同样是AEB误制动,为什么有的算功能安全,有的算SOTIF?
本文核心看点
- 一句话分清三大标准的核心定位,零基础也能快速建立认知
- 用3个行业真实案例,精准界定每个标准的适用边界
- 一张专业对比表,系统梳理三大标准的核心差异
- 厘清三大标准的协同逻辑,看懂智能汽车安全的完整防护体系
随着智能网联汽车进入高速发展期,L2+级辅助驾驶已成为新车标配,高等级自动驾驶也逐步落地商用。但与此同时,辅助驾驶误触发、车辆被远程入侵、系统失控导致的安全事故频发,让「汽车安全」的内涵,从传统的机械碰撞安全,延伸到了电子电气、自动驾驶、网络攻防的全维度。
在全球汽车行业,有三大ISO标准构成了智能汽车电子电气安全的「铁三角」:ISO 26262(功能安全) 、ISO 21448(预期功能安全,简称SOTIF) 、ISO/SAE 21434(网络安全) 。但在实际工作中,很多从业者甚至行业新人,常常混淆三者的边界——同样是AEB非预期紧急制动导致的追尾事故,为什么有的归为功能安全问题,有的却是预期功能安全问题?黑客远程控制车辆刹车,又属于哪个标准的管控范畴?
今天,我们就用行业真实案例,结合标准核心要求,把这三大标准的核心区别、适用边界、关联逻辑一次性讲透,兼顾专业性与可读性,既满足零基础读者的入门需求,也能为行业从业者厘清技术边界。
一、先定框架:一句话分清三大标准的核心定位
在展开详细解读前,我们先用最通俗的大白话,给三大标准做一个核心定位锚定,帮读者快速建立认知框架:
- ISO 26262(功能安全) :核心管「系统别因为自己“坏了”而出事」——解决随机硬件失效、系统性失效导致的功能异常安全风险。
- ISO 21448(预期功能安全SOTIF) :核心管「系统没“坏”,但因为能力有限而“做不到”或“做错”而出事」——解决系统无失效的前提下,因功能性能局限、场景覆盖不足、算法识别偏差导致的安全风险。
- ