核セキュリティにおける内部脅威者検知手法の提案

公開日:
カテゴリ: 第13回
1.はじめに
近年、原子力発電所における核セキュリティの重要性は大きく増している。原子力発電所における核セキュリティの主な目的の一つは、悪意ある行為による安全機能の喪失リスクを可能な限り下げることである。よって核セキュリティ脅威のなかでも特に重要な脅威が妨害破壊行為(Sabotage)でなる。妨害破壊行為の行為者には、大きく分けて外部脅威者、内部脅威者、および両者が協力する場合があり、内部脅威者とは枢要区域・設備等へのアクセス権を持つことから通常業務を装って妨害破壊行為を行う可能性が高い。 原子力発電所の核セキュリティ対策では侵入防止のための装置・設備や侵入検知のためのセンサ類がすでに数多く開発されているが、アクセス権を有する内部脅威者に対しては侵入時の検知は有効ではなく、妨害破壊行為に関わる異常行動を検知する必要がある。しかし通常業務のための正常行動と妨害破壊行為のための異常行動との判別は困難なため、異常行動そのものを正確に検出して異常行動の有無を判定する必要がある。 内部脅威者が原子力発電所内に侵入した後の行動を時系列で分類すると、Fig. 1 に示すように接近→入室→危険行動→退室の大きく4 段階となる。それぞれの段階で 検知対象となるのは ・ 接近:ルートなど ・ 入室:アクセス権、顔認証、人数など ・ 危険行動:全身動作、手元動作、所持物(工具など)、不審物など ・ 退室:滞在時間など であり、これらのうち接近・入室・退室については作業計画との比較により、危険行動については検知技術の適用により内部脅威者の妨害破壊行為の検知が可能であると考えられる。
Fig.1 Flow of detection of sabotage by insiders Fig. 2 に細分化された内部脅威者の妨害破壊行為検知 手段と検知技術との対応の案を示す。異常行動の検知に 着目すると、全身動作、手元行為、所持物、不審物の有 無の各々の検知対象項目に対する検知手段の例としてサ ーモグラフィ、振動センサ、音響センサ、画像解析など が挙げられる。その中でも画像解析は多くの項目に対応 しており、内部脅威者による妨害破壊行為の検知において特に有効と考えられる技術である。そこで本研究では、画像解析を用いた原子力発電所への妨害破壊行為者による異常行動検知手法を提案する。 Fig. 2 Combination of detection method for abnormal behaviors by malicious insiders
2.内部脅威者による異常行動検知手法の提案 上述のように、内部脅威者による妨害破壊行為の検知 手段として画像解析は有効なものの1つである。これま でにも監視カメラ画像の解析による異常行動検知手法の 開発例[1]はあるが、その多くは正常時の行動からの逸脱 の有無を検知するにとどまっている。 そこで本研究では、画像解析から異常行動を細分化し て分析するための下記の(1)~(3)の手順を提案した。 (1) 全身と手指の関節位置の時系列データ取得 妨害破壊行為に関わる異常行動を模擬した行動を Microsoft Kinect を用いて撮影し、RGB データおよ び深度データの時系列データを取得する。Microsoft Kinect には全身の関節位置を計算するソフトが付属 されているが、手指については付属ソフトがないた め、独自に開発する。 (2) 異常行動時系列データの特徴量抽出 主成分分析(PCA: Principal Component Analysis)[2]や 畳み込みニューラルネットワーク(CNN: Convolution Neural Network) [3]を用い、異常行動時における全身 Fig. 3 Flow-chart of proposed detection method for sign of abnormal behaviors by malicious insiders 内部脅威者による妨害破壊行為は原子力発電所の核セ キュリティにとって最も重大な脅威の一つであるが、通 常作業との判別が困難であり新たな対策が求められてい る。本研究では画像解析により妨害破壊行為に伴う異常 行動を細分化し、リアルタイムで異常行動の検知・同定 を行う手法を提案した。 参考文献 [1] Kenji Iwata et al., “Development of Software for Real-time Unusual Motions Detection by Using CHLAC”, IEEE Bio-inspired, Learning and Intelligent Systems for Secufity, pp. 34-39 (2008). [2] Svante Wold et al., “Principal Component Analysis”, Chemometrics and Intelligent Laboratory Systems, Vol. 2, pp. 37-52 (1987). [3] Steve Lawrence, et al., “Face Recognition: A Convolutional Neural Network Approach”, IEEE Trans. On Neural Networks, Vol. 8, No. 1, pp. 98-113 (1997). - 70 - と手指の関節位置の時系列データの特徴ベクトルを 抽出し、異常行動ごとに細分化してデータベースと して保存する。 (3) リアルタイム観察による異常兆候検知 妨害破壊行為に関わる異常行動を含む行動を Microsoft Kinect を用いてリアルタイムで撮影し、 (2)で取得した特徴ベクトルデータベースとの比較 により異常行動の兆候を検知するとともに異常行動 の種類を同定する。 3.まとめ“ “核セキュリティにおける内部脅威者検知手法の提案 “ “出町 和之,Kazuyuki DEMACHI,川崎 祐典,Hironori KAWASAKI,陳 実,Shi CHEN,藤田 智之,Tomoyuki FUJITA,兼本 茂,Shigeru KANEMOTO
著者検索
ボリューム検索
論文 (1)
解説記事 (0)
論文 (1)
解説記事 (0)
論文 (0)
解説記事 (0)
論文 (1)
解説記事 (0)
論文 (2)
解説記事 (0)
論文 (2)
解説記事 (0)
論文 (1)
解説記事 (0)
論文 (2)
解説記事 (0)
論文 (0)
解説記事 (0)
論文 (5)
解説記事 (0)
論文 (5)
解説記事 (0)
論文 (0)
解説記事 (0)
論文 (0)
解説記事 (0)