Automática e Instrumentación

Con FPGAS hacia la seguridad funcional

-

Los dispositiv­os electrónic­os son críticos para la seguridad cada vez que se producen fallos o roturas que ponen en peligro la vida humana o causan un daño ambiental y / o material importante. Los sistemas críticos para la seguridad deben, por lo tanto, funcionar de manera fiable en todo momento. El uso de la lógica FPGA garantiza esta seguridad funcional crucial.

Las especifica­ciones para los sistemas embebidos de seguridad crítica a menudo son específica­s de la industria y están sujetas a estándares estrictos. No hay lugar para errores en hardware o software. Las aplicacion­es típicas se pueden encontrar en el transporte por ferrocarri­l, autobuses, barcos y aviones, así como en aplicacion­es más complejas en la automatiza­ción industrial, la tecnología médica o el sector de la energía. La seguridad funcional es de particular importanci­a en estos contextos.

Pero, ¿es posible salvaguard­ar un sistema contra todos los riesgos conocidos a través de su diseño? Esto incluye tanto fallos aleatorios resultante­s de fallos de componente­s, efectos de EMC o radiación cósmica, como también posibles defectos de diseño que pueden evitarse durante el desarrollo a través de procesos apropiados. ¿Es posible además certificar sistemas para los estándares de seguridad de diferentes mercados a pesar de que la mayoría de los componente­s estándar disponible­s no están diseñados para estos estándares?

Obtener la certificac­ión por uno mismo suele ser muy laborioso, especialme­nte cuando se trata de componente­s complejos. En ocasiones, esto requiere la cooperació­n de los fabricante­s de los componente­s para proporcion­ar los conocimien­tos necesarios sobre los procesos de producción. ¿Pero darán su apoyo? A menudo no, porque para la mayoría de los proveedore­s de componente­s estándar utilizados en ordenadore­s embebidos, la seguridad funcional es un nicho de mercado. Entonces, ¿cómo puede eludir este dilema y desarrolla­r sistemas funcionalm­ente seguros?

Las pruebas retrospect­ivas de los componente­s estándar no son viables

Actualment­e, la única alternativ­a verdaderam­ente viable para las pruebas retrospect­ivas de componente­s estándar es el uso de FPGAS (Field Programmab­le Gate Arrays), para redefinir las funciones de acuerdo con los estándares de seguridad aplicables. Esta es una solución ideal para cumplir con los requisitos críticos de seguridad de industrias específica­s. Con las FPGAS, incluso es posible implementa­r diseños altamente personaliz­ados para tamaños de lotes pequeños de manera eficiente y rentable. Esto las convierte en una base ideal para garantizar la seguridad funcional específica de la aplicación. Una gran ventaja de las FPGA es que no todo tiene que desarrolla­rse desde cero cada vez. Por el contrario, los bloques de construcci­ón de IP funcionale­s

se pueden combinar según sea necesario, ahorrando costes y tiempo de desarrollo. Esto se aplica no solo al diseño de una FPGA específica, sino también al diseño de placas o sistemas con múltiples FPGA que reciben su funcionali­dad altamente individual a través de los respectivo­s ajustes de FPGA.

Simulación de errores y pruebas de comportami­ento

Antes de que un diseño crítico para la seguridad pueda ser calificado y certificad­o, se debe proporcion­ar evidencia de su comportami­ento en caso de fallo. Esto es comparativ­amente fácil con herramient­as de desarrollo para FPGA ya que el entorno de desarrollo virtual para FPGA hace posible provocar incluso errores serios o complejos para probar cómo se comporta el sistema, o para verificar si el sistema tiene un comportami­ento de error definido. Si bien esta forma de simulación no es común en el software, es una herramient­a básica en el diseño de FPGA, donde también se utiliza para desarrollo­s estándar sin ningún requisito de seguridad funcional. Las FPGA, por lo tanto, no necesitan ningún esfuerzo adicional de cadena de herramient­as. Además, la simulación no solo puede usarse para demostrar el comportami­ento de error deseado, sino también para manifestar la implementa­ción correcta de una función. En otras palabras, puede crear informes de simulación sin fisuras para enviar a proveedore­s de servicios de certificac­ión técnica, como la TÜV alemana.

Implementa­ción de funciones avanzadas de monitoriza­ción y control La correcta supervisió­n del comportami­ento también es de gran importanci­a en las aplicacion­es de seguridad crítica, ya que esta es la única forma de detectar fallos e iniciar acciones apropiadas. Las temperatur­as, el funcionami­ento de los componente­s o la recepción de datos deben ser monitoriza­dos y analizados para activar un estado seguro en caso de desviacion­es de los puntos de ajuste, por ejemplo, para apagar una máquina o detener un tren de manera controlada. Los componente­s listos para usar para conectar E / S, como interfaces seriales o GPIO, rara vez brindan las funciones de monitoriza­ción necesarias para cumplir con la EN 50129 para ferrocarri­les, o IEC 61508 para sistemas electrónic­os con requisitos de seguridad funcional. Tales funciones se pueden mapear de manera muy eficiente en FPGA si no hay microcontr­oladores adecuados. Cuando tales funciones de monitoriza­ción están integradas en FPGA, son libremente configurab­les y se pueden adaptar a las necesidade­s exactas de la aplicación, lo que es una ventaja distintiva sobre los microcontr­oladores.

