, 상태값 취득부(32)에 의해 취득된 복수의 상태값으로부터 장래의 소정의 시점에 있어서의 각각의 상태량의 예측값을 산출한다(S38). 중요도 산출부(35) 및 긴급도 산출부(36)는, 상태값 취득부(32)에 의해 취득된 상태값과, 예측부(33)에 의해 산출된 예측값의 차이 또는 차이의 변화율을 산출하고, 중요도 산출 알고리즘(46) 및 긴급도 산출 알고리즘(48)을 사용하여, 중요도 및 긴급도를 나타내는 지표를 산출한다(S40, S42). 표시부(38)는, 산출된 중요도와 긴급도를 종축 및 횡축으로 취하고 플롯한 매트릭스를 조작 패널(22)에 표시한다(S44).
이상, 본 개시를, 실시예를 바탕으로 설명했다. 이 실시예는 예시이고, 그들의 각 구성 요소나 각 처리 프로세스의 조합에 다양한 변형예가 가능하고, 또한 그러한 변형예도 본 개시의 범위에 있는 것은 당업자에게 이해되는 바이다.
본 발명의 기술은, 연속 공정의 플랜트에도, 배치(batch) 공정의 플랜트에도 적용 가능하다.
본 발명은, 플랜트를 설계하는 플랜트 설계 장치에 이용 가능하다.
1: 플랜트 관리 시스템
3: 플랜트
4: 학습 장치
10: 제어 대상 장치
20: 제어 장치
22: 조작 패널
30: 플랜트 관리 장치
32: 상태값 취득부
33: 예측부
34: 지표 산출부
35: 중요도 산출부
36: 긴급도 산출부
37: 보고부
38: 표시부
39: 학습부
41: 실적값 취득부
42: 추정 알고리즘 학습부
43: 추정 알고리즘
44: 지표 평가 취득부
45: 중요도 산출 알고리즘 학습부
46: 중요도 산출 알고리즘
47: 긴급도 산출 알고리즘 학습부
48: 긴급도 산출 알고리즘
49: 제공부
50: 추정 알고리즘 학습 유닛
51: 지표 산출 알고리즘 학습 유닛
60: 사이버 공격 검지 알고리즘 학습 유닛
61: 운전 데이터 취득부
62: 통신 데이터 취득부
63: 클러스터링 실행부
64: 사이버 공격 검지 알고리즘
65: 사이버 공격 검지부
66: 운전 데이터 취득부
67: 통신 데이터 취득부
100: 플랜트 설계 장치
121: HAZOP 정보 취득부
122: 상관 관계 정보 생성부
123: 조닝 실행부
124: HAZOP 정보 해석 알고리즘 학습부
125: 상관 관계 정보 생성 알고리즘 학습부
131: HAZOP 정보 유지부
132: HAZOP 정보 해석 알고리즘
133: 상관 관계 정보 생성 알고리즘

Claims (13)

