EA041907B1 - Интерфейс для создания защищенных данных, совместимых с внешней системой в цепочке поставок нефтегазовых ресурсов - Google Patents

Интерфейс для создания защищенных данных, совместимых с внешней системой в цепочке поставок нефтегазовых ресурсов Download PDF

Info

Publication number
EA041907B1
EA041907B1 EA201591359 EA041907B1 EA 041907 B1 EA041907 B1 EA 041907B1 EA 201591359 EA201591359 EA 201591359 EA 041907 B1 EA041907 B1 EA 041907B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
collected
interface
events
secure
Prior art date
Application number
EA201591359
Other languages
English (en)
Inventor
Чарльз Финкель
Марк Кемпбелл
Нгок Ти Кристоф Ван
Джорджио Касе
Original Assignee
Сикпа Холдинг Са
Filing date
Publication date
Application filed by Сикпа Холдинг Са filed Critical Сикпа Холдинг Са
Publication of EA041907B1 publication Critical patent/EA041907B1/ru

Links

Description

Предпосылки Область техники
Настоящее изобретение, в общем, относится к системе и способу для создания данных, совместимых с внешней системой, в цепочке поставок нефтегазовых ресурсов и, в частности, к интерфейсу и интерфейсному способу создания защищенных и верифицируемых данных для предотвращения фальсификации или ввода нежелательных данных, являющихся результатом несанкционированного доступа на протяжении цепочки поставок.
Уровень техники
Нефтегазовая промышленность обычно разделена на три сектора: апстрим, мидстрим и даунстрим, как изображено на фиг. 1. Сектор апстрим известен как сектор разведки и добычи. Сектор апстрим включает поиск и разведку потенциальных подземных или подводных залежей сырой нефти и природного газа (например, идентификация потенциальных запасов углеводородов), бурение разведочных скважин и, впоследствии, бурение и заканчивание скважин, извлекающих и выводящих на поверхность (добывающих) сырую нефть и/или неочищенный природный газ. Сектор мидстрим включает транспортировку (посредством трубопровода, железнодорожного транспорта, грузового транспорта и т.д.), хранение и оптовую торговлю сырыми или очищенными нефтепродуктами. Трубопроводы и другие многочисленные транспортные системы могут быть использованы для перемещения сырой нефти от мест добычи к перерабатывающим заводам и для подачи различных очищенных продуктов к дистрибьюторам в секторе даунстрим. Сектор даунстрим относится к очистке сырой нефти и к обработке и очистке неочищенного природного газа, а также к маркетингу и распределению продуктов, полученных из сырой нефти и природного газа. Сектор даунстрим предоставляет потребителям продукты, такие как бензин или моторное топливо, керосин, реактивное топливо, дизельное топливо, печное топливо, смазочные материалы, воски, асфальт, природный газ и сжиженный нефтяной газ, а также сотни нефтехимических продуктов.
В последние годы наблюдается значительное увеличение незаконной деятельности, связанной с нефтегазовыми ресурсами. Например, число хищений нефти и газа в таких областях как Техас и Мексика выросло приблизительно в десять раз за последние десять лет. Коррупция, хищения, фальсификации, кражи и другая подобная незаконная деятельность происходит на всех фазах и секторах цепочки поставок, включая апстрим, мидстрим и даунстрим. Незаконные присоединения к трубопроводам, изменение маршрута транспортировки сырой нефти, угоны грузового транспорта, создание подземных туннелей и кража нефти на нефтеперерабатывающих заводах являются лишь некоторыми примерами незаконной деятельности, которые стали широко распространенными в данной промышленности. Из-за такого роста деятельности нефтегазовая промышленность столкнулась с несколькими проблемами. Например, происходящие события не всегда связаны друг с другом географически или другим образом, и образуют цепочку разрозненных событий и происшествий. В настоящее время существует много разных решений и технологий для помощи в управлении, но они не являются однородными или совместимыми системами. Отсутствие координированной связи и прозрачности между областями, функциями и командами создает различные трудности, и отсутствие возможности фиксации и отслеживания событий препятствует учету. Таким образом, становится сложно или вообще невозможно своевременно реагировать на такие события и происшествия.
Таким образом, существует потребность в предоставлении интеллектуальной системы управления, способной контролировать и отправлять отчеты или предупреждения о незаконной деятельности, связанной с нефтегазовыми ресурсами, одновременно повышая надежность, безопасность, соблюдение установленных норм и ответственность за состояние окружающей среды. Дополнительно, существует потребность в системе, предписывающей действия, связанные с ресурсами в секторах апстрим, мидстрим и даунстрим, путем удаленного осуществления контроля, анализа, прогнозирования событий для данного ресурса и предоставления данных в качестве предупреждения для принятия решений из любого местоположения. Термин ресурсы, в контексте настоящей заявки, включает в себя все продукты переработки нефти и газа и инфраструктуру.
Сущность изобретения
Настоящее изобретение, посредством одного или нескольких из своих различных аспектов, вариантов осуществления и/или специфических признаков или вспомогательных компонентов, предоставляет различные системы, серверы, способы, носители и программы для установления связи с компилированными кодами, такими как, например, алгоритмы Java или добычи данных или смесь аппаратных и программных элементов для создания данных с дополнительными атрибутами, применяемыми в системе глобального управления (GMS), относящейся к управлению нефтегазовыми ресурсами. Данные с дополнительными атрибутами представляют собой улучшенные данные, используемые для создания событий, применимых для создания кластеризованных событий в определенном модуле системы GMS.
Настоящее изобретение, в общем, относится к системе и способу для сбора данных из промышленных систем управления (ICS) и создания данных, совместимых с внешней системой, в цепочке поставок нефтегазовых ресурсов и, в частности, к интерфейсу и интерфейсному способу создания защищенных и верифицируемых данных для предотвращения фальсификации или введения нежелательных данных, являющихся результатом несанкционированного доступа на протяжении цепочки поставок.
- 1 041907
В одном варианте осуществления предоставлен способ создания данных в цепочке поставок нефти и газа для совместимости с внешними системами, включающий сбор данных из по меньшей мере одного из перечисленного: промышленная система управления, датчик и устройство сбора данных; подписывание и хранение собранных данных в защищенной промежуточной аппаратной платформе для сопряжения по меньшей мере с одним программным компонентом; и добавления атрибутов к собранным данным, используя обработчик бизнес-правил для создания улучшенных данных.
В другом варианте осуществления предоставлен интерфейс, создающий данные в цепочке поставок нефти и газа для совместимости с внешними системами, включающими по меньшей мере одно из перечисленного: промышленная система управления, датчик и устройство сбора данных для получения собранных данных; защищенная промежуточная аппаратная платформа, подписывающая и сохраняющая собранные данные для сопряжения по меньшей мере с одним программным компонентом; и обработчик бизнес-правил, добавляющий атрибуты к собранным данным для создания улучшенных данных.
В еще одном варианте осуществления предоставлен постоянный машиночитаемый носитель, хранящий программу для создания данных в цепочке поставок нефти и газа для совместимости с внешними системами, при этом программа, при выполнении процессором, включает в себя получение данных, собранных из по меньшей мере одного из перечисленного: промышленная система управления, датчик и устройство сбора данных; подписывание и хранение собранных данных в защищенной промежуточной аппаратной платформе для сопряжения по меньшей мере с одним программным компонентом; и добавления атрибутов к собранным данным, используя обработчик бизнес-правил для создания улучшенных данных.
В одном аспекте собранные данные собраны из по меньшей мере одного из перечисленного: промышленная система управления, датчик и устройство сбора данных.
В другом аспекте данные, собранные по меньшей мере из одного из перечисленного: промышленная система управления, датчик и устройство сбора данных, избыточно проверяются или получаются несколько раз и усредняются и верифицируются для подтверждения точности информации в собранных данных перед их передачей в защищенную промежуточную аппаратную платформу.
В еще одном аспекте защищенная промежуточная аппаратная платформа защищена по меньшей мере от одного из перечисленного: фальсификация, ввод нежелательных данных и несанкционированный доступ.
В другом аспекте дополнительные атрибуты улучшенных данных включают в себя по меньшей мере один защищенный атрибут, позволяющий обнаруживать модификацию или повреждение и аутентификацию.
В еще одном аспекте по меньшей мере один программный компонент защищенным образом отправляет улучшенные данные с дополнительными атрибутами в модуль интеграции данных.
В другом аспекте обработчик бизнес-правил сохраняет улучшенные данные, содержащие дополнительные атрибуты, и создает очередь из них, в зашифрованном и долгосрочном хранилище данных.
В одном аспекте улучшенные данные с дополнительными атрибутами сопрягаются с внешней системой.
В еще одном аспекте улучшенные данные могут быть получены непосредственно в модуле интеграции данных, из множеств промышленных систем управления и затем собраны и/или организованы в кластеризованные события в системе глобального управления; в части системы глобального управления предпочтительно в центре управления, по меньшей мере, выполняется одно из следующего: контроль над предупреждениями, создание предупреждений и предоставление решений на основании кластеризованных событий, созданных из системы управления данными; в центре управления отображается визуальное представление кластеризованных событий; и посредством центра управления и связи по меньшей мере с одним из модулей интеграции данных может обеспечиваться внешняя эксплуатационная поддержка, работа персонала и производственного оборудования.