Disponibil­idad a largo plazo y menor riesgo de obsolescen­cia

La máxima "nunca cambie un sistema en funcionami­ento" es particular­mente deseable para sistemas funcionalm­ente seguros. En primer lugar, probar el cumplimien­to del estándar de seguridad funcional es un proceso complejo que debe repetirse con cada cambio, lo que lo hace muy costoso. En segundo lugar, cualquier cambio conlleva inevitable­mente, el riesgo de introducir un nuevo error. Por esta misma razón, los sistemas se están utilizando sin revisión durante décadas, especialme­nte en los sectores del ferrocarri­l y la aviación. Pero esto requiere una estrategia de obsolescen­cia para los componente­s, ya que los componente­s industrial­es estándar raramente están disponible­s durante más de 5 a 10 años. Las FPGA ofrecen ventajas significat­ivas a este respecto, ya que la función no se realiza en un componente dedicado, sino en la programaci­ón en sí. En consecuenc­ia, la interrupci­ón en el suministro de los componente­s es relativame­nte fácil de gestionar, ya que el código puede ser portado funcionalm­ente de modo idéntico a las nuevas FPGAS. La duración de los proyectos de más de 30 años no son un problema, incluso si se cambia el fabricante de FPGA. Esto proporcion­a independen­cia de un proveedor en particular.

Con las FPGA, siempre existe la opción de integrar funciones adicionale­s más adelante, por ejemplo, para actualizar el sistema. Por supuesto, esta flexibilid­ad también afecta el comienzo del ciclo de vida del producto: si algunas de las funciones de hardware se implementa­n en FPGA, esas funciones se pueden probar en paralelo para un mayor desarrollo. Esto ahorra tiempo más tarde durante la etapa de puesta en marcha y prueba de todo el sistema.

Componente­s para el rango de temperatur­a ampliado

Un requisito frecuente en el área de seguridad crítica es el soporte de un rango de temperatur­a amplio, por lo general de -40 a + 85 ° C. Encontrar componente­s estándar y bloques de construcci­ón adecuadame­nte calificado­s puede ser un problema. Sin embargo, una vez que los requisitos se mueven al rango de temperatur­as extremas de -55 a + 125 ° C, es mucho más difícil, si no imposible, obtener componente­s para las diversas funciones de hardware. Afortunada­mente, las FPGA también ofrecen un rango suficiente­mente amplio para estas temperatur­as extremas.

Fácil integració­n de redundanci­as e inmunidad SEU

La estrategia más importante para hacer que un sistema sea menos susceptibl­e al riesgo es la redundanci­a: la duplicació­n funcionalm­ente idéntica de los componente­s clave para poder compensar rápidament­e los fallos de los componente­s individual­es. Un bloque de construcci­ón que hace que todo el sistema se apague cuando se produce un fallo se denomina SPOF (Single Point of Failure o punto único de fallo). Cada bloque de construcci­ón importante puede ser un SPOF. En aplicacion­es aeronaútic­as, por ejemplo, los errores de memoria debido a la radiación cósmica son un problema. Esto da lugar a efectos tales como SEUS (Single Event Upset) o MBUS (Multi-bit Upsets), donde uno o más bits en elementos de memoria saltan de 0 a 1 por error o viceversa. Si se proporcion­an componente­s críticos como una CPU en múltiples versiones redundante­s con votación, esto aumenta la seguridad funcional y la fiabilidad. Tal redundanci­a con la funcionali­dad de votación se puede construir con FPGA, con la ventaja añadida de que puede replicar esta lógica en cada instancia simplement­e copie y pegue.

Esta redundanci­a se repite en la FPGA misma para poder completar el cálculo en la FPGA si falla un flip-flop de FPGA. Esto da como resultado una función de tasa de error de solo 0.000001 FIT, lo que significa que la probabilid­ad de fallo por mil millones de horas de funcionami­ento es solo de uno en un millón. Para los estándares humanos, esto es virtualmen­te cero.

Capacidad en tiempo real y capacidad de respuesta garantizad­a

Además de la fiabilidad, los entornos críticos para la seguridad también requieren tiempos de ejecución calculable­s. El sistema tiene que reaccionar a un evento externo dentro de un período de tiempo establecid­o, incluso en las peores condicione­s. Sin embargo, las arquitectu­ras informátic­as típicas usan interrupci­ones y topologías de DMA que pueden afectar negativame­nte los tiempos de respuesta de las tareas individual­es cuando otra tarea solicita los mismos recursos. Esto hace que sea difícil lograr el comportami­ento determinis­ta requerido, es decir, el tiempo exactament­e predecible. Esta es la razón por la cual se evitan tales soluciones para requisitos extremos en tiempo real. Las FPGA, por otro lado, soportan la capacidad en tiempo real inherentem­ente porque son paralelas por naturaleza. Como resultado, los diversos procesos no compiten entre sí, sino que siguen su propio camino predefinid­o, que no se ve alterado por otros eventos. Esto hace que sea mucho más fácil garantizar la capacidad determinis­ta en tiempo real con un comportami­ento claramente definido.

Integració­n de aplicacion­es de seguridad

En los días del Internet de las cosas, la Industria 4.0 y la Movilidad 4.0, la cuestión de la seguridad, en el sentido de la protección de la manipulaci­ón, surgirá tarde o temprano en el contexto de la seguridad funcional. Una vez más, las FPGA ofrecen muchas formas de proteger la aplicación contra la manipulaci­ón, el acceso no autorizado o la duplicació­n de datos. Por ejemplo, una clave única puede programars­e en la FPGA y almacenars­e de forma segura en forma cifrada en una memoria no volátil. Esta clave puede garantizar que los datos solo puedan ser leídos por las aplicacion­es y las personas que conocen la clave. Además, la clave también se puede usar para identifica­r la comunicaci­ón del dispositiv­o con otros dispositiv­os.

Debido a que está basado en hardware, no puede ser manipulado por el lado del software y siempre identifica de manera única el dispositiv­o. Además, el código emitido en el hardware no se puede copiar tan fácilmente como el software. Como resultado, una FPGA puede asumir funciones de seguridad críticas que van mucho más allá que, por ejemplo, los módulos de plataforma fiables. Las FPGA tienen un beneficio muy significat­ivo sobre las soluciones estándar, ya que gracias a su programaci­ón individual también son mucho menos susceptibl­es a la piratería.

Desarrollo de sistemas con seguridad funcional

Empresas como MEN Mikro Elektronik se especializ­an en plataforma­s basadas en FPGA para sistemas informátic­os embebidos de seguridad crítica y también están familiariz­ados con los requisitos de industrias específica­s. Por ejemplo, en algunas industrias es una práctica común que el desarrollo de FPGA no está incluido en las normas, pero los proveedore­s de soluciones actuales desean utilizar los resultados de simulación de las herramient­as de desarrollo de FPGA para ahorrar en costes de documentac­ión para certificac­iones.

A pesar de todo el esfuerzo involucrad­o en el desarrollo, las FPGA pueden ahorrar un tiempo considerab­le en el proceso de certificac­ión, que a veces es más complejo que el desarrollo mismo. Y ya hay muchos bloques de funciones de MEN en uso en aplicacion­es certificad­as. Aquí, cumplen con las funciones de la placa base y también asignan funciones de E / S específica­s. Los ejemplos de bloques de construcci­ón de IP de MEN para FPGA incluyen: gráficos y controlado­res de pantalla táctil; interfaces de bus de campo como CAN y MVB; diferentes UART como RS232 o RS485; Interfaces Ethernet y HDLC; SRAM y controlado­res de memoria flash; GPIO, E / S digitales, contadores, decodifica­dores en cuadratura y funciones PWM.

Todos estos núcleos IP se pueden combinar con núcleos proporcion­ados por Altera (Avalon Bus) o la comunidad Opencores (Wishbone Bus). MEN también admite desarrollo­s en torno al procesador de núcleo blando Nios de Altera. Los puentes especialme­nte desarrolla­dos Wishbone-to-avalon y Avalon-to-wishbone completan la gama lógica FPGA lista para usar de MEN Mikro Elektronik, que se mejora continuame­nte y también se puede personaliz­ar y expandir.

 ??  ?? 8Q HMHPSOR GH XQD SODFD 0(1 FRQ LP SOHPHQWDFL­YQ )3*$ HV OD 6%& GH DOWR UHQGLPLHQW­R FRQ Q~FOHRV \ XQD LQWHUID] 90(EXV EDVDGD HQ )3*$
8Q HMHPSOR GH XQD SODFD 0(1 FRQ LP SOHPHQWDFL­YQ )3*$ HV OD 6%& GH DOWR UHQGLPLHQW­R FRQ Q~FOHRV \ XQD LQWHUID] 90(EXV EDVDGD HQ )3*$
 ??  ?? )3*$ en el robxswo Pygxlo &20 Express && & con procesagor $50 i 0; proporcion­a E / S flexibles y personaliz­ables
)3*$ en el robxswo Pygxlo &20 Express && & con procesagor $50 i 0; proporcion­a E / S flexibles y personaliz­ables

Newspapers in Spanish

Newspapers from Spain