(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022180873
(43)【公開日】2022-12-07
(54)【発明の名称】情報処理システム、情報処理方法およびプログラム
(51)【国際特許分類】
G06Q 10/00 20120101AFI20221130BHJP
G06Q 10/06 20120101ALI20221130BHJP
G06Q 10/08 20120101ALI20221130BHJP
G06Q 50/26 20120101ALI20221130BHJP
G08B 31/00 20060101ALI20221130BHJP
【FI】
G06Q10/00
G06Q10/06
G06Q10/08
G06Q50/26
G08B31/00 Z
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2021087608
(22)【出願日】2021-05-25
(71)【出願人】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】廣畑 賢治
【テーマコード(参考)】
5C087
5L049
【Fターム(参考)】
5C087AA02
5C087BB11
5C087BB18
5C087DD02
5C087DD08
5C087DD20
5C087FF01
5C087FF02
5C087FF04
5C087GG02
5C087GG07
5C087GG14
5C087GG17
5C087GG35
5L049AA06
5L049AA16
5L049AA20
5L049CC35
(57)【要約】 (修正有)
【課題】複雑系のレジリエンスなどの解析をより効率的に実行する情報処理システム、情報処理方法およびプログラムを提供する。
【解決手段】情報処理システム41は、複数のエッジ端末200と、プラットフォーム100と、1以上のサービス提供装置300と、を備える。複数のエッジ端末200は、解析対象である対象システムの状態を示すモニタリングデータをプラットフォーム100に送信する。プラットフォーム100は、エッジ端末から送信されたモニタリングデータを含む入力値が入力されたときの価値関数の出力値を求め、解析結果を示す情報をサービス提供装置300に送信する。サービス提供装置300は、解析結果を示す情報に基づいて、解析結果を可視化した情報を出力する。
【選択図】
図4
【特許請求の範囲】
【請求項1】
複数のエッジ端末と、情報処理装置と、1以上のサービス提供装置と、を備える情報処理システムであって、
複数の前記エッジ端末は、
解析対象である対象システムの状態を示すモニタリングデータを前記情報処理装置に送信する第1送信部を備え、
前記情報処理装置は、
前記モニタリングデータを含む入力値を入力し、価値関数の出力値を出力する解析モデルを用いて、前記エッジ端末から送信された前記モニタリングデータを含む前記入力値が入力されたときの前記出力値を求める解析処理を実行する解析部と、
前記解析部による解析結果を示す情報を前記サービス提供装置に送信する第2送信部と、を備え、
1以上の前記サービス提供装置は、
前記解析結果を示す情報に基づいて、前記解析結果を可視化した情報を出力する出力制御部を備える、
情報処理システム。
【請求項2】
前記解析モデルは、前記解析処理の少なくとも一部を実行するように機械学習により構築されるモデルを含む、
請求項1に記載の情報処理システム。
【請求項3】
前記情報処理装置は、
前記対象システムの構成を示す構成データ、前記対象システムに影響する行動、および、前記対象システムで生じる障害をモデル化したハザードモデルのうち少なくとも一部を含む解析条件が相互に異なる複数の前記解析処理を実行させ、最適な前記解析条件を求める最適化部をさらに備える、
請求項1に記載の情報処理システム。
【請求項4】
前記解析部は、前記対象システムの構成を示す構成データを含む解析条件が設定された前記解析処理を実行し、さらに、変更された前記構成データを含む解析条件が設定された前記解析処理を再実行する、
請求項1に記載の情報処理システム。
【請求項5】
前記解析部は、前記対象システムに影響する行動を含む解析条件が設定された前記解析処理を実行し、さらに、変更された前記行動を含む解析条件が設定された前記解析処理を再実行する、
請求項1に記載の情報処理システム。
【請求項6】
前記解析部は、前記対象システムで生じる障害をモデル化したハザードモデルを含む解析条件が設定された前記解析処理を実行し、さらに、変更された前記ハザードモデルを含む解析条件が設定された前記解析処理を再実行する、
請求項1に記載の情報処理システム。
【請求項7】
相互に異なる複数の対象システムのうちいずれかにそれぞれ対応する複数の前記サービス提供装置を備え、
前記第2送信部は、複数の前記対象システムのうち一方に対する前記解析処理の結果を示す情報を、複数の前記対象システムのうち他方に対応する前記サービス提供装置に送信する、
請求項1に記載の情報処理システム。
【請求項8】
前記第1送信部は、複数種類の前記モニタリングデータを前記情報処理装置に送信し、
前記解析部は、前記出力値への影響が他の種類より大きい前記モニタリングデータの種類を求め、
前記第2送信部は、求められた種類を示す情報を前記サービス提供装置に送信する、
請求項1に記載の情報処理システム。
【請求項9】
前記解析部は、前記モニタリングデータを取得する取得装置を配置する位置、および、前記取得装置の動作条件のうち少なくとも一部を含む設定情報を変更して得られる前記モニタリングデータを含む前記入力値を用いて前記解析処理を実行することにより、最適な前記設定情報を求める、
請求項1に記載の情報処理システム。
【請求項10】
前記情報処理装置は、前記モニタリングデータと前記対象システムで生じる障害をモデル化したハザードモデルの出力とを用いて前記ハザードモデルを学習する学習部をさらに備える、
請求項1に記載の情報処理システム。
【請求項11】
複数のエッジ端末と、情報処理装置と、1以上のサービス提供装置と、を備える情報処理システムで実行される情報処理方法であって、
複数の前記エッジ端末が、解析対象である対象システムの状態を示すモニタリングデータを前記情報処理装置に送信する第1送信ステップと、
前記情報処理装置が、前記モニタリングデータを含む入力値を入力し、価値関数の出力値を出力する解析モデルを用いて、前記エッジ端末から送信された前記モニタリングデータを含む前記入力値が入力されたときの前記出力値を求める解析処理を実行する解析ステップと、
前記情報処理装置が、前記解析ステップによる解析結果を示す情報を前記サービス提供装置に送信する第2送信ステップと、を備え、
1以上の前記サービス提供装置が、前記解析結果を示す情報に基づいて、前記解析結果を可視化した情報を出力する出力制御ステップと、
を含む情報処理方法。
【請求項12】
複数のエッジ端末と、1以上のサービス提供装置と、に接続される情報処理装置が備えるコンピュータに、
複数の前記エッジ端末から送信されたデータであって解析対象である対象システムの状態を示すモニタリングデータを含む入力値を入力し、価値関数の出力値を出力する解析モデルを用いて、前記エッジ端末から送信された前記モニタリングデータを含む前記入力値が入力されたときの前記出力値を求める解析処理を実行する解析ステップと、
前記解析ステップによる解析結果を示す情報を前記サービス提供装置に送信する送信ステップと、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理システム、情報処理方法およびプログラムに関する。
【背景技術】
【0002】
複雑系の一例であるインフラシステムのダウンタイム削減およびアベイラビリティ向上に向けて、Safety-IIの概念に基づき、複雑系の外乱に対するレジリエンス(防災、防疫、サプライチェーン強化、システムダウンタイム低減など)を解析および可視化できる手法が必要となっている。インフラシステムは、例えば、インフラ構造物、プラント、パワーエレクトロニクス、蓄電池システム、エレベータシステム、分散型エネルギ、電力網、水道網、交通網、および、通信網などである。
【先行技術文献】
【特許文献】
【0003】
【非特許文献】
【0004】
【非特許文献1】K. Furuta, R. Komiyama, T. Kanno, H. Fujii, S. Yoshimura, T. Yamada (UTokyo), “Interdependency Analysis of Multiple Lifeline Systems”, World Engineering Conference and Convention (WECC) 2015, Kyoto, 2015.12.2. 5-2-2.