В одном аспекте захват и передача собранных данных использует системные драйвера для сбора данных из по меньшей мере одного из перечисленного: физический источник, программируемый логический контроллер и удаленные терминалы.
В еще одном аспекте промышленные системы управления предназначены для секторов апстрим, мидстрим и даунстрим цепочки поставок нефтегазовых ресурсов.
В другом аспекте каждая из промышленных систем управления для секторов апстрим, мидстрим и даунстрим сгруппирована в виде одного репозитория.
В еще одном аспекте данные, собранные из каждой промышленной системы управления, отправляются в защищенную промежуточную платформу в форме по меньшей мере одного из перечисленного: незащищенные данные, защищенные данные, данные, форматированные отдельно, данные, форматированные совместно, данные с защищенными атрибутами, данные, предназначенные только для чтения, и данные, защищенные от подделки.
В другом аспекте сопряжение включает в себя передачу собранных данных из промышленной системы управления в модуль интеграции данных посредством защищенной промежуточной аппаратной платформы по защищенной связи для обеспечения целостности собранных данных.
- 2 041907
Краткое описание графических материалов
Настоящее изобретение далее описано в следующем подробном описании со ссылкой на упомянутое множество графических материалов путем неограничивающих примеров предпочтительных вариантов осуществления настоящего изобретения, в которых подобные условные обозначения представляют подобные элементы на нескольких видах графических материалов.
На фиг. 1 показана примерная цепочка поставок для использования в нефтегазовой промышленности.
На фиг. 2 показана примерная система для использования согласно вариантам осуществления, описанным здесь.
На фиг. 3 показана примерная схема системы глобального управления согласно описанному варианту осуществления.
На фиг. 4 показана еще одна примерная схема системы глобального управления согласно описанному варианту осуществления.
На фиг. 5 показан примерный вариант осуществления связи между системой управления данными и центром управления согласно одному варианту осуществления изобретения.
На фиг. 6 показана примерная схема системы глобального управления согласно описанному варианту осуществления.
На фиг. 7 показана примерная схема интерфейса согласно одному варианту осуществления изобретения.
На фиг. 8A-8D показана примерная последовательность событий, в которых сбор данных происходит с течением времени для определения вероятности.
На фиг. 9 показана примерная схема интерфейса согласно одному варианту осуществления изобретения.
На фиг. 10 показан примерный вариант осуществления технологического маршрута интерфейса согласно одному варианту осуществления изобретения.
Подробное описание
Настоящее изобретение, посредством одного или нескольких из своих различных аспектов, вариантов осуществления и/или специфических признаков или вспомогательных компонентов, таким образом предназначено для предоставления одного или нескольких преимуществ, как особо указано ниже.
На фиг. 2 показана примерная система для использования согласно вариантам осуществления, описанным здесь. Система 100 изображена в общем виде и может включать в себя компьютерную систему 102, обозначенную в общем виде. Компьютерная система 102 может работать в качестве автономного устройства или может быть присоединено к другим системам или периферийным устройствам. Например, компьютерная система 102 может включать в себя одно или несколько из следующего: компьютеры, серверы, системы, сети связи или облачная среда, или являться их частью.
Компьютерная система 102 может работать в качестве сервера в сетевой среде или в качестве пользовательского компьютера клиента в сетевой среде. Компьютерная система 102 или ее части могут быть реализованы в виде различных устройств или встроены в различные устройства, такие как персональный компьютер, планшетный компьютер, телевизионная абонентская приставка, персональный цифровой помощник, мобильное устройство, карманный компьютер, портативный компьютер, настольный компьютер, устройство связи, беспроводной телефон, персональное доверенное устройство, веб-устройство или любая другая машина, способная выполнять набор команд (последовательных или других), определяющих действия, выполняемые этим устройством. Кроме того, хотя изображена одна компьютерная система 102, дополнительные варианты осуществления могут включать в себя любую совокупность систем или вспомогательным систем, которые по отдельности или совместно выполняют команды или осуществляют функции.
Как изображено на фиг. 2, компьютерная система 102 может включать в себя по меньшей мере один процессор 104, такой как, например, центральный процессор, графический процессор или и то, и другое. Компьютерная система 102 также может включать в себя компьютерное запоминающее устройство 106. Компьютерное запоминающее устройство 106 может включать в себя статическое запоминающее устройство, динамическое запоминающее устройство или и то, и другое. Компьютерное запоминающее устройство 106 в качестве дополнения или альтернативы может включать в себя жесткий диск, оперативное запоминающее устройство, кэш или любую их комбинацию. Разумеется, специалистам в данной области будет очевидно, что компьютерное запоминающее устройство 106 может содержать любую комбинацию известных запоминающих устройств или одно устройство хранения данных.
Как показано на фиг. 2, компьютерная система 102 может включать в себя компьютерный дисплей 108, такой как жидкокристаллический дисплей, органический светодиод, индикаторная панель, твердотельный индикатор, электронно-лучевая трубка, плазменный дисплей или любой другой известный дисплей.
Компьютерная система 102 может включать в себя по меньшей мере одно компьютерное устройство 110 ввода, такое как клавиатура, устройство дистанционного управления, содержащее беспроводную клавишную панель, микрофон, присоединенный к обработчику распознавания речи, камера, такая как
- 3 041907 видеокамера или фотоаппарат, устройство управления курсором или любую их комбинацию. Специалистам в данной области будет очевидно, что различные варианты осуществления компьютерной системы 102 могут включать в себя несколько устройств 110 ввода. Более того, специалистам в данной области также будет очевидно, что вышеуказанный перечень примерных устройств 110 ввода не является исчерпывающим и что компьютерная система 102 может включать в себя любые дополнительные или альтернативные устройства 110 ввода.
Компьютерная система 102 также может включать в себя устройство считывания носителей данных и сетевой интерфейс 114. Кроме этого, компьютерная система 102 может включать в себя любые дополнительные устройства, компоненты, части, периферийные устройства, аппаратное обеспечение, программное обеспечение или любую их комбинацию, которые являются общеизвестными и расцениваются как относящиеся к компьютерной системе или включенные в нее, например, без ограничения, устройство 116 вывода. Устройство 116 вывода может представлять собой, без ограничения, динамик, аудиовыход, видеовыход, выход дистанционного управления или любую их комбинацию.
Каждый из компонентов компьютерной системы 102 могут быть взаимосвязанными и обмениваться данными посредством шины 118. Как изображено на фиг. 2, каждый из компонентов может быть взаимосвязан и обмениваться данными посредством внутренней шины. Тем не менее, специалистам в данной области будет очевидно, что любые из компонентов также могут быть соединены посредством шины расширения. Более того, шина 118 может позволить обмениваться данными посредством любого стандарта или другой спецификации, являющейся общеизвестной и изученной, такой как, без ограничения, шина PCI, шина PCI-express, интерфейс PATA, интерфейс SATA и т.д.
Компьютерная система 102 может сообщаться с одним или несколькими компьютерными устройствами 120 по сети 122. Сеть 122 может представлять собой, без ограничения, локальную сеть, глобальную сеть, Интернет, телефонную сеть или любую другую сеть, хорошо известную и изученную в данной области техники. Сеть 122, изображенная на фиг. 2, представляет собой беспроводную сеть. Тем не менее, специалистам в данной области будет очевидно, что сеть 122 также может представлять собой проводную сеть.
Дополнительное компьютерное устройство 120 изображено на фиг. 1 в виде персонального компьютера. Тем не менее, специалистам в данной области будет очевидно, что в альтернативных вариантах осуществления настоящей заявки устройство 120 может представлять собой портативный компьютер, планшетный ПК, персональный цифровой помощник, мобильное устройство, карманный компьютер, настольный компьютер, устройство связи, беспроводной телефон, персональное доверенное устройство, веб-устройство, телевизор с одним или несколькими процессорами, встроенными в него и/или присоединенными к нему, или любое другое устройство, способное выполнять набор команд, последовательных или других, определяющих действия, выполняемые этим устройством. Разумеется, специалистам в данной области будет очевидно, что вышеперечисленные устройства являются лишь примерными устройствами и что устройство 120 может представлять собой любое дополнительное устройство или приспособление, являющееся общеизвестным и изученным в данной области техники, в пределах объема настоящей заявки. Более того, специалистам в данной области подобным образом будет очевидно, что устройство может представлять собой любую комбинацию устройств и приспособлений.
Разумеется, специалистам в данной области будет очевидно, что вышеперечисленные компоненты компьютерной системы 102 являются лишь примерными и не должны расцениваться как исчерпывающие и/или всеобъемлющие. Более того, примеры компонентов, перечисленных выше, также являются примерными и не должны расцениваться как исчерпывающие и/или всеобъемлющие.
