FR3075424A1 - Systeme instrumente de securite utilisant une base de donnees distribuee de type chaine de blocs - Google Patents

Systeme instrumente de securite utilisant une base de donnees distribuee de type chaine de blocs Download PDF

Info

Publication number
FR3075424A1
FR3075424A1 FR1762584A FR1762584A FR3075424A1 FR 3075424 A1 FR3075424 A1 FR 3075424A1 FR 1762584 A FR1762584 A FR 1762584A FR 1762584 A FR1762584 A FR 1762584A FR 3075424 A1 FR3075424 A1 FR 3075424A1
Authority
FR
France
Prior art keywords
blk
information
blockchain
command
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1762584A
Other languages
English (en)
Other versions
FR3075424B1 (fr
Inventor
Gilles Deleuze
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electricite de France SA
Original Assignee
Electricite de France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electricite de France SA filed Critical Electricite de France SA
Priority to FR1762584A priority Critical patent/FR3075424B1/fr
Publication of FR3075424A1 publication Critical patent/FR3075424A1/fr
Application granted granted Critical
Publication of FR3075424B1 publication Critical patent/FR3075424B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Alarm Systems (AREA)

Abstract

L'invention concerne un système instrumenté de sécurité (SIS) comprenant :un dispositif de traitement (A) configuré pour recevoir une donnée de mesure acquise par un capteur (C), un dispositif de commande (B) configuré pour générer ou non une commande de sécurité adaptée pour mettre un actionneur (D) dans un état de sécurité, dans lequel le dispositif de traitement (A) est configuré pour commander une écriture, dans une base de données distribuée de type chaîne de blocs (BLK), d'une information destinée au dispositif de commande (B) indiquant que la donnée de mesure a une valeur ayant franchi un seuil critique, et dans lequel le dispositif de commande (B) est configuré pour lire l'information écrite dans la base de données distribuée de type chaîne de blocs (BLK), et générer la commande de sécurité en réponse à la lecture.

Description

DOMAINE DE L'INVENTION
La présente invention concerne un système instrumenté de sécurité.
ETAT DE LA TECHNIQUE
Un système instrumenté de sécurité (en anglais « safety instrumented System » et habituellement abrégé en « SIS »), tel que défini dans la norme CEI 61508 et ses normes filles, est un système instrumenté utilisé pour mettre en œuvre une ou plusieurs fonctions instrumentées de sécurité.
Un système instrumenté de sécurité comprend conventionnellement un ou plusieurs capteurs, un ou plusieurs dispositifs de traitement, ou plusieurs dispositifs de commande, ayant un rôle de voteurs (en en cas de redondance), et un ou plusieurs actionneurs. Un dispositif de traitement est configuré pour recevoir des données de mesure acquises par un ou plusieurs capteurs. Un dispositif de commande est configuré pour générer ou non une commande de sécurité adaptée pour mettre un actionneur dans un état de sécurité, en fonction des données de mesure acquises par le ou les dispositifs de traitement auxquels il est relié.
L’actionneur est par exemple un interrupteur, qui, dans son état de sécurité, coupe une alimentation en énergie de toute ou partie du système, par exemple le capteur.
Dans un système instrumenté classique, le dispositif de traitement et le dispositif de commande sont intégrés ou communiquent entre eux par réseau ou une liaison « fil à fil ». En variante, le dispositif de traitement et le dispositif de commande ne sont pas directement connectés entre eux : les données émises par le dispositif de traitement sont relayées par au moins un nœud intermédiaire au dispositif de commande.
Dans un réseau arborescent (redondant), un nœud de commande peut recevoir des données émanant de plusieurs dispositifs de traitement, eux-mêmes reliés à différents capteurs. Ce nœud établit un vote entre des données redondantes provenant de différents capteurs et/ou différents dispositifs de traitements afin de détecter de façon plus fiable une défaillance du système.
Toutefois, dans de tels systèmes instrumentés de sécurité, les données qui transitent entre les dispositifs de traitement et les dispositifs de commande peuvent être corrompues ou falsifiées.
EXPOSE DE L'INVENTION
Un but de l’invention est dès lors de protéger les données qui transitent dans un système instrumenté de sécurité contre des corruptions ou falsifications.
Il est dès lors proposé, selon un premier aspect de l’invention, un système instrumenté de sécurité comprenant :
• un dispositif de traitement configuré pour recevoir une donnée de mesure acquise par un capteur, • un dispositif de commande configuré pour générer ou non une commande de sécurité adaptée pour mettre un actionneur dans un état de sécurité, dans lequel • le dispositif de traitement est configuré pour commander une écriture, dans une base de données distribuée de type chaîne de blocs, d’une information destinée au dispositif de commande indiquant que la donnée de mesure a une valeur ayant franchi un seuil critique, • le dispositif de commande est configuré pour lire l’information écrite dans la base de données distribuée de type chaîne de blocs, et générer la commande de sécurité en réponse à la lecture.
Dans le système selon le premier aspect de l’invention, l’information qui est utilisée par le dispositif de commande pour déclencher la génération d’une commande mettant l’actionneur dans un état de sécurité transite par une base de données distribuée de type chaîne de blocs (« blockchain » en anglais).
Une propriété inhérente et très avantageuse d’une chaîne de blocs est son caractère infalsifiable. Le domaine d’utilisation le plus connu d’une blockchain, éloigné du domaine des systèmes instrumentés de sécurité, est celui des systèmes de transaction de cryptomonnaies (telles Bitcoin ou Ethereum).
Dès lors, l’utilisation astucieuse et non conventionnelle d’une telle chaîne de blocs comme support de mémorisation de l’information indiquant que la donnée de mesure a franchi un seuil critique permet de protéger ladite information contre des corruptions ou falsifications.
Un autre avantage de l’utilisation de la blockchain réside dans le fait que cette blockchain peut mémoriser un vaste historique d’informations passées révélateur de l’état général du système et de son évolution dans la durée.
Le système selon le premier aspect de l’invention peut être complété à l’aide des caractéristiques suivantes, prises seules ou en combinaison lorsque cela est techniquement possible.
Le dispositif de commande peut être configuré pour générer la commande de sécurité ou non en fonction d’un nombre prédéterminé d’informations indiquant que la donnée de mesure a une valeur ayant franchi un seuil critique, dans un ensemble de dernières informations écrites dans la base de données distribuée de type chaîne de blocs.
Le dispositif de traitement peut être configuré pour commander une écriture, dans la base de données distribuée de type chaîne de blocs, d’une deuxième information indiquant que la donnée de mesure a une valeur tolérée ayant franchi un seuil toléré mais n’ayant pas franchi le seuil critique.
Le dispositif de commande peut être configuré pour générer la commande de sécurité ou non en fonction d’un nombre prédéterminé de deuxièmes informations dans ledit ensemble.
Le dispositif de traitement peut être configuré pour commander une écriture, dans la base de données distribuée de type chaîne de blocs, d’une troisième information indiquant que la donnée de mesure a une valeur acceptable.
Le dispositif de traitement est configuré pour commander une écriture, dans la base de données distribuée de type chaîne de blocs, d’une quatrième information indiquant que le dispositif de traitement n’a pas reçu de donnée de mesure acquise par le capteur au cours d’une période de durée prédéterminée, et le dispositif de commande peut être configuré pour lire la troisième information écrite dans la base de données distribuée de type chaîne de blocs, et pour générer la commande de sécurité en réponse à la lecture de la troisième information.
Le dispositif de traitement ou le dispositif de commande peut comprendre un chien de garde configuré pour de manière répétée commander l’écriture dans la base de données de type chaîne de blocs d’une cinquième information indiquant si le dispositif de traitement ou de commande est dans un état bloqué ou non, le système comprenant par ailleurs un dispositif d’observation configuré pour lire la cinquième information dans la base de données de type chaîne de blocs.
Le dispositif d’observation peut comprendre un chien de garde configuré pour de manière répétée commander l’écriture dans la base de données de type chaîne de blocs d’une sixième information indiquant si le dispositif d’observation est dans un état bloqué ou non, le système comprenant par ailleurs un deuxième dispositif d’observation configuré pour lire la sixième information dans la base de données de type chaîne de blocs.
Un dispositif du système peut être configuré pour se mettre en arrêt une fois que ledit dispositif a commandé écrit un nombre prédéterminé d’informations dans la base de données de type chaîne de blocs.
Il est également proposé, selon un deuxième aspect de l’invention, un procédé de mise en œuvre d’une fonction instrumentée de sécurité, comprenant des étapes de • réception, par un dispositif de traitement, d’une donnée de mesure acquise par un capteur, • génération, par un dispositif de commande, d’une commande de sécurité adaptée pour mettre un actionneur dans un état de sécurité en fonction de la donnée de mesure, le procédé comprenant par ailleurs des étapes de :
• commande d’écriture, par le dispositif de traitement dans une base de données distribuée de type chaîne de blocs, d’une information indiquant que la donnée de mesure a une valeur ayant franchi un seuil critique, • lecture, par le dispositif de commande, de l’information écrite dans la base de données distribuée de type chaîne de blocs, la commande de sécurité étant générée en réponse à la lecture.
DESCRIPTION DES FIGURES
D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard de la figure en annexe qui illustre de façon schématique un système instrumenté de sécurité selon un mode de réalisation de l’invention.
DESCRIPTION DETAILLEE DE L'INVENTION
A) Système instrumenté de sécurité
En référence à la figure annexée, un système instrumenté de sécurité (ci-après abrégé en « SIS ») comprend au moins un capteur C, au moins un dispositif de traitement A, au moins un dispositif de commande C, et au moins un actionneur D. Bien entendu, chacun des éléments susmentionnés peut être présent en plus d’un exemplaire dans le SIS.
Chaque capteur C est configuré pour acquérir des données de mesure.
Chaque dispositif de traitement A est relié à au moins un capteur C par un lien de communication, par exemple plusieurs capteurs par plusieurs liens de communication. Un lien de communication est par exemple un lien physique ou bien un lien radio ou optique.
Chaque dispositif de traitement A comprend au moins un processeur pour traiter des données de mesure, et une interface d’accès à une base de données de données distribuée
BLK de type chaîne de blocs. Dans la suite, la base de données de données distribuée de type chaîne de blocs est plus simplement appelée « blockchain », ce terme étant communément employé dans la littérature.
Chaque dispositif de traitement A a pour fonction de relayer des données de mesure fournies par au moins un capteur C vers au moins un dispositif de commande B. Toutefois, ce relayage passe par une transaction entre deux dispositifs A et B, gérée par la blockchain.
Un dispositif de traitement A peut comprend un chien de garde (« watchdog » en anglais). Le chien de garde est un programme d’ordinateur ou un circuit configuré pour signaler à un autre dispositif du SIS si ce dispositif de traitement est dans un état bloqué ou non. Par exemple, le chien de garde peut être configuré pour émettre de manière périodique un signal indicatif que le dispositif de traitement A est bloqué ou non.
Chaque dispositif de commande B a pour fonction de commander au moins un actionneur D.
Chaque dispositif de commande B comprend au moins un processeur pour traiter des données, une interface d’accès à la blockchain BLK, et une interface de commande pour commande au moins un actionneur.
Un dispositif de commande B peut comprend un chien de garde du type décrit plus haut.
Chaque actionneur D a pour fonction d’actionner un système actionnable E tel qu’une vanne, une pompe ou un moteur (on considérera dans la suite l’exemple non limitatif d’un moteur).
Chaque actionneur D est configurable dans au moins deux états, dont un état de fonctionnement nominal et un état de sécurité (« failsafe »).
Chaque actionneur D peut être placé dans son état de sécurité au moyen d’une commande émise par un dispositif de commande qui lui est relié.
Un actionneur D donné est par exemple un interrupteur agencé sur une voie d’alimentation électrique d’un moteur E. Cet interrupteur est configurable dans un état ouvert et dans un état fermé. Lorsque l’interrupteur est dans son état ouvert, le moteur correspondant cesse d’être alimenté. Cet état ouvert constitue un exemple d’état de sécurité.
Le SIS comprend par ailleurs une pluralité de dispositifs de validation (ou de « minage ») V1, V2.
Chaque dispositif de validation Vi est agencé pour recevoir des données d’au moins un dispositif de traitement A, par un lien de communication physique ou radio ou optique, et comprend au moins un processeur.
Les dispositifs de validation Vi ont pour fonction de valider l’écriture de données de mesures fournies par un dispositif de traitement dans la blockchain, en mettre en œuvre un consensus de type preuve de temps écoulé, preuve de travail, ou preuve d’autorité par exemple. Ces consensus peuvent être implémentés via des algorithmes connus en eux-mêmes qui sont exécutés par les processeurs des dispositifs de validation.
Lorsque les dispositifs de validation Vi mettent en œuvre un consensus de type preuve de temps écoulé (Proof of Elapsed Time), les dispositifs de validation Vi se mettent en veille pendant un temps aléatoire donné. Un premier dispositif de validation pour lequel le temps de veille s'est écoulé est sélectionné pour valider un bloc. Ainsi, le dispositif de validation ayant le plus court délai d'attente est élu maître, par exemple V1. Le maître exécute un traitement. Les autres dispositifs de validation (le dispositif V2 seulement dans le mode de réalisation de la figure 1) vérifient le travail du maître V1 ainsi désigné après envoi du bloc.
Les dispositifs de validation Vi peuvent être virtualisés, si les composants matériels sont diversifiés, ce qui rend le traitement moins dépendant des différences matérielles.
De préférence, les dispositifs de validation disposent d’une plus grande puissance de calcul que les dispositifs de traitement et les dispositifs de commande.
Par ailleurs, les nœuds de validation peuvent disposer d’une alimentation électrique autonome pour assurer la sécurisation de la blockchain pendant un certain temps en cas de perte d’alimentation de toute ou partie du SIS.
Sur la figure 1, la blockchain est représentée par un cylindre, mais il ne s’agit que d’une représentation symbolique simplifiée. En effet, le SIS comprend par ailleurs une pluralité de mémoires distribuées dans des dispositifs différents pour stocker la blockchain.
Une mémoire contribuant à stocker la blockchain peut être une mémoire d’un dispositif de commande, d’un dispositif de traitement, ou d’un dispositif de validation.
Chaque mémoire est non volatile (par exemple de type HDD, SSD ou autre).
Chaque mémoire peut ainsi stocker la blockchain. Une autre stratégie de mémorisation de la blockchain consiste en une réplication de parties de la blockchain dans les différentes mémoires.
Le SIS comprend par ailleurs au moins un dispositif d’observation (ou « observateur ») Oi.
Un dispositif d’observation Oi a pour fonction de vérifier si d’autres dispositifs du SIS, par exemple un dispositif de traitement ou un dispositif de commande fonctionne correctement. Un dispositif d’observation Oi peut aussi vérifier le fonctionnement d’un autre dispositif d’observation Oj. En effet, les dispositifs d’observation Oi peuvent également comprendre eux-mêmes des chiens de garde. Dès lors, un dispositif d’observation Oi peut également vérifier si un autre dispositif d’observation fonctionne correctement ou non.
Le SIS comprend par ailleurs un dispositif de supervision (non illustré) assurant les fonctions suivantes :
• Il vérifie que l’activité des nœuds de validation ne dévie pas de façon significative de ce qui est attendu.
• Il compare régulièrement son modèle du système, avec le contenu de la blockchain. Il peut envoyer des alertes en cas d’observations d’écarts entre le modèle du système et l’état des dispositifs du SIS.
• Il détecte via des « crédits » des dispositifs d’observation des défaillances anormalement nombreuses ou des comportements systématiques.
• Il observe l’activité de validation et de création de la blockchain par les dispositifs de validation : il inspecte notamment la taille de la blockchain, la présence de fourches (défauts du protocole blockchain), et des statistiques des dispositifs de validation. Comme ces dispositifs de validation ont des performances de calcul comparables et stable, la distribution des performances de minage des dispositifs de validation est stable, à des variations de charge CPU près. Il assurer l’absence de tentatives de prise de contrôle malveillantes ou de dérives des dispositifs de validation.
B/ Transaction de jetons entre dispositifs du SIS via la blockchain
Chaque dispositif A, B, Oi du SIS dispose d’un portefeuille sécurisé (« wallet ») comprenant des jetons transférables dont le nombre, ou « crédit », est déterminé à l’avance.
Un jeton peut être transféré d’un dispositif à un autre via la blockchain. Le transfert d’un jeton par un premier dispositif à un deuxième dispositif du SIS comprend les sous-étapes suivantes.
Le premier dispositif commande l’écriture dans la blockchain d’une donnée représentative du transfert d’un jeton au deuxième dispositif.
