CN114579663A - 石油和天然气监管转移的分布式分类账 - Google Patents

石油和天然气监管转移的分布式分类账 Download PDF

Info

Publication number
CN114579663A
CN114579663A CN202111419347.6A CN202111419347A CN114579663A CN 114579663 A CN114579663 A CN 114579663A CN 202111419347 A CN202111419347 A CN 202111419347A CN 114579663 A CN114579663 A CN 114579663A
Authority
CN
China
Prior art keywords
data
distributed ledger
hash value
controller
hydrocarbon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111419347.6A
Other languages
English (en)
Inventor
S.L.巴蒂普罗卢
R.L.林斯科特
A.P.约翰逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Systems USA Inc
Original Assignee
Schneider Electric Systems USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schneider Electric Systems USA Inc filed Critical Schneider Electric Systems USA Inc
Publication of CN114579663A publication Critical patent/CN114579663A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mining & Mineral Resources (AREA)
  • Chemical & Material Sciences (AREA)
  • Geology (AREA)
  • Development Economics (AREA)
  • Animal Husbandry (AREA)
  • General Chemical & Material Sciences (AREA)
  • Oil, Petroleum & Natural Gas (AREA)
  • Food Science & Technology (AREA)
  • Medicinal Chemistry (AREA)

Abstract

用于进行碳氢化合物监管转移的系统和方法使用区块链消除或最小化对数据的可靠性、准确性和不变性的不信任。区块链作为共享数据层提供,可以以安全和防篡改的方式存储数据。数据可以包括由装备、传感器、人、过程等生成的数据,并且可以自动生成或手动编译。在将数据上传到区块链之前,区块链的一个应用使用公钥/私钥加密对数据进行数字签名。然后,数据可以以通知、共享仪表板和/或自动报告的形式提供给所有授权的监管转移方,包括石油生产者、井运营方、监管团队等。如果符合某些标准,智能合约可以嵌入区块链,通过自动资金转移进行货币结算和价值交换。

Description

石油和天然气监管转移的分布式分类账
技术领域
本公开涉及石油和天然气监管转移,并且更具体地,涉及使用分布式分类账在石油和天然气工业中进行监管转移以及在其他工业中进行其他类型的监管转移的方法和系统。
背景技术
石油和天然气井用于从地下地层中提取碳氢化合物。典型的井场包括已经钻入地层的井眼和在井眼内胶合就位以稳定和保护井眼的管道或套管部分。套管在井眼的某个目标深度穿孔,以允许碳氢化合物从地层流入套管。油管沿着套管向下延伸,为碳氢化合物提供一个管道以向上流动到地面,在那里它们被收集在储存罐中。碳氢化合物可以通过管道以石油或天然气或两者的混合物的形式从储存罐中泵出,或者以其他方式输送到远处进行进一步处理。
在上述整个过程中,许多传感器和仪器被用来测量和获取与带到地面的碳氢化合物相关的某些参数的数据,包括流速、温度、压力、密度、粘度等。类似的传感器和仪器用于测量和获取从储存罐输送到远程位置的碳氢化合物的数据。然后,这些数据掌控或成为如下商业交易的基础,这种交易被称为与碳氢化合物相关的“监管转移”。
监管转移在石油和天然气行业众所周知,通常指的是实现(影响)将碳氢化合物从一方转移到另一方的交易。正如可以预料的那样,交易各方之间经常会对监管转移过程中涉及的数据的可靠性和准确性产生争议。此类争议可能导致对合同的误解、待转移碳氢化合物的数量和质量问题等。简而言之,由于对数据的可靠性和准确性存在挥之不去的怀疑,大量资金/价值岌岌可危。
因此,尽管在石油和天然气工业中已经取得了许多进步,但是很容易理解,仍然需要不断的改进。
发明内容
本公开涉及系统和方法,用于使用分布式分类账技术(例如区块链、有向无环图(directed acyclic graph,DAG)等)来消除或最小化对石油和天然气监管转移和其他类型的监管转移中的数据的可靠性、准确性和不变性的不信任。分布式分类账可以作为共享数据层提供,该共享数据层可以安全和不变性地积累和存储监管转移中涉及的数据。这种数据可以包括由设备、传感器、人、过程等生成的数据,并且可以自动生成或手动编译。分布式分类账发送者/发布者应用或应用在将数据上传到区块链之前对数据进行数字签名。该分布式分类账发送者/发布者应用可以使用硬件、软件或两者的组合来实施,并且可以在生成监管转移中所依赖的数据的每个设备上安装和执行。然后,数据可以以通知、共享仪表板和/或自动报告的形式提供给所有授权的监管转移方,包括石油生产者、井场运营方、监管团队等。数据还可以用于数据分析、存档、决策、检查、审计以及数据的任何其他适当用途。在一些实施例中,智能合约可以嵌入在区块链中,如数据所反映的,以仅在严格满足特定标准的情况下通过自动资金转移来执行货币结算和价值交换。
总的来说,在一个方面,本公开涉及用于在石油和天然气监管转移中防篡改地发布碳氢化合物数据的系统。该系统尤其包括控制器和存储设备,该存储设备耦合到处理器并在其上存储用于分布式分类账应用的计算机可读指令。当由控制器执行时,分布式分类账应用使系统获得碳氢化合物数据的哈希值,该哈希值使用预定义的哈希函数产生,并将数字签名应用于碳氢化合物数据和哈希值。当由控制器执行时,分布式分类账应用使系统连接到被指定接收碳氢化合物数据的分布式分类账,并通过包括因特网在内的私有或公共网络将碳氢化合物数据和哈希值传输到分布式分类账。
总的来说,在另一方面,本公开涉及在石油和天然气监管转移中防篡改地发布碳氢化合物数据的方法。该方法尤其包括使用控制器获得碳氢化合物数据的哈希值,该哈希值使用预定义的哈希函数产生,并且使用控制器将数字签名应用于碳氢化合物数据和哈希值。该方法还包括使用控制器连接到指定接收碳氢化合物数据的分布式分类账,以及使用控制器通过包括因特网的私有或公共网络将碳氢化合物数据和哈希值传输到分布式分类账。
总的来说,在又一方面,本公开涉及包含程序逻辑的非暂时性计算机可读介质,当通过一个或多个计算机处理器的操作来执行该程序逻辑时,该程序逻辑执行根据前述实施例中的任何一个或多个来管理石油和天然气监管转移中的碳氢化合物数据的方法。
根据前述实施例中的任何一个或多个,通过使用与系统唯一相关联的公共/私有密钥对的私有密钥来加密碳氢化合物数据和哈希值,以应用数字签名。根据前述实施例中的任何一个或多个,加密的硬件耦合到控制器,加密的硬件可操作来生成碳氢化合物数据的哈希值。
根据前述实施例中的任何一个或多个,获得用于获取碳氢化合物数据的设备的校准数据和设备配置参数的哈希值,将数字签名应用于校准数据、设备配置参数和哈希值,并将校准数据、设备配置参数和哈希值传输到分布式分类账。
根据前述实施例中的任何一个或多个,分布式分类账是被配置为要求提供访问凭证的私有分类账,并且分布式分类账应用使系统提供访问凭证。根据前述实施例中的任何一个或多个,分布式分类账在其上存储一个或多个智能合约,并且由系统传输的碳氢化合物数据使得至少一个智能合约自动执行。
根据前述实施例中的任何一个或多个,使用以下一个或多个自动或手动获得碳氢化合物数据:流量监测和控制系统、现场设备管理器(filed device manager,FDM)、计量滑道、计量装备、检验装备、边缘节点、校准装备、质量分析装备和现场个人。
附图说明
通过参考各种实施例,可以获得上文简要概述的本公开的更详细描述,其中一些实施例在附图中示出。虽然附图图示了本公开的选定实施例,但是这些附图不应被认为是对其范围的限制,因为本公开可以允许其他同等有效的实施例。
图1是根据本公开实施例的示例性基于区块链的监管转移系统的示意图;
图2是根据本公开的可以实现基于区块链的监管转移的示例性的计算系统的功能图;
图3是根据本公开实施例的用于向区块链上传内容的示例性方法的流程图;
图4是根据本公开实施例的用于访问区块链上的内容的示例性方法的流程图;
图5是根据本公开实施例的用于在区块链上上传监管转移数据的示例性方法的流程图;和
图6是根据本公开实施例的用于在区块链上上传监管转移数据的替代方法的流程图。
在附图中,在可能的情况下,使用相同的附图标记来表示附图中相同的元件。然而,在一个实施例中公开的元件可以有益地用于其他实施例,而无需具体叙述。
具体实施方式
所述说明书和附图说明了本公开的示例性实施例,并且不应该被认为是限制性的,权利要求限定了本公开的范围,包括等同物。在不脱离本说明书和权利要求书的范围(包括等同物)的情况下,可以进行各种机械、组成、结构、电气和操作上的改变。在一些情况下,没有详细示出或描述众所周知的结构和技术,以免混淆本公开。此外,只要可行,参考一个实施例详细描述的元件及其相关方面可以包括在没有具体示出或描述它们的其他实施例中。例如,如果参考一个实施例详细描述了元件,而没有参考第二实施例描述该元件,则该元件仍然可以被声明为包括在第二实施例中。
注意,如在本说明书和所附权利要求中所使用的,单数形式的“一个”、“一个”和“该”以及任何单词的任何单数使用包括复数引用,除非明确且毫不含糊地限于一个引用。如此处所使用的,术语“包括”及其语法变体旨在是非限制性的,使得列表中项目的列举不排除可以被替换或添加到所列项目的其他类似项目。
如前所述,由于对监管转移中所涉及数据的可靠性和准确性的不信任或误解,在石油和天然气监管转移中经常出现争议。监管转移的各方通常被预先设定为相信他们自己的数据,这是因为他们之前对校准不当的装备或不诚实和不道德的参与者有经验。因此,各方经常使用自己的复制装备,并在监管转移时获得自己的复制读数,这使得监管机构审核和协调来自多方的多个数据源变得麻烦和困难。这些因素以及由于对数据的误解或缺乏信任而导致的类似因素会影响价值交换或货币结算,还会引发下游的其他争议。因此,重要的是消除对数据信任的担忧,并提高监管转移过程的透明度。这意味着数据需要变得不可更改、防篡改且易于验证,同时限制对数据的访问以防止未经授权的查看。简而言之,数据需要变得更加可信。