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の実施形態は、複雑系のレジリエンスなどの解析をより効率的に実行可能な情報処理システム、情報処理方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
実施形態の情報処理システムは、複数のエッジ端末と、情報処理装置と、1以上のサービス提供装置と、を備える。複数のエッジ端末は、解析対象である対象システムの状態を示すモニタリングデータを情報処理装置に送信する第1送信部を備える。情報処理装置は、解析部と第2送信部とを備える。解析部は、解析モデルを用いて、エッジ端末から送信されたモニタリングデータを含む入力値が入力されたときの価値関数の出力値を求める。第2送信部は、解析結果を示す情報をサービス提供装置に送信する。サービス提供装置は、解析結果を示す情報に基づいて、解析結果を可視化した情報を出力する出力制御部を備える。
【図面の簡単な説明】
【0007】
【
図1】レジリエンス指標およびレジリエンス向上の例を示す図。
【
図4】本実施形態の情報処理システムのブロック図。
【
図6】SoS(System of Systems)部の機能ブロック図。
【
図7】本実施形態によるレジリエンス解析の全体の流れの例を示す図。
【
図9】マルチエージェントモデルを用いたシミュレーションの例を示す図。
【
図11】本実施形態におけるレジリエンス解析処理の一例を示すフローチャート。
【
図12】レジリエンス解析の結果を可視化した画面の例を示す図。
【
図13】レジリエンス解析の結果を可視化した画面の例を示す図。
【
図14】再構成による対象システムの状態変化の例を示す図。
【
図15】モニタリングの効果の例を説明するための図。
【
図17】本実施形態にかかる情報処理装置のハードウェア構成図。
【発明を実施するための形態】
【0008】
以下に添付図面を参照して、この発明にかかる情報処理システム、情報処理方法およびプログラムの好適な実施形態を詳細に説明する。
【0009】
以下では、解析の対象となる複雑系である対象システムがインフラシステムである場合を例に説明する。対象システムは、インフラシステムに限られるものではない。
【0010】
従来から、ハザードシナリオ解析、リスクシナリオ解析、および、レジリエンス解析など、確率論的なリスク(ハーム)の概念に基づいて安全対策を講ずるリスクベースの安全管理および危機管理の取り組みが行われている。
【0011】
レジリエンス解析では、まず、社会、個人、組織、技術的、経済的、政治的、文化的、人道的、および、法律的などの区分、並びに、区分間の関連性などの枠組みが明確化される。次に、システムが明確化され、ハザードシナリオ解析により、何が問題となるか、どのようにして問題が起こるか、並びに、どのような制御機構および対応があるか、などが明らかにされる。その後、システムリスク解析により、リスクシナリオが明確化され、リスク算定(影響度、発生確率)および感度解析が行われ、モニタリングとレビューと合わせて、リスク処理およびリスクマネージメントが行われる。
【0012】
ハザードは、以下のような事象を含む。
・自然現象(地震、強風、台風、稲妻など)
・外的な事象(航空機墜落、爆発波、テロリズムなど)
・技術的事故(疲労、摩耗、腐食、不十分な知識など)
・ヒューマンエラー(オペレータエラー、保守点検の不備、管理不備など)
【0013】
本実施形態では、ハザードモデルは、以下のようなモデルを含むものとする。
・対象とするインフラが受ける負荷モデル
・インフラの強度(被害・故障・損傷クライテリア)モデル
・損傷率、故障率、および、被害度合などのリスク算定モデル(影響度、発生確率、影響度と時間との関係曲線、または、発生確率と時間との関係曲線)
・可用性算定モデル(可用性と時間との関係曲線)
・対象とするインフラの復旧率、修復率、回復率、若しくは、復旧率、修復率または回復率と日数との関係曲線を算定するモデル
【0014】
例えば、マルチエージェント解析および確率論的解析(動的確率計画法、確率ネットワーク解析、ベイズネット、ボルツマンマシンなど)などの解析では、構成要素モデルの状態、外的負荷、環境、および、他の要素モデルとの相互作用について、各構成要素の被害度合、損傷率、故障率、可用性、および、修復率(回復率)との関係性が決定される場合がある。ハザードモデルは、このような関係性(例えば、対応表、確率モデル)を含む。また、本実施形態では、外的負荷および環境もハザードモデルに含めるものとする。構成要素モデルは、例えば、各エージェント、各ノード、および、各メッシュなどである。
【0015】
ハザード(危険源など)とリスク(危害など)とが区別される場合もあるが、上記のとおり、本実施形態では、ハザードモデルは、ハザードとリスクを共に含むものとする。ハザードシナリオとは、危険源から危害(損傷、故障、被害など)に至るシナリオ(筋書、物語)を意味する。シナリオは、時間軸方向のツリー分岐構造などで表現できる。リスクは、危害の発生確率または危害の程度を意味する。リスクシナリオとは、危険源から危害の発生において、危害の発生確率または危害の程度を含めたシナリオ(筋書、物語)を意味する。
【0016】
ただし、各エージェントなどの構成要素モデルにおいて、各エージェントの状態を変化させる行動はハザードモデルには含めない。行動の例としては、以下をあげることができる。
・各エージェントの状態量を制御により変化させる(例えば、エージェントがインフラコンポーネントの場合、制御により状態量を強制的に目標値に変化させる、または、エージェントが車や人やロボットの場合、移動速度や方向を変化させる、など)。
・インフラ構造物の状態が正常状態から異常状態または損傷状態に移行させる。
・インフラ構造物の異常状態または損傷状態のレベル(度合)を進行させる(レベル1→レベル2に変化など)。
・各ノードの状態やハザードに応じて故障率を出力する。
・各ノードの状態やハザードに応じて状態量を変化させる。
【0017】
レジリエンス向上策などの対策は、以下の例があげられる。
・モニタリング用の端末を導入して状態のモニタリングを強化する。
・修復および回復に関する対策をリードタイムの中で行う。
・各構成要素モデルのネットワーク構造の再構成(再結合を含む)を行う。
・分散型インフラコンポーネントを新たに導入する(予備として配置することを含む)。
・コンポーネントを頑健にする。
【0018】
対策は、ハザードに対する方策(対策)を示す対策シナリオと解釈することができる。対策により、対象システムの構成、状態、ハザード、環境、および、動作などに影響を与えることができる。つまり、対策は、レジリエンス解析・可視化において、構成データ、行動、および、ハザードモデルに反映される。
【0019】
上記の各対策(方策)は、さらに詳細な方策に分けることができる。例えばモニタリングの強化としては、以下のような方策があり得る。
・新たなセンサを設定する。
・既存の機器をアバター端末として活用してモニタリングを行う。
・センサまたはアバター端末の配置位置を変更(移動)させてモニタリングを行う。
・モニタリングの対象とするモニタリングデータの種類を追加または変更する。
・センサまたはアバター端末の動作条件(分解能など)を変更する。
【0020】
センサおよびアバター端末は、モニタリングデータを取得する取得装置の一例である。取得装置は、どのような装置であってもよいが、例えば、カメラ(撮像装置)、画像センサ、加速度センサ、および、AE(Acoustic Emission)センサなどである。
【0021】
また、ネットワーク構造の再構成の具体的な方法として、自律分散型、集中制御型、および、ハイブリッド型などの方策が存在する。また、ネットワークのトポロジーとしては、スター型、リング型、バス型、ツリー型、メッシュ型、および、ハイブリッド型が存在する。トポロジーのハイブリッド型は、樹型、ランダム型、および、放射型を含む。
【0022】
行動のルールの変更(行動の設定仕様の変更、例えば制御対象、制御対象の構成、制御対象の範囲、および、制御方法などを変化させること)は、レジリエンス向上のための方策(対策)に含まれる。行動のルールは、モニタリングデータ、レジリエンス解析結果(感度解析結果なども含む)、および、実際のレジリエンス評価データが拡充されるにつれて、逐次、価値関数(または報酬関数、損失関数)などを指標として、学習(更新)されてもよい。
【0023】
マルチエージェント解析および数理計画法による解析における、行動(数理計画法による意思決定など)、状態、および、価値に関するモデルを、以下ではマルチエージェントモデルという。
【0024】
モニタリングは、以下のようなデータのモニタリングを含む。
・構成要素モデルの状態
・外的負荷および環境
・構成要素モデル間の相互作用
【0025】
価値関数は、解析の目的に応じて、ハザードモデル、行動および状態などに関して設定される。価値関数は、経済性などの他の区分も考慮して設定されてもよい。
【0026】
これまでは、主に防災のためのレジリエンスを例として、被害、故障、および、復旧などの用語を用いたが、適用可能なレジリエンスは防災のためのレジリエンスに限られない。例えば、サプライチェーンのためのレジリエンスでは、在庫量不足率、および、需要に対する供給不足率がハザードに相当し得る。また、防疫のためのレジリエンスでは、感染率および治癒率がハザードに相当し得る。
【0027】
このように、価値関数は、可用性、信頼性、安全性、経済性、および、快適性などの価値を定量的に図ることができるモデルであればよい。複数の価値関数を設定することにより、多角的な解析を行うように構成されてもよい。
【0028】
システムリスク解析では、以下のような技術が用いられる。
・予備的ハザード解析(PHA:Preliminary Hazard Analysis)
・故障モード・影響度解析(FMEA:Failure Modes and Effect Analysis)
・故障モード・影響度・致命度解析(FMECA:Failure Mode Effect and Criticality Analysis)
・ハザード・運転性解析(HAZOP:HAZard and OPerability studies)
・インシデントデータバンク
【0029】
システム故障の影響は、以下のような項目を含む。
・人体または公共への安全に対するハザード
・周辺環境への被害
・システムへの物理的被害
・システムの運用中断(例えば、停電、物流・交通停止、生産ライン停止、通信停止、断水、エレベータ停止など)
【0030】
PHAでは、以下のような項目が抽出される。
・ハザード性のある要素
・ハザード性のある状態の原因となるイベント
・ハザード性のある状態
・潜在的な事故を導くイベント
・潜在的な事故
・影響
・防止手段
【0031】
FMEAでは、以下のような項目がそれぞれ明確化される。
・システムの運用を継続(持続)させるために必要な機器(またはサブタスク)またはプロセス(手段)、それらの機能、および、運転状態
・これらの機器またはプロセスの故障モード、機器がその機能を達成することができなくなる可能性があるすべての経路
・故障モードの原因、機器故障のような内的原因、並びに、電力供給の停止および運転者のエラーのような外的原因
・故障モードの検出と修正
・オペレータの対応
・検査および保守
・故障イベントが他の構成機器の性能とシステムに及ぼす影響
【0032】
FMECAは、FMEAの論理的な拡張であり、故障イベントにより生じ得る影響の重要度に応じて分類される。各故障モードの致命度を決定するために、故障頻度(確率)および故障の影響(影響度:軽微、重大、致命的、破局的など)の両方が評価される。このとき、各機器と各サブシステムが考慮される。
【0033】
HAZOPは、対象システム(プラントなど)のハザードまたは運転上の問題を特定するために用いられる。対象項目、偏差、可能性のある原因、影響度、および、必要とされる対応(偏差および影響度の重大性を減少させるために必要な対応など)が明確化される。
【0034】
インシデントデータバンクは、事故データ、ニアミス、信頼性データ、およびシステムの過去の実績および統計データなどのデータを蓄え、蓄えたデータを、潜在的に重大なハザード、ハザードの原因、および、ハザードの影響度を特定するために利用する。インシデントデータバンクの例として、建設された構造物(ビルなど)の実績についてデータを収集しているAEPIC(Architecture and Engineering Performance Information Center)などがある。
【0035】
システムのモデル表現としては、イベントツリー(ET:Event Tree)およびフォルトツリー(FT:Fault Tree)がある。
【0036】
ETは、システムにおける事象発生の論理的順序を表現する。例えば、起因イベントの生起から、すべての起こり得る後続イベントが時間経過に従った順序となるように、各イベントが記述される。また、あるレベル以上のシステム故障に到達すること、または、故障終焉などの影響が明確化して表現される。1つの起因イベントから非常に多くの結果が導かれる。結果となる事象には、様々なレベルの損害、人的被害、および、経済損失が含まれる。ETのモデル化では、FT、FMEA、FMECA、および、HAZOPなどのリスク源特定方法が利用される。
【0037】
被害度合(損傷率、故障率)Damageは、ハザード(Hazard)、損失を受ける対象を示す暴露(Exposure)、および、損傷の受けやすさを示す脆弱性(Vulnerability)をパラメータとして以下のように表現できる。
Damage=Function(Hazard,Exposure,Vulnerability)
【0038】
そしてレジリエンス指標Resilienceは、被害度合Damage、対策(Activities)、および、復旧時間(time)をパラメータとして以下のように表現できる。
Resilience=Function(Damage,Activities,Time)
【0039】
図1は、レジリエンス指標およびレジリエンス向上の例を示す図である。
図1では、レジリエンス指標は、領域11の面積に相当する。復旧時間は、災害発生を示す時刻12から災害が復旧するまでの時間を表す。レジリエンス指標は、さらに、外乱に対するレジリエンスポテンシャル(柔軟性、頑健性)を含んでもよい。領域13は、レジリエンスポテンシャルが大きいために機能が低下せずに維持されている領域の例を示す。
図1に示すように、被害を低減できれば、災害からの復旧を早期化し、レジリエンス指標となる領域11の面積をより小さくすることができる。
【0040】
次に、インフラシステムなどの複雑系を解析するときの問題について説明する。インフラシステムは、パーツ、ユニット(コンポーネントまたはモジュール)、および、サブシステムの間に、複雑な相互作用を有する。システムにおける物理現象の原因と影響度は、十分に解明されていない場合も多く、予期できないイベントが発生し得る。複雑系のモデル化には、不確実性、曖昧性、および、不確定性が内在している。
【0041】
相互作用は、以下のような状態が発生する際に生じやすい。
・共通のモードまたは共通原因の関連
・相互関連したサブシステム
・フィードバックループ
・間接情報
・複数の関連した制御
・限定された理解
・故障機器を孤立させる可能性が限られている
・供給材料の代替が限られている
【0042】
複合的なハザード、設計不備、装置故障、および、運転者のエラーの組合せが複雑な相互作用をもたらす場合もある。複雑系では、外生的要因および内生的要因により、ブルウィップ効果(Bullwhip Effect)、自己相似性、相転移現象、メタ安定性、および、予期しない動作などの非線形現象(創発現象、共鳴現象)が発生し、危機的な状態(クライシス)に至る場合がある。
【0043】
高度に複雑な社会システムに絡む安全問題に対して、従来の技術では対処できないことが認識されるようになってきている。複雑なシステムでは、以下のような現象が事故に繋がる恐れがある。
・要素間の局所的な相互作用から全体秩序が発現する創発現象
・非線形ではあるが単純で決定論的なメカニズムから複雑で乱雑な挙動が現れるカオス、または、パターン形成(散逸構造など)
・確率統計の基本定理である大数の法則から予想されるよりも高頻度で低頻度事象が起きるファットテール
【0044】
このように、複雑なシステムを構成する要素(システム要素)間、および、外的負荷との間の非線形な相互作用から、システムが不安定になり、新たな全体秩序が形成され、事故に繋がるという事象が問題となっている。
【0045】
システムおよびシステム要素の状態を正常と異常に区別することはできず、その状態は絶えず変動している。この変動はシステムの本質的なものであり、止めたり取り除いたりすることはできない。複雑な技術社会システムにおいて、多数のシステム要素の小さな機能変動が創発現象などを引き起こし、システム全体としての巨大な機能変動を誘発することがある。そのような現象が起きた場合に、多重の安全防護障壁が破綻して、想定を超えるような事故になると考えられる。
【0046】
このような複雑系のインフラシステムのレジリエンス向上では、望ましい状態(安定状態)となる方策が複数存在する場合がある(多安定状態)。
図2および
図3は、多安定状態の例を説明する図である。領域21、31、32は、望ましい状態を表す領域である。
【0047】
また、複雑系のインフラシステムの創発現象では、初期(予兆段階)において、競合するモードが存在し、遷移過程で主流なモード(臨界不安定仮説)が徐々に消滅し、定常状態で安定なモードが出現する場合、および、不安定性が増大しクライシスが起こる場合がある。このため、クライシスの前に、いかに予兆を見出せるか、どのようなデータをモニタリングすれば予兆を捉えられるか、および、不安定性が増大しないようにするにはどのようにインフラシステムを再構成すればよいか、が重要となる。
【0048】
Safety-IIなどの新たなレジリエンスの概念は、上記のような事態に対処するために提唱されるようになった。新たなレジリエンスの概念は、確率論的なリスクの概念に基づいて安全対策を講ずるリスクベースの安全・危機管理を拡張する概念である。新たなレジリエンスの概念では、「予見」、「モニタリング」、「対応」、および、「学習」を、適切なプロセスアプローチと、シミュレーションを活用したレジリエンス向上策の仮説検証、優先順位付け、および、最適化に基づくシステムアプローチと、の元で実行することが重要となる。しかし、プロセスアプローチとシステムアプローチに基づく、具体的なレジリエンス解析の方法論またはフレームワークはまだ確立されていない。
【0049】
重要インフラの相互依存性を考慮したレジリエンス解析も行われているが、モニタリング、物理シミュレーション、サロゲートモデル、および、最適化が連動したものではない。また、ハザードモデルの不確定性も大きく、ハザードシナリオ、リスクシナリオおよび対策シナリオも限定した範囲で行われている。このため、分散型の複雑系のインフラシステムにおけるレジリエンス向上の方策についての仮説検証、優先順位付け、および、効果の可視化を行うには不十分である。
【0050】