  1. 복수의 구성 요소에 의해 구성되는 플랜트가 사이버 공격을 받은 경우에 있어서의 사이버 공격을 받은 구성 요소와 그 영향을 받을 수 있는 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보를 취득하는 스텝; 및
    상기 상관 관계 정보에 기초하여 상기 복수의 구성 요소를 조닝하는 스텝을 포함하는 플랜트 관리 방법.
  2. 제1항에 있어서,
    상기 상관 관계 정보는, 상기 플랜트의 운전에 영향을 주는 정도가 큰 구성 요소로서 상기 복수의 구성 요소로부터 선택된 중요 요소를 탑 이벤트로 하는 FT(Fault Tree)인 플랜트 관리 방법.
  3. 제2항에 있어서,
    상기 FT(Fault Tree)는, 상기 플랜트의 안전성을 평가할 때에 생성 또는 기록된 정보를 해석하는 것에 의해 생성되는 플랜트 관리 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 플랜트의 운전 중에, 상기 복수의 구성 요소의 상태를 나타내는 복수의 상태값을 취득하는 스텝;
    취득된 복수의 상태값의 각각에 기초하여, 장래의 소정의 시점에 있어서의 각각의 상태값의 예측값을 예측하는 스텝;
    상기 소정의 시점에 있어서의 각각의 상태값과 상기 소정의 시점 또는 상기 소정의 시점보다 뒤의 시점에 있어서의 각각의 예측값 사이의 차이 또는 차이의 변화율이 상기 중요 요소에 주는 영향의 크기를 나타내는 중요도, 또는, 상기 차이 또는 차이의 변화율이 상기 중요 요소에 주는 영향의 긴급성을 나타내는 긴급도를 나타내는 지표를 산출하는 스텝; 및
    산출된 지표를 제시하는 스텝을 더 포함하는 플랜트 관리 방법.
  5. 제4항에 있어서,
    상기 중요도를 나타내는 지표와 상기 긴급도를 나타내는 지표를 종축 및 횡축으로 취하고 플롯한 매트릭스를 표시하는 플랜트 관리 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 플랜트를 구성하는 복수의 구성 요소 중의 어느 하나가 사이버 공격을 받은 것이 검지된 경우, 상기 조닝하는 스텝에서 조닝된 존마다, 존에 포함되는 구성 요소의 제어 방식을 전환하는 스텝을 더 포함하는 플랜트 관리 방법.
  7. 제6항에 있어서,
    상기 산출하는 스텝에서 산출된 중요도 또는 긴급도를 나타내는 지표에 따라, 상기 존에 포함되는 구성 요소의 제어 방식을 전환하는 플랜트 관리 방법.
  8. 제6항 또는 제7항에 있어서,
    사이버 공격을 받은 구성 요소가 포함되는 존과 다른 존을 차단하는 스텝을 더 포함하는 플랜트 관리 방법.
  9. 제4항 내지 제8항 중 어느 한 항에 있어서,
    상기 예측값은, 상기 복수의 상태값의 각각의 과거의 실적값에 기초하는 기계 학습에 의해 학습된 예측 알고리즘에 의해 예측되는 플랜트 관리 방법.
  10. 제4항 내지 제9항 중 어느 한 항에 있어서,
    상기 지표는, 각각의 구성 요소의 상태값에 대해 산출된 상기 차이 또는 차이의 변화율이 상기 중요 요소에 주는 영향의 크기에 기초하여 각각의 차이 또는 차이의 변화율에 가중치가 부여된 지표 산출 알고리즘에 의해 산출되는 플랜트 관리 방법.
  11. 제10항에 있어서,
    상기 지표 산출 알고리즘은, 각각의 상태값에 대해 산출된 상기 예측값 및 실적값의 이력과, 상기 중요 요소가 포함되는 존의 운전 거동의 평가에 기초하여 학습되는 플랜트 관리 방법.
  12. 복수의 구성 요소에 의해 구성되는 플랜트가 사이버 공격을 받은 경우에 있어서의 사이버 공격을 받은 구성 요소와 그 영향을 받을 수 있는 구성 요소 사이의 상관 관계를 나타내는 상관 관계 정보를 취득하는 상관 관계 정보 취득부; 및
    상기 상관 관계 정보에 기초하여 상기 복수의 구성 요소를 조닝하는 조닝 실행부를 구비하는 플랜트 설계 장치.
  13. 복수의 구성 요소에 의해 구성되는 플랜트의 운전 중에, 상기 복수의 구성 요소의 상태를 나타내는 복수의 상태값을 취득하는 상태값 취득부;
    취득된 복수의 상태값의 각각에 기초하여, 장래의 소정의 시점에 있어서의 각각의 상태값의 예측값을 예측하는 상태값 예측부;
    상기 소정의 시점에 있어서의 각각의 상태값과 상기 소정의 시점 또는 상기 소정의 시점보다 뒤의 시점에 있어서의 각각의 예측값 사이의 차이 또는 차이의 변화율이, 상기 플랜트가 사이버 공격을 받은 경우에 상기 플랜트의 운전에 영향을 주는 정도가 큰 구성 요소로서 상기 복수의 구성 요소로부터 선택된 중요 요소에 주는 영향의 크기를 나타내는 중요도, 또는, 상기 차이 또는 차이의 변화율이 상기 중요 요소에 주는 영향의 긴급성을 나타내는 긴급도를 나타내는 지표를 산출하는 지표 산출부; 및
    산출된 지표를 제시하는 지표 제시부를 구비하는 플랜트 관리 장치.
KR1020227008589A 2020-08-05 2020-08-05 플랜트 관리 방법, 플랜트 설계 장치, 및 플랜트 관리 장치 KR102482353B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/029957 WO2022029915A1 (ja) 2020-08-05 2020-08-05 プラント管理方法、プラント設計装置、及びプラント管理装置

Publications (2)

Publication Number Publication Date
KR20220038534A true KR20220038534A (ko) 2022-03-28
KR102482353B1 KR102482353B1 (ko) 2022-12-29

Family

ID=78605654

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227008589A KR102482353B1 (ko) 2020-08-05 2020-08-05 플랜트 관리 방법, 플랜트 설계 장치, 및 플랜트 관리 장치

