EA040908B1 - GLOBAL MANAGEMENT SYSTEM (GMS) USING PROTECTED DATA WITH ADDITIONAL ATTRIBUTES AND METHOD OF CREATING THEM - Google Patents
GLOBAL MANAGEMENT SYSTEM (GMS) USING PROTECTED DATA WITH ADDITIONAL ATTRIBUTES AND METHOD OF CREATING THEM Download PDFInfo
- Publication number
- EA040908B1 EA040908B1 EA201691185 EA040908B1 EA 040908 B1 EA040908 B1 EA 040908B1 EA 201691185 EA201691185 EA 201691185 EA 040908 B1 EA040908 B1 EA 040908B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- data
- secure
- sensor
- collected
- events
- Prior art date
Links
Description
Область техникиTechnical field
Настоящее изобретение, в общем, относится к системе и способу создания данных, совместимых с внешней системой, в цепочке поставок нефтегазовых ресурсов и, в частности, к интерфейсу и способу взаимодействия с защищенной промежуточной платформой для создания защищенных и верифицируемых данных для предотвращения фальсификации или ввода нежелательных данных, являющихся результатом несанкционированного доступа на протяжении цепочки поставок.The present invention generally relates to a system and method for creating data compatible with an external system in the oil and gas supply chain and, in particular, to an interface and method for interacting with a secure intermediate platform to create secure and verifiable data to prevent falsification or input of unwanted data resulting from unauthorized access throughout the supply chain.
Уровень техникиState of the art
Нефтегазовая промышленность обычно разделена на три сектора; апстрим, мидстрим и даунстрим, как изображено на фиг. 1. Сектор апстрим известен как сектор разведки и добычи. Сектор апстрим включает поиск и разведку потенциальных подземных или подводных залежей сырой нефти и природного газа (например, идентификация потенциальных запасов углеводородов), бурение разведочных скважин и, впоследствии, бурение и заканчивание скважин, извлекающих и выводящих на поверхность (добывающих) сырую нефть и/или неочищенный природный газ. Сектор мидстрим включает транспортировку (посредством трубопровода, железнодорожного транспорта, грузового транспорта и т.д.), хранение и оптовую торговлю сырыми или очищенными нефтепродуктами. Трубопроводы и другие многочисленные транспортные системы могут быть использованы для перемещения сырой нефти от мест добычи к перерабатывающим заводам и для подачи различных очищенных продуктов к дистрибьюторам в секторе даунстрим. Сектор даунстрим относится к очистке сырой нефти и к обработке и очистке неочищенного природного газа, а также к маркетингу и распределению продуктов, полученных из сырой нефти и природного газа. Сектор даунстрим предоставляет потребителям продукты, такие как бензин или моторное топливо, керосин, реактивное топливо, дизельное топливо, печное топливо, смазочные материалы, воски, асфальт, природный газ и сжиженный нефтяной газ, а также сотни нефтехимических продуктов.The oil and gas industry is usually divided into three sectors; upstream, midstream and downstream as shown in FIG. 1. The upstream sector is known as the upstream sector. The upstream sector includes the prospecting and exploration of potential underground or subsea deposits of crude oil and natural gas (for example, the identification of potential hydrocarbon reserves), the drilling of exploration wells and, subsequently, the drilling and completion of wells that recover and bring to the surface (produce) crude oil and / or crude natural gas. The midstream sector includes transportation (via pipeline, rail, truck, etc.), storage and wholesale of crude or refined petroleum products. Pipelines and numerous other transportation systems can be used to move crude oil from production sites to refineries and to supply various refined products to distributors in the downstream sector. The downstream sector refers to the refining of crude oil and the processing and refining of raw natural gas, as well as the marketing and distribution of products derived from crude oil and natural gas. The downstream sector provides consumers with products such as gasoline or motor fuel, kerosene, jet fuel, diesel fuel, heating oil, lubricants, waxes, asphalt, natural gas and LPG, as well as hundreds of petrochemical products.
В последние годы наблюдается значительное увеличение незаконной деятельности, связанной с нефтегазовыми ресурсами. Например, число хищений нефти и газа в таких регионах, как Техас и Мексика, выросло приблизительно в десять раз за последние десять лет. Коррупция, хищения, фальсификации, кражи и другая подобная незаконная деятельность происходит на всех фазах и секторах цепочки поставок, включая апстрим, мидстрим и даунстрим. Незаконные присоединения к трубопроводам, изменение маршрута транспортировки сырой нефти, угоны грузового транспорта, создание подземных туннелей и кража нефти на нефтеперерабатывающих заводах являются лишь некоторыми примерами незаконной деятельности, которые стали широко распространенными в данной промышленности. Из-за такого роста деятельности нефтегазовая промышленность столкнулась с несколькими проблемами. Например, происходящие события не всегда связаны друг с другом географически или другим образом и образуют цепочку разрозненных событий и происшествий. В настоящее время существует много разных решений и технологий для помощи в управлении, но они не являются однородными или совместимыми системами. Отсутствие координированной связи и прозрачности между регионами, функциями и командами создает различные трудности, и отсутствие возможности фиксации и отслеживания событий препятствует учету. Таким образом, становится сложно или вообще невозможно своевременно реагировать на такие события и происшествия.In recent years, there has been a significant increase in illegal activities related to oil and gas resources. For example, the number of oil and gas thefts in regions like Texas and Mexico has increased about tenfold over the past ten years. Corruption, embezzlement, falsification, theft and other such illegal activities occur in all phases and sectors of the supply chain, including upstream, midstream and downstream. Illegal connections to pipelines, rerouting of crude oil, hijacking trucks, building underground tunnels and stealing oil from refineries are just some of the illegal activities that have become widespread in the industry. Due to this increase in activity, the oil and gas industry has faced several challenges. For example, occurring events are not always connected with each other geographically or otherwise and form a chain of disparate events and incidents. Currently, there are many different solutions and technologies to assist in management, but they are not homogeneous or compatible systems. The lack of coordinated communication and transparency between regions, functions and teams creates various difficulties, and the lack of the ability to capture and track events hinders accounting. Thus, it becomes difficult or even impossible to respond to such events and incidents in a timely manner.
Таким образом, существует потребность в предоставлении интеллектуальной системы управления, способной осуществлять контроль и отправлять отчеты или предупреждения о незаконной деятельности, направленной на нефтегазовые ресурсы, одновременно повышая надежность, безопасность, соблюдение установленных норм и ответственность за состояние окружающей среды. Дополнительно существует потребность в системе, предписывающей действия, связанные с ресурсами в секторах апстрим, мидстрим и даунстрим, путем удаленного осуществления контроля, анализа, прогнозирования событий для ресурсов и предоставления данных в качестве предупреждения для принятия решений из любого местоположения. Термин ресурс, как определено в данном документе, включает все продукты переработки нефти и газа и инфраструктуру.Thus, there is a need to provide an intelligent control system capable of monitoring and sending reports or warnings of illegal activities targeting oil and gas resources while improving reliability, safety, compliance and environmental responsibility. Additionally, there is a need for a system that prescribes actions related to resources in the upstream, midstream and downstream sectors by remotely monitoring, analyzing, predicting events for resources and providing data as an alert for decision making from any location. The term resource, as defined in this document, includes all oil and gas products and infrastructure.
Сущность изобретенияThe essence of the invention
Настоящее изобретение посредством одного или нескольких из своих различных аспектов, вариантов осуществления и/или специфических признаков или вспомогательных компонентов предоставляет различные системы, серверы, способы, носители и программы для взаимодействия с компилированными кодами, такими как, например, алгоритмы Java или интеллектуального анализа данных, или смесь аппаратных и программных элементов для создания данных с дополнительными атрибутами, применяемыми в глобальной системе управления (GMS), относящейся к управлению нефтегазовыми ресурсами. Данные с дополнительными атрибутами представляют собой расширенные данные, используемые для создания событий, применимых для создания сгруппированных событий в определенном модуле системы GMS.The present invention, through one or more of its various aspects, embodiments, and/or specific features or ancillary components, provides various systems, servers, methods, media, and programs for interacting with compiled codes, such as, for example, Java or data mining algorithms, or a mixture of hardware and software elements to create data with additional attributes used in the global management system (GMS) related to the management of oil and gas resources. The data with additional attributes is extended data used to create events, applicable to create grouped events in a particular module of the GMS system.
Настоящее изобретение в общем относится к системе и способу для сбора данных из промышленных систем управления (ICS) и создания данных, совместимых с внешней системой, в цепочке поставок нефтегазовых ресурсов и, в частности, к интерфейсу и способу взаимодействия с защищенной промежуточной платформой для создания защищенных и верифицируемых данных для предотвращения фальсификации или введения нежелательных данных, являющихся результатом несанкционированного доступа на протяжении цепочки поставок.The present invention generally relates to a system and method for collecting data from industrial control systems (ICS) and generating data compatible with an external system in an oil and gas supply chain, and in particular, to an interface and method for interacting with a secure intermediate platform to create secure and verifiable data to prevent falsification or introduction of unwanted data resulting from unauthorized access throughout the supply chain.
- 1 040908- 1 040908
В одном варианте осуществления предложен способ создания данных в цепочке поставок нефти и газа для совместимости с внешними системами, включающий получение собранных данных по меньшей мере из одного из промышленной системы управления, датчика и устройства сбора данных; хранение собранных данных в защищенной промежуточной аппаратной платформе для взаимодействия по меньшей мере с одним программным компонентом; и добавление атрибутов к собранным данным с применением обработчика бизнес-правил для создания расширенных данных, причем по меньшей мере часть собранных данных, отправленных на защищенную промежуточную платформу, принята по меньшей мере из одного из защищенного/проверенного датчика и защищенной/проверенной промышленной системы управления (ICS), соединенных с первым набором датчиков и устройств сбора данных, расположенных на протяжении цепочки поставок нефти и газа.In one embodiment, a method is provided for generating data in the oil and gas supply chain to be compatible with external systems, including receiving collected data from at least one of an industrial control system, a sensor, and a data acquisition device; storing the collected data in a secure intermediate hardware platform for interacting with at least one software component; and adding attributes to the collected data using a business rules engine to generate rich data, wherein at least a portion of the collected data sent to the secure intermediate platform is received from at least one of the secure/verified sensor and the secure/verified industrial control system ( ICS) connected to the first set of sensors and data acquisition devices located along the oil and gas supply chain.
В другом варианте осуществления предложен интерфейс для создания данных в цепочке поставок нефти и газа для совместимости с внешними системами, включающий по меньшей мере одно из промышленной системы управления, датчика и устройства сбора данных для получения собранных данных; защищенная промежуточная аппаратная платформа для подписывания и хранения собранных данных с целью взаимодействия по меньшей мере с одним программным компонентом; и обработчик бизнесправил для добавления атрибутов к собранным данным с целью создания расширенных данных, причем по меньшей мере часть собранных данных, отправленных на защищенную промежуточную платформу, принята по меньшей мере из одного из защищенного/проверенного датчика и защищенной/проверенной промышленной системы управления (ICS), соединенных с первым набором датчиков и устройств сбора данных, расположенных на протяжении цепочки поставок нефти и газа.In another embodiment, an interface is provided for creating data in the oil and gas supply chain for compatibility with external systems, including at least one of an industrial control system, a sensor, and a data acquisition device for receiving the collected data; a secure intermediate hardware platform for signing and storing collected data in order to interact with at least one software component; and a business rules engine for adding attributes to the collected data to create rich data, wherein at least a portion of the collected data sent to the secure intermediate platform is received from at least one of the secure/verified sensor and the secure/verified industrial control system (ICS) connected to the first set of sensors and data acquisition devices located along the oil and gas supply chain.
В еще одном варианте осуществления предложен постоянный машиночитаемый носитель, хранящий программу для создания данных в цепочке поставок нефти и газа для совместимости с внешними системами, причем программа при исполнении процессором включает получение собранных данных из по меньшей мере одного из промышленной системы управления, датчика и устройства сбора данных; подписывание и хранение собранных данных в защищенной промежуточной аппаратной платформе для взаимодействия по меньшей мере с одним программным компонентом; и добавление атрибутов к собранным данным с применением обработчика бизнес-правил для создания расширенных данных, причем по меньшей мере часть собранных данных, отправленных на защищенную промежуточную платформу, принята по меньшей мере из одного из защищенного/проверенного датчика и защищенной/проверенной промышленной системы управления (ICS), соединенных с первым набором датчиков и устройств сбора данных, расположенных на протяжении цепочки поставок нефти и газа.In yet another embodiment, a permanent computer-readable medium is provided storing a program for generating data in the oil and gas supply chain for compatibility with external systems, the program, when executed by the processor, comprising receiving collected data from at least one of an industrial control system, a sensor, and a collection device. data; signing and storing the collected data in a secure intermediate hardware platform for interacting with at least one software component; and adding attributes to the collected data using a business rules engine to generate rich data, wherein at least a portion of the collected data sent to the secure intermediate platform is received from at least one of the secure/verified sensor and the secure/verified industrial control system ( ICS) connected to the first set of sensors and data acquisition devices located along the oil and gas supply chain.
В одном аспекте по меньшей мере часть расширенных данных, созданных с применением обработчиков бизнес-правил, преобразована в события.In one aspect, at least a portion of the rich data generated by the business rule engines is converted to events.
В другом аспекте расширенные данные или события, основанные на расширенных данных, подписываются или шифруются по меньшей мере одним из аппаратного или программного модуля (модулей) защиты.In another aspect, the extended data or events based on the extended data are signed or encrypted by at least one of the hardware or software security module(s).
В еще одном аспекте способ включает защищенный сбор и верификацию собранных данных по меньшей мере из одного из промышленной системы управления, датчика и устройства сбора данных с применением по меньшей мере одного из защищенных/проверенных датчиков и ICS.In yet another aspect, the method includes securely capturing and verifying the collected data from at least one of an industrial control system, a sensor, and a data acquisition device using at least one of the secure/validated sensors and ICS.
В еще одном аспекте способ включает проверку собранных и верифицированных данных для подтверждения точности информации в собранных данных перед передачей на защищенную промежуточную аппаратную платформу.In yet another aspect, the method includes checking the collected and verified data to confirm the accuracy of the information in the collected data prior to transmission to a secure intermediate hardware platform.
В другом аспекте способ включает обеспечение защиты защищенной промежуточной аппаратной платформы по меньшей мере от одного из фальсификации, ввода нежелательных данных и несанкционированного доступа.In another aspect, the method includes securing the secure intermediate hardware platform against at least one of tampering, unwanted input, and unauthorized access.
В другом аспекте дополнительные атрибуты расширенных данных включают по меньшей мере один защищенный атрибут, позволяющий обнаруживать модификацию или повреждение расширенных данных и определять подлинность расширенных данных.In another aspect, the additional extended data attributes include at least one protected attribute to detect modification or corruption of the extended data and to determine the authenticity of the extended data.
В одном аспекте по меньшей мере один программный компонент защищенным образом отправляет расширенные данные с дополнительными атрибутами в модуль интеграции данных.In one aspect, at least one software component securely sends extended data with additional attributes to a data integration module.
В еще одном аспекте обработчик бизнес-правил хранит расширенные данные и создает очередь из них в зашифрованном и долгосрочном хранилище данных.In yet another aspect, the business rules engine stores the extended data and queues it up in an encrypted and durable data store.
В еще одном аспекте расширенные данные с дополнительными атрибутами сообщаются с внешней системой посредством интерфейса.In yet another aspect, extended data with additional attributes communicates with an external system through an interface.
