TW202206955A - 廠房管理方法、廠房設計裝置以及廠房管理裝置 - Google Patents

廠房管理方法、廠房設計裝置以及廠房管理裝置 Download PDF

Info

Publication number
TW202206955A
TW202206955A TW110119599A TW110119599A TW202206955A TW 202206955 A TW202206955 A TW 202206955A TW 110119599 A TW110119599 A TW 110119599A TW 110119599 A TW110119599 A TW 110119599A TW 202206955 A TW202206955 A TW 202206955A
Authority
TW
Taiwan
Prior art keywords
plant
value
components
urgency
unit
Prior art date
Application number
TW110119599A
Other languages
English (en)
Inventor
井川玄
安井威公
古市和也
濱田佑希
Original Assignee
日商千代田化工建設股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商千代田化工建設股份有限公司 filed Critical 日商千代田化工建設股份有限公司
Publication of TW202206955A publication Critical patent/TW202206955A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0262Confirmation of fault detection, e.g. extra checks to confirm that a failure has indeed occurred
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0267Fault communication, e.g. human machine interface [HMI]
    • G05B23/0272Presentation of monitored results, e.g. selection of status reports to be displayed; Filtering information to the user
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Educational Administration (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manufacturing & Machinery (AREA)

Abstract

本發明之廠房管理方法係具備:相關資訊取得步驟(S12),係取得相關資訊,前述相關資訊係表示在由複數個構成要素所構成的廠房受到網路攻擊之情形下,受到網路攻擊的構成要素與可能會受前述受到網路攻擊的構成要素之影響的構成要素之間的相關;以及分區步驟(S14),係基於相關資訊將複數個構成要素予以分區。

