Background Image
Table of Contents Table of Contents
Previous Page  57 / 100 Next Page
Information
Show Menu
Previous Page 57 / 100 Next Page
Page Background

MICROELETTRONICA

approfondimenti

Automazione e Strumentazione

n

Luglio/Agosto 2015

57

scale integrano tecnologie di protezione e acce-

lerazione di rete. Tra queste tecnologie figura il

micro Quicc Engine programmabile che supporta

protocolli RS485 e Fieldbus quali Profibus (sia

master che slave) nonché i protocolli di comu-

nicazione legacy HDLC e TDM. Supportando

la connettività Ethernet, ciascuno degli avanzati

controller Ethernet a tripla velocità virtualizzati

(Vetsec) supporta “time stamping” IEEE 1588 sia

in ingresso che in uscita oltre all’implementazione

di timer e impulsi a livello hardware. L’hardware

supporta anche code gestite via software il che,

abbinato al parsing (analisi sintattica) in ingresso

fino al livello 4 Iso e all’assegnazione di priorità a

livello hardware in uscita, consente un’implemen-

tazione semplice ed efficace delle code. Questi

controller Ethernet da tempo sperimentati sono

inseriti anche in altri processori Freescale utiliz-

zati in applicazioni industriali e sono supportati da

un’ampia gamma di software driver maturi, com-

presi stack di software per Ethernet industriale

(EtherCat Master), Profinet (RT), EtherNet/IP e

PRP.

Evoluzione delle reti aziendali

Il processore QorIQ LS1021A è stato progettato

da zero per soddisfare le esigenze di

applicazioni

di networking avanzate e robuste

. A tal fine la

tecnologia ECC di rilevazione e correzione degli

errori è stata incorporata in tutte le memorie, com-

prese le memorie cache Livello 1 e 2, la Sram e

la memoria DDR esterna, per ottenere il massimo

grado di affidabilità e sono stati previsti watchdog

timer. L’affidabilità raggiunta grazie alle memo-

rie protette dalla tecnologia ECC è ulteriormente

incrementata da un motore di sicurezza ad alte

prestazioni che supporta una serie completa di

meccanismi di protezione dei dati, compresi boot

sicuro, architettura trust, Arm TrustZone e prote-

zione dell’attività produttiva che congiuntamente

consentono di raggiungere la punta massima in

termini di

nodi fidati

. Le suddette caratteristiche

sono fondamentali in tutte le applicazioni IoT

dove numerosi apparati e sensori periferici inter-

cettano e trasmettono dati specifici dell’utente da

un nodo all’altro. Poiché tali dati possono essere

messi direttamente in relazione con un singolo

utente, la loro cifratura è di fondamentale impor-

tanza, un aspetto che è sempre più monitorato e

regolamentato da normative che stabiliscono

anche i protocolli e gli standard crittografici da

utilizzare. Ne conseguirà inevitabilmente che,

a norma di legge, i processori di comunicazione

utilizzati nelle applicazioni M2M o IoT dovranno

essere in grado di eseguire

operazioni critto-

grafiche

quali hashing, firma e cifratura dei dati

e disporre di un’unità di memoria sicura basata

sull’uso di chiavi.

Devono essere protetti anche i link di comuni-

cazione industriale

, non solo contro lo snooping

di dati ma anche contro un controllo

non autorizzato che potrebbe provocare

eventi costosi come, per esempio, l’arre-

sto di una linea di produzione. Malgrado

la cifratura dei dati trasmessi tra i link

di comunicazione della rete, l’appa-

rato fisico potrebbe restare vulnerabile

a fronte di eventuali attacchi a seguito

della modifica non autorizzata del sof-

tware di programmazione. Di conse-

guenza, un dispositivo non deve limi-

tarsi a garantire la sicurezza delle comu-

nicazioni ma essere anche in grado di

fungere da nodo fidato. Un nodo fidato è

un dispositivo totalmente affidabile non

solo in termini di protezione dei dati ma

anche nel senso che esegue esclusivamente sof-

tware autentico creato dall’utente per quel dispo-

sitivo. Nel mondo reale generalmente la fiducia

viene accordata e lo

stesso concetto vale

anche per il mondo

digitale. Se si ricevono

informazioni (dati o

un comando) da una

fonte fidata, è lecito

supporre che si tratti

di informazioni atten-

dibili e valide. L’av-

vio di un dispositivo

fidato richiede una

“root of trust” (punto

di partenza fidato) che può essere un dispositivo

esterno, generalmente piuttosto costoso, come un

FPGA o Asic, oppure essere integrata nello stesso

SoC (system-on-chip) come avviene nella fami-

glia di prodotti QorIQ LS1. Nel caso del proces-

sore QorIQ LS1021A l’autenticazione viene effet-

Schema a blocchi del processore QorIQ LS1021A

Un gateway wireless (nodo fidato)

basato su QorIQ LS1021A