В другом аспекте способ включает избыточную проверку или получение, усреднение и верификацию собранных данных по меньшей мере из одного из промышленной системы управления (ICS), датчика и устройства сбора данных с применением по меньшей мере одного из защищенных/проверенных датчиков и ICS для подтверждения точности информации.In another aspect, the method includes redundantly checking or deriving, averaging, and verifying the collected data from at least one of an industrial control system (ICS), a sensor, and a data acquisition device using at least one of the secure/verified sensors and the ICS to confirm the accuracy of the information. .
В другом аспекте при получении и передаче собранных данных применяются системные драйвера для сбора данных по меньшей мере из одного из физического источника, датчика, программируемого логического контроллера, удаленных терминальных устройств и ICS.In another aspect, when receiving and transmitting the collected data, system drivers are used to collect data from at least one of a physical source, a sensor, a programmable logic controller, remote terminal devices, and ICS.
В еще одном аспекте промышленные системы управления (ICS) предназначены для секторов апст- 2 040908 рим, мидстрим и даунстрим цепочки поставок нефтегазовых ресурсов.In yet another aspect, industrial control systems (ICS) are designed for the upstream, midstream, and downstream sectors of the oil and gas supply chain.
В еще одном аспекте каждая из промышленных систем управления для секторов апстрим, мидстрим и даунстрим сгруппирована в виде одного репозитория.In yet another aspect, each of the upstream, midstream, and downstream industrial control systems is grouped into a single repository.
В еще одном аспекте собранные данные из каждой промышленной системы управления отправляются на защищенную промежуточную платформу по меньшей мере от одного из защищенных/проверенных датчиков и ICS в форме по меньшей мере одного из защищенных данных, отдельно отформатированных данных, совместно отформатированных данных, данных с защищенными атрибутами, данных, предназначенных только для чтения, и данных, защищенных от подделки.In yet another aspect, the collected data from each industrial control system is sent to a secure intermediate platform from at least one of the secure/validated sensors and ICS in the form of at least one of secure data, separately formatted data, jointly formatted data, data with protected attributes , read-only data, and tamper-proof data.
В другом аспекте взаимодействие включает передачу собранных данных из промышленной системы управления в модуль интеграции данных посредством защищенной промежуточной аппаратной платформы по защищенной связи для обеспечения целостности собранных данных.In another aspect, the interaction includes the transfer of the collected data from the industrial control system to the data integration module through a secure intermediate hardware platform over a secure communication to ensure the integrity of the collected data.
В другом аспекте способ включает обеспечение защиты по меньшей мере одного из защищенных/проверенных датчиков и ICS по меньшей мере от одного из фальсификации, ввода нежелательных данных и несанкционированного доступа.In another aspect, the method includes securing at least one of the secure/verified sensors and the ICS from at least one of tampering, unwanted input, and unauthorized access.
В еще одном аспекте по меньшей мере одно из защищенных/проверенных датчиков и ICS включает по меньшей мере одно из самодиагностики, самопроверки достоверности, оповещения и обнаружения отклонений, а также уникальных идентификаторов для надежного шифрования собранных данных.In yet another aspect, at least one of the secure/verified sensors and ICS includes at least one of self-diagnosis, self-validation, alerting, and anomaly detection, and unique identifiers to securely encrypt collected data.
В одном аспекте способ включает прием защищенным образом собранных и верифицированных расширенных данных в модуле интеграции данных по меньшей мере от одного из защищенных/проверенных датчиков и ICS, и защищенной промежуточной платформы и сбор и/или организацию расширенных данных и событий, созданных из расширенных данных, в сгруппированные события в глобальной системе управления; выполнение в центре управления по меньшей мере одного из контроля предупреждений, создания предупреждений и предоставления решения на основе сгруппированных событий, созданных в системе управления данными; отображение, в центре управления, визуального представления сгруппированных событий и обеспечение взаимодействия посредством центра управления для установления сообщения по меньшей мере с одним из модуля интеграции данных, службы внешней эксплуатационной поддержки, персонала и производственного оборудования.In one aspect, the method includes receiving securely collected and verified rich data in a data integration module from at least one of the secure/validated sensors and ICS, and secure intermediate platform, and collecting and/or organizing rich data and events generated from rich data, into grouped events in the global management system; performing in the control center at least one of monitoring alerts, generating alerts, and providing a solution based on the grouped events generated in the data management system; displaying, in the control center, a visual representation of the grouped events; and allowing interaction through the control center to establish a message with at least one of the data integration module, the external operational support service, personnel, and production equipment.
Краткое описание графических материаловBrief description of graphic materials
Настоящее изобретение далее описано в следующем подробном описании со ссылкой на упомянутое множество графических материалов путем неограничивающих примеров предпочтительных вариантов осуществления настоящего изобретения, в которых подобные условные обозначения представляют подобные элементы на нескольких видах графических материалов.The present invention is further described in the following detailed description with reference to the aforementioned plurality of drawings by way of non-limiting examples of preferred embodiments of the present invention in which like symbols represent like elements on several kinds of drawings.
На фиг. 1 показана приведенная в качестве примера цепочка поставок для использования в нефтегазовой промышленности, на фиг. 2 - приведенная в качестве примера система для использования согласно вариантам осуществления, описанным в данном документе, на фиг. 3 - еще одна примерная схема глобальной системы управления согласно описанному варианту осуществления, на фиг. 4 - приведенный в качестве примера вариант осуществления связи между системой управления данными и центром управления согласно варианту осуществления изобретения, на фиг. 5 - примерная схема глобальной системы управления согласно описанному варианту осуществления, на фиг. 6 - приведенная в качестве примера схема интерфейса согласно одному варианту осуществления изобретения, на фиг. 7A-7D - приведенная в качестве примера последовательность событий, в которых получение данных происходит с течением времени для определения вероятности, на фиг. 8 - приведенная в качестве примера схема интерфейса согласно одному варианту осуществления изобретения, на фиг. 9 - приведенный в качестве примера вариант осуществления технологического маршрута интерфейса согласно одному варианту осуществления изобретения.In FIG. 1 shows an exemplary supply chain for use in the oil and gas industry, FIG. 2 is an exemplary system for use in accordance with the embodiments described herein, FIG. 3 is another exemplary diagram of a global control system according to the described embodiment, FIG. 4 is an exemplary embodiment of communication between a data management system and a control center according to an embodiment of the invention, FIG. 5 is an exemplary diagram of a global control system according to the described embodiment, FIG. 6 is an exemplary interface diagram according to one embodiment of the invention, FIG. 7A-7D show an exemplary sequence of events in which data acquisition occurs over time to determine probability, FIG. 8 is an exemplary interface diagram according to one embodiment of the invention, FIG. 9 is an exemplary embodiment of an interface process path according to one embodiment of the invention.
Подробное описаниеDetailed description
Настоящее изобретение посредством одного или нескольких из своих различных аспектов, вариантов осуществления и/или специфических признаков или вспомогательных компонентов, таким образом, предназначено для предоставления одного или нескольких преимуществ, как особо указано ниже.The present invention, through one or more of its various aspects, embodiments, and/or specific features or accessory components, is thus intended to provide one or more advantages, as specifically noted below.
На фиг. 2 показана приведенная в качестве примера система для использования согласно вариантам осуществления, описанным в данном документе. Система 100 изображена в общем виде и может содержать компьютерную систему 102, обозначенную в общем виде. Компьютерная система 102 может работать в качестве автономного устройства или может быть присоединена к другим системам или периферийным устройствам. Например, компьютерная система 102 может содержать одно или несколько из следующего: компьютеры, серверы, системы, сети связи или облачная среда, или являться их частью.In FIG. 2 shows an exemplary system for use in accordance with the embodiments described herein. System 100 is shown in general terms and may include computer system 102, which is indicated in general terms. Computer system 102 may operate as a standalone device or may be attached to other systems or peripherals. For example, computer system 102 may comprise or be part of one or more of computers, servers, systems, communications networks, or a cloud environment.
Компьютерная система 102 может работать в качестве сервера в сетевой среде или в качестве пользовательского компьютера клиента в сетевой среде. Компьютерная система 102 или ее части могут бытьThe computer system 102 may operate as a server in a network environment or as a client user computer in a network environment. Computer system 102 or portions thereof may be
- 3 040908 реализованы в виде различных устройств или встроены в различные устройства, такие как персональный компьютер, планшетный компьютер, телевизионная абонентская приставка, персональный цифровой помощник, мобильное устройство, карманный компьютер, портативный компьютер, настольный компьютер, устройство связи, беспроводной телефон, персональное доверенное устройство, веб-устройство или любая другая машина, способная выполнять набор команд (последовательных или других), определяющих действия, выполняемые этим устройством. Кроме того, хотя изображена одна компьютерная система 102, дополнительные варианты осуществления могут включать любую совокупность систем или вспомогательных систем, которые по отдельности или совместно выполняют команды или осуществляют функции.- 3 040908 implemented in various devices or embedded in various devices such as a personal computer, tablet computer, set-top box, personal digital assistant, mobile device, pocket computer, laptop computer, desktop computer, communication device, wireless telephone, personal trusted device, web device, or any other machine capable of executing a set of commands (serial or otherwise) that determines the actions performed by that device. In addition, although a single computer system 102 is depicted, additional embodiments may include any collection of systems or ancillary systems that individually or collectively execute instructions or perform functions.
Как изображено на фиг. 2, компьютерная система 102 может содержать по меньшей мере один процессор 104, такой как, например, центральный процессор, графический процессор или и то, и другое. Компьютерная система 102 также может содержать компьютерное запоминающее устройство 106. Компьютерное запоминающее устройство 106 может включать статическое запоминающее устройство, динамическое запоминающее устройство или и то, и другое. Компьютерное запоминающее устройство 106 в качестве дополнения или альтернативы может включать жесткий диск, оперативное запоминающее устройство, кэш-память или любую их комбинацию. Разумеется, специалистам в данной области будет очевидно, что компьютерное запоминающее устройство 106 может включать любую комбинацию известных запоминающих устройств или одно устройство хранения данных.As shown in FIG. 2, computer system 102 may include at least one processor 104, such as, for example, a CPU, a GPU, or both. Computer system 102 may also include computer storage 106. Computer storage 106 may include static storage, dynamic storage, or both. Computer storage 106 may optionally or alternatively include a hard drive, random access memory, cache memory, or any combination thereof. Of course, those skilled in the art will appreciate that computer storage 106 may include any combination of known storage devices or a single storage device.
Как показано на фиг. 2, компьютерная система 102 может содержать компьютерный дисплей 108, такой как жидкокристаллический дисплей, дисплей на основе органических светодиодов, индикаторную панель, твердотельный индикатор, электронно-лучевую трубку, плазменный дисплей или любой другой известный дисплей.As shown in FIG. 2, the computer system 102 may include a computer display 108 such as a liquid crystal display, an organic light emitting diode display, a flat panel, a solid state display, a cathode ray tube, a plasma display, or any other known display.
Компьютерная система 102 может содержать по меньшей мере одно компьютерное устройство 110 ввода, такое как клавиатура, устройство дистанционного управления, содержащее беспроводную клавишную панель, микрофон, присоединенный к обработчику распознавания речи, камеру, такую как видеокамера или фотоаппарат, устройство управления курсором, сенсорный экран или любую их комбинацию. Специалистам в данной области будет очевидно, что различные варианты осуществления компьютерной системы 102 могут содержать несколько устройств 110 ввода. Более того, специалистам в данной области также будет очевидно, что вышеуказанный перечень приведенных в качестве примера устройств 110 ввода не является исчерпывающим и что компьютерная система 102 может содержать любые дополнительные или альтернативные устройства 110 ввода.The computer system 102 may include at least one computer input device 110 such as a keyboard, a remote control device including a wireless keypad, a microphone connected to a speech recognition engine, a camera such as a camcorder or camera, a cursor control device, a touch screen, or any combination of them. Those skilled in the art will appreciate that various embodiments of computer system 102 may include multiple input devices 110. Moreover, those skilled in the art will also appreciate that the above list of exemplary input devices 110 is not exhaustive and that computer system 102 may include any additional or alternative input devices 110.
Компьютерная система 102 также может содержать устройство 112 для считывания носителей и сетевой интерфейс 114. Кроме этого, компьютерная система 102 может содержать любые дополнительные устройства, источник питания, компоненты, части, периферийные устройства, аппаратное обеспечение, программное обеспечение или любую их комбинацию, которые являются общеизвестными и расцениваются как относящиеся к компьютерной системе или включенные в нее, такие как, например, но без ограничения, устройство 116 вывода. Устройство 116 вывода может представлять собой, но без ограничения, динамик, аудиовыход, видеовыход, выход дистанционного управления или любую их комбинацию.Computer system 102 may also include a media reader 112 and a network interface 114. In addition, computer system 102 may include any accessories, power supply, components, parts, peripherals, hardware, software, or any combination thereof that are well-known and are regarded as related to or included in a computer system, such as, for example, but not limited to, output device 116. Output device 116 may be, but is not limited to, a speaker, audio output, video output, remote control output, or any combination thereof.
Все компоненты компьютерной системы 102 могут быть взаимосвязанными и обмениваться данными посредством шины 118. Как изображено на фиг. 2, все компоненты могут быть взаимосвязаны и обмениваться данными посредством внутренней шины. Тем не менее, специалистам в данной области будет очевидно, что любые из компонентов также могут быть соединены посредством шины расширения. Более того, шина 118 может позволить осуществлять обмен данными посредством любого стандарта или другой спецификации, являющейся общеизвестной и изученной, такой как, без ограничения, шина PCI, шина PCI-express, интерфейс РАТА, интерфейс SATA и т.д.All components of computer system 102 may be interconnected and communicate via bus 118. As shown in FIG. 2, all components can be interconnected and communicate via an internal bus. However, it will be apparent to those skilled in the art that any of the components may also be connected via an expansion bus. Moreover, bus 118 may allow communication via any standard or other specification that is well known and understood, such as, but not limited to, PCI bus, PCI-express bus, PATA interface, SATA interface, and so on.
Компьютерная система 102 может сообщаться с одним или несколькими дополнительными компьютерными устройствами 120 по сети 122. Сеть 122 может представлять собой, но без ограничения, локальную сеть, глобальную сеть, Интернет, телефонную сеть или любую другую сеть, хорошо известную и изученную в данной области техники. Сеть 122, изображенная на фиг. 2, представляет собой беспроводную сеть. Тем не менее, специалистам в данной области будет очевидно, что сеть 122 также может представлять собой проводную сеть.Computer system 102 may communicate with one or more additional computing devices 120 over network 122. Network 122 may be, but is not limited to, a local area network, a wide area network, the Internet, a telephone network, or any other network well known and understood in the art. . Network 122 shown in FIG. 2 is a wireless network. However, those skilled in the art will appreciate that network 122 may also be a wired network.
Дополнительное компьютерное устройство 120 изображено на фиг. 2 в виде персонального компьютера. Тем не менее, специалистам в данной области будет очевидно, что в альтернативных вариантах осуществления настоящей заявки устройство 120 может представлять собой портативный компьютер, планшетный ПК, персональный цифровой помощник, мобильное устройство, карманный компьютер, настольный компьютер, устройство связи, беспроводной телефон, персональное доверенное устройство, веб-устройство, телевизор с одним или более процессорами, встроенными в него и/или присоединенными к нему, или любое другое устройство, способное исполнять набор команд, последовательных или других, определяющих действия, выполняемые этим устройством. Разумеется, специалистам в данной области будет очевидно, что вышеперечисленные устройства являются лишь приведенными в качестве примера устройствами, и что устройство 120 может представлять собой любое дополнительное устройство или приспособление, являющееся общеизвестным и изученным в данной области техники, в преде- 4 040908 лах объема настоящей заявки. Более того, специалистам в данной области подобным образом будет очевидно, что устройство может представлять собой любую комбинацию устройств и приспособлений.Additional computing device 120 is shown in FIG. 2 in the form of a personal computer. However, those skilled in the art will appreciate that, in alternative embodiments of the present application, device 120 may be a laptop computer, tablet PC, personal digital assistant, mobile device, PDA, desktop computer, communications device, wireless telephone, personal trusted a device, a web device, a television with one or more processors built into it and/or attached to it, or any other device capable of executing a set of commands, serial or otherwise, that determines the actions performed by this device. Of course, it will be apparent to those skilled in the art that the above devices are exemplary devices only, and that device 120 can be any additional device or accessory that is well known and understood in the art, within the scope of this applications. Moreover, it will be similarly apparent to those skilled in the art that the device may be any combination of devices and fixtures.
Разумеется, специалистам в данной области будет очевидно, что вышеперечисленные компоненты компьютерной системы 102 приведены лишь в качестве примера и не должны расцениваться как исчерпывающие и/или всеобъемлющие. Более того, примеры компонентов, перечисленных выше, также приведены в качестве примера и не должны расцениваться как исчерпывающие и/или всеобъемлющие.Of course, it will be apparent to those skilled in the art that the above components of computer system 102 are exemplary only and should not be construed as exhaustive and/or all-encompassing. Moreover, the examples of the components listed above are also provided by way of example and should not be construed as exhaustive and/or all-encompassing.
На фиг. 3 показана примерная схема глобальной системы управления согласно описанному варианту осуществления. На схеме показан поток данных от начального обнаружения и сбора данных в секторах апстрим, мидстрим и даунстрим, включая любое необходимое вмешательство на месте происшествия, которое может быть выполнено в результате осуществления контроля и предупреждений, предоставленных центром командования и управления ССС. В пределах каждого потока (сектора) находятся несколько технологий, ресурсов и поколений ресурсов. Эти технологии не объединены и, следовательно, не отслеживаются вместе. Интеграция интерфейсов собранных данных между различными технологиями и системами предоставляет связь между технологиями и системами, обладающими разными протоколами, и интегрирует внешние системы, такие как ERP-системы и т.п. Интегрированные данные форматируются, хранятся и анализируются для использования центром (командования и) управления ССС. Центр управления ССС предоставляет обзор собранных данных путем осуществления контроля над данными, предоставленными системой управления данными, предупреждая на уровне центра управления (и персонала, при необходимости) о событиях или последствиях событий и осуществляя диагностику и анализ данных. В необходимой степени вмешательство со стороны персонала службы охраны и аварийной службы, БПЛА (беспилотные летательные аппараты), удаленных камер и любого другого ресурса, способного вмешиваться или осуществлять меры, направленные на вмешательство, может осуществляться после установления контакта и информирования о результатах из центра управления ССС. Данные, собранные и извлеченные БПЛА или видеокамерами, хранятся в репозитории (репозиториях) системы для использования в будущем анализе.In FIG. 3 shows an exemplary global control system diagram according to the described embodiment. The diagram shows the data flow from initial detection and data collection in the upstream, midstream and downstream sectors, including any necessary intervention on the scene that can be carried out as a result of monitoring and warnings provided by the CCC command and control center. Within each stream (sector) there are several technologies, resources and generations of resources. These technologies are not merged and therefore not tracked together. The integration of collected data interfaces between different technologies and systems provides communication between technologies and systems with different protocols, and integrates external systems such as ERP systems, etc. The integrated data is formatted, stored and analyzed for use by the CCC (command and) control center. The CCC control center provides an overview of the collected data by monitoring the data provided by the data management system, alerting the control center (and personnel, if necessary) of events or the consequences of events, and performing diagnostics and data analysis. To the extent necessary, intervention by security and emergency personnel, UAVs (unmanned aerial vehicles), remote cameras and any other resource capable of interfering or implementing measures aimed at interfering, can be carried out after contact is established and the results are reported from the CCC control center . Data collected and extracted by UAVs or video cameras is stored in the system repository(s) for use in future analysis.
Более конкретно, глобальная система управления GMS (фиг. 5) управляет нефтегазовыми ресурсами защищенным образом (или незащищенным образом, при желании) путем контроля незаконной деятельности в цепочке поставок, предупреждения органов власти и/или уполномоченного персонала и реагирования на незаконную деятельность соответствующим образом. Например, система может предупреждать органы власти и/или авторизованный персонал, предоставлять письменный отчет полиции или персоналу аварийной службы, прогнозировать или предсказывать данные, автоматически предоставлять рекомендации и/или ответные действия. Следует понимать, что предоставленные примеры являются неограничивающими и что может быть предоставлено любое количество ответных действий, как предполагается в данной области техники. Также следует понимать, что глобальная система управления GMS не ограничена управлением незаконной деятельностью, но также может использоваться при подозрительной деятельности, чрезвычайных ситуациях, происшествиях, постороннем вмешательстве или для любого другого применения, обычно предусмотренного системой управления. Также следует понимать, что в ходе осуществления контроля система может обнаружить, что деятельность, оказывается, совершенно не является незаконной или подозрительной, или представляет собой результат технической проблемы, связанной с системой или событием. Дополнительно, как подробно описано ниже, центр управления ССС использует данные с течением времени для обнаружения и расчета тенденций и будущих событий в сгруппированных событиях. В связи с этим, персонал в центре управления ССС может быть предупрежден перед возникновением таких событий, по достижении определенного уровня вероятности. Также, как подробно описано ниже, центр управления ССС отображает (например, на ЖК дисплее) предупреждения (в дополнение к обычной деятельности), отражающие отслеживаемые события или происшествия. Предупреждения могут использоваться персоналом для того, чтобы связаться с персоналом аварийной службы или для осуществления вмешательства на месте происшествия, и могут автоматически подаваться центром управления ССС персоналу аварийной службы, если авторизованный персонал не отвечает на такие предупреждения в заданный период времени или после повторных предупреждений.More specifically, the GMS (FIG. 5) manages oil and gas resources in a secure manner (or in an insecure manner, if desired) by monitoring illegal activity in the supply chain, alerting authorities and/or authorized personnel, and responding to illegal activity appropriately. For example, the system may alert authorities and/or authorized personnel, provide a written report to police or emergency personnel, predict or predict data, automatically provide recommendations and/or responses. It should be understood that the examples provided are non-limiting and that any number of responses may be provided as is contemplated in the art. It should also be understood that the GMS is not limited to the management of illegal activities, but can also be used for suspicious activity, emergencies, incidents, tampering, or for any other application normally envisaged by the management system. It should also be understood that in the course of monitoring, the system may discover that the activity does not appear to be illegal or suspicious at all, or is the result of a technical problem associated with the system or event. Additionally, as detailed below, the CCC control center uses data over time to detect and calculate trends and future events in grouped events. In this regard, the personnel in the control center of the CCC can be alerted before the occurrence of such events, when a certain level of probability is reached. Also, as detailed below, the CCC control center displays (eg, on an LCD display) alerts (in addition to normal activities) reflecting monitored events or incidents. Alerts may be used by personnel to contact emergency personnel or to intervene at the scene, and may be automatically issued by the CCC control center to emergency personnel if authorized personnel do not respond to such alerts within a specified time period or after repeated alerts.
Глобальная система управления GMS получает информацию от датчика (датчиков) и устройства (устройств) сбора данных, расположенных в различных географических местоположениях и областях. Эти датчики могут представлять собой хорошо известный датчик или устройство сбора данных любого типа, способное воспринимать или собирать данные, при условии, что он предназначен для получения таких данных. Датчики выполнены с возможностью получения и сбора данных, связанных с нефтегазовыми ресурсами, перемещающимися по цепочке поставок, при этом данные включают, без ограничения, по меньшей мере одно из перечисленного: температуру, плотность, влажность, объем, силу тяжести, химический состав, давление, вес, изменение давления в трубопроводе, разницу в весе транспортного средства или в объеме топлива, определение местонахождения по GPS, синхронизацию местонахождения транспортного средства, географическую область, скорость потока, удельную проводимость, реологию, мутность, формирование изображений, термическое формирование изображений. Дополнительно датчики могут воспринимать и собирать информацию о состоянии датчика (т.е. о неисправной работе, отсоединении и т.д.), показаниях тензометрических датчиков, данных о погодных условиях, дорожных усло- 5 040908 виях, состояниях транспортного средства или дороги, скорости ветра, барометрических условий, количестве атмосферных осадков, данных о техническом обслуживании или дате технического обслуживания, информацию о персональном местоположении (например, местоположение ближайшей пожарной станции или полицейского участка), данные из радаров, детекторов движения, радиочастотные данные, акустические данные, местоположение по GPS, данные, извлеченные из беспилотных летательных аппаратов (БПЛА), стоимость запасов нефтепродуктов и т.д. Информация также может собираться устройствами сбора данных. Например, информация и данные, содержащиеся в репозитории SAP™ или Oracle™, которые могут представлять собой любые данные, такие как прогноз, данные о покупке продуктов, налоговую ставку и т.д.The GMS receives information from sensor(s) and data collection device(s) located in various geographic locations and areas. These sensors may be any type of well-known sensor or data acquisition device capable of sensing or collecting data, provided it is designed to receive such data. The sensors are configured to receive and collect data related to oil and gas resources moving through the supply chain, the data including, without limitation, at least one of the following: temperature, density, humidity, volume, gravity, chemical composition, pressure, weight, pipeline pressure change, difference in vehicle weight or fuel volume, GPS positioning, vehicle position synchronization, geographic area, flow velocity, conductivity, rheology, turbidity, imaging, thermal imaging. Additionally, sensors can receive and collect information about the state of the sensor (i.e., malfunction, disconnection, etc.), strain gauge readings, weather data, road conditions, vehicle or road conditions, speed wind, barometric conditions, precipitation, maintenance data or maintenance date, personal location information (for example, the location of the nearest fire station or police station), data from radar, motion detectors, RF data, acoustic data, GPS location , data extracted from unmanned aerial vehicles (UAVs), the cost of oil reserves, etc. Information may also be collected by data collection devices. For example, information and data contained in a SAP™ or Oracle™ repository, which can be any data such as forecast, product purchase data, tax rate, etc.
Датчики и устройства сбора данных (воспринимающие и собирающие данные в виде защищенных (или незащищенных) измерений) могут быть расположены в секторе апстрим, секторе мидстрим и/или секторе даунстрим цепочки поставок нефтегазовых ресурсов. Данные собираются и передаются в шлюз (фиг. 7). Шлюз представляет собой устройство сбора данных из различных источников (например, ICS, такой как SCADA, при этом указанная ICS использует протоколы, такие как MODBUS, AS-iOPC, EtherCAT и т.д.) и включает обработчик бизнес-правил (BRE). Шлюз также может собирать данные непосредственно из датчиков, устройств сбора данных или любого устройства, предоставляющего данные из секторов апстрим, мидстрим и даунстрим. Собранные данные могут быть преобразованы в защищенные (или дополнительно защищенные) данные, включающие, например, временную метку и различные атрибуты. Когда данные преобразованы шлюзом, данные отправляются (предпочтительно защищенным образом) в модуль интеграции данных. В качестве дополнения или альтернативы, собранные данные могут быть сохранены в репозитории или нескольких репозиториях и затем отправлены в систему управления данными, где из данных будут созданы сгруппированные события. Также следует понимать, что собранные данные не обязательно должны быть получены из источников, перечисленных выше, но могут быть получены из любого внутреннего или внешнего источников данных.Sensors and data acquisition devices (perceiving and collecting data in the form of secure (or non-secure) measurements) may be located in the upstream sector, the midstream sector and/or the downstream sector of the oil and gas supply chain. The data is collected and transmitted to the gateway (FIG. 7). The gateway is a device for collecting data from various sources (for example, an ICS such as SCADA, while said ICS uses protocols such as MODBUS, AS-iOPC, EtherCAT, etc.) and includes a business rules engine (BRE). The gateway can also collect data directly from sensors, data collection devices, or any device that provides data from the upstream, midstream, and downstream sectors. The collected data can be converted into secure (or further secure) data, including, for example, a timestamp and various attributes. When the data is converted by the gateway, the data is sent (preferably in a secure manner) to the data integration module. Alternatively or alternatively, the collected data can be stored in a repository or multiple repositories and then sent to a data management system where grouped events are generated from the data. It should also be understood that the collected data need not be obtained from the sources listed above, but may be obtained from any internal or external data source.
В некоторых вариантах осуществления дополнительные защищенные и проверенные датчики и/или ICS, такие как защищенные программируемые логические контроллеры (PLC) или защищенные системы SCADA используются при получении данных в секторах апстрим, мидстрим или даунстрим цепочки поставок нефти и газа, причем они могут отправлять свои данные непосредственно в шлюз (или альтернативно в модуль интеграции данных при отсутствии шлюза). Например, данные, собранные из датчиков (и/или устройств сбора данных) секторов апстрим, мидстрим и даунстрим, которые обработаны системами SCADA, также передаются на защищенные и проверенные датчики и/или ICS, а затем в интерфейс шлюза. В альтернативном варианте осуществления защищенные и проверенные датчики и/или ICS заменяют промышленную систему управления (такую как незащищенная система SCADA) и собирают данные непосредственно из датчиков секторов апстрим, мидстрим и даунстрим (фиг. 5). Хотя все датчики (и/или устройства сбора данных) секторов апстрим, мидстрим и даунстрим можно было бы заменить в системе защищенными/проверенными датчиками и/или ICS, это привело бы к очень значительным затратам денег и времени. Соответственно, в одном варианте осуществления защищенные/проверенные датчики и ICS заменяют существующие датчики и/или устройства сбора данных в заданных точках или узлах системы. В другом варианте осуществления защищенные/проверенные датчики и ICS размещают в новых местах в системе. Новые добавленные защищенные/проверенные датчики и ICS могут собирать или получать информацию от одного или более существующих датчиков или устройств сбора данных, уже установленных в системе. Защищенные/проверенные датчики и ICS имеют атрибуты, включающие, но без ограничения, защищенное аппаратное обеспечение, возможности самодиагностики, функции самопроверки достоверности, возможности оповещения, обнаружения отклонений и сообщения о них, защиту от несанкционированного доступа и уникальный идентификатор, который защищенным образом шифрует данные, принятые от стандартных или традиционных датчиков и устройств сбора данных, уже используемых в системе.In some embodiments, additional secure and validated sensors and/or ICS, such as secure programmable logic controllers (PLCs) or secure SCADA systems, are used when receiving data in the upstream, midstream or downstream sectors of the oil and gas supply chain, and they can send their data directly to the gateway (or alternatively to the data integration module if there is no gateway). For example, data collected from upstream, midstream and downstream sensors (and/or data acquisition devices) processed by SCADA systems is also transmitted to secure and verified sensors and/or ICS and then to the gateway interface. In an alternative embodiment, secure and verified sensors and/or ICS replace the industrial control system (such as an unsecured SCADA system) and collect data directly from upstream, midstream and downstream sector sensors (FIG. 5). While all upstream, midstream and downstream sensors (and/or data acquisition devices) could be replaced in the system with protected/verified sensors and/or ICS, this would be very costly and time consuming. Accordingly, in one embodiment, secure/verified sensors and ICS replace existing sensors and/or data acquisition devices at predetermined points or nodes in the system. In another embodiment, secure/verified sensors and ICS are placed in new locations in the system. Newly added secure/validated sensors and ICS may collect or receive information from one or more existing sensors or data acquisition devices already installed in the system. Secured/Verified Sensors and ICS have attributes including, but not limited to, secure hardware, self-diagnostic capabilities, self-validation functions, alerting, anomaly detection and reporting capabilities, tamper protection, and a unique identifier that encrypts data in a secure manner, taken from standard or traditional sensors and data acquisition devices already used in the system.
