Elektromobilität für den breiten Markt Produktinnovationen und neue Partnerschaften sind gefordert

Sicherung der Datenintegrität durch Redundanz

Um ein Höchstmaß an Funktionssicherheit zu erreichen, muss der Mikrocontroller die Integrität von Daten und Befehlen jeden Augenblick verifizieren. Die kritischen Informationen werden dabei mehrfach über redundante bzw. unterschiedliche Pfade erfasst. Außerdem müssen die erzeugten Signale verifiziert werden, bevor sie vom Mikrocontroller ausgegeben werden. Ein monolithischer Mikrocontroller birgt das Risiko, Fehler zu verursachen, die er nicht selbst entdecken kann. Daher muss eine externe Sicherheitslogik (Watchdog) hinzugefügt werden, die den Mikrocontroller in Bezug auf Fehler überwacht wie z.B. Über- und Unterspannung, Oszillator-Fehler, Übertemperatur.  Datenintegrität wird üblicherweise mit einem ECC (Error Correction Code) realisiert, der einen Fehler je Takt verbessern und bis zu zwei Fehler/Takt aufspüren kann. Der ECC enthält auch Businformationen, um die Datenquelle und den Datenkommunikationspfad zu verifizieren. Für die Integrität der Befehlsausführung nutzt man die zwei Prinzipien der Diversität und Redundanz:  Für die Rechenredundanz nutzt man spezielle Architekturen wie Lock-Step. Dabei wird Code zweimal auf zwei identischen Cores im Synchronbetrieb ausgeführt. Das Ergebnis wird dann verglichen, wobei bei einer Abweichung ein Trap erzeugt wird. Mit diesem Ansatz lasen sich Transientenfehler aufspüren, wie sie durch die natürliche Alpha-Strahlung entstehen. Für die Erfassung von permanenten Fehlern nutzt man Diversität. Abhängig vom Grad der Diversität und entsprechend der erforderlichen Sicherheitsanalyse, kann die Applikation verschiedene Algorithmen, Werkzeuge, Quell-Codes oder Ausführungs-Cores nutzen.