Description

廠房管理方法、廠房設計裝置以及廠房管理裝置
本發明係關於一種廠房(plant)的管理技術,特別關於一種廠房管理方法、能夠利用於廠房管理方法的廠房設計裝置以及廠房管理裝置。
在支持生活的重要基礎建設(電力、瓦斯、供水等)、製造業等廣泛的領域中,利用有廠房的控制系統(Industrial Control System:ICS;工業控制系統)。例如,於專利文獻1揭露有一種技術,係在廠房的運轉中取得表示複數個控制對象裝置之狀態的狀態值,且在基於所取得的狀態值與將來的狀態值之預測值之間的差或差的變化率而算出的指標與預定的條件符合之情形下,通知該意旨。 [先前技術文獻] [專利文獻]
[專利文獻1]日本專利公告第6529690號。
[發明所欲解決之課題]
習知的廠房中的ICS係具有一般由獨自的硬體(hardware)、軟體(software)、協定(protocol)等所建構之被隔離的網路(network)構造。因此,被認為在對抗來自外部的網路攻擊(cyberattack)之方面是頑強的。但是,近年來,變成低成本的泛用設備被使用於很多廠房。此種泛用設備由於詳細的資訊一般是公開的,故容易成為網路攻擊之標的。由於將廠房從外部的網路完全切離地運轉是困難的,故作為現實問題,當務之急是開發以下技術:抑制在廠房受到網路攻擊之情形下的受害。
本發明係有鑑於此種狀況而完成,目的在於抑制在廠房受到網路攻擊之情形下的受害。 [用以解決課題之手段]
為了解決上述課題,本發明之一態樣的廠房管理方法係具備:相關資訊取得步驟,係取得相關資訊,前述相關資訊係表示在由複數個構成要素所構成的廠房受到網路攻擊之情形下,受到網路攻擊的構成要素與可能會受前述受到網路攻擊的構成要素之影響的構成要素之間的相關(correlation);以及分區步驟,係基於相關資訊將複數個構成要素予以分區(zoning)。
本發明之另一態樣是一種廠房設計裝置。該廠房設計裝置係具備:相關資訊取得部,係取得相關資訊,前述相關資訊係表示在由複數個構成要素所構成的廠房受到網路攻擊之情形下,受到網路攻擊的構成要素與可能會受前述受到網路攻擊的構成要素之影響的構成要素之間的相關;以及分區執行部,係基於相關資訊將複數個構成要素予以分區。
本發明之再另一態樣是一種廠房管理裝置。該廠房管理裝置係具備:狀態值取得部,係在由複數個構成要素所構成的廠房的運轉中取得表示複數個構成要素的狀態之複數個狀態值;狀態值預測部,係基於所取得的複數個狀態值的每一個,預測在將來的預定之時間點的每一個狀態值的預測值;指標算出部,係算出表示重要度或緊急度之指標,前述重要度係表示狀態值與預測值之間的差或差的變化率對重要要素之影響的大小,前述狀態值是在預定之時間點的每一個狀態值,前述預測值是在預定之時間點或比預定之時間點還後面的時間點的每一個預測值,前述重要要素係作為在廠房受到網路攻擊之情形下影響廠房的運轉之程度大的構成要素而從複數個構成要素被選擇出來,前述緊急度係表示差或差的變化率對重要要素之影響的緊急性;以及指標提示部,係提示所算出的指標。
另外,以上的構成要素之任意的組合、將本發明的表現在方法、裝置、系統、記錄介質(recording medium)、電腦程式(computer program)等之間轉換的態樣也是本發明的有效態樣。 [發明功效]
根據本發明,能夠抑制在廠房受到網路攻擊之情形下的受害。
作為本發明之實施形態,針對用以抑制在廠房受到網路攻擊之情形下的受害之技術做說明。
在用以生產化學製品、工業製品等的廠房中,用反應器、加熱爐、閥等多數個構成要素執行一連串的製程。構成廠房之複數個構成要素係分別藉由網際網路(internet)、私人網路(private network)、USB(Universal Serial Bus;通用序列匯流排)等通訊手段來與其它的構成要素通訊。因此,與外部的網路連接之構成要素有可能被作為立足點來抵達每一個通訊手段,任意的構成要素被從外部入侵。於廠房雖設置有用以抑止由故障、外來因素等所誘發的異常事件發生之嚴密的安全系統(security system),但因網路攻擊而被強佔的構成要素係被強制進行異常的運作,可能會誘發安全系統未設想的異常事件。構成廠房之複數個構成要素幾乎都不是獨立地運作,可能會以某種形式影響其它的構成要素,因此在因網路攻擊而被強佔的構成要素發生的異常事件不會僅止於該構成要素,會傳播至其它的構成要素。在由複數個控制裝置所為的針對控制對象裝置之回饋控制(feedback control)會相互地相干渉之情形下,複數個構成要素之間的相關係變得更加複雜,因此未預期的異常事件可能會擴大至廣範圍的構成要素。
為了解決此種課題,實施形態之廠房管理系統係在構成廠房之構成要素因網路攻擊而被強佔且異常事件發生時,早期檢測異常,且將被強佔的構成要素與其它的構成要素隔離而切換成手動控制。藉此,由於能夠一邊防止往其它的構成要素的受害之擴大、入侵,一邊用手動控制使被強佔的構成要素回到正常狀態,因此能夠抑制因網路攻擊所致的受害。
如上述般,在現實中不會發生的異常事件可能會因網路攻擊而被誘發。又,在現實中幾乎不可能同時發生的異常事件之組合可能會同時被多重地誘發。本案發明人們認識到以下課題:為了適切地對付此種異常事件,必須要從根本重新審視廠房的設計思想,要設想連在習知上未設想的異常事件都可能會發生的情形來設計廠房。
為了解決此種課題,實施形態之廠房設計裝置係基於構成要素之間的相關將構成廠房之複數個構成要素予以分區。廠房設計裝置係基於例如表示以下的相關之相關資訊的矩陣(matrix)將複數個構成要素予以分區:在複數個構成要素之間的任一個受到網路攻擊之情形下,受到網路攻擊的構成要素與可能會受該受到網路攻擊的構成要素之影響的構成要素之間的相關。然後,以在受到網路攻擊之情形下能夠抑制從受到網路攻擊的區域(zone)往其它的區域之受害之擴大、入侵的方式設計廠房。例如,可以使硬體、軟體、通訊協定等的種類在每個區域不同。藉此,能夠讓用與入侵受到網路攻擊的區域時相同的方法難以入侵其它的區域。又,以在受到網路攻擊之情形下能夠將由切斷通訊所致的隔離、構成要素切換成手動控制等對每個區域實施的方式構成各區域。藉此,能夠設計對抗網路攻擊頑強且在受到網路攻擊之情形下可抑制受害之擴大的廠房,因此能夠抑制因網路攻擊所致的受害。
為了將因網路攻擊所致的受害抑制得更小,必須讓重要要素不陷於異常狀態,該重要要素係作為影響廠房的運轉之程度大的構成要素而從複數個構成要素被選擇出來。因此,本實施形態之廠房設計裝置係以在受到網路攻擊之情形下能夠將影響從受到網路攻擊的構成要素往重要要素之傳播有效地遮斷的方式,將複數個構成要素予以分區。廠房設計裝置係基於例如將重要要素當作頂事件(top event)的故障樹(fault tree),將複數個構成要素予以分區。藉此,就算在廠房受到網路攻擊之情形下也能夠抑制對重要要素之影響,因此能夠抑制因網路攻擊所致的受害。
在實際受到網路攻擊時,必須早期檢測受到網路攻擊的情形並通知操作員,並且將操作員用以判斷區域之隔離、往手動運轉之切換、廠房之繼續運轉、停止運轉等對應策略的必要資訊容易理解地對操作員提示。檢測網路攻擊之技術係後述。關於對操作員提示必要資訊之技術,能夠利用於上述的專利文獻1所揭露的技術。