Описание не имеющих ограничительного характера примеров датчиков и ICS, которые могут быть использованы в системе, представлено ниже. Следует понимать, что описание приведено лишь в качестве пояснения, и что любое количество коммерчески доступных датчиков и/или ICS может быть представлено защищенным и проверенным образом с возможностями атрибутов (всех, некоторых и/или дополнительных), перечисленных выше.A description of non-limiting examples of sensors and ICS that may be used in the system is provided below. It should be understood that the description is for explanatory purposes only, and that any number of commercially available sensors and/or ICS may be represented in a secure and validated manner with the capabilities of the attributes (all, some, and/or additional) listed above.
Программируемый логический контроллер, PLC, или программируемый контроллер может быть использован в качестве ICS. PLC представляет собой компьютер промышленного применения, обычно используемый для автоматизации промышленных электромеханических процессов, таких как контроль над оборудованием на заводе. PLC применяются в различных отраслях промышленности, а также в машинах, в качестве недорогой и адаптируемой альтернативы специализированным микроконтроллерам. PLC разработаны для множества аналоговых и цифровых устройств ввода и вывода, расширенных температурных диапазонов, а также характеризуются устойчивостью к электрическому шуму, вибростойкостью и ударопрочностью. PLC непрерывно контролирует состояние подключенных устройств ввода и исполняет логические команды на основе настраиваемой программы для управления состоянием устройств вывода. Программы PLC для управления работой машин обычно хранятся в имеющем резервноеA programmable logic controller, PLC, or programmable controller can be used as an ICS. The PLC is an industrial application computer commonly used to automate industrial electromechanical processes such as controlling equipment in a factory. PLCs are used in various industries as well as in machines as an inexpensive and adaptable alternative to specialized microcontrollers. PLCs are designed for a variety of analog and digital input and output devices, extended temperature ranges, electrical noise immunity, vibration resistance, and shock resistance. The PLC continuously monitors the status of connected input devices and executes logic commands based on a customized program to control the status of output devices. PLC programs for controlling the operation of machines are usually stored in a back-up
- 6 040908 батарейное питание или энергонезависимом запоминающем устройстве. Один тип PLC представлен встроенным в ПК контроллером серий СХ5010, СХ5020 с процессором Intel® Atom™, изготовленный компанией Beckhoff Automation GmbH. Контроллер СХ5010 имеет процессор Intel® Atom™ Z510 с тактовой частотой 1,1 ГГц, а контроллер СХ5020 имеет процессор Intel® Atom™ Z530 с тактовой частотой- 6 040908 battery powered or non-volatile storage device. One type of PLC is the CX5010, CX5020 series controller with Intel® Atom™ processor built into the PC, manufactured by Beckhoff Automation GmbH. The CX5010 controller has a 1.1 GHz Intel® Atom™ Z510 processor and the CX5020 controller has an Intel® Atom™ Z530 processor
1,6 ГГц.1.6 GHz.
Типы датчиков могут включать, но без ограничения, акустический датчик, звуковой датчик, вибрационный датчик, автомобильный датчик, датчик обнаружения транспортных средств, химический датчик, датчик электрического тока, датчик электрического потенциала, магнитный датчик, радиодатчик, датчик для измерения условий окружающей среды, метеорологический датчик, датчик влаги, датчик влажности, датчик расхода, датчик скорости текучей среды, датчик ионизирующего излучения, датчик субатомных частиц, датчик навигационной системы, датчик положения, датчик угла поворота, датчик перемещения, датчик расстояния, датчик скорости, датчик ускорения, оптический датчик, светочувствительный датчик, датчик системы формирования изображений, датчик фотонов, датчик давления, датчик силы, датчик плотности, датчик уровня, термодатчик, тепловой датчик, датчик температуры, бесконтактный датчик, датчик обнаружения и т.д. Одним типом примерного датчика является радиолокационный датчик di-soric™ RS 40 М 6000 G8L-IBS. Датчик выполнен с возможностью бесконтактного обнаружения приближающихся и удаляющихся объектов, например продуктов на конвейере, на расстоянии до 6 м. Диапазон обнаружения и расширение импульса датчика являются регулируемыми, причем его устанавливают позади неметаллических материалов, переключающие устройства для обнаружения приближения и расстояния могут быть использованы вне помещений и размещены в надежном металлическом корпусе. В одном примерном варианте осуществления встроенный в ПК контроллер СХ5010 или СХ5020 может быть применен для реализации PLC или PLC/управление перемещениями (с визуальным представлением или без). Таким образом, PLC применяют в примерном варианте осуществления для логического определения (проверки) того, что датчик di-soric™ функционирует надлежащим образом и правильно обнаруживает объекты, движущиеся по конвейеру. Например, PLC может сравнивать данные, принятые от радиолокационного датчика di-soric™ RS 40 М 6000 G8L-IBS, с данными от соседнего независимого датчика обнаружения объектов, такого как фотоэлектрический датчик Tri-Tronics SMARTEYE® EZPRO, который обнаруживает объекты при их прохождении через излучаемый луч света или обеспечивает изменение характеристики отраженного света при их прохождении через луч. Если фотоэлектрический датчик обнаружил объекты, а радиолокационный датчик - нет, то один или оба из датчиков могут быть неисправны или неверно настроены, и может быть инициирована соответствующая система оповещения. В самом простом примерном варианте осуществления, поскольку PLC в большей или меньшей степени представляет собой выделенный контроллер, он будет многократно осуществлять внутреннюю программу. Один цикл программы включает, например, считывание входных данных с других модулей (например, датчика), исполнение логических команд на основе входных данных, а затем соответствующее обновление выходных данных. Запоминающее устройство в CPU хранит программу, а также поддерживает состояние ввода/вывода и обеспечивает средство для хранения значений. Как понятно специалисту в данной области техники, в текущей системе может быть использован любой PLC, и настоящее раскрытие не ограничено вышеописанными примерными вариантами осуществления. Дополнительно информация, собранная и выведенная защищенным датчиком или ICS, может быть защищена цифровыми средствами с применением, например, симметричных цифровых подписей. Алгоритмы с симметричным ключом представляют собой класс алгоритмов для шифрования, в котором используются одни криптографические ключи как для шифрования открытого текста, так и для расшифровывания зашифрованного текста. При практическом применении ключи представляют собой секрет, разделенный между двумя или более сторонами, который может быть использован для сохранения линии передачи конфиденциальной информации. Конечно, настоящее раскрытие не ограничено применением симметричных цифровых подписей. Скорее может быть использован любой известный метод шифрования. Например, микропроцессор Freescale™ i.MX537 предназначен для применения в перспективных промышленных и медицинских областях применения и включает криптографический ускоритель SAHARA (ускоритель генерации случайных чисел и симметричного/асимметричного хеширования). Указанный микропроцессор содержит генератор случайных чисел, защищенное запоминающее устройство, поддерживает применение различных стандартных шифров и хеш-функций, а также может защищенным образом хранить ключи AES и зашифровывать данные с их помощью.Sensor types may include, but are not limited to, acoustic sensor, sound sensor, vibration sensor, automotive sensor, vehicle detection sensor, chemical sensor, electrical current sensor, electrical potential sensor, magnetic sensor, radio sensor, environmental sensor, weather sensor sensor, moisture sensor, humidity sensor, flow sensor, fluid velocity sensor, ionizing radiation sensor, subatomic particle sensor, navigation system sensor, position sensor, rotation angle sensor, displacement sensor, distance sensor, speed sensor, acceleration sensor, optical sensor, light sensor, imaging sensor, photon sensor, pressure sensor, force sensor, density sensor, level sensor, thermal sensor, thermal sensor, temperature sensor, proximity sensor, detection sensor, etc. One type of exemplary sensor is the di-soric™ RS 40 M 6000 G8L-IBS radar sensor. The sensor is designed to non-contact detection of approaching and receding objects, such as products on a conveyor, at a distance of up to 6 m. The detection range and pulse extension of the sensor are adjustable, and it is installed behind non-metallic materials, switching devices for proximity and distance detection can be used outdoors and housed in a durable metal case. In one exemplary embodiment, a PC-embedded CX5010 or CX5020 controller can be used to implement PLC or PLC/motion control (with or without visualization). Thus, the PLC is used in the exemplary embodiment to logically determine (verify) that the di-soric™ sensor is functioning properly and is correctly detecting objects moving along the conveyor. For example, the PLC can compare data received from a di-soric™ RS 40 M 6000 G8L-IBS radar sensor with data from an adjacent independent object detection sensor, such as the Tri-Tronics SMARTEYE® EZPRO photoelectric sensor, which detects objects as they pass through the emitted beam of light or provides a change in the characteristics of the reflected light as they pass through the beam. If the photoelectric sensor has detected objects but the radar sensor has not, then one or both of the sensors may be faulty or misconfigured and the appropriate alert system may be triggered. In the simplest exemplary embodiment, since the PLC is more or less a dedicated controller, it will repeatedly execute the internal program. One program cycle includes, for example, reading input from other modules (eg, a sensor), executing logic commands based on the input, and then updating the output accordingly. The memory device in the CPU stores the program and also maintains I/O state and provides a means to store values. As one skilled in the art would appreciate, any PLC can be used in the current system, and the present disclosure is not limited to the exemplary embodiments described above. Additionally, the information collected and output by the secure sensor or ICS can be digitally secured using, for example, symmetrical digital signatures. Symmetric key algorithms are a class of encryption algorithms that use the same cryptographic keys to both encrypt the plaintext and decrypt the ciphertext. In practical application, keys are a secret shared between two or more parties that can be used to keep a link of confidential information. Of course, the present disclosure is not limited to the use of symmetrical digital signatures. Rather, any known encryption method can be used. For example, the Freescale™ i.MX537 microprocessor is designed for advanced industrial and medical applications and includes the SAHARA (Random Number Generation and Symmetric/Asymmetric Hashing Accelerator) cryptographic accelerator. This microprocessor contains a random number generator, a secure storage device, supports the use of various standard ciphers and hash functions, and can also securely store AES keys and encrypt data using them.
В одном не имеющем ограничивающего характера примерном варианте осуществления защищенные/проверенные датчики и ICS выполнены с возможностью создания симметричной цифровой подписи для данных. В целях пояснения считается, что указанные устройства (например, защищенные/проверенные датчики и ICS), установленные в системе, находятся в небезопасной среде, при этом центральный сервер установлен в безопасной среде. Перед установкой создается ключ AES. Ключ AES передается в защищенный датчик или ICS и хранится в центральном сервере. Различные ключи могут быть созданы для каждого устройства. После создания ключа защищенный датчик или ICS может быть затем установлен в небезопасной среде. Для определения подлинности и предотвращения фальсифика- 7 040908 ции данных, передаваемых защищенным датчиком или ICS на сервер, подпись данных создается защищенным датчиком или ICS, причем подпись может представлять собой хеш-сумму данных, которые должны быть подписаны. Указанная хеш-сумма создается в криптопроцессоре SAHARA с применением, например, стандартного алгоритма хеширования (например, SHA-224). Хеш-сумма затем шифруется с помощью криптопроцессора SAHARA с применением встроенного ключа AES. Зашифрованная хешсумма становится цифровой подписью. Затем данные отправляются в центральный сервер с цифровой подписью и идентификатором устройства, подписавшего данные. После того как центральный сервер получает ключ AES с применением идентификатора устройства, цифровая подпись затем расшифровывается с применением указанного ключа AES. Подпись является подлинной, если расшифрованная хешсумма совпадает с хеш-суммой, повторно созданной из данных, подлинность которых должна быть проверена. После того как данные подписаны, гарантируются подлинность и целостность данных. В крупномасштабных проектах, в которых объем данных, которые должны быть подписаны, слишком велик для обработки в режиме реального времени одним процессором, можно распределить вычислительную нагрузку по нескольким защищенным датчикам или ICS или хранить данные во временном буфере до наступления возможности их обработки и доставки в более позднее время. Однако следует понимать, что может быть применен любой известный метод шифрования, и система не ограничена описанными в настоящем документе методами.In one non-limiting exemplary embodiment, secure/verified sensors and ICS are configured to create a symmetric digital signature for data. For the purposes of explanation, the specified devices (eg, secure/validated sensors and ICS) installed in the system are considered to be in a non-secure environment, with the central server installed in a secure environment. An AES key is generated before installation. The AES key is transmitted to the secure sensor or ICS and stored in a central server. Different keys can be generated for each device. Once the key is generated, the secure sensor or ICS can then be installed in a non-secure environment. To authenticate and prevent falsification of data sent by the secure sensor or ICS to the server, a data signature is generated by the secure sensor or ICS, where the signature may be a hash of the data to be signed. Said hash sum is generated in the SAHARA crypto processor using, for example, a standard hashing algorithm (eg SHA-224). The hash sum is then encrypted using the SAHARA crypto processor using the built-in AES key. The encrypted hashsum becomes a digital signature. The data is then sent to a central server with a digital signature and the ID of the device that signed the data. After the central server receives the AES key using the device ID, the digital signature is then decrypted using the specified AES key. The signature is authentic if the decrypted hash sum matches the hash sum re-created from the data to be authenticated. Once the data is signed, the authenticity and integrity of the data is guaranteed. In large-scale projects where the amount of data to be signed is too large to be processed in real time by a single processor, it is possible to distribute the computational load across multiple secure sensors or ICS, or store the data in a temporary buffer until it can be processed and delivered to more late time. However, it should be understood that any known encryption method can be applied and the system is not limited to the methods described herein.
Модуль интеграции данных содержит систему управления данными, которая хранит данные, получает данные из хранилища, создает структуру данных, содержащих ключевые значения, из данных, сортирует структуру данных и анализирует структурированные данные, используя вычислительные модели и алгоритмы для идентификации событий. Структурированные данные также проверяются на целостность и защищенность с целью обнаружения фальсификации. Группы связанных событий создаются системой управления данными для использования центром управления ССС. Центр управления ССС (который может содержать процессор(ы), программное обеспечение, интерфейс(ы) и несколько дисплеев, и/или персонал для управления и распоряжения информацией в глобальной системе управления GMS, и/или, например, любые из компонентов, описанных на фиг. 2, и которые могут быть расположены локально или удаленно в любом географическом местоположении, мобильным или иным образом) осуществляет контроль над событиями и предупреждениями, создает предупреждения и предоставляет решения, основанные на сгруппированных событиях, созданных в системе управления данными. Центр управления также обеспечивает связь с внешней эксплуатационной поддержкой и персоналом и ресурсами.The data integration module contains a data management system that stores data, retrieves data from storage, creates a data structure containing key values from the data, sorts the data structure, and analyzes the structured data using computational models and algorithms to identify events. Structured data is also checked for integrity and security in order to detect falsification. Groups of related events are created by the data management system for use by the CCC control center. CCC Control Center (which may include processor(s), software, interface(s) and multiple displays, and/or personnel to manage and dispose of information in the GMS global management system, and/or, for example, any of the components described on 2, and which may be located locally or remotely in any geographic location, mobile or otherwise) controls events and alerts, generates alerts, and provides solutions based on grouped events generated in the data management system. The control center also provides links to external operational support and personnel and resources.
Вычислительные модели и алгоритмы, используемые в глобальной системе управления GMS, не ограничены любой определенной моделью или алгоритмом. Вместо этого следует понимать, что любое количество решений может использоваться в этой системе. Тем не менее, в качестве примера может быть применен алгоритм интеллектуального анализа данных, представляющий собой набор эвристических правил и вычислений, который создает из данных модель добычи данных. Для создания модели алгоритм, в первую очередь, анализирует предоставленные данные и ищет типы закономерностей или тенденций. Алгоритм использует результаты анализа для определения оптимальных параметров для создания модели интеллектуального анализа данных. Эти параметры затем применяются ко всему набору данных для извлечения закономерностей, требующих принятия мер, и подробной статистики. Модель интеллектуального анализа данных, созданная алгоритмом из собранных данных, может принимать различные формы, включая набор групп (например, сгруппированных событий), описывающих связь между случаями (например, события), в наборе данных; дерево решений, прогнозирующее результат и описывающее, как разные критерии влияют на этот результат. Используя данные, интеллектуально проанализированные алгоритмами, система способна применять исторические данные и улучшать точность с течением времени. Точности также может способствовать осуществление человеком или БПЛА, таким как дроны, верификации предупреждений, созданных системой.The computational models and algorithms used in the GMS are not limited to any particular model or algorithm. Instead, it should be understood that any number of solutions can be used in this system. However, a data mining algorithm, which is a set of heuristics and calculations that creates a data mining model from data, can be used as an example. To create a model, the algorithm first of all analyzes the provided data and looks for types of patterns or trends. The algorithm uses the results of the analysis to determine the optimal parameters for creating a data mining model. These settings are then applied to the entire dataset to extract actionable patterns and detailed statistics. The data mining model generated by the algorithm from the collected data can take many forms, including a set of groups (eg, grouped events) describing the relationship between cases (eg, events) in the dataset; a decision tree that predicts an outcome and describes how different criteria affect that outcome. Using data intelligently analyzed by algorithms, the system is able to apply historical data and improve accuracy over time. Accuracy can also be aided by human or UAV, such as drones, verification of warnings generated by the system.
На фиг. 4 показан приведенный в качестве примера вариант осуществления связи между системой управления данными и центром управления согласно варианту осуществления изобретения. Система управления данными предоставляет данные, классификацию событий и рекомендации в режиме реального времени в центр управления ССС на основании проанализированных собранных данных, как описано выше и будет описано далее. Центр управления ССС подтверждает классификации событий и отвечает отправкой уведомления в систему управления данными, которое может быть защищенным образом зарегистрировано с помощью временной метки. Центр управления ССС также обеспечивает осуществление контроля над событиями и предупреждениями, создает предупреждения и предоставляет решение на основании сгруппированных событий, созданных системой управления данными. Уведомления и предупреждения могут быть отправлены, например, персоналу, расположенному в центре управления ССС или расположенному удаленно, с помощью любого количества интерфейсов. Интерфейсы могут передавать информацию в виде зрительной информации, звуковой информации или в любой другой форме и могут передаваться с помощью мобильных устройств, а также стационарных устройств. Центр управления также обеспечивает связь с внешней эксплуатационной поддержкой и персоналом и ресурсами. Например, внешняя эксплуатационная поддержка и персонал могут обеспечивать вмешательство на местеIn FIG. 4 shows an exemplary communication between a data management system and a control center according to an embodiment of the invention. The data management system provides real-time data, event classification, and recommendations to the CCC control center based on the analyzed collected data, as described above and will be described later. The CCC control center confirms the event classifications and responds by sending a notification to the data management system, which can be securely logged with a timestamp. The CCC Control Center also provides control over events and alerts, generates alerts, and provides a solution based on grouped events generated by the data management system. Notifications and warnings can be sent, for example, to personnel located in the CCC control center or located remotely using any number of interfaces. Interfaces may convey information in the form of visual information, audio information, or in any other form, and may be transmitted by mobile devices as well as stationary devices. The control center also provides links to external operational support and personnel and resources. For example, external operational support and personnel can provide on-site intervention.
- 8 040908 для верификации точности предупреждений (например, верифицировать факт взрыва, кражи материала), и БПЛА могут быть мобилизированы и отправлены с целью верификации в конкретную область, относящуюся к предупреждениям, и могут обеспечивать визуальное представление для улучшения полезности анализа сгруппированных событий.- 8 040908 to verify the accuracy of warnings (for example, to verify the fact of an explosion, theft of material), and UAVs can be mobilized and sent for the purpose of verification in a specific area related to warnings, and can provide a visual representation to improve the usefulness of the analysis of grouped events.
На фиг. 5 показана примерная схема глобальной системы управления согласно описанному варианту осуществления. Глобальная система управления GMS содержит, без ограничения, центр управления ССС, систему управления данными, модуль интеграции данных, пользовательский интерфейс, интерфейс шлюза и датчики или устройства сбора данных, используемые для получения данных из секторов апстрим, мидстрим и даунстрим. Дополнительно GMS содержит защищенные/проверенные датчики и/или ICS, которые используются для дополнительной защиты и верификации данных, собранных с датчиков и устройств сбора данных, как описано выше. Глобальная система управления GMS также может содержать или охватывать внешние ресурсы, такие как ERP-системы, системы управления месторождением и ресурсами, приложения для упреждающего и предписывающего анализа, системы управления событиями, основанные на доказательном подходе, и существующие наследственные системы. Следует понимать, что глобальная система управления GMS не ограничена описанными компонентами и не обязана содержать каждый из компонентов, изображенных в неограничивающем и примерном варианте осуществления. Например, система диспетчерского управления и сбора данных (ICS, такая как SCADA) может заниматься сбором данных вместо интерфейса шлюза. Как указано выше, данные могут храниться в одном репозитории или в нескольких репозиториях.In FIG. 5 shows an exemplary global control system diagram according to the described embodiment. The GMS includes, without limitation, a CCC control center, a data management system, a data integration module, a user interface, a gateway interface, and sensors or data acquisition devices used to acquire data from the upstream, midstream, and downstream sectors. Additionally, the GMS contains secure/validated sensors and/or ICS that are used to further secure and verify data collected from sensors and data acquisition devices as described above. The GMS may also contain or cover external resources such as ERP systems, reservoir and resource management systems, predictive and prescriptive analysis applications, evidence-based event management systems, and existing legacy systems. It should be understood that the GMS is not limited to the components described and is not required to include each of the components depicted in the non-limiting and exemplary embodiment. For example, a supervisory control and data acquisition system (ICS such as SCADA) may collect data instead of a gateway interface. As stated above, data can be stored in one repository or multiple repositories.
Глобальная система управления GMS управляет нефтегазовыми ресурсами защищенным образом (или незащищенным образом, при желании) путем контроля за нелегальной деятельностью (которая может также включать, но без ограничения, подозрительную деятельность и/или технические проблемы) в цепочке поставок, предупреждения органов власти и/или уполномоченного персонала и реагирования на незаконную деятельность соответствующим образом. Глобальная система управления GMS собирает неоднородные, неструктурированные и разрозненные данные из датчиков, устройств сбора данных и вспомогательных систем наблюдения в секторах апстрим, мидстрим и даунстрим нефтегазовой инфраструктуры (трубопроводов) для хранения и обработки собранных данных, используя сведения систем нефтегазовой инфраструктуры. Данные структурированы для дополнительной обработки и анализа и целостность структурированных данных верифицируется и защищается для предотвращения фальсификации. Со временем, как описано выше, данные отправляются в центр управления ССС для того, чтобы персонал отреагировал на несанкционированное проникновение, кражу или подобные происшествия, связанные с эксплуатацией. Этот процесс позволяет быстрее реагировать по сравнению с современными системами, а также предоставлять доказательную базу, содержащую вещественное доказательство, которое может быть принято в суде общей юрисдикции для уголовного преследования в отношении правонарушителей. Например, защищенным образом собранные данные от БПЛА могут использоваться для предоставления доказательства, полученного на месте преступления, свидетельствующего о том, что событие имело место.The GMS manages oil and gas resources securely (or insecurely, if desired) by monitoring illegal activity (which may also include, but not limited to, suspicious activity and/or technical problems) in the supply chain, alerting authorities and/or authorized personnel and responding to illegal activities in an appropriate manner. The GMS global management system collects heterogeneous, unstructured and disparate data from sensors, data acquisition devices and auxiliary surveillance systems in the upstream, midstream and downstream sectors of the oil and gas infrastructure (pipelines) to store and process the collected data using the information of oil and gas infrastructure systems. The data is structured for additional processing and analysis, and the integrity of the structured data is verified and protected to prevent falsification. Over time, as described above, data is sent to the CCC control center in order for personnel to respond to tampering, theft, or similar operational incidents. This process allows for a faster response than current systems, as well as the provision of an evidence base containing physical evidence that can be admitted in a court of general jurisdiction to prosecute offenders. For example, securely collected data from UAVs can be used to provide crime scene evidence that an event took place.
В частности, собранные данные будут получены и обработаны в режиме реального времени и направлены в центр управления ССС (который может иметь форму физического командного центра управления и/или приложения, функционально независимого от персонала или любой их комбинации) для соответствующего отображения персоналу командного центра. Структурированные данные будут анализироваться согласно вычислительным моделям и/или алгоритмам для идентификации событий, где события могут представлять собой происшествия, связанные с эксплуатацией, такие как незаконная деятельность, описанная выше, а также проблемы, связанные с эксплуатацией, которые могут быть идентифицированы и отображены операторам в режиме реального времени. Параллельно с этим (или в другое время), структурированные данные и события введены в модуль упреждающего и предписывающего анализа (приложение для упреждающего и предписывающего анализа), использующий машинное обучение, как описано выше, для идентификации последовательности измерений (фиг. 7А) или вычисленных данных, классифицированных как события, требующие какого-либо действия и/или отчетности. Классификация события, ранее предоставленного системой управления данными, может быть подтверждена (человеком-оператором или машиной) и результаты отправлены в модуль упреждающего и предписывающего анализа для улучшения обучающего набора данных для алгоритма обучения, позволяя ему обучаться с течением времени. С помощью машинного обучения глобальная система управления GMS научится определять, какая последовательность измерений событий, взятых в совокупности, будет обозначать появление определенного события или группы событий. С помощью выученных событий система способна применять исторические данные и улучшать точность с течением времени. Точности также может способствовать осуществление человеком или БПЛА верификации на месте события предупреждений, созданных системой.In particular, the collected data will be received and processed in real time and sent to the CCC control center (which may be in the form of a physical command and control center and / or an application that is functionally independent of the personnel or any combination thereof) for appropriate display to the personnel of the command center. The structured data will be analyzed according to computational models and/or algorithms to identify events, where the events may represent operational incidents such as the illegal activities described above, as well as operational issues that can be identified and displayed to operators in real time. In parallel with this (or at another time), structured data and events are entered into a predictive and prescriptive analysis module (a predictive and prescriptive analysis application) using machine learning, as described above, to identify a sequence of measurements (Fig. 7A) or calculated data classified as events requiring some action and/or reporting. The classification of an event previously provided by the data management system can be validated (by a human operator or machine) and the results sent to a predictive and prescriptive analysis module to improve the training data set for the learning algorithm, allowing it to learn over time. With the help of machine learning, the GMS will learn to determine which sequence of event measurements, taken in aggregate, will indicate the occurrence of a particular event or group of events. With the help of learned events, the system is able to apply historical data and improve accuracy over time. Accuracy can also be aided by human or UAV on-site verification of warnings generated by the system.
Система управления данными, подобно центру управления ССС, также может обмениваться данными с модулем упреждающего и предписывающего анализа, который будет применять машинное обучение на основе структурированных данных и событий в качестве обучающих наборов для классификации событий, которые могут быть расценены как последовательность измерений. Модуль упреждающегоThe data management system, like the CCC control center, can also communicate with a predictive and prescriptive analysis module, which will apply machine learning based on structured data and events as training sets to classify events that can be regarded as a sequence of measurements. Proactive module
- 9 040908 и предписывающего анализа предоставляет информацию для идентификации вероятных событий (с переменной степенью вероятности) в будущем или происходящих событий, которые могут быть отправлены в качестве событий в центр управления ССС. Модуль упреждающего и предписывающего анализа также может предписывать ответную реакцию на событие, которая вероятнее всего приведет к положительному результату, на основании истории событий. Подобным образом, распознанные (или известные) тенденции, возникающие с течением времени, могут быть использованы для улучшения сгруппированных событий для более точного создания предупреждений в центре управления ССС.- 9 040908 and prescriptive analysis provides information to identify probable events (with a variable degree of probability) in the future or ongoing events that can be sent as events to the CCC control center. The predictive and prescriptive analysis module can also prescribe the response to an event that is most likely to result in a positive outcome based on the event history. Likewise, recognized (or known) trends over time can be used to improve grouped events to more accurately generate alerts in the CCC control center.
На фиг. 6 показана приведенная в качестве примера схема интерфейса согласно одному варианту осуществления изобретения. Как изображено, интерфейс (шлюз) принимает данные из одного или более различных источников. Например, данные, собранные из датчиков в секторах апстрим, мидстрим и даунстрим и обработанные системами SCADA, передаются в интерфейс шлюза. В альтернативном варианте осуществления защищенные/проверенные датчики и PLC заменяют промышленную систему управления (такую как SCADA) и собирают данные непосредственно из датчиков секторов апстрим, мидстрим и даунстрим (фиг. 5). Интерфейс шлюза преобразовывает (например, сортирует, форматирует и модифицирует) собранные данные в защищенные и отформатированные данные, совместимые с системой и, в частности, с модулем интеграции данных, перед их отправкой в систему управления данными для анализа глобальной системы управления GMS.In FIG. 6 shows an exemplary interface diagram according to one embodiment of the invention. As shown, the interface (gateway) receives data from one or more different sources. For example, data collected from sensors in the upstream, midstream and downstream sectors and processed by SCADA systems is transmitted to the gateway interface. In an alternative embodiment, secure/verified sensors and PLCs replace the industrial control system (such as SCADA) and collect data directly from upstream, midstream, and downstream sector sensors (FIG. 5). The gateway interface converts (eg, sorts, formats, and modifies) the collected data into secure and formatted data compatible with the system, and in particular with the data integration module, before sending it to the data management system for analysis by the global GMS.
На фиг. 7A-7D изображены приведенные в качестве примера измерения датчиков и датчики, собирающие данные на протяжении цепочки поставок согласно варианту осуществления изобретения. Центр управления ССС посредством интерфейса, обеспечивающего взаимодействие с системой управления месторождением и ресурсами (фиг. 5), может выполнять несколько действий на основании данных и событий в режиме реального времени, принятых от системы управления данными. После того как определенная последовательность измерений (или последовательность событий), связанная с описанием событий, стала известной (т.е. выучена приложением для упреждающего и предписывающего анализа, события могут помечаться в режиме реального времени и отправляться в центр управления ССС вместе с баллом вероятности, обозначающим вероятность того, что последовательность разворачивающихся измерений создаст в результате идентифицируемое событие. На фигурах заштрихованные прямоугольники представляют величины, полученные от заданного датчика. На фиг. 7А показано приведенное в качестве примера количество датчиков 1, ..., m, выполненных с возможностью получения последовательности событий. На фиг. 7В, 7С и 7D показана приведенная в качестве примера последовательность событий, в которой данные, полученные с течением времени t, представляют низкую вероятность, среднюю вероятность и высокую вероятность, соответственно, возникновения события (обозначенную здесь термином вероятность события). Изображенные датчики могут состоять из существующих в системе и/или вновь добавленных защищенных/проверенных датчиков и ICS, которые были добавлены в систему в различных местоположениях.In FIG. 7A-7D depict exemplary sensor measurements and sensors collecting data along a supply chain in accordance with an embodiment of the invention. The CCC control center, through an interface that provides interaction with the field and resource management system (Fig. 5), can perform several actions based on real-time data and events received from the data management system. Once a certain sequence of measurements (or sequence of events) associated with the description of events has become known (i.e. learned by the application for predictive and prescriptive analysis), events can be tagged in real time and sent to the CCC control center along with a probability score, denoting the probability that a sequence of unfolding measurements will result in an identifiable event In the figures, the shaded boxes represent the values obtained from a given sensor In Fig. 7A shows an exemplary number of sensors 1, ..., m, configured to receive a sequence Figures 7B, 7C, and 7D show an exemplary sequence of events in which the data obtained over time t represents a low probability, a medium probability, and a high probability, respectively, of the occurrence of an event (referred to here as the probability of an event I). The sensors depicted may consist of existing and/or newly added secure/validated sensors and ICS that have been added to the system at various locations.
Вероятность события отправляется в центр управления ССС вместе с рекомендацией, такой как На участке трубопровода 452 возможна кража, отправить команду для вмешательства в сектор D. Центр управления ССС может отреагировать различными способами, включая, без исключения, следующие: запросить отображение дополнительных данных для указанной области, в которой произошло событие (происшествие); направить дроны (БПЛА) в затронутую зону для разведки или получения информации или для визуального представления; отправить команды оперативного реагирования или людей (таких как полиция, пожарные и т.д.) в зону для проверки события или происшествия в месте эксплуатации; или отдать приказ об эвакуации персонала с места эксплуатации, в зависимости от происшествия (например, взрыв на рабочей площадке в ходе отбора моторного топлива).The probability of the event is sent to the CCC control center along with a recommendation such as Theft possible on pipeline section 452, send a command to intervene in sector D. The CCC control center can respond in various ways, including, without exception, the following: request the display of additional data for the specified area , in which the event (incident) occurred; send drones (UAVs) to the affected area for reconnaissance or information or for visual representation; send first responders or people (such as police, firefighters, etc.) to the area to check for an event or incident at the site of operation; or give an order to evacuate personnel from the place of operation, depending on the incident (for example, an explosion at the work site during the selection of motor fuel).
Для улучшения эффективности с помощью модуля упреждающего и предписывающего анализа на основании прошлых событий, содержащихся в исторических данных измерений и событий, из исторических данных могут быть созданы модели и использованы для способствования прогнозированию будущих событий (происшествий) перед тем, как датчики и устройства сбора данных начнут регистрировать данные. Используя эти упреждающие данные, центр управления ССС и персонал, работающий в центре управления ССС, могут быть предупреждены о прогнозируемых зонах с повышенной опасностью возникновения кражи, идентифицированные системой, использующей данные в системе, такие как время суток, день недели, месяц или заданные даты, погодные условия, предыдущие последовательности событий и т.п. Например, на основании прогнозируемой зоны с повышенной опасностью, БПЛА могут быть направлены для захвата и показа видеоизображения, и команды для вмешательства могут быть размещены неподалеку с целью предотвращения события. В другом случае, если, несмотря на вышеуказанные меры, событие произошло, время вмешательства будет уменьшено благодаря тому, что необходимые ресурсы находятся поблизости. Дополнительно система управления данными может приказать центру управления ССС автоматически отображать данные из вероятных зон, где вероятно произойдут события, таким образом, чтобы персонал мог инспектировать данные и видео из тех зон для обнаружения нарушений и деятельности, предупреждая появление какого-либо события. Глобальная система управления GMS также может использовать комбинацию алгоритмов интеллектуального анализа данных и действий персонала для обновления данных системы на основании событий и анализа, с подтверждением персонаTo improve efficiency, with the help of a predictive and prescriptive analysis module, based on past events contained in historical measurement and event data, models can be created from historical data and used to help predict future events (incidents) before sensors and data collection devices begin to register data. Using this proactive data, the CCC control center and personnel working in the CCC control center can be alerted to predicted areas of increased theft risk, identified by the system using data in the system, such as time of day, day of the week, month, or preset dates, weather conditions, previous sequences of events, etc. For example, based on a predicted high-risk area, UAVs may be directed to capture and display video, and intervention commands may be placed nearby to prevent the event. Otherwise, if, despite the above measures, an event occurs, the intervention time will be reduced due to the fact that the necessary resources are nearby. Additionally, the data management system can instruct the CCC control center to automatically display data from likely areas where events are likely to occur, so that personnel can inspect data and video from those areas for violations and activity, preventing the occurrence of any event. The GMS can also use a combination of data mining algorithms and human actions to update system data based on events and analysis, with person confirmation.
- 10 040908 ла, находящегося на месте эксплуатации или на месте возникновения проблем.- 10 040908 la, located at the place of operation or at the place of occurrence of problems.
Из вышеописанного становится понятно, что глобальная система управления GMS способна фиксировать развитие событий и соединять их вместе для предоставления истории для анализа и улучшения анализа данных в системе управления данными. На основании предыдущих сведений о событиях, произошедших в прошлом, исторических данных и верификации того, что события на самом деле имели место, такие как выполнение отверстия в трубопроводе с целью хищения топлива, будущие события могут быть более точно спрогнозированы и сами события могут быть лучше истолкованы при осуществлении контроля и анализа. Дополнительно благодаря тому, что глобальная система управления GMS по своей сути основана на прогнозах и предписаниях, она способна ослабить влияние коррупции людей, например рабочего персонала в центре управления ССС. Соответственно, людям, вовлеченным в незаконную деятельность, станет все сложнее избегать обнаружения путем удаления данных, изменения данных, подкупа персонала, контролирующего данные, и т.д.From the above it becomes clear that the global management system GMS is able to capture the development of events and connect them together to provide history for analysis and improve data analysis in the data management system. Based on previous knowledge of past events, historical data, and verification that events actually occurred, such as making a hole in a pipeline to steal fuel, future events can be more accurately predicted and the events themselves can be better interpreted. in the implementation of control and analysis. Additionally, due to the fact that the GMS is inherently based on forecasts and prescriptions, it is able to reduce the impact of human corruption, such as operating personnel in the CCC control center. Accordingly, it will become increasingly difficult for people involved in illegal activities to avoid detection by deleting data, changing data, bribing data controllers, and so on.
В значительной степени для предотвращения таких типов ситуаций глобальная система управления предоставляет: защищенные и не поддающиеся подделке данные, которые не могут быть удалены, предупреждения, основанные на корреляции сгруппированных событий, уведомляющие о высокой вероятности незаконной деятельности, при этом указанная деятельность будет отображена оператору и зафиксирована в виде предупреждений, которые также не поддаются подделке и не могут быть удалены. В качестве альтернативы или дополнения сама система может вмешиваться вместо персонала для идентификации и отправки срочной информации внешним органам власти, таким как полиция, пожарная служба и т.д. Соответственно, роль системы заключается в предоставлении альтернативы человеческим ошибкам и некомпетентности.To a large extent, to prevent these types of situations, the global management system provides: secure and tamper-proof data that cannot be deleted, alerts based on the correlation of grouped events notifying of a high probability of illegal activity, while the specified activity will be displayed to the operator and recorded in the form of warnings, which are also not amenable to forgery and cannot be removed. Alternatively or in addition, the system itself can intervene instead of personnel to identify and send urgent information to external authorities such as the police, fire department, etc. Accordingly, the role of the system is to provide an alternative to human error and incompetence.
Дальнейшие неограничивающие примеры глобальной системы управления GMS описаны ниже применительно к секторам мидстрим и даунстрим. В секторе мидстрим незаконная деятельность обычно представляет собой изменение маршрута транспортировки или хищение материалов. Например, в трубопроводе цепочки поставок может быть выполнено отверстие для выкачивания моторного топлива из трубопровода с целью хищения моторного топлива, часто успешного. В качестве мер противодействия и согласно целям глобальной системы управления GMS на трубопровод могут быть установлены несколько датчиков и/или устройств сбора данных, которые будут осуществлять контроль и сбор данных из трубопроводов. Например, может осуществляться контроль и сбор данных о скорости потока, температуре, давлении, объеме и т.д. Собранные данные из датчиков и устройств сбора данных будут отправлены в соответствующий шлюз (фиг. 5) или промышленную систему управления ICS с помощью защищенных/проверенных датчиков и ICS и будут переданы в систему управления данными и далее в центр управления ССС, как описано в настоящем документе выше. Дополнительно собранные данные должны быть обновлены таким образом, чтобы они могли быть истолкованы для предоставления выводов и рекомендаций. Например, если датчик(и) или устройство (устройства) сбора данных измеряют давление в трубопроводе лишь каждый час, когда топливо или сырая нефть незаконно извлекаются, датчик(и) и устройство (устройства) сбора данных могут не зафиксировать незаконную деятельность. С другой стороны, если давление в трубопроводе измеряется каждую минуту, датчик(и) и устройство (устройства) сбора данных смогут измерять любое повышение или понижение давления (или другие типы данных, такие как уменьшение объема, химическое присутствие воздуха или воды), указывающие на осуществление незаконной деятельности. БПЛА или персонал, связанные с определением местоположения датчика (датчиков) и устройства (устройств) сбора данных, могут быть автоматически отправлены в региональную область, могут захватываться изображения из локальной камеры и полиция или персонал экстренной службы могут быть уведомлены о том, что деятельность находится в процессе осуществления.Further non-limiting examples of the global GMS are described below in relation to the midstream and downstream sectors. In the midstream sector, illicit activities typically involve re-routing or theft of materials. For example, a hole may be made in a supply chain pipeline to pump motor fuel out of the pipeline in order to steal the motor fuel, often successfully. As a countermeasure and in accordance with the objectives of the global GMS management system, several sensors and/or data acquisition devices can be installed on the pipeline, which will monitor and collect data from pipelines. For example, flow rate, temperature, pressure, volume, etc. can be monitored and collected. Collected data from sensors and data acquisition devices will be sent to the appropriate gateway (FIG. 5) or industrial control system ICS using secure/verified sensors and ICS and will be transmitted to the data management system and further to the CCC control center as described in this document. higher. Additional data collected should be updated so that they can be interpreted to provide conclusions and recommendations. For example, if the sensor(s) or data collector(s) only measure pipeline pressure every hour that fuel or crude oil is illegally extracted, the sensor(s) and data collector(s) may not detect illegal activity. On the other hand, if pipeline pressure is measured every minute, the sensor(s) and data acquisition device(s) will be able to measure any increase or decrease in pressure (or other types of data such as volume reduction, chemical presence of air or water) indicative of carrying out illegal activities. UAVs or personnel involved in locating the sensor(s) and data acquisition device(s) can be automatically sent to the regional area, images from the local camera can be captured, and police or emergency personnel can be notified that the activity is in implementation process.
Другой неограничивающий пример данных в секторе мидстрим представляет собой автоцистерну, транспортирующую сырую нефть и нефтепродукт. В данном примере собранные данные представляют собой GPS-информацию, созданную пройденным маршрутом автоцистерны, и объем содержимого цистерны. Если данные, собранные с течением времени, указывают, например, на то, что автоцистерна стоит на месте дольше, чем ожидалось, или что объем содержимого цистерны изменился, это может указывать на осуществляемую или на осуществленную незаконную деятельность. В другом примере автоцистерна может остановиться в зоне ночного отдыха. Поскольку эти зоны являются известными, во время регулярной остановки в течение длительного периода датчики объема на автоцистерне могут быть активированы для осуществления контроля над изменением содержимого цистерны. В частности, может быть известно, что в определенной области осуществляется незаконная деятельность. В совокупности, любое изменение, обнаруженное датчиками, может быть направлено по системе управления данными в центр управления ССС, где на его основании может быть определено, что органы власти должны быть отправлены в указанное местоположение. Кроме того, данные относительно области и ожидания незаконной деятельности в указанной зоне будут переданы в обучающие механизмы системы, и такие данные будут применяться компонентом анализа данных в последующих анализах. Содержимое (ресурсы) также может быть помечено химическими маркерами или маркерами, применяемыми в судебной экспертизе, для возвращения ресурсов, например, обнаруженных в розничном магазине или органами власти.Another non-limiting example of data in the midstream sector is a tanker truck transporting crude oil and oil product. In this example, the collected data is the GPS information generated by the route traveled by the tanker and the volume of the tanker's contents. If data collected over time indicates, for example, that a tanker truck has been standing still for longer than expected, or that the volume of the tanker's contents has changed, this may indicate ongoing or ongoing illegal activity. In another example, a tanker truck may stop at an overnight rest area. Since these zones are known, during a regular shutdown over a long period, the volume sensors on the tanker can be activated to monitor changes in the contents of the tank. In particular, it may be known that illegal activities are taking place in a particular area. Collectively, any change detected by the sensors can be sent through the data management system to the CCC control center, where it can be determined that the authorities should be sent to the specified location. In addition, data regarding the area and expectation of illegal activity in the specified zone will be passed to the learning mechanisms of the system, and such data will be used by the data analysis component in subsequent analyses. Content (resources) may also be marked with chemical or forensic markers to retrieve resources, such as those found in a retail store or authorities.
В секторе даунстрим предоставлен неограничивающий пример, в котором собранные данные вклюIn the downstream sector, a non-limiting example is provided in which the collected data includes
- 11 040908 чают объем, произведенный на перерабатывающем заводе. Данные об объеме могут быть связаны, например, с количеством автоцистерн, необходимым для транспортировки содержимого автоцистерн (топлива) в розничные магазины. Подразумевается, что после прибытия топлива в розничные магазины оно загружается в цистерны магазинов для хранения. В данном случае происходит передача объема и сбыт топлива. Датчики и устройства сбора данных в таком случае могут использоваться для измерения изменений соответствующих объемов и измерения наличных средств, полученных в результате продажи топлива. Если объемы и продажи не совпадают, это может указывать на незаконную деятельность, такую как присвоение чужих средств. Эта информация также может быть применима для повторного взимания или согласования налогов, для оценки количества топлива, требуемого в конкретном регионе, и т.д. Как следует понимать, данные не только собираются, но также хранятся в репозитории и преобразуются в сумму сгруппированных событий, которые могут быть связаны, использованы или проанализированы для предписывающего или упреждающего действия.- 11 040908 is the volume produced at the processing plant. The volume data can be related, for example, to the number of tanker trucks needed to transport the contents of the tanker trucks (fuel) to retail stores. It is understood that after fuel arrives at retail stores, it is loaded into store tanks for storage. In this case, the volume is transferred and the fuel is sold. Sensors and data collection devices can then be used to measure changes in the respective volumes and measure the cash generated from the sale of the fuel. If volumes and sales do not match, this may indicate illegal activity such as embezzlement. This information may also be useful for re-levying or reconciling taxes, for estimating the amount of fuel required in a particular region, and so on. As it should be understood, data is not only collected, but also stored in a repository and converted into a sum of grouped events that can be linked, used, or analyzed for prescriptive or proactive action.
На фиг. 8 показана приведенная в качестве примера схема интерфейса согласно одному варианту осуществления изобретения. Интерфейс, который в данной заявке также обозначен терминами шлюз или интерфейс шлюза, обеспечивает взаимодействие датчиков данных, расположенных на протяжении секторов апстрим, мидстрим и даунстрим, с внешними источниками, такими как сервисная шина предприятия ESB или глобальная система управления данными GMS, посредством защищенных/проверенных датчиков и ICS с модулем интеграции данных. Как изображено, шлюз разделен на три уровня, содержащие: (1) компьютер (для подписывания и хранения), обменивающийся данными с системами производственного управления (такими как SCADA, OPC, AS-i MODBUS и Ethercat); драйверы могут представлять собой комбинацию физических интерфейсов и программного обеспечения; (2) обработчик бизнес-правил (BRE), осуществляющий корреляцию, защиту, аутентификацию, фильтрацию, согласование, предотвращает подделывание и создает данные, содержащие ключевые значения, BRE на основании собранных данных будет создавать ассоциации с данными, собранными в объекты, создавать события, основанные на отсутствии целостности объектов, создавать предупреждения, основанные на событиях, или события, основанные на пороговых значениях, или на бизнес-правилах, или на тенденциях; и (3) интерфейсы, взаимодействующие с внешними системами с помощью, например, HTTPS, SSL или любого другого программного или аппаратного протокола.In FIG. 8 shows an exemplary interface diagram according to one embodiment of the invention. The interface, which in this application is also referred to as a gateway or gateway interface, allows data sensors located throughout the upstream, midstream and downstream sectors to interact with external sources, such as the ESB enterprise service bus or the GMS global data management system, through secure / verified sensors and ICS with data integration module. As shown, the gateway is divided into three layers containing: (1) a computer (for signing and storage) communicating with plant control systems (such as SCADA, OPC, AS-i MODBUS and Ethercat); drivers can be a combination of physical interfaces and software; (2) business rules engine (BRE) that performs correlation, protection, authentication, filtering, negotiation, prevents forgery and creates data containing key values, BRE based on the collected data will create associations with data collected in objects, create events, based on the lack of integrity of objects, create warnings based on events, or events based on thresholds, or business rules, or trends; and (3) interfaces that communicate with external systems using, for example, HTTPS, SSL, or any other software or hardware protocol.