L’écriture elle-même peut être mise en œuvre par le premier dispositif, ou être déléguée à l’un des dispositifs de validation Vi.
Les dispositifs de validation mettent en œuvre un consensus d’un des types précités, de sorte à être certain de son authenticité, et au moins un d’entre eux écrit l’information un nouveau bloc de la blockchain.
Une fois cette écriture effectuée, le deuxième dispositif peut accéder en lecture à la blockchain pour détecter qu’il dispose d’un jeton supplémentaire dans son portefeuille suite à l’exécution d’une transaction enregistrée dans le nouveau bloc.
Comme on le verra dans la suite, le deuxième dispositif peut être configuré pour mettre en œuvre un traitement qui dépend du jeton qui lui a été transféré (ce traitement étant généralement appelé dans la littérature « smart contract »).
Ainsi, dans le SIS, des jetons de types différents peuvent être transférés entre dispositifs de sorte à déclencher des traitements différents.
Dans la suite, on différencie des jetons de types différents en les désignant par des couleurs, pour plus de facilité.
B/ Fonctionnement du SIS
Un procédé de mise en œuvre par le SIS d’une fonction instrumentée de sécurité, comprenant les étapes suivantes.
Le capteur C acquiert une donnée de mesure.
Le capteur C transmet la donnée de mesure au dispositif de traitement A.
Sur réception de la donnée de mesure, le dispositif de traitement A compare la valeur de la donnée de mesure à un au moins un seuil prédéterminé, par exemple un seuil critique et un seuil toléré.
Le fait que la donnée de mesure ait franchi le seuil critique révèle une défaillance majeure affectant par exemple le capteur C. Dans ce cas, le dispositif de traitement A commande l’écriture dans la blockchain BLK d’une première information indiquant ce franchissement de seuil critique. La première information est un transfert d’un jeton rouge du dispositif de traitement A au dispositif de commande B.
Le fait que la donnée de mesure n’a pas franchi le seuil toléré révèle un comportement normal du système. Dans ce cas, le dispositif de traitement A commande l’écriture dans la blockchain BLK d’une deuxième information indique que cette donnée est normale. La deuxième information est un transfert d’un jeton vert du dispositif de traitement au dispositif de commande B.
Le fait que la donnée a franchi le seuil toléré, mais n’a pas franchi le seuil critique, révèle une défaillance mineure affectant par exemple le capteur C. Dans ce cas, le dispositif de traitement A commande l’écriture dans la blockchain BLK d’une troisième information indiquant que cette donnée n’est certes pas normale, mais pas non plus critique, donc tolérée. La deuxième information est un transfert d’un jeton orange du dispositif de traitement A au dispositif de commande B.
Le dispositif de traitement A peut également commander l’écriture dans la blockchain BLK d’une quatrième information lorsqu’il détecte qu’il n’a pas reçu de nouvelle mesure du capteur A dans une période de durée prédéterminée, cette quatrième information étant alors révélatrice d’une défaillance de ce capteur A. La quatrième information est un transfert d’un jeton noir du dispositif de traitement au dispositif de commande B.
Le dispositif de commande B accède en lecture à la blockchain BLK de manière répétée dans le temps (par exemple périodiquement), afin de déterminer si une information destinée à ce dispositif de commande y a été écrite.
Le dispositif de commande B peut ainsi prendre la décision de générer ou non une commande de sécurité pour placer l’actionneur D dans un état de sécurité, et ce en fonction du contenu de la blockchain BLK.
Par exemple, il peut être tout simplement envisagé que le dispositif de commande B génère une telle commande de sécurité lorsqu’il détecte, en lisant le contenu de la blockchain, que le dispositif de traitement A lui a transféré un jeton orange, rouge ou noir.
Alternativement, le dispositif de commande B peut fonder sa décision sur la couleur des N derniers jetons qui lui ont été transférés, N étant un entier prédéterminé supérieur ou égal à 2. Le dispositif de commande génère alors une commande de sécurité ou non en fonction du nombre de jetons rouge et/ou du nombre de jetons noirs et/ou du nombre de jetons orange et/ou du nombre de jetons verts dans cet ensemble de N derniers jetons acquis.
Par ailleurs, quand le dispositif de traitement A ou le dispositif de commande B est dans un état normal de fonctionnement (non bloqué), le chien de garde de ce dispositif A ou B commande l’écriture dans la blockchain BLK d’une cinquième information représentative de cet état normal. La cinquième information est un transfert d’un jeton vert du dispositif Aou B non bloqué à un dispositif d’observation Oi.
Le dispositif non bloqué A ou B répète par exemple cette commande d’écriture de la cinquième information de manière périodique.
En revanche, quand le chien de garde du dispositif A ou B détecte un blocage de ce dispositif, alors le chien de garde commande l’écriture d’une sixième représentative de cet état bloqué. La sixième information est un transfert d’un jeton rouge du dispositif bloqué A ou B à un dispositif d’observation Oi.
Le dispositif non bloqué répète par exemple cette commande d’écriture de la sixième information de manière périodique.