圖1係表示實施形態之廠房管理系統的整體構成。廠房管理系統1係具備:廠房3,係用以生產化學製品、工業製品等;廠房設計裝置100,係設計廠房3;以及學習裝置4,係用以學習在廠房管理裝置30中所使用的演算法(algorithm)。廠房3與學習裝置4係由網際網路、公司內連接系統等任意的通訊網2所連接,以就地部署(on-premises)、邊緣運算(edge computing)等任意的運用形態所運用。
廠房3係具備:控制對象裝置10,是被設置於廠房3的反應器、加熱爐等;控制裝置20,係設定用以將控制對象裝置10之運轉條件予以控制的操作量;以及廠房管理裝置30,係使用用學習裝置4所學習過的演算法來管理廠房3。
首先,說明用廠房設計裝置100設計對抗網路攻擊頑強的廠房3之技術。
圖2係表示實施形態之廠房設計裝置100的構成。廠房設計裝置100係具備通訊裝置111、顯示裝置112、輸入裝置113、處理裝置120以及儲存裝置130。
通訊裝置111係控制無線或有線的通訊。顯示裝置112係顯示由處理裝置120所生成的顯示影像。輸入裝置113係對處理裝置120輸入指示。
儲存裝置130係存放處理裝置120所使用的資料以及電腦程式。儲存裝置130係包含HAZOP(HAZard and OPerability study;危害與可操作性分析)資訊保持部131、HAZOP資訊解析演算法132以及相關資訊生成演算法133。
處理裝置120係具備HAZOP資訊取得部121、相關資訊生成部122、分區執行部123、HAZOP資訊解析演算法學習部124以及相關資訊生成演算法學習部125。這些構成以硬體組件(hardware component)來說,雖能夠藉由任意的電腦之CPU(Central Processing Unit;中央處理單元)、記憶體(memory)、被載置(load)於記憶體的程式等所實現,不過此處繪出的是藉由它們的協作而實現的功能方塊(function block)。因此,所屬技術領域中具有通常知識者應能理解,這些功能方塊能夠藉由純硬體、純軟體、或是硬體與軟體的組合來以各種形式實現。
HAZOP資訊取得部121係於評價廠房3之安全性時取得在將構成廠房3之複數個構成要素作為對象而實施的HAZOP或SIL(Safety Integrity Level;安全完整度等級)解析中所生成或記錄的資訊,且存放於HAZOP資訊保持部131。HAZOP係以將廠房的潛在危險性無遺漏地調查清楚,評價這些潛在危險性的影響、結果,採取必要的安全對策為目的而實施。SIL解析係以基於與安全、環境、資產有關的過程風險(process risk)之大小來決定所要求的安全健全性等級,並且合理地決定為了維持安全健全性等級所必需的設備構成與功能試驗頻度,藉此提升廠房的安全性為目的而實施。與HAZOP或SIL解析有關的資訊係包含聲音、影像、文章等。
相關資訊生成部122係藉由解析被保持在HAZOP資訊保持部131之資訊,生成將構成廠房3之複數個構成要素之間的相關予以表示的相關資訊。相關資訊生成部122首先將被保持在HAZOP資訊保持部131之HAZOP資訊用HAZOP資訊解析演算法132解析,將HAZOP資訊轉換成文字(text)資訊。相關資訊生成部122係用語素(morpheme)解析等自然語言解析手法解析所轉換的文字資訊,將有可能因構成廠房3之複數個構成要素的故障、異常、停止等而發生的操作故障(operation trouble)抽取。相關資訊生成部122係進一步地用相關資訊生成演算法133來根據所抽取的資訊生成故障樹。藉此,能夠根據HAZOP資訊自動生成將重要要素當作頂事件的故障樹,因此能夠鎖定控制上重要的重要要素以及安全上重要的構成要素,該安全上重要的構成要素係用以防止重要要素之停止、異常運作。
分區執行部123係基於由相關資訊生成部122所生成的相關資訊,將構成廠房3之複數個構成要素予以分區。分區執行部123可根據相關資訊生成將複數個構成要素之間的相關予以表示的矩陣,可用矩陣運算等將複數個構成要素予以分區。
HAZOP資訊解析演算法學習部124係學習HAZOP資訊解析演算法132。HAZOP資訊解析演算法132可使用以下的辭典來解析HAZOP資訊:將表現HAZOP資訊所含的構成要素之名稱、功能、運作、異常、故障等的態樣、程度等的名詞、動詞、形容詞、形容動詞等予以存放的辭典。在此情形下,HAZOP資訊解析演算法學習部124可將已於過去取得的HAZOP資訊作為學習資料來學習辭典。
相關資訊生成演算法學習部125係學習相關資訊生成演算法133。相關資訊生成演算法133可根據由HAZOP資訊解析演算法132所抽取的文字資訊,將表現複數個構成要素之間的相關之表現予以分析且生成相關資訊。在此情形下,相關資訊生成演算法學習部125係將從已於過去取得的HAZOP資訊所抽取的文字資訊與複數個構成要素之間的相關資訊作為學習資料,機器學習相關資訊生成演算法133。
圖3係表示構成廠房3之複數個構成要素的相關之例。圖3中的(a)係表示異常在構成要素A、B、C、D發生之情形下,將受到該異常影響的構成要素以「1」表示且將不受到該異常影響的構成要素以「0」表示的矩陣。在圖3中的(a)之例中,構成要素A之異常的影響係波及構成要素C,構成要素B之異常的影響係波及構成要素D。圖3中的(b)係表示由分區執行部123所進行的分區之例。分區執行部123係用以下方式將構成要素予以分區:將具有相關的構成要素A與構成要素C以及構成要素B與構成要素D分到不同的區域;使互不影響的構成要素A與構成要素B以及構成要素C與構成要素D為相同區域。藉此,在構成要素A或構成要素B在受到網路攻擊之情形下,將包含構成要素A以及構成要素B的區域與包含構成要素C以及構成要素D的區域隔離,藉此能夠防止在構成要素A或構成要素B發生的異常之影響會往構成要素C或構成要素D傳播。
為了便於說明,於圖3表示了簡略化過的例子,不過在現實的廠房3中,多數構成要素會有複雜的相關。就算在此種情形下,也能夠用公知之任意的技術,將複數個構成要素適切地分區。相關資訊可包含每一個構成要素之控制上的重要度、各構成要素間的相關之程度、條件等。
如此地將複數個構成要素適切地分區後,設計每一個區域之詳細的構成。每個區域可以物理性地區劃,也可以在網路上邏輯性地區劃。於區域的邊界係設有用以遮斷區域間之通訊的構成。於區域的邊界也可以設有用以物理性地遮斷火、煙、洩漏氣體、爆風、飛散物等的構成。
接下來說明的技術是,在用廠房設計裝置100所設計的廠房3之運轉中,用廠房管理裝置30檢測並對操作員通知針對廠房3之網路攻擊,且將操作員用以研討對應策略的必要資訊予以提示。
在廠房3的構成要素受到網路攻擊之情形下,以下的資料會表示與正常時不同的舉動:廠房3之構成要素的狀態量、控制量等的運轉資料;以及在廠房3之構成要素間及/或構成要素與外部網路之間傳送接收的通訊資料。因此,本實施形態之廠房管理裝置30係使用藉由對在廠房3正常地運轉時從廠房3取得的運轉資料與通訊資料做叢聚而學習過的網路攻擊檢測演算法,來檢測網路攻擊。
圖4係表示將廠房3的運轉資料與通訊資料做叢聚而成之例。圖4中的(a)係表示在廠房3正常地運轉時將從廠房3取得的廠房3之運轉資料做叢聚而成之例。區域70a係與平常運轉時的運轉資料之叢集(cluster)對應,區域71a係與啟動(start-up)時的運轉資料之叢集對應,區域72a係與關機(shut-down)時的運轉資料之叢集對應。圖4中的(b)係表示將廠房3正常地運轉時的通訊資料做叢聚而成之例。區域70b係與平常運轉時的通訊資料之叢集對應,區域71b係與啟動時的通訊資料之叢集對應,區域72b係與關機時的通訊資料之叢集對應。
在廠房3受到網路攻擊之情形下,如圖4中的(c)以及圖4中的(d)所示,從廠房3取得的運轉資料以及通訊資料係從與在廠房3正常地運轉時取得的運轉資料以及通訊資料之叢集對應的區域脫離。此時,廠房管理裝置30係檢測廠房3正受到網路攻擊之情形。
廠房管理裝置30可在運轉資料與通訊資料雙方為異常之情形下檢測網路攻擊。在運轉資料正常僅通訊資料異常之情形下,可判定為因通訊機器之故障等所致的通訊障礙正在發生。在通訊資料正常僅運轉資料異常之情形下,可判定為因為網路攻擊以外的因素而於運轉狀態正有異常發生。由於駭客有可能偽裝運轉資料或通訊資料,因此廠房管理裝置30也可在運轉資料與通訊資料的至少一方為異常之情形下檢測網路攻擊。
在廠房管理裝置30檢測到網路攻擊時,廠房管理裝置30係算出並提示將網路攻擊波及重要要素之影響的重要度以及緊急度予以表示的指標,以作為操作員用以研討對應策略的資訊。算出將影響的重要度以及緊急度予以表示的指標之演算法係由學習裝置4所學習。
圖5係表示實施形態之學習裝置的構成。學習裝置4係具備網路攻擊檢測演算法學習單元60、實際值取得部41、推定演算法學習單元50、指標評價取得部44、指標算出演算法學習單元51以及提供部49。這些構成以硬體組件來說,雖能夠藉由任意的電腦之CPU、記憶體、被載置於記憶體的程式等所實現,不過此處繪出的是藉由它們的協作而實現的功能方塊。因此,所屬技術領域中具有通常知識者應能理解,這些功能方塊能夠藉由純硬體、純軟體、或是硬體與軟體的組合來以各種形式實現。
網路攻擊檢測演算法學習單元60係包含運轉資料取得部61、通訊資料取得部62、叢聚執行部63以及網路攻擊檢測演算法64。運轉資料取得部61係取得與廠房3正常地運轉時的廠房3之運轉有關的運轉資料。通訊資料取得部62係取得與廠房3正常地運轉時的廠房3之通訊有關的通訊資料。
網路攻擊檢測演算法64係為了根據在廠房3的運轉中所取得的運轉資料以及通訊資料檢測針對廠房3之網路攻擊而使用。網路攻擊檢測演算法64可將在廠房3的運轉中所取得的運轉資料以及通訊資料與在廠房3正常地運轉時所取得的運轉資料以及通訊資料之特徵做比較,藉此判定有無網路攻擊。網路攻擊檢測演算法64也可根據運轉資料以及通訊資料算出值在正常時與在異常時不同的特徵量。
叢聚執行部63係將由運轉資料取得部61所取得的運轉資料與由通訊資料取得部62所取得的通訊資料做叢聚,學習網路攻擊檢測演算法。叢聚執行部63係用以下方式學習網路攻擊檢測演算法64:根據運轉資料以及通訊資料用網路攻擊檢測演算法64算出的特徵量會因應廠房3的運轉狀態而被分類到不同的叢集。叢聚執行部63係學習以下的特徵量算出器:就算用例如於特徵選擇、特徵抽取所使用的自編碼器(autoencoder)、t分布隨機鄰近嵌入法(t-distributed Stochastic Neighbor Embedding method)等手法來將多維度的資訊做維度壓縮、削減,也能夠保持特徵量。
網路攻擊檢測演算法64係可用以下任意的手法來學習:用以將能夠在廠房3運轉時取得的資訊因應廠房3之運轉狀態來做分類(classification)或叢聚之任意的手法。網路攻擊檢測演算法64可用監督學習(supervised learning)來學習,也可用無監督學習(unsupervised learning)來學習。
推定演算法學習單元50係包含:複數個推定演算法43a、43b、...,係用以算出可能會成為重要要素之停止或故障的因素的複數個狀態量之每一個預測值;以及複數個推定演算法學習部42a、42b、...(以下總稱作「推定演算法學習部42」),係學習複數個推定演算法43a、43b、...(以下總稱作「推定演算法43」)的每一個。
可能會成為重要要素之停止或故障的因素的狀態量係基於由廠房設計裝置100所生成的故障樹而被鎖定。廠房設計裝置100係基於可能會成為作為頂事件的重要要素之停止或故障的因素的下方事件之發生原因、發生路徑以及發生機率,決定要監視的複數個狀態量。推定演算法學習單元50係學習:推定演算法43,係用以算出由廠房設計裝置100所決定之要監視的複數個狀態量之預測值。
推定演算法43係為了基於表示廠房3之狀態的複數個狀態值的每一個來推定在將來的預定之時間點的每一個狀態值的預測值而使用。作為預測值之算出的對象之將來的預定之時間點係由構成廠房3之構成要素的種類、製程的種類、狀態量的變化率、狀態量的值因控制量的值之變更而變化的速度等決定即可,不過也可以是例如數秒後至數分鐘後左右的程度。
實際值取得部41係從廠房3取得複數個狀態值與複數個控制量之設定值的每一個的過去的實際值。
推定演算法學習部42係基於由實際值取得部41所取得的複數個狀態值與複數個控制量之設定值的每一個的過去的實際值,用機器學習來學習推定演算法43。推定演算法學習部42係用以下方式學習推定演算法43:在對推定演算法43輸入在某個時間點的複數個狀態值以及複數個操作量之設定值的實際值時,算出在從該時間點經過預定時間後之時間點的與複數個狀態值之實際值接近的值。推定演算法學習部42可用將由實際值取得部41所取得的過去的實際值作為監督資料的監督學習來學習推定演算法43,也可用其它公知之任意的機器學習技術來學習推定演算法43。
藉由使用多數實際值學習推定演算法43,能夠提升推定演算法43的精度,因此能夠生成能夠更精確地算出表示廠房3之狀態的狀態值的預測值的推定演算法43。又,由於沒必要開發用以重現複雜的過程之高度的模擬器(simulator),因此能夠大幅地減低生成推定演算法43所需的時間以及負荷。又,由於也能夠添加在模擬器中難以重現的要素,因此能夠更精確地算出輸出的預測值。
指標算出演算法係為了以下目的而使用:基於在預定之時間點或比預定之時間點還後面的時間點的每一個狀態值之預測值與在預定之時間點的實際的狀態值之間的差或差的變化率,算出將對重要要素的運轉舉動之影響的大小以及緊急性予以表示的指標。在指標算出演算法中,因應要監視的複數個狀態量的發生機率、往頂事件的發生路徑、作為頂事件之重要因子對重要要素的運轉舉動之影響的大小等,對每一個狀態量與過去的舉動之間的差或差的變化率附加權重(weight)。指標係包含:重要度,係表示對重要要素之影響的大小;以及緊急度,係表示對重要要素之影響的緊急性。於重要度係主要反映有每一個狀態值的預測值與實際的狀態值之間的差以及差的變化率之大小;於緊急度係主要反映有每一個狀態值的當前之預測值與當前之實際的狀態值之間的差的變化率之大小、每一個狀態值的將來之預測值與當前之實際的狀態值之間的差或差的變化率。
指標評價取得部44係取得:針對每一個狀態值算出的預測值與實際之狀態值的實際值之歷史紀錄;以及重要要素之運轉舉動的評價。重要要素之運轉舉動的評價可根據狀態值之歷史紀錄等算出,也可由操作員輸入。指標評價取得部44也可取得:針對每一個狀態值算出的預測值與實際之狀態值的實際值之歷史紀錄;以及由重要度算出演算法46及緊急度算出演算法48所算出的針對指標的評價。針對指標的評價可以是操作員評價過的結果。
指標算出演算法學習單元51係包含:重要度算出演算法46,係用以算出將對重要要素之影響的大小予以表示的重要度;重要度算出演算法學習部45,係學習重要度算出演算法46;緊急度算出演算法48,係用以算出將對重要要素之影響的緊急性予以表示的緊急度;以及緊急度算出演算法學習部47,係學習緊急度算出演算法48。