Country Status (8)

Country Link
US (1) US11665193B2 (ko)
EP (1) EP4030251B1 (ko)
JP (1) JP6972429B1 (ko)
KR (1) KR102482353B1 (ko)
AU (2) AU2020461851A1 (ko)
SA (1) SA522432056B1 (ko)
TW (1) TW202206955A (ko)
WO (1) WO2022029915A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023188229A1 (ja) * 2022-03-31 2023-10-05 三菱電機株式会社 監視支援システム、監視支援装置、及び監視支援方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016158194A (ja) * 2015-02-26 2016-09-01 国立大学法人 名古屋工業大学 動的ゾーニングプラントシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0229690B2 (ja) * 1988-12-15 1990-07-02 Japan Synthetic Rubber Co Ltd Horiamidosankagobutsu
US7472420B1 (en) * 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
CN108370370B (zh) * 2015-12-14 2021-07-20 西门子股份公司 用于被动评估工业边界安全的系统和方法
AU2018426458B2 (en) * 2018-06-08 2023-12-21 Chiyoda Corporation Assistance device, learning device, and plant operation condition setting assistance system
JP7287484B2 (ja) * 2019-10-28 2023-06-06 日本電気株式会社 情報処理装置、表示方法、及びプログラム
CN115698881A (zh) * 2020-05-29 2023-02-03 株式会社大赛璐 异常调制原因确定装置、异常调制原因确定方法以及异常调制原因确定程序
JP7365307B2 (ja) * 2020-09-14 2023-10-19 株式会社日立製作所 使用環境に基づく故障要因優先順位算出装置および方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016158194A (ja) * 2015-02-26 2016-09-01 国立大学法人 名古屋工業大学 動的ゾーニングプラントシステム

Also Published As

Publication number Publication date
JPWO2022029915A1 (ko) 2022-02-10
AU2023203898A1 (en) 2023-07-13
EP4030251A4 (en) 2023-06-14
JP6972429B1 (ja) 2021-11-24
WO2022029915A1 (ja) 2022-02-10
AU2020461851A1 (en) 2022-05-26
TW202206955A (zh) 2022-02-16
EP4030251A1 (en) 2022-07-20
AU2023203898B2 (en) 2024-04-04
KR102482353B1 (ko) 2022-12-29
US11665193B2 (en) 2023-05-30
EP4030251B1 (en) 2024-06-05
US20220221850A1 (en) 2022-07-14
SA522432056B1 (ar) 2022-11-20

Similar Documents

Publication Publication Date Title
EP3803660B1 (en) Knowledge graph for real time industrial control system security event monitoring and management
US10469307B2 (en) Predicting computer network equipment failure
JP2018170006A (ja) 電力グリッドにおけるサイバー脅威を検出する汎用フレームワーク
AU2007214459B2 (en) Systems and methods for real-time system monitoring and predictive analysis
US11487598B2 (en) Adaptive, self-tuning virtual sensing system for cyber-attack neutralization
KR102281640B1 (ko) 자가진단 기능을 구비한 ai 가스 누액 누출 감지시스템 및 운영방법
WO2020046286A1 (en) Integrated cybersecurity risk assessment and state monitoring for electrical power grid
CN106020154A (zh) 一种用于乙烯生产的安全动态健康评估方法及评估系统
US10581665B2 (en) Content-aware anomaly detection and diagnosis
US11640459B2 (en) Abnormality detection device
CN108092985B (zh) 网络安全态势分析方法、装置、设备及计算机存储介质
US11916940B2 (en) Attack detection and localization with adaptive thresholding
AU2023203898B2 (en) Method For Managing Plant, Plant Design Device, And Plant Management Device
CN117675522A (zh) 一种电力通信故障诊断及预防方法及系统
CN117439916A (zh) 一种网络安全测试评估系统及方法
US11711341B2 (en) System for securing a cyber-physical method
CN116611593A (zh) 用于预测空压机的故障的方法、设备和介质
Azzam et al. Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems
KR20130020265A (ko) 통계적 공정 관리도를 이용하여 이상증후를 탐지하는 방법
CN110007171A (zh) 变压器在线监测数据误报警的筛查方法及系统
Murshed et al. Monitoring of solid oxide fuel cell systems
KR102111136B1 (ko) 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램
Bodei et al. Modelling and analysing IoT systems
RU2785523C1 (ru) Способ для управления оборудованием, устройство проектирования оборудования и устройство управления оборудованием
US20200112577A1 (en) Graph-based sensor ranking

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right