本実施形態は、インフラのレジリエンスを、社会生態学および進化論的レジリエンスの概念で捉え、インフラの複雑系・階層型ネットワークの観点から、インフラシステムの分散化、モジュール化および再構成などのレジリエンス向上の方策を行う。これにより外乱に対するレジリエンスポテンシャル(柔軟性、頑健性)を高めることができる。本実施形態では、レジリエンス向上のための方策の仮説検証、優先順位付け、および、効果の可視化を行うためのフレームワーク(方法論)が提供される。
【0051】
本実施形態の情報処理システムによるレジリエンス解析のフレームワークおよび構成要素を以下に示す。以下では、レジリエンス解析は、レジリエンスを解析する機能のみでなく、解析結果を表示装置などに可視化する機能を含むものとする。
【0052】
効率的な複雑系のレジリエンス解析の実現には、以下のような点のうち少なくとも1つを考慮する必要がある。
(A1)ハザードに関するシナリオ(ハザードシナリオ、リスクシナリオ)、および、対策シナリオは膨大な数になり、対策の優先順位付けおよび最適化を行うのに多大な時間を要する。
(A2)どのような項目をモニタリングすれば複雑系の異常予兆検知およびレジリエンス向上に繋がるか、自明でない場合が多い。
(A3)インフラシステムが受けるハザードのモデリングには大きな不確定性がある。
【0053】
本実施形態にかかる情報処理システムは、より効率的な複雑系のレジリエンス解析を実現するためのフレームワークを提供する。このフレームワークにより、解析およびマネジメント機能をサービスとして提供することができる。顧客は、現状の顧客システムを変更することなく、レジリエンス解析を実行できるサービスを利用可能となる。
【0054】
フレームワークでは、IIoT(Industrial Internet of Things)などの解析およびマネジメントのサービスがAPI(Application Programming Interface)として定義(公開)されること、および、API仕様はOpenAPIおよびWSDL(Web Services Description Language)などの業界標準であることが望ましい。また本実施形態のフレームワークは、例えば、時刻情報(トリガー)および位置情報を同期させる機能を備えてもよい。位置情報は、例えば、GPS(Global Positioning System)、GIS(Geographic Information System)、および、GNSS(Global Navigation Satellite System)を活用することにより同期させることができる。
【0055】
図4は、本実施形態の情報処理システム41の構成例を示すブロック図である。
図4に示すように、情報処理システム41は、情報処理装置としてのプラットフォーム100と、エッジ端末200と、サービス提供装置300と、共通サービス400と、を含む。
【0056】
ここで、エッジ端末200は、以下のうちいずれの方法で実現されてもよい。
・実際のセンシングやモニタリングの端末。
・地震観測データ、気象観測データ、交通情報、および、衛星画像データなどのネットワーク経由でデータを取得する計算機上の取得部。
・仮想的に計算機上でセンシング・モニタリングデータを発生させる、または、データベースを参照して想定データを設定するなどの仮想的なエッジ端末(データ生成部またはデータ設定部)。また、エッジ端末200がデータを送信する機能(後述の第1送信部など)も計算機上の仮想的なデータ送信であってもよい。
【0057】
エッジ端末200とプラットフォーム100とは、例えば、IoTバスとして機能するインターフェースにより接続される。プラットフォーム100とエンタープライズサービスとは、例えば、APIなどサービスバスを介して接続される。IoTバスおよびサービスバスの実現方法はどのような方法であってもよい。例えばIoTバスおよびサービスバスは、インターネットなどのネットワーク(有線、無線のいずれであってもよい)により実現することができる。
【0058】
情報処理システム41は、例えばインターネットなどのネットワークを介して外部システム42と接続されてもよい。外部システム42は、サービス提供装置300と連携して動作するシステムである。
【0059】
なお
図4では、エッジ端末200、プラットフォーム100、サービス提供装置300、および、外部システム42がそれぞれ1つのみ記載されているが、それぞれ複数備えられてもよい。情報処理システム41全体がCPS(Cyber Physical System)システムに相当すると解釈することができる。また、サービス提供装置300および外部システム42がそれぞれCPSシステムに相当すると解釈することもできる。
【0060】
エッジ端末200は、エッジ端末200の各種処理を制御する制御部210を備える。例えば制御部210は、以下のような処理を制御する。
・モニタリングデータなどのデータの収集
・プラットフォーム100などの外部装置との間の通信(第1送信部)
・データの分析
・データの変換
・プラットフォーム100などから送信された制御情報に基づく動作の制御
【0061】
プラットフォーム100は、記憶部110と、分析部120と、操作部130と、を備える。記憶部110は、エッジ端末200等により収集されたデータ(以下、モニタリングデータという)、および、マスターデータを記憶する。マスターデータは、例えば、エッジ端末200の仕様、使用環境の仕様、設計図、および、メンテナンス履歴等に関するデータである。
【0062】
レジリエンス解析については、マスターデータは、例えば、対象システムの構成を示す構成データ、対象システムに影響する対策を示すデータ、対象システムに影響する行動を示すデータ、対象システムで生じるハザード(障害)をモデル化したハザードモデルを示すデータを含む。
【0063】
記憶部110は、フラッシュメモリ、メモリカード、RAM(Random Access Memory)、HDD(Hard Disk Drive)、および、光ディスクなどの一般的に利用されているあらゆる記憶媒体により構成することができる。記憶部110は、例えばモニタリングデータとマスターデータとをそれぞれ記憶する複数の記憶部により実現されてもよい。複数の記憶部は、物理的に異なる記憶媒体としてもよいし、物理的に同一の記憶媒体の異なる記憶領域として実現してもよい。
【0064】
分析部120は、記憶部110に記憶されたモニタリングデータを分析する。例えば分析部120は、モニタリングデータを用いたレジリエンス解析を実行する。レジリエンス解析の詳細は後述する。レジリエンス解析を実行する機能は分析部120に備えられる必要はなく、少なくともプラットフォーム100内に備えられていればよい。
【0065】
操作部130は、分析部120による分析結果などに基づき、エッジ端末200の制御するための制御情報を生成し、生成した制御情報をエッジ端末200に送信することにより、エッジ端末200を操作する。制御情報は、エッジ端末200の状態を変化させるための情報であればどのような情報であってもよい。例えば制御情報は、通信、エッジ端末200での分析、状態変化、センシング、および、操作の指示等をエッジ端末200(制御部210)に実行させるための情報である。
【0066】
なお、上記各部(分析部120、および、操作部130)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU(Central Processing Unit)などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
【0067】
エッジ端末200の制御部210は、モニタリングデータをプラットフォーム100に送信し、プラットフォーム100から制御情報を受信する。制御部210は、制御情報に基づいてエッジ端末200内での制御を行う。制御部210は、変化したエッジ端末200の状態に基づいて、さらにモニタリングデータをプラットフォーム100に送信し、プラットフォーム100から制御情報を受信する。このようなループ(CPSループ)が繰り返されることで、プラットフォーム100に蓄積されたモニタリングデータ、モニタリングデータに対する分析結果に基づく、大量のエッジ端末200の制御が実現される。
【0068】
サービス提供装置300は、モニタリングデータおよび分析結果の少なくとも一方を利用するサービスを提供する装置である。サービス提供装置300は、サービス部310と、ビジネス部320と、SoS(System of Systems)部330と、を備える。
【0069】
サービス部310は、プラットフォーム100に蓄積されたモニタリングデータおよび分析結果を人(管理担当者)が確認すること、CPSループの状態を人の知恵に基づいて人が検査すること、および、人手によりCPSループの状態を変化させること、などのために用いられる。
【0070】
例えば管理担当者は、専門家としての知見に基づき、CPSループの検査、監査、異常発生の検知、および、攻撃などに起因するAIの過誤(CPSループの異常)の検知などを実行し、情報処理システム41が、人の目から見て適切に稼働しているかを確認する。管理担当者は、CPSループの異常を知覚した場合には、サービス部310を介して制御情報を送信することにより、または、その他の方法により、CPSループのトラブルシューティングを実行してもよい。
【0071】
ビジネス部320は、モニタリングデータおよび分析結果などを用いたサービスを提供する。例えばビジネス部320は、CRM(Customer Relationship Management)、ERP(Enterprise Resource Planning)、PLM(Product Lifecycle Management)、および、EAM(Enterprise Asset Management)などのサービスを提供する。