重要度算出演算法學習部45以及緊急度算出演算法學習部47係基於由指標評價取得部44所取得的預測值與狀態值之實際值的歷史紀錄以及重要要素之運轉舉動的評價,分別學習重要度算出演算法46以及緊急度算出演算法48。重要度算出演算法學習部45以及緊急度算出演算法學習部47係基於由指標評價取得部44所取得的預測值以及實際值之歷史紀錄且基於重要要素之運轉舉動的評價,根據之後的重要要素之運轉舉動的評價,判定以下的指標是否能正確地評價對重要要素的運轉舉動之影響的重要度以及緊急度:藉由將在某個時間點或之後的時間點的預測值與狀態值之間的差或差的變化率代入重要度算出演算法46以及緊急度算出演算法48而算出的指標。重要度算出演算法學習部45以及緊急度算出演算法學習部47係以在之後的重要要素之運轉舉動是比預定還差的評價之情形下會算出更差的值的指標之方式,學習重要度算出演算法46以及緊急度算出演算法48;以在之後的重要要素之運轉舉動是比預定還好的評價之情形下會算出更好的值的指標之方式,學習重要度算出演算法46以及緊急度算出演算法48。如此,重要度算出演算法學習部45以及緊急度算出演算法學習部47可用將由指標評價取得部44所取得的重要要素之運轉舉動的評價作為監督資料的監督學習來學習重要度算出演算法46以及緊急度算出演算法48,也可用其它公知之任意的機器學習技術來學習重要度算出演算法46以及緊急度算出演算法48。
指標評價取得部44可將操作員不管重要度算出演算法46以及緊急度算出演算法48地自己算出或評價的指標之值作為監督資料來取得。在此情形下,重要度算出演算法學習部45以及緊急度算出演算法學習部47係用以下方式學習重要度算出演算法46以及緊急度算出演算法48:在對重要度算出演算法46以及緊急度算出演算法48輸入在某個時間點或之後的時間點的預測值與狀態值之間的差或差的變化率時,算出由指標評價取得部44所取得的指標之值。
提供部49係對廠房管理裝置30提供:由網路攻擊檢測演算法學習單元60所學習過的網路攻擊檢測演算法64;由推定演算法學習部42所學習過的推定演算法43;以及由重要度算出演算法學習部45以及緊急度算出演算法學習部47所學習過的重要度算出演算法46以及緊急度算出演算法48。
重要要素停止的事件不太會發生,因此難以基於那種事件之過去的實際情形來學習那種事件發生時的廠房3之舉動,不過在本實施形態中係根據過去的運轉實際情形與現在的運轉狀態之間的差,將對重要要素的運轉舉動之影響的大小予以指標化,因此能夠提供就算沒有重要要素曾停止過的實際情形也能夠確實地檢測出重要要素可能會停止之狀態的人工智慧。
為了說明的簡略化,在本圖中將學習裝置4表示成單獨的裝置,不過學習裝置4也可以利用雲端運算(cloud computing)技術、分散處理技術等而由複數個伺服器所實現。藉此,由於能夠高速地處理從廠房3收集到的大量的資訊而學習網路攻擊檢測演算法64、推定演算法43、重要度算出演算法46以及緊急度算出演算法48,因此能夠大幅地縮短用以使網路攻擊檢測演算法64、推定演算法43、重要度算出演算法46以及緊急度算出演算法48之精度提升所需的時間。
圖6係表示實施形態之廠房管理裝置30以及控制裝置20的構成。控制裝置20係具備控制部21、操作面板22以及實際值儲存部29。
操作面板22係將表示廠房3之運轉狀態的各種狀態值、由控制裝置20所設定的各種操作量之設定值、以及表示廠房3之運轉結果的輸出之值等顯示於顯示裝置,並且從操作員受理各種操作量之設定值的輸入。
控制部21係具備操作量設定部23、狀態值取得部24、狀態值傳送部25、實際值傳送部26、指標評價取得部27以及指標評價傳送部28。這些功能方塊能夠藉由純硬體、純軟體、或是硬體與軟體的組合來以各種形式實現。
操作量設定部23係設定藉由操作面板22從操作員受理的各種操作量之設定值,對控制對象裝置10做控制,並且將各種操作量之設定值顯示於操作面板22的顯示裝置。狀態值取得部24係從被設置於控制對象裝置10等的各種感測器、測定器等取得將廠房3之運轉狀態及運轉結果予以表示的各種狀態值並顯示於操作面板22的顯示裝置,並且記錄在實際值儲存部29。狀態值傳送部25係將由狀態值取得部24所取得的狀態值對廠房管理裝置30傳送。實際值傳送部26係將由操作量設定部23所設定的操作量之值以及儲存在實際值儲存部29的狀態值對學習裝置4傳送。
指標評價取得部27係從操作員取得針對顯示於操作面板22之指標的評價。指標評價取得部27可從操作員取得將顯示於操作面板22之指標是過大還是過小的情形予以表示的評價,也可從操作員取得顯示於操作面板22之指標的修正值。指標評價傳送部28係將指標評價取得部27已從操作員取得的針對指標的評價對學習裝置4傳送。如前述般,針對指標的評價是為了在學習裝置4中學習重要度算出演算法46以及緊急度算出演算法48而被使用。
廠房管理裝置30係具備控制部31、推定演算法43、重要度算出演算法46、緊急度算出演算法48以及網路攻擊檢測演算法64。
控制部31係具備狀態值取得部32、預測部33a、33b、...(以下總稱作「預測部33」)、指標算出部34、通知部37、顯示部38、學習部39、網路攻擊檢測部65、運轉資料取得部66以及通訊資料取得部67。這些功能方塊能夠藉由純硬體、純軟體、或是硬體與軟體的組合來以各種形式實現。
網路攻擊檢測演算法64、推定演算法43、重要度算出演算法46以及緊急度算出演算法48係從學習裝置4所取得,且被存放於儲存裝置。
運轉資料取得部66係取得廠房3的運轉資料。運轉資料可以是從控制裝置20之狀態值傳送部25所取得的狀態值,也可以是由操作量設定部23所設定的操作量之設定值,也可以是能夠從被設置於廠房3的各種感測器、構成要素取得的任意資料。
通訊資料取得部67係取得與以下有關的資料:在廠房3的內部網路傳送接收的通訊資料,或是在廠房3的外部網路與廠房3的內部網路之間傳送接收的通訊資料等。
網路攻擊檢測部65係使用網路攻擊檢測演算法64,且基於由運轉資料取得部66所取得的運轉資料以及由通訊資料取得部67所取得的通訊資料,檢測針對廠房3之網路攻擊。網路攻擊檢測部65係在檢測到網路攻擊之情形下,從通知部37對操作員通知檢測到網路攻擊之意旨。
狀態值取得部32係從控制裝置20的狀態值傳送部25取得複數個狀態值。預測部33係使用推定演算法43,根據由狀態值取得部32所取得的複數個狀態值,算出在將來的預定之時間點的每一個狀態量之預測值且存放於儲存裝置。
指標算出部34係包含重要度算出部35以及緊急度算出部36。重要度算出部35以及緊急度算出部36係算出由狀態值取得部32所取得的狀態值與預測值之間的差或差的變化率,且使用重要度算出演算法46以及緊急度算出演算法48算出表示重要度以及緊急度的指標,其中該預測值是由預測部33所算出並存放於儲存裝置的狀態值之預測值。
通知部37係在由指標算出部34所算出的指標與預定的條件符合之情形下通知該意旨。通知部37可在廠房3的運轉中將平時算出的指標顯示於操作面板22來通知操作員,也可在指標為比預定的值還差的值之情形下將該意旨顯示於操作面板22來通知操作員。藉此,能夠將影響可能會波及重要要素的狀態正在發生之情形通知操作員。