На фиг. 3 показана примерная схема системы глобального управления согласно описанному варианту осуществления. Система глобального управления GMS включает в себя, без ограничения, центр управления CCC, систему управления данными и датчики, используемые для защищенного измерения. Система глобального управления GMS управляет нефтегазовыми ресурсами защищенным образом (или незащищенным образом, при желании) путем контроля над нелегальной деятельностью в цепочке поставок, предупреждения органов власти и/или уполномоченного персонала и реагирования на незаконную деятельность соответствующим образом. Например, система может предупреждать органы власти и/или авторизованный персонал, предоставлять письменный отчет полиции или персоналу или персоналу аварийной службы, прогнозировать или предсказывать данные, автоматически предоставлять рекомендации и/или ответные действия. Следует понимать, что предоставленные примеры являются неограничивающими и что может быть предоставлено любое количество ответных действий, как предполагается в данной области техники. Также следует понимать, что система глобального управления GMS не ограничена управление незаконной деятельностью, но также может использоваться при чрезвычайных ситуациях, происшествиях, постороннем вмешательстве или для любого другого применения, обычно предусмотренного системой управления. Дополнительно, как подробно описано ниже, центр управления CCC использует данные с течением времени для обнаружения и расчета тенденций и будущих событий в кластеризованных событиях. В связи с этим, персонал в центре управления CCC может быть предупрежден перед возникновением таких событий, по достижении определенного уровня вероятности. Так же, как подробно описано ниже, центр управления CCC отображает (например, на ЖК-дисплее) предупреждения
- 4 041907 (в дополнение к обычной деятельности), отражающие отслеживаемые события или происшествия. Предупреждения могут использоваться персоналом для того, чтобы связаться с персоналом аварийной службы или для осуществления вмешательства на месте происшествия, и могут автоматически подаваться центром управления CCC, если авторизованный персонал не отвечает на такие предупреждения в заданный период времени или после повторных предупреждений.
Система глобального управления GMS получает информацию из датчика/датчиков и устройства/устройств сбора данных, расположенных в различных географических местоположениях и областях и имеющих форму любого хорошо известного датчика или устройства сбора данных, способного воспринимать или собирать данные, при условии, что он предназначен для сбора такого типа данных. Датчики выполнены с возможностью захвата и сбора данных, связанных с нефтегазовыми ресурсами, перемещающимся по цепочке поставок, при этом данные включают в себя, без ограничения, по меньшей мере одно из перечисленного: температура, плотность, влажность, объем, сила тяжести, химический состав, давление, вес, изменение давления в трубопроводе, разницу в весе транспортного средства или в объеме топлива, определение местонахождения по GPS, синхронизация местонахождения транспортного средства, географическая область, скорость потока, удельная проводимость, реология, мутность, формирование изображений, термическое формирование изображений. Дополнительно, датчики могут воспринимать и собирать информацию о состоянии датчика (т.е. неисправную работу, отсоединение и т.д.), показаниях тензометрических датчиков, данные о погодных условиях, дорожные условия, состоянии транспортного средства или дороги, скорость ветра, барометрические условия, количестве атмосферных осадков, данных о техническом обслуживании или дате технического обслуживания, информацию о персональном местоположении (например, местоположение ближайшей пожарной станции или полицейского участка), данные из радаров, детекторов движения, радиочастотные данные, акустические данные, местоположение по GPS, данные, извлеченные из беспилотных летательных аппаратов, стоимость запасов моторного топлива и т.д. Информация также может собираться устройствами сбора данных. Например, информация и данные, содержащиеся в репозитории SAP™ или Oracle™, могут представлять собой любые данные, прогноз, приобретение продуктов, величина налога и т.д.
Датчики и устройства сбора данных (воспринимающие и собирающие данные в форме защищенных измерений) могут быть расположены в секторе апстрим, секторе мидстрим и/или секторе даунстрим цепочки поставок нефтегазовых ресурсов. Данные собираются и передаются в шлюз (фиг. 6). Шлюз представляет собой устройство сбора данных из различных источников (например, ICS, такой как SCADA, при этом указанная ICS использует протоколы, такие как MODBUS, AS-iOPC, EtherCAT и т.д.) и включает в себя обработчик бизнес-правил (BRE). Шлюз также может собирать данные непосредственно из датчика, устройств сбора данных или любого устройства, предоставляющего данные из секторов апстрим, мидстрим и даунстрим. Собранные данные могут быть преобразованы в защищенные (или дополнительно защищенные) данные, включающие в себя, например, временную метку и различные атрибуты. Когда данные преобразованы шлюзом, данные отправляются (предпочтительно защищенным образом) в модуль интеграции данных. В качестве дополнения или альтернативы, собранные данные могут быть сохранены в репозитории или нескольких репозиториях и затем отправлены в систему глобального управления GMS, где из данных будут созданы кластеризованные события. Также следует понимать, что собранные данные не обязательно должны быть получены из источников, перечисленных выше, но могут быть получены из любого внутреннего или внешнего источника данных.
Модуль интеграции данных включает в себя систему управления данными, которая сохраняет данные, получает данные из хранилища и создает структуру данных, содержащих ключевые значения, из данных, сортирует структуру данных и анализирует структурированные данные, используя вычислительные модели и алгоритмы для идентификации событий. Данные также проверяются на целостность структурированных данных и защищенность структурированных данных для предотвращения фальсификации.
Кластеризованные события создаются системой управления данными для использования центром управления CCC. Центр управления CCC (который может содержать процессор(ы), программное обеспечение, интерфейс(ы) и несколько дисплеев, и/или персонал для управления и распоряжения информацией в системе глобального управления GMS, и/или, например, любые из компонентов, описанных на фиг. 2, и которые могут быть расположены локально или удаленно в любом географическом местоположении, мобильным или иным образом) осуществляет контроль над событиями и предупреждениями, создает предупреждения и предоставляет решения, основанные на кластеризованных событиях, созданных из системы управления данными. Центр управления также обеспечивает связь с внешней эксплуатационной поддержкой, персоналом и производственным оборудованием.
Вычислительные модели и алгоритмы, используемые в системе глобального управления GMS, не ограничены любой определенной моделью или алгоритмом. Вместо этого, следует понимать, что любое количество решений может использоваться в этой системе. Тем не менее, в качестве примера, алгоритм добычи данных, представляющий собой набор эвристических правил и вычислений, создает из данных модель добычи данных. Для создания модели алгоритм в первую очередь анализирует предоставленные данные и ищет типы закономерностей или тенденций. Алгоритм использует результаты анализа для оп- 5 041907 ределения оптимальных параметров для создания модели добычи данных. Эти параметры затем применяются ко всему набору данных для извлечения закономерностей, требующих принятия мер, и подробной статистики. Модель добычи данных, созданная алгоритмом из собранных данных, может принимать различные формы, включая набор кластеров (например, кластеризованных событий) описывающих связь между случаями (например, события) в наборе данных; дерево решений, прогнозирующее результат и описывающее, как разные критерии влияют на этот результат. Используя данные, добытые алгоритмами, система способна применять исторические данные и улучшать точность с течением времени. Точности также может способствовать осуществление человеком или беспилотным летательным аппаратом верификации на месте события и использование предупреждений, созданных системой.
На фиг. 4 показана еще одна примерная схема системы глобального управления согласно описанному варианту осуществления. На схеме показан поток данных от начального обнаружения и сбора данных в секторах апстрим, мидстрим и даунстрим, включая любое необходимое вмешательство на месте происшествия, которое может быть выполнено в результате осуществления контроля и предупреждений, предоставленных центром управления CCC. В пределах каждого потока (сектора) находятся несколько технологий, видов ресурсов и поколений ресурсов. Эти технологии не объединены и, следовательно, не отслеживаются вместе. Интеграция интерфейсов собранных данных между различными технологиями и системами предоставляет связь между технологиями и системами, обладающими разными протоколами, и интегрирует внешние системы, такие как ERP-системы, и т.п. Интегрированные данные форматируются, сохраняются и анализируются для использования центром (командования и) управления CCC. Центр управления CCC предоставляет обзор собранных данных путем осуществления контроля над данными, предоставленными системой управления данными, предупреждая на уровне центра управления (и персонала, при необходимости) о событиях или последствиях событий и осуществляя диагностику и анализ данных. В необходимой степени, вмешательство со стороны персонала службы охраны и аварийной службы, беспилотных летательных аппаратов, удаленных камер и любого другого ресурса, способного вмешиваться или осуществлять меры, направленные на вмешательство, будет осуществляться после установления контакта и информирования о результатах из центра управления CCC. Данные, собранные и извлеченные беспилотными летательными аппаратами или видеокамерами, сохраняются в репозитории/репозиториях системы для использовании в будущем анализе.