本公开的实施例提供了用于使监管转移和类似业务过程中涉及的数据更可信的系统和方法。这些系统和方法使用区块链、DAG和类似的分布式分类账技术来使数据不可变、防篡改和易于认证,同时限制对数据的访问以防止未经授权的查看。分布式分类账技术在本领域中是众所周知的,并且通常是指使用独立的计算机或“节点”,每个计算机或“节点”存储数据的相同副本,包括其所有先前版本,而不是存储在集中位置的数据的单个副本。例如,在区块链,数据以仅附加的方式存储为“块”,使得现有的块永远不会被删除或覆盖,并且新的块简单地附加到现有块的末尾,从而创建块链。分布式分类账可以解决监管转移和其他业务流程中出现的许多问题,因为除其他外,分布式分类账使数据变得不可更改和防篡改。任何想要更改数据的参与者都必须在大多数独立节点上进行相同的更改才能成功,这将是极其困难的壮举。
现在参考图1,示出了根据本公开实施例的示例性监管转移系统100的示意图。在该示例中,监管转移系统100正被用于实现在井口102处生产的碳氢化合物的监管转移,该井口102安装在已经钻入地下地层106的井眼104上。套管108已经被胶合到井眼104中,并且管道110向下延伸穿过套管108,以从地层106中吸收和带走碳氢化合物。排放管线112将生产的碳氢化合物从井口102运送到一个或多个储存罐(未明确示出),用于在地面储存和处理。尽管监管转移系统100是相对于陆上井来描述的,但是本领域技术人员将理解,系统100也可以用于海上井、炼油厂等的监管转移,用于液体和气体转移。
此外,尽管监管转移系统100是在石油和天然气工业的背景下描述的,但是应当理解,这里的原理和教导也可以应用于本公开范围内的其他工业和类型的监管转移。
如图1所示,与监管转移中的碳氢化合物相关的数据,无论是由测量装备、控制过程、监测应用或现场人员生成的,还是存储在一个或多个用于这种数据的数据库中的,都被积累并存储在为接收碳氢化合物数据而设置或指定的分布式分类账114上。分布式分类账114可以采取区块链、DAG或其他不可变的、可信的和分散的数据存储的形式。在该示例中,计量装备116位于排放管线112处或附近,以测量来自井眼104的碳氢化合物的流速、密度、温度、压力、粘度和其他相关参数。可以使用的计量装备116的例子包括Coriolis流量计、超声波流量计、涡流流量计、热流量计、差压流量计、容积式流量计、涡轮流量计等。这种计量装备116可以是能够通过HART(Highway Addressable Remote Transducer,高速公路可寻址远程传感器,HART是一种混合模拟和数字工业自动化通信协议)以及其他现场总线协议(例如,基金会现场总线、Profibus等)和设备进行通信的有线或无线设备。在适用的情况下,手持或其他移动设备118(例如,平板电脑、智能电话等)可以用于配置和操作这种具有HART功能的计量装备116。
在一些实施例中,计量装备116可以是计量滑道的一部分,计量滑道是安装在井口102处的可移动框架上的各种碳氢化合物流量测量仪器的集合。计量滑道,也被称为监管转移滑道,通常包括多种类型的计量装备116、检验装备120和一个或多个用于分析和计量气态碳氢化合物的天然气色谱仪122。替换地,租赁自动监管转移(Lease Automatic CustodyTransfer,LACT)单元可用于测量中游石油和天然气操作中监管转移的碳氢化合物的数量和质量。也可以使用本领域技术人员已知的其他类型的测量设备和传感器,例如温度、压力、粘度测量设备和类似的测量设备。来自这些设备的数据,包括流量计算、质量分析、检验结果、错误率、配置变化、审计报告和本领域技术人员已知的其他数据,被提供给流量监测和控制系统118。
顾名思义,流量监测和控制系统124对井口102处的装备和测量设备执行监测和控制功能。例如,来自实时流量计(即,当计量正在进行时)或其他计量装备116的周期性检验结果可以被推送到流量监测和控制系统124,用于与主检验计的输出进行比较。流量监测和控制系统124可以计算计量装备值和主检验计值之间的误差,并应用适当的校正系数。在一些设置中,流量监测和控制系统124也可以产生与计量装备114相同或相似的一些数据。流量监测和控制系统124通常被实现为使用可编程逻辑控制器(programmable logiccontroller,PLC)、远程终端单元(remote terminal unit,RTU)、可编程自动化控制器(programmable automation controller,PAC)。作为示例,流量监测和控制系统124可以是来自施耐德电气美国公司的SCADAPack智能RTU,其运行的Realflo软件也可从施耐德电气美国公司获得。Realflo软件允许SCADAPack智能RTU作为气体流量计算机(GFC)操作,同时保留RTU的基本编程。这导致多功能天然气流量计算机非常适合任何需要天然气流量测量的应用。
除了流量监测和控制系统124之外,在一些实施例中,一个或多个现场设备管理器(field equipment manager,FDM)126可以用于监测和发布/发送增强数据到分布式分类账114。FDM 126操作来管理和维护某些具有HART功能的计量装备116,并且将例如装备诊断和配置改变发送到分布式分类账114。例如,FDM 126可以接收关于HART流量计警报和配置变化的通知,并且可以向分布式分类账114发送警报的等效文本串(即,诊断消息)。此外,在接收到配置改变通知时,FDM 126可以将改变的配置与最后保存的配置(例如,来自数据库)进行比较,识别被改变的确切参数,并将该信息连同通知一起发送到分布式分类账114。这允许分布式分类账114跟踪对计量装备116进行的所有配置改变,这些改变将影响流量计算。注意,即使配置改变是由辅助主机(例如,手持设备)做出的,主要主机(例如,基于SCADAPack的流量计算机124)也会得到通知。
在一些实施例中,一个或多个传感器128被放置在井口102处,以捕获任何额外的相关数据并将其提供给分布式分类账114。例如,一个或多个传感器128可以包括放置在检验装备120处的一个或多个测量设备,以捕获检验结果。一个或多个传感器128的其他示例可以包括流量传感器、温度传感器、压力传感器、湿度传感器、接近传感器等。在一些实施例中,一个或多个传感器128是可从施耐德电气美国公司获得的Foxboro气动仪器。这些设备提供精确的、易于对流量、温度、压力和液位的测量、控制和记录进行的维护。传感器128可以通过有时称为物联网(Internet of Thing,IoT)的设备网络彼此互连。IoT网络可以使用合适的低功率WAN形成为低功率广域网,例如蓝牙低能量(Bluetooth Low Energy,BLE)和远程广域网(long range wide-area network,LoRaWAN)。边缘节点130提供网络接入点,其允许来自IoT传感器128的数据被上传到分布式分类账114。