顯示部38係將由指標算出部34所算出的重要度與緊急度取為縱軸以及橫軸描繪而成的矩陣顯示於操作面板22。藉此,能夠以視覺上容易理解的態樣對操作員提示現在的狀態對重要要素之影響的重要度與緊急度。顯示部38係將針對複數個狀態值的每一個所算出的預測值與狀態值之間的差或差的變化率顯示於操作面板22。藉此,能夠對操作員提示可能會影響重要要素的複數個狀態值之中是否任一狀態值表示異常以及該狀態值之異常的程度,因此能夠適切地提供操作員為了變更操作量之設定值而要參照的資訊。
學習部39係學習網路攻擊檢測演算法64、推定演算法43、重要度算出演算法46或緊急度算出演算法48。學習部39可用與學習裝置4的網路攻擊檢測演算法學習單元60、推定演算法學習部42、重要度算出演算法學習部45或緊急度算出演算法學習部47同樣的方法,再學習網路攻擊檢測演算法64、推定演算法43、重要度算出演算法46或緊急度算出演算法48。於在學習裝置4中再學習網路攻擊檢測演算法64、推定演算法43、重要度算出演算法46或緊急度算出演算法48之情形下,也可不設置學習部39。
圖7係表示於操作面板之顯示裝置所顯示的顯示畫面之例。於顯示畫面係顯示有廠房3的過程流程圖、複數個狀態值、這些狀態值之預定時間後的預測值、描繪重要度以及緊急度而成的矩陣以及狀態值的推移。於過程流程圖係顯示有複數個構成要素的每一個所屬的區域。操作員係參考所提示的資訊,決定操作量之設定值且對操作面板22輸入。操作量設定部23係基於所輸入的設定值對控制對象裝置10做控制。
指標算出部34係以預定之間隔算出指標,顯示部38係將以預定之間隔所算出的指標之重要度與緊急度描繪成矩陣。亦即,重要度與緊急度之矩陣係即時(realtime)地被更新且表示在該時間點的廠房3之狀態。由於本實施形態之矩陣顯示與狀態值及預測值之推移係恆常被顯示於操作面板22,因此即使在異常發生之情形下,操作員也能夠即時地確認該變更所致的矩陣顯示與狀態值及預測值之推移的變化,並且變更操作量之設定值來調整廠房3的運轉狀態。
網路攻擊檢測部65係在檢測到網路攻擊之情形下使該意旨顯示於操作面板22。由於操作員能夠根據矩陣確實地掌握由網路攻擊所致的影響之重要度與緊急度,因此能夠迅速地研討而執行區域的隔離、往手動操作之切換、繼續運轉、停止運轉等對應策略。
網路攻擊檢測部65也可在檢測到網路攻擊之情形下自動地判定被網路攻擊的區域的隔離、往手動操作之切換、運轉停止等對應策略,且自動地執行所判定的對應策略。在此情形下,網路攻擊檢測部65可因應由指標算出部34所算出的指標來自動地判定對應策略。例如,可讓重要度及緊急度之值的範圍事先與對應策略的內容對應。藉此,由於能在廠房3受到網路攻擊之情形下更迅速地採取確實的對應策略,因此能夠抑制受害。
圖8是表示實施形態之廠房管理方法的手續之流程圖。該圖係表示設計廠房3時的手續。廠房設計裝置100的HAZOP資訊取得部121係取得在將構成廠房3之複數個構成要素作為對象而實施的HAZOP中所生成或記錄的資訊(步驟S10)。相關資訊生成部122係解析HAZOP資訊,藉此生成將構成廠房3之複數個構成要素之間的相關予以表示的相關資訊(步驟S12)。分區執行部123係基於由相關資訊生成部122所生成的相關資訊,將構成廠房3之複數個構成要素予以分區(步驟S14)。廠房設計裝置100係設計各區域的詳細(步驟S16)。
廠房設計裝置100係基於根據HAZOP資訊所生成的故障樹來鎖定重要要素(步驟S18),且將可能會成為重要要素之停止或故障的因素的狀態量作為監視對象狀態量來鎖定(步驟S20)。
學習裝置4的推定演算法學習部42係學習用以推定監視對象狀態量之預測值的推定演算法43(步驟S22)。重要度算出演算法學習部45係學習重要度算出演算法46(步驟S24)。緊急度算出演算法學習部47係學習緊急度算出演算法48(步驟S26)。網路攻擊檢測演算法學習單元60係學習網路攻擊檢測演算法64(步驟S28)。
圖9是表示實施形態之廠房管理方法的手續之流程圖。該圖係表示管理廠房3之運轉的手續。廠房管理裝置30的運轉資料取得部66係取得廠房3的運轉資料(步驟S30)。通訊資料取得部67係取得與在廠房3的內部網路傳送接收的通訊資料或是在廠房3的外部網路與廠房3的內部網路之間傳送接收的通訊資料等有關的資料(步驟S32)。網路攻擊檢測部65係使用網路攻擊檢測演算法64,且基於由運轉資料取得部66所取得的運轉資料以及由通訊資料取得部67所取得的通訊資料,檢測針對廠房3之網路攻擊(步驟S34)。
狀態值取得部32係取得複數個監視對象狀態量的狀態值(步驟S36)。預測部33係使用推定演算法43,根據由狀態值取得部32所取得的複數個狀態值,算出在將來的預定之時間點的每一個狀態量之預測值(步驟S38)。重要度算出部35以及緊急度算出部36係算出由狀態值取得部32所取得的狀態值與由預測部33所算出的預測值之間的差或差的變化率,且使用重要度算出演算法46以及緊急度算出演算法48算出表示重要度以及緊急度的指標(步驟S40、S42)。顯示部38係將所算出的重要度與緊急度取為縱軸以及橫軸描繪而成的矩陣顯示於操作面板22(步驟S44)。
以上,基於實施例說明了本發明。所屬技術領域中具有通常知識者應理解,該實施例為例示,於這些各構成要素、各處理過程的組合能夠有各種變形例,又如此地變形的變形例也包含在本發明的範圍。 [產業可利用性]
本發明之技術也能應用於連續程序的廠房、批次程序的廠房。
本發明係能夠利用於設計廠房的廠房設計裝置。
1:廠房管理系統 2:通訊網 3:廠房 4:學習裝置 10:控制對象裝置 20:控制裝置 21,31:控制部 22:操作面板 23:操作量設定部 24,32:狀態值取得部 25:狀態值傳送部 26:實際值傳送部 27,44:指標評價取得部 28:指標評價傳送部 29:實際值儲存部 30:廠房管理裝置 33,33a,33b:預測部 34:指標算出部 35:重要度算出部 36:緊急度算出部 37:通知部 38:顯示部 39:學習部 41:實際值取得部 42,42a,42b:推定演算法學習部 43,43a,43b:推定演算法 45:重要度算出演算法學習部 46:重要度算出演算法 47:緊急度算出演算法學習部 48:緊急度算出演算法 49:提供部 50:推定演算法學習單元 51:指標算出演算法學習單元 60:網路攻擊檢測演算法學習單元 61,66:運轉資料取得部 62,67:通訊資料取得部 63:叢聚執行部 64:網路攻擊檢測演算法 65:網路攻擊檢測部 70a,70b,71a,71b,72a,72b:區域 100:廠房設計裝置 111:通訊裝置 112:顯示裝置 113:輸入裝置 120:處理裝置 121:HAZOP資訊取得部 122:相關資訊生成部 123:分區執行部 124:HAZOP資訊解析演算法學習部 125:相關資訊生成演算法學習部 130:儲存裝置 131:HAZOP資訊保持部 132:HAZOP資訊解析演算法 133:相關資訊生成演算法 A~D:構成要素 S10~S44:步驟
[圖1]是表示實施形態之廠房管理系統的整體構成之圖。 [圖2]是表示實施形態之廠房設計裝置的構成之圖。 [圖3]是表示構成廠房之複數個構成要素的相關之例的圖。 [圖4]是表示將廠房的運轉資料與通訊資料做叢聚(clustering)而成之例的圖。 [圖5]是表示實施形態之學習裝置的構成之圖。 [圖6]是表示實施形態之廠房管理裝置以及控制裝置的構成之圖。 [圖7]是表示於操作面板之顯示裝置所顯示的顯示畫面之例的圖。 [圖8]是表示實施形態之廠房管理方法的手續之流程圖。 [圖9]是表示實施形態之廠房管理方法的手續之流程圖。
S10~S28:步驟