На фиг. 5 показан примерный вариант осуществления связи между системой управления данными и центром управления согласно одному варианту осуществления изобретения. Система управления данными предоставляет данные, классификацию событий и рекомендации в режиме реального времени в центр управления CCC на основании проанализированных собранных данных, как описано выше и будет описано далее. Центр управления CCC подтверждает классификации событий и отвечает отправкой уведомления в систему управления данными, которое может быть защищенным образом зарегистрировано с помощью временной метки. Центр управления CCC также обеспечивает осуществления контроля над событиями и предупреждениями, создает предупреждения и предоставляет решение на основании кластеризованных событий, созданных системой управления данными. Уведомления и предупреждения могут быть отправлены, например, персоналу, расположенному в центре управления CCC или расположенному удаленно, с помощью любого количества интерфейсов. Интерфейсы могут передавать информацию в виде зрительной информации, звуковой информации или в любой другой форме, и могут передаваться с помощью мобильных устройств, а также стационарных устройств. Центр управления также обеспечивает связь с внешней эксплуатационной поддержкой, персоналом и производственным оборудованием. Например, внешняя эксплуатационная поддержка и персонал могут предоставить область вмешательства для верификации точности предупреждений (например, верифицировать факт взрыва, кражи материала), и беспилотные летательные аппараты могут быть мобилизованы и отправлены с целью верификации в конкретную область, относящуюся к предупреждениям, и могут предоставлять визуализацию для улучшения полезности анализа кластеризованных событий.
На фиг. 6 показана примерная схема системы глобального управления согласно описанному варианту осуществления. Система глобального управления GMS включает в себя, без ограничения, центр управления CCC, систему управления данными, модуль интеграции данных, пользовательский интерфейс, интерфейс шлюза и датчики или устройства сбора данных, используемые для сбора данных из секторов апстрим, мидстрим и даунстрим. Система глобального управления GMS также может включать в себя или охватывать внешние ресурсы, такие как ERP-системы, системы управления месторождением и ресурсами, упреждающие и предписывающие приложения, системы управления событиями, основанные на доказательном подходе, и существующие наследственные системы. Следует понимать, что система глобального управления GMS не ограничена описанными компонентами и не обязана включать в себя каждый из компонентов, изображенных в неограничивающем и примерном варианте осуществления. Например, система диспетчерского управления и сбора данных (ICS, такая как SCADA) может заниматься сбором данных вместо интерфейса шлюза. Как указано выше, данные могут храниться в одном репозитории или в нескольких репозиториях.
Система глобального управления GMS управляет нефтегазовыми ресурсами защищенным образом (или незащищенным образом, при желании) путем контроля над нелегальной деятельностью в цепочке
- 6 041907 поставок, предупреждения органов власти и/или уполномоченного персонала и реагирования на незаконную деятельность соответствующим образом. Система глобального управления GMS собирает неоднородные, неструктурированные и разрозненные данные из датчиков, устройств сбора данных и вспомогательных систем наблюдения в секторах апстрим, мидстрим и даунстрим нефтегазовой инфраструктуры (трубопроводов), для хранения и обработки собранных данных, используя сведения систем нефтегазовой инфраструктуры. Данные структурированы для дополнительной обработки и анализа, и целостность структурированных данных верифицируется и защищается для предотвращения фальсификации. Со временем, как описано выше, данные отправляются в центр управления CCC для того, чтобы персонал отреагировал на кражу или подобные происшествия, связанные с эксплуатацией. Этот процесс позволяет быстрее реагировать по сравнению с современными системами, а также предоставлять доказательную базу, содержащую материальное доказательство, которое может быть принято в суде, действующем по нормам статутного и общего права, для поддержки обвинения преступников. Например, беспилотные летательные аппараты могут использоваться для предоставления доказательства, полученного на месте преступления, свидетельствующего о том, что событие имело место.
В частности, собранные данные будут получены и обработаны в режиме реального времени и направлены в центр управления CCC (который может иметь форму физического командного центра управления и/или приложения, функционально независимого от персонала, или любой их комбинации) для соответствующего отображения персоналу командного центра. Структурированные данные будут анализироваться согласно вычислительным моделям и/или алгоритмам для идентификации событий, где события могут представлять собой происшествия, связанные с эксплуатацией, такие как незаконная деятельность, описанная выше, а также проблемы, связанные с эксплуатацией, которые могут быть идентифицированы и отображены операторам в режиме реального времени. Параллельно с этим (или в другое время), структурированные данные и события введены в модуль упреждающего и предписывающего анализа (приложение для упреждающего и предписывающего анализа), использующий машинное обучение, как описано выше, для идентификации последовательности измерений (фиг. 8A) или вычисленных данных, классифицированных как события, требующие какого-либо действия и/или отчетности. Классификация события, ранее предоставленного системой управления данными, может быть подтверждена (человеком-оператором или машиной) и результаты отправлены в модуль упреждающего и предписывающего анализа для улучшения обучающего набора данных для алгоритма обучения, позволяя ему обучаться с течением времени. С помощью машинного обучения система глобального управления GMS научится определять, какая последовательность измерений событий, взятых в совокупности, будет обозначать появление определенного события или кластера событий. С помощью выученных событий система способна применять исторические данные и улучшать точность с течением времени. Точности также может способствовать осуществление человеком или беспилотным летательным аппаратом верификации на месте события и использование предупреждений, созданных системой.
Система управления данными, подобно центру управления CCC, также может обмениваться данными с модулем упреждающего и предписывающего анализа, который будет применять машинное обучение к структурированным данным и событиям в качестве обучающих наборов для классификации событий, которые могут быть расценены как последовательность измерений. Модуль упреждающего и предписывающего анализа предоставляет информацию для идентификации вероятных событий (с переменной степенью вероятности) в будущем, или происходящих событий, которые могут быть отправлены в качестве событий в центр управления CCC. Модуль упреждающего и предписывающего анализа также может предписывать ответную реакцию на событие, которая вероятнее всего приведет к положительному результату, на основании истории событий. Подобным образом, распознанные (или известные) тенденции, возникающие с течением времени, могут быть использованы для улучшения кластеризованных событий для более точного создания предупреждений в центре управления CCC.
На фиг. 7 показана примерная схема интерфейса согласно одному варианту осуществления изобретения. Как изображено, интерфейс (шлюз) получает данные из одного или нескольких различных источников. Например, данные, собранные из датчиков в секторах апстрим, мидстрим и даунстрим и обработанные системами SCADA, передаются в интерфейс шлюза. В альтернативном варианте осуществления шлюз заменяет промышленную систему управления (такую как SCADA) и собирает данные непосредственно из датчиков секторов апстрим, мидстрим и даунстрим (фиг. 6). Интерфейс шлюза преобразовывает (например, сортирует, форматирует и модифицирует) собранные данные в защищенные и отформатированные данные, совместимые с системой и, в частности, с модулем интеграции данных, перед их отправкой в систему управления данными для анализа системой глобального управления.
На фиг. 8A-8D изображены примерные измерения датчиков и датчики, собирающие данные на протяжении цепочки поставок согласно описанному варианту осуществления. Центр управления CCC посредством интерфейса, ведущего к управлению месторождением и ресурсами (фиг. 6), может выполнять несколько действий на основании данных и событий в режиме реального времени, полученных от системы управления данными. После того как определенная последовательность измерений (или последовательность событий), связанная с описанием событий, стала известной (т.е. выучена приложением для упреждающего и предписывающего анализа), события могут помечаться в режиме реального времени и
- 7 041907 отправляться в центр управления CCC вместе с баллом вероятности, обозначающим вероятность того, что последовательность разворачивающихся измерений создаст в результате идентифицируемое событие. На чертежах заштрихованные прямоугольники представляют величины, полученные от заданного датчика. На фиг. 8A показано примерное количество датчиков l...m, выполненных с возможностью сбора последовательности событий. На фиг. 8B-8D показана примерная последовательность событий, в которой данные, собранные с течением времени t, представляют низкую вероятность, среднюю вероятность и высокую вероятность, соответственно, возникновения события (обозначенной здесь термином вероятность события).
Вероятность события отправляется в центр управления CCC вместе с рекомендацией, такой как На участке трубопровода 452 возможна кража, отправить команду для вмешательства в сектор D. Центр управления CCC может отреагировать различными способами, включая, без исключения, следующие: запросить отображение дополнительных данных для указанной области, в которой произошло событие (происшествие); направить беспилотные летательные аппараты (БПЛА) в затронутую зону для разведки или сбора информации или для визуализации; отправить команды или людей для вмешательства (таких как полиция, пожарные...) в зону для проверки события или происшествия в месте эксплуатации; или отдать приказ об эвакуации персонала в месте эксплуатации, в зависимости от происшествия (например, взрыв на месте работ в ходе отбора моторного топлива).
Для улучшения эффективности с помощью модуля упреждающего и предписывающего анализа, на основании прошлых событий, содержащихся в исторических данных измерений и событий, из исторических данных могут быть созданы модели и использованы для способствования прогнозированию будущих событий (происшествий) перед тем, как датчики и устройства сбора данных начнут регистрировать данные. Используя эти упреждающие данные, центр управления CCC и персонал, работающий в центре управления CCC, могут быть предупреждены о прогнозируемых зонах с повышенной опасностью возникновения кражи, идентифицированные системой, использующей данные в системе, такие как время суток, день недели, месяц или особые даты, погодные условия, предыдущие последовательности событий и т.п. Например, на основании прогнозируемой зоны с повышенной опасностью, БПЛА могут быть направлены для захвата и показа видео изображения, и команды для вмешательства могут быть размещены неподалеку с целью предотвращения события. В другом случае, если событие произошло, время вмешательства будет уменьшено благодаря тому, что необходимые ресурсы находятся поблизости. Дополнительно, система управления данными может приказать центру управления CCC автоматически отображать данные из вероятных зон, где вероятно произойдут события, таким образом, чтобы персонал мог инспектировать данные и видео из тех зон для обнаружения аномалий и деятельности, опережая появление какого-либо события. Система глобального управления GMS также может использовать комбинацию алгоритмов добычи данных и действий персонала для обновления системы данных на основании событий и анализа, с подтверждение персонала, находящегося на месте эксплуатации или на месте возникновения проблем.
Из вышеописанного становится понятно, что система глобального управления GMS способна фиксировать развитие событий и соединять их вместе для предоставления истории для анализа и улучшения анализа данных в системе управления данными. На основании предыдущих сведений о событиях, произошедших в прошлом, исторических данных и верификации того, что события на самом деле имели место, таких как выполнение отверстия в трубопроводе с целью хищения топлива, будущие события могут быть более точно спрогнозированы и сами события могут быть лучше истолкованы при осуществлении контроля и анализа. Дополнительно, благодаря тому, что система глобального управления GMS по своей сути основана на прогнозах и предписаниях, она способна ослабить влияние коррупции людей, например рабочего персонала в центре управления CCC. Соответственно, людям, вовлеченным в незаконную деятельность, станет все сложнее избегать обнаружения путем удаления данных, изменения данных, подкупа персонала, контролирующего данные, и т.д.
В значительной степени, для предотвращения таких типов ситуаций, система глобального управления предоставляет: защищенные и не поддающиеся подделке данные, которые не могут быть удалены, предупреждения, основанные на корреляции кластеризованных событий, уведомляющие о высокой вероятности незаконной деятельности, при этом указанная деятельность будет отображена оператору и зафиксирована в виде предупреждений, которые также не поддаются подделке и не могут быть удалены. В качестве альтернативы или дополнения, сама система может вмешиваться вместо персонала для идентификации и отправки срочной информации внешним органам власти, таким как полиция, пожарная служба и т.д. Соответственно, роль системы заключается в предоставлении альтернативы человеческим ошибкам и некомпетентности.
Дальнейшие неограничивающие примеры системы глобального управления GMS описаны ниже применительно к секторам мидстрим и даунстрим. В секторе мидстрим незаконная деятельность обычно представляет собой изменение маршрута транспортировки или хищение материалов. Например, в трубопроводе цепочки поставок может быть выполнено отверстие для перекачивания моторного топлива параллельно трубопроводу с целью, часто успешного, хищения, моторного топлива. В качестве мер противодействия и согласно целям системы глобального управления GMS, на трубопровод могут быть уста
- 8 041907 новлены несколько датчиков и/или устройств сбора данных, которые будут осуществлять контроль и сбор данных из трубопроводов. Например, может осуществляться контроль и сбор данных о скорости потока, температуре, давлении, объеме и т.д. Собранные данные из датчиков и устройств сбора данных будут отправлены в соответствующий шлюз (фиг. 6) или промышленную систему управления ICS и переданы в систему управления данными и далее, в центр управления CCC, как описано выше в настоящей заявке. Дополнительно, собранные данные должны быть обновлены таким образом, чтобы они могли быть истолкованы для предоставления выводов и рекомендаций. Например, если датчик(и) или устройство/устройства сбора данных измеряют давление в трубопроводе лишь каждый час, когда топливо или сырая нефть незаконно извлекаются, датчик(и) и устройство/устройства сбора данных могут не захватить незаконную деятельность. С другой стороны, если давление в трубопроводе измеряется каждую минуту, датчик(и) и устройство/устройства сбора данных смогут измерять любое повышение или понижение давления (или другие типы данных, такие как уменьшение объема, химическое присутствие воздуха или воды), указывающие на осуществление незаконной деятельности. Беспилотный летательный аппарат или персонал, связанные с определением местоположения датчика/датчиков и устройства/устройств сбора данных, могут быть автоматически отправлены в региональную область, могут собираться изображения из локальной камеры и полиция или персонал экстренной службы могут быть уведомлены о том, что деятельность находится в процессе осуществления.
Другой неограничивающий пример данных в секторе мидстрим представляет собой автоцистерну, транспортирующую сырую нефть и нефтепродукт. В данном примере собранные данные представляют собой GPS-информацию, созданную пройденным маршрутом автоцистерны, и объем содержимого автоцистерны. Если данные, собранные с течением времени, указывают, например, на то, что автоцистерна стоит на месте дольше, чем ожидалось, или что объем содержимого автоцистерны изменился, это может указывать на осуществляемую или на осуществленную незаконную деятельность. В другом примере автоцистерна может остановиться в зоне ночного отдыха. Поскольку известно, что в этих зонах осуществляется регулярная остановка в течение длительного периода, датчики объема на автоцистерне могут быть активированы для осуществления контроля над изменением содержимого автоцистерны. В частности, может быть известно, что в определенной области осуществляется незаконная деятельность. В совокупности, любое изменение, обнаруженное датчиками, может быть направлено по системе управления данными в центр управления CCC после выполнения анализа данных. При необходимости, в заданную область могут быть направлены органы власти, и обработчики обучения системы получат сведения, касающиеся области и ожидаемой деятельности в этой зоне, и применят эти сведения в дальнейшем анализе. Содержимое (ресурсы) также может быть помечено химическими маркерами или маркерами, применяемыми в судебной экспертизе, для возвращения ресурсов, например, когда оно обнаружено в розничном магазине или органами власти.
В секторе даунстрим предоставлен неограничивающий пример, в котором собранные данные включают в себя объем, произведенный на перерабатывающем заводе. Данные об объеме могут быть связаны, например, с количеством автоцистерн, необходимым для транспортировки содержимого автоцистерн (топлива) в розничные магазины. Подразумевается, что после прибытия топлива в розничные магазины оно загружается в цистерны магазинов для хранения. В данном случае, происходит передача объема и сбыт топлива. Датчики и устройства сбора данных в таком случае могут использоваться для измерения изменений соответствующих объемов и измерения наличных средств, образованных продажей топлива. Если объемы и продажи не совпадают, это может указывать на незаконную деятельность, такую как присвоение или растрата ресурсов. Эта информация также может быть применима для повторного взимания или согласования налогов, для оценки количества топлива, требуемого в конкретной области, и т.д. Как следует понимать, данные не только собираются, но также сохраняются в репозитории и преобразуются в сумму кластеризованных событий, которые могут быть связаны, использованы или проанализированы для предписывающего или упреждающего действия.
На фиг. 9 показана примерная схема интерфейса согласно одному варианту осуществления изобретения. Интерфейс, который в данной заявке также обозначен терминами шлюз или интерфейс шлюза, связывает датчики данных, расположенные на протяжении секторов апстрим, мидстрим и даунстрим, с внешними источниками, такими как сервисная шина предприятия ESB или система глобального управления данными GMS, посредством модуля интеграции данных. Как изображено, шлюз разделен на три уровня, включающие в себя: (1) компьютер (для подписывания и хранения), обменивающийся данными с промышленными системами управления (такими как SCADA, OPC, AS-i MODBUS и Ethercat). Драйверы могут представлять собой комбинацию физических интерфейсов и программного обеспечения, (2) обработчик бизнес-правил (BRE), осуществляющие корреляцию, защиту, аутентификацию, фильтрацию, согласование, обеспечивает невозможность подделывания и создает данные, содержащие ключевые значения. BRE, на основании собранных данных, будет создавать ассоциации с данными, собранными в объекты, создавать события, основанные на отсутствии целостности объектов, создавать предупреждения, основанные на событиях, или события, основанные на пороговых значениях или на бизнес-правилах или на тенденциях, и (3) интерфейсы, сопряженные с внешними системами с помощью, например, HTTPS, SSL или любого другого программного или аппаратного протокола.
- 9 041907
Интерфейс шлюза предоставляет, помимо других признаков, механизм для преобразования собранных данных в формат, имеющий большую защиту и совместимый с внешней системой, в которую будут отправлены преобразованные данные или объекты или события или предупреждения, созданные в шлюзе. Например, интерфейс шлюза будет обеспечивать защиту данных, собранных из датчиков и/или устройств сбора данных, а также форматирование собранных данных для придания им совместимости с системой интеграции данных перед их использованием в системе глобального управления GMS, особенно на уровне системы управления данными (DMS). Интерфейс шлюза сопрягается с внешними системами с помощью, например, протоколов, таких как HTTPS, SSL и т.д. Внешние интерфейсы включают в себя, без ограничения, сервисную шину предприятия ESB или промышленную систему управления ICS, такую как система управления шлюзом GMS, описанная здесь.
На уровне драйвера, драйверы, обменивающиеся данными с внешними системами, такими как система ICS, могут представлять собой аппаратное обеспечение, программное обеспечение или их комбинацию. Аппаратное обеспечение и программное обеспечение предпочтительно являются устойчивыми к взлому и защищенными для того, чтобы предотвратить атаки на физическое аппаратное обеспечение, а также злонамеренные атаки на программное обеспечение, например, осуществляемые хакерами, введением нежелательных данных и т.п. Данные, которые будут образованы и созданы в интерфейсе шлюза, будут более защищенными и будут обеспечивать улучшенные свойства в дополнение к данным, собранным из различных репозиториев данных, таких как SCADA или ICS. Защищенные и улучшенные данные затем будут предоставлены системе глобального управления GMS и будут способствовать созданию кластеризованных событий. Шлюз также будет верифицировать аутентичность данных, полученных из датчика/датчиков и устройства/устройств сбора данных, и отсутствия их искажения внешними источниками или другим образом. Другими словами, шлюз в первую очередь будет обладать способностью осуществлять аутентификацию получаемых данных перед защитой данных и добавлением дополнительных свойств. Это будет обеспечивать выполнение аутентификации данных, предназначенных для защиты и улучшения, перед их поступлением в систему глобального управления GMS и предотвратит отправку искаженных данных в систему глобального управления GMS. Одна слабость существующих систем в цепочке поставок нефти и газа заключается в невероятно большом объеме данных. Если система становится загрязненной или зараженной поддельными, подложными, сфабрикованными или неточными данными, собранные данные не будут надежными и любые события или кластеризованные события, созданные в системе глобального управления GMS, потенциально могут скомпрометировать предупреждения, созданные из кластеризованных событий. Соответственно, любые данные, предназначенные для доступа или использования в системе глобального управления GMS (посредством модуля интеграции данных), с помощью шлюза, должны быть как можно более защищенными и точными. Пример выполнения аутентификации данных, которые будут введены в шлюз, заключается в том, чтобы за короткий промежуток времени собирать из датчиков в несколько раз больше информации, чем они должны собирать, и верифицировать, чтобы собранные данные всегда имели одинаковую сущность (например, данные о температуре собираются десять раз в течение 30 с и величина практически не изменяется, в таком случае данные производят впечатление верных). Другой пример выполнения аутентификации или удостоверения точности данных заключается в добавлении к датчику электронной системы или механизма, защищающего его от несанкционированного вмешательства или переключения и защищающего доступ к датчику любыми способами, при этом данные, собранные из датчика и затем отправленные в шлюз, будут как можно более точными.
Интерфейс шлюза собирает данные посредством физических интерфейсов, ведущих к промышленным датчикам, использующим промышленные протоколы связи, такие как OPC или Ethercat, или посредством виртуальных (т.е. программных) интерфейсов, ведущих к существующим системам контроля или управления, таким как SCADA. Интерфейсы приводятся в действие, например, с помощью программных драйверов, которые могут быть динамически загружены или выгружены в зависимости от физических или виртуальных требований. Например, при наличии физически соединенных трех устройств, приводимых в действие протоколом OPC, и одного устройства, приводимого в действие протоколом Ethercat, будут присутствовать три драйвера OPC и один драйвер
Когда данные достигают интерфейса шлюза, обработчик бизнес-правил BRE создает новые данные контроля путем корреляции собранных данных, фильтрации несущественных данных, например событий, не относящихся к безопасности, подтверждения правильности доступа для считывания/записи их/в уровень драйвера в уровень интеграции (в обоих направлениях), и применения правил безопасности/до ступа/аутентификации, при необходимости используя внешнюю систему. Тем не менее, следует понимать, что эти функции являются лишь примерными и BRE не ограничен такими функциями.
На уровне интерфейса, программное обеспечение в интерфейсе шлюза также может взаимодействовать с внешними системами на основании требований контроля. Например, интерфейс может включать в себя интерфейс электронной почты, web-интерфейс и т.д. Уровень интерфейса также может быть сопряженным с сервисной шиной предприятия ESB в качестве системы обмена сообщениями (например, использующей протокол, такой как REST по HTTPS) для интеграции данных из всех интерфейсов шлюза и внешних систем в компонент хранения данных системы глобального управления GMS. Также следует
- 10 041907 понимать, что хотя на схеме изображен интерфейс, ведущий к интерфейсу шлюза, интерфейс шлюза также может быть непосредственно соединен или представлять собой часть системы глобального управления GMS.
Программное обеспечение сервисной шины предприятия ESB представляет собой систему обмена сообщениями, подобную продуктам MQueue Series и ВМС Control компании IBM™. Программное обеспечение шины ESB, которое в настоящем варианте осуществления обозначено термином модуль интеграции данных, составляющий часть системы глобального управления GMS (хотя следует понимать, что ESB также может представлять собой отдельный объект), может представлять собой приложение, такое как Open ESB, разработанное компанией Sun Microsystems™, или WSO2 ESB. Язык программирования, использующий технологию JAVA, может использоваться в качестве языка программирования для получения такого программного обеспечения.
Обработчик бизнес-правил BRE (второй уровень) действует в качестве преобразующей обработки собранных данных и применяет правила, которые могут быть выполнены таким образом, чтобы представлять определенный интересующий элемент, такой как потенциальное нарушение BRE контролирует всю деятельность и точки измерения загруженных драйверов, вместе с любыми физически или виртуально присоединенными устройствами. Благодаря доступу ко всем этим точкам в режиме реального времени, BRE может создавать новые точки измерения или данные, применимые для создания кластеризованных событий в системе глобального управления GMS. BRE, на основании собранных данных, также будет создавать ассоциации с данными, собранными в объекты, создавать события, основанные на отсутствии целостности объектов, создавать предупреждения, основанные на событиях, или события, основанные на пороговых значениях или на бизнес-правилах или на тенденциях. Например, точка измерения A на физически присоединенном устройстве (таком как датчик температуры) и точка измерения B (такая как переменная из внешней программной системы SCADA) при определенных пороговых значениях могут создавать новые данные, основанные как на точке измерения A, так и на точке измерения B. Например, могут быть созданы новые данные C, где новые данные C представляют собой добавление к точкам измерения A и B и могут составлять событие. Это позволяет BRE коррелировать данные для лучшего понимания событий по мере их появления. События, созданные в шлюзе, основаны на данных, собранные из датчиков, устройств сбора данных или систем ICS. К этим данным, точность которых была проверена перед поступлением в шлюз, добавляются свойства для получения улучшенных данных.
В качестве другой возможности, если датчики, устройства сбора данных или системы ICS не являются надежными или не способны проверить точность данных, этап проверки выполняется в шлюзе. События, созданные в шлюзе, будут применимы в системе DMS системы GMS для создания кластеризованных событий. Указанные кластеризованные события используются в GMS для создания и/или отображения предупреждений на уровне CCC и, в контексте настоящего изобретения, позволят эффективно мобилизовать соответствующее вмешательство на месте происшествия (т.е. полицию при хищении материала, пожарных при взрыве ....).
BRE также может действовать автономно, если доступно достаточно физической и/или виртуальной информации для определения, на основании событий собранных данных, применимых для создания в системе глобального управления GMS кластеризованных событий, не доверяя данным любой внешней системы, кластеризованные события будут применимы для определения действий, таких как оповещения, для идентификации или предупреждения о нарушениях безопасности и других действиях. Определение/определения кластеризованных событий управляется посредством модуля управления данными системы глобального управления GMS как часть обучающейся сущности системы. BRE сохраняет эти данные и создает очередь из них, при необходимости, и шифрует или подписывает каждые данные для того, чтобы убедиться в том, что каждые данные являются полными, аутентичными, поддающимися учету, неопровержимыми и защищенными от внешнего доступа, модификации, нарушения и уничтожения. Следует понимать, что могут использоваться один или несколько признаков, ни одного или все эти признаки, в дополнение к другой форме функциональности. Зашифрованные данные потом могут быть доступны внешним системам на основании, например, профилей безопасности системы, запрашивающей информацию.
На фиг. 10 показан примерный вариант осуществления технологического маршрута интерфейса согласно одному варианту осуществления изобретения. Драйверы интерфейса шлюза собирают данные из разнообразных источников, включая, без ограничения, физические источники, программируемые логические контроллеры (PLC) и дистанционные терминалы (RTU) и любой другой тип источника. Обработчик бизнес-правил BRE обрабатывает данные, коррелирует данные и создает из данных события или последовательность событий, как подробно описано выше. Данные и события необязательно подписываются аппаратным или программным модулем безопасности (HSM или SSM). События и улучшенные данные могут храниться в защищенном репозитории или хранилище данных. Шлюз затем осуществляет проверку для того, чтобы определить, куда будут отправлены данные (доступна ли система GMS), например в систему глобального управления GMS или в другую внешнюю систему. Если система глобального управления GMS доступна, то данные или события форматируются и утверждаются для использо- 11 041907 вания системой глобального управления. Данные, отправляемые во внешнюю систему, могут быть отформатированы и утверждены, в зависимости от требований внешней системы. Данные или события, проходящие в систему глобального управления GMS, отправляются в модуль интеграции данных, сохраняющий данные или события, получающий данные из хранилища, создающий, например, структуру данных, содержащих ключевые значения, из данных, сортирующий структурированные данные и анализирующий структурированные данные, используя вычислительные модели и алгоритмы для идентификации корреляции между данными, применимыми для создания кластеризованных событий в системе глобального управления GMS. Данные также проверяются на целостность структурированных данных и безопасность структурированных данных для предотвращения фальсификации. Интерфейс данных может представлять собой независимый интерфейс или часть системы управления данными. Если интерфейс является отдельным, данные затем проходят в систему управления данными для обработки согласно вариантам осуществления, описанным выше.
Соответственно, настоящее изобретение предоставляет различные системы, серверы, способы, носители и программы. Хотя изобретение было описано со ссылкой на несколько примерных вариантов осуществления, следует понимать, что использованные слова являются описательными и иллюстративными, но не ограничивающими. Могут быть внесены изменения в пределах сферы действия прилагаемой формулы изобретения, в том виде, в котором она заявлена в настоящее время и в ее измененном виде, не отступая от объема и идеи изобретения в его аспектах. Хотя изобретение было описано со ссылкой на конкретные средства, материалы и варианты осуществления, изобретение не предназначено для ограничения описанными сведениями; вместо этого изобретение охватывает все функционально эквивалентные структуры, способы и применения, находящиеся в пределах объема прилагаемой формулы изобретения.
Хотя машиночитаемый носитель может быть описан как один носитель, термин машиночитаемый носитель включает в себя один носитель или несколько носителей, такие как централизованная или распределенная база данных, и/или соответствующие кэши и сервера, сохраняющие один или несколько наборов команд. Термин машиночитаемый носитель также должен включать в себя любой носитель, способный хранить, шифровать или содержать набор команд для выполнения процессором или вынуждающих компьютерную систему выполнять один или несколько любых вариантов осуществления, описанных здесь.
Машиночитаемый носитель может содержать постоянный машиночитаемый носитель или носители и/или содержать временный машиночитаемый носитель или носители. В определенном неограничивающем примерном варианте осуществления машиночитаемый носитель может включать в себя твердотельное запоминающее устройство, такое как карта памяти или другой модуль, вмещающий одно или несколько энергонезависимых постоянных запоминающих устройств. Кроме этого, машиночитаемый носитель может представлять собой оперативное запоминающее устройство или другое энергозависимое перезаписываемое запоминающее устройство. Дополнительно, машиночитаемый носитель может включать в себя магнитно-оптический или оптический носитель, такой как диск или магнитные ленты или другое устройство хранения данных для сбора сигналов несущей, таких как сигналы, отправленные по передающей среде. Соответственно, считается, что описание включает в себя любой машиночитаемый носитель или другие эквиваленты и носители последующих поколений, в которых могут храниться данные или команды.
Хотя в настоящей заявке описаны конкретные варианты осуществления, которые могут быть реализованы в виде сегментов кода в машиночитаемых носителях, следует понимать, что выделенные аппаратные реализации, такие как специализированные интегральные схемы, программируемые логические матрицы и другие аппаратные устройства, могут быть построены для реализации одного или нескольких вариантов осуществления, описанных здесь. Применения, которые могут включать в себя различные варианты осуществления, изложенные здесь, могут включать в себя большое разнообразие электронных и компьютерных систем. Соответственно, настоящая заявка может охватывать реализации программного обеспечения, программно-аппаратного обеспечения и аппаратного обеспечения или их комбинации.
Хотя в настоящем техническом описании описаны компоненты и функции, которые могут быть реализованы в определенных вариантах осуществления, со ссылкой на определенные стандарты и протоколы, изобретение не ограничено этими стандартами и протоколами. Такие стандарты периодически замещаются более быстрыми или более эффективными эквивалентами, обладающими по существу теми же функциями. Соответственно, заменяющие стандарты и протоколы, обладающие такими же или подобными функциями, считаются их эквивалентами.
Изображения вариантов осуществления, описанные здесь, предназначены для предоставления общего понимания различных вариантов осуществления. Предполагается, что изображения не будут служить полным описанием всех элементов и признаков приспособления и систем, использующих структуры или способы, описанные здесь. Много других вариантов осуществления могут быть очевидны специалистам в данной области после рассмотрения изобретения. Другие варианты осуществления могут быть использованы и выведены из настоящего изобретения, таким образом, чтобы структурные и логические замещения и изменения могли быть осуществлены в пределах объема изобретения. Дополнительно, изображения предназначены лишь для образования представления и могут быть нарисованы не в мас- 12 041907 штабе. Некоторые пропорции в изображениях могут быть преувеличены, в то время как другие пропорции могут быть сведены к минимуму. Соответственно, описание и чертежи нужно расценивать как пояснительные, но не ограничивающие.
Один или несколько вариантов осуществления изобретения могут быть обозначены здесь, по отдельности или вместе, термином изобретение лишь для удобства и, не предполагая добровольного ограничения объема данной заявки любым конкретным изобретением или новаторское идеей. Более того, хотя определенные варианты осуществления были изображены и описаны в настоящей заявке, следует понимать, что любая последующая конструкция, предназначенная для достижения той же или подобной цели, может быть замещена изображенными определенными вариантами осуществления. Предполагается, что данное изобретение охватывает любые и все последующие адаптации или вариации различных вариантов осуществления. Комбинации вышеописанных вариантов осуществления и другие варианты осуществления, не описанные здесь особым образом, будут очевидны специалистам в данной области после рассмотрения описания.
Реферат изобретения предоставлен для того, чтобы удовлетворить требованиям 37 C.F.R. §1.72(b) и подан с пониманием того, что он не будет использован для трактовки или ограничения объема или смысла формулы изобретения. Кроме этого, в вышеизложенном подробном описании различные признаки могут быть сгруппированы вместе или описаны в одном варианте осуществления для упрощения изобретения. Данное изобретение не должно быть истолковано как подразумевающее, что заявленные варианты осуществления требуют больше признаков, чем указано в явном виде в каждом пункте формулы изобретения. Вместо этого, как отражено в следующей формуле изобретения, патентоспособный предмет изобретения может быть направлен на менее чем все признаки описанных вариантов осуществления. Таким образом, следующая формула изобретения включена в подробное описание, при этом каждый пункт формулы изобретения является самостоятельным, поскольку определяет отдельно заявляемый предмет изобретения.
Вышеописанный предмет изобретения следует расценивать как наглядный и не ограничивающий, и предполагается, что прилагаемая формула изобретения охватывает все подобные модификации, улучшения и другие варианты осуществления, находящиеся в пределах истинной идеи и объема настоящего изобретения. Таким образом, до максимальной степени, разрешенной законом, объем настоящего изобретения должен быть определен наиболее широким из допустимых толкований следующих пунктов формулы изобретения и их эквивалентов, и не должен ограничиваться вышеизложенным подробным описанием.

Claims (26)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ создания защищенных данных, связанных с нефтегазовыми ресурсами, в цепочке поставок нефти и газа для совместимости с внешними системами, включающий получение собранных данных, связанных с нефтегазовыми ресурсами, по меньшей мере из одного датчика;
    хранение собранных данных в защищенной промежуточной аппаратной платформе, защищенной от по меньшей мере одного из фальсификации, ввода нежелательных данных и несанкционированного доступа; и добавление атрибутов к собранным данным с применением обработчика бизнес-правил для создания улучшенных данных, при этом дополнительные атрибуты улучшенных данных включают в себя по меньшей мере один защищенный атрибут, позволяющий обнаруживать модификацию или повреждение и аутентификацию, отличающийся тем, что указанный способ включает многократное получение собранных данных за предварительно заданный промежуток времени по меньшей мере из одного датчика с получением для каждого датчика набора собранных данных, относящихся к объекту, который находится под контролем датчика, и верификации для каждого набора собранных данных того, имеют ли собранные данные из набора по существу одинаковую величину перед их передачей в защищенную промежуточную аппаратную платформу, при этом если подтверждается, что собранные данные из набора имеют по существу одинаковую величину, то подтверждается, что собранные данные из набора являются верными, при этом по меньшей мере один датчик содержит электронную систему или механизм, защищающий его от несанкционированного вмешательства или переключения и защищающий доступ к датчику.
  2. 2. Способ по п.1, в котором по меньшей мере часть улучшенных данных, созданных с помощью обработчиков бизнес-правил, преобразованы в события.
  3. 3. Способ по п.1 или 2, в котором улучшенные данные или события, основанные на улучшенных данных, подписываются или шифруются по меньшей мере одним аппаратным или программным модулем безопасности.
  4. 4. Способ по любому из предыдущих пунктов, дополнительно включающий защищенный сбор данных, собранных по меньшей мере из одного датчика.
  5. 5. Способ по любому из предыдущих пунктов, в котором по меньшей мере один программный ком-
    - 13 041907 понент защищенным образом отправляет улучшенные данные с дополнительными атрибутами в модуль интеграции данных.
