ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
2026  # megabox i st f wallpaper

IN FOCUS

IoT-piireillä päästöt kuriin

IoT-teknologia on nousemassa keskeiseksi työkaluksi kestävän kehityksen ratkaisuissa. Vaikka laitteiden valmistus ja käyttöönotto vaativat energiaa, pitkän aikavälin säästöt ylittävät kulut moninkertaisesti. Tuoreiden analyysien mukaan IoT voi säästää jopa kahdeksankertaisesti sen energiamäärän, jonka se itse kuluttaa elinkaarensa aikana.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

bonus # recom webb
TMSNet  advertisement
ETNdigi
2026  # megabox i st f wallpaper
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

IP suojaan ulkoiseen muistiin

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 31.03.2025
  • Devices
  • Embedded

Monet markkinoilla olevat mikro-ohjaimet tarjoavat tallennuskapasiteettia muutamien megatavujen verran, mikä vaikuttaa merkittävästi tuotteen hintaan. Sopiva vaihtoehtoinen ratkaisu on käyttää ulkoista muistia, jota voidaan hankkia suuremmissa määrissä selvästi edullisempaan hintaan ja useilla eri kapasiteettivaihtoehdoilla – yleensä muutamasta megatavusta satoihin megatavuihin.

Nykyään sulautettujen järjestelmien muistivaatimukset kasvavat jatkuvasti lisääntyvän yhdistettävyystoiminnallisuuden ja sovellustason monimutkaisuuden vuoksi. Monet markkinoilla olevat mikro-ohjaimet tarjoavat tallennuskapasiteettia muutamien megatavujen verran, mikä olisi vielä vuosikymmen sitten katsottu enemmän kuin riittäväksi ja tulevaisuuden kannalta varmaksi ratkaisuksi tavallisiin sovelluksiin. Toisaalta vielä suuremman haihtumattoman muistin integrointi vaatii huomattavan suuren piipinta-alan, mikä vaikuttaa merkittävästi tuotteen hintaan.

Sopiva vaihtoehtoinen ratkaisu on käyttää ulkoista muistia, jota voidaan hankkia suuremmissa määrissä selvästi edullisempaan hintaan ja useilla eri kapasiteettivaihtoehdoilla – yleensä muutamasta megatavusta satoihin megatavuihin.

Ulkoisen muistin käyttö soveltuu paitsi sovellusdatan tallentamiseen, myös sovelluskoodin säilyttämiseen, jolloin ei tarvitse huolehtia valmistajan tuotekehityssuunnitelmista tai siitä, pystyykö se vastaamaan tuleviin tarpeisiin. Tämä tuo mukanaan joitakin lisähuomioita, kuten ulkoisesta muistista suoritettavan koodin suorituskyvyn sekä sovelluskoodin suojaamisen kopioinnilta tai muokkaukselta.

Ensimmäiseen ongelmaan ratkaisu on käyttää laajaväyläistä muistia, joka kasvattaa sarjaviestilinjojen fyysistä tiedonsiirtokapasiteettia. Nämä ratkaisut tarjoavat yhden parhaista vaihtoehdoista kompromissina IO-yhteyksien määrän ja saavutettavan suorituskyvyn välillä, tarjoten jopa kaksinkertaisen suorituskyvyn verrattuna perinteiseen Quad-SPI-väylään. Yleensä tällaiset modernit muistit tukevat myös hieman korkeampia käyttökellotaajuuksia, mikä parantaa suorituskykyä entisestään.

Muistin sisällön suojaaminen edellyttää kryptografisten tekniikoiden käyttöä koodin salaamiseksi, sillä muuten hyökkääjän olisi helppo yhdistää muistipiiriin ja lukea tallennettu sisältö pienellä vaivalla. Jotta salauksen purku ei aiheuttaisi viiveitä, on käytettävä suunnitteluratkaisuja, jotka toimivat nopeasti ja suoraan ohjeiden hakuprosessin yhteydessä – toisin sanoen täysin läpinäkyvästi suorittimen näkökulmasta.

Artikkeli löytyy uusimmasta ETNdigi-lehdestä täältä. Alla se on kokonaisuudessaan.