Интерфейс шлюза предоставляет, помимо других признаков, механизм для преобразования собранных данных в формат, имеющий большую защиту и совместимый с внешней системой, в которую будут отправлены преобразованные данные или объекты или события или предупреждения, созданные в шлюзе. Например, интерфейс шлюза будет обеспечивать защиту собранных данных из датчиков и/или устройств сбора данных, а также форматирование собранных данных для придания им совместимости с защищенными/проверенными датчиками и ICS, а также системой интеграции данных перед их использованием в глобальной системе управления GMS, особенно на уровне системы управления данными (DMS). Интерфейс шлюза взаимодействует с внешними системами с помощью, например, протоколов, таких как HTTPS, SSL и т.д. Внешние интерфейсы включают, но без ограничения, сервисную шину предприятия ESB или систему производственного управления ICS. На уровне драйвера, драйверы, обменивающиеся данными с внешними системами, такими как система ICS, могут представлять собой аппаратное обеспечение, программное обеспечение или их комбинацию. Аппаратное обеспечение и программное обеспечение предпочтительно являются устойчивыми к взлому и защищенными для того, чтобы предотвратить атаки на физическое аппаратное обеспечение, а также злонамеренные атаки на программное обеспечение, например, осуществляемые хакерами, введением нежелательных данных и т.п. Данные, которые будут образованы и созданы в интерфейсе шлюза, будут более защищенными и будут обеспечивать расширенные свойства в дополнение к данным, собранным из различных репозиториев данных, таких как SCADA или ICS. Защищенные и расширенные данные затем будут предоставлены глобальной системе управления GMS и будут способствовать созданию сгруппированных событий. Шлюз также будет верифицировать подлинность данных, принятых из любого защищенного/проверенного и незащищенного/непроверенного датчика (датчиков) и устройства (устройств) сбора данных, и отсутствия их искажения внешними источниками или другим образом. Другими словами, шлюз в первую очередь будет обладать способностью определять подлинность принимаемых данных перед защитой данных и добавлением дополнительных свойств. Это будет обеспечивать определение подлинности данных, предназначенных для защиты и расширения свойств, перед их поступлением в глобальную систему управления GMS и предотвратит отправку искаженных данных в систему глобального управления GMS. Один недостаток существующих систем в цепочке поставок нефти и газа заключается в невероятно большом объеме данных. Если система становится загрязненной или зараженной поддельными, подложными, сфабрикованными или неточными данными, полученные данные не будут надежными и любые события или сгруппированные события, созданные в глобальной системе управления GMS, потенциально могут скомпрометировать предупреждения, созданные из сгруппированных событий. Соответственно, любые данные, предназначенные для доступа или использования в глобальной системе управления GMS (посредством модуля интеграции данных) с помощью шлюза, должны быть как можно более защищенными и точными. Пример определения подлинности данных, которые будут ввеThe gateway interface provides, among other features, a mechanism for converting the collected data into a format that is more secure and compatible with an external system to which the converted data or objects or events or alerts generated in the gateway will be sent. For example, the gateway interface will secure the collected data from sensors and/or data acquisition devices, and format the collected data to make it compatible with secure/validated sensors and ICS, and the data integration system before it is used in the global GMS, especially at the data management system (DMS) level. The gateway interface communicates with external systems using, for example, protocols such as HTTPS, SSL, etc. External interfaces include, but are not limited to, the ESB or the ICS plant control system. At the driver level, drivers communicating with external systems, such as an ICS system, may be hardware, software, or a combination of the two. The hardware and software are preferably tamper-resistant and secure in order to prevent attacks on the physical hardware as well as malicious attacks on the software, such as by hackers, injecting unwanted data, and the like. The data that will be generated and created in the gateway interface will be more secure and will provide extended features in addition to data collected from various data repositories such as SCADA or ICS. The secure and enhanced data will then be provided to the global GMS and will facilitate the creation of grouped events. The Gateway will also verify that data received from any secure/verified and unsecured/unverified sensor(s) and data acquisition device(s) is authentic and not tampered with by external sources or otherwise. In other words, the gateway will first have the ability to authenticate incoming data before securing the data and adding additional properties. This will ensure that data intended to be protected and enhanced properties is authenticated before it enters the GMS and prevents corrupted data from being sent to the GMS. One disadvantage of existing systems in the oil and gas supply chain is the incredibly large amount of data. If the system becomes contaminated or infected with spoofed, spurious, fabricated or inaccurate data, the resulting data will not be reliable and any events or grouped events created in the GMS global management system could potentially compromise alerts generated from the grouped events. Accordingly, any data intended to be accessed or used in the global GMS (via the data integration module) via the gateway must be as secure and accurate as possible. An example of determining the authenticity of the data to be entered
- 12 040908 дены в шлюз, заключается в том, чтобы за короткий промежуток времени получать от датчиков в несколько раз больше информации, чем предполагается получать, и верифицировать, чтобы собранные данные всегда имели одинаковую сущность (например, данные о температуре получают десять раз в течение 30 с и величина практически не изменяется, в таком случае данные производят впечатление верных). Другой пример обеспечения подлинности данных заключается в добавлении к датчику электронной системы или механизма, защищающего его от фальсификации любыми средствами (например, ввода ошибочных данных, обеспечения ошибочных измерений, осуществляемых датчиком, и т.д.), вследствие чего данные, собранные из датчика и впоследствии отправленные в шлюз, будут насколько это возможно точными. Измерения от датчиков, сообщающие о сбоях в результате самодиагностики или самопроверок достоверности, могут не учитываться. В качестве альтернативы или дополнения вышеуказанным проверкам подлинности, данные измерений можно сравнить с данными из соседних датчиков, измеряющих аналогичные или связанные физические явления, чтобы убедиться, что они согласованы. Например, если температура повысилась в одном датчике, повысилась ли она также в соседних датчиках? Как следствие, изменяется ли давление? И так далее.- 12 040908 money to the gateway, is to receive several times more information from sensors in a short period of time than it is supposed to receive, and to verify that the collected data always have the same essence (for example, temperature data is received ten times during 30 s and the value practically does not change, in this case the data give the impression of being correct). Another example of data authentication is to add an electronic system or mechanism to the sensor to protect it from being tampered with by any means (e.g., entering erroneous data, making the sensor measure erroneously, etc.), whereby the data collected from the sensor and subsequently sent to the gateway will be as accurate as possible. Measurements from sensors reporting failures as a result of self-diagnostics or self-plausibility checks may be ignored. As an alternative or addition to the above authentications, measurement data can be compared with data from neighboring sensors measuring similar or related physical phenomena to ensure they are consistent. For example, if the temperature increased in one sensor, did it also increase in neighboring sensors? As a consequence, does the pressure change? And so on.
Методы машинного обучения для обнаружения отклонений также могут выполняться в отношении данных за прошедший и текущий период для обнаружения несоответствующих показаний датчиков.Machine learning methods for outlier detection can also be performed on historical and current data to detect inconsistent sensor readings.
Интерфейс шлюза собирает данные посредством или физических интерфейсов, взаимодействующих с промышленными датчиками, использующими промышленные протоколы связи, такие как ОРС или Ethercat, или посредством виртуальных (т.е. программных) интерфейсов, взаимодействующих с существующими системам контроля или управления, таким как SCADA. Интерфейсы приводятся в действие, например, с помощью программных драйверов, которые могут быть динамически загружены или выгружены в зависимости от физических или виртуальных требований. Например, при наличии физически соединенных трех устройств, приводимых в действие протоколом ОРС, и одного устройства, приводимого в действие протоколом Ethercat, будут присутствовать три драйвера ОРС и один драйвер Ethercat.The gateway interface collects data through either physical interfaces interacting with industrial sensors using industrial communication protocols such as OPC or Ethercat, or through virtual (i.e. software) interfaces interacting with existing monitoring or control systems such as SCADA. The interfaces are driven, for example, by software drivers that can be dynamically loaded or unloaded depending on physical or virtual requirements. For example, if there are three OPC-driven devices and one Ethercat-driven device physically connected, there will be three OPC drivers and one Ethercat driver.
Когда данные достигают интерфейса шлюза, обработчик бизнес-правил BRE создает новые данные контроля путем корреляции полученных данных, фильтрации несущественных данных, например, событий, не относящихся к безопасности, подтверждения правильности доступа для считывания/записи из/в уровень драйвера в уровень интеграции (в обоих направлениях), и применения правил безопасности/доступа/определения подлинности, при необходимости используя внешнюю систему. Тем не менее, следует понимать, что эти функции приведены лишь в качестве примера и BRE не ограничен такими функциями.When the data reaches the gateway interface, the BRE business rules engine creates new control data by correlating the received data, filtering non-essential data such as non-security events, validating read/write access from/to the driver layer to the integration layer (in both directions) and applying security/access/authentication rules, using an external system if necessary. However, it should be understood that these functions are provided by way of example only and BRE is not limited to such functions.
На уровне интерфейса программное обеспечение в интерфейсе шлюза также может взаимодействовать с внешними системами на основании требований контроля. Например, интерфейс может включать интерфейс электронной почты, web-интерфейс и т.д. Уровень интерфейса также может взаимодействовать с сервисной шиной предприятия ESB в качестве системы обмена сообщениями (например, использующей протокол, такой как REST по HTTPS) для интеграции данных из всех интерфейсов шлюза и внешних систем в компонент хранения данных глобальной системы управления GMS. Также следует понимать, что хотя на схеме изображен интерфейс, ведущий к интерфейсу шлюза, интерфейс шлюза также может быть непосредственно соединен или представлять собой часть глобальной системы управления GMS.At the interface level, the software in the gateway interface can also interact with external systems based on control requirements. For example, the interface may include an email interface, a web interface, and so on. The interface layer may also interact with the ESB as a messaging system (eg, using a protocol such as REST over HTTPS) to integrate data from all interfaces of the gateway and external systems into the storage component of the GMS. It should also be understood that although the diagram shows an interface leading to a gateway interface, the gateway interface may also be directly connected to or be part of a global GMS.
Программное обеспечение сервисной шины предприятия ESB представляет собой систему обмена сообщениями, подобную продуктам MQueue Series и ВМС Control компании IBM™. Программное обеспечение шины ESB, которое в настоящем варианте осуществления обозначено термином модуль интеграции данных, составляющий часть глобальной системы управления GMS (хотя следует понимать, что ESB также может представлять собой отдельный объект), может представлять собой приложение, такое как Open ESB, разработанное компанией Sun Microsystems™, или WSO2 ESB. Язык программирования, использующий технологию JAVA, может использоваться в качестве языка программирования для получения такого программного обеспечения.The ESB Enterprise Service Bus software is a messaging system similar to IBM™'s MQueue Series and BMC Control products. The ESB software, which in this embodiment is referred to as the data integration module that is part of the global GMS management system (although it should be understood that the ESB may also be a separate entity), may be an application such as Open ESB developed by Sun. Microsystems™, or WSO2 ESB. A programming language using JAVA technology may be used as a programming language for obtaining such software.
Обработчик бизнес-правил BRE (второй уровень) выполняет функцию преобразующей обработки полученных данных и применяет правила, которые могут быть выполнены таким образом, чтобы представлять определенный интересующий элемент, такой как потенциальное нарушение безопасности. BRE контролирует всю деятельность и точки измерения загруженных драйверов, вместе с любыми физически или виртуально присоединенными устройствами. Благодаря доступу ко всем этим точкам в режиме реального времени BRE может создавать новые точки измерения или данные, применимые для создания сгруппированных событий в глобальной системе управления GMS. На основании собранных данных BRE также будет создавать ассоциации с данными, собранными в объекты, создавать события, основанные на отсутствии целостности объектов, создавать предупреждения, основанные на событиях, или события, основанные на пороговых значениях или на бизнес-правилах или на тенденциях. Например, точка измерения А на физически присоединенном устройстве (таком как датчик температуры) и точка измерения В (такая как переменная из внешней программной системы SCADA) при определенных пороговыхThe BRE business rules engine (second layer) performs a transformational processing function on the received data and applies rules that can be executed in such a way as to represent a particular element of interest, such as a potential security breach. BRE controls all activity and measurement points of loaded drivers, along with any physically or virtually attached devices. With real-time access to all of these points, BRE can create new measurement points or data that can be used to create grouped events in the global GMS. Based on the collected data, BRE will also create associations with data collected into objects, create events based on the lack of integrity of objects, create event-based alerts or events based on thresholds or business rules or trends. For example, measuring point A on a physically attached device (such as a temperature sensor) and measuring point B (such as a variable from an external SCADA software system) at certain thresholds
- 13 040908 значениях могут создавать новые данные, основанные как на точке измерения А, так и на точке измерения В. Например, могут быть созданы новые данные С, где новые данные С представляют собой функцию от данных из точек измерения А и В и могут составлять событие. Это позволяет BRE коррелировать данные для лучшего понимания событий по мере их появления. События, созданные в шлюзе, основаны на данных, собранных из датчиков, устройств сбора данных или систем ICS. К этим данным, точность которых была проверена перед поступлением в шлюз, добавляются свойства для получения расширенных данных.- 13 040908 values can create new data based on both measurement point A and measurement point B. For example, new data C can be created, where new data C is a function of the data from measurement points A and B and can be event. This allows BRE to correlate data to better understand events as they occur. The events generated in the gateway are based on data collected from sensors, data collectors, or ICS systems. This data, which has been verified for accuracy before entering the gateway, is then appended with properties to obtain rich data.
В другом варианте осуществления, если датчики, устройства сбора данных или системы ICS не являются надежными или не способны проверить точность данных, этап проверки выполняется в шлюзе. События, созданные в шлюзе, будут применимы в системе DMS системы GMS для создания сгруппированных событий. Сгруппированные события используются в GMS для создания и/или отображения предупреждений на уровне ССС и в контексте настоящего изобретения позволят эффективно мобилизовать соответствующее оперативное реагирование на месте происшествия (т.е. полицию при хищении материала, пожарных при взрыве и т.д.).In another embodiment, if the sensors, data collectors, or ICS systems are not reliable or unable to verify the accuracy of the data, the verification step is performed at the gateway. The events created in the gateway will be applicable in the DMS of the GMS system to create grouped events. Grouped events are used in the GMS to create and/or display warnings at the CCC level and in the context of the present invention will effectively mobilize the appropriate operational response at the scene (i.e. police in the event of theft of material, firefighters in the event of an explosion, etc.).