Claims (13)

  1. 一種廠房管理方法,係具備: 相關資訊取得步驟,係取得相關資訊,前述相關資訊係表示在由複數個構成要素所構成的廠房受到網路攻擊之情形下,受到網路攻擊的構成要素與可能會受前述受到網路攻擊的構成要素之影響的構成要素之間的相關;以及 分區步驟,係基於前述相關資訊將前述複數個構成要素予以分區。
  2. 如請求項1所記載之廠房管理方法,其中前述相關資訊是將以下的重要要素當作頂事件的故障樹:作為影響前述廠房的運轉之程度大的構成要素而從前述複數個構成要素被選擇出來。
  3. 如請求項2所記載之廠房管理方法,其中前述故障樹係藉由解析在評價前述廠房之安全性時所生成或記錄的資訊而生成。
  4. 如請求項2或3所記載之廠房管理方法,其中進一步具備: 狀態值取得步驟,係在前述廠房的運轉中取得表示前述複數個構成要素的狀態之複數個狀態值; 預測步驟,係基於所取得的複數個狀態值的每一個,預測在將來的預定之時間點的每一個狀態值的預測值; 指標算出步驟,係算出表示重要度或緊急度之指標,前述重要度係表示狀態值與預測值之間的差或差的變化率對前述重要要素之影響的大小,前述狀態值是在前述預定之時間點的每一個狀態值,前述預測值是在前述預定之時間點或比前述預定之時間點還後面的時間點的每一個預測值,前述緊急度係表示前述差或差的變化率對前述重要要素之影響的緊急性;以及 指標提示步驟,係提示所算出的指標。
  5. 如請求項4所記載之廠房管理方法,其中將取表示前述重要度的指標與表示前述緊急度的指標作為縱軸以及橫軸而描繪而成的矩陣予以顯示。
  6. 如請求項1至3中任一項所記載之廠房管理方法,其中進一步具備: 切換步驟,係在檢測到構成前述廠房的複數個構成要素中的任一個受到網路攻擊之情形下,針對每一個在前述分區步驟中被分區的區域,切換區域所含的構成要素之控制方式。
  7. 如請求項6所記載之廠房管理方法,其中因應在前述指標算出步驟中所算出的表示重要度或緊急度的指標,切換前述區域所含的構成要素之控制方式。
  8. 如請求項6所記載之廠房管理方法,其中進一步具備: 遮斷步驟,係將包含有受到網路攻擊的構成要素之區域與其它的區域遮斷。
  9. 如請求項4所記載之廠房管理方法,其中前述預測值係由用機器學習所學習過的預測演算法所預測,前述機器學習係基於前述複數個狀態值之每一個的過去的實際值。
  10. 如請求項4所記載之廠房管理方法,其中前述指標係由指標算出演算法所算出,前述指標算出演算法係基於針對每一個構成要素之狀態值所算出的前述差或差的變化率對前述重要要素之影響的大小,對每一個差或差的變化率附加權重。
  11. 如請求項10所記載之廠房管理方法,其中前述指標算出演算法係基於以下所學習: 針對每一個狀態值所算出的前述預測值以及實際值的歷史紀錄;以及 包含有前述重要要素之區域的運轉舉動之評價。
  12. 一種廠房設計裝置,係具備: 相關資訊取得部,係取得相關資訊,前述相關資訊係表示在由複數個構成要素所構成的廠房受到網路攻擊之情形下,受到網路攻擊的構成要素與可能會受前述受到網路攻擊的構成要素之影響的構成要素之間的相關;以及 分區執行部,係基於前述相關資訊將前述複數個構成要素予以分區。
  13. 一種廠房管理裝置,係具備: 狀態值取得部,係在由複數個構成要素所構成的廠房的運轉中取得表示前述複數個構成要素的狀態之複數個狀態值; 狀態值預測部,係基於所取得的複數個狀態值的每一個,預測在將來的預定之時間點的每一個狀態值的預測值; 指標算出部,係算出表示重要度或緊急度之指標,前述重要度係表示狀態值與預測值之間的差或差的變化率對重要要素之影響的大小,前述狀態值是在前述預定之時間點的每一個狀態值,前述預測值是在前述預定之時間點或比前述預定之時間點還後面的時間點的每一個預測值,前述重要要素係作為在前述廠房受到網路攻擊之情形下影響前述廠房的運轉之程度大的構成要素而從前述複數個構成要素被選擇出來,前述緊急度係表示前述差或差的變化率對前述重要要素之影響的緊急性;以及 指標提示部,係提示所算出的指標。
TW110119599A 2020-08-05 2021-05-31 廠房管理方法、廠房設計裝置以及廠房管理裝置 TW202206955A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/JP2020/029957 2020-08-05
PCT/JP2020/029957 WO2022029915A1 (ja) 2020-08-05 2020-08-05 プラント管理方法、プラント設計装置、及びプラント管理装置