 

PROTECT YOUR IP WITH EXTERNAL MEMORY

Giancarlo Parodi, Renesas Electronics

Many microcontrollers on the market provide storage density in the range of few Megabytes, which does impact the cost of the product significantly. A suitable alternative solution is using external memory, which can be purchased in volumes at comparably lower prices and with several densities’ options, typically starting from few to hundreds of Megabytes.

Nowadays, embedded systems are constantly growing their memory requirements because of increasing connectivity functionality and application-level complexity. Many microcontrollers on the market provide storage density in the range of a few Megabytes, which only a decade ago would have been regarded as more than sufficient and future-proof for the average application. On the other hand, integrating even more non-volatile memory requires quite a large silicon area, impacting the cost of the product significantly. A suitable alternative solution is using external memory, which can be purchased in volumes at comparably lower prices and with several density options, typically starting from few to hundreds of Megabytes.

The external memory solution is suitable not only for holding application data but also for storing application code, therefore removing any concern about the supplier roadmap to be able to fulfill future needs. On the other hand, some additional aspects must be taken into consideration like the performance of the code executing from the external memory, and how to protect the application code from cloning or modification.

For the first problem, the solution is to use a memory with a wide interface which increases the physical throughput for the serial lines. Memories with an octal interface provide one of the best choices in terms of tradeoff between the number of IO connections and the achievable 2x throughput improvement compared to the legacy Quad-SPI interface. Normally such modern memories also support slightly higher operating frequencies so that the performance improvement is even more significant.

Protecting the content of the memory requires the use of cryptographic techniques to encrypt the code, since otherwise it would be easy for an attacker to connect to the memory and read out the stored information with small effort. To avoid latencies for the decryption process it is necessary to use design solutions that are fast and executed in line with the instruction fetching process—in other words, transparent from the CPU perspective.

The latest Renesas MCUs like the RA8x1 series implement a so-called ‘decryption on the fly’ (DOTF) architecture which serves exactly this purpose. A conceptual representation of the solution can be seen in Figure 1.

The principle is quite simple and based on the AES encryption/decryption standard, using counter mode (CTR) as specified in NIST SP800-38A. The principle of CTR mode operation is shown in Figure 2.

In CTR mode, a set of counters are used as input to a block cipher function, to generate a secret output which is then exclusive-ORed with the plaintext (or ciphertext) to encrypt (or decrypt) the message data. The sequence of counters must be chosen so that every input block in the set is unique. This requirement is valid for all ‘messages’ (i.e. data items) which are encrypted using the same key.

One nice property of CTR mode is that the cipher functions associated with the counter can be performed upfront independently from each other, and do not need to wait for the data block to be available. This helps to reduce latency while reading out the encrypted data from the octa memory, since the generation of the output block can be done in parallel. Also, a certain plaintext block can be recovered independently from any other block, which is convenient for fetching program data, since depending on the program flow the processor might request to read code at non-sequential address locations.

Figure 1. DOTF architecture.

The parameters used to define the counters need to be chosen carefully to ensure their uniqueness. An AES block is 16 bytes (128 bits) in size; therefore, the counter must be also 128 bits wide. Every encrypted block in memory is aligned to 16 bytes too, and to create a unique counter a concatenation of an initial value and the memory address can be used.

Figure 2 - CTR mode (source: NIST SP800-38A).

The initial value is essentially a nonce (unique, random number used once) and the address of the encrypted block being read has the 4 LSBs masked, to create the counter value according to the following scheme: counter [127:0] = InitialValue [127:28] || (MemoryAddress [31:4] >> 4).

There are a couple of further interesting features in the implementation which are very useful to make it a flexible and user-friendly solution. First, the application can define an address boundary for which the decryption on the fly will be used, or otherwise bypassed, as shown in Figure 3.

This makes it very convenient if the application wants to partition the flash contents between code and other data, where the code gets decrypted on the fly and the data gets simply read without decrypting. The latter also allows the application to use another key or encryption mode for the data and avoids sharing the application code encryption/decryption key for multiple purposes.

As for the alignment of the DOTF area, even though the AES encryption standard implies a minimum alignment of 16 bytes. Given the typical organization of a flash memory, the boundary should rather be placed on a sector or block size (the minimum flash unit size which can be erased while programming). In the implementation, the DOTF boundary is configurable to 4KB address alignment; in fact the application shall anyway avoid having a memory block storing both DOTF and non-DOTF data, which would make in-field-updates and factory programming unnecessarily complicated.