  6. 6. Способ по любому из предыдущих пунктов, в котором обработчик бизнес-правил сохраняет улучшенные данные и создает очередь из них в зашифрованном и долгосрочном хранилище данных.
  7. 7. Способ по любому из предыдущих пунктов, в котором улучшенные данные с дополнительными атрибутами сопряжены с внешней системой.
  8. 8. Способ по любому из предыдущих пунктов, дополнительно включающий получение модулем интеграции данных улучшенных данных и сбор и/или организацию улучшенных данных и событий, созданных из улучшенных данных, в кластеризованные события в системе глобального управления;
    выполнение центром управления по меньшей мере одного из осуществления контроля над предупреждениями, создания предупреждений и предоставления решений, основанных на кластеризованных событиях, созданных из системы управления данными;
    отображение центром управления визуализации кластеризованных событий и сопряжение, посредством центра управления, для обмена данными по меньшей мере с одним из модуля интеграции данных, внешней эксплуатационной поддержки, персонала и производственного оборудования.
  9. 9. Способ по любому из предыдущих пунктов, в котором при получении и передаче собранных данных используют системные драйвера для сбора данных по меньшей мере из одного из физического источника, программируемого логического контроллера и удаленных терминалов.
  10. 10. Способ по п.4, в котором собранные данные отправляются в защищенную промежуточную платформу в форме по меньшей мере одного из данных, форматированных отдельно, данных, форматированных совместно, данных с защищенными атрибутами, данных, предназначенных только для чтения, и данных, защищенных от подделки.
  11. 11. Способ по п.7, в котором сопряжение включает в себя передачу собранных данных в модуль интеграции данных посредством защищенной промежуточной аппаратной платформы по защищенной связи для обеспечения целостности собранных данных.
  12. 12. Интерфейс для создания защищенных данных, связанных с нефтегазовыми ресурсами, в цепочке поставок нефти и газа для совместимости с внешними системами, содержащий по меньшей мере один датчик для получения собранных данных, связанных с нефтегазовыми ресурсами;
    защищенную промежуточную аппаратную платформу, выполненную с возможностью записи собранных данных, при этом промежуточная аппаратная платформа защищена от по меньшей мере одного из фальсификации, ввода нежелательных данных и несанкционированного доступа; и обработчик бизнес-правил, выполненный с возможностью добавления атрибутов к собранным данным для создания улучшенных данных, при этом дополнительные атрибуты улучшенных данных включают в себя по меньшей мере один защищенный атрибут, позволяющий обнаруживать модификацию или повреждение и аутентификацию, отличающийся тем, что интерфейс выполнен с возможностью многократного получения собранных данных за предварительно заданный промежуток времени по меньшей мере из одного датчика с получением для каждого датчика набора собранных данных, относящихся к объекту, который находится под контролем датчика, и верификации для каждого набора собранных данных того, имеют ли собранные данные по существу одинаковую величину, перед их передачей в защищенную промежуточную аппаратную платформу, при этом, если подтверждается, что собранные данные из набора имеют по существу одинаковую величину, то подтверждается, что собранные данные из набора являются верными, при этом по меньшей мере один датчик содержит электронную систему или механизм, защищающий его от несанкционированного вмешательства или переключения и защищающий доступ к датчику.
  13. 13. Интерфейс по п.12, в котором улучшенные данные, созданные с помощью обработчиков бизнесправил, подлежат преобразованию в события.
  14. 14. Интерфейс по любому из пп.12 или 13, в котором улучшенные данные или события, основанные на улучшенных данных, подлежат подписи или шифрованию по меньшей мере одним аппаратным или программным модулем безопасности.
  15. 15. Интерфейс по пп.12-14, в котором данные, собранные по меньшей мере из одного датчика, собраны защищенным образом.
  16. 16. Интерфейс по пп.12-15, в котором дополнительные атрибуты улучшенных данных включают в себя по меньшей мере один защищенный атрибут, позволяющий обнаруживать модификацию или повреждение и аутентификацию.
  17. 17. Интерфейс по пп.12-16, в котором по меньшей мере один программный компонент выполнен с возможностью отправки защищенным образом улучшенных данных с дополнительными атрибутами в модуль интеграции данных.
  18. 18. Интерфейс по пп.12-17, в котором обработчик бизнес-правил выполнен с возможностью записи улучшенных данных и создания очереди из них в зашифрованном и долгосрочном хранилище данных.
    - 14 041907
  19. 19. Интерфейс по пп.12-17, в котором обработчик бизнес-правил выполнен с возможностью записи событий, созданных из улучшенных данных, и создания очереди из них в зашифрованном и долгосрочном хранилище данных.
  20. 20. Интерфейс по пп.12-19, в котором улучшенные данные с дополнительными атрибутами сопряжены с внешней системой.
  21. 21. Интерфейс по пп.12-20, в котором события, созданные из улучшенных данных, сопряжены с внешней системой.
  22. 22. Интерфейс по пп.12-21, дополнительно содержащий модуль интеграции данных, выполненный с возможностью получения улучшенных данных, сбора и/или организации улучшенных данных и событий, созданных из улучшенных данных, в кластеризованные события в системе глобального управления; и центр управления, выполненный с возможностью по меньшей мере одного из осуществления контроля над предупреждениями, создания предупреждений и предоставления решений, основанных на кластеризованных событиях, созданных из системы управления данными, центр управления, выполненный с возможностью отображения визуализации сгруппированных событий, при этом центр управления выполнен с возможностью сопряжения для обмена данными по меньшей мере с одним из модуля интеграции данных, внешней эксплуатационной поддержки, персонала и производственного оборудования.
  23. 23. Интерфейс по пп.12-22, который выполнен с возможностью при получении и передаче собранных данных использования системных драйверов для сбора данных из по меньшей мере одного из физического источника, программируемого логического контроллера и удаленных терминалов.
  24. 24. Интерфейс по п.15, в котором собранные данные подлежат отправке в защищенную промежуточную платформу в форме по меньшей мере одного из данных, форматированных отдельно, данных, форматированных совместно, данных с защищенными атрибутами, данных, предназначенных только для чтения, и данных, защищенных от подделки.
  25. 25. Интерфейс по п.20, в котором сопряжение включает в себя передачу собранных данных в модуль интеграции данных посредством защищенной промежуточной аппаратной платформы по защищенной связи для обеспечения целостности собранных данных.
  26. 26. Постоянный машиночитаемый носитель, хранящий управляющие команды для процессора интерфейса по пп.1-11 для создания защищенных данных, связанных с нефтегазовыми ресурсами, в цепочке поставок нефти и газа для совместимости с внешними системами, при этом команды, выполняемые процессором упомянутого интерфейса, обеспечивают выполнение способа по любому из пп.1-11.
EA201591359 2014-04-04 Интерфейс для создания защищенных данных, совместимых с внешней системой в цепочке поставок нефтегазовых ресурсов EA041907B1 (ru)

Publications (1)

Publication Number Publication Date
EA041907B1 true EA041907B1 (ru) 2022-12-14

Family

ID=

Similar Documents

Publication Publication Date Title
EP3207681B1 (en) Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain
US11132752B2 (en) Integrity management system to manage and control data between entities in an oil and gas asset supply chain
US11699196B2 (en) Creating secure data in an oil and gas supply chain
US20170193414A1 (en) Global management for oil gas assets
US10275402B2 (en) Systems and methods to provide pipeline damage alerts
US20190018720A1 (en) Method of intuition generation
US20170337813A1 (en) Sustained vehicle velocity via virtual private infrastructure
US10438012B2 (en) Interface to generate data compatible with an external system in an oil and gas asset supply chain
Baudoin Deploying the industrial internet in oil & gas: Challenges and opportunities
US10990090B2 (en) Apparatus and method for automatic detection and classification of industrial alarms
EA041907B1 (ru) Интерфейс для создания защищенных данных, совместимых с внешней системой в цепочке поставок нефтегазовых ресурсов
Schranz et al. A digital twin prototype for product lifecycle data management
CN113642487A (zh) 一种应用于安全生产的基于人工智能的方法及系统
EA040908B1 (ru) Глобальная система управления (gms), использующая защищенные данные с дополнительными атрибутами, и способ их создания
OA18248A (en) Interface to generate data compatible an external system in an oil and gas asset supply chain.
EA042682B1 (ru) Система и способ управления данными между первым субъектом и вторым субъектом в цепочке поставок нефти и газа для обнаружения мошенничества или хищения нефтегазовых ресурсов
US20230140909A1 (en) Digital twin simulation based compliance optimization
Wang et al. Digital Twins Technologies
OA17633A (en) Global management system and method for managing oil and gas assets on a supply chain.
OA18247A (en) An integrity management system to manage and control data between entities in an oil and gas asset supply chain.
McFarlane et al. Intelligent Infrastructure for Tomorrow's assets: Guiding Principles
Chellatore et al. Mobile Application for Identifying Anomalous Behavior and Conducting Time Series Analysis Using Heterogeneous Data