【0072】
SoS部330は、複数の内部システムを備え、複数の内部システムの連携等を行う。例えばSoS部330は、サービス提供装置300内で生成される情報、および、プラットフォーム100に蓄積されたモニタリングデータおよび分析結果を用いてCPSループを統括(オーケストレーション)する。
【0073】
複数のサービス提供装置300が備えられる場合、情報処理システム41は、複数のSoS部330を備える。なお、1つのサービス提供装置300が複数のSoS部330を備えてもよい。複数のSoS部330それぞれは、複数の内部システムを備える。複数のSoS部330は、プラットフォーム100を介して連携してもよいし、プラットフォーム100を介さずに連携してもよい。
【0074】
各内部システムは、独立して管理、運用されるシステムであればどのようなものであってもよい。例えば内部システムは、CPSシステムであってもよいし、クラウドサーバまたはMEC(Multi Access Edge Computing)サーバによりサービスを提供するシステムであってもよい。内部システムは、ビジネス部320に相当するサービスを提供するシステムであってもよい。
【0075】
内部システムは、エッジ端末200等からの情報および要求を受信し、受信した情報および要求に応じた情報を返す。内部システムは、エッジ端末200等から受信する情報を集積して、実世界をサイバー世界上に再現する情報(デジタルツイン)を構築してもよい。
【0076】
SoS部330は、分散する複数の内部システムと情報を交換し、単独のシステムでは実現できない機能を提供する。例えば、各内部システムは、原則として、自システム内で制御可能な領域で最適(部分最適)のための制御を行う。これに対してSoS部330は、複数の内部システムを統括し、統括する複数の内部システム全体での最適(全体最適)のための制御を行う。SoS部330は、これに限られず、例えば各内部システムとは異なる機能を提供するシステムであってもよい。
【0077】
内部システムは、それぞれ単一の産業領域(サービス)に関するシステムであってもよい。SoS部330は、例えば、互いに異なる複数の産業領域に属する内部システムを統括する。
【0078】
また、レジリエンス解析については、SoS部330は、統括する複数の内部システムによる複雑系を対象システムとするレジリエンス解析の結果の確認、レジリエンス解析の解析条件(構成データ、行動、ハザードモデルなど)の指定、および、レジリエンス解析の結果に基づく方策の実行などのために用いられる。
【0079】
上記各部(サービス部310、ビジネス部320、および、SoS部330)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPUなどのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
【0080】
共通サービス400は、情報処理システム41内の各部(エッジ端末200、プラットフォーム100、サービス提供装置300)が共通に利用可能なサービスを提供する装置である。共通サービス400は、例えば以下のような機能を提供する。
・セキュリティ機能
・ロギング機能
・課金機能
【0081】
次に、プラットフォーム100の分析部120の機能の詳細について説明する。
図5は、分析部120の機能構成の一例を示すブロック図である。
図5に示すように、分析部120は、設定部121と、解析部122と、学習部123と、最適化部124と、通信制御部125(第2送信部)と、を備えている。
【0082】
設定部121は、レジリエンス解析のための各種設定を行う。例えば設定部121は、対象システムの構成データ、行動、および、ハザードモデルなどのうち少なくとも一部を含む解析条件を設定する。設定部121は、サービス提供装置300(SoS部330)からの指定に応じてこれらの設定を行ってもよい。設定部121は、対象システムが再構成された場合は、再構成後の対象システムの構成データを設定する。
【0083】
解析部122は、設定部121による設定に従いレジリエンス解析を実行する。例えば解析部122は、レジリエンス解析のための解析モデルを用いて、エッジ端末200から送信されたモニタリングデータを含む入力値が入力されたとき出力値を求める解析処理を実行する。解析モデルは、例えば、構成データ、行動、および、ハザードモデルなどの解析条件が設定された上で、モニタリングデータを含む入力値を入力し、価値関数の出力値を出力するモデルである。解析モデル、および、解析モデルを用いた解析処理の詳細は後述する。
【0084】
学習部123は、情報処理システム41で用いられる各種モデルの学習処理を実行する。例えば学習部123は、モニタリングデータとシミュレーションデータとを比較照合することにより、ハザードモデルまたはマルチエージェントモデルを学習(同定、更新)する。シミュレーションデータは、レジリエンス解析の中で出力されるデータである。例えば、シミュレーションデータは、物理モデルに基づくハザードシミュレーションから得られる負荷・状態量・異常度合などのデータ、および、マルチエージェントシミュレーションまたは数理計画法から得られる各メッシュまたは各ノードの状態量データである。例えば、学習部123は、ある時刻のモニタリングデータとシミュレーションデータによる予測値の誤差を小さくするように、ハザードモデル(負荷モデルやリスク算定モデルなど)またはマルチエージェントモデル(状態と行動の関係モデルなど)を学習する。
【0085】
解析モデルが、ニューラルネットワークモデルなどのように機械学習により構築される場合、学習部123は、事前に準備された学習データを用いて解析モデルを学習してもよい。
【0086】
最適化部124は、レジリエンス解析に基づく最適化処理を実行する。例えば最適化部124は、解析条件(構成データ、行動、および、ハザードモデル)の組合せが相互に異なる複数のレジリエンス解析を解析部122実行させ、出力値が最適となる解析条件を求める組合せ最適化問題を実行する。
【0087】
通信制御部125は、サービス提供装置300などの外部装置との間の通信を制御する。例えば通信制御部125は、レジリエンス解析の解析結果を示す情報をサービス提供装置300などの外部装置に送信する(第2送信部)。
【0088】
次に、サービス提供装置300のSoS部330の機能の詳細について説明する。
図6は、SoS部330の機能構成の一例を示すブロック図である。
図6に示すように、SoS部330は、出力制御部331と、管理部332と、を備えている。
【0089】
出力制御部331は、サービス提供装置300により処理される各種データの出力を制御する。例えば出力制御部331は、レジリエンス解析の解析結果に基づいて、解析結果を可視化した情報を出力する。情報の出力方法はどのような方法であってもよいが、例えば、表示装置に情報を表示する方法、および、ネットワークを介して接続される外部装置に情報を送信する方法などを適用できる。
【0090】
管理部332は、レジリエンス解析の解析結果に応じた複雑系の管理(マネジメント)を実行する。例えば管理部332は、解析結果から決定される方策の実行を管理する。上記のように、方策は、複雑系ネットワークの再構成などである。管理部332による管理処理の詳細は後述する。
【0091】
次に、本実施形態によるレジリエンス解析の概要について説明する。
図7は、本実施形態によるレジリエンス解析の全体の流れの例を示す図である。
図7は、マルチエージェントモデルを含む解析モデルを用いたレジリエンス解析の例を示す。
【0092】
レジリエンス解析は以下のような手順で実行される。
(S01)設定部121は、サービス提供装置300(SoS部330)などによる指定に応じて、複雑系の構成データと、行動およびハザードモデルに相当するシナリオ(ハザードシナリオ、リスクシナリオ、対策シナリオ)と、を設定する。ハザードモデルは、ハザードモデルデータベースに記憶される。
(S02)解析部122は、エージェントを発生させる。
(S03)解析部122は、各エージェントの状態、環境、他のエージェントとの相互作用などのモニタリングデータを考慮し、行動を選択する。モニタリングデータは、モニタリングデータベースに記憶される。
(S04)解析部122は、各エージェントの目的を実行させ、レジリエンス指標を算出する。
(S05)解析部122は、すべてのエージェントのレジリエンス指標を統合した値を算出する。解析部122は、レジリエンスポテンシャルをさらに算出してもよい。
【0093】
本実施形態では、サービス提供装置300(SoS部330)などによる指定に応じてレジリエンス解析に必要な情報を設定する機能(設定部121)、および、設定に応じてレジリエンス解析を実行する機能(解析部122)を備えるプラットフォーム100が、レジリエンス解析のフレームワークの一部として提供される。これにより、複雑系のレジリエンス解析がより効率的に実行可能となる。
【0094】
解析モデルは、上記のようなマルチエージェントモデルを用いた解析を代理(代替)するように構築されたサロゲートモデルであってもよい。サロゲートモデルは、例えば、各状態、各行動、各ハザード(ハザードモデル)、および、価値関数について、マルチエージェントモデルの物理シミュレーションを事前に網羅的に行った結果を用いて構築される。サロゲートモデルは、階層ベイズモデルなどの確率統計モデルであってもよいし、ニューラルネットワークモデルなどの機械学習技術により構築されるモデルであってもよい。
【0095】
網羅的な物理シミュレーションを実行することなどにより事前に得られる学習データを用いて、以下のような項目間の関係性を表すサロゲートモデルを構築してもよい。
図8は、このようにして構築されるサロゲートモデルの一例を示す図である。
・状態と行動
・ハザードと状態
・ハザードと行動
・価値関数と状態
・価値関数と行動
・価値関数とハザード
・ハザードと状態と行動
・価値関数と状態とハザードと行動
【0096】
サロゲートモデルは、時刻ごとに構築されてもよいし、後述のラグランジアン・ニューラルネットワーク(Lagrangian Neural Networks)モデルのように、時間応答も含めたモデル(時間依存性も考慮したモデル)として構築されてもよい。
【0097】
このように、サロゲートモデルは、価値関数、各状態、各行動および各ハザードの対象時刻における因果関係(相関関係)を表すモデルと解釈することができる。サロゲートモデルにより、ハザードおよび状態を場所またはノードごとに連続的または離散的にレベル分けして出力することができ、また、価値関数も出力することができ、マルチエージェントシミュレーションを代替することができる。
【0098】
サロゲートモデルの構築方法についてさらに説明する。
図9は、マルチエージェントモデルを用いたシミュレーションをサロゲートモデルで代替する例を示す図である。この例は、ハザードモデルは固定の制約条件として、状態変数と行動の対応関係が決まっている場合について、価値関数、各状態、各行動のサロゲートモデルを用いて、入力となる各状態から価値関数が出力として得られることを示した例である。固定条件のハザードではなく、可変のハザードが、サロゲートモデルに組み入れられてもよい。また、負荷(ハザード)に対する故障率(行動)の出力など、解析の一部のみにサロゲートモデルが活用されてもよい。
【0099】
マルチエージェントモデルを用いたシミュレーションでは、ノードおよびメッシュなどの各構成要素に対して、ある制約条件下での状態(状態変数)と行動の対応関係が事前に用意される。制約条件は、例えばハザードモデルである。上記のようにハザードモデルは環境に関する条件を含み得る。また、予め設定された確率モデル(対応確率表、確率分布、マルコフ状態遷移モデル、ベイズネットモデルなど)を用いて、予め設定された複数の行動から、価値関数の出力値を指標として、入力された状態に応じた行動が選択される。
【0100】
シミュレーションにより、全構成要素(全ノード、全メッシュなど)について、時間とともに、それぞれ状態が遷移し、時間的および空間的なパターンが生成される。このようにして、時間的および空間的なシミュレーションが行われる。
【0101】
また、各時刻において、対象システムの構成要素(ネットワークを構成する全ノード、全メッシュなど)について、価値関数の値を算出することができる。状態、行動、および、制約条件を網羅的に変化させたシミュレーションを事前に行うことで、対象システムの全構成要素(全ノード、全メッシュなど)について、サロゲートモデリングのための学習データを準備することができる。
【0102】
マルチエージェントモデルでは、状態、ハザードモデル、行動、および、価値関数が構成要素となり得る。サロゲートモデルでは、例えば、ハザードモデルが制約条件として設定され、状態が入力変数として設定され、価値関数が出力変数として設定される。
【0103】
ある制約条件の下で、状態変数の値をサロゲートモデルに入力すると、サロゲートモデルから価値関数の値を出力できる。ハザードもサロゲートモデルに含める場合は、ハザードモデルを設定した上で、ハザードモデルの変数を変化させることで、その応答の変化および故障率の変化に関するシミュレーション結果から、サロゲートモデルを構築することができる。
【0104】
サロゲートモデルは、マルチエージェントモデルを用いた解析モデルと比較して、レジリエンス解析をより高速に実行可能となる。このため、相互に異なる解析条件によりレジリエンス解析を複数回実行し、優先順位付けまたは最適化を高速に実行することが可能となる。例えば、
図7に示すように、解析条件を変えてレジリエンス解析を繰り返し実行し、最適な解析条件を求める組合せ最適化を実現可能となる。
【0105】
例えば最適化部124は、異なる方策をそれぞれモデル化したサロゲートモデルを用いて価値関数の出力値を求め、最適な出力値が得られる方策を特定する、または、出力値に基づく各方策の優先順位付けを行うように、組合せ最適化問題を構成する。最適化部124は、この組合せ最適化問題を、最適化エンジンにより解くことができる。最適化エンジンは、例えば、シミュレーテッド分岐マシン(SBM:Simulated Bifurcation Machine)、および、量子コンピュータにより実現することができる。
【0106】
最適化問題において、構成要素(例えばノード)の状態変数(またはレベル分け)の個数が過大となる場合は、1つの構成要素を複数の構成要素(状態変数ごと、または、レベルごと)に分けて並列処理することで、1つの構成要素に対する処理を代替してもよい。例えば、1つのノードの状態量が1~5の5段階のレベル(1、2、3、4、5)で表現されている場合、1つのノードを、2段階のレベル(0、1)で表現されるノード5個に分割し、並列処理が実行できるようにする。
【0107】
図10は、構成要素モデルの例を示す図である。
図10は、主に、解析の対象となる領域を分割した複数のメッシュを構成要素モデルとする例を示す。モデル1001は、全領域のうち一部を拡大した領域の構成要素(メッシュ)を表す。モデル1002は、複数のノードと、複数のノード間を接続する伝達ラインと、を構成要素モデルとして含むネットワークモデルの例を示す。
【0108】
次に、本実施形態にかかる情報処理システム41によるレジリエンス解析処理の流れについて説明する。
図11は、本実施形態におけるレジリエンス解析処理の一例を示すフローチャートである。
【0109】
プラットフォーム100の設定部121は、対象システムのネットワーク構成(構成データ)を設定する(ステップS101)。設定部121は、行動またはハザードモデルに相当する各シナリオ(リスクシナリオ、ハザードシナリオ、および、対策シナリオ)を設定する(ステップS102)。ネットワーク構成およびシナリオは、例えばサービス提供装置300(SoS部330、サービス部310)からの指定に従い設定されてもよい。
【0110】
解析部122は、設定されたネットワーク構成およびシナリオを用いて、サロゲートモデルを構築する(ステップS103)。解析部122は、構築したサロゲートモデルによるレジリエンス解析を実行する(ステップS104)。解析部122は、シナリオを変更するか否かを判定する(ステップS105)。
【0111】
例えば、解析部122は、レジリエンス解析の結果をサービス提供装置300などに出力後、結果に応じてシナリオの変更が指定された場合に、シナリオを変更すると判定する。最適化処理などのために複数のパターンのシナリオが指定された場合、解析部122は、未処理のパターンのシナリオに変更すると判定してもよい。
【0112】
シナリオを変更すると判定された場合(ステップS105:Yes)、ステップS102に戻り、変更後のシナリオが設定されて処理が繰り返される。シナリオを変更しないと判定された場合(ステップS105:No)、解析部122は、ネットワーク構成を変更するか否かを判定する(ステップS106)。
【0113】
例えば、解析部122は、レジリエンス解析の結果をサービス提供装置300などに出力後、結果に応じてネットワーク構成の変更が指定された場合に、ネットワーク構成を変更すると判定する。最適化処理などのために複数のパターンのネットワーク構成が指定された場合、解析部122は、未処理のパターンのネットワーク構成に変更すると判定してもよい。
【0114】
ネットワーク構成を変更すると判定された場合(ステップS106:Yes)、ステップS101に戻り、変更後のネットワーク構成が設定されて処理が繰り返される。ネットワーク構成を変更しないと判定された場合(ステップS106:No)、学習部123は、モデルを学習するか否かを判定する(ステップS107)。
【0115】
例えば、学習を実行することが指定された場合、学習部123は、学習を実行すると判定する。学習を実行すると判定された場合(ステップS107:Yes)、学習部123は、サロゲートモデルを学習する(ステップS108)。学習後、ステップS103に戻り、学習により更新されたパラメータでサロゲートモデルが再構築され、処理が繰り返される。なお、サロゲートモデルの学習は、レジリエンス解析処理の中で実行される必要はなく、レジリエンス解析処理とは独立に実行されてもよい。
【0116】
学習を実行しないと判定された場合(ステップS107:No)、最適化部124は、最適化処理を実行し、方策の優先順位付けを行う(ステップS109)。なお、最適化処理の実行が指定されていない場合などであれば、最適化処理は実行されなくてもよい。解析結果を示す情報は、例えば通信制御部125によりサービス提供装置300に送信される。
【0117】
サービス提供装置300の出力制御部331は、送信された情報を用いて解析結果(方策による効果など)を可視化する(ステップS110)。
【0118】
図12および
図13は、レジリエンス解析の結果を可視化した画面の例を示す図である。
【0119】
図12は、
図10のモデル1002のようにノードを構成要素として含むネットワークモデルを用いたレジリエンス解析の結果を可視化した例である。対象システムが例えばプラントの場合、各ノードは、発電機、軸受、蓄電池、ポンプ、回転機械、制御装置、および、電力送配電装置などのコンポーネントのいずれかに相当する。出力制御部331は、例えば、故障により停止状態となっているノードを白い丸で表示し、回復(活動)状態となっているノードを黒い丸で表示する。
