Contenu sponsorisé – Gérez les tests, la sûreté et la sécurité à la périphérie pour ISO 26262

Mise à jour : 17 décembre 2023

Le vieil adage « puissiez-vous vivre une époque intéressante » se veut à la fois une bénédiction et une malédiction, et les fabricants de circuits intégrés automobiles vivent en effet une « époque intéressante ». Dans ce cas, cependant, la malédiction (la complexité) est également la bénédiction (l'avantage concurrentiel) tant que vous pouvez gérer des problèmes tels que les tests, la sécurité fonctionnelle et la sécurité des données. Tessent, qui fait partie de Siemens Digital Industries Software, propose une solution pour gérer les nouvelles demandes des SoC conçus pour les applications automobiles. C'est ce qu'on appelle l'île de sécurité Tessent.

Défis des circuits intégrés automobiles

Les SoC automobiles sont plus grands et beaucoup plus complexes que jamais et doivent également être conformes aux normes de l'industrie, comme la norme de sécurité fonctionnelle ISO 26262, qui régit à la fois la conception matérielle et logicielle. Étant donné que le point de conformité est d'assurer la sécurité du SoC et du système, il est important de cibler le niveau de conformité correct pour l'application cible. Ceux-ci sont appelés niveaux ASIL (Automotive Safety Integrity Level), allant de A à D. Lors de la conception pour obtenir une certification ASIL D, les sous-systèmes IP sur puce peuvent contenir un mélange de niveaux de prise en charge ASIL. Atteindre un objectif global nécessite une modularité dans la gestion de la sécurité au niveau de l'intégration.

Dans un SoC avec IP de niveau de sécurité mixte, il doit y avoir un moyen d'isoler tout sous-système pour les tests dans le système en utilisant, par exemple, l'autotest logique intégré (BIST) ou la mémoire BIST. La figure 1 montre une attribution potentielle d'IP de sécurité fonctionnelle sur un SoC automobile.

Les ressources communes telles que la mémoire doivent être indépendantes entre les domaines dans la mesure du possible, afin qu'une défaillance dans l'un d'entre eux ne puisse corrompre plusieurs domaines et réduire la note ASIL globale. Rendre les composants indépendants à des fins de test et de sécurité nécessite une certaine orchestration. Qui est en charge? Quel mécanisme surveillera les problèmes, gérera les tests, puis communiquera les problèmes au système plus large ?

C'est la fonction de l'îlot de sécurité Tessent (figure 2). C'est le mécanisme par lequel la puce peut accéder, gérer et surveiller l'IP sur le SoC qui représente un mélange de différents niveaux de support de sécurité et communique les défaillances aux systèmes externes. Par exemple, lever un indicateur qui indique au conducteur de prendre le contrôle en cas de défaillance d'un système ADAS. L'îlot de sécurité est également adaptable et évolutif pour les besoins futurs et les cas d'utilisation.

Il est facile de rassembler tous les mécanismes de sécurité basés sur des tests dans le système si vous utilisez le contrôleur Tessent MissionMode, qui permet un point de contrôle unique. Cependant, le contrôleur Tessent MissionMode est simplement le mécanisme par lequel la configuration et la planification des différents tests sont activées et les résultats collectés. En ajoutant une CPU de sécurité, le contrôleur MissionMode peut devenir un îlot de sécurité dédié. Connecté via une interface AMBA APB fournie lors de la création de l'IP.

Gérer plus qu'un simple test

Test automobile géré par des mécanismes de sécurité spécifiques comme BIST dans un seul aspect de l'automobile IC exigences. Une fois l'îlot de sécurité mis en place, sa portée peut être encore étendue. Grâce à l'interface IJTAG et à l'interconnexion de bus supplémentaire, il est également possible de connecter une gamme d'autres adresses IP pouvant être utilisées pour augmenter la sécurité des circuits intégrés. La figure 3 illustre la connectivité étendue de l'îlot de sécurité.

La surveillance et le déclenchement des structures BIST pour tester les défauts structurels sont facilement gérés via l'infrastructure IJTAG qui est implémentée sur puce avec l'IP BIST. Le champ d'application de la sécurité est étendu par l'utilisation d'Embedded Analytics IP, qui permet la surveillance et la collecte de données au sein de la structure SoC elle-même. L'IP d'analyse intégrée peut répondre à une vaste gamme d'activités de puce, répondant même à certaines exigences ISO 21434. L'IP de sécurité fonctionnelle peut être connecté, puis surveillé et contrôlé, par l'îlot de sécurité. La surveillance paramétrique détecte les problèmes qui surviennent en raison des effets de Tension, la température et la dérive du processus qui peuvent affecter les performances et/ou la fiabilité de l'appareil. Les données collectées à l'aide de Tessent Safety Island doivent être analysées hors ligne, il est donc essentiel de disposer d'un éventail de différentes options de communication externe. L'îlot de sécurité permet le prétraitement et le conditionnement des données pour garantir que la bande passante et le stockage des données sont utilisés efficacement.

Siemens EDA propose les composants nécessaires pour créer une solution d'îlot de sécurité complète et évolutive pour gérer les tests sur puce, la sécurité et la sécurité IP et capturer les données.

Lisez notre nouveau document, Île de sécurité automobile : gestion des données de test, de sûreté et de sécurité à la périphérie de la norme ISO 26262

https://resources.sw.siemens.com/en-US/white-paper-automotive-safety-island

Figure 1. Affectation typique de la sécurité fonctionnelle au sein d'un SoC automobile.

Figure 2. Architecture de base de l'îlot de sécurité.

Figure 3. Connectivité étendue de l'îlot de sécurité.