BR112014011015B1 - método de geração de dados em uma cadeia de suprimento de óleo e gás, interface geradora de dados e meio legível de computador não transitório - Google Patents

método de geração de dados em uma cadeia de suprimento de óleo e gás, interface geradora de dados e meio legível de computador não transitório Download PDF

Info

Publication number
BR112014011015B1
BR112014011015B1 BR112014011015-8A BR112014011015A BR112014011015B1 BR 112014011015 B1 BR112014011015 B1 BR 112014011015B1 BR 112014011015 A BR112014011015 A BR 112014011015A BR 112014011015 B1 BR112014011015 B1 BR 112014011015B1
Authority
BR
Brazil
Prior art keywords
data
collected
fact
events
interface
Prior art date
Application number
BR112014011015-8A
Other languages
English (en)
Other versions
BR112014011015A2 (pt
Inventor
Charles FINKEL
Giorgio CASET
Mark Campbell
Christophe VAN NGOC TY
Original Assignee
Sicpa Holding Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sicpa Holding Sa filed Critical Sicpa Holding Sa
Publication of BR112014011015A2 publication Critical patent/BR112014011015A2/pt
Publication of BR112014011015B1 publication Critical patent/BR112014011015B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms

Abstract

MÉTODO DE GERAÇÃO DE DADOS EM UMA CADEIA DE SUPRIMENTO DE ÓLEO E GÁS, INTERFACE GERADORA DE DADOS E MEIO LEGÍVEL DE COMPUTADOR NÃO TRANSITÓRIO. A presente invenção se refere a um conjunto para armar, por soldagem, um painel composto (100) compreendendo pelo menos duas partes separadas por um material preenchedor e destinado a ser unido juntamente por soldagem envolvendo: uma fornalha que permite uma temperatura de soldagem para soldar o painel (100) a ser atingido, um dispositivo de armação (1) compreendendo uma forma (20) possuindo um formato similar ao formato final do painel que deve ser soldado, o conjunto sendo caracterizado pelo fato de que o dispositivo de armação (1) adicionalmente compreende, meios de pressionamento (30) projetado para aplicar pressão mecânica a pelo menos parte da superfície de dito painel (100) em uma direção permitindo o painel (100) a ser deformar permanentementeado em um formato da configuração de que corresponde a aquela da forma (20), estes meios de pressionamento (30) sendo projetados para se mover sob a ação de meios de força elástica (210), as forças aplicadas por ditos meios de força elástica (210) sendo determinado tal que, na temperatura de soldagem, eles aplicam a força necessária para deformar o painel (100) contra a forma (20).