【0120】
図13は、
図10のモデル1001のようにメッシュを構成要素として含むモデルを用いたレジリエンス解析の結果を可視化した例である。対象システムが例えばライフラインとなるインフラシステムの場合、各メッシュは、電力、物流、交通(鉄道、道路)、通信、上水道、下水道、および、ガスなどのライフラインの状態をそれぞれ表す。例えば出力制御部331は、停止状態となっているメッシュを白で表し、回復(活動)状態となっているメッシュを黒で表す。
【0121】
レジリエンス指標の可視化方法は上記に限られず、どのような方法であってもよい。上記のように色により回復度合または被害度合をレベル分けして表示する方法の他に、数値によりレベル分けして表示する方法を用いてもよい。また、出力制御部331は、時刻に応じたレジリエンス指標の変化を表示してもよい。最適化処理を行った場合は、出力制御部331は、例えば効果が大きい順(優先順位順)に方策を表示してもよい。
【0122】
対象システムの管理者(例えばサービス提供装置300のシステム管理者)は、可視化された解析結果を参照し、別の解析条件によりレジリエンス解析を繰り返し実行すること、または、対象システムに対する方策を実行することが可能となる。
【0123】
例えば管理者は、ネットワーク構成の設定を変更しながら、レジリエンス解析手法を繰り返すことにより、方策の効果を可視化または優先順位付けを行うことができる。最適化エンジンにより組合せ最適化問題を実行するように構成した場合は、指定された時刻(将来の推定でもよい)において最適なレジリエンス向上の方策を抽出することも可能となる。
【0124】
管理者は、例えばSoS部330を用いて、方策の実行を管理することができる。例えばSoS部330は、レジリエンス解析結果に応じて管理者が実行を指定した方策を実行する。SoS部330は、管理者などの指定によらずに方策を実行してもよい。例えばSoS部330は、最適化処理により優先順位が最も高いと判定された方策を実行してもよい。
【0125】
複雑系ネットワークでは、本実施形態におけるサロゲートモデルを活用することにより、一部のノードを制御するだけで全体を制御することも可能となる。各ノードにおける行動(方策)を適切に制御(行動の組合せの選択など)することで、複雑系ネットワークの全体が、外乱に対して頑健になる、または、柔軟にネットワークを再構成できるようになる場合もある。
【0126】
図14は、再構成による対象システムの状態変化の例を示す図である。
図14は、回復状態にあるノードを制御する、または、新たなノードを結合する、などの方策により、対象システム全体を安全な状態(回復状態)に変化させた例を示す。
【0127】
ここで、状態をモニタリングすることによる効果について説明する。
図15は、モニタリングの効果の例を説明するための図である。
図15に示すように、状態(構成要素の状態変数、ハザードにかかわる変数など)をモニタリングすることにより、状態の確率分布の偏差が小さくなり、レジリエンス指標の推定(価値関数、リスク、および、ハザードの推定でもよい)の確信度合が大きくなる。
【0128】
本実施形態では、状態の確率分布を仮想的に変更して、レジリエンス解析を行うことができる。これにより、レジリエンス指標への感度の高いモニタリング項目を明らかにすることができる。
【0129】
例えば解析部122は、出力値への影響が他の種類より大きいモニタリングデータの種類を求めることができる。解析部122は、モニタリングデータの取得装置(センサなど)を配置する位置、および、取得装置の動作条件のうち少なくとも一部を含む設定情報を変更してレジリエンス解析を実行し、最適な設定情報を求めてもよい。通信制御部125は、求められた種類または設定情報を示す情報をサービス提供装置300に送信してもよい。
【0130】
複数のインフラシステムに共通のハザードまたは共通のモニタリングデータが存在する場合がある。本実施形態のフレームワークを用いれば、このような場合に、共通のハザードに対応するハザードモデルまたは共通のモニタリングデータを用いたレジリエンス解析の結果などの情報を、複数のシステム管理者(事業者)に共有させることが可能となる。
【0131】
例えば、情報処理システム41が、相互に異なる複数の対象システムのうちいずれかにそれぞれ対応する複数のサービス提供装置300を備えるものとする。以下では、ハザードまたはモニタリングデータの少なくとも一方が共通するサービス提供装置300a、300bの2つのサービス提供装置300が備えられる場合を例に説明する。
【0132】
解析部122は、例えばサービス提供装置300aに対応する対象システムに対してレジリエンス解析を実行する。通信制御部125は、このレジリエンス解析の結果を、サービス提供装置300aのみでなく、サービス提供装置300bに送信するように構成することができる。
【0133】
以下に、本実施形態によるレジリエンス解析の具体例について説明する。
【0134】
対象システムとしては、例えば、インフラ構造物(ビル、データセンター、プラント、工場、鉄塔など)に設置された、エレベータシステム、電源・パワーエレクトロニクスシステム、空調システム、および、熱輸送システムなどがある。これらの対象システムでは、例えば、エレベータ、電源、蓄電池、空調、および、ポンプなどがコンポーネントとなり得る。
【0135】
上記のような対象システムでは、以下のようなハザード要因の組合せにより、各コンポーネントは正常な範囲内の挙動であっても、複合的なハザードの非線形な相互作用により創発現象が生じ、損傷および事故が発生する恐れがある。
・風作用および地震による不規則動荷重
・日射による熱変形
・建築物への据付誤差
・建築物の構造劣化
・人の流れまたは動きによる動荷重(衝撃、振動)
・空調システムの故障による構造物の温度変化
【0136】
すべての組合せを例えば信頼性試験により事前に検証することは、時間的および経済的な制約があり困難である。これに対して、例えば本実施形態のようなサロゲートモデルを用いれば、レジリエンス解析をより高速に実行可能となる。また、最適化エンジンを用いた組合せ最適化を実行するように構成すれば、対策の優先順位付けおよび最適化をより高速に実行可能となる。
【0137】
一方、例えば、各コンポーネントのモニタリング、建屋内のカメラによるモニタリング、および、建築物劣化のモニタリングは、相互に異なるモニタリングシステムにより独立に実行される場合が多い。本実施形態によれば、あるモニタリングシステムで用いられているモニタリングデータの取得装置を、アバター端末として他のモニタリングシステムに活用するという方策を実行することができる。
【0138】
例えば、エレベータ内で画像を取得する監視カメラ、エレベータ上部に設置されたカメラ付きドローン、および、自律移動型のモニタリングロボットが、アバター端末となり、各階でエレベータ近傍の建築構造部材の損傷状態をモニタリングするように構成することができる。
【0139】
別の例として、温度に依存して故障確率が変化するコンポーネントの場合、冷却システムに付随の温度モニタリングデータを、他のコンポーネントの故障予兆検知に活用することもできる。その他、ビル内外の気流は、エレベータまたは空調のハザードに影響する場合がある。このため、空調向けに空気の流れまたは圧力をモニタリングしたデータは、エレベータのレジリエンス解析にも有用な場合がある。
【0140】
このように、本実施形態のフレームワークによれば、異なる複数の対象システム間で、コンポーネントに付随のモニタリングデータを互いに共有すること、および、モニタリングデータから得られたハザードモデルに関わる変数の変化などの情報を共有すること、が可能となる。
【0141】
他のレジリエンス解析の具体例としては、例えば、仮想的な地震、台風および強風などによる不規則動荷重による、重要インフラ(交通網、電力網、上下水道網など)のリスク解析および復旧過程の解析を含むレジリエンス解析がある。
【0142】
このようなレジリエンス解析では、例えば、対象地域を離散的なメッシュに分割したモデル、または、対象とするインフラの複数ノードから構成されるネットワークモデルが用いられる。レジリエンス指標は、例えば、各メッシュまたは各ノード(分岐点)について、以下のような入力値を入力し、各インフラの故障率、被害度合、復旧率および修復率などの出力値を出力するハザードモデルにより算出される。
・地震の大きさ
・地盤増幅率などの負荷変数
・被害度合算定対象の構造変数および強度変数
・環境・境界条件
【0143】
ハザードモデルは、複雑系ネットワークにおける行動(分散型インフラの導入、分散型インフラネットワークの再構成の方法、モニタリングの強化など)に応じて変更され得る。例えば、ハザードモデルは、行動(対策シナリオ)ごとに構築されてもよいし、ハザードモデルの中に行動(対策)に関する変数を盛り込むように構築されてもよい。
【0144】
(変形例1)
上記のように、サロゲートモデルは、時間応答を含むモデルであってもよい。本変形例では、このようなモデルの一例として、ラグランジアン・ニューラルネットワークとしてサロゲートモデルを構築する例を説明する。
【0145】
ラグランジアン・ニューラルネットワークは、偏微分方程式の離散化数値計算手法、および、機械学習手法である。離散化数値計算手法は、例えば有限要素法、有限体積法および差分法である。以下では、ラグランジアン・ニューラルネットワークをマルチエージェント解析に導入したモデルをMASLN(Multi-Agent-System-based Lagrangian neural network)という。
【0146】
MASLNは、以下のように構築できる。