Publications (1)

Publication Number Publication Date
TW202206955A true TW202206955A (zh) 2022-02-16

Family

ID=78605654

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110119599A TW202206955A (zh) 2020-08-05 2021-05-31 廠房管理方法、廠房設計裝置以及廠房管理裝置

Country Status (8)

Country Link
US (1) US11665193B2 (zh)
EP (1) EP4030251A4 (zh)
JP (1) JP6972429B1 (zh)
KR (1) KR102482353B1 (zh)
AU (2) AU2020461851A1 (zh)
SA (1) SA522432056B1 (zh)
TW (1) TW202206955A (zh)
WO (1) WO2022029915A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI830341B (zh) * 2022-03-31 2024-01-21 日商三菱電機股份有限公司 監視支援系統、監視支援裝置、及監視支援方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0229690B2 (ja) * 1988-12-15 1990-07-02 Japan Synthetic Rubber Co Ltd Horiamidosankagobutsu
US7472420B1 (en) * 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
JP6598288B2 (ja) * 2015-02-26 2019-10-30 国立大学法人 名古屋工業大学 動的ゾーニングプラントシステム
ES2832999T3 (es) * 2015-12-14 2021-06-14 Siemens Ag Sistema y procedimiento para la evaluación pasiva de la seguridad perimetral industrial
WO2019234913A1 (ja) * 2018-06-08 2019-12-12 千代田化工建設株式会社 支援装置、学習装置、及びプラント運転条件設定支援システム
US20240086523A1 (en) * 2019-10-28 2024-03-14 Nec Corporation Information processing device, display method, and non-transitory computer readable medium
CN115698881A (zh) * 2020-05-29 2023-02-03 株式会社大赛璐 异常调制原因确定装置、异常调制原因确定方法以及异常调制原因确定程序
JP7365307B2 (ja) * 2020-09-14 2023-10-19 株式会社日立製作所 使用環境に基づく故障要因優先順位算出装置および方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI830341B (zh) * 2022-03-31 2024-01-21 日商三菱電機股份有限公司 監視支援系統、監視支援裝置、及監視支援方法

Also Published As

Publication number Publication date
AU2020461851A1 (en) 2022-05-26
JPWO2022029915A1 (zh) 2022-02-10
AU2023203898B2 (en) 2024-04-04
AU2023203898A1 (en) 2023-07-13
JP6972429B1 (ja) 2021-11-24
US20220221850A1 (en) 2022-07-14
EP4030251A1 (en) 2022-07-20
SA522432056B1 (ar) 2022-11-20
KR102482353B1 (ko) 2022-12-29
EP4030251A4 (en) 2023-06-14
US11665193B2 (en) 2023-05-30
KR20220038534A (ko) 2022-03-28
WO2022029915A1 (ja) 2022-02-10

Similar Documents

Publication Publication Date Title
CN107491057B (zh) 保护工业资产控制系统的系统及方法及计算机可读介质
Yang et al. Anomaly-based intrusion detection for SCADA systems
US20150304346A1 (en) Apparatus and method for detecting anomaly of network
US20200244677A1 (en) Scalable hierarchical abnormality localization in cyber-physical systems
US11343266B2 (en) Self-certified security for assured cyber-physical systems
CN111260176A (zh) 用于排除技术设施中的故障状况的方法和系统
CN108092985B (zh) 网络安全态势分析方法、装置、设备及计算机存储介质
CN116670608A (zh) 用于物联网预测建模的混合系综方法
JP4635194B2 (ja) 異常検知装置
JP6880560B2 (ja) 故障予測装置、故障予測方法及び故障予測プログラム
KR101281460B1 (ko) 통계적 공정 관리도를 이용하여 이상증후를 탐지하는 방법
AU2023203898B2 (en) Method For Managing Plant, Plant Design Device, And Plant Management Device
Nasr et al. Toward operator access management in SCADA system: Deontological threat mitigation
US11711341B2 (en) System for securing a cyber-physical method
JP6529690B1 (ja) 支援装置、学習装置、及びプラント運転条件設定支援システム
US20210336979A1 (en) Partial Bayesian network with feedback
Lanotte et al. Formal impact metrics for cyber-physical attacks
Kim et al. Consider the consequences: A risk assessment approach for industrial control systems
Di Maio et al. Risk analysis of cyber-physical systems by GTST-MLD
Diao et al. Dynamic probabilistic risk assessment for electric grid cybersecurity
WO2015037066A1 (ja) プラント事故時運転支援システム及びプラント事故時運転支援方法
Jharko et al. Extending functionality of early fault diagnostic system for online security assessment of nuclear power plant
CN110007171A (zh) 变压器在线监测数据误报警的筛查方法及系统
JP7215574B2 (ja) 監視システム、監視方法及びプログラム
RU2785523C1 (ru) Способ для управления оборудованием, устройство проектирования оборудования и устройство управления оборудованием