Description

FUNDAMENTOS Campo da divulgação
[0001] A presente descrição se refere genericamente a um sistema e método para a geração de dados compatíveis com um sistema externo de uma cadeia de óleo e fornecimento de gás ativo, e, em particular, a uma interface e um método para a geração de interface de dados seguros e verificáveis para evitar a adulteração, ou injeção de indesejada dados resultantes de um acesso não autorizado ao longo de uma cadeia de suprimentos.
Informações de Fundamento
[0002] A indústria de óleo e gás normalmente é dividida em três setores: upstream, midstream e downstream, como ilustrado na Figura 1. O setor upstream é conhecido como o setor de exploração e produção. O setor upstream inclui a pesquisa e exploração para campos de óleo bruto e gás natural subterrâneos ou subaquáticos (por exemplo, identificação de reservas de hidrocarbonetos potenciais), perfuração de poços exploratórios e posteriormente perfuração e conclusão dos poços que recuperam e trazem (produzem) o óleo bruto e/ou gás natural bruto à superfície. O setor midstream envolve o transporte (por tubulação, ferroviário, caminhão, etc.), armazenamento e comercialização por atacado de produtos de petróleo bruto ou refinado. Tubulações e outros numerosos sistemas de transporte podem ser usados para mover o petróleo bruto de locais de produção para refinarias e entregar os vários produtos refinados para distribuidores downstream. O setor downstream refere-se ao refino de óleo bruto de petróleo e ao processamento e purificação do gás natural bruto, bem como a comercialização e distribuição dos produtos derivados de óleo bruto e gás natural. O setor downstream provê consumidores com produtos tais como gasolina ou petróleo, querosene, combustível, óleo diesel, aquecimento, óleo, lubrificantes, ceras, asfalto, gás natural e gás de petróleo liquefeito bem como centenas de produtos petroquímicos.
[0003] Nos últimos anos, tem havido um grande aumento das atividades ilegais relacionadas aos ativos de óleo e gás. Por exemplo, o número de furtos de óleo e gás em áreas tais como o Texas e o México aumentou quase dez vezes nos últimos dez anos. Corrupção, furto, adulteração, roubo e outras de tais atividades ilegais ocorrem ao longo de todas as fases e setores da cadeia de abastecimento, incluindo a montante, a meio caminho e a jusante. Torneiras de tubulação, desvio de óleo bruto, sequestros de caminhões, túneis subterrâneos e roubo de óleo nas refinarias é apenas alguns exemplos dos tipos de atividades ilegais que se tornaram muito prevalentes dentro da indústria. Com este aumento na atividade, existem vários desafios enfrentados pela indústria de petróleo e gás. Por exemplo, eventos que ocorrem não são sempre relacionados um ao outro, geograficamente ou caso contrário e fornecem uma cadeia de eventos fragmentados e incidentes. Atualmente, muitas soluções diferentes e tecnologias existem para auxiliar no gerenciamento, mas eles não são sistemas homogêneos ou compatíveis. A falta de comunicação coordenada e transparência entre regiões, funções e equipes fornece vários desafios e uma falta de registrabilidade e rastreabilidade de provas de responsabilidade enfraquecida. Assim, torna-se difícil responder a esses eventos e incidentes em tempo hábil, se possível.
[0004] Sendo assim, existe uma necessidade de fornecer um sistema de gerenciamento inteligente que pode atender à necessidade de monitoramento e emissão de relatórios ou alertando atividades ilegais em ativos de óleo e gás e, ao mesmo tempo aumentar a confiabilidade, segurança, conformidade normativa e responsabilidade ambiental. Além disso, há uma necessidade de um sistema que prescreve ações sobre os ativos nos setores upstream, midstream e downstream por monitoramento de modo remoto, análise, prevendo acontecimentos sobre este ativo, e , fornecendo dados como um alerta para permitir a tomada de decisões a partir de qualquer local. O ativos em discussão, conforme definido, incluem todos os produtos e infraestrutura de óleo e gás.
RESUMO DA DIVULGAÇÃO
[0005] A presente divulgação, através de um ou mais dos seus vários aspectos, encarnações, e/ou características específicas ou subcomponentes, fornece vários sistemas, servidores, métodos, meios e programas para fazer interface compilados códigos, tais como, por exemplo, algoritmos de mineração de dados ou Java ou mistura de elementos de hardware e software para gerar dados com atributos adicionais úteis em um sistema de gerenciamento Global (GMS) relacionados com a gerenciamento de ativos de petróleo e gás. Os dados com atributos adicionais são dados melhorados, que são usados para criar eventos úteis para criar um módulo específico dos eventos em cluster GMS.
[0006] A presente descrição se refere genericamente a um sistema e método para coletar dados a partir de sistemas de controle industrial (ICS) e para a geração de dados seguros e verificáveis para prevenir adulteração, ou injeção de dados indesejados para um acesso não autorizado ao longo de uma cadeia de suprimento.
[0007] Em uma modalidade, existe um método de geração de dados em um óleo e cadeia de fornecimento de gás para compatibilidade com sistemas externos, incluindo captura coletou dados de pelo menos um de um coletor de dados, sensores e sistema de controle industrial; assinatura e armazenar os dados coletados em uma plataforma de hardware intermediário segura para interface com componente de pelo menos um software; e adicionando atributos para os dados coletados usando um mecanismo de regras de negócios para criar dados melhorados.
[0008] Em uma modalidade, existe um método de geração de dados em um óleo e cadeia de fornecimento de gás para compatibilidade com sistemas externos, incluindo captura coletou dados de pelo menos um de um coletor de dados,, sensores e sistema de controle industrial; assinatura e armazenar os dados coletados em uma plataforma de hardware intermediário segura para interface com componente de pelo 5 menos um software; e adicionando atributos para os dados coletados usando um mecanismo de regras de negócios para criar dados melhorados.
[0009] Ainda em outra modalidade, existe um meio legível de computador não transitório armazenando um programa para gerar os dados de uma corrente de alimentação de óleo e gás para a compatibilidade com 10 sistemas externos, o programa, quando executado por um processador, incluindo a captura de dados recolhidos a partir de, pelo menos, um de um sistema de controle industrial, o sensor e o coletor de dados; assinam e armazenam os dados coletados em uma plataforma de hardware intermediária segura para fazer a interface com pelo menos um 15 componente de software; e adicionando atributos com os dados recolhidos através de um motor de regras de negócios para criar dados avançados.
[0010] Em um aspecto, os dados recolhidos são recolhidos a partir de, pelo menos, um de um sistema de controle industrial, o sensor e coletor de dados.
[0011] Em outro aspecto, o dado coletado é redundantemente checado ou adquirido ou adquirido muitas vezes e ponderado e verificado a partir de pelo menos um sistema de controle industrial, sensor e coletor de dados para confirmar a precisão da informação nos dados coletados antes de ser transferida para a plataforma de hardware intermediária segura.
[0012] Ainda em outro aspecto, a plataforma de hardware intermediária segura é assegurada de pelo menos uma dentre adulteração, injeção de dados indesejados e acesso não autorizado.
[0013] Ainda em outro aspecto, os atributos adicionais dos dados potencializados incluem pelo menos um dentre um atributo seguro, 30 permitindo a detecção de modificação ou de corrupção e autenticação.
[0014] Noutro aspecto, pelo menos um componente de software envia os dados potencializados com os atributos adicionais para um módulo de integração de dados de uma maneira segura.
[0015] Ainda outro aspecto, o mecanismo de regras de negócio armazena e enfileira os dados potencializados, incluindo os atributos adicionais, em um armazenamento de dados criptografados e persistente.
[0016] Em um aspecto, os dados potencializados com interfaces de atributos adicionais com um sistema externo.
[0017] Ainda um outro aspecto, os dados potencializados poderiam ser recebidos diretamente em um módulo de integração de dados, desde a pluralidade de sistemas de controle industrial e então coletados e/ou organizadas em eventos em cluster em um sistema de gerenciamento global; sistema de preferência em um centro de controle pelo menos um dos alertas de monitoramento é realizado na parte da gerenciamento global, criando alertas e decisões são fornecidas com base em eventos em cluster gerados a partir do sistema de gerências de dados; no centro de controle, é exibida uma visualização dos eventos em cluster; e através do centro de controle e comunicação com pelo menos um do módulo de integração de dados, apoio operacional externo e pessoal e recursos pode ou será executada.
[0018] Em um aspecto, a captura e transferência de dados coletados usa drivers de sistema para coletar dados de pelo menos um dentre uma fonte física, controle de lógica programável e unidades terminais remotas.
[0019] Ainda em um aspecto, os sistemas de controle industrial são para uma porção upstream, midstream e dowsntream de uma cadeia de abastecimento para os ativos de óleo e gás.
[0020] Em outro aspecto, cada um dos sistemas de controle industrial para porções upstream, midstream e dowsntream são agrupados como um repositório único.
[0021] Ainda em outro aspecto, o dados coletado a partir de cada um dos sistemas de controle industrial é provido para a plataforma intermediária segura na forma de pelo menos um dentre dados não seguros, dados seguros, dados formatados separadamente, dados formatados comumente, dados com atributos seguros, dados de leitura única e dados não-falsificáveis.
[0022] Ainda em outro aspecto, fazer interface inclui comunicar os dados coletados a partir do sistema de controle industrial para o módulo de integração de dados por meio da plataforma de hardware intermediária segurarem uma comunicação segura para garantir integridade dos dados coletados.
BREVE DESCRIÇÃO DAS FIGURAS
[0023] A presente divulgação é adicionalmente descrita em detalhes que segue, em referência a pluralidade notada das figuras, por meio de exemplos não limitativos de modalidades preferenciais da presente divulgação, em que, caracteres similares representam elementos similares através de todas as várias vistas das figuras.
[0024] Figura 1 é uma cadeia de abastecimento exemplar para uso na indústria de óleo e gás.
[0025] Figura 2 é um sistema exemplar para uso de acordo com as modalidades aqui descritas.
[0026] Figura 3 é um diagrama de exemplar de um sistema de gerenciamento global de acordo com uma modalidade da divulgação.
[0027] Figura 4 é outro diagrama exemplar de um sistema de gerenciamento global de acordo com uma modalidade da divulgação.
[0028] Figura 5 ilustra uma modalidade exemplar da comunicação entre o sistema de gerenciamento de dados e o centro de controle de acordo com uma modalidade da divulgação.
[0029] Figura 6 é um diagrama exemplar de um sistema de gerenciamento global de acordo com uma modalidade da divulgação.
[0030] Figura 7 ilustra um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação.
[0031] Figura 8A - 8 D mostram uma sequência exemplar de eventos em que os dados capturados ocorrem ao longo do tempo para determinar uma probabilidade.
(0032] Figura 9 é um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação.
|0033] Figura 10 é uma encarnação exemplar de um fluxo de processo da interface de acordo com uma personificação da divulgação.
DESCRIÇÃO DETALHADA
[0034] A presente divulgação, através de um ou mais dos seus vários aspectos, modalidades e/ou características específicas ou subcomponentes, destina-se, assim, realçar uma ou mais das vantagens conforme especificamente mencionado abaixo.
[0035] Figura 2 é um sistema exemplar para uso de acordo com as modalidades aqui descritas. O sistema 100 geralmente é mostrado e pode incluir um sistema de computador 102, que é geralmente indicado. O sistema de computador 102 pode operar como um dispositivo autônomo ou pode ser conectado a outros sistemas ou dispositivos periféricos. Por exemplo, o sistema de computador 102 pode incluir, ou ser incluído dentro, de qualquer um ou mais computadores, servidores, sistemas, redes de comunicação ou ambiente de nuvem.
[0036] O sistema de computador 102 pode operar na capacidade de um servidor em um ambiente de rede, ou na capacidade de um computador de usuário do cliente no ambiente de rede. O sistema de computador 102, ou partes deles, podem ser implementadas como, ou incorporadas em vários dispositivos, tais como um computador pessoal, um computador tablet, um set-top box, um assistente digital pessoal, um dispositivo móvel, um computador palmtop, um computador laptop, um computador desktop, um dispositivo de comunicação, um telefone sem fio, um dispositivo de confiança pessoal, um aparelho de web ou qualquer outra máquina capaz de executar um conjunto de instruções (sequenciais ou não) que especificam as ações a serem tomadas por esse dispositivo. Além disso, enquanto um sistema de computador único 102 é ilustrado, 5 modalidades de adição podem incluir qualquer coleção de sistemas ou subsistemas que, individualmente ou em conjunto executam instruções ou executam funções.