(S1)MASLNの定義:
・時間的および空間的に離散化された状態変数および状態変数の変化速度を表す状態変化速度をモデルへの入力データ(入力値)とする。このとき、条件データを入力データとして加えてもよい。モデルの出力データ(出力値)は、対象システムにおける各要素の価値汎関数とする。このとき、次の時間ステップ(次の時刻)の状態変数および状態変化速度を出力として加えてもよい。価値汎関数φ
θは、マルチエージェントモデルの構成要素(メッシュ、ノードなど)の各価値汎関数φ
eの総和(φ
θ=Σφ
e)で表現することができる。各構成要素の価値汎関数は、例えば、アベイラビリティ指標(価値関数1)、経済性指標(価値関数2)、および、リスク指標(価値関数3)などの価値関数の和(または線形代数結合)で表現することができる。
・入力データから出力データへ変換するモデル(変換モデル)、または、入力データから出力データを推定するモデル(推定モデル)を定義する。ニューラルネットワークの場合は、モデルを定義するパラメータは、層数、各層の素子数、および、各素子の活性化関数の構成などが挙げられる。なお、階層ベイズモデルの場合は、モデルを定義するパラメータは、中間層の潜在変数、データ分布、事前分布、および、ハイパーパラメータの構成などが挙げられる。
(S2)MASLNの学習データの準備:
上記のように、マルチエージェントモデルの物理シミュレーションを構成要素ごと、および、時間ステップごとに実行し、物理シミュレーションの結果を、MASLNにおける損失関数を算出するための正解データとして準備する。物理シミュレーションに用いた入力データ、および、正解データを含む学習データが学習処理で使用される。
(S3)MASLNの学習:
・MASLNにより価値汎関数近似モデル(パラメータθ)を作成する。
・MASLNにより、学習データに含まれる入力データに対して、価値汎関数のスカラー値φ
θ、並びに、次の時間ステップの状態変数および状態変化速度を出力する。φ
θは、パラメータθにより定められるMASLNにより出力される価値汎関数の値を表す。
・MASLNを用いて、以下の(1)式および(2)式でそれぞれ表される勾配を算出する。
【数1】
【数2】
・MASLNを用いて次の時間ステップの状態変数および状態変化速度の時間微分を算出する。
・価値汎関数、状態変数の勾配、および、状態変化速度の勾配を用いて、損失関数を最小化するようにMASLNのパラメータを学習する。
【0147】
次に、MASLNの構成例について説明する。
図16は、MASLNの構成例を示す図である。この構成例は、価値汎関数のみが出力データに含まれる構成の例である。
【0148】
出力データが価値汎関数のみの場合は、次の時間ステップ(t+Δt)の状態変数および状態変化速度は、MASLNの逆伝播により算出される。次の時間ステップの状態変数および状態変化速度は、MASLNの出力の価値汎関数から、変分原理により推定されてもよい。MASLNは、価値汎関数と、次の時間ステップにおける状態変数および状態変化速度との両方が出力データに含まれるように構成されてもよい。
【0149】
λAは、行動についての条件データを示す。λHは、ハザードモデルについての条件データを示す。λtは、時間に関する条件データを表す。これらの条件データのうち一部が入力されるように構成してもよい。
【0150】
図16に示すように、MASLNは、入力層と、2つの中間層と、出力層と、を含む。なお中間数の個数は2個に限られず、1個または3個以上であってもよい。
【0151】
入力層は、要素ごとの状態変数および状態変化速度、並びに、条件データλが、入力データとして入力される。出力層は、要素ごとの価値汎関数を出力データとして出力する。
【0152】
次に、MASLNの学習に用いられる損失関数について説明する。損失関数は、例えば以下のように定義される。
・MASLNから算出した勾配と、事前の解析結果(離散化要素ごとに算出)である正解データの勾配と、の差を最小にできる関数
【0153】
勾配は、価値汎関数のスカラー値φθの状態変数についての偏微分、価値汎関数のスカラー値φθの状態変化速度についての偏微分、状態変化速度の時間についての偏微分、および、状態変数の時間についての偏微分を含む。これらの勾配それぞれについて、MASLNから算出された勾配の値(勾配値)と、正解データの勾配値との差が算出される。
【0154】
損失関数は、例えば、解析領域における各要素の勾配値の差の二乗和の総和などである。正解データの勾配値は、例えば、離散化要素ごとに算出した勾配値の集合データである。正解データの勾配値は、以下のような関係モデルを用いて算出されてもよい。
・状態変数を変数とした価値汎関数に関する近似モデルなどの関係モデル
・時間を変数とした状態変数に関する近似モデルなどの関係モデル
【0155】
また、損失関数は、価値汎関数についてもMASLNから算出した価値汎関数値と、事前の解析結果から取得した価値汎関数値との差を最小にできる関数を含んでもよい。
【0156】
また、MASLNの出力データが変位および変位速度などの物理量を含む構成については、変位および変位速度などの物理量についてもMASLNから算出した値と事前の解析結果から取得した値との差を最小にできる関数を損失関数として追加してもよい。これらの各損失関数の和における各項の重み係数を変えてもよい。
【0157】
また、損失関数における価値汎関数の状態数または状態変化速度に関する勾配について、以下の(3)式および(4)式で表される、条件データλに関する偏微分の連鎖律を適用してもよい。
【数3】
【数4】
【0158】
価値汎関数の条件データλに関する偏微分データと、条件データλの状態変数および状態変化速度に関する偏微分データは、事前に学習データ(正解データ)として準備される。MASLNの学習の際には、価値汎関数の条件データλに関する偏微分データ(以下の(5)式)、条件データλの状態変数に関する偏微分データ(以下の(6)式)、および、条件データλの状態変化速度に関する偏微分データ(以下の(7)式)も算出される。
【数5】
【数6】
【数7】
【0159】
また、損失関数は、価値汎関数の条件データλに関する偏微分データと、条件データλの状態変数および状態変化速度に関する偏微分データについて、MASLNから推定される勾配と、事前の学習データの整合性に関する損失関数を含んでもよい。
【0160】
本変形例では、例えば学習部123が、MASLNの学習処理を実行する。学習部123は、例えば、出力データの勾配と、正解データである勾配との差を最小化するように解析モデルを学習する。
【0161】
以上のように、本変形例では、離散化の各要素から構成された価値汎関数のラグラジアンを活用した変分原理に基づく考え方で、ニューラルネットワークの出力層に価値汎関数が組み込まれる。そして、ラグラジアンの状態変数および状態変化速度の勾配が、状態変数および状態変化速度の時間的変化と整合(事前に物理シミュレーションした数値実験の結果集合との整合など)するように、MASLNが学習される。このようにして構築されたMASLNにより、時間依存性の物理現象にも活用できる超高速シミュレーション手法を実現できる。
【0162】
エッジ端末200から、ある構成要素における異常予兆の状態変数をモニタリングできたとする。この場合、本変形例では、価値汎関数を指標として、対象システム全体で安全な状態(回復状態、正常状態)に維持できるように行動を選択することができる。これにより、対象システムのアベイラビリティを高めるようにマネジメントすることが可能となる。
【0163】
以上説明したとおり、本実施形態によれば、複雑系のレジリエンスなどの解析をより効率的に実行可能となる。
【0164】
次に、本実施形態にかかる情報処理装置のハードウェア構成について
図17を用いて説明する。
図17は、本実施形態にかかる情報処理装置のハードウェア構成例を示す説明図である。
【0165】
本実施形態にかかる情報処理装置は、CPU51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、各部を接続するバス61を備えている。
【0166】
本実施形態にかかる情報処理装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
【0167】
本実施形態にかかる情報処理装置で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD-R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
【0168】
さらに、本実施形態にかかる情報処理装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかる情報処理装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
【0169】
本実施形態にかかる情報処理装置で実行されるプログラムは、コンピュータを上述した情報処理装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
【0170】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0171】
41 情報処理システム
100 プラットフォーム
110 記憶部
120 分析部
121 設定部
122 解析部
123 学習部
124 最適化部
125 通信制御部
130 操作部
200 エッジ端末
210 制御部
300 サービス提供装置
310 サービス部
320 ビジネス部
330 SoS部
331 出力制御部
332 管理部
400 共通サービス