Un dispositif d’observation Oi accède en lecture à la blockchain BLK de manière répétée dans le temps (par exemple périodiquement), afin de savoir si une information destinée à ce dispositif d’observation Oi y a été écrite.
Lorsqu’un dispositif d’observation Oi détecte qu’une sixième information a été écrite à son attention dans la blockchain, le dispositif d’observation peut éventuellement relayer cette information à d’autres dispositifs d’observation Oj.
Par ailleurs, il se peut qu’un dispositif d’observation Oi se bloque lui-même. C’est pourquoi le chien de garde d’un dispositif d’observation Oi peut lui-même commander l’écriture dans la blockchain d’une septième information. La septième information est un transfert d’un jeton rouge d’un premier dispositif d’observation Oi à au moins un autre 5 dispositif d’observation Oj.
En outre, un dispositif A, B, Oi, ou Vi du SIS peut commander l’écriture d’une huitième information dans la blockchain indicative du fait que ce dispositif est en maintenance. La huitième information est un transfert d’un jeton bleu aux nœuds observateurs avec lesquels le dispositif est relié.
Le tableau ci-dessous consignes différents transferts de jetons susceptibles d’être mis en œuvre dans un SIS.
Couleur de jeton Transféré par Transféré à Evènement déclencheur du transfert Action déclenchée
Vert Dispositif de traitement A Dispositif de commande B Réception donnée de mesure normale Rien
Orange Dispositif de traitement A Dispositif de commande B Réception donnée de mesure toléré Placement potentiel de l’actionneur dans un état de sécurité
Rouge Dispositif de traitement A Dispositif de commande B Réception donnée de mesure critique Placement potentiel de l’actionneur dans un état de sécurité
Noir Dispositif de traitement A Dispositif de commande B Détection d’une défaillance d’un capteur Placement potentiel de l’actionneur dans un état de sécurité
Vert Dispositif de traitement A, de commande B ou d’observation Oi Dispositif d’observation Oi Le dispositif qui transfère le jeton est dans un état non bloqué Rien
Rouge Dispositif de traitement A, Dispositif d’observation Le dispositif qui transfère le jeton Selon supervision
de commande B ou d’observation Oi est dans un état bloqué
Bleu Dispositif de traitement A, de commande B ou d’observation Oi Dispositif d’observation Oi Le dispositif qui transfère le jeton est en maintenance Selon supervision
Il a été vu précédemment qu’une commande d’écriture dans la blockchain BLK, par un premier dispositif du SIS, d’une information destinée à être utilisée par un deuxième dispositif du SIS se traduit par le transfert d’un jeton du premier dispositif au deuxième dispositif.
Lorsque le nombre de jetons d’un dispositif atteint zéro, ce dispositif de traitement se met en arrêt.
En particulier, le nombre de jetons appartenant au dispositif de traitement A diminue dans le temps (notamment chaque fois qu’il reçoit une nouvelle donnée de mesure émanant d’un capteur). Autrement dit, le dispositif de traitement A se met en arrêt une fois qu’il a commandé l’écriture d’un nombre prédéterminé d’informations dans la blockchain BLK.
Un dispositif d’observation Oi peut en outre vider son crédit en jetons selon l’état du système SIS ou selon des informations temporelles (telle qu’une date prédéterminée).
Le crédit en jetons d’un dispositif d’observation Oi peut donc être modifié suite à la défaillance ou l’absence d’activité ou l’émission de jetons colorés particuliers des dispositifs qu’il observe. En fonction de son crédit, il peut exécuter des contrats particuliers avec les nœuds de commande ou de traitement qu’il observe ou d’autres dispositifs d’observation pour modifier leur crédit. Cela modifie leurs logiques de vote, ou isole une partie du réseau du SIS. L’intégrité et la traçabilité de cette action de reconfiguration est garantie par la blockchain.
Le SIS décrit précédemment et le procédé qu’il met en œuvre peuvent faire l’objet de nombreuses variantes.
Bien entendu, SIS peut comprendre une pluralité de capteurs, une pluralité de dispositifs de traitements, une pluralité de dispositifs de commande, une pluralité d’actionneurs actionnant divers systèmes.
Les différents dispositifs du SIS peuvent être organisés en réseau selon n’importe quelle architecture, par exemple une architecture arborescente, ou une architecture maillée.
Deux SIS à base de blockchain peuvent être employés en parallèle. Ces deux SIS peuvent être supportés par deux réseaux privés et deux technologies de blockchain distinctes. Les supports matériels et les OS des nœuds peuvent être différents (diversité matérielle et logicielle totale). Cette variante réduit le risque de défaillance de cause commune et une défaillance d’ensemble d’un réseau pair à pair.
Les règles de connexion des dispositifs du SIS peuvent être aléatoires pour produire une structure de réseau à invariance d’échelle, très robuste face aux défaillances aléatoires de dispositifs.
Dans l’exemple de SIS décrit plus haut, les processeurs des dispositifs de traitement A sont toutes identiques pour un système donné. Des sous réseaux à base de processeurs diversifiés peuvent être employés en parallèle.
Il est en outre entendu qu’un dispositif du SIS peut assurer plusieurs fonctions. Par exemple, un dispositif de traitement peut également être un dispositif de validation ou d’observation. Ceci a pour avantage de réduire le nombre de dispositifs du SIS.
La blockchain peut être aussi bien publique que privée.