[0037] Conforme ilustrado na Figura 2, o sistema de computador 102 pode incluir pelo menos um processador 104, tais como, por exemplo, 10 uma unidade de processamento central, uma unidade de processamento gráfico ou ambos. O sistema de computador 102 também pode incluir uma memória de computador 106. A memória de computador 106 pode incluir uma memória estática, uma memória dinâmica ou ambos. A memória de computador 106 pode adicionalmente ou alternativamente incluir um disco 15 rígido, memória de acesso aleatório, um cache ou qualquer combinação destes. Evidentemente, aqueles qualificados na técnica apreciam que a memória do computador 106 pode compreender qualquer combinação de memórias conhecidas ou um único armazenamento.
[0038] Como mostrado na Figura 2, o sistema de computador 102 20 pode incluir uma tela de computador 108, tal como uma tela de cristal líquido, um diodo de emissão de luz orgânico, uma tela de painel plano, uma tela de estado sólido, um tubo de raios catódicos, uma tela de plasma ou qualquer outra tela conhecida.
[0039] O sistema de computador 102 pode incluir pelo menos um 25 dispositivo de entrada de computador 110, tal como um teclado, um dispositivo de controle remoto com um teclado sem fio, um microfone acoplado a um mecanismo de reconhecimento de fala, uma câmera tal como uma câmera de vídeo ou ainda câmera, um dispositivo de controle do cursor ou qualquer combinação destes. Aqueles hábeis na técnica apreciam 30 que várias modalidades do sistema de computador 102 podem incluir múltiplos dispositivos de entrada 110. Além disso, aqueles versados na técnica apreciam adicionalmente que os dispositivos de entrada exemplares 110 listados acima, não pretendem ser exaustivos e que o sistema de computador 102 pode incluir qualquer entrada dispositivo adicional ou alternativo 110.
[0040] O sistema de computador 102 também pode incluir um leitor médio 112 e uma interface de rede 114. Além disso, o sistema de computador 102 pode incluir quaisquer dispositivos adicionais, componentes, peças, periféricos, hardware, software ou qualquer combinação destes que são comumente conhecidas e compreendidas como sendo incluídos com ou dentro de um sistema de computador, tais como, mas não limitado a, um dispositivo de saída 116. O dispositivo de saída 116 pode ser, mas não está limitado a, uma saída de áudio, uma saída de vídeo, uma saída de controle remoto, ou qualquer combinação destes.
[0041] Cada um dos componentes do sistema de computador 102 pode ser interligado e comunicarem-se através de um barramento 118. Como mostrado na Figura 2, os componentes podem cada um ser interligados e se comunicarem através de um barramento interno. No entanto, os versados na técnica apreciam que qualquer um dos componentes também podem ser conectado através de um barramento de expansão. Além disso, o barramento 118 pode permitir a comunicação através de qualquer norma ou outra especificação comumente conhecida e compreendida tal como, mas não limitada à interconexão de componente periférico, expressão de componente de interconexão periférica, anexação de tecnologia avançada paralela, anexação de tecnologia avançada serial, etc.
[0042] O sistema de computador 102 pode estar em comunicação com um ou mais dispositivos de computador adicionais 120 através de uma rede 122. A rede 122 pode ser, mas não está limitada a, uma rede de área local, uma rede de área ampla, a Internet, uma rede de telefonia ou qualquer outra rede comumente conhecida e compreendida na técnica. A rede 122 é mostrada na Figura 2 como uma rede sem fio. No entanto, os versados na técnica apreciam que a rede 122 também pode ser uma rede com fio.
[0043] O dispositivo de computador adicional 120 é mostrado na Figura 2 como um computador pessoal. No entanto, aqueles versados na técnica apreciam que, em modalidades alternativas do presente pedido, o dispositivo 120 pode ser um computador laptop, um tablet PC, um assistente digital pessoal, um dispositivo móvel, um computador palmtop, um computador desktop, um dispositivo de comunicação, um telefone sem fio, um dispositivo de confiança pessoal, um aparelho de web, uma televisão com um ou mais processadores embutidos nele e/ou acoplados aos mesmos, ou qualquer outro dispositivo que é capaz de executar um conjunto de instruções, sequenciais ou não, que especificam ações a serem tomadas por esse dispositivo. Evidentemente, aqueles versados na técnica apreciam que os dispositivos listados acima são dispositivo meramente exemplares e que o dispositivo 120 pode ser qualquer dispositivo adicional ou aparelhos comumente conhecidos e compreendidas na técnica sem de afastar do âmbito do presente pedido. Além disso, aqueles hábeis na técnica da mesma forma entendem que o dispositivo pode ser qualquer combinação de dispositivos e aparelhos.
[0044] Evidentemente, os versados na técnica apreciam que os componentes listados acima do sistema de computador 102 são pretendidos meramente ser exemplares e não pretendidos ser exaustivos e/ou inclusivos. Além disso, os exemplos dos componentes listados acima são também pretendidos ser exemplares e da mesma forma não pretendem ser exaustivos e/ou inclusivos.
[0045] Figura 3 é um diagrama exemplar de um sistema de gerenciamento global de acordo com uma modalidade da divulgação. O sistema de gerenciamento global GMS inclui, mas não está limitado a, um CCC de centro de controle, um sistema de gerenciamento de dados e sensores destinados à medição segura. O sistema de gerenciamento global GMS gerencia ativos de óleo e gás em um modo seguro (ou modo não- seguro, se desejável) por monitoramento de atividades ilegais na cadeia de abastecimento, alertando as autoridades e/ou pessoal autorizado e respondendo às atividades ilegais de uma forma adequada. Por exemplo, o sistema pode alertar as autoridades e/ou pessoal autorizado, fornecer um relatório escrito para a polícia ou o pessoal de serviço de emergência, dados de previsão ou previsão, fornecer recomendações e/ou responder automaticamente. Aprecia-se que os exemplos fornecidos são não- limitantes e que qualquer número de respostas pode ser fornecido como entendido na técnica. Aprecia-se também que o sistema de gerenciamento global GMS não está limitado o gerenciamento de atividades ilegais, mas também pode ser empregado durante emergências, acidentes, intervenção ou qualquer outro uso tipicamente contemplado por um sistema de gerenciamento. Além disso, conforme explicado em detalhes abaixo, o centro de controle CCC utiliza dados ao longo do tempo para detectar e calcular tendências e eventos futuros nos eventos em cluster. A este respeito, pessoal no centro controle CCC pode ser alertado antes de tais eventos ocorrerem quando é atingido um nível especificado de probabilidade. Além disso, como discutido em mais detalhes abaixo, o centro de controle CCC exibe (por exemplo, a tela LCD) alertas (para além da atividade normal) que refletem eventos ou incidentes que estão sendo monitorados. Os alertas podem ser usados pelo pessoal para entrar em contato com o pessoal da emergência ou prover intervenção de campo e pode ser abastecimento automaticamente pelo centro de controle CCC se pessoal autorizado não responder a tais alertas dentro de um período de tempo determinado ou após alertas ocorrerem novamente.
[0046] O sistema de gerenciamento global GMS é provido informações de sensores e coletores de dados localizados em várias regiões e posições geográficas e estão sob a forma de qualquer sensor bem conhecido ou coletor de dados capaz de detectar ou coletar dados dada a natureza dos dados que ele está com a intenção de capturar. Os sensores são configurados para capturar e coletar dados associados com os ativos de óleo e gás atravessando uma cadeia de abastecimento, os dados incluindo, mas não limitados a, pelo menos um de temperatura, densidade, umidade, volume, gravidade, composição química, pressão, peso, variação de pressão de uma tubulação, diferença em peso de um volume de veículo ou de combustível, localização de GPS, sincronismo de uma localização de veículo, região geográfica, taxa de fluxo, condutividade, reologia, turbidez, capturação de imagem, capturação de imagens térmicas. Adicionalmente os sensores podem sentir e coletar, estado do sensor (ou seja, falha de funcionamento, desligamento, etc.), medidores de tensão, dados relacionados ao clima, condição de veículo ou estrada, velocidade do vento, condições barométricas, precipitação, dados de manutenção ou dados de manutenção, informações de posição pessoal (por exemplo, a localização das instalações mais próximas de bombeiro ou polícia) radar, detectores de movimento, dados de RF, dados acústicos, posição de GPS, dados extraídos de drones, valor das ações do petróleo, etc. Informações também podem ser coletadas por coletores de dados. Por exemplo, informações e dados contidos em um repositório SAP ™ ou Oracle ™, que poderia ser quaisquer dados, previsão, compra de produtos, o valor do imposto, etc.
[0047] Sensores e coletores de dados (sensoriamento e coleta de dados na forma de medições seguras) podem ser localizados no setor upstream, midstream e/ou dowsntream da cadeia de abastecimento de ativos óleo e gás. Os dados são coletados e enviados à ponte de ligação (gateway) (Fig. 6). O gateway é um coletor de dados de uma variedade de fontes (por exemplo, ICS tal como SCADA, referido ICS usando protocolos tais como o MODBUS, OPC, EtherCAT, etc.) e inclui um mecanismo de regras de negócio (BRE). A ponte de ligação também coleta dados diretamente do sensor, coletores de dados ou qualquer dispositivo fornecendo dados dentro dos setores upstream, midstream e dowsntream. O dado coletado pode ser transformado em dado seguro (ou adicionais assegurados) que incluem, por exemplo, um registro de hora e vários atributos. Uma vez que os dados são transformados pela ponte de ligação, os dados são enviados (de preferência com segurança) para o módulo de integração de dados. Adicionalmente ou, alternativamente, os dados coletados podem ser armazenados em um repositório ou múltiplos repositórios e então enviados ao sistema de gerenciamento global, GMS, onde os eventos em cluster serão gerados a partir dos dados. Aprecia-se também que os dados coletados não precisam vir das fontes listadas acima, mas podem vir de qualquer fonte externa ou interna de dados.
[0048] O módulo de integração de dados inclui um sistema de gerenciamento de dados que armazena os dados, e cria uma estrutura de dados de valor de chave dos dados, classifica os dados de estrutura e analisa os dados estruturados usando modelos computacionais e algoritmos para identificar os eventos. Os dados também são verificados para a integridade dos dados estruturados e a segurança dos dados estruturados para impedir falsificação. Os eventos em cluster são gerados pelo sistema de gerenciamento de dados para uso pelo centro de controle CCC. O centro de controle CCC (que pode compreender processador(es), software, uma interface(s) e várias telas, e/ou pessoal para controlar e comandar informações sobre o sistema de gerenciamento global GMS, e ou, por exemplo, qualquer um dos componentes descritos na Figura 2, e que podem ser fornecidos localmente ou remotamente em qualquer localização geográfica, móvel ou não) realiza o monitoramento de eventos e alertas, cria alertas e fornece decisões baseadas nos eventos em cluster gerados a partir do sistema de gerenciamento de dados. O centro de controle também fornece comunicação com apoio e pessoal e recursos operacionais externos.
[0049] Os modelos de cálculos e algoritmos utilizados no sistema de gerenciamento global GMS não são limitados a qualquer modelo ou algoritmo em particular. Pelo contrário, aprecia-se que qualquer número de soluções pode ser usado neste sistema. No entanto, como exemplo, um algoritmo de mineração de dados que é um conjunto de heurísticas e cálculos que cria um modelo de mineração de dados a partir de dados. Para criar um modelo, o algoritmo primeiro analisa os dados fornecidos e procura por tipos de padrões ou tendências. O algoritmo usa os resultados da análise para definir parâmetros ideais para a criação do modelo de mineração. Estes parâmetros são então aplicados através de todo o conjunto de dados para extrair padrões acionáveis e estatísticas detalhadas. O modelo de mineração que um algoritmo cria a partir de dados coletados pode assumir várias formas, incluindo: um conjunto de clusters (por exemplo, eventos em cluster) que descreve como os casos (por exemplo, eventos), em um conjunto de dados estão relacionados; uma árvore de decisão que prevê um resultado e descreve como os diferentes critérios afetam o resultado. Usando os dados minados pelos algoritmos, o sistema é capaz de utilizar dados históricos e melhorar a precisão ao longo do tempo. A precisão também pode ser completada por verificação humana ou de drone no local onde um evento ocorre, e usar os alertas gerados pelo sistema.
[0050] Figura 4 é outro diagrama exemplar de um sistema de gerenciamento global de acordo com uma modalidade da divulgação. O diagrama ilustra um fluxo de dados desde a detecção inicial e coleta de dados para os setores upstream, midstream e downstream todo o caminho através de qualquer intervenção de campo necessária que possa ocorrer como um resultado do monitoramento e alertas fornecidos pelo centro de controle CCC. Dentro de cada fluxo (setor), existem várias tecnologias, ativos e gerações de ativos. Essas tecnologias não são consolidadas e, portanto, não monitoradas juntas. A integração dos dados coletados faz interface entre as várias tecnologias e sistemas, fornece comunicação entre as tecnologias e sistemas que possuem diferentes protocolos e integram sistemas externos, tais como ERPs e afins. Os dados integrados são formatados, armazenados e analisados para uso pelo (comando e) centro de controle CCC. O centro de controle CCC fornece uma visão geral dos dados recolhidos, monitorando os dados fornecidos pelo sistema de gerenciamento de dados, alertando no nível do centro de controle (e pessoal quando necessário) de eventos ou sequências de eventos e diagnosticando e analisando os dados. Na medida do necessário, a intervenção de segurança e pessoal de emergência, drones, câmaras remotas e qualquer outro recurso capaz de intervir ou fornecer medidas de intervenção será contactada e informada dos resultados do centro de controle CCC. Dados reunidos e extraído por drones ou câmeras de vídeos são armazenados no repositório(s) do sistema para uso em análises futuras.
[0051] Figura 5 ilustra uma modalidade exemplar da comunicação entre o sistema de gerenciamento de dados e o centro de controle de acordo com uma modalidade da divulgação. O sistema de gerenciamento de dados fornece dados em tempo real, classificação de evento e recomendações para o centro de controle CCC com base em dados coletados que foram analisados, como descrito acima e mais abaixo. O centro de controle CCC confirma as classificações de evento e responde com uma notificação ao sistema de gerenciamento de dados, que pode ser conectado de modo seguro com um registro de hora. O centro de controle CCC também realiza o monitoramento de eventos e alertas, cria alertas e fornece decisões baseadas em eventos em cluster gerados a partir do sistema de gerenciamento de dados. Notificações e alertas podem ser apresentadas para, por exemplo, pessoal localizado no centro de controle CCC ou remotamente localizado usando qualquer número de interfaces. Interfaces podem transmitir informações como informação visual, informação audível, ou sob qualquer outra forma e podem ser transmitidas 5 utilizando dispositivos móveis, bem como os dispositivos não-móveis. O centro de controle também fornece comunicação com apoio e pessoal e recursos operacionais externos. Por exemplo, apoio operacional externo e o pessoal podem fornecer campo de intervenção para verificar se os alertas são precisos (por exemplo, se uma explosão ocorre, material é roubado), e 10 drones podem ser mobilizados e enviados sobre regiões específicas relacionadas com os alertas para verificar e podem fornecer visualização para aumentar o valor da análise dos eventos em cluster.
[0052] Figura 6 é um diagrama exemplar de um sistema de gerenciamento global de acordo com uma modalidade da divulgação. O 15 sistema de gerenciamento global GMS inclui, mas não está limitado a, um centro de controle CCC, um sistema de gerenciamento de dados, um módulo de integração de dados, uma interface de usuário, uma interface de ponte de ligação e coletores de dados ou sensores usados para capturar dados de upstream, midstream e downstream. O sistema de gerenciamento 20 global GMS podem também incluir ou estender a recursos externos como ERPs, campo e gerenciamento de recursos, aplicativos preditivos e prescritivos, sistemas de gerenciamento de evento com base em evidência e de legado existente. Aprecia-se que o sistema de gerenciamento global GMS não é limitado aos componentes divulgados, nem ele deve incluir 25 cada um dos componentes ilustrados na modalidade exemplar e não limitante. Por exemplo, um sistema de aquisição de controle e dados supervisórios (ICS tais como SCADA) pode substituir a coleta de dados em vez da interface de ponte de ligação. Conforme observado acima, os dados podem ser armazenados em um repositório único ou múltiplos repositórios.
[0053] O sistema de gerenciamento global GMS gerencia ativos de óleo e gás de um modo seguro (ou modo não-seguro, se desejável) por monitoramento para atividades ilegais na cadeia de abastecimento, alertando as autoridades e/ou pessoal autorizado e respondendo às atividades ilegais de uma forma adequada. O sistema de gerenciamento global GMS coleta os dados heterogêneos, não estruturados e fragmentados de sensores, subsistemas de coletores de dados e monitoramento na infraestrutura de óleo e gás upstream, midstream e downstream (tubulações), para armazenar e processar os dados coletados usando o conhecimento dos sistemas de infraestrutura de óleo e gás. Os dados são estruturados para análise e processamento adicional, e a integridade dos dados estruturados é verificada e segurada para evitar adulteração. Eventualmente, conforme descrito acima, os dados são enviados para o centro de controle CCC para o pessoal para responder ao furto ou incidentes operacionais semelhantes. Este processo permite uma resposta mais rápida do que comparada com sistemas atuais, bem como fornecer uma base evidenciai que constitua prova material admissível em um tribunal para apoiar a acusação de criminosos. Por exemplo, drones podem ser usados para fornecer provas no local que um evento ocorreu.
[0054] Mais especificamente, os dados coletados serão adquiridos e processados em tempo real e roteados para o centro de controle CCC (que pode ser em forma de um centro de controle de comando físico e/ou um aplicativo operacionalmente independente do pessoal, ou qualquer combinação destes) para a exibição apropriada para o pessoal do centro de comando. Dados estruturados serão analisados de acordo com modelos computacionais e/ou algoritmos para identificar os eventos, onde os eventos podem ser incidentes operacionais tais como aquelas atividades ilegais descritas acima e, também, problemas operacionais, que podem ser identificados e exibidos aos operadores em tempo real. Em paralelo (ou em outro momento), os dados estruturados e eventos podem ser inseridos em um módulo de análise de previsão e prescritiva (aplicação de preditiva e prescritiva) que usa o aprendizado de máquina, como descrito acima, para identificar sequências de medições (figura 8A) ou dados computados de "eventos" que requerem alguma forma de ação e/ou relatórios. A classificação de um evento, anteriormente fornecido pelo sistema de gerenciamento de dados, pode ser confirmada (por um operador humano ou máquina) e os resultados enviados para o módulo de previsão e prescrição para melhorar o treinamento definido para o algoritmo de aprendizagem, permitindo-lhe "aprender" ao longo do tempo. Utilizando aprendizado de máquina, o sistema de gerenciamento global GMS aprenderá qual série de medições de evento consideradas juntas irá indicar que um determinado evento ou cluster de eventos ocorreu. Usando os eventos "aprendidos", o sistema é capaz de utilizar dados históricos e melhorar a precisão ao longo do tempo. A precisão também pode ser completada por verificação humana ou de drone no local onde um evento ocorre, e usar os alertas gerados pelo sistema.
[0055] O sistema de gerenciamento de dados, semelhante ao centro de controle CCC, também pode estar em comunicação com o módulo de previsão e de prescrição, que usará o aprendizado de máquina em dados estruturados e eventos como conjuntos de aprendizagem para classificar eventos, que podem ser entendidos como sequências de medições. O módulo de previsão e prescrição fornece informações para identificar os prováveis eventos (em vários graus) no futuro, ou eventos em andamento que podem ser enviados como eventos para o centro de controle CCC. O módulo de previsão e prescrição também pode prescrever a resposta de evento mais provável de resultar em um resultado positivo, baseado na história de eventos. Da mesma forma, as tendências reconhecidas (ou conhecidas) que ocorrem ao longo do tempo podem ser usadas para melhorar os eventos em cluster para gerar mais precisamente os alertas no centro de controle CCC.
[0056] Figura 7 ilustra um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação. Conforme ilustrado, a interface (ponte de ligação) recebe dados de uma ou mais de uma variedade de fontes. Por exemplo, os dados coletados dos sensores upstream, midstream e downstream que são processados pelos sistemas SCADA é repassada para a interface de ponte de ligação. Em uma modalidade alternativa, a ponte de ligação substitui o sistema de controle industrial (tais como SCADA) e coleta de dados diretamente a partir dos sensores upstream, midstream e downstream (Figura 6). A interface de ponte de ligação transforma (por exemplo, os tipos, formatos e modificações) os dados coletados em dados seguros e formatados que são compatíveis com o sistema e, em especial o módulo de integração de dados, antes de serem enviados para o sistema de gerenciamento de dados para análise pelo sistema de gerenciamento global GMS.
[0057] Figuras 8A - 8D ilustram as medições do sensor exemplar e sensores de coleta de dados ao longo de uma cadeia de abastecimento, de acordo com uma modalidade da divulgação. O centro de controle CCC através da interface para o campo e gerenciamento de recursos (Figura 6) pode tomar uma série de ações com base nos dados em tempo real e eventos recebidos do sistema de gerenciamento de dados. Uma vez que uma determinada sequência de medições (ou sequência de eventos), associada com uma descrição de evento é conhecida (ou seja, aprendida pelo aplicativo de previsão e prescrição, eventos podem ser sinalizados em tempo real e enviados para o centro de controle CCC juntamente com uma pontuação de probabilidade, indicando a probabilidade de que uma sequência de medições não desdobrando irá resultar em um evento identificado. Nas figuras, as caixas sombreadas representam os valores recebidos de um determinado sensor. Figura 8A mostra um número exemplar de sensores de 1...m que são configurados para capturar uma sequência de eventos. Figuras 8B, 8C e 8D mostram uma sequência exemplar de eventos em que os dados capturados ao longo do tempo t representam uma probabilidade fraca, uma probabilidade média e uma probabilidade alta de, respectivamente, o evento ter ocorrido (denominado aqui, a probabilidade do evento).
[0058] A probabilidade do evento é enviada para o centro de controle CCC juntamente com uma recomendação, tal como o "Furto possível na Seção de Tubulação 452, enviar equipe de intervenção ao Sector D." O centro de controle CCC pode responder em qualquer número de maneiras, incluindo, mas não limitado às seguintes: solicitar a exibição de dados adicionais para a área indicada na qual já ocorreu o evento (incidente); direcionar drones (UAVs) para a área afetada para vigilância ou captura de informações ou para visualização; enviar equipes de intervenção ou humanos (tais como polícia, bombeiro...) para a área para verificar o evento ou o que acontece no campo; ou ordenar uma evacuação de pessoal no campo, dependendo do que acontece (por exemplo, a explosão no local durante a extração de petróleo).
[0059] Para melhorar a eficiência, usando o módulo preditivo e prescritivo, com base em eventos passados, contidos em dados históricos de medições e eventos, padrões podem ser gerados e usados a partir dos dados históricos para auxiliar na previsão de eventos futuros (incidentes) antes de os coletores de dados e sensores começarem registrar dados. Usando esses dados preditivos, o centro de controle CCC e pessoal para operando o centro de controle CCC poderia ser alertado para "áreas quentes" preditas para roubo identificadas pelo sistema usando dados no sistema, tais como a hora do dia, dia da semana, mês ou datas específicas, condições climáticas, as sequências de eventos anteriores e outros. Por exemplo, com base em uma "zona quente" prevista, UAVs poderiam ser implantados para capturar e exibir o vídeo, e equipes de intervenção poderiam ser estacionadas nas proximidades para que o evento possa ser prevenido. Ou, se o evento ocorre, a equipe de intervenção será reduzida porque os recursos relevantes estão nas proximidades. Além disso, o sistema de gerenciamento de dados pode instruir o centro de controle CCC exibir automaticamente os dados das áreas "prováveis" onde eventos são susceptíveis de ocorrer, para que o pessoal possa inspecionar os dados e vídeo a partir dessas áreas para detectar anomalias e atividades antes de qualquer ocorrência. O sistema de gerenciamento global GMS pode também usar uma combinação de algoritmos de mineração de dados e a ação humana para atualizar os dados do sistema com base em eventos e análise, com confirmação por pessoal no campo, ou onde ocorreram problemas.
[0060] É apreciado do acima que o sistema de gerenciamento global GMS é capaz de gravar a evolução dos acontecimentos e vinculá-los para fornecer uma história para analisar e melhorar a análise de dados no sistema de gerenciamento de dados. Baseado no conhecimento prévio dos eventos que tenham ocorrido no passado, dados históricos e verificação que os eventos realmente ocorreram, como um buraco sendo feito em uma tubulação de tal forma que o combustível possa ser roubado, acontecimentos futuros podem ser mais precisamente previstos e os eventos propriamente ditos podem ser melhor interpretados durante o monitoramento e análise. Além disso, o sistema de gerenciamento global GMS em virtude de sua natureza preditiva e prescritiva é capaz de atenuar a corrupção por pessoas, por exemplo, pessoal de operação no centro de controle CCC. Nesse sentido, torna-se cada vez mais difícil, para pessoas envolvidas com as atividades ilegais evitarem a detecção por exclusão de dados, alterar dados, pagar o pessoal que monitora os dados, etc.
[0061] Significativamente, para evitar esses tipos de situações de ocorrerem, o sistema de gerenciamento global fornece: dados seguros e não falsificáveis que não podem ser apagados, alertas com base na correlação de eventos em cluster que dá uma alta probabilidade de atividade ilegal, cuja atividade pode ser exibida para um operador e registrada como alertas que são também não falsificáveis e não podem ser excluídas. Alternativa ou adicionalmente, o próprio sistema pode intervir no lugar do pessoal para identificar e enviar informação urgente para autoridades externas tais como polícia, bombeiro, etc. Por conseguinte, uma parte do sistema é para fornecer uma alternativa ao erro humano e insuficiências.
[0062] Exemplos não limitantes adicionais do sistema de gerenciamento global, GMS, são fornecidos abaixo em relação aos setores midstream e dowsntream. No setor midstream, atividades ilegais normalmente ocorrem por desvio ou roubo de materiais. Por exemplo, na tubulação de uma cadeia de abastecimento, um buraco pode ser feito para bombear petróleo ao longo da tubulação em um esforço para roubar, muitas vezes com êxito, o petróleo. Como contramedidas e em conformidade com os objetivos do sistema de gerenciamento global, GMS, a tubulação pode ser forrada com vários sensores e/ou coletores de dados que irão monitorar e coletar dados de tubulações. Por exemplo, velocidade do fluxo, temperatura, pressão, volume, etc. podem ser monitoradas e os dados coletados. Os dados coletados dos sensores e coletores de dados serão enviados para a ponte de ligação correspondente (Figura 6) ou sistema de controle industrial ICS e encaminhados para o sistema de gerenciamento de dados e ligados para o centro de controle CCC, como descritos acima. Além disso, os dados coletados devem ser atualizados de forma que ele possa ser interpretado para fornecer conclusões e recomendações. Por exemplo, se os coletores de dados ou sensores somente medem a pressão na tubulação a cada hora, quando o combustível ou óleo bruto está sendo ilegalmente extraído, os coletores de dados e sensores podem não capturar a atividade ilegal. Se, por outro lado, a pressão na tubulação é medida a cada minuto, os sensores e coletores de dados serão capazes de medir qualquer aumento ou diminuição na pressão (ou qualquer outro tipo de dados, tais como a diminuição de volume, presença de química de ar ou água), indicando que estão ocorrendo atividades ilegais. Vinculado com a localização dos coletores de dados e sensores, um drone ou pessoal poderia ser enviado automaticamente para o local regional, imagens poderiam ser capturadas de uma câmara local e a polícia ou o pessoal de emergência poderia ser notificado que as atividades estão em andamento.
[0063] Outro exemplo não limitante de dados no midstream é um caminhão-tanque transportando petróleo e óleo brutos. Neste exemplo, os dados coletados são informações de GPS geradas pela viagem feita pelo caminhão e o volume do conteúdo do tanque do caminhão. Se os dados coletados ao longo do tempo indicam, por exemplo, que o caminhão está parando em um local por mais tempo do que o previsto, ou existe uma variação do volume do conteúdo do tanque, isso pode indicar que atividades ilegais estão ocorrendo ou ocorreram. Em outro exemplo, o caminhão pode ser parado em uma área de descanso durante a noite. Desde que estas áreas sejam uma parada regular, conhecida por um período prolongado, sensores de volume no caminhão podem ser ativados para monitorar variações no conteúdo do tanque. Em um especial, pode ser conhecido que a região particular é conhecida por ter atividades ilegais. Juntos, qualquer mudança na variação detectada pelos sensores pode ser escalada através do sistema de gerenciamento de dados para o centro de controle CCC, depois que os dados foram analisados. As autoridades podem ser enviadas para o local, se necessário, e mecanismos de aprendizagem do sistema irão tornar-se conhecidas da região e expectativa de atividades ilegais na área e aplicar esse conhecimento em uma análise mais aprofundada. O conteúdo (ativos), também poderiam ser marcados por marcadores químicos ou forenses para recuperá-los quando, por exemplo, detectado em uma loja de varejo ou por autoridades.
[0064] No sector dowsntream, um exemplo não limitante é fornecido em que dados coletados incluem o volume produzido em uma fábrica de refinação. O volume de dados pode estar ligado, por exemplo, com o número de caminhões necessários para transportar conteúdo do caminhão (combustível) para lojas de varejo. Como entendido, uma vez que o combustível chegue às lojas de varejo, isso é descarregado em tanques de loja para armazenamento. Aqui, o volume é transferido e o combustível é distribuído. Coletores de dados e sensores podem então ser usados para medir os volumes correspondentes trocados e o dinheiro gerado pela venda do combustível. Se os volumes e as vendas não coincidirem, isso poderia indicar atividades ilegais, tais como apropriação indébita. Esta informação também pode ser útil para recolhimento de impostos ou reconciliação, para estimar a quantidade de combustível necessária em uma determinada região, etc. Como apreciado, os dados não são só coletados, mas também armazenados em um repositório e transformados em uma soma de eventos em cluster que podem ser vinculados, usados ou analisados para ação prescritiva ou preditiva.
[0065] Figura 9 é um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação. A interface, neste aplicativo, também conhecido como Gateway ou interface Gateway, interfaces dos sensores de dados que são posicionados ao longo dos setores upstream, midstream e downstream de fontes externas, tais como um barramento de serviço corporativo ESB ou o sistema de gerenciamento global de dados GMS através do módulo de integração de dados. Conforme ilustrado, a porta de entrada é dividida em três camadas incluindo: (1) o computador (para assinatura e armazenamento) que se comunica com sistemas de controle industrial (como SCADA, OPC, AS-i MODBUS e Ethercat) Os drivers podem ser uma combinação de interfaces físicas e software, (2) as regras de negócio motor (BRE), que se correlacionam, protegem, autenticam, filtram, reconciliam, fornecem impossibilidade de falsificação e cria dado de valor de chave. O BRE irá também a partir dos dados coletados, fazer associação de dados coletados em objetos, criam eventos baseados em não integridade de objetos, criam com base em eventos de alerta ou de eventos-com base em limiares ou nas regras de negócios ou tendências e (3) as interfaces que fazem interface com os sistemas externos usando, por exemplo, HTTPS, SSL ou qualquer outro software conhecido ou protocolo de hardware. A interface de gateway provê, entre outras características, um mecanismo para gerenciar o dado coletado em um formato que é mais seguro e que é compatível com o sistema externo ao qual os dados transformados ou objetos ou eventos ou alertas criadas no gateway serão enviadas. Por exemplo, a interface de gateway protegerá os dados coletados dos coletores de sensores e/ou dados, bem como os dados coletados de formatação para ser compatível com o sistema de integração de dados antes de serem utilizados no sistema de gerenciamento global, GMS, especialmente em nível de sistema de gerenciamento de dados (DMS). As interfaces de gateway fazem interface com sistemas externos usando, por exemplo, protocolos como HTTPS, SSL, etc. Interfaces externas incluem, mas não estão limitados a, um barramento de serviço corporativo ESB ou um sistema de controle industrial ICS, tais como o sistema de gerenciamento de gateway GMS aqui descritos.
[0066] Na camada de driver, os drivers que se comunicam com sistemas externos, tais como o sistema ICS, podem ser, portanto, hardware, software ou qualquer combinação. O hardware e o software é de preferência resistente à adulteração e seguro a fim de evitar ataques nos hardwares físicos bem como taques maliciosos no software, por exemplo, por hackers, injeção de dados não desejados ou similares. Os dados que serão gerados e criados na interface de gateway serão mais seguro e fornecem propriedades aprimoradas além daquelas coletadas de vários repositórios de dados, tais como o SCADA ou ICS. Os dados seguros e potencializados em seguida serão fornecidos para o sistema de gerenciamento global GMS e ajudará a criar os eventos em cluster. O gateway também irá verificar que dados sendo recebidos dos coletores de dados e sensores são dados autênticos e não foram corrompidos por fontes externas ou de outra forma. Ou seja, o gateway primeiro terá a capacidade de autenticar dados sendo recebidos antes de proteger os dados e adicionando propriedades adicionais. Isto irá assegurar que os dados a ser protegido e potencializado são autenticados antes de ser passados para o sistema de gerenciamento global GMS e evitarão dados corrompidos, sendo enviados para o sistema de gerenciamento global GMS. Uma fraqueza dos sistemas existentes na cadeia de abastecimento de petróleo e gás é o incrivelmente grande volume de dados. Se o sistema se torna contaminado ou infectado com falso, falsificado, fabricado ou dados imprecisos, os dados capturados não será confiáveis e quaisquer acontecimentos ou eventos em cluster criados no sistema de gerenciamento global GMS podem potencialmente comprometer os alertas gerados a partir dos eventos em cluster. Consequentemente, todos os dados a serem acessados ou utilizados no sistema de gerenciamento global GMS (através do módulo de integração de dados), usando a porta de entrada, devem ser mais seguros e precisos quanto possível. Um exemplo de autenticação dos dados que serão inseridos no gateway, é a captura dos sensores, várias vezes a informação é suposta para capturar e em um curto período de tempo e verificar que o dado coletados seja sempre da mesma natureza (por exemplo, a temperatura é capturada dez vezes durante 30 segundos e o valor é o mesmo, então o dado parece ser correto). Outro exemplo de autenticar ou certificando-se de que os dados sejam precisos é adicionar o sensor um sistema eletrônico ou mecanismo que protegê-lo de adulteração ou distração e proteger o acesso ao sensor por qualquer meio, o dado coletado do sensor e depois enviar para o gateway será tão preciso quanto possível.
[0067] A interface de gateway coleta dados através de interfaces físicas para sensores industriais utilizando os protocolos de comunicação industrial, como OPC ou Ethercat, ou via virtual (ou seja, software) interfaces para sistemas de monitoramento ou controle existentes, tais como SCADA. As interfaces são alimentadas, por exemplo, usando drivers de software que podem ser dinamicamente carregados ou descarregados, dependendo dos requisitos físicos ou virtuais. Por exemplo, se existem três OPC dispositivos alimentados e um dispositivo de gato de éter fisicamente ligado, em seguida, haverá três drivers OPC e um único driver Ethercat.
[00681 Unia vez que os dados atinge a interface de gateway, os Mecanismos de Regras de Negócio - BRE criam novos dados de monitoramento correlacionando dados capturados, filtrando dados irrelevantes, por exemplo, eventos relacionados não seguros, validando acesso de leitura/gravação de/para a camada de driver para a camada de integração (em ambos os sentidos), e aplicando as regras de segurança/acesso/autenticação, usando um sistema externo, se necessário. É apreciado, no entanto, que essas funções são apenas exemplares e o BRE não está limitado a tais funções.
[0069] A camada de interface, o software na interface de gateway pode também interagir com sistemas externos, com base nos requisitos de monitoramento. Por exemplo, a interface pode incluir uma interface de e-mail, uma interface web, etc. A camada de interface pode também fazer interface com o barramento de serviço corporativo ESB como um sistema de mensagens (por exemplo, utilizando um protocolo, como de resto por HTTPS) para integrar o componente de armazenamento de dados do sistema de gerenciamento global GMS dados de todas as interfaces de gateway e sistemas externos. Aprecia-se também que embora o diagrama ilustre uma interface para a interface de gateway, a interface de gateway também pode ser diretamente conectada, ou uma parte do sistema global de gerenciamento de GMS.
[0070] O barramento de serviço corporativo software ESB é um sistema de mensagens semelhante aos produtos IBM ™ série MQueue e BMC Control. O software ESB, que na modalidade instantânea é referido como a parte de módulo de integração de dados do sistema de gerenciamento global GMS (embora é apreciado que o ESB também poderia ser uma entidade separada), poderia ser o aplicativo como ESB aberto, desenvolvido pela Sun Microsystems ™ ou WSO2 ESB. Uma linguagem de programação baseada em JAVA pode ser usada como linguagem de programação para alcançar tal software.
[0071] Os Mecanismos de Regras de Negócios BRE, a segunda camada, atua como o processamento de transformação de dados capturados e aplica as regras que podem ser configuradas para representar um determinado elemento de interesse, como um incidente de segurança potencial. O BRE monitora todas as atividades e medição de pontos de todos os drivers carregados, juntamente com qualquer fisicamente ou virtualmente dispositivos conectados. Ao acessar todos estes pontos em tempo real de medição, o BRE pode criar novos pontos de medição ou dados úteis para criar eventos em cluster no sistema de gerenciamento global GMS. O BRE também a partir dos dados coletados, faz associação de dados coletados em objetos, cria eventos com base em não integridade dos objetos, cria alerta baseado em eventos baseados em limites ou regras de negócio ou sobre as tendências. Por exemplo, a medição ponto A em um dispositivo conectado fisicamente (como um sensor de temperatura) e o ponto B (por exemplo, uma variável de um software externo sistema SCADA) sob limiares específicos de medição podem criar novos dados com base na ponto de medição A e ponto de medição B. Por exemplo, podem ser criados novos dados C, onde os novos dados de C serão um apêndice de pontos de medição A e B e que podem constituir um evento. Isso permite ao BRE correlacionar os dados para uma melhor compreensão dos eventos que ocorrem. Os eventos gerados no Gateway são baseados em dados coletados em sensores, coletor de dados ou sistemas ICS. A estes dados que tenham sido verificados em sua exatidão antes de entrar no Gateway, adição de atributos para os dados para obter dados potencializados é feita.
[0072] Outra possibilidade, se os sensores, coletores de dados ou sistemas ICS não são confiáveis ou capaz de verificar a exatidão dos dados, esta etapa de verificação é feita no Gateway. Os eventos criados no Gateway serão úteis no DMS do GMS para criar os eventos em cluster. Ditos eventos em cluster são usados no GSM para criar e/ou exibir alertas no nível do CCC e permitirão no contexto da presente invenção para mobilizar eficientemente a intervenção de campo correspondente (ou seja, polícia quando roubo de material, bombeiro se explosão...).
[0073] O BRE também podem agir autonomamente se informação física ou virtual o suficiente estiver disponível para determinar, com base em dados coletados eventos úteis para a criação nos eventos em cluster sistema GMS gerenciamento global sem dependência de qualquer sistema externo, os eventos em cluster serão úteis determinar ações como notificações para identificar ou alerta de incidentes de segurança e outras ações. Definição(ões) dos eventos em cluster é gerenciada através do módulo de gerenciamento de dados do sistema de gerenciamento global GMS como parte da natureza "aprendizagem" do sistema. O BRE armazena e enfileira, quando necessário, estes dados e criptografa ou assina cada dado para garantir que os dados sejam completos, autênticos, responsáveis, não repudiados e protegidos de acesso externo, modificação, interrupção e destruição. Aprecia-se que um ou mais, nenhum ou todos esses recursos podem ser utilizados, para além de uma outra forma de funcionalidade. Os dados criptografados podem então ser acessados por sistemas externos baseados em, por exemplo, perfis de segurança do sistema, solicitando as informações.
[0074] Figura 10 é uma modalidade exemplar de um fluxo de processo da interface de acordo com uma modalidade da divulgação. Os drivers de interface de gateway coletam dados de uma variedade de fontes, incluindo mas não limitado a, as fontes físicas, controle lógico programável (PLC) e unidades terminais remotas (RTU) e qualquer outro tipo de fonte. O mecanismo de regras de negócios BRE processa os dados, correlaciona os dados e cria os eventos de dados ou uma sequência de eventos, como descrito em detalhes acima. Os dados e eventos opcionalmente são assinados por um Hardaware ou módulo de segurança de software (HSM ou SSM) Eventos e dados potencializados podem ser armazenados em um armazenamento de dados ou repositório seguro. A porta de entrada, em seguida, verifica para determinar onde os dados serão enviados (GMS disponíveis), por exemplo para o sistema de gerenciamento global GMS ou outro sistema externo. Se o sistema de gerenciamento global de GMS está disponível, então os dados ou eventos são formatados e validados para uso pelo sistema de gerenciamento global. Dados indo para um sistema externo pode ou pode ser formatados e validados dependendo dos requisitos de sistema externo. Dados ou eventos sendo passados para o sistema de gerenciamento global GMS é enviado para o módulo de integração de dados, que armazena os dados ou os eventos, adquire os dados de armazenamento, cria por exemplo uma estrutura de dados de valor de chave a partir dos dados, classifica a estrutura de dados e analisa os dados estruturados usando modelos computacionais e algoritmos para identificar a correlação entre dados úteis para a criação de eventos em cluster no sistema de gerenciamento global GMS. Os dados também são verificados para a integridade dos dados estruturados e a segurança dos dados estruturados para impedir falsificação. A interface de dados pode ser uma interface independente ou parte do sistema de gerenciamento de dados. Se separado, os dados é então repassados para o sistema de gerenciamento de dados para processamento em conformidade com as modalidades descritas acima.
[0075] Nesse sentido, a presente divulgação fornece vários sistemas, servidores, métodos, meio e programas. Embora a presente divulgação tenha sido descrita com referência a várias modalidades exemplares, entende-se que as palavras as quais foram usadas são palavras de descrição e ilustração, em vez de palavras de limitação. Alterações podem ser feitas, dentro do âmbito das reivindicações anexadas, como atualmente indicadas e emendadas, sem abandonar o escopo e o espírito da divulgação em seus aspectos. Embora a divulgação tenha sido descrita com referência a meios particulares, materiais e modalidades, a divulgação não é designada a ser limitada às particularidades divulgadas; ao contrário, a divulgação se estende a todas estruturas funcionalmente equivalentes, métodos e usos, tal como estão dentro do escopo das reivindicações anexadas.
[0076] Embora o meio legível por computador possa ser descrito como um único meio, o termo "meio legível por computador" inclui um meio único ou vários meios, tal como um banco de dados centralizado ou distribuído, e/ou caches e servidores associados que armazenam um ou mais conjuntos de instruções. O termo "meio legível por computador" incluirá também qualquer meio que seja capaz de armazenar, codificar ou carregar um conjunto de instruções para a execução por um processador ou que fizer um sistema de computador executar qualquer uma ou mais das modalidades divulgadas neste documento.
[0077] O meio legível por computador pode compreender um meio ou meios legíveis por computador não transitórios e/ou compreender um meio ou meios legíveis por computador transitórios. Em uma modalidade exemplar não limitante$ particular, o meio legível por computador pode incluir uma memória de estado sólido como um cartão de memória ou outro pacote que abriga uma ou mais memórias de leitura única não-voláteis. Além disso, o meio legível por computador pode ser uma memória de acesso aleatório ou outra memória regravável volátil. Além disso, o meio legível por computador pode incluir um meio de magneto-óptico ou óptico, como um disco ou fitas ou outro dispositivo de armazenamento para captar sinais de onda portadora, como um sinal comunicado sobre um meio de transmissão. Nesse sentido, a divulgação é considerada para incluir qualquer meio legível por computador ou outros equivalentes e meios de sucessor, em que dados ou instruções podem ser armazenados.
[0078] Embora o presente aplicativo descreva modalidades específicas que podem ser implementadas como segmentos de código em meio legível por computador, é para ser entendido que implementações de hardware dedicado, como circuitos integrados específicos de aplicativo, matrizes lógicas programáveis e outros dispositivos de hardware, podem ser construídas para implementar uma ou mais das modalidades aqui descritas. Aplicativos que podem incluir as várias modalidades estabelecidas aqui em geral podem incluir uma variedade de sistemas eletrônicos e de computador. Nesse sentido, o presente aplicativo pode abranger software, firmware e implementações de hardware ou suas combinações.
[0079] Embora a presente especificação descreve componentes e funções que podem ser implementadas em modalidades particulares com referência à normas particulares e protocolos, a divulgação não é limitada a tais normas e protocolos. Essas normas são periodicamente substituídas por equivalentes mais rápidos ou mais eficientes, tendo essencialmente as mesmas funções. Por conseguinte, substituição de normas e protocolos, tendo as funções iguais ou similares são considerados equivalentes dos mesmos.
[0080] As ilustrações das modalidades aqui descritas são destinadas a proporcionar uma compreensão geral das várias modalidades. As ilustrações não se destinam a servir como uma descrição completa de todos os elementos e características dos aparelhos e sistemas que utilizam as estruturas ou métodos descritos neste documento. Muitas outras modalidades podem ser aparentes aos versados na técnica mediante a revisão da divulgação. Outras modalidades podem ser utilizadas e derivadas da divulgação, tal que as alterações e substituições estruturais e lógicas possam ser feitas sem se afastarem do âmbito da divulgação. Além disso, as ilustrações são meramente representacionais e não podem ser desenhadas em escala. Determinadas proporções dentro das ilustrações podem ser exageradas, enquanto outras proporções podem ser minimizadas. Nesse sentido, a divulgação e as figuras devem ser consideradas como ilustrativas, ao invés de restritivas.
[0081] Uma ou mais modalidades da divulgação podem ser referidas neste documento, individualmente e/ou coletivamente, pelo termo "invenção" apenas para sua conveniência e sem a intenção de limitar voluntariamente o escopo deste pedido para qualquer invenção particular ou conceito inventivo. Além disso, embora modalidades específicas tenham sido ilustradas e descritas neste documento, deve ser apreciado que qualquer arranjo posterior projetado para atingir o objetivo mesmo ou similar pode ser substituído pelas modalidades específicas mostradas. Esta divulgação destina-se a cobrir todas e quaisquer adaptações subsequentes ou variações das várias modalidades. Combinações das modalidades acima e outras modalidades não especificamente descritas neste documento, serão evidentes para aqueles versados na técnica após rever a descrição.
[0082] O Resumo da divulgação é fornecido em conformidade com 37 C.F.R. §1.72(b) e é enviado com o entendimento de que não vai ser usado para interpretar ou limitar o escopo ou o significado das reivindicações. Além disso, na descrição detalhada acima, vários recursos podem ser agrupados ou descritos em uma única modalidade com a finalidade de simplificar a divulgação. Esta divulgação não é para ser interpretada como refletindo uma intenção que as modalidades reivindicadas exigem mais recursos do que expressamente são citados em cada reivindicação. Em vez disso, como as seguintes reivindicações refletem, matéria de objeto inventivo pode ser direcionada para menos do que todos os recursos de qualquer uma das modalidades divulgadas. Assim, as seguintes reivindicações são incorporadas na descrição detalhada, com cada reivindicação independente a medida que definem matéria de objeto reivindicada separadamente.
[0083] O assunto divulgado acima é considerado ilustrativo e não restritivo, e as reivindicações em anexo destinam-se a cobrir todas as tais modificações, melhorias e outras modalidades que caem dentro do verdadeiro espírito e escopo da presente divulgação. Assim, na máxima medida permitida pela lei, o escopo da presente divulgação é para ser determinado pela mais ampla interpretação admissível das seguintes reivindicações e seus equivalentes e não ser restrito ou limitado pela 10 descrição detalhada acima.

Claims (15)

1. Método de geração de dados em uma cadeia de suprimento de óleo e gás para compatibilidade com sistemas externos, o método caracterizado pelo fato de que compreende: capturar dados coletados a partir de pelo menos um dentre um sistema de controle industrial, sensor e coletor de dados; assinar e armazenar os dados coletados em uma plataforma de hardware intermediária segura compreendendo pelo menos um componente de software; adicionar atributos aos dados coletados usando um mecanismo de regras de negócios para criar dados aprimorados úteis em um sistema de gerenciamento global, em que os atributos adicionais dos dados aprimorados incluem pelo menos um dentre um atributo seguro, permitindo detecção de modificação ou corrupção e autenticação, e em que o método compreende autenticar os dados coletados adquirindo várias vezes a partir de pelo menos um dos sistema de controle industrial, sensor e coletor de dados, calculando a média dos dados coletados e verificando se os dados coletados são da mesma natureza, antes de serem transferidos para a plataforma de hardware intermediária segura.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que pelo menos parte dos dados aprimorados criados ao se usar um mecanismo de regras de negócio é transformada em eventos.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados aprimorados ou os eventos baseados em dados aprimorados são assinados ou criptografados com pelo menos um dentre módulo(s) de segurança de hardware ou software.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende, adicionalmente, coletar, de modo seguro, os dados coletados a partir de pelo menos um dentre o sistema de controle industrial, sensor e coletor de dados.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende, adicionalmente, proteger a plataforma de hardware intermediária segura de pelo menos um dentre adulteração, injeção de dados indesejados e acesso não autorizado.
6. Interface geradora de dados em uma cadeia de suprimento de óleo e gás para compatibilidade com sistemas externos, a interface caracterizada pelo fato de compreender: pelo menos um dentre um sistema de controle industrial, sensor e coletor de dados para capturar dados coletados; uma plataforma de hardware intermediária segura que assina e armazena os dados coletados para fazer interface com pelo menos um componente de software; um mecanismo de regras de negócios que adiciona atributos aos dados coletados para criar dados aprimorados úteis em um sistema de gerenciamento global, em que os atributos adicionais dos dados aprimorados incluem pelo menos um dentre um atributo seguro, permitindo detecção de modificação ou corrupção e autenticação, e em que a interface é configurada para autenticar os dados coletados adquirindo várias vezes a partir de pelo menos um do sistema de controle industrial, sensor e coletor de dados, calculando a média dos dados coletados e verificando se os dados coletados são da mesma natureza, antes de serem transferidos para a plataforma de hardware intermediária segura.
7. Interface, de acordo com a reivindicação 6, caracterizada pelo fato de que os dados aprimorados, criados ao se usar um mecanismo de regras de negócio, são transformados em eventos.
8. Interface, de acordo com a reivindicação 6, caracterizada pelo fato de que os dados potencializados ou os eventos baseados em dados potencializados são assinados ou criptografados com pelo menos um dentre módulo(s) de segurança de hardware ou software.
9. Interface, de acordo com a reivindicação 6, caracterizada pelo fato de que os dados coletados a partir de pelo menos um dentre o sistema de controle industrial, sensor e coletor de dados são coletados de uma maneira segura.
10. Interface, de acordo com a reivindicação 6, caracterizada pelo fato de que a plataforma de hardware intermediária segura é protegida de pelo menos um dentre adulteração, injeção de dados indesejados e acesso não autorizado.
11. Meio legível de computador não transitório armazenando um programa para gerar os dados em uma cadeia de suprimentos de petróleo e gás para compatibilidade com sistemas externos, o programa quando executado por um processador, o meio legível caracterizado pelo fato de que compreende: capturar dados coletados a partir de pelo menos um dentre um sistema de controle industrial, sensor e coletor de dados; assinar e armazenar os dados coletado em um plataforma de hardware intermediária segura para fazer interface com pelo menos um componente de software; adicionar atributos aos dados coletados usando um mecanismo de regras de negócios para criar dados aprimorados úteis em um sistema de gerenciamento global, em que os atributos adicionais dos dados aprimorados incluem pelo menos um dentre um atributo seguro, permitindo detecção de modificação ou corrupção e autenticação, e em que o programa compreende autenticar os dados coletados adquirindo várias vezes a partir de sistema de controle industrial, sensor e coletor de dados, calculando a média dos dados coletados e verificando se os dados coletados são da mesma natureza, antes de serem transferidos para o plataforma de hardware intermediária segura.
12. Meio legível de computador não transitório, de acordo com a reivindicação 11, caracterizado pelo fato de que dados aprimorados, criados ao se usar um mecanismo de regras de negócio, são transformados em eventos.
13. Meio legível de computador não transitório, de acordo com a reivindicação 11, caracterizado pelo fato de que os dados aprimorados ou os eventos baseados em dados aprimorados são assinados ou criptografados com pelo menos um dentre módulo(s) de segurança de hardware ou software.
14. Meio legível de computador não transitório, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende, adicionalmente, coletar de modo seguro os dados coletados a partir de pelo menos um dentre o sistema de controle industrial, sensor e coletor de dados.
15. Meio legível de computador não transitório, de acordo com a reivindicação 11, caracterizado pelo fato de que compreende, adicionalmente, proteger a plataforma de hardware intermediária segura de pelo menos um dentre adulteração, injeção de dados indesejados e acesso não autorizado.
BR112014011015-8A 2014-04-04 2014-04-04 método de geração de dados em uma cadeia de suprimento de óleo e gás, interface geradora de dados e meio legível de computador não transitório BR112014011015B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/033027 WO2015152944A1 (en) 2014-04-04 2014-04-04 Interface to generate data compatible with an external system in an oil and gas asset supply chain

Publications (2)

Publication Number Publication Date
BR112014011015A2 BR112014011015A2 (pt) 2017-05-02
BR112014011015B1 true BR112014011015B1 (pt) 2020-11-10

Family

ID=54241068

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112014011015-8A BR112014011015B1 (pt) 2014-04-04 2014-04-04 método de geração de dados em uma cadeia de suprimento de óleo e gás, interface geradora de dados e meio legível de computador não transitório

Country Status (9)

Country Link
US (1) US10438012B2 (pt)
EP (1) EP3126792A4 (pt)
AR (1) AR099953A1 (pt)
BR (1) BR112014011015B1 (pt)
EA (1) EA201591359A1 (pt)
MA (1) MA39360B1 (pt)
MX (1) MX2014005612A (pt)
SA (1) SA114350513B1 (pt)
WO (1) WO2015152944A1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11120371B2 (en) * 2014-06-23 2021-09-14 Sensia Netherlands B.V. Systems and methods for cloud-based asset management and analysis regarding well devices
US20170323240A1 (en) 2016-05-06 2017-11-09 General Electric Company Computing system to control the use of physical state attainment with inspection
US20200162260A1 (en) * 2018-11-16 2020-05-21 Schlumberger Technology Corporation Blockchain Ledger for Persisting and Verifying Oil and Gas Events
US10810688B1 (en) * 2019-08-06 2020-10-20 Sourcewater, Inc. Determination of refined oilfield water disposal locations based on legal notifications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4551719A (en) 1983-03-07 1985-11-05 Cypher Systems Oil field lease management and security system and method therefor
US8665082B2 (en) 2003-10-15 2014-03-04 Arthroscopic Surgery Associates Corporation Method and apparatus for monitoring conditions
US7528711B2 (en) * 2005-12-19 2009-05-05 Lawrence Kates Portable monitoring unit
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
US7881869B2 (en) * 2006-12-29 2011-02-01 Schlumberger Technology Corporation Method and apparatus for evaluating data associated with an offshore energy platform
EP2017597A1 (en) * 2007-07-16 2009-01-21 Paradigm Services Limited Monitoring device and system of monitoring devices
DE102008058264A1 (de) * 2008-11-19 2010-07-08 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Messgerät, insbesondere Enegiezähler und Verfahren zur Erkennung von Manipulationen
AU2010217154A1 (en) * 2009-02-27 2011-09-15 Certicom Corp. System and method for securely communicating with electronic meters
CA3116787C (en) 2010-06-16 2023-07-11 Mueller International, Llc Infrastructure monitoring devices, systems, and methods
BRPI1006951A2 (pt) * 2010-11-25 2013-05-21 Light Servicos De Eletricidade S A medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura
US9477936B2 (en) * 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US9046886B2 (en) * 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system

Also Published As

Publication number Publication date
MA39360B1 (fr) 2018-06-29
EA201591359A1 (ru) 2016-04-29
MX2014005612A (es) 2016-05-26
US10438012B2 (en) 2019-10-08
MA39360A1 (fr) 2017-07-31
US20170116434A1 (en) 2017-04-27
SA114350513B1 (ar) 2016-08-18
AR099953A1 (es) 2016-08-31
EP3126792A1 (en) 2017-02-08
BR112014011015A2 (pt) 2017-05-02
WO2015152944A1 (en) 2015-10-08
EP3126792A4 (en) 2017-09-06

Similar Documents

Publication Publication Date Title
US10397245B2 (en) Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain
US11132752B2 (en) Integrity management system to manage and control data between entities in an oil and gas asset supply chain
BR112014007965A2 (pt) sistema e método de gestão global para gerir ativos de óleo e gás, e meio legível por computador não tangível ou não transitório armazenando um conjunto de instruções para gerenciar ativos de óleo e gás
US10148686B2 (en) Telemetry analysis system for physical process anomaly detection
BR112015016128A2 (pt) sistema e método para a criação de dados relacionados a ativos de óleo e gás e meio legível por computador não transitório.
O'Leary Exploiting big data from mobile device sensor-based apps: Challenges and benefits.
US20210377137A1 (en) Synchronization of data collected by internet of things (iot) devices
BR112014011015B1 (pt) método de geração de dados em uma cadeia de suprimento de óleo e gás, interface geradora de dados e meio legível de computador não transitório
US20210306804A1 (en) Location data based intelligence for supply chain information platforms
Boyes et al. Enabling intelligent cities through cyber security of building information and building systems
van Staalduinen et al. A barrier based methodology to assess site security risk
CN103425118A (zh) 用于识别过程控制系统的完整性降级的方法和装置
OA18248A (en) Interface to generate data compatible an external system in an oil and gas asset supply chain.
EA041907B1 (ru) Интерфейс для создания защищенных данных, совместимых с внешней системой в цепочке поставок нефтегазовых ресурсов
OA18247A (en) An integrity management system to manage and control data between entities in an oil and gas asset supply chain.
EA040908B1 (ru) Глобальная система управления (gms), использующая защищенные данные с дополнительными атрибутами, и способ их создания
Tien Viewing urban disruptions from a decision informatics perspective
US20240127385A1 (en) Systems and methods for analyzing and mitigating community-associated risks
EA042682B1 (ru) Система и способ управления данными между первым субъектом и вторым субъектом в цепочке поставок нефти и газа для обнаружения мошенничества или хищения нефтегазовых ресурсов
OA17633A (en) Global management system and method for managing oil and gas assets on a supply chain.
US20230075065A1 (en) Passive inferencing of signal following in multivariate anomaly detection
US10983513B1 (en) Automated algorithm and real-time system to detect MPFM preventive maintenance activities
OA18249A (en) Creating secure data in an oil gas supply chain.
Turgay et al. Enhancing Trust in Supply Chain Management with a Blockchain Approach

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: SICPA HOLDING SA (CH)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 04/04/2014, OBSERVADAS AS CONDICOES LEGAIS.