BRE также может действовать автономно, если доступно достаточно физической и/или виртуальной информации для определения на основании событий собранных данных, применимых для создания в глобальной системе управления GMS сгруппированных событий, не доверяя данным любой внешней системы, действий, таких как оповещения, для идентификации или предупреждения о нарушениях безопасности, или принятия других соответствующих действий. Определение (определения) сгруппированных событий управляется посредством модуля управления данными глобальной системы управления GMS как часть обучающейся сущности системы. BRE хранит эти данные и создает очередь из них, при необходимости, и шифрует или подписывает каждые данные для того, чтобы убедиться в том, что данные являются полными, аутентичными, поддающимися учету, неопровержимыми и защищенными от внешнего доступа, модификации, нарушения и уничтожения. Следует понимать, что могут использоваться один или несколько признаков, ни одного или все эти признаки в дополнение к другой форме функциональности. Зашифрованные данные потом могут быть доступны внешним системам на основании, например, профилей безопасности системы, запрашивающей информацию.BRE can also operate autonomously if enough physical and/or virtual information is available to determine event-based collected data applicable to create grouped events in the global GMS without relying on data from any external system, actions such as alerts to identify or warning of security breaches, or taking other appropriate action. The definition(s) of grouped events is managed by the data management module of the global management system GMS as part of the learning entity of the system. BRE stores and queues this data as needed and encrypts or signs each data to ensure that the data is complete, authentic, accountable, irrefutable and secure from external access, modification, tampering and destruction. It should be understood that one or more features may be used, none or all of these features in addition to another form of functionality. The encrypted data can then be accessed by external systems based on, for example, the security profiles of the system requesting the information.
На фиг. 9 показан примерный вариант осуществления технологического маршрута интерфейса согласно одному варианту осуществления изобретения. Драйверы интерфейса шлюза собирают данные из разнообразных источников, включая, но без ограничения, физические источники, программируемые логические контроллеры (PLC) и удаленные терминальные устройства (RTU) и любой другой тип источника. Обработчик бизнес-правил BRE обрабатывает данные, коррелирует данные и создает из данных события или последовательность событий, как подробно описано выше. Данные и события необязательно подписывает аппаратный или программный модуль безопасности (HSM или SSM). События и расширенные данные могут храниться в защищенном репозитории или хранилище данных. Шлюз затем осуществляет проверку для того, чтобы определить, куда будут отправлены данные, например в глобальную систему управления GMS или в другую внешнюю систему. Если глобальная система управления GMS доступна, то данные или события могут быть отформатированы и утверждены для использования системой глобального управления. Данные, отправляемые во внешнюю систему, могут быть отформатированы и утверждены в зависимости от требований внешней системы.In FIG. 9 shows an exemplary implementation of an interface process path according to one embodiment of the invention. Gateway interface drivers collect data from a variety of sources, including, but not limited to, physical sources, programmable logic controllers (PLCs) and remote terminal units (RTUs), and any other type of source. The BRE business rules engine processes the data, correlates the data, and creates events or a sequence of events from the data, as detailed above. Data and events are not necessarily signed by a hardware or software security module (HSM or SSM). Events and extended data can be stored in a secure repository or data store. The gateway then checks to determine where the data will be sent, such as to the global GMS or to another external system. If the GMS is available, then the data or events can be formatted and validated for use by the global management system. Data sent to an external system can be formatted and validated based on the requirements of the external system.
Данные затем отправляются в модуль интеграции данных, который может хранить данные или события, получать данные из хранилища, создавать из данных, например структуру данных, содержащих ключевые значения, сортировать структуру данных и анализировать структурированные данные с применением вычислительных моделей и алгоритмов для идентификации корреляции между данными, применимыми для создания сгруппированных событий в глобальной системе управления GMS. Данные также проверяются на целостность структурированных данных и безопасность структурированных данных для предотвращения фальсификации. Интерфейс данных может представлять собой независимый интерфейс или часть системы управления данными. Если интерфейс является отдельным, данные затем проходят в систему управления данными для обработки согласно вариантам осуществления, описанным выше.The data is then sent to a data integration module, which can store data or events, retrieve data from storage, create from the data, for example, a data structure containing key values, sort the data structure, and analyze the structured data using computational models and algorithms to identify correlations between data. applicable to create grouped events in the global GMS. The data is also checked for structured data integrity and structured data security to prevent falsification. The data interface may be an independent interface or part of a data management system. If the interface is separate, the data then passes to the data management system for processing according to the embodiments described above.
Соответственно, настоящее изобретение предоставляет различные системы, серверы, способы, носители и программы. Хотя изобретение было описано со ссылкой на несколько приведенных в качестве примера вариантов осуществления, следует понимать, что использованные слова являются описательными и иллюстративными, но не ограничивающими. Могут быть внесены изменения в пределах сферы действия прилагаемой формулы изобретения, в том виде, в котором она заявлена в настоящее время и в ее измененном виде, не отступая от объема и идеи изобретения в его аспектах. Хотя изобретение было описано со ссылкой на конкретные средства, материалы и варианты осуществления, изобретение не предназначено для ограничения описанными сведениями; вместо этого изобретение охватывает все функционально эквивалентные структуры, способы и применения, находящиеся в пределах объема прилагаемой формулы изобретения.Accordingly, the present invention provides various systems, servers, methods, media, and programs. Although the invention has been described with reference to several exemplary embodiments, it should be understood that the words used are descriptive and illustrative, but not limiting. Changes may be made within the scope of the appended claims, as currently claimed and as modified, without departing from the scope and spirit of the invention in its aspects. Although the invention has been described with reference to specific means, materials, and embodiments, the invention is not intended to be limited to the disclosures; instead, the invention embraces all functionally equivalent structures, methods, and uses falling within the scope of the appended claims.
Хотя машиночитаемый носитель может быть описан как один носитель, термин машиночитаемый носитель включает один носитель или несколько носителей, такие как централизованная или распреде- 14 040908 ленная база данных, и/или соответствующие кэш-памяти и серверы, хранящие один или более наборов команд. Термин машиночитаемый носитель также должен включать любой носитель, способный хранить, шифровать или содержать набор команд для исполнения процессором или обеспечивающий выполнение компьютерной системой одного или более любых вариантов осуществления, описанных в данном документе.Although a computer-readable medium may be described as a single medium, the term computer-readable medium includes one or more media such as a centralized or distributed database and/or associated caches and servers storing one or more instruction sets. The term computer-readable medium should also include any medium capable of storing, encrypting, or containing a set of instructions for execution by a processor, or capable of executing by a computer system one or more of any of the embodiments described herein.
Машиночитаемый носитель может включать постоянный машиночитаемый носитель или носители и/или включать временный машиночитаемый носитель или носители. В определенном неограничивающем приведенном в качестве примера варианте осуществления машиночитаемый носитель может включать твердотельное запоминающее устройство, такое как карта памяти или другой модуль, вмещающий одно или более энергонезависимых постоянных запоминающих устройств. Кроме этого, машиночитаемый носитель может представлять собой оперативное запоминающее устройство или другое энергозависимое перезаписываемое запоминающее устройство. Дополнительно машиночитаемый носитель может включать магнитно-оптический или оптический носитель, такой как диск или магнитные ленты или другое устройство для хранения данных с целью получения сигналов несущей, таких как сигналы, отправленные по передающей среде. Соответственно, считается, что описание включает любой машиночитаемый носитель или другие эквиваленты и носители последующих поколений, в которых могут храниться данные или команды.The computer-readable medium may include a permanent computer-readable medium or media and/or include a temporary computer-readable medium or media. In a certain non-limiting exemplary embodiment, the computer-readable medium may include a mass storage device, such as a memory card or other module, accommodating one or more non-volatile read-only memories. In addition, the computer-readable medium may be random access memory or other volatile, writable storage device. Additionally, the computer-readable medium may include a magneto-optical or optical medium such as a disk or magnetic tapes or other data storage device for the purpose of receiving carrier signals, such as signals sent over a transmission medium. Accordingly, the description is intended to include any computer-readable medium or other equivalents and future generations of media in which data or instructions may be stored.
Хотя в настоящей заявке описаны конкретные варианты осуществления, которые могут быть реализованы в виде сегментов кода в машиночитаемых носителях, следует понимать, что выделенные аппаратные реализации, такие как специализированные интегральные схемы, программируемые логические матрицы и другие аппаратные устройства, могут быть предназначены для реализации одного или более вариантов осуществления, описанных в данном документе. Применения, которые могут включать различные варианты осуществления, изложенные в данном документе, могут включать большое разнообразие электронных и компьютерных систем.Although the present application describes specific embodiments that may be implemented as code segments in computer-readable media, it should be understood that dedicated hardware implementations such as ASICs, programmable logic arrays, and other hardware devices may be designed to implement one or more embodiments described in this document. Applications, which may include the various embodiments set forth herein, may include a wide variety of electronic and computer systems.
Соответственно, настоящая заявка может охватывать реализации программного обеспечения, программно-аппаратного обеспечения и аппаратного обеспечения или их комбинации.Accordingly, the present application may cover software, firmware, and hardware implementations, or combinations thereof.
Хотя в настоящем техническом описании описаны компоненты и функции, которые могут быть реализованы в определенных вариантах осуществления, со ссылкой на определенные стандарты и протоколы, изобретение не ограничено этими стандартами и протоколами. Такие стандарты периодически замещаются более быстрыми или более эффективными эквивалентами, обладающими, по существу, теми же функциями. Соответственно, заменяющие стандарты и протоколы, обладающие такими же или подобными функциями, считаются их эквивалентами.Although this technical description describes the components and functions that may be implemented in certain embodiments, with reference to certain standards and protocols, the invention is not limited to these standards and protocols. Such standards are periodically superseded by faster or more efficient equivalents that have essentially the same functionality. Accordingly, superseding standards and protocols that have the same or similar functionality are considered to be their equivalents.
Изображения вариантов осуществления, описанные здесь, предназначены для предоставления общего понимания различных вариантов осуществления. Предполагается, что изображения не будут служить полным описанием всех элементов и признаков приспособления и систем, использующих структуры или способы, описанные в данном документе. Множество других вариантов осуществления могут быть очевидны специалистам в данной области после рассмотрения изобретения. Другие варианты осуществления могут быть использованы и выведены из настоящего изобретения, таким образом, чтобы структурные и логические замещения и изменения могли быть осуществлены в пределах объема изобретения. Дополнительно изображения предназначены лишь для образования представления и могут быть изображены не в масштабе. Некоторые пропорции в изображениях могут быть увеличены, в то время как другие пропорции могут быть уменьшены. Соответственно, описание и фигуры нужно расценивать как пояснительные, но не ограничивающие.The depictions of the embodiments described herein are intended to provide a general understanding of the various embodiments. It is intended that the images will not serve as a complete description of all elements and features of the device and systems using the structures or methods described in this document. Many other embodiments may become apparent to those skilled in the art upon consideration of the invention. Other embodiments may be used and derived from the present invention, such that structural and logical substitutions and changes may be made within the scope of the invention. Additionally, the images are for representational purposes only and may not be drawn to scale. Some aspect ratios in images may be increased while other aspect ratios may be reduced. Accordingly, the description and figures are to be regarded as illustrative and not restrictive.
Один или более вариантов осуществления изобретения могут быть обозначены здесь, по отдельности или вместе, термином изобретение лишь для удобства и не предполагая добровольного ограничения объема данной заявки любым конкретным изобретением или новаторской идеей. Более того, хотя определенные варианты осуществления были изображены и описаны в данном документе, следует понимать, что любая последующая конструкция, предназначенная для достижения той же или подобной цели, может быть замещена изображенными определенными вариантами осуществления. Предполагается, что данное изобретение охватывает любые и все последующие адаптации или вариации различных вариантов осуществления. Комбинации вышеописанных вариантов осуществления и другие варианты осуществления, не описанные в данном документе особым образом, будут очевидны специалистам в данной области после рассмотрения описания.One or more embodiments of the invention may be referred to herein, individually or collectively, by the term invention for convenience only and without intending to voluntarily limit the scope of this application to any particular invention or novel idea. Moreover, although certain embodiments have been depicted and described herein, it should be understood that any subsequent construction intended to achieve the same or similar purpose may be replaced by the depicted specific embodiments. This invention is intended to cover any and all subsequent adaptations or variations of the various embodiments. Combinations of the above embodiments and other embodiments not specifically described herein will be apparent to those skilled in the art upon review of the description.
Реферат изобретения предоставлен для того, чтобы удовлетворить требованиям 37 C.F.R. §1.72(b) и подан с пониманием того, что он не будет использован для трактовки или ограничения объема или смысла формулы изобретения. Кроме этого, в вышеизложенном подробном описании различные признаки могут быть сгруппированы вместе или описаны в одном варианте осуществления для упрощения изобретения. Данное изобретение не должно быть истолковано как подразумевающее, что заявленные варианты осуществления требуют больше признаков, чем указано в явном виде в каждом пункте формулы изобретения. Вместо этого, как отражено в следующей формуле изобретения, патентоспособный объект изобретения может относиться к не менее чем все признакам описанных вариантов осуществления. Таким образом, следующая формула изобретения включена в подробное описание, при этом каждый пунктThe abstract of the invention is provided in order to satisfy the requirements of 37 C.F.R. §1.72(b) and is filed with the understanding that it will not be used to construe or limit the scope or meaning of the claims. In addition, in the foregoing detailed description, various features may be grouped together or described in one embodiment to simplify the invention. This invention should not be construed as implying that the claimed embodiments require more features than are expressly stated in each claim. Instead, as reflected in the following claims, patentable subject matter may refer to at least all of the features of the described embodiments. Thus, the following claims are included in the detailed description, with each claim
--
Claims (19)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62/063,534 | 2014-10-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
EA040908B1 true EA040908B1 (en) | 2022-08-15 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10397245B2 (en) | Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain | |
US11132752B2 (en) | Integrity management system to manage and control data between entities in an oil and gas asset supply chain | |
US10148686B2 (en) | Telemetry analysis system for physical process anomaly detection | |
Nguyen et al. | A systematic review of big data analytics for oil and gas industry 4.0 | |
EP3152674B1 (en) | Creating secure data in an oil and gas supply chain | |
US10445162B2 (en) | Method of intuition generation | |
US11811629B2 (en) | Synchronization of data collected by internet of things (IoT) devices | |
WO2015147871A1 (en) | Global management for oil gas assets | |
Guan et al. | From physical to cyber: Escalating protection for personalized auto insurance | |
US10438012B2 (en) | Interface to generate data compatible with an external system in an oil and gas asset supply chain | |
Ali et al. | ICS/SCADA system security for CPS | |
WO2022115419A1 (en) | Method of detecting an anomaly in a system | |
EA040908B1 (en) | GLOBAL MANAGEMENT SYSTEM (GMS) USING PROTECTED DATA WITH ADDITIONAL ATTRIBUTES AND METHOD OF CREATING THEM | |
EA041907B1 (en) | INTERFACE FOR CREATING SECURED DATA COMPATIBLE WITH AN EXTERNAL SYSTEM IN THE OIL AND GAS SUPPLY CHAIN | |
Gu et al. | An unsupervised learning approach for analyzing traffic impacts under arterial road closures: Case study of East Liberty in Pittsburgh | |
Alofe et al. | Trustworthy cloud computing | |
OA18248A (en) | Interface to generate data compatible an external system in an oil and gas asset supply chain. | |
EA042682B1 (en) | SYSTEM AND METHOD FOR DATA MANAGEMENT BETWEEN FIRST SUBJECT AND SECOND SUBJECT IN OIL AND GAS SUPPLY CHAIN TO DETECT FRAUD OR THEFT OF OIL AND GAS RESOURCES | |
Reddy et al. | Analysis of Various Security Defense Frameworks in Different Application Areas of Cyber-Physical Systems | |
KR102540904B1 (en) | A security total management system for weak security management based on big data and a total method of security | |
Anaka | Vehicle Supply Chain Recall Management and Fraud Prevention Using Blockchain | |
OA18247A (en) | An integrity management system to manage and control data between entities in an oil and gas asset supply chain. | |
OA17633A (en) | Global management system and method for managing oil and gas assets on a supply chain. | |
Umer et al. | Fortifying Industry 4.0: Internet of Things Security in Cloud Manufacturing through Artificial Intelligence and Provenance Blockchain—A Thematic Literature Review | |
Dorri et al. | Supporting Secure Trusted Manufacturing via Blockchain |