BR112016015435B1 - Método e gateway para a geração de dados em uma cadeia de suprimento de petróleo e gás para compatibilidade com sistemas externos, e meio legível por computador não transitório - Google Patents

Método e gateway para a geração de dados em uma cadeia de suprimento de petróleo e gás para compatibilidade com sistemas externos, e meio legível por computador não transitório Download PDF

Info

Publication number
BR112016015435B1
BR112016015435B1 BR112016015435-5A BR112016015435A BR112016015435B1 BR 112016015435 B1 BR112016015435 B1 BR 112016015435B1 BR 112016015435 A BR112016015435 A BR 112016015435A BR 112016015435 B1 BR112016015435 B1 BR 112016015435B1
Authority
BR
Brazil
Prior art keywords
data
secure
ics
collected
events
Prior art date
Application number
BR112016015435-5A
Other languages
English (en)
Other versions
BR112016015435A8 (pt
BR112016015435A2 (pt
Inventor
Charles FINKEL
Mark Campbell
Christophe VAN NGOC TY
Giorgio CASET
Friedrich KOBLER
Original Assignee
Sicpa Holding Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sicpa Holding Sa filed Critical Sicpa Holding Sa
Publication of BR112016015435A2 publication Critical patent/BR112016015435A2/pt
Publication of BR112016015435A8 publication Critical patent/BR112016015435A8/pt
Publication of BR112016015435B1 publication Critical patent/BR112016015435B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Loading And Unloading Of Fuel Tanks Or Ships (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

MÉTODO DE GERAÇÃO DE DADOS EM UMA CADEIA DE SUPRIMENTO DE ÓLEO E GÁS PARA COMPATIBILIDADE COM SISTEMAS EXTERNOS, GATEWAY PARA A GERAÇÃO DOS REFERIDOS DADOS E MEIO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO A presente descrição se refere genericamente a um sistema e método para a criação de interface para a geração de dados compatíveis com um sistema externo de uma cadeia de óleo e fornecimento de gás ativo, e, em particular, a uma interface e um método de interface para a geração de dados seguros e verificáveis para evitar a adulteração, ou injeção de dados resultantes indesejados a partir de um acesso não autorizado ao longo de uma cadeia de suprimentos. Uma interface gera e transforma os dados em uma cadeia de suprimentos de petróleo e gás para compatibilidade com sistemas externos. Dados coletados são capturados por um sistema de controle industrial ou coletor de dados, e transferido para uma plataforma de hardware intermediária segura para interface com um componente de software. Os dados coletados são então modificados, usando um mecanismo de regras de negócios para criar dados potencializados e eventos criados a partir de dados potencializados.

Description

FUNDAMENTOS Campo da divulgação
[0001] A presente descrição se refere genericamente a um sistema e método para a geração de dados compatíveis com um sistema externo de uma cadeia de petróleo e fornecimento de gás ativo, e, em particular, a uma interface e um método de interface com uma plataforma intermediária segura para a geração de dados seguros e verificáveis para evitar a adulteração, ou injeção de indesejada de dados resultantes de um acesso não autorizado ao longo de uma cadeia de suprimentos.
Informações de Fundamento
[0002] A indústria de petróleo e gás normalmente é dividida em três setores: upstream, midstream e downstream, como ilustrado na Figura 1. O setor upstream é conhecido como o setor de exploração e produção. O setor upstream inclui a pesquisa e exploração para campos de petróleo bruto e gás natural subterrâneos ou subaquáticos (por exemplo, identificação de reservas de hidrocarbonetos potenciais), perfuração de poços exploratórios e posteriormente perfuração e conclusão dos poços que recuperam e trazem (produzem) o petróleo bruto e/ou gás natural bruto à superfície. O setor midstream envolve o transporte (por tubulação, ferroviário, caminhão, etc.), armazenamento e comercialização por atacado de produtos de petróleo bruto ou refinado. Tubulações e outros numerosos sistemas de transporte podem ser usados para mover o petróleo bruto de locais de produção para refinarias e entregar os vários produtos refinados para distribuidores downstream. O setor downstream se refere ao refino de óleo bruto de petróleo e ao processamento e purificação do gás natural bruto, assim como a comercialização e distribuição de produtos derivados de petróleo bruto e gás natural. O setor a jusante provê consumidores com produtos, tais como gasolina ou petróleo, querosene, combustível, óleo diesel, aquecimento, óleo, lubrificantes, ceras, asfalto, gás natural e gás de petróleo liquefeito, assim como centenas de produtos petroquímicos.
[0003] Nos últimos anos, tem havido um grande aumento das atividades ilegais relacionadas aos ativos de petróleo e gás. Por exemplo, o número de furtos de petróleo e gás em áreas, tais como o Texas e o México aumentou quase dez vezes nos últimos dez anos. Corrupção, furto, adulteração, roubo e outras de tais atividades ilegais ocorrem ao longo de todas as fases e setores da cadeia de fornecimento, incluindo upstream, midstream e downstream. Torneiras de tubulação, desvio de petróleo bruto, sequestros de caminhões, túneis subterrâneos e roubo de petróleo nas refinarias são apenas alguns exemplos dos tipos de atividades ilegais que se tornaram muito prevalentes dentro da indústria. Com este aumento na atividade, há vários desafios enfrentados pela indústria de petróleo e gás. Por exemplo, eventos que ocorrem não são sempre relacionados entre si geograficamente ou de outra forma e proveem uma cadeia de eventos fragmentados e incidentes. Atualmente, muitas soluções e tecnologias diferentes existem para auxiliar no gerenciamento, mas elas não são sistemas homogêneos ou compatíveis. A falta de comunicação coordenada e transparência entre regiões, funções e equipes provê vários desafios e uma falta de registrabilidade e rastreabilidade de provas de responsabilidade enfraquecida. Deste modo, torna-se difícil responder a tais eventos e incidentes em tempo hábil, se possível.
[0004] Sendo assim, existe uma necessidade de prover um sistema de gerenciamento inteligente que pode atender à necessidade de monitoramento e emissão de relatórios ou alertas de atividades ilegais em ativos de petróleo e gás ao mesmo tempo aumentando a confiabilidade, segurança, conformidade normativa e responsabilidade ambiental. Adicionalmente, há uma necessidade de um sistema que prescreva ações sobre os ativos nos setores upstream, midstream e downstream ao monitorar de modo remoto, analisar, prever eventos sobre os ativos e prover dados como um alerta para permitir a tomada de decisão a partir de qualquer local. Os ativos em discussão, conforme definido neste documento, incluem todos os produtos e infraestrutura de petróleo e gás.
RESUMO DA DIVULGAÇÃO
[0005] A presente divulgação, através de um ou mais dos seus vários aspectos, encarnações, e/ou características específicas ou subcomponentes, fornece vários sistemas, servidores, métodos, meios e programas para fazer interface compilados códigos, tais como, por exemplo, algoritmos de mineração de dados ou Java ou mistura de elementos de hardware e software para gerar dados com atributos adicionais úteis em um sistema de gerenciamento Global (GMS) relacionados com a gestão de ativos de petróleo e gás. Os dados com atributos adicionais são dados melhorados, que são usados para criar eventos úteis para criar eventos em cluster em um módulo específico do GMS.
[0006] A presente descrição se refere genericamente a um sistema e método para coletar dados a partir de sistemas de controle industrial (ICS) e para a geração de dados seguros e verificáveis para prevenir adulteração, ou injeção de dados indesejados para um acesso não autorizado ao longo de uma cadeia de suprimento.
[0007] Em uma modalidade, existe um método de geração de dados em uma cadeia de fornecimento de petróleo e gás para compatibilidade com sistemas externos, incluindo capturar dados coletados a partir de pelo menos um dentre um sistema de controle industrial, coletor de dados e sensor; armazenar os dados coletados em uma plataforma de hardware intermediário seguro para interface com pelo menos um componente de software; e adicionar atributos para os dados coletados usando um mecanismo de regras de negócios para criar dados potencializados, em que pelo menos parte dos dados coletados enviados para a plataforma intermediária segura é recebida a partir de pelo menos um dentre um sensor de seguro/confiável e um sistema de controle industrial seguro/confiável (ICS) conectado com o primeiro conjunto de coletores de dados e sensores localizados ao longo da cadeia de fornecimento de petróleo e gás.
[0008] Em uma outra modalidade, há uma interface de geração de dados em uma cadeia de fornecimento de petróleo e gás para compatibilidade com sistemas externos, incluindo pelo menos um dentre um sistema de controle industrial, sensores e coletor de dados para capturar coletados dados; uma assinatura de plataforma de hardware intermediário segura e armazenar os dados coletados para interface pelo menos um componente de software; e um mecanismo de regras de negócios adicionando atributos para os dados coletados para criar dados potencializados, em que pelo menos parte dos dados recolhidos enviados para a plataforma segura intermediária é recebida a partir de pelo menos um dentre um sensor seguro/confiável e um sistema de controle industrial seguro/confiável (ICS) conectado com o primeiro conjunto de coletores de dados e sensores localizados ao longo da cadeia de fornecimento de petróleo e gás.
[0009] Em ainda uma outra modalidade, existe um Meio legível por computador não transitório armazenando um programa para gerar dados em uma cadeia de fornecimento de petróleo e gás para compatibilidade com sistemas externos, o programa, quando executado por um processador, incluindo capturar dados coletados a partir de pelo menos um dentre um sistema de controle industrial, coletor de dados e sensor; assinar e armazenar os dados coletados em uma plataforma de hardware intermediário seguro para interface com pelo menos um componente de software; e adicionar atributos para os dados coletados usando um mecanismo de regras de negócios para criar dados potencializados, em que pelo menos parte dos dados coletados enviados para a plataforma intermediária segura é recebida a partir de pelo menos um dentre um sensor de seguro/confiável e um sistema de controle industrial seguro/confiável (ICS) conectado com o primeiro conjunto de coletores de dados e sensores localizados ao longo da cadeia de fornecimento de petróleo e gás.
[0010] Em um aspecto, pelo menos uma parte dos dados potencializados criados usando um mecanismo de regras de negócios são transformados em eventos.
[0011] Em um outro aspecto, a assinatura dos dados potencializados ou os eventos baseados em dados reforçados são assinado ou criptografado com pelo menos um dentre módulo(s) de segurança de hardware ou software.
[0012] Em ainda um outro aspecto, o método inclui coletar e verificar de modo seguro os dados coletados a partir de pelo menos um dentre sistema de controle industrial, sensor e coletor de dados usando o pelo menos um dentre os sensores seguros/confiáveis e ICS.
[0013] Em ainda um outro aspecto da invenção, o método checar os dados verificados e coletados para confirmar a veracidade das informações nos dados coletados antes de ser transferido para a plataforma de hardware intermediária segura.
[0014] Em um outro aspecto, o método inclui proteger a plataforma de hardware intermediária segura é assegurada de pelo menos uma dentre adulteração, injeção de dados indesejados e acesso não autorizado.
[0015] Em um outro aspecto, os atributos adicionais de dados aprimorados incluem pelo menos um de um atributo seguro, permitindo a detecção de modificação ou de corrupção dos dados potencializados e autenticação dos dados potencializados.
[0016] Em um aspecto, pelo menos um componente de software envia os dados potencializados com os atributos adicionais para um módulo de integração de dados de uma maneira segura.
[0017] Em ainda outro aspecto, o mecanismo de regras de negócio armazena e enfileira os dados potencializados, incluindo os atributos adicionais, em um armazenamento de dados criptografados e persistente.
[0018] Em ainda um outro aspecto, os dados potencializados com atributos adicionais se comunicam com um sistema externo através de uma interface.
[0019] Em um ouro aspecto, o método inclui checar ou adquirir e averiguar e verificar os dados coletados a partir de pelo menos um dentre sistema de controle industrial (ICS), sensor e coletor de dados usando os pelo menos um dos sensores seguros/confiáveis e ICS para confirmar a precisão da informação.
[0020] Em um outro aspecto, a captura e transferência de dados coletados usa drivers de sistema para coletar dados de pelo menos um dentre uma fonte física, um sensor, controle de lógica programável e unidades terminais remotas e um ICS.
[0021] Ainda em um aspecto, os sistemas de controle industrial (ICS) são para uma porção upstream, midstream e downstream de uma cadeia de abastecimento para os ativos de petróleo e gás.
[0022] Em ainda outro aspecto, cada um dos sistemas de controle industrial para porções upstream, midstream e downstream são agrupados como um repositório único.
[0023] Em ainda um outro aspecto, os dados coletados a partir de cada um dos sistemas de controle industrial são providos para a plataforma intermediária segura na forma de pelo menos um dentre os sensores seguros/confiáveis e ICS na forma de pelo menos um dentre dados seguros, dados formatados separadamente, dados formatados comumente, dados com atributos seguros, dados de leitura única e dados não- falsificáveis.
[0024] Em ainda outro aspecto, fazer interface inclui comunicar os dados coletados a partir do sistema de controle industrial para o módulo de integração de dados por meio da plataforma de hardware intermediária segura em uma comunicação segura para garantir integridade dos dados coletados.
[0025] Em ainda outro aspecto, o método inclui proteger os pelo menos um dentre os sensores seguros/confiáveis e ICS de pelo menos um dentre adulteração, injeção de dados indesejados e acesso não autorizado.
[0026] Em ainda um outro aspecto, pelo menos um dos sensores seguros/confiáveis e ICS inclui pelo menos um dentre checagem de autoeficácia e de autodiagnósticos, alarme e geração de maneira anormal e identificadores exclusivos para criptografar de maneira segura os dados coletados.
[0027] Em um aspecto, o método inclui receber os dados potencializados firmemente coletados e verificados, em um módulo de integração de dados, pelo menos o seguro/confiável sensores e ICS e segura plataforma intermediária e coleta e/ou organizar os dados aprimorados e os eventos criados a partir de dados melhorada em eventos em cluster em um sistema de gestão global; realizar, em um centro de controle, pelo menos um dos alertas de monitoramento, criação de alertas e proporcionando decisões baseadas em cluster eventos gerados a partir de sistema de gestão de dados; exibindo, no centro de controle, uma visualização dos eventos em cluster; e interface, através do centro de controle, para se comunicar com pelo menos um dos módulo de integração de dados, apoio operacional externo e pessoal e recursos.
Breve Descrição das Figuras
[0028] A presente divulgação é adicionalmente descrita na descrição detalhada a seguir, em referência à pluralidade notável de figuras por meio de exemplos não limitantes de modalidades preferenciais da presente divulgação, em que carácteres similares representam elementos similares por todos os diversos pontos de vista das figuras.
[0029] A Figura 1 é uma cadeia de abastecimento exemplar para uso na indústria de petróleo e gás.
[0030] A Figura 2 é um sistema exemplar para uso de acordo com as modalidades descritas neste documento.
[0031] Figura 3 é outro diagrama exemplar de um sistema de gestão global de acordo com uma modalidade da divulgação.
[0032] A Figura 4 ilustra uma modalidade exemplar da comunicação entre o sistema de gerenciamento de dados e o centro de controle de acordo com uma modalidade da divulgação.
[0033] Figura 5 é um diagrama exemplar de um sistema de gestão global de acordo com uma modalidade da divulgação.
[0034] A Figura 6 ilustra um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação.
[0035] As Figuras 7A - 7D mostram uma sequência exemplar de eventos em que os dados capturados ocorrem ao longo do tempo para determinar uma probabilidade.
[0036] A Figura 8 é um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação.
[0037] A Figura 9 é uma modalidade exemplar de um fluxo de processo da interface de acordo com uma modalidade da divulgação.
DESCRIÇÃO DETALHADA
[0038] A presente divulgação, através de um ou mais dos seus vários aspectos, modalidades e/ou características específicas ou subcomponentes, destina-se, assim, realçar uma ou mais das vantagens conforme especificamente mencionado abaixo.
[0039] A Figura 2 é um sistema exemplar para uso de acordo com as modalidades descritas neste documento. O sistema 100 geralmente é mostrado e pode incluir um sistema de computador 102, o qual é geralmente indicado. O sistema de computador 102 pode operar como um dispositivo autônomo ou pode ser conectado a outros sistemas ou dispositivos periféricos. Por exemplo, o sistema de computador 102 pode incluir, ou ser incluído dentro, de qualquer um ou mais computadores, servidores, sistemas, redes de comunicação ou ambiente na nuvem.
[0040] O sistema de computador 102 pode operar na capacidade de um servidor em um ambiente de rede, ou na capacidade de um computador de usuário do cliente no ambiente de rede. O sistema de computador 102, ou porções dele, pode ser implementado como, ou incorporado em diversos dispositivos, tais como um computador pessoal, um computador tablet, um conversor, um assistente digital pessoal, um dispositivo móvel, um computador palmtop, um computador laptop, um computador desktop, um dispositivo de comunicação, um telefone sem fio, um dispositivo de confiança pessoal, um aparelho de web ou qualquer outra máquina capaz de executar um conjunto de instruções (sequenciais ou não) que especificam as ações a serem tomadas por esse dispositivo. Adicionalmente, enquanto um sistema de computador único 102 é ilustrado, modalidades de adição podem incluir qualquer coleção de sistemas ou subsistemas que, individualmente ou em conjunto, executam instruções ou executam funções.
[0041] Conforme ilustrado na Figura 2, o sistema de computador 102 pode incluir pelo menos um processador 104, tal como, por exemplo, uma unidade de processamento central, uma unidade de processamento gráfico ou ambas. O sistema de computador 102 também pode incluir uma memória de computador 106. A memória de computador 106 pode incluir uma memória estática, uma memória dinâmica ou ambas. A memória de computador 106 pode adicional ou alternativamente incluir um disco rígido, uma memória de acesso aleatório, um cache ou qualquer combinação destes. Evidentemente, aqueles versados na técnica apreciam que a memória de computador 106 pode compreender qualquer combinação de memórias conhecidas ou um único armazenamento.
[0042] Conforme mostrado na Figura 2, o sistema de computador 102 pode incluir um visor de computador 108, tal como um visor de cristal líquido, um diodo de emissão de luz orgânico, um visor de painel plano, um visor de estado sólido, um tubo de raios catódicos, um visor de plasma ou qualquer outro visor conhecido.
[0043] O sistema de computador 102 pode incluir pelo menos um dispositivo de entrada de computador 110, tal como um teclado, um dispositivo de controle remoto com um teclado sem fio, um microfone acoplado a um mecanismo de reconhecimento de fala, uma câmera, tal como uma câmera de vídeo ou ainda câmera, um dispositivo de controle do cursor, uma tela sensível ao toque ou qualquer combinação destes. Aqueles versados na técnica apreciam que várias modalidades do sistema de computador 102 podem incluir múltiplos dispositivos de entrada 110. Além disso, aqueles versados na técnica apreciam adicionalmente que os dispositivos de entrada exemplares 110 listados acima, não pretendem ser exaustivos e que o sistema de computador 102 pode incluir qualquer dispositivo de entrada adicional ou alternativo 110.
[0044] O sistema de computador 102 também pode incluir um leitor médio 112 e uma interface de rede 114. Adicionalmente, o sistema de computador 102 pode incluir quaisquer dispositivos, fornecimento de energia, componentes, partes, periféricos, hardware, software adicionais ou qualquer combinação destes que são comumente conhecidos e compreendidos como sendo incluídos com ou dentro de um sistema de computador, tais como, mas não limitado a, um dispositivo de saída 116. O dispositivo de saída 116 pode ser, mas não está limitado a, um alto-falante, uma saída de áudio, uma saída de vídeo, uma saída de controle remoto ou qualquer combinação destes.
[0045] Cada um dos componentes do sistema de computador 102 pode ser interconectado e comunicar-se através de um barramento 118. Como mostrado na Figura 2, os componentes podem, cada um, ser interconectados e se comunicarem por meio de um barramento interno. Entretanto, aqueles versados na técnica apreciam que qualquer um dos componentes também pode ser conectado por meio de um barramento de expansão. Além disso, o barramento 118 pode possibilitar a comunicação por meio de qualquer padrão ou outra especificação comumente conhecida e compreendida tal como, mas não limitada à, interconexão de componente periférico, expressão de componente de interconexão periférica, anexação de tecnologia avançada paralela, anexação de tecnologia avançada em série, etc.
[0046] O sistema de computador 102 pode estar em comunicação com um ou mais dispositivos de computador adicionais 120 através de uma rede 122. A rede 122 pode ser, mas não está limitada a, uma rede de área local, uma rede de área ampla, a Internet, uma rede de telefonia ou qualquer outra rede comumente conhecida e compreendida na técnica. A rede 122 é mostrada na Figura 2 como uma rede sem fio. Entretanto, aqueles versados na técnica apreciam que a rede 122 também pode ser uma rede com fio.
[0047] O dispositivo de computador adicional 120 é mostrado na Figura 2 como um computador pessoal. Entretanto, aqueles versados na técnica apreciam que, em modalidades alternativas do presente pedido, o dispositivo 120 pode ser um computador laptop, um tablet PC, um assistente digital pessoal, um dispositivo móvel, um computador palmtop, um computador desktop, um dispositivo de comunicação, um telefone sem fio, um dispositivo de confiança pessoal, um aparelho de web, uma televisão com um ou mais processadores embutidos nela e/ou acoplados a mesma, ou qualquer outro dispositivo que é capaz de executar um conjunto de instruções, sequenciais ou não, que especificam ações a serem tomadas por esse dispositivo. Evidentemente, aqueles versados na técnica apreciam que os dispositivos listados acima são dispositivos meramente exemplares e que o dispositivo 120 pode ser qualquer dispositivo ou aparelho adicional comumente conhecido e compreendido na técnica sem desviar do escopo do presente pedido. Adicionalmente, aqueles versados na técnica entendem de forma semelhante que o dispositivo pode ser qualquer combinação de dispositivos e aparelhos.
[0048] Evidentemente, aqueles versados na técnica apreciam que os componentes listados acima do sistema de computador 102 são pretendidos meramente a ser exemplares e não pretendidos ser exaustivos e/ou inclusivos. Adicionalmente, os exemplos dos componentes listados acima são também pretendidos a ser exemplares e de forma semelhante não são pretendidos a ser exaustivos e/ou inclusivos.
[0049] Figura 3 é um diagrama exemplar de um sistema de gestão global de acordo com uma modalidade da divulgação. O diagrama ilustra um fluxo de dados desde a detecção inicial e coleta de dados para os setores upstream, midstream e downstream todo o caminho através de qualquer intervenção de campo necessária que possa ocorrer como um resultado do monitoramento e alertas fornecidos pelo centro de controle CCC de comando. Dentro de cada fluxo (setor), há várias tecnologias, ativos e gerações de ativos. Essas tecnologias não são consolidadas e, portanto, não monitoradas juntas. A integração dos dados coletados faz interface entre as várias tecnologias e sistemas, fornece comunicação entre as tecnologias e sistemas que possuem diferentes protocolos e integram sistemas externos, tais como ERPs e afins. Os dados integrados são formatados, armazenados e analisados para uso pelo (comando e) centro de controle CCC. O centro de controle CCC fornece uma visão geral dos dados recolhidos, monitorando os dados fornecidos pelo sistema de gestão de dados, alertando no nível do centro de controle (e pessoal quando necessário) de eventos ou sequências de eventos e diagnosticando e analisando os dados. Na medida do necessário, a intervenção de segurança e pessoal de emergência, UAVs, câmaras remotas e qualquer outro recurso capaz de intervir ou fornecer medidas de intervenção pode ser contactada e informada dos resultados do centro de controle CCC. Dados reunidos e extraído por UAVs ou câmeras de vídeos são armazenados no repositório(s) do sistema para uso em análises futuras.
[0050] Mais especificamente, um sistema de gestão global GMS (Fig. 5) gerencia ativos de petróleo e gás de um modo seguro (ou modo não- seguro, se desejável) por monitoramento para atividades ilegais na cadeia de abastecimento, alertando as autoridades e/ou pessoal autorizado e respondendo às atividades ilegais de uma forma adequada. Por exemplo, o sistema pode alertar as autoridades e/ou pessoal autorizado, fornecer um relatório escrito para a polícia ou o pessoal de serviço de emergência, dados de previsão ou previsão, fornecer recomendações e/ou responder automaticamente. Aprecia-se que os exemplos providos são não limitantes e que qualquer número de respostas pode ser provido como compreendido na técnica. Aprecia-se também que o sistema de gestão global GMS não está limitado a gestão de atividades ilegais, mas também pode ser empregado durante atividades suspeitas, emergências, acidentes, intervenção ou qualquer outro uso tipicamente contemplado por um sistema de gestão. Aprecia-se também que durante o curso de monitoramento, o sistema pode reconhecer uma atividade que, em última análise, acaba por não ser ilegal ou suspeita, ou a qual é resultado de um problema técnico, associado com o sistema ou um evento. Além disso, conforme explicado em detalhes abaixo, o centro de controle CCC utiliza dados ao longo do tempo para detectar e calcular tendências e eventos futuros nos eventos em cluster. A este respeito, pessoal no centro controle CCC pode ser alertado antes de tais eventos ocorrerem quando é atingido um nível especificado de probabilidade. Além disso, como discutido em mais detalhes abaixo, o centro de controle CCC exibe (por exemplo, a tela LCD) alertas (para além da atividade normal) que refletem eventos ou incidentes que estão sendo monitorados. Os alertas podem ser usados pelo pessoal para entrar em contato com o pessoal da emergência ou prover intervenção de campo e pode ser abastecimento automaticamente pelo centro de controle CCC para pessoal de emergência se pessoal autorizado não responder a tais alertas dentro de um período de tempo determinado ou após alertas ocorrerem novamente.
[0051] O sistema de gestão global GMS é provido com informação de coletores de dados e sensores localizados em várias posições geográficas e regiões. Estes sensores podem ser de qualquer tipo de sensor conhecido ou coletor de dados capaz de detecção ou coleta de dados, dada a natureza dos dados que se destinam a serem capturados. Os sensores são configurados para capturar e coletar dados associados com os ativos de petróleo e gás atravessando uma cadeia de abastecimento, os dados incluindo, mas não limitados a, pelo menos um de temperatura, densidade, umidade, volume, gravidade, composição química, pressão, peso, variação de pressão de uma tubulação, diferença em peso de um volume de veículo ou de combustível, localização de GPS, sincronismo de uma localização de veículo, região geográfica, taxa de fluxo, condutividade, reologia, turbidez, captura de imagem, captura de imagens térmicas. Adicionalmente os sensores podem sentir e coletar, estado do sensor (ou seja, falha de funcionamento, desligamento, etc.), medidores de tensão, dados relacionados ao clima, condição de veículo ou estrada, velocidade do vento, condições barométricas, precipitação, dados de manutenção ou dados de manutenção, informações de posição pessoal (por exemplo, a localização das instalações mais próximas de bombeiro ou polícia) radar, detectores de movimento, dados de RF, dados acústicos, posição de GPS, dados extraídos de veículos aéreos não nomeados (UAVs), valor das ações do petróleo, etc. Informações também podem ser coletadas por coletores de dados. Por exemplo, informações e dados contidos em um repositório SAP ™ ou Oracle ™, que poderia ser quaisquer dados, tais como previsões, dados de compra de produtos, o valor do imposto, etc.
[0052] Sensores e coletores de dados (detecção e coleta de dados na forma de medições seguras (ou não seguras)) podem ser localizados no setor upstream, midstream e/ou downstream da cadeia de fornecimento de ativos petróleo e gás. Os dados são coletados e enviados um gateway (Fig. 7). O gateway é um coletor de dados de uma variedade de fontes (por exemplo, ICS tal como SCADA, referido ICS usando protocolos tais como o MODBUS, OPC, EtherCAT, etc.) e inclui um mecanismo de regras de negócio (BRE). A ponte de ligação também coleta dados diretamente dos sensores, coletores de dados ou qualquer dispositivo provendo dados dentro dos setores upstream, midstream e downstream. Os dados coletados podem ser transformados em dados seguros (ou adicionais assegurados) que incluem, por exemplo, um registro de hora e vários atributos. Uma vez que os dados são transformados pela ponte de ligação, os dados são enviados (preferencialmente com segurança) para o módulo de integração de dados. Adicionalmente ou, alternativamente, os dados coletados podem ser armazenados em um repositório ou múltiplos repositórios e então enviados para o sistema de gestão global, GMS, onde os eventos em cluster serão gerados a partir dos dados. Aprecia-se também que os dados coletados não precisam vir das fontes listadas acima, mas podem vir de quaisquer fontes externas ou internas de dados.
[0053] Algumas modalidades, sensores adicionais de seguros e confiáveis e/ou ICS, tais como controladores de lógica programável segura (CLPs) ou sistemas SCADA, são empregados na aquisição de dados na parte upstream, midstream ou downstream da cadeia de fornecimento de petróleo e gás e podem enviar seus dados diretamente para o gateway (ou, alternativamente, para o módulo de integração de dados quando não existe gateway). Por exemplo, os dados coletados dos sensores upstream, midstream e downstream (e/ou coletores de dados) que são processados pelos sistemas SCADA é repassada para ao longo dos sensores seguros e confiáveis e/ou ICS e então para interface de gateway. Em uma modalidade alternativa, a os sensores seguros e confiáveis e/ou ICS substitui o sistema de controle industrial (tais como um sistema SCADA não seguro) e coleta de dados diretamente a partir dos sensores upstream, midstream e downstream (Figura 5). Enquanto todos os sensores upstream, midstream e downstream (e/ou coletores de dados) poderiam ser substituídos no sistema pelos sensores seguros/confiáveis e/ou ICS, isso seria um esforço intenso muito caro e dispendioso. Nesse sentido, em uma modalidade, os sensores seguros/confiáveis e ICS substituem coletores de dados e/ou sensores existentes em pontos predeterminados ou nós no sistema. Em outra modalidade, sensores seguros/confiáveis e ICS são colocados em novos locais dentro do sistema. Os sensores seguros/confiáveis recém- adicionados e ICS podem reunir ou adquirir informações de um ou mais sensores existentes ou coletores de dados já no sistema. Os sensores seguros/confiáveis e ICS têm atributos que incluem, embora não limitado a, hardware seguro, recursos de autodiagnostico, características de auto- validade, alarme e anomalia gerando e relatando recursos, acesso à prova de violação e um identificador exclusivo que criptografa com segurança dados provenientes de sensores clássicos ou convencionais e colecionadores já em uso no sistema.
[0054] A descrição de sensores exemplares não limitantes e ICS que podem ser usados no sistema são descritos abaixo. Aprecia-se que a descrição só é exemplar e que qualquer número de sensores e/ou ICS como comercialmente disponível pode ser configurado de forma segura e confiável com as capacidades de atributo (todos, alguns e/ou adicionais) listados acima.
[0055] Um controlador lógico programável, PLC ou controlador programável pode ser usado como um ICS. Um PLC é um computador industrial, usado para a automação de processos eletromecânicos tipicamente industriais, tais como controle de máquinas na fábrica. PLCs são usados em muitas indústrias e máquinas como uma alternativa de baixo custo, flexível para micro controladores dedicados. PLCs são projetados para arranjos de saída e de entrada analógicos e digitais múltiplos, faixas de temperatura estendidas, robustez de ruído elétrico e resistência à vibração e impacto. Um PLC continuamente monitora o estado dos dispositivos de entrada conectados e executa instruções lógicas com base em um programa personalizado para controlar o estado dos dispositivos de saída. Programas PLC para controlar a operação da máquina são normalmente armazenados na memória bateria backup ou não-volátil. Um tipo de PLC é o CX5010, série PC modalizado CX5020 com um processador Intel® Atom™ feito pelo Beckhoff Automation GmbH. O CX5010 tem um processador de 1.1 GHz Intel® Atom™ Z510, e o CX5020 tem um processador de 1.6 GHz Intel® Atom™ Z530.
[0056] Tipos de sensores poderão incluir, mas não se limitando a, acústico, som, da vibração, automotivo, transporte, química, elétrica atual, elétrico potencial, magnética, rádio, ambiente, tempo, umidade, umidade, fluxo, velocidade do fluido, radiação ionizante, partículas subatômicas, navegação, posição, ângulo, deslocamento, distância, velocidade, aceleração, ótica, luz, geração de imagem, fóton, pressão, força, densidade, nível, térmica, calor, temperatura, proximidade, presença, etc. Um tipo de sensor exemplar é o Sensor de Radar di-soric™ RS 40 M 6000 G8L-IBS. Este sensor é capaz de detecção sem contato de abordagem e partindo de objetos, tais como produtos em uma esteira, até 6 metros. A escala da detecção e alongamento de pulso do sensor é ajustável, e monta atrás de materiais não metálicos, saídas de comutadores para detecção de aproximação e distância, pode ser usada ao ar livre e está alojado em uma caixa de metal robusta. Em uma modalidade exemplar, um PC modalizado CX5010 ou CX5020 pode ser utilizado para implementação do PLC ou PLC/controle de movimento (com ou sem visualização). Ou seja, o PLC é usado na modalidade exemplar para determinar logicamente (checar) se o sensor di-soric™ está funcionando adequadamente e corretamente é detectar objetos que se deslocam sobre uma esteira. Por exemplo, o PLC pode comparar os dados recebidos do Sensor de Radar di-soric™ RS 40 M 6000 G8L-IBS com os dados de um sensor de objeto independente nas proximidades, tais como o sensor Fotoelétrico Tri-Tronics SMARTEYE® EZ-PRO, que detecta objetos quando eles passam por um feixe luminoso emitido ou causam uma mudança no padrão de luz refletida à medida que eles passam através do feixe. Se o sensor fotoelétrico detectou objetos, mas o sensor de radar não detectou, então um ou ambos dos sensores podem estar defeituosos ou incorretamente ajustados e um alarme apropriado pode ser aumentado. Em sua modalidade mais simples e exemplar, uma vez que um PLC é mais ou menos um controlador dedicado, ele irá processar um programa interno repetidamente. Um ciclo através do programa envolve, por exemplo, ler as entradas de outros módulos (por exemplo, o sensor), executar a lógica baseada na entrada e em seguida atualizar a(s) saída(s), por conseguinte. A memória na CPU armazena o programa enquanto também mantém o status de I/O e provê um meio para armazenar valores. Como facilmente entendida pelo artesão versado, qualquer PLC pode ser usado no sistema atual, e a divulgação não é limitada para as modalidades exemplares descritas acima. Além disso, informações coletadas e saída pelo sensor de seguro ou ICS podem ser fixadas digitalmente usando, por exemplo, assinaturas digitais simétricas. Algoritmos de chave simétricos são uma classe de algoritmos de criptografia que usam as mesmas chaves criptográficas para ambos criptografia de texto sem formatação e descriptografia de texto cifrado. As chaves, na prática, representam um segredo compartilhado entre duas ou mais partes que pode ser usado para manter um link de informações privadas. Claro, a presente divulgação não é limitada ao uso de assinaturas digitais simétricas. Pelo contrário, pode ser utilizada qualquer técnica de criptografia bem conhecida. Por exemplo, o microprocessador Freescale™ i.MX537 é projetado para uso em aplicações industriais e médicas avançadas e inclui um acelerador criptográfico, acelerador aleatório (SAHARA) e Hashing simétrico / assimétrico. Este chip tem um gerador de números aleatórios, uma memória segura, suporta o uso de várias codificações padrão e funções de hash e é capaz de firmemente armazenar chaves AES e criptografar dados usando eles.
[0057] Em uma modalidade exemplar não limitante, os sensores seguros/confiáveis e ICS são capazes de gerar uma assinatura digital simétrica de dados. Para fins de explicação, presume-se que os dispositivos (por exemplo, sensores seguros/confiáveis e ICS) sendo implantados no sistema, estão em um ambiente não-confiável, no qual um servidor central é implantado em um ambiente confiável. Antes da implantação, é gerada uma chave AES. A chave AES é inserida no sensor seguro ou ICS e armazenada no servidor central. Diferentes chaves podem ser geradas para cada dispositivo. Uma vez que a chave é gerada, o sensor seguro ou o ICS pode ser então implantado no ambiente não-confiável. Para garantir a autenticidade e a natureza não falsificada dos dados transmitidos pelo sensor seguro ou ICS para o servidor, uma assinatura de dados é gerada pelo sensor seguro ou ICS, a assinatura pode ser um hash dos dados a serem assinados. Este hash é gerado no cripto-processador SAHARA utilizando, por exemplo, um algorítimo de hashing padrão (por exemplo, SHA-224). O hash é então criptografado pelo cripto-processador SAHARA usando a chave AES incorporada. O hash criptografado torna-se a assinatura digital. Os dados são então enviados para o servidor central, com a assinatura digital e um identificador do dispositivo que assinou os dados. Uma vez que o servidor central recupera a chave AES usando o identificador de dispositivo, a assinatura digital é então descodificada usando essa chave AES. A assinatura é válida se o hash descriptografado corresponde com o hash gerado novamente a partir dos dados a ser validado. Uma vez que os dados foram assinados, a autenticidade e a integridade dos dados é garantida. Em implantações em grande escala, onde o volume de dados a ser assinado é muito grande para ser manipulado em tempo real por um único processador, é possível equilibrar a carga de processamento entre vários sensores seguros ou ICS, ou armazenar os dados em um buffer temporário até que pode ser processado e entregue em um momento posterior. É apreciado, no entanto, que qualquer técnica de criptografia conhecida pode ser usada, e o sistema não está limitado a essas descritas neste documento.
[0058] O módulo de integração de dados inclui um sistema de gerenciamento de dados que armazena os dados, e cria uma estrutura de dados de valor de chave dos dados, classifica os dados de estrutura e analisa os dados estruturados usando modelos computacionais e algoritmos para identificar os eventos. Os dados estruturados também são verificados pela integridade e segurança para detectar a adulteração. Clusteres de eventos relacionados são gerados pelo sistema de gestão de dados para uso pelo centro de controle CCC. O centro de controle CCC (que pode compreender processador(es), software, uma interface(s) e várias telas, e/ou pessoal para controlar e comandar informações sobre o sistema de gestão global GMS, e ou, por exemplo, qualquer um dos componentes descritos na Figura 2, e que podem ser fornecidos localmente ou remotamente em qualquer localização geográfica, móvel ou não) realiza o monitoramento de eventos e alertas, cria alertas e fornece decisões baseadas nos eventos em cluster gerados a partir do sistema de gestão de dados. O centro de controle também provê comunicação com apoio, pessoal e recursos operacionais externos.
[0059] Os modelos de cálculos e algoritmos utilizados no sistema de gestão global GMS não são limitados a qualquer modelo ou algoritmo em particular. Pelo contrário, aprecia-se que qualquer número de soluções pode ser usado neste sistema. Entretanto, como exemplo, um algoritmo de mineração de dados que é um conjunto de heurísticas e cálculos que cria um modelo de mineração de dados a partir de dados, pode ser usado para criar um modelo, o algoritmo primeiro analisa os dados providos e procura por tipos de padrões ou tendências. O algoritmo usa os resultados da análise para definir parâmetros ideais para criar o modelo de mineração. Estes parâmetros são então aplicados através de todo o conjunto de dados para extrair padrões acionáveis e estatísticas detalhadas. O modelo de mineração que um algoritmo cria a partir de dados coletados pode assumir várias formas, incluindo: um conjunto de agrupamentos (por exemplo, eventos agrupados) que descreve como os casos (por exemplo, eventos), em um conjunto de dados estão relacionados; uma árvore de decisão que prevê um resultado e descreve como os diferentes critérios afetam o resultado. Usando os dados minerados pelos algoritmos, o sistema é capaz de utilizar dados históricos e melhorar a precisão ao longo do tempo. A precisão também pode ser completada por verificação humana ou UAV, tal como drones, verificação dos alertas gerados pelo sistema.
[0060] A Figura 4 ilustra uma modalidade exemplar da comunicação entre o sistema de gerenciamento de dados e o centro de controle de acordo com uma modalidade da divulgação. O sistema de gestão de dados fornece dados em tempo real, classificação de evento e recomendações para o centro de controle CCC com base em dados coletados que foram analisados, como descrito acima e mais abaixo. O centro de controle CCC confirma as classificações de evento e responde com uma notificação ao sistema de gestão de dados, que pode ser conectado de modo seguro com um registro de hora. O centro de controle CCC também realiza o monitoramento de eventos e alertas, cria alertas e fornece decisões baseadas em eventos em cluster gerados a partir do sistema de gestão de dados. Notificações e alertas podem ser apresentados para, por exemplo, pessoal localizado no centro de controle CCC ou remotamente localizado usando qualquer número de interfaces. Interfaces podem transmitir informações como informação visual, informação audível, ou sob qualquer outra forma e podem ser transmitidas usando dispositivos móveis, assim como os dispositivos não móveis. O centro de controle também provê comunicação com apoio, pessoal e recursos operacionais externos. Por exemplo, apoio operacional externo e o pessoal podem fornecer campo de intervenção para verificar se os alertas são precisos (por exemplo, se uma explosão ocorreu, material foi roubado), e UAVs podem ser mobilizados e enviados sobre regiões específicas relacionadas com os alertas para verificar e podem fornecer visualização para aumentar o valor da análise dos eventos em cluster.
[0061] Figura 5 é um diagrama exemplar de um sistema de gestão global de acordo com uma modalidade da divulgação. O sistema de gestão global GMS inclui, mas não está limitado a, um centro de controle CCC, um sistema de gestão de dados, um módulo de integração de dados, uma interface de usuário, uma interface de ponte de ligação e coletores de dados ou sensores usados para capturar dados de upstream, midstream e downstream. Além disso, o GMS inclui sensores seguros/confiáveis e/ou ICS que são usados para segurança e verificação adicional dos dados coletados que formam os sensores e coletores de dados, conforme descrito acima. O sistema de gestão global GMS podem também incluir ou estender a recursos externos como ERPs, campo e gestão de recursos, aplicativos preditivos e prescritivos, sistemas de gestão de evento com base em evidência e de legado existente. Aprecia-se que o sistema de gestão global GMS não é limitado aos componentes divulgados, nem ele deve incluir cada um dos componentes ilustrados na modalidade exemplar e não limitante. Por exemplo, um sistema de controle supervisório e aquisição de dados (ICS, tal como SCADA) pode substituir a coleta de dados em vez da interface de ponte de ligação. Conforme observado acima, os dados podem ser armazenados em um repositório único ou múltiplos repositórios.
[0062] Os GMS de sistema de gestão global gerencia ativos de petróleo e gás em um modo seguro (ou modo não-seguro, se desejável) pelo monitoramento para detectar atividades ilegais (que podem incluir, mas não limitadas a, atividades suspeitas e/ou problemas técnicos) na cadeia de fornecimento, alertar as autoridades e/ou pessoal autorizado e respondendo às atividades ilegais de forma adequada. O sistema de gestão global GMS coleta os dados heterogêneos, não estruturados e fragmentados de sensores, subsistemas de coletores de dados e monitoramento na infraestrutura de petróleo e gás upstream, midstream e downstream (tubulações), para armazenar e processar os dados coletados usando o conhecimento dos sistemas de infraestrutura de petróleo e gás. Os dados são estruturados para processamento e análise adicional, e a integridade dos dados estruturados é verificada e segura para impedir adulteração. Eventualmente, conforme descrito acima, os dados são enviados para o centro de controle CCC para o pessoal para responder ao intruso, furto ou incidentes operacionais semelhantes. Este processo permite uma resposta mais rápida do que comparada com sistemas atuais, bem como prover uma base evidencial que constitua prova material admissível em um tribunal para apoiar a acusação de criminosos. Por exemplo, dados coletados firmemente a partir de UAVs podem ser usados para prover evidências no local que um evento ocorreu.
[0063] Mais especificamente, os dados coletados serão adquiridos e processados em tempo real e roteados para o centro de controle CCC (que pode ser em forma de um centro de controle de comando físico e/ou um aplicativo operacionalmente independente do pessoal, ou qualquer combinação destes) para a exibição apropriada para o pessoal do centro de comando. Dados estruturados serão analisados de acordo com modelos computacionais e/ou algoritmos para identificar os eventos, onde os eventos podem ser incidentes operacionais tais como aquelas atividades ilegais descritas acima e, também, problemas operacionais, que podem ser identificados e exibidos aos operadores em tempo real. Em paralelo (ou em outro momento), os dados estruturados e eventos podem ser inseridos em um módulo de análise de previsão e prescritiva (aplicação de preditiva e prescritiva) que usa o aprendizado de máquina, como descrito acima, para identificar sequências de medições (figura 7A) ou dados computados de "eventos" que requerem alguma forma de ação e/ou relatórios. A classificação de um evento, anteriormente fornecido pelo sistema de gerenciamento de dados, pode ser confirmada (por um operador humano ou máquina) e os resultados enviados para o módulo de previsão e prescrição para melhorar o treinamento definido para o algoritmo de aprendizagem, permitindo-lhe "aprender" ao longo do tempo. Utilizando aprendizado de máquina, o sistema de gestão global GMS aprenderá qual série de medições de evento consideradas juntas irá indicar que um determinado evento ou cluster de eventos ocorreu. Usando os eventos "aprendidos", o sistema é capaz de utilizar dados históricos e melhorar a precisão ao longo do tempo. A precisão também pode ser completada por verificação humana ou UAV no local onde um evento ocorre e dos alertas gerados pelo sistema.
[0064] O sistema de gestão de dados, semelhante ao centro de controle CCC, também pode estar em comunicação com o módulo de previsão e de prescrição, que usará o aprendizado de máquina em dados estruturados e eventos como conjuntos de aprendizagem para classificar eventos, que podem ser entendidos como sequências de medições. O módulo de previsão e prescrição fornece informações para identificar os prováveis eventos (em vários graus) no futuro, ou eventos em andamento que podem ser enviados como eventos para o centro de controle CCC. O módulo de previsão e prescrição também pode prescrever a resposta de evento mais provável de resultar em um resultado positivo, baseado na história de eventos. Da mesma forma, as tendências reconhecidas (ou conhecidas) que ocorrem ao longo do tempo podem ser usadas para melhorar os eventos em cluster para gerar mais precisamente os alertas no centro de controle CCC.
[0065] A Figura 6 ilustra um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação. Conforme ilustrado, a interface (ponte de ligação) recebe dados de uma ou mais de uma variedade de fontes. Por exemplo, os dados coletados dos sensores upstream, midstream e downstream que são processados pelos sistemas SCADA é repassada para a interface de ponte de ligação. Em uma modalidade alternativa, a os sensores seguros/confiáveis e PLCs substitui o sistema de controle industrial (tais como SCADA) e coleta de dados diretamente a partir dos sensores upstream, midstream e downstream (Figura 5). A interface de ponte de ligação transforma (por exemplo, os tipos, formatos e modificações) os dados coletados em dados seguros e formatados que são compatíveis com o sistema e, em especial o módulo de integração de dados, antes de serem enviados para o sistema de gestão de dados para análise pelo sistema de gestão global GMS.
[0066] Figuras 7A - 7D ilustram as medições do sensor exemplar e sensores de coleta de dados ao longo de uma cadeia de abastecimento, de acordo com uma modalidade da divulgação. O centro de controle CCC através da interface para o campo e gerenciamento de recursos (Figura 5) pode tomar uma série de ações com base nos dados em tempo real e eventos recebidos do sistema de gestão de dados. Uma vez que uma determinada sequência de medições (ou sequência de eventos), associada com uma descrição de evento é conhecida (ou seja, aprendida pelo aplicativo de previsão e prescrição, eventos podem ser sinalizados em tempo real e enviados para o centro de controle CCC juntamente com uma pontuação de probabilidade, indicando a probabilidade de que uma sequência de medições não desdobrando irá resultar em um evento identificado. Nas figuras, as caixas sombreadas representam os valores recebidos de um determinado sensor. A Figura 7A mostra um número exemplar de sensores de 1...m que são configurados para capturar uma sequência de eventos. As Figuras 7B, 7C e 7D mostram uma sequência exemplar de eventos em que os dados capturados ao longo do tempo t representam uma probabilidade fraca, uma probabilidade média e uma probabilidade alta, respectivamente, do evento ter ocorrido (denominado aqui, a probabilidade de evento). Os sensores ilustrados podem ser compreendidos por aqueles existentes no sistema e/ou sensores recém- adicionados seguros/confiáveis e ICS que foram adicionados no sistema em vários locais.
[0067] A probabilidade do evento é enviada para o centro de controle CCC juntamente com uma recomendação, tal como o "Furto possível na Seção de Tubulação 452, enviar equipe de intervenção ao Sector D." O centro de controle CCC pode responder em qualquer número de maneiras, incluindo, mas não limitado às seguintes: solicitar a exibição de dados adicionais para a área indicada na qual já ocorreu o evento (incidente); direcionar drones (UAVs) para a área afetada para vigilância ou captura de informações ou para visualização; enviar equipes de intervenção ou humanos (tais como polícia, bombeiro...) para a área para verificar o evento ou o que acontece no campo; ou ordenar uma evacuação de pessoal no campo, dependendo do que acontece (por exemplo a explosão no local durante a extração de petróleo).
[0068] Para melhorar a eficiência, usando o módulo preditivo e prescritivo, com base em eventos passados, contidos em dados históricos de medições e eventos, padrões podem ser gerados e usados a partir dos dados históricos para auxiliar na previsão de eventos futuros (incidentes) antes de os coletores de dados e sensores começarem a registrar dados. Usando esses dados preditivos, o centro de controle CCC e pessoal para operando o centro de controle CCC poderia ser alertado para "áreas quentes" preditas para roubo identificadas pelo sistema usando dados no sistema, tais como a hora do dia, dia da semana, mês ou datas específicas, condições climáticas, as sequências de eventos anteriores e outros. Por exemplo, com base em uma "zona quente" prevista, UAVs poderiam ser implantados para capturar e exibir o vídeo, e equipes de intervenção poderiam ser estacionadas nas proximidades para que o evento possa ser prevenido. Ou, se o evento ocorre, no entendo, a equipe de intervenção será reduzida porque os recursos relevantes estão nas proximidades. Além disso, o sistema de gestão de dados pode instruir o centro de controle CCC exibir automaticamente os dados das áreas "prováveis" onde eventos são susceptíveis de ocorrer, para que o pessoal possa inspecionar os dados e vídeo a partir dessas áreas para detectar anomalias e atividades antes de qualquer ocorrência. O sistema de gestão global GMS pode também usar uma combinação de algoritmos de mineração de dados e a ação humana para atualizar os dados do sistema com base em eventos e análise, com confirmação por pessoal no campo, ou onde ocorreram problemas.
[0069] É apreciado do acima que que o sistema de gestão global GMS é capaz de gravar a evolução dos acontecimentos e vinculá-los para fornecer uma história para analisar e melhorar a análise de dados no sistema de gestão de dados. Baseado no conhecimento prévio dos eventos que tenham ocorrido no passado, dados históricos e verificação que os eventos realmente ocorreram, como um buraco sendo feito em uma tubulação de tal forma que o combustível possa ser roubado, acontecimentos futuros podem ser mais precisamente previstos e os eventos propriamente ditos podem ser melhor interpretados durante o monitoramento e análise. Além disso, o sistema de gestão global GMS em virtude de sua natureza preditiva e prescritiva é capaz de atenuar a corrupção por pessoas, por exemplo pessoal de operação no centro de controle CCC. Por conseguinte, torna-se cada vez mais difícil, para pessoas envolvidas com as atividades ilegais evitarem a detecção ao excluir dados, alterar dados, pagar o pessoal que monitora os dados, etc.
[0070] Significativamente, para evitar esses tipos de situações de ocorrerem, o sistema de gestão global fornece: dados seguros e não falsificáveis que não podem ser apagados, alertas com base na correlação de eventos em cluster que dá uma alta probabilidade de atividade ilegal, cuja atividade pode ser exibida para um operador e registrada como alertas que são também não falsificáveis e não podem ser excluídas. Alternativa ou adicionalmente, o próprio sistema pode intervir no lugar do pessoal para identificar e enviar informação urgente para autoridades externas tais como polícia, bombeiro, etc. Por conseguinte, uma parte do sistema é para fornecer uma alternativa ao erro humano e insuficiências.
[0071] Exemplos não limitantes adicionais do sistema de gestão global, GMS, são fornecidos abaixo em relação aos setores midstream e downstream. No setor midstream, atividades ilegais normalmente ocorrem por desvio ou roubo de materiais. Por exemplo, na tubulação de uma cadeia de abastecimento, um buraco pode ser feito para bombear petróleo ao longo da tubulação em um esforço para roubar, muitas vezes com êxito, o petróleo. Como contramedidas e em conformidade com os objetivos do sistema de gestão global, GMS, a tubulação pode ser forrada com vários sensores e/ou coletores de dados que irão monitorar e coletar dados de tubulações. Por exemplo, velocidade do fluxo, temperatura, pressão, volume, etc. podem ser monitoradas e os dados coletados. Os dados coletados dos sensores e coletores de dados serão enviados para a ponte de ligação correspondente (Figura 5) ou sistema de controle industrial ICS, através dos sensores seguros/confiáveis e ICS, e serão encaminhados para o sistema de gestão de dados e ligados para o centro de controle CCC, como descritos acima. Adicionalmente, os dados coletados devem ser atualizados de tal forma que possam ser interpretados para prover conclusões e recomendações. Por exemplo, se os coletores de dados ou sensores somente medem a pressão na tubulação a cada hora, quando o combustível ou petróleo bruto está sendo ilegalmente extraído, os coletores de dados e sensores podem não capturar a atividade ilegal. Se, por outro lado, a pressão na tubulação é medida a cada minuto, os sensores e coletores de dados serão capazes de medir qualquer aumento ou diminuição na pressão (ou qualquer outro tipo de dados, tais como a diminuição de volume, presença de química de ar ou água), indicando que estão ocorrendo atividades ilegais. Vinculado com a localização dos coletores de dados e sensores, um UAV ou pessoal poderia ser enviado automaticamente para o local regional, imagens poderiam ser capturadas de uma câmara local e a polícia ou o pessoal de emergência poderia ser notificado que as atividades estão em andamento.
[0072] Outro exemplo não limitante de dados no midstream é um caminhão-tanque transportando petróleo e óleo brutos. Neste exemplo, os dados coletados são informações de GPS geradas pela viagem feita pelo caminhão e o volume do conteúdo do tanque do caminhão. Se os dados coletados ao longo do tempo indicam, por exemplo, que o caminhão está parando em um local por mais tempo do que o previsto, ou há uma variação de volume do conteúdo do tanque, isto pode indicar que atividades ilegais estão ocorrendo ou ocorreram. Em outro exemplo, o caminhão pode ser parado em uma área de descanso durante a noite. Uma vez que estas áreas sejam conhecidas durante uma parada regular conhecida por um período prolongado, sensores de volume no caminhão podem ser ativados para monitorar variações no conteúdo do tanque. Em um especial, pode ser conhecido que a região particular é conhecida por ter atividades ilegais. Juntos, qualquer mudança na variação detectada pelos sensores pode ser encaminhada através do sistema de gerenciamento de dados para o centro de controle CCC onde pode ser determinado que as autoridades devem ser enviadas para o local. Além disso, os dados sobre que a região e a expectativa de atividades ilegais na área serão providas para o mecanismo de aprendizagem do sistema e tais dados aplicados pelo componente de análise de dados em uma análise mais aprofundada. O conteúdo (ativos), também poderiam ser marcados por marcadores químicos ou forenses para recuperá-los quando, por exemplo, detectado em uma loja de varejo ou por autoridades.
[0073] No setor downstream, um exemplo não limitante é fornecido em que dados coletados incluem o volume produzido em uma fábrica de refinação. O volume de dados pode estar vinculado, por exemplo, com o número de caminhões necessários para transportar conteúdo do caminhão (combustível) para lojas de varejo. Como entendido, uma vez que o combustível chegue às lojas de varejo, ele é descarregado em tanques de loja para armazenamento. Aqui, o volume é transferido e o combustível é distribuído. Sensores e coletores de dados podem então ser usados para medir os volumes correspondentes trocados e o dinheiro gerado pela venda do combustível. Se os volumes e as vendas não coincidirem, isso poderia indicar atividades ilegais, tais como apropriação indébita. Esta informação também pode ser útil para recolhimento de impostos ou reconciliação, para estimar a quantidade de combustível necessária em uma determinada região, etc. Como pode ser apreciado, os dados não são só coletados, mas também armazenados em um repositório e transformados em uma soma de eventos em cluster que podem ser vinculados, usados ou analisados para ação prescritiva ou preditiva.
[0074] A Figura 8 é um diagrama exemplar de uma interface de acordo com uma modalidade da divulgação. A interface, neste aplicativo, também conhecido como Gateway ou interface Gateway, interfaces dos sensores de dados que são posicionados ao longo dos setores upstream, midstream e downstream de fontes externas, tais como um barramento de serviço corporativo ESB ou o sistema de gestão global de dados GMS através de sensores seguros/confiáveis e ICS para o módulo de integração de dados. Conforme ilustrado, a ponte de ligação é dividida em três camadas, incluindo: (1) o computador (para assinatura e armazenamento) que se comunica com sistemas de controle industrial (tal como SCADA, OPC, AS-i-MODBUS e Ethercat) Os drivers podem ser uma combinação de interfaces físicas e software, (2) o mecanismo de regras de negócio (BRE) que correlaciona, protege, autentica, filtra, concilia, provê impossibilidade de falsificação e cria dados de valor principal. O BRE irá também a partir dos dados coletados, fazer associação de dados coletados em objetos, criam eventos baseados em não-integridade de objetos, criam com base em eventos de alerta ou de eventos com base em limiares ou nas regras de negócios ou tendências e (3) as interfaces que fazem interface com os sistemas externos usando, por exemplo, HTTPS, SSL ou qualquer outro software conhecido ou protocolo de hardware.
[0075] A interface de ponte de ligação provê, entre outras características, um mecanismo para gerenciar os dados coletados em um formato que é mais seguro e que é compatível com o sistema externo ao qual os dados ou objetos ou eventos ou alertas transformados criados na ponte de ligação serão enviados. Por exemplo, a interface de gateway protegerá os dados coletados dos coletores de sensores e/ou dados, bem como os dados coletados de formatação para ser compatível com os sensores seguros/confiáveis e ICS e com o sistema de integração de dados antes de serem utilizados no sistema de gestão global, GMS, especialmente a nível de sistema de gestão de dados (DMS). As interfaces de gateway fazem interface com sistemas externos usando, por exemplo, protocolos como HTTPS, SSL, etc. Interfaces externas incluem, mas não estão limitados a, um barramento de serviço corporativo ESB ou um sistema de controle industrial ICS. Na camada de driver, os drivers que se comunicam com sistemas externos, tais como o sistema ICS, podem ser, portanto, hardware, software ou qualquer combinação dos mesmos O hardware e o software são preferencialmente resistentes a adulteração e seguros a fim de evitar ataques nos hardwares físicos, assim como ataques maliciosos no software, por exemplo, por hackers, injeção de dados não desejados ou similares. Os dados que serão gerados e criados na interface de ponte de ligação serão mais seguros e proveem propriedades intensificadas além daquelas coletadas a partir de vários repositórios de dados, tal como o SCADA ou ICS. Os dados seguros e potencializados em seguida serão fornecidos para o sistema de gestão global GMS e ajudará a criar os eventos em cluster. A ponte de ligação também irá verificar aqueles dados sendo recebidos a partir de quaisquer sensor(es) seguro(s)/não seguro(s) seguro(s)/confiável(is) e coletor(es) de dados são dados autênticos e não foram corrompidos por fontes externas ou de outra forma. Isto é, a ponte de ligação primeiro terá a capacidade de autenticar dados sendo recebidos antes de proteger os dados e adicionar propriedades adicionais. Isto irá assegurar que os dados a ser protegido e potencializado são autenticados antes de ser passados para o sistema de gestão global GMS e evitarão dados corrompidos, sendo enviados para o sistema de gestão global GMS. Uma fraqueza dos sistemas existentes na cadeia de fornecimento de petróleo e gás é o incrivelmente grande volume de dados. Se o sistema se torna contaminado ou infectado com falso, falsificado, fabricado ou dados imprecisos, os dados capturados não serão confiáveis e quaisquer acontecimentos ou eventos em cluster criados no sistema de gestão global GMS podem potencialmente comprometer os alertas gerados a partir dos eventos em cluster. Consequentemente, todos os dados a serem acessados ou utilizados no sistema de gestão global GMS (através do módulo de integração de dados), usando a porta de entrada, devem ser mais seguros e precisos quanto possível. Um exemplo de autenticação dos dados que serão inseridos na ponte de ligação, é a captura dos sensores, várias vezes a informação é para capturar e em um curto período de tempo e verificar que os dados coletados sejam sempre da mesma natureza (por exemplo, a temperatura é capturada dez vezes durante 30 segundos e o valor é o mesmo, então os dados parecem estar corretos). Outra maneira de garantir a validade dos dados é adicionar ao sensor um mecanismo que protege de violação por qualquer meio (como injetar dados errôneos, induzindo uma medição errônea do sensor, etc.) ou sistema eletrônico para que os dados coletados do sensor e então enviados para o gateway sejam tão precisos quanto possível. Medições de sensores reportando falhas como resultado de checagem de autodiagnostico ou auto-validade podem ser descartadas. Como alternativa, ou além das checagens de validade acima, os dados de medição podem ser comparados com de outros sensores nas proximidades, medindo fenômenos físicos semelhantes ou relacionados para certificar-se de que eles são coerentes. Por exemplo, se a temperatura aumenta em um sensor, ela também tem que aumentar em sensores nas proximidades? A pressão muda em consequência disso? E assim por diante.
[0076] Técnicas de aprendizado de máquina para detecção de anomalias também podem ser executadas em dados passados e presentes, para detectar as leituras anômalas de sensor.
[0077] A interface de ponte de ligação coleta dados através de interfaces físicas para sensores industriais utilizando os protocolos de comunicação industrial, como OPC ou Ethercat, ou via interfaces virtuais (ou seja, software) para sistemas de monitoramento ou controle existentes, tais como SCADA. As interfaces são alimentadas, por exemplo, usando drivers de software que podem ser dinamicamente carregados ou descarregados, dependendo dos requisitos físicos ou virtuais. Por exemplo, se existem três OPC dispositivos alimentados e um dispositivo Ethercat fisicamente conectado, então haverá três drivers OPC e um único driver Ethercat.
[0078] Uma vez que os dados atingem a interface de ponte de ligação, os Mecanismos de Regras de Negócio BRE criam novos dados de monitoramento ao correlacionar dados capturados, filtrar dados irrelevantes, por exemplo, eventos não seguros relacionados, validar acesso de leitura/gravação de/para a camada de driver para a camada de integração (em ambas as direções) e aplicar as regras de segurança/acesso/autenticação, usando um sistema externo, se necessário. É apreciado, entretanto, que essas funções são apenas exemplares e o BRE não está limitado a tais funções.
[0079] Na camada de interface, o software na interface de ponte de ligação pode também interagir com sistemas externos, com base nos requisitos de monitoramento. Por exemplo, a interface pode incluir uma interface de e-mail, uma interface web, etc. A camada de interface pode também fazer interface com o barramento de serviço corporativo ESB como um sistema de mensagens (por exemplo, utilizando um protocolo, como de resto por HTTPS) para integrar o componente de armazenamento de dados do sistema de gestão global GMS dados de todas as interfaces de gateway e sistemas externos. Aprecia-se também que embora o diagrama ilustre uma interface para a interface de gateway, a interface de gateway também pode ser diretamente conectada, ou uma parte do sistema global de gestão de GMS.
[0076] O barramento de serviço corporativo software ESB é um sistema de mensagens semelhante aos produtos IBM ™ série MQueue e BMC Control. O software ESB, que na modalidade presente é referido como a parte de módulo de integração de dados do sistema de gestão global GMS (embora é apreciado que o ESB também poderia ser uma entidade separada), poderia ser um aplicativo como ESB aberto, desenvolvido pela Sun Microsystems ™ ou WSO2 ESB. Uma linguagem de programação baseada em JAVA pode ser usada como a linguagem de programação para alcançar tal software.
[0077] Os Mecanismos de Regras de Negócios BRE, a segunda camada, atua como o processamento de transformação de dados capturados e aplica as regras que podem ser configuradas para representar um determinado elemento de interesse, como um incidente de segurança potencial. O BRE monitora todas as atividades e pontos de medição de todos os drivers carregados, juntamente com qualquer dispositivo física ou virtualmente conectado. Ao acessar todos estes pontos em tempo real de medição, o BRE pode criar novos pontos de medição ou dados úteis para criar eventos em cluster no sistema de gerenciamento global GMS. O BRE também a partir dos dados coletados, faz associação de dados coletados em objetos, cria eventos com base em não integridade dos objetos, cria alertas baseado em eventos ou eventos baseados em limites ou regras de negócio ou sobre as tendências. Por exemplo, o ponto de medição A em um dispositivo conectado fisicamente (tal como um sensor de temperatura) e o ponto de medição B (tal como uma variável de um sistema SCADA de software externo) sob limiares específicos pode criar novos dados com base tanto no ponto de medição A quanto no ponto de medição B. Por exemplo, podem ser criados novos dados C, onde os novos dados C é uma função de dados a partir dos pontos de medição A e B e que podem constituir um evento. Isso permite ao BRE correlacionar os dados para um melhor entendimento dos eventos conforme ocorrem. Os eventos gerados na Ponte de ligação são baseados em dados coletados a partir de sensores, coletor de dados ou sistemas ICS. A estes dados que foram verificados em sua exatidão antes de entrar na Ponte de ligação, adição de atributos aos dados para obter dados potencializados é feita.
[0078] Em uma outra possibilidade, se os sensores, coletores de dados ou sistemas ICS não são confiáveis ou capaz de verificar a exatidão dos dados, esta etapa de verificação é feita no Gateway. Os eventos criados no Gateway serão úteis no DMS do GMS para criar os eventos em cluster. Os eventos em cluster são usados no GSM para criar e/ou exibir alertas no nível do CCC e permitirão no contexto da presente invenção para mobilizar eficientemente a intervenção de campo correspondente (ou seja, polícia quando roubo de material, bombeiro se explosão...)
[0079] O BRE também pode agir autonomamente se informação física ou virtual o suficiente estiver disponível para determinar, com base em dados coletados eventos úteis para a criação nos eventos em cluster sistema GMS gestão global sem dependência de qualquer sistema externo, os eventos em cluster serão úteis determinar ações como notificações para identificar ou alerta de incidentes de segurança ou outras ações apropriadas. Definição(ões) dos eventos em cluster é gerenciado por meio do módulo de gerenciamento do sistema de gerenciamento global GMS como parte da natureza de "aprendizagem" do sistema. O BRE armazena e deixa em sequência, quando necessário, estes dados e criptografa ou assina, cada um dos dados para assegurar que os dados sejam completos, autênticos, responsáveis, não repudiados e protegidos de acesso externo, modificação, interrupção e destruição. Aprecia-se que um ou mais, nenhum ou todas estas características possam ser usadas, além de outra forma de funcionalidade. Os dados criptografados podem então ser acessados por sistemas externos baseados em, por exemplo, perfis de segurança do sistema solicitando as informações.
[0080] A Figura 9 é uma modalidade exemplar de um fluxo de processo da interface de acordo com uma modalidade da divulgação. Os drivers de interface de ponte de ligação coletam dados de uma variedade de fontes incluindo, mas não limitado a, fontes físicas, controle lógico programável (PLC) e unidades terminais remotas (RTU) e qualquer outro tipo de fonte. O mecanismo de regras de negócios BRE processa os dados, correlaciona os dados e cria os eventos de dados ou uma sequência de eventos, como descrito em detalhes acima. Os dados e eventos são opcionalmente assinados por um módulo de segurança de hardware ou software (HSM ou SSM). Eventos e dados potencializados podem ser armazenados em um repositório seguro ou armazenamento de dados. O gateway então verifica para determinar onde os dados serão enviados, por exemplo para o sistema de gerenciamento global GMS ou outro sistema externo. Se o sistema de gestão global de GMS está disponível, então os dados ou eventos podem ser formatados e validados para uso pelo sistema de gestão global. Dados indo para um sistema externo podem ou podem ser formatados e validados dependendo dos requisitos de sistema externo. Os dados são então enviados para o módulo de integração de dados, o qual pode armazenar os dados ou os eventos, adquire os dados de armazenamento, cria por exemplo uma estrutura de dados de valor de chave a partir dos dados, classifica a estrutura de dados e analisa os dados estruturados usando modelos computacionais e algoritmos para identificar a correlação entre dados úteis para a criação de eventos em cluster no sistema de gestão global GMS. Os dados também são verificados para a integridade dos dados estruturados e a segurança dos dados estruturados para impedir adulteração. A interface de dados pode ser uma interface independente ou parte do sistema de gerenciamento de dados. Se separados, os dados são então repassados para o sistema de gerenciamento de dados para processamento de acordo com as modalidades descritas acima.
[0081] Nesse sentido, a presente divulgação fornece vários sistemas, servidores, métodos, meio e programas. Embora a divulgação tenha sido descrita com referência a várias modalidades exemplares, entende-se que as palavras que foram usadas são palavras de descrição e ilustração, em vez de palavras de limitação. Alterações podem ser feitas, dentro do âmbito das reivindicações anexas, como atualmente indicadas e emendadas, sem se afastar do escopo e o espírito da divulgação em seus aspectos. Embora a divulgação tenha sido descrita com referência a meios, materiais e modalidades particulares, a divulgação não é designada a ser limitada às particularidades divulgadas; ao contrário, a divulgação se estende a todas as estruturas, métodos e usos funcionalmente equivalentes, tal como estão dentro do escopo das reivindicações anexas.
[0082] Embora o meio legível por computador possa ser descrito como um único meio, o termo "meio legível por computador" inclui um meio único ou vários meios, tal como um banco de dados centralizado ou distribuído, e/ou caches e servidores associados que armazenam um ou mais conjuntos de instruções. O termo "meio legível por computador" incluirá também qualquer meio que seja capaz de armazenar, codificar ou carregar um conjunto de instruções para a execução por um processador ou que fizer um sistema de computador executar qualquer uma ou mais das modalidades divulgadas neste documento.
[0083] O meio legível por computador pode compreender um meio ou meios legíveis por computador não transitórios e/ou compreender um meio ou meios legíveis por computador transitórios. Em uma modalidade exemplar não limitante particular, o meio legível por computador pode incluir uma memória de estado sólido, tal como um cartão de memória ou outro pacote que abriga uma ou mais memórias de leitura única não voláteis. Além disso, o meio legível por computador pode ser uma memória de acesso aleatório ou outra memória regravável volátil. Além disso, o meio legível por computador pode incluir um meio de magneto-óptico ou óptico, tal como um disco ou fitas ou outro dispositivo de armazenamento para captar sinais de onda portadora, tal como um sinal comunicado sobre um meio de transmissão. Por conseguinte, considera-se que a divulgação inclua qualquer meio legível por computador ou outros equivalentes e meios sucessores, em que dados ou instruções podem ser armazenados.
[0084] Embora o presente aplicativo descreva modalidades específicas que podem ser implementadas como segmentos de código em meio legível por computador, é para ser entendido que implementações de hardware dedicado, como circuitos integrados específicos de aplicativo, matrizes lógicas programáveis e outros dispositivos de hardware, podem ser construídas para implementar uma ou mais das modalidades aqui descritas. Aplicativos que podem incluir as várias modalidades estabelecidas neste documento em geral podem incluir uma variedade de sistemas eletrônicos e de computador. Por conseguinte, o presente pedido pode abranger software, firmware e implementações de hardware ou suas combinações.
[0085] Embora a presente especificação descreve componentes e funções que podem ser implementadas em modalidades particulares com referência à normas particulares e protocolos, a divulgação não é limitada a tais normas e protocolos. Tais normas são periodicamente substituídas por equivalentes mais rápidas ou mais eficientes tendo essencialmente as mesmas funções. Por conseguinte, substituição de normas e protocolos tendo as funções iguais ou similares são considerados equivalentes destes.
[0086] As ilustrações das modalidades aqui descritas são destinadas a proporcionar uma compreensão geral das várias modalidades. As ilustrações não se destinam a servir como uma descrição completa de todos os elementos e recursos de aparelhos e sistemas que utilizam as estruturas ou métodos descritos neste documento. Muitas outras modalidades podem ser aparentes àqueles versados na técnica mediante a revisão da divulgação. Outras modalidades podem ser utilizadas e derivadas da divulgação, de tal modo que substituições e mudanças estruturais e lógicas possam ser feitas sem se afastarem do escopo da divulgação. Adicionalmente, as ilustrações são meramente representacionais e não podem ser desenhadas em escala. Certas proporções dentro das ilustrações podem ser exageradas, enquanto outras proporções podem ser minimizadas. Por conseguinte, a divulgação e as figuras devem ser consideradas como ilustrativas, ao invés de restritivas.
[0087] Uma ou mais modalidades da divulgação podem ser referidas neste documento, individualmente e/ou coletivamente, pelo termo "invenção" apenas para sua conveniência e sem a intenção de limitar voluntariamente o escopo deste pedido para qualquer invenção particular ou conceito inventivo. Além disso, embora modalidades específicas tenham sido ilustradas e descritas neste documento, deve ser apreciado que qualquer arranjo posterior projetado para atingir a mesma finalidade ou similar pode ser substituído pelas modalidades específicas mostradas. Esta divulgação destina-se a cobrir todas e quaisquer adaptações ou variações subsequentes das várias modalidades. Combinações das modalidades acima e outras modalidades não especificamente descritas neste documento, serão evidentes àqueles versados na técnica mediante revisão da descrição.
[0088] O Resumo da divulgação é fornecido em conformidade com 37 C.F.R. §1.72(b) e é enviado com o entendimento de que não vai ser usado para interpretar ou limitar o escopo ou o significado das reivindicações. Além disso, na Descrição Detalhada acima, vários recursos podem ser agrupados ou descritos em uma única modalidade com a finalidade de simplificar a divulgação. Esta divulgação não deve ser interpretada como refletindo uma intenção de que as modalidades reivindicadas exigem mais recursos do que são expressamente citados em cada reivindicação. Em vez disso, como as seguintes reivindicações refletem, o assunto inventivo pode ser direcionado para menos do que todos os recursos de qualquer uma das modalidades divulgadas. Deste modo, as seguintes reivindicações são incorporadas na Descrição Detalhada, com cada reivindicação independente a medida que define o assunto reivindicado separadamente.
[0089] O assunto divulgado acima é considerado ilustrativo e não restritivo, e as reivindicações em anexo destinam-se a cobrir todas as tais modificações, melhorias e outras modalidades que caem dentro do verdadeiro espírito e escopo da presente divulgação. Deste modo, na máxima medida permitida pela lei, o escopo da presente divulgação deve ser determinado pela mais ampla interpretação admissível das seguintes reivindicações e seus equivalentes e não ser restrito ou limitado pela descrição detalhada acima.

Claims (10)

1. Método de geração de dados em uma cadeia de suprimento de petróleo e gás para compatibilidade com sistemas externos compreendendo: receber dados associados com os ativos de petróleo e gás, os dados coletados a partir de pelo menos um dentre um sistema de controle industrial (ICS) e um sensor localizado ao longo da cadeia de fornecimento de petróleo e gás; receber pelo menos uma parte dos dados associados aos ativos de petróleo e gás de pelo menos um dentre um ICS seguro/confiável e um sensor seguro/confiável localizado próximo de pelo menos um dentre o ICS e o sensor, em que pelo menos um dentre o ICS seguro/confiável e o sensor seguro/confiável é configurado para coletar e verificar os dados e proteger digitalmente os dados verificados, em que pelo menos um dentre o ICS seguro/confiável e o sensor seguro/confiável é protegido de pelo menos um dentre adulteração, injeção de dados indesejados e acesso não autorizado; checar os dados coletados a partir de pelo menos um dentre o ICS e o sensor e os dados coletados a partir de pelo menos um dentre o ICS seguro/confiável e o sensor seguro/confiável para confirmar a veracidade das informações nos dados coletados antes de serem transferidos para a plataforma de hardware intermediária segura; armazenar os dados recebidos na plataforma de hardware intermediária segura compreendendo pelo menos um componente de software e protegida de pelo menos um dentre adulteração, injeção de dados indesejados e acesso não autorizado; e adicionar atributos para os dados armazenados usando um mecanismo de regras de negócio configurado para aplicar regras de segurança/acesso/autenticação para criar dados potencializados, em que os atributos adicionais dos dados potencializados incluem pelo menos um atributo seguro, permitindo a detecção de modificação ou corrupção e autenticação dos dados potencializados, caracterizado pelo fato de que: a checagem dos dados coletados para confirmar a veracidade das informações nos dados coletados é realizada comparando os dados coletados de pelo menos um dentre o ICS e o sensor com os dados coletados de pelo menos um dentre o ICS seguro/confiável e o sensor seguro/ confiável localizado próximo a pelo menos um dentre o ICS e o sensor e medindo fenômenos físicos semelhantes ou relacionados para garantir que sejam coerentes, e em que técnicas de aprendizado de máquina para a detecção de anomalias são executadas em dados passados e presentes dos dados coletados para detectar as leituras anômalas de sensor.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que pelo menos uma parte dos dados potencializados criados usando o mecanismo de regras de negócio é transformada em eventos, e opcionalmente em que os dados potencializados ou os eventos baseados nos dados potencializados são assinados ou criptografados com pelo menos um dentre módulo(s) de segurança de hardware ou de software, e opcionalmente pelo menos um componente de software envia os dados potencializados com os atributos adicionais para um módulo de integração de dados de uma maneira segura, e opcionalmente o mecanismo de regras de negócio armazena e enfileira os dados potencializados em um armazenamento de dados criptografados e persistentes, e opcionalmente os dados potencializados com atributos adicionais são comunicados a um sistema externo através de uma interface.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que os sistemas de controle industrial (ICS) são para uma porção upstream, midstream e downstream de uma cadeia de abastecimento para os ativos de petróleo e gás, e opcionalmente em que cada um dos sistemas de controle industrial para as porções upstream, midstream e downstream são agrupados como um repositório único, e opcionalmente em que os dados coletados são providos para a plataforma de hardware intermediária segura na forma de pelo menos um dentre dados seguros, dados formatados separadamente, dados formatados comumente, dados com atributos seguros, dados de leitura única, e dados não- falsificáveis.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que pelo menos um dentre os ICS e sensores seguros/confiáveis inclui pelo menos um dentre checagem de autoeficácia e de autodiagnóstico, alarme e geração de maneira anormal e identificadores exclusivos para criptografar de maneira segura os dados coletados.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de compreender, adicionalmente: receber os dados potencializados coletados e verificados de maneira segura, em um módulo de integração de dados, e coletar e/ou organizar os dados potencializados e os eventos criados a partir dos dados potencializados em eventos em cluster em um sistema de gestão global; realizar, em um centro de controle, pelo menos um dentre monitorar alertas, criar alertas e prover decisões com base nos eventos em cluster gerados a partir do sistema de gerenciamento de dados; exibir, no centro de controle, uma visualização dos eventos em cluster; e realizar interface, através do centro de controle, para se comunicar com pelo menos um dentre o módulo de integração de dados, suporte operacional externo e pessoal e recursos.
6. Gateway para a geração de dados em uma cadeia de suprimento de petróleo e gás para compatibilidade com sistemas externos compreendendo: pelo menos um dentre um sistema de controle industrial (ICS) e um sensor localizados ao longo da cadeia de fornecimento de petróleo e gás, para receber dados associados com os ativos de petróleo e gás; pelo menos um dentre um ICS seguro/confiável e um sensor seguro/confiável localizado próximo de pelo menos um dentre o ICS e o sensor, para receber pelo menos uma parte dos dados associados aos ativos de petróleo e gás, em que pelo menos um dentre o ICS seguro/confiável e o sensor seguro/confiável são configurados para coletar e verificar os dados e proteger digitalmente os dados verificados, em que pelo menos um dentre o ICS seguro/confiável e o sensor seguro/confiável é protegido de pelo menos uma adulteração, injeção de dados indesejados e acesso não autorizado; uma plataforma de hardware intermediária segura compreendendo pelo menos um componente de software armazenando os dados recebidos e protegidos a partir de pelo menos um dentre adulteração, injeção de dados indesejados e acesso não autorizado; e um mecanismo de regras de negócios configurado para adicionar atributos aos dados armazenados na plataforma de hardware intermediária segura para criar dados potencializados, o mecanismo de regras de negócio configurado para aplicar regras de segurança/acesso/autenticação, em que os atributos adicionais dos dados potencializados incluem pelo menos um atributo seguro, permitindo a detecção de modificação ou corrupção e autenticação dos dados potencializados, caracterizado pelo fato de que: o gateway é configurado para checar os dados coletados de pelo menos um dentre o ICS e o sensor e os dados coletados de pelo menos um dentre o ICS seguro/confiável e o sensor seguro/confiável para confirmar a veracidade das informações nos dados coletados antes para ser transferido para a plataforma hardware intermediária segura, em que a checagem dos dados coletados para confirmar a veracidade das informações nos dados coletados é realizada comparando os dados coletados de pelo menos um dentre o ICS e o sensor com os dados coletados de pelo menos um dentre o ICS seguro/confiável e o sensor seguro/confiável localizado próximo a pelo menos um dentre o ICS e o sensor e medindo fenômenos físicos semelhantes ou relacionados para garantir que sejam coerentes, e em que técnicas de aprendizado de máquina para a detecção de anomalias sejam executadas em dados passados e presentes dos dados coletados para detectar as leituras anômalas de sensor.
7. Gateway, de acordo com a reivindicação 6, caracterizado pelo fato de que os dados potencializados criados usando o mecanismo de regras de negócio é transformado em eventos, e opcionalmente em que os dados potencializados ou os eventos baseados em dados potencializados são assinados ou criptografados com pelo menos um dentre módulo(s) de segurança de hardware ou software, e opcionalmente pelo menos um componente de software é configurado para enviar os dados potencializados com os atributos adicionais para um módulo de integração de dados de uma maneira segura, e opcionalmente o mecanismo de regras de negócio é configurado para armazenar e enfileirar os dados potencializados em um armazenamento de dados criptografados e persistentes, e opcionalmente o mecanismo de regras de negócio é configurado para armazenar e enfileirar os eventos criados a partir dos dados potencializados em um armazenamento de dados criptografados e persistentes, e opcionalmente os dados potencializados com atributos adicionais são comunicados a um sistema externo através de uma interface, e opcionalmente os eventos criados a partir dos dados potencializados são enviados através de uma interface para um sistema externo.
8. Gateway, de acordo com a reivindicação 6 ou 7, caracterizado pelo fato de compreender, adicionalmente: um módulo de integração de dados recebendo os dados potencializados, coletando e/ou organizando os dados potencializados e os eventos criados a partir de dados potencializados em eventos em cluster em um sistema de gerenciamento global; e um centro de controle realizando pelo menos um dentre monitorar alertas, criar alertas e prover decisões com base nos eventos em cluster gerados a partir do sistema de gerenciamento de dados, o centro de controle apresentando uma visualização dos eventos em cluster; e o centro de controle fazendo interface para se comunicar com pelo menos um dentre o módulo de integração de dados, suporte operacional externo e pessoal e recursos.
9. Gateway, de acordo com qualquer uma das reivindicações 6 a 8, caracterizado pelo fato de que os sistemas de controle industrial são para uma porção upstream, midstream e downstream de uma cadeia de abastecimento para os ativos de petróleo e gás, e opcionalmente cada um dos sistemas de controle industrial para as porções upstream, midstream e downstream são agrupados como um repositório único, e opcionalmente o gateway é configurado para prover os dados coletados para a plataforma de hardware intermediária segura na forma de pelo menos um dentre dados não seguros, dados seguros, dados formatados separadamente, dados formatados comumente, dados com atributos seguros, dados de leitura única, e dados não-falsificáveis.
10. Meio legível por computador não transitório, caracterizado pelo fato de armazenar um programa para fazer com que um processador realize as etapas do método, conforme definido em qualquer uma das reivindicações 1 a 5, quando o programa for executado por um processador.
BR112016015435-5A 2014-10-14 2015-09-24 Método e gateway para a geração de dados em uma cadeia de suprimento de petróleo e gás para compatibilidade com sistemas externos, e meio legível por computador não transitório BR112016015435B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462063534P 2014-10-14 2014-10-14
US62/063,534 2014-10-14
PCT/EP2015/071967 WO2016058802A1 (en) 2014-10-14 2015-09-24 Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain

Publications (3)

Publication Number Publication Date
BR112016015435A2 BR112016015435A2 (pt) 2017-08-08
BR112016015435A8 BR112016015435A8 (pt) 2020-06-09
BR112016015435B1 true BR112016015435B1 (pt) 2023-04-04

Family

ID=54288760

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016015435-5A BR112016015435B1 (pt) 2014-10-14 2015-09-24 Método e gateway para a geração de dados em uma cadeia de suprimento de petróleo e gás para compatibilidade com sistemas externos, e meio legível por computador não transitório

Country Status (10)

Country Link
US (1) US10397245B2 (pt)
EP (1) EP3207681B1 (pt)
BR (1) BR112016015435B1 (pt)
CO (1) CO2017000390A2 (pt)
EA (1) EA201691185A1 (pt)
MA (1) MA39351B1 (pt)
MX (1) MX2016008280A (pt)
PE (1) PE20170720A1 (pt)
SA (1) SA516371432B1 (pt)
WO (1) WO2016058802A1 (pt)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10439998B2 (en) * 2015-09-22 2019-10-08 Bernard Wishard Autonomous sensor system with intrinsic asymmetric encryption
US10318903B2 (en) 2016-05-06 2019-06-11 General Electric Company Constrained cash computing system to optimally schedule aircraft repair capacity with closed loop dynamic physical state and asset utilization attainment control
US10853902B2 (en) * 2016-06-24 2020-12-01 Chromera, Inc. Agents and systems for right's management
US10417415B2 (en) * 2016-12-06 2019-09-17 General Electric Company Automated attack localization and detection
CN106685990B (zh) 2017-02-09 2020-07-14 北京东土科技股份有限公司 一种基于工业互联网操作系统的安全性检测方法及装置
CA3055626A1 (en) * 2017-03-15 2018-09-20 Financial & Risk Organisation Limited Systems and methods for detecting and locating unsecured sensors in a network
SG11201912613TA (en) * 2017-07-05 2020-01-30 Univ Singapore Technology & Design Communication method and apparatus for an industrial control system
CO2018008437A1 (es) 2018-08-11 2019-02-19 Integrated Measurement Systems S A S Dispositivo modular concentrador de datos para sistemas de medición de servicios públicos y proceso para la recolección y gestión de la información
CN109058771B (zh) * 2018-10-09 2019-11-12 东北大学 基于样本生成和间隔Markov特征的管道异常检测方法
EP3644207B1 (en) * 2018-10-23 2020-09-30 Siemens Aktiengesellschaft Secure element, security module, trusted sensor node, and method for certifying a plausibility of a sensor value
US20200162260A1 (en) * 2018-11-16 2020-05-21 Schlumberger Technology Corporation Blockchain Ledger for Persisting and Verifying Oil and Gas Events
US10362056B1 (en) * 2019-01-14 2019-07-23 The Florida International University Board Of Trustees Content-aware spoofed sensor measurement data detection in microgrids
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
US11288494B2 (en) 2020-01-29 2022-03-29 Bank Of America Corporation Monitoring devices at enterprise locations using machine-learning models to protect enterprise-managed information and resources
US11790081B2 (en) 2021-04-14 2023-10-17 General Electric Company Systems and methods for controlling an industrial asset in the presence of a cyber-attack
US20230144372A1 (en) * 2021-09-17 2023-05-11 Anduril Industries Inc. Planning an operation for a set of assets
US20240019834A1 (en) * 2022-07-13 2024-01-18 Rockwell Automation Technologies, Inc Systems and methods for automatic security enforcement for industrial automation devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
US8665082B2 (en) 2003-10-15 2014-03-04 Arthroscopic Surgery Associates Corporation Method and apparatus for monitoring conditions
EP2017597A1 (en) 2007-07-16 2009-01-21 Paradigm Services Limited Monitoring device and system of monitoring devices
MX363340B (es) 2010-06-16 2019-03-20 Mueller Int Llc Dispositivos, sistemas y métodos de monitoreo de infraestructura.
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US8949668B2 (en) * 2011-05-23 2015-02-03 The Boeing Company Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model
US9477936B2 (en) * 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US9046886B2 (en) * 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
EP2660667B1 (en) * 2012-05-04 2021-11-10 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
US9405900B2 (en) * 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
US9436652B2 (en) * 2013-06-01 2016-09-06 General Electric Company Honeyport active network security

Also Published As

Publication number Publication date
BR112016015435A8 (pt) 2020-06-09
EA201691185A1 (ru) 2016-11-30
MA39351B1 (fr) 2017-10-31
US20170244726A1 (en) 2017-08-24
SA516371432B1 (ar) 2020-04-21
CO2017000390A2 (es) 2017-04-10
MX2016008280A (es) 2016-09-21
EP3207681B1 (en) 2021-07-07
MA39351A1 (fr) 2017-01-31
US10397245B2 (en) 2019-08-27
WO2016058802A1 (en) 2016-04-21
EP3207681A1 (en) 2017-08-23
PE20170720A1 (es) 2017-07-04
BR112016015435A2 (pt) 2017-08-08

Similar Documents

Publication Publication Date Title
US10397245B2 (en) Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain
US11132752B2 (en) Integrity management system to manage and control data between entities in an oil and gas asset supply chain
US10148686B2 (en) Telemetry analysis system for physical process anomaly detection
US11973777B2 (en) Knowledge graph for real time industrial control system security event monitoring and management
EP3152674B1 (en) Creating secure data in an oil and gas supply chain
US10721274B1 (en) Operational monitoring of network devices
BR112014007965A2 (pt) sistema e método de gestão global para gerir ativos de óleo e gás, e meio legível por computador não tangível ou não transitório armazenando um conjunto de instruções para gerenciar ativos de óleo e gás
US11627151B2 (en) Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
Xu et al. Blockchain technology and smart contract for civil structural health monitoring system
US10438012B2 (en) Interface to generate data compatible with an external system in an oil and gas asset supply chain
Ali et al. ICS/SCADA system security for CPS
Kriaa Joint safety and security modeling for risk assessment in cyber physical systems
Ali Cybersecurity management for distributed control system: systematic approach
Tomlinson et al. Using internal context to detect automotive controller area network attacks
CN103425118B (zh) 用于识别过程控制系统的完整性降级的方法和装置
EA040908B1 (ru) Глобальная система управления (gms), использующая защищенные данные с дополнительными атрибутами, и способ их создания
OA18248A (en) Interface to generate data compatible an external system in an oil and gas asset supply chain.
EA041907B1 (ru) Интерфейс для создания защищенных данных, совместимых с внешней системой в цепочке поставок нефтегазовых ресурсов
Ramahlosi et al. A Blockchain-based Model for Securing Data Pipeline in a Heterogeneous Information System
EA042682B1 (ru) Система и способ управления данными между первым субъектом и вторым субъектом в цепочке поставок нефти и газа для обнаружения мошенничества или хищения нефтегазовых ресурсов
Reddy et al. Analysis of Various Security Defense Frameworks in Different Application Areas of Cyber-Physical Systems
OA18247A (en) An integrity management system to manage and control data between entities in an oil and gas asset supply chain.
OA17633A (en) Global management system and method for managing oil and gas assets on a supply chain.
OA18249A (en) Creating secure data in an oil gas supply chain.
Anaka Vehicle Supply Chain Recall Management and Fraud Prevention Using Blockchain

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 24/09/2015, OBSERVADAS AS CONDICOES LEGAIS