Zertifizierung Ein Ansatz für ein modernes funktionales Sicherheitskonzept
Kann ein nicht-zertifizierter SoC in einer Sicherheitsanwendung zum Einsatz kommen? Der Beitrag deckt wichtige Architektur- und Design-Abwägungen moderner Sicherheitseinrichtungen ab.
Anbieter zum Thema

Sicherheit wird definiert als die Gewissheit, vor inakzeptablen Risiken wie Körperverletzung oder Gesundheitsbeeinträchtigungen entweder direkt oder indirekt infolge von Sach- oder Umweltschäden geschützt zu sein [1]. Funktionale Sicherheit ist Teil der Gesamtsicherheit, die von einem System abhängig ist, das eine Sicherheitsfunktion als Reaktion auf seine Eingaben ausführt. Beispiele für Sicherheitssysteme und die entsprechenden Sicherheitsfunk-tionen in der Automobilelektronik sind eine Warnanzeige auf einem Grafikdisplay eines Instrumenten-Clusters und ein Fahrerassistenzsystem (ADAS).
![Tabelle 1: Beispiel-Techniken/Methoden/Tests für eine höhere diagnostische Abdeckung [1] [2] Tabelle 1: Beispiel-Techniken/Methoden/Tests für eine höhere diagnostische Abdeckung [1] [2]](https://cdn1.vogel.de/unsafe/540x0/smart/images.vogel.de/vogelonline/bdb/1181600/1181646/original.jpg)
Funktionale Sicherheit basiert auf zwei Säulen: Fehlervermeidung und Fehlerkontrolle. Die Fehlervermeidung handhabt systematische Fehler, die durch Fehler verursacht werden, die vor der Systeminstallation entstehen. Diese werden durch Standards abgedeckt, indem ein Off-Target-Entwicklungsprozess spezifiziert wird. Das entsprechende Zertifikat ist der Nachweis, dass das Sicherheitselement für den Einsatz geeignet und frei von systematischen Fehlern ist. Dies ist jedoch nur die eine Seite der Medaille.
Die Fehlerkontrolle ist die andere Seite und muss sich sowohl mit systematischen Hardwarefehlern (Hard-Errors, defekter Hardware) als auch mit zufälligen Hardwarefehlern (Soft-Errors, z.B. temporäre Bit-Wechsel aufgrund von Strahlung) befassen. Beide werden durch Fehler verursacht, die nach der Systeminstallation entstehen und von der Hardware und Software im Zielsystem (Target) adressiert werden müssen. Die Standards beschreiben Diagnostik und Techniken, die angewendet werden sollen.
Die Tabelle 1 listet eine Reihe von Techniken auf, einschließlich der entsprechenden Diagnose-Abdeckung: Niedrig (60 Prozent), Mittel (90 Prozent) oder Hoch (>= 99 Prozent). Je höher die erforderliche Sicherheitsintegritätsstufe (SIL, Safety Integrity Level; ASIL für ISO26262), desto strenger ist der Entwicklungsprozess (Fehlervermeidung) und die Diagnoseabdeckung (Fehlerkontrolle) durchzuführen bzw. anzuwenden.
Artikelfiles und Artikellinks
(ID:44535354)