Claims (10)

  1. REVENDICATIONS
    1. Système instrumenté de sécurité (SIS) comprenant :
    • un dispositif de traitement (A) configuré pour recevoir une donnée de mesure acquise par un capteur (C), • un dispositif de commande (B) configuré pour générer ou non une commande de sécurité adaptée pour mettre un actionneur (D) dans un état de sécurité, le système instrumenté de sécurité étant caractérisé en ce que :
    • le dispositif de traitement (A) est configuré pour commander une écriture, dans une base de données distribuée de type chaîne de blocs (BLK), d’une information destinée au dispositif de commande (B) indiquant que la donnée de mesure a une valeur ayant franchi un seuil critique, • le dispositif de commande (B) est configuré pour lire l’information écrite dans la base de données distribuée de type chaîne de blocs (BLK), et générer la commande de sécurité en réponse à la lecture.
  2. 2. Système selon la revendication 1, dans lequel le dispositif de commande (B) est configuré pour générer la commande de sécurité ou non en fonction d’un nombre prédéterminé d’informations indiquant que la donnée de mesure a une valeur ayant franchi un seuil critique, dans un ensemble de dernières informations écrites dans la base de données distribuée de type chaîne de blocs (BLK).
  3. 3. Système selon l’une des revendications 1 et 2, dans lequel dispositif de traitement (A) est configuré pour commander une écriture, dans la base de données distribuée de type chaîne de blocs (BLK), d’une deuxième information indiquant que la donnée de mesure a une valeur tolérée ayant franchi un seuil toléré mais n’ayant pas franchi le seuil critique.
  4. 4. Système selon la revendication 3, dans lequel le dispositif de commande (B) est configuré pour générer la commande de sécurité ou non en fonction d’un nombre prédéterminé de deuxièmes informations dans ledit ensemble.
  5. 5. Système selon l’une des revendications précédentes, dans lequel dispositif de traitement (A) est configuré pour commander une écriture, dans la base de données distribuée de type chaîne de blocs (BLK), d’une troisième information indiquant que la donnée de mesure a une valeur acceptable.
  6. 6. Système selon l’une des revendications précédentes, dans lequel • le dispositif de traitement (A) est configuré pour commander une écriture, dans la base de données distribuée de type chaîne de blocs (BLK), d’une quatrième information indiquant que le dispositif de traitement (A) n’a pas reçu de donnée de mesure acquise par le capteur (C) au cours d’une période de durée prédéterminée, et • le dispositif de commande (B) est configuré pour lire la troisième information écrite dans la base de données distribuée de type chaîne de blocs (BLK), et pour générer la commande de sécurité en réponse à la lecture de la troisième information.
  7. 7. Système selon l’une des revendications précédentes, dans lequel le dispositif de traitement (A) ou le dispositif de commande (B) comprend un chien de garde configuré pour de manière répétée commander l’écriture dans la base de données de type chaîne de blocs (BLK) d’une cinquième information indiquant si le dispositif de traitement (A) ou de commande est dans un état bloqué ou non, le système comprenant par ailleurs un dispositif d’observation (01) configuré pour lire la cinquième information dans la base de données de type chaîne de blocs (BLK).
  8. 8. Système selon la revendication précédente, dans lequel le dispositif d’observation (01 ) comprend un chien de garde configuré pour de manière répétée commander l’écriture dans la base de données de type chaîne de blocs (BLK) d’une sixième information indiquant si le dispositif d’observation (01) est dans un état bloqué ou non, le système comprenant par ailleurs un deuxième dispositif d’observation (02) configuré pour lire la sixième information dans la base de données de type chaîne de blocs (BLK).
  9. 9. Système selon l’une des revendications précédentes, dans lequel un dispositif (A, B, 01) du système est configuré pour se mettre en arrêt une fois que ledit dispositif a commandé écrit un nombre prédéterminé d’informations dans la base de données de type chaîne de blocs (BLK).
  10. 10. Procédé de mise en œuvre d’une fonction instrumentée de sécurité, comprenant des étapes de • réception, par un dispositif de traitement (A), d’une donnée de mesure acquise par un capteur (C), • génération, par un dispositif de commande (B), d’une commande de sécurité adaptée pour mettre un actionneur (D) dans un état de sécurité en fonction de la donnée de mesure, le procédé étant caractérisé en ce qu’il comprend par ailleurs des étapes de :
    5 · commande d’écriture, par le dispositif de traitement (A) dans une base de données distribuée de type chaîne de blocs (BLK), d’une information indiquant que la donnée de mesure a une valeur ayant franchi un seuil critique, • lecture, par le dispositif de commande (B), de l’information écrite dans la base de données distribuée de type chaîne de blocs (BLK), la commande de sécurité étant
    10 générée en réponse à la lecture.
FR1762584A 2017-12-20 2017-12-20 Systeme instrumente de securite utilisant une base de donnees distribuee de type chaine de blocs Active FR3075424B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1762584A FR3075424B1 (fr) 2017-12-20 2017-12-20 Systeme instrumente de securite utilisant une base de donnees distribuee de type chaine de blocs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1762584A FR3075424B1 (fr) 2017-12-20 2017-12-20 Systeme instrumente de securite utilisant une base de donnees distribuee de type chaine de blocs
FR1762584 2017-12-20