在一些实施例中,作为标准操作程序(standard operating procedure,SOP)的一部分,分析师和其他技术人员定期对计量装备和各种测量设备执行校准。从这种装备校准导出的数据,如132所示,可以被捕获并发布到分布式分类账114。该校准数据132可以用作符合法规的证据,并且还可以出于装备检验目的,与实验室结果进行比较和验证。同样,分析员和其他技术人员可以对碳氢化合物进行质量测试和分析,例如基本沉积物和水(basicsediment and water,BS&W)分析。在一些实施例中,从这种质量分析导出的数据,如134所示,也被收集并上传到分布式分类账114。装备校准数据132和/或质量分析数据134可以离线获得,并且随后上传到分布式分类账114,或者作为自动化过程的一部分手动上传,或者两者都上传。边缘节点136提供网络接入点,其允许分析师和其他人员向分布式分类账114发布数据132和134。
同样,石油和天然气监管转移的各方,包括生产者、运营方和监管者,如138所示,可以将他们自己的由自己的计量装备产生的数据带到监管转移。例如,监管碳氢化合物的一方或多方可以使用他们自己的流量监测系统140,例如可从艾默生过程管理公司获得的FloBoss流量监测系统。在这种情况下,可能是重要的是,将这些外部系统和应用140生成的数据带入分布式分类账114以供所有监管转移的各方访问(例如,查看、下载等)。为此,可以提供分布式分类账数据接口142供外部系统和应用140使用,从而可以导入数据并将其发送到分布式分类账114。数据接口142可以是独立的软件应用,或者它可以是其他系统和应用的附件。该数据接口142可以通过以编程方式导入数据的软件连接(例如,通过Modbus协议等)或者通过手动数据输入过程而自动接收数据。
分布式分类账114本身可以采取多种形式。例如,分布式分类账114可以是公共分类账,其中任何计算机都可以作为节点144参与,每个节点144存储与每隔一个节点相同的数据,并保留与每隔一个节点相同的数据历史。公众一般可以使用适当的协议和软件访问公共分类账。优选地,对于石油和天然气监管转移和类似的业务过程,分布式分类账114是私有分类账,其中节点144由私有公司或企业经由内部网络主管,并且仅允许授权人员访问分类账,或者分类账114可以托管在仅向授权人员提供访问的公共云服务中,如Azure、AWS和谷歌云。许多分布式分类账平台可用于设置私有分类账,包括Ethereum平台、企业级Hyperledger Fabric平台、为物联网(IoT)生态系统设计的IOTA平台等。分布式分类账114也可以是联合分类账,其中多个公司共同主管分类账,并且只有公司授权的人员可以访问。
在使用区块链的情况下,区块链分布式分类账114中的节点144将数据存储在附加到链末端的块中,随着块被添加到链中,导致链逐渐变长。每个块通常包含正在存储的数据、数据的时间戳和表示前一个块的哈希值。紧接着的前一个块又包含前一个块的哈希值,依此类推。哈希值使得检测对任何先前块(及其内容)所做的任何改变变得简单。还可以简单地将反映数据的哈希值上传到分类账114,而不是实际(原始)数据本身,例如,在数据量很大的情况下。同样,在将数据上传到分类账114之前,可以使用适当的数字签名对数据进行数字签名,该数字签名认证或验证数据发起者的身份。例如,发起者的私钥可用于签名数据,发起者的公钥可用于验证数据的签名和真实性。
在一些实施例中,可以为分布式分类账中的节点144提供一个或多个智能合约140,智能合约140基于上传到分类账114的数据执行某些动作或交易。智能合约140本质上是自动执行的算法,当基于数据满足某些预先约定的条款和条件时,该算法自动运行。像分类账114上的数据一样,智能合约140存储在分类账中的每个节点144上,因此是不可变的和防篡改的。智能合约140可用于基于数据执行许多动作。例如,智能合约140可以在监管转移过程中出现任何警报或偏差(例如,仪表系数错误、流量计警报、装备故障、装备校准到期日等)时通知适当的人员。智能合约140还可以用于从分类账114中访问数据,以便构建可由多方访问的共享仪表板和报告。此外,智能合约140可以被设置为,如果(并且仅当如果)某些条件被满足,例如碳氢化合物质量满足或超过某个误差偏差百分比等,则自动执行从接收者到生产者的资金转移。在一些实施例中,资金转移可以使用数字货币来完成,例如比特币和本领域技术人员已知的其他加密货币。
根据本公开的实施例,获取或捕获监管转移数据的每个设备或系统配置有分布式分类账发布者/发送者应用,该应用允许设备或系统将数据上传到分布式分类账114。具体而言,在流量监测和控制系统124、一个或多个FDM126、从IoT传感器128接收数据的边缘节点130、接收装备校准数据132和质量分析数据134的边缘节点136以及第三方数据接口142上提供发布者/发送者应用。发布者/发送者应用操作来加密来自每个设备或系统的监管转移数据,并将加密的数据上传到分布式分类账114。这可以在设备或系统获取或捕获数据时实时完成,或者基于日程完成,例如每天一次,等等。发布者/发送者应用还可以允许运营方通过适当的用户界面手动启动数据的加密和上传。为此预期,获取或捕获监管转移数据的每个设备和系统配备有足够的处理能力来在其上运行发布者/发送者应用。例如,边缘节点130和136可以使用Raspberry Pi设备或其他可编程设备或可以运行发布者/发送者应用的裸机节点来实现。
在一些实施例中,加密的实际过程由每个设备或系统中的集成加密的硬件来执行,并且分布式分类账发布者/发送者应用简单地访问该硬件来加密数据。例如,流量监测和控制系统124可以配备有加密的硬件148,一个或多个FDMs 126可以配备有加密的硬件150,边缘节点130可以配备有加密的硬件152,边缘节点136可以配备有加密的硬件154。在一些实施例中,加密的硬件和软件使用公钥/私钥加密,也被称为非对称加密,以便在数据被发布/发送到分类账114之前对数据进行加密。在一些实施例中,加密的硬件可以是集成密码芯片组的形式,其在芯片组内安全地存储私钥和公钥。可用于本文目的的合适的加密的硬件的例子可从Riddle&Code有限公司获得。当然,尽管出于安全原因(也为了减轻设备或系统的处理负担),单独的加密的硬件是优选的,但是在适当的情况下也可以使用加密的软件,例如在第三方数据接口142上。类似地,在本公开的范围内,可以采用其他加密方案,例如对称加密方案来加密数据。
在使用公钥/私钥加密的情况下,在一些实施例中,可以提供加密硬件证明应用,以便从加密的硬件获得公钥,并在分类账114上证明这些公钥。在一些实施例中,加密硬件证明应用可以类似于万维网联盟(World Wide Web Consortium,W3C)推荐的网络认证应用接口,用于使得网络应用能够创建和使用强的、经过证明的、有范围的、基于公钥的凭证。该加密硬件证明应用然后可以安装在手持或移动设备156上,该手持或移动设备156例如可以使用近场通信(Near-Field Communication,NFC)或类似的无线协议与加密的硬件通信。然后,监管转移参与者138可以使用移动设备156来扫描他们的设备或系统中的加密的硬件,并获得元数据(例如,设备ID、型号、序列号等)及其公钥,然后将该信息发布到分类账114。公共密钥然后可以被存储在分类账114上的公共密钥储存库中,以供监管转移参与者138用来认证发布到分类账114的任何加密(即,数字签名)数据的发起者。
图2示出了示例性的计算系统200,其可用于实现来自图1的、获取或捕获监管转移数据以上传到分布式分类账114的任何设备或系统(或其一部分)。示例性的计算系统200具有典型的系统架构,该系统架构包括控制器202或能够执行计算机可读指令的其他处理单元。控制器202通信地耦合到随机存取存储器(random-access memory,RAM)204或其他动态存储设备以及一个或多个输入/输出接口206,输入/输出接口206允许控制器202与外部设备、装备、仪器、网络等通信。计算机可读存储设备208,例如非易失性存储器(例如,闪存驱动器)、磁盘和其他存储设备,通信地耦合到控制器202并存储控制器202的程序和数据。这些计算组件202-208以本领域公知的方式操作,因此为了经济起见,这里省略了详细描述。
驻留在存储设备208上的程序和计算机可读指令中包括用于通常由给定系统或设备以及分布式分类账发布者/发送者应用212执行的各种核心操作210的计算机可读指令。在所示的示例中,发布者/发送者应用212具有或由被描述为离散单元的多个功能或模块组成,包括分布式分类账上传模块214和数字签名模块216。本领域普通技术人员当然会理解,在不脱离所公开的实施例的范围的情况下,任何一个单元可以被分成多个组成单元,并且两个或更多个单元可以根据需要组合成单个单元。
一般来说,分布式分类账上传模块214负责将计算系统200连接到分布式分类账114,特别是连接到分类账中的一个节点144。上传模块214提供访问分类账114所需的任何信息,如果分类账114是私有分类账,则包括访问凭证(例如,用户名、密码等)。一旦连接,上传模块214还操作以将由计算系统200获取或捕获的数据上传到分类账114中的其中一个节点144。这可以在获取数据后立即实时地,或者如前面提到地基于日程自动完成。上传模块214进一步操作以允许用户根据需要手动启动将由计算系统200获取或捕获的数据上传到区块链。
数字签名模块216负责在数据被上传到分类账114之前对数据进行数字签名。在使用公钥/私钥加密的情况下,通过使用计算系统200的私钥对数据进行加密来完成数字签名。这允许其他监管转移参与者使用计算系统200的公钥(其由移动设备156上的加密硬件证明应用提供和证明)来认证数据的发起者。如前所述,实际的加密过程由单独的加密的硬件执行,并且数字签名模块216可以简单地访问加密的硬件并提供要加密的数据。
在图2的例子中,独立的加密的硬件218安装在计算系统200中。在一些实施例中,加密的硬件218可以是集成的加密芯片组,其安全地存储私钥和公钥的。这两个密钥形成计算系统200的公钥/私钥对220,其可用于加密和解密数据。如本领域技术人员所理解的,公钥和私钥220基本上是数学上彼此唯一相关的两串十六进制数。密钥之间的唯一数学关系允许仅使用一个密钥加密的数据使用相应的密钥来解密,反之亦然。因此,数字签名模块216可以通过使用私钥对数据进行加密来将数字签名应用于数据。由于只有相应的公钥才能解密数据,成功的解密必然会验证数据的始发者(假设私钥保持安全并且没有被窃取或与他人共享)。
除了公钥和私钥220之外,加密的硬件218还可以包括一个或多个加密函数222,其可以使用公钥或私钥来加密数据。可以使用的加密的函数222的例子包括椭圆曲线加密(elliptic-curve cryptography,ECC)和本领域技术人员已知的其他加密的函数。在一些实施例中,加密的函数222可以包括一个或多个哈希函数。每个哈希函数都可以将任意大小的数据转换为固定大小的值,称为哈希值或代码。哈希值或代码随后可以与数据一起加密(即数字签名)并上传到区块链。监管转移参与者然后可以从数据中重新创建哈希值或代码,并比较是否与原始哈希值或代码匹配(意味着数据自上传以来没有被改变)。需要使用相同的哈希函数来重新创建哈希值或代码,因此哈希函数需要由所有各方提前指定和商定,或者所使用的哈希函数类型包含在上传的数据中,以便成功地重新创建哈希值或代码。
在一些实施例中,例如,由于成本或空间限制,或者与传统硬件或操作系统的冲突,加密的硬件的安装不是期望的或可行的选择。在这种情况下,可以使用加密的软件224来代替加密的硬件218。加密的软件224可以使用公钥/私钥以与加密的硬件218基本相同的方式操作。在一些实施例中,加密的软件224可以作为计算机可读指令存储在存储设备208上(作为分布式分类账发布者/发送者应用212的一部分),或者存储在控制器202中(作为控制器编程的一部分),或者存储在计算系统200中的其他方便的实现中。
在前面,术语“计算机可读指令”指的是可以由控制器202和/或其他组件执行的任何指令。类似地,术语“计算机可读介质”是指可用于存储计算机可读指令的任何存储介质。这种介质可以采取多种形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质可以包括例如光盘或磁盘,例如存储设备208。易失性介质可以包括动态存储器,例如主存储器204。传输本身可以采取电磁波、声波或光波的形式,例如在射频(radiofrequency,RF)和红外(infrared,IR)数据通信过程中产生的电磁波、声波或光波。计算机可读介质的常见形式可以包括,例如,磁性介质、光学介质、存储芯片以及计算机可以从中读取的任何其他介质。
图3示出了示例性方法300,该方法300可以与类似系统200的计算系统(例如流量监测和控制系统124或现场设备管理器126)的发布者/发送者应用212一起使用,以将数据和其他内容上传到分类账(例如分类账114)。该方法通常从302开始,在302处,选择或指定内容以转移到分类账。如果监管转移是石油和天然气监管转移,内容可包括碳氢化合物流量、压力、温度、质量、粘度以及任何其他可能被认为与石油和天然气监管转移相关的参数。由给定系统200获取的所有内容可以被发布,或者可以使用过滤器来基于特定标准(例如,数据类型、大小、质量、时间戳等)将发布限制为所有获取的内容的仅一个子集。在304处,哈希函数被应用于内容以获得内容的哈希值。如前所述,稍后可以使用哈希值来确认没有对内容进行改变,内容的改变将产生不同的哈希值。
在306处,私钥用于对内容和哈希值进行加密(数字签名)。私钥应该唯一地(并且安全地)与计算系统200(例如,流量监测和控制系统124、现场设备管理器126等)相关联,并且不打算由任何其他设备使用。只有与私钥相关联的公钥可以用于成功地解密由私钥加密的任何内容,从而明确地认证加密内容的发起者(即,计算系统200),假设私钥没有被窃取或与另一个共享。
在308处,访问分布式分类账并提供适当的凭证(例如,用户名、密码等)。在一些实施例中,这可以通过以下方式实现:使用例如节点的网址(URL)将系统200连接到组成分类账的节点之一,或者将系统连接到托管分类账的平台(例如,以太网、超分类账结构、IOTA等)。在310处,数字签名(加密)的内容和哈希值被上传或以其他方式传送到分类账,并由分类账中的节点处理。
在312处,确定是否需要将更多内容上传到分类账。如果是,则该方法返回到302,并如上所述进行。如果否,则该方法继续按照编程进行计算系统200的操作。
图4示出了监管转移参与者138(例如生产者、运营方、监管者等)可以用来访问(例如查看、下载等)监管转移数据和分类账上的其他内容的示例性方法400。更具体地,方法400可以由在监管转移参与者的计算机、平板电脑或智能电话上运行的监管转移应用来执行,例如仪表板。该方法通常开始于402,其中,在连接到分类账并提供适当的凭证之后,监管转移参与者识别或以其他方式选择要访问的内容。这可以使用基于某些标准(例如,设备类型、数据类型、大小、质量、时间戳等)的搜索功能来实现。当然,监管转移参与者可以访问分类帐上的所有内容,然后在内容被解密和验证后搜索特定内容。