The flash memory device is mapped linearly into the addressable space of the MCU, and the Octa IP takes care of issuing the appropriate read commands, this is typically called XiP (execute-in-place) operation mode. For the encrypted area any access to the requested 16-byte blocks can be done efficiently by issuing one time the required address, and then reading the data continuously, thereby reducing the OctaSPI protocol overhead to a minimum. 

Another important aspect is how the decryption key is handled and loaded. In devices supporting DOTF, there is a dedicated AES engine implemented within the IP but the key for the decryption process gets loaded over a private bus connection to the Renesas secure IP; this avoids leaking the key value over the internal MCU bus interconnect. Additionally, the keys handled by the Renesas secure IP are themselves encrypted, so these can be stored safely in memory without confidentiality and integrity concerns.

Figure 3 - DOTF boundaries.

The DOTF engine supports 128-, 192- and 256-bit size keys for maximum flexibility and future-proof choices, and there is no limit on the number of different keys which can be used to decrypt a specific image. The latter implies that any firmware update can use a different key if desired, and there is no need to share the same key between different MCUs. Preparing the new image can be conveniently done offline on a secure host, before sending the image update to a device in the field or sending the encrypted image to a contract manufacturer for programming. The initial decryption key, or a “key update key” (for updating the decryption key in the field) can be injected securely in the MCU during production. Injected keys, whether in the field or at production stage, are always bound to the specific MCU, so that cloning is prevented.

Furthermore, the IP provides countermeasures to protect against side channel attacks. All runtime operation is performed transparently by the hardware, and the provided software drivers take care to initialize and load the parameters for the DOTF operation (initial value, boundaries) and the key, before operation can start.

All MCUs which require memory expandability and complex application requirements will benefit from such kind of solution, which ensures that the MCU developer will benefit from a solid application roadmap while also protecting the software investment.

For more information on the RA MCU family, please visit www.renesas.com/ra.

MORE NEWS

DigiKeyn uusien tuotteiden listaajilla oli kiireinen vuosi

DigiKey kasvatti tuotevalikoimaansa voimakkaasti vuonna 2025. Jakelijan varastoon lisättiin yli 108 000 uutta varastoitavaa komponenttia, jotka ovat saatavilla saman päivän toimituksella. Kaikkiaan DigiKey lisäsi järjestelmiinsä yli 1,6 miljoonaa uutta tuotetta vuoden aikana. Samalla jakelijan toimittajaverkosto kasvoi 364 uudella valmistajalla. Mukana ovat yhtiön perusliiketoiminta, Marketplace sekä Fulfilled by DigiKey -ohjelma.

Protoat Arduinolla? DigiKeyn webinaari voi auttaa

DigiKey ja Arduino järjestävät 12. helmikuuta webinaarin, jossa pureudutaan nopeaan prototypointiin Arduinon uusilla työkaluilla. From board to build: Using UNO Q and App Lab -tilaisuus järjestetään Suomen aikaa klo 17.

Tässä Intel on edelleen hyvä: 86 ydintä ja 128 PCIe5-linjaa

PC-prosessoreissa Intel ei ole enää yksinvaltias. AMD on haastanut yhtiötä viime vuosina erittäin kovaa, ja tekoälyn kouluttamisessa GPU-korteilla Nvidia on noussut ylivoimaiseen asemaan. Työasemapuolella asetelma on kuitenkin toisenlainen. Uusi Xeon-sukupolvi muistuttaa, että raskaat ammattilaisjärjestelmät ovat yhä Intelin vahvinta aluetta.

Ethernet korvaa hitaat kenttäväylät autoissa

Autoteollisuudessa tapahtuu hiljainen mutta perustavanlaatuinen muutos. Ethernet etenee nyt myös auton alimmalle verkottamisen tasolle. Tavoitteena on korvata perinteiset, hitaat kenttäväylät kuten CAN ja LIN. Tuore esimerkki kehityksestä on Microchip Technologyn ja Hyundain yhteistyö. Yhtiöt tutkivat 10BASE-T1S Single Pair Ethernetin käyttöä tulevissa ajoneuvoalustoissa.

Tekoälyagenttien käyttöoikeudet voivat olla riski

Työpaikoilla yleistyvä tekoälyagenttien käyttö voi tuoda merkittäviä tietoturvariskejä, varoittaa kyberturvayritys Check Point Software. Viime viikkojen OpenClaw-keskustelu on tuonut esiin, miten itsenäisesti toimivat tekoälyagentit voivat koskettaa organisaation järjestelmiä samalla tavalla kuin oikeat työntekijät, ilman asianmukaisia hallinta- ja valvontamekanismeja.

Tekoäly auttaa suunnittelemaan antennin

Taoglas on julkaissut tekoälyyn perustuvan antennien suosittelutyökalun. Yhtiön mukaan kyseessä on maailman ensimmäinen AI-vetoinen ratkaisu, joka ohjaa antennin ja RF-komponenttien valintaa automaattisesti.

Tesla ei ole enää Euroopan ykkönen

Sähköautot piristivät Euroopan autokauppaa vuonna 2025. Kokonaiskasvu jäi silti vaatimattomaksi. Suurin muutos nähtiin merkkien välisessä järjestyksessä. Volkswagen nousi Euroopan myydyimmäksi täyssähköautobrändiksi ohi Teslan.

Mikroledinäytön suurin ongelma ratkaistu

Microledeihin pohjautuvat näytöt etenevät kohti VR- ja AR-laseja vääjäämättä. Tuore tutkimus Korean tieteen ja teknologian tutkimusinstituutista (KAIST) osoittaa, miksi OLED jää lopulta väistämättä kakkoseksi.

Kiintolevyn nopeus lähestyy flashia

Kiintolevy ei ole katoamassa AI-aikakaudella. Päinvastoin. WD eli entinen Western Digital esitteli Innovation Day -tapahtumassaan roadmapin, jossa HDD:n suorituskyky kasvaa tasolle, joka aiemmin kuului vain flash-muisteille.

SiTime ostaa Renesasin ajoituspiirit 1,5 miljardilla dollarilla

SiTime ostaa Renesas Electronicsin ajoituspiiriliiketoiminnan noin 1,5 miljardin dollarin kaupassa. Kauppa tehdään käteisellä ja SiTimen osakkeilla, ja sen odotetaan toteutuvan vuoden 2026 loppuun mennessä viranomaishyväksyntöjen jälkeen.

Tämä on uusi normaali: tietoturva-aukot pitää paikata tunneissa

Microsoft Officesta löytynyt tuore haavoittuvuus osoittaa, kuinka nopeasti nykypäivän tietoturva-aukot päätyvät hyökkääjien käyttöön. Kyse ei ole enää yksittäisten tutkijoiden manuaalisesta työstä, vaan pitkälle automatisoidusta prosessista.

Tamperelainen Vexlum ratkaisee ison ongelman kvanttitietokoneissa

Kvanttitietokoneiden kehitystä kuvataan usein kubittien lukumäärällä, mutta Vexlumin toimitusjohtajan ja perustajaosakkaan Jussi-Pekka Penttinen mukaan tämä mittari ei kerro koko totuutta. Penttisen mukaan hyödyllinen skaalautuvuus määräytyy ennen kaikkea kubittien laadusta, ei pelkästä määrästä. - Hyödyllisessä skaalautuvuudessa kyse ei ole vain kubittien lukumäärästä vaan erityisesti myös kubittien laadusta eli koherenssiajasta ja kubittien välisestä vuorovaikutuksesta.

Vexlum keräsi 10 miljoonaa euroa puolijohdelaserien tuotannon skaalaamiseen

Suomalainen Vexlum on kerännyt 10 miljoonan euron rahoituksen puolijohdelasereiden valmistuksen kasvattamiseen. Kyseessä on tiettävästi suurin pohjoismaisen fotoniikkayrityksen keräämä seed-vaiheen rahoituskierros.

Insta on pitkään tehnyt oikeita valintoja

Insta Group on kasvanut lähes 200 miljoonan euron teknologiakonserniksi 15 peräkkäisen kasvuvuoden aikana. Nyt yhtiö vie seuraavan askeleen ja vahvistaa johtamismalliaan. Konsernille nimitetään oma toimitusjohtaja, ja molemmat suuret liiketoiminta-alueet saavat omat vetäjänsä. Kyse ei ole yhtiön pilkkomisesta, vaan kasvun pakottamasta rakenteellisesta muutoksesta.

TI ostaa Silicon Labsin miljardikaupassa

Texas Instruments ostaa Silicon Labsin noin 7,5 miljardin dollarin käteiskaupalla. Kauppahinta on 231 dollaria Silicon Labsin osakkeelta. Kauppa edellyttää viranomaisten ja Silicon Labsin osakkeenomistajien hyväksyntää. Järjestelyn odotetaan toteutuvan vuoden 2027 alkupuoliskolla.

Mikä on hybridihätäpuhelu?

Hybridihätäpuhelu eli Hybrid eCall on ajoneuvojen hätäpuhelujärjestelmä, joka käyttää sekä 4G LTE -verkkoa että perinteisiä 2G ja 3G -verkkoja. Tavoite on yksinkertainen. Hätäpuhelu ja siihen liittyvä data saadaan varmasti perille kaikissa olosuhteissa.

FPGA vastaa kvanttiuhkaan ennen kuin se on todellinen

AMD:n uusi Kintex UltraScale+ Gen 2 -FPGA-sukupolvi ei yritä voittaa suorituskykykilpailua pelkillä logiikkasoluilla. Se vastaa ongelmaan, joka on jo näkyvissä mutta vielä harvoin ratkaistu. Miten laitteet suojataan kvanttiajan uhkilta ennen kuin uhka realisoituu?

AI-palvelimen teho-ongelmaan ratkaisu

Tekoälypalvelimissa laskentateho kasvaa nopeammin kuin virransyöttö pysyy perässä. Pullonkaula ei ole enää prosessori vaan teho, tila ja lämpö. Tätä taustaa vasten Microchip Technology toi markkinoille uuden MCPF1525-tehomoduulin.

Ams OSRAM myy analogiset anturinsa Infineonille

Ams OSRAM myy ei-optisen analogi- ja mixed-signal-anturiliiketoimintansa Infineon Technologiesille 570 miljoonan euron käteiskaupalla. Kaupan odotetaan toteutuvan vuoden 2026 toisella neljänneksellä viranomaislupien jälkeen.

Rohde & Schwarz toi 44 gigahertsin analyysin keskiluokkaan

Saksalainen Rohde & Schwarz laajentaa keskiluokan mittalaitetarjontaansa uudella FPL1044 -spektrianalysaattorilla. Laite ulottuu 44 gigahertsiin asti, ja on samalla ensimmäinen tämän hintaluokan analysaattori, joka yltää Ka-alueelle.

bonus # recom webb mobox
2026  # mobox för wallpaper
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Älyä virtaamien mittaukseen

Virtaamamittaus on monissa laitteissa kriittinen mutta usein ongelmallinen toiminto. Perinteiset mekaaniset anturit kuluvat ja jäävät sokeiksi pienille virtausnopeuksille. Ultraäänitekniikkaan perustuvat valmiit moduulit tarjoavat nyt tarkan, huoltovapaan ja helposti integroitavan vaihtoehdon niin kuluttaja- kuin teollisuussovelluksiin.

Lue lisää...

OPINION

Reunatekoäly pakottaa muutoksiin kentällä

Vuosi 2026 muodostuu liikkuville kenttätiimeille käännekohdaksi. Kentällä käytettävä teknologia ei ole enää tukiroolissa, vaan keskeinen osa päätöksentekoa, tehokkuutta ja turvallisuutta. Reunatekoäly, luotettavat yhteydet ja laitetason tietoturva ovat siirtyneet nopeasti vapaaehtoisista valinnoista välttämättömyyksiksi, kirjoittaa Panasonic TOUGHBOOKin Euroopan johtaja Steven Vindevogel.

Lue lisää...

LATEST NEWS

  • DigiKeyn uusien tuotteiden listaajilla oli kiireinen vuosi
  • Protoat Arduinolla? DigiKeyn webinaari voi auttaa
  • Tässä Intel on edelleen hyvä: 86 ydintä ja 128 PCIe5-linjaa
  • Ethernet korvaa hitaat kenttäväylät autoissa
  • Tekoälyagenttien käyttöoikeudet voivat olla riski

NEW PRODUCTS

  • Eikö 8 bittiä enää riitä? Tässä vastaus
  • Maailman pienin 120 watin teholähde DIN-kiskoon
  • Terävä vaste pienessä kotelossa
  • Click-kortilla voidaan ohjata 15 ampeerin teollisuusmoottoreita
  • Pian kännykkäsi erottaa avaimen 11 metrin päästä
 
 

Section Tapet