Publications (2)

Publication Number Publication Date
FR3075424A1 true FR3075424A1 (fr) 2019-06-21
FR3075424B1 FR3075424B1 (fr) 2019-12-27

Family

ID=61873457

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1762584A Active FR3075424B1 (fr) 2017-12-20 2017-12-20 Systeme instrumente de securite utilisant une base de donnees distribuee de type chaine de blocs

Country Status (1)

Country Link
FR (1) FR3075424B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021052709A1 (fr) * 2019-09-18 2021-03-25 Endress+Hauser Process Solutions Ag Système d'automatisation d'autotest
GB2586292B (en) * 2019-01-15 2023-01-11 Fisher Rosemount Systems Inc Machine-to-machine transactions using distributed ledgers in process control systems
US11960473B2 (en) 2019-01-15 2024-04-16 Fisher-Rosemount Systems, Inc. Distributed ledgers in process control systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230323A1 (en) * 1997-08-21 2004-11-18 Glanzer David A. System and method for implementing safety instrumented systems in a fieldbus architecture
US20170103468A1 (en) * 2015-10-13 2017-04-13 TransActive Grid Inc. Use of Blockchain Based Distributed Consensus Control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230323A1 (en) * 1997-08-21 2004-11-18 Glanzer David A. System and method for implementing safety instrumented systems in a fieldbus architecture
US20170103468A1 (en) * 2015-10-13 2017-04-13 TransActive Grid Inc. Use of Blockchain Based Distributed Consensus Control

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARSHDEEP BAHGA ET AL: "Blockchain Platform for Industrial Internet of Things", JOURNAL OF SOFTWARE ENGINEERING AND APPLICATIONS, vol. 09, no. 10, 28 October 2016 (2016-10-28), pages 533 - 546, XP055403465, ISSN: 1945-3116, DOI: 10.4236/jsea.2016.910036 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2586292B (en) * 2019-01-15 2023-01-11 Fisher Rosemount Systems Inc Machine-to-machine transactions using distributed ledgers in process control systems
US11960473B2 (en) 2019-01-15 2024-04-16 Fisher-Rosemount Systems, Inc. Distributed ledgers in process control systems
WO2021052709A1 (fr) * 2019-09-18 2021-03-25 Endress+Hauser Process Solutions Ag Système d'automatisation d'autotest

Also Published As

Publication number Publication date
FR3075424B1 (fr) 2019-12-27

Similar Documents

Publication Publication Date Title
CN106796524B (zh) 记录应用程序配置信息的方法、装置和电子设备
JP6773912B2 (ja) サービス処理およびコンセンサスの方法およびデバイス
FR3075424A1 (fr) Systeme instrumente de securite utilisant une base de donnees distribuee de type chaine de blocs
EP0535761B1 (fr) Procédé de détection et de passivation de pannes dans un système de traitement de données et système de traitement de données adapté à sa mise en oeuvre
US7814396B2 (en) Apparatus and method for checking an error recognition functionality of a memory circuit
ES2866885T3 (es) Sistema y procedimiento para la vigilancia protegida criptográficamente de al menos un componente de un aparato o de una instalación
EP3123387B1 (fr) Sécurisation du chargement de données dans une mémoire non-volatile d'un élément sécurisé
WO2016034824A1 (fr) Architecture bi-voies avec liaisons ccdl redondantes
WO2015036791A1 (fr) Gestion de dispositifs machine-machine
FR2946769A1 (fr) Procede et dispositif de reconfiguration d'avionique.
Dias et al. A pattern-language for self-healing internet-of-things systems
FR3072191A1 (fr) Procede et dispositif de surveillance d'une application logicielle avionique via sa duree d'execution, programme d'ordinateur et systeme avionique associes
FR3025617A1 (fr) Architecture bi-voies
US20220317649A1 (en) Control system, control device, and management method
US20210216627A1 (en) Mitigation of Malicious Operations with Respect to Storage Structures
FR3026869A1 (fr) Systeme embarque sur puce a haute surete de fonctionnement
EP3506566B1 (fr) Procédé et dispositif pour la surveillance à distance d'objets connectés multiples
WO2023126512A1 (fr) Procédé de détection d'une anomalie dans un système électronique en fonctionnement
FR3103039A1 (fr) Détection d’attaques à l'aide de compteurs de performances matériels
US11531785B2 (en) PUF-based data integrity
CN115604088A (zh) 组件集群系统的主备切换方法、装置、设备及存储介质
KR102542063B1 (ko) 뉴럴 블록 클러스터 기반의 안전한 블록 체인을 구축하는 장치 및 그 동작 방법
FR3098972A1 (fr) Procédé de validation atomique de chaines de messages à travers un réseau décentralisé
EP2916220A1 (fr) Système électronique comprenant des dispositifs électroniques, disjoncteur comportant un tel système, procédé de génération d'un indicateur d'écart en cas d'incompatibilité entre dispositifs et produit programme d'ordinateur associé
KR102545159B1 (ko) 검사 기반 네트워크 접속 제어 시스템 및 그에 관한 방법

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190621

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7