在404处,使用与内容的发起者相关联的公钥来解密所访问的内容,该公钥先前由(例如移动设备156上的)加密硬件证明应用提供和证明。在406处确定内容是否被成功解密。如果否,则在408处发出警报,通知监管转移参与者解密失败,并且访问内容的尝试结束(或者通过其他渠道继续离线)。
如果解密成功,则在410处使用相同哈希函数(其用于创建与内容一起提供的原始哈希值)来获得解密内容的哈希值。如前所述,可以提前指定哈希函数,或者所使用的哈希函数的类型可以包含在转移的内容中。在412处确定重新创建的哈希值是否与转移的哈希值匹配。如果否,意味着解密的内容与转移的内容不匹配,则在414处发出另一个警报,通知监管转移参与者改变的内容,并且访问内容的尝试结束(或者通过其他渠道继续离线)。
如果重新创建的哈希值与转移的哈希值匹配,则在416处,内容被验证到分类账,并且此后可以用于监管转移目的。例如,分类帐上涉及内容的任何智能合约可能会根据智能合约的条款在此时自动执行。
在418处,确定是否需要从分类账访问更多内容。如果是,则该方法返回到402,并如上所述进行。如果否,则该方法继续进行可能已经被编程的任何进一步的操作。
通过方法500的示例性流程图,在图5中描绘了图3的方法300用于将监管转移数据转移到分类账的示例。在图5中,监管转移数据和反映校准结果的数据被公布到分类账中,如本文所公开的。可以存储在校准数据库中的校准数据是从对流量计和用于获取监管转移数据的其他仪器(例如,在实验室中)执行的定期校准测试中生成的。该存储的校准数据然后可以用作法规遵从性的证据,并用于检验装备、结果、错误率等。例如,可以将存储的校准数据与现场校准结果进行比较,并且可以将任何偏差通知给适当的人员。
方法500通常从502开始,在502处,选择监管转移数据以转移到分布式分类账,如这里所公开的。在504处,从校准数据库获取校准数据和其他校准信息。在506,从现场的实际设备获取或读取设备配置参数,例如用于获取监管转移数据的流量计和其他仪器。在508处,开始将监管转移数据转移到分类账。在转移到分类账的过程中,在510处,从现场的实际设备获取设备配置参数的另一个读数。在512处,结束向分类账的数据转移。在514处,从现场的实际设备获取设备配置参数的另一个读数。在516处,开始将获取的校准和配置参数转移到分类账,并且在518处,转移结束。在520处,确定是否有更多的数据要转移到分类账。如果是,则该方法返回到502处,并如上所述进行。如果否,则该方法继续进行编程的操作。
通过方法600的示例性流程图,在图6中描绘了用于将监管转移数据转移到分类账的图3的方法300的替代示例。该方法600类似于方法500,除了这里的设备配置参数已经被修改或编辑。方法600捕获已经修改或编辑的配置参数,以确保最新的配置参数被转移到分类账。
方法600通常再次从602开始,选择监管转移数据以转移到分布式分类账,如这里所公开的。在604处,从校准数据库获取校准数据和其他校准信息。然而,在606处,从现场的实际设备获取已经修改或编辑的设备配置参数。在608处,监管转移数据向分类账的转移开始,并且在610处,向分类账的数据转移结束。在612处,编辑的设备配置参数的另一个读数取自现场的实际设备。在614处,开始将获取的校准和配置参数转移到分类账,并且在618处,转移结束。在620处,确定是否有更多的数据要转移到分类账。如果是,则该方法返回到602处,并如上所述进行。如果否,则该方法继续进行编程的操作。
在前面的讨论中,参考了各种实施例。然而,本公开的范围不限于具体描述的实施例。相反,所描述的特征和元素的任何组合,无论是否与不同的实施例相关,都被预期来实现和实践预期的实施例。此外,尽管实施例可以实现优于其他可能的解决方案或现有技术的优点,但是特定的优点是否由给定的实施例实现并不限制本公开的范围。因此,前面的方面、特征、实施例和优点仅仅是说明性的,并且不被认为是附加权利要求的要素或限制,除非在权利要求中明确陈述。
这里公开的各种实施例可以实现为系统、方法或计算机程序产品。因此,各方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或结合软件和硬件方面的实施例的形式,这些方面通常都可以被称为“电路”、“模块”或“系统”此外,各方面可以采取包含在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质具有包含在其上的计算机可读程序代码。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是非暂时性计算机可读介质。非暂时性计算机可读介质可以是,例如但不限于,电子、磁、光、电磁、红外或半导体系统、装置或设备,或前述的任何合适的组合。非暂时性计算机可读介质的更具体的例子(非穷举列表)可以包括以下:具有一条或多条导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM,或者闪存)、光纤、便携式光盘只读存储器(compact disc read-only memory,CD-ROM)、光存储设备、磁存储设备或上述的任何合适的组合。包含在计算机可读介质上的程序代码可以使用任何合适的介质来传输,包括但不限于无线、有线、光纤电缆、射频等,或者前述的任何合适的组合。
用于执行本公开各方面的操作的计算机程序代码可以用一种或多种编程语言的任意组合来编写。此外,这种计算机程序代码可以使用单个计算机系统或通过彼此通信的多个计算机系统(例如,使用专用局域网(private area network,PAN)、局域网(localarea network,LAN)、广域网(wide area network,WAN)、因特网等)来执行。尽管参考流程图和/或框图描述了前面的各种特征,但是本领域普通技术人员将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机逻辑(例如,计算机程序指令、硬件逻辑、两者的组合等)来实现。通常,计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器。此外,使用处理器执行这样的计算机程序指令产生了能够执行流程图和/或框图块中指定的功能或动作的机器。
附图中的流程图和框图说明了本公开的各种实施例的可能实现的架构、功能和/或操作。在这点上,流程图或框图中的每个块可以代表模块、代码段或代码部分,其包括用于实现指定逻辑功能的一个或多个可执行指令。还应该注意的是,在一些替代实现中,块中提到的功能可以不按图中提到的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意到,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作的基于专用硬件的系统或者专用硬件和计算机指令的组合来实现。
应当理解,以上描述旨在说明而非限制。在阅读和理解以上描述后,许多其他实施例是显而易见的。尽管本公开描述了具体示例,但是应当认识到,本公开的系统和方法不限于这里描述的示例,而是可以在所附权利要求的范围内进行修改来实施。因此,说明书和附图被认为是说明性的,而不是限制性的。因此,本公开的范围应当参考所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定。

Claims (20)

1.一种用于在石油和天然气监管转移中防篡改地发布碳氢化合物数据的系统,包括:
控制器;和
存储设备,其耦合到所述处理器,并且在其上存储用于分布式分类账应用的计算机可读指令,其中当由所述控制器执行时,所述分布式分类账应用使得所述系统:
获得碳氢化合物数据的哈希值,使用预定义的哈希函数产生所述哈希值;
将数字签名应用于所述碳氢化合物数据和所述哈希值;
连接到指定接收所述碳氢化合物数据的分布式分类账;和
通过包括因特网在内的私有或公共网络将所述碳氢化合物数据和所述哈希值传输到分布式分类账。
2.根据权利要求1所述的系统,其中通过使用与所述系统唯一相关联的公共/私有密钥对的私有密钥来加密所述碳氢化合物数据和所述哈希值来应用所述数字签名。
3.根据权利要求2所述的系统,还包括耦合到所述控制器的加密的硬件,所述加密的硬件可操作来生成所述碳氢化合物数据的哈希值。
4.根据权利要求1所述的系统,其中,所述分布式分类账应用还使得所述系统获得用于获取所述碳氢化合物数据的设备的校准数据和设备配置参数的哈希值,将所述数字签名应用于所述校准数据、设备配置参数和哈希值,并将所述校准数据、设备配置参数和哈希值发送到所述分布式分类账。
5.根据权利要求1所述的系统,其中所述分布式分类账是被配置为要求提供访问凭证的私有分类账,并且所述分布式分类账应用使得所述系统提供所述访问凭证。
6.根据权利要求1所述的系统,其中所述分布式分类账在其上存储一个或多个智能合约,并且由所述系统传输的碳氢化合物数据使得所述智能合约中的至少一个自动执行。
7.根据权利要求1所述的系统,其中使用以下一个或多个自动或手动获得碳氢化合物数据:流量监测和控制系统、现场设备管理器(FDM)、计量滑道、计量装备、检验装备、边缘节点、校准装备、质量分析装备和现场人员。
8.一种在石油和天然气监管转移中防篡改地发布碳氢化合物数据的方法,包括:
使用控制器获得碳氢化合物数据的哈希值,使用预定义的哈希函数产生所述哈希值;
使用控制器将数字签名应用于所述碳氢化合物数据和所述哈希值;
使用控制器连接到被指定接收碳氢化合物数据的分布式分类账;和
使用所述控制器,通过包括因特网在内的私有或公共网络,将所述碳氢化合物数据和哈希值传输到所述分布式分类账。
9.根据权利要求8所述的方法,其中应用所述数字签名包括使用唯一地与所述控制器相关联的公共/私有密钥对的私有密钥来加密所述碳氢化合物数据和所述哈希值。
10.根据权利要求9所述的方法,其中获得所述碳氢化合物数据的哈希值包括使用耦合到控制器的加密的硬件来生成所述哈希值。
11.根据权利要求10所述的方法,还包括获得用于获取所述碳氢化合物数据的设备的校准数据和设备配置参数的哈希值,将所述数字签名应用于校准数据、设备配置参数和哈希值,并将所述校准数据、设备配置参数和哈希值发送到所述分布式分类账。
12.根据权利要求8所述的方法,其中所述分布式分类账是被配置为要求提供访问凭证的私有分类账,并且访问所述分类账包括使用所述控制器来提供所述访问凭证。
13.根据权利要求8所述的方法,其中所述分布式分类账在其上存储一个或多个智能合约,并且由所述控制器传输的碳氢化合物数据使得所述智能合约中的至少一个自动执行。
14.根据权利要求8所述的方法,其中使用以下一个或多个自动或手动获得碳氢化合物数据:流量监测和控制系统、现场设备管理器(FDM)、计量滑道、计量装备、检验装备、边缘节点、校准装备、质量分析装和现场人员。
15.一种包含计算机可读指令的非暂时性计算机可读介质,当通过控制器的操作来执行所述指令时,使得控制器:
获得碳氢化合物数据的哈希值,使用预定义的哈希函数产生所述哈希值;
将数字签名应用于所述碳氢化合物数据和所述哈希值;
连接到指定接收碳氢化合物数据的分布式分类账;和
通过包括因特网在内的私有或公共网络将碳氢化合物数据和哈希值传输到分布式分类账。
16.根据权利要求15所述的计算机可读介质,其中所述计算机可读指令使得所述控制器应用所述数字签名,方式是使用唯一地与所述控制器相关联的公共/私有密钥对的私有密钥来加密所述碳氢化合物数据和所述哈希值。
17.根据权利要求16所述的计算机可读介质,其中,所述计算机可读指令还使得所述控制器使用耦合到所述控制器的加密的硬件来生成所述碳氢化合物数据的哈希值。
18.根据权利要求17所述的计算机可读介质,其中,所述计算机可读指令还使得所述控制器获得用于获取所述碳氢化合物数据的设备的校准数据和设备配置参数的哈希值,将数字签名应用于所述校准数据、设备配置参数和哈希值,并将所述校准数据、设备配置参数和哈希值发送到所述分布式分类账。
19.根据权利要求15所述的计算机可读介质,其中所述分布式分类账是被配置为要求提供访问凭证的私有分类账,并且所述计算机可读指令使得所述控制器提供所述访问凭证。
20.根据权利要求15所述的计算机可读介质,其中所述分布式分类账在其上存储一个或多个智能合约,并且由所述控制器传输的碳氢化合物数据使得所述智能合约中的至少一个自动执行。
CN202111419347.6A 2020-11-30 2021-11-26 石油和天然气监管转移的分布式分类账 Pending CN114579663A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/106,714 2020-11-30
US17/106,714 US20220172221A1 (en) 2020-11-30 2020-11-30 Distributed ledger in oil and gas custody transfers

Publications (1)

Publication Number Publication Date
CN114579663A true CN114579663A (zh) 2022-06-03

Family

ID=78789916

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111419347.6A Pending CN114579663A (zh) 2020-11-30 2021-11-26 石油和天然气监管转移的分布式分类账

Country Status (4)

Country Link
US (1) US20220172221A1 (zh)
EP (1) EP4007208A1 (zh)
CN (1) CN114579663A (zh)
CA (1) CA3140353A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2576375A (en) * 2018-08-17 2020-02-19 Uvue Ltd Transaction system and method of operation thereof
EP3841406A4 (en) * 2018-08-21 2022-05-04 Services Pétroliers Schlumberger DYNAMIC FIELD OPERATIONS SYSTEM
WO2024005804A1 (en) * 2022-06-29 2024-01-04 Micro Motion, Inc. Uniquely identifying industrial equipment of a controller-peripheral network
WO2024059110A1 (en) * 2022-09-16 2024-03-21 Schlumberger Technology Corporation Systems and methods for ensuring integrity of oil and gas well intervention operations using blockchain technologies

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017067587A1 (en) * 2015-10-21 2017-04-27 Rwe Ag Meter of a supply system and supply system
CA3090944A1 (en) * 2017-02-08 2018-08-16 Upstream Data Inc. Blockchain mine at oil or gas facility
JP7156371B2 (ja) * 2017-09-28 2022-10-19 横河電機株式会社 流体供給システムをセキュア化するためのシステム及び方法
US20210224776A1 (en) * 2018-05-15 2021-07-22 Schlumberger Technology Corporation Blockchain-based entitlement service
US11263582B2 (en) * 2018-07-10 2022-03-01 Accenture Global Solutions Limited Distributed ledger system for material monitoring
US11112132B2 (en) * 2018-08-22 2021-09-07 Bao Tran Systems and methods for monitoring water in a building
US20200064815A1 (en) * 2018-08-22 2020-02-27 Bao Tran Systems and methods for monitoring water in a building
US10797873B2 (en) * 2018-09-12 2020-10-06 Keysight Technologies, Inc. Methods, systems, and computer readable media for verifying calibration information using a distributed ledger
US11248939B2 (en) * 2018-09-12 2022-02-15 Keysight Technologies, Inc. Methods, systems, and computer readable media for calibration testing and traceability using a distributed ledger
US10962965B2 (en) * 2019-01-15 2021-03-30 Fisher-Rosemount Systems, Inc. Maintaining quality control, regulatory, and parameter measurement data using distributed ledgers in process control systems
US11115218B2 (en) * 2019-01-15 2021-09-07 Fisher-Rosemount Systems, Inc. System for secure metering from systems of untrusted data derived from common sources
US20200380512A1 (en) * 2019-05-28 2020-12-03 The Energy Authority, Inc. Methods and apparatus for controlling pipeline transfers utilizing a blockchain
US20220278853A1 (en) * 2019-07-29 2022-09-01 2Key New Economics Ltd. Decentralized protocol for maintaining cryptographically proven multi-party-state-chains utilizing aggregated signatures
US20210056447A1 (en) * 2019-08-23 2021-02-25 Landmark Graphics Corporation Ai/ml, distributed computing, and blockchained based reservoir management platform
US10601829B1 (en) * 2019-08-29 2020-03-24 Blockstack Pbc Platform and associated method for authenticating the identity of a user in a decentralized system without need for a third-party identity service
CN115989659A (zh) * 2020-08-21 2023-04-18 下里巴人公司 自授权识别及其应用

Also Published As

Publication number Publication date
CA3140353A1 (en) 2022-05-30
EP4007208A1 (en) 2022-06-01
US20220172221A1 (en) 2022-06-02

Similar Documents

Publication Publication Date Title
EP4007208A1 (en) Distributed ledger in oil and gas custody transfers
CN118034224A (zh) 过程控制系统中的分布式账本
CN111416704B (zh) 基于区块链的数据处理方法、装置及系统
US11115218B2 (en) System for secure metering from systems of untrusted data derived from common sources
US10962965B2 (en) Maintaining quality control, regulatory, and parameter measurement data using distributed ledgers in process control systems
US20190311443A1 (en) Methods, systems, apparatuses and devices for facilitating provisioning of audit data related to energy consumption, water consumption, water quality, greenhouse gas emissions, and air emissions using blockchain
US20200228316A1 (en) Blockchain-based automation architecture cybersecurity
US11687054B2 (en) Method for verifying a value stream along a transport route or in warehouse stock by means of blockchain technology
CN108197479B (zh) 电子合同签署时间准确性的判断方法及系统
CN107506661B (zh) 一种基于区块链的生成房屋历史记录的方法
JP2020113282A (ja) プロセス制御システムにおける分散型台帳を使用するマシンツーマシントランザクション
US11621973B2 (en) Blockchain cybersecurity audit platform
US20210224776A1 (en) Blockchain-based entitlement service
US9596090B1 (en) Method for controlling data acquisition for a plurality of field devices
Lu et al. Combining smart construction objects–enabled blockchain oracles and signature techniques to ensure information authentication and integrity in construction
US20200043016A1 (en) Network node for processing measurement data
CN114493867A (zh) 一种基于区块链的不动产登记管理交易方法及系统
Zhu et al. Research on Modify Protection of Metrology Electronic Certificate Based on Blockchain Technology
US10972349B1 (en) Cryptographic verification of data inputs for executables on a network
CN114155000A (zh) 基于区块链的可追溯混凝土质量管理系统
CN114528582A (zh) 一种基于区块链的数据处理方法、装置、设备及计算机存储介质
CN110971392A (zh) 一种去中心化的电子学历证书获取方法及系统
Almadi et al. Intelligent Field Infrastructure Adoption: Approach and Best Practices
Syre et al. Using Multiphase Meters for Fiscal Purposes–A Field Experience
WO2024005804A1 (en) Uniquely identifying industrial equipment of a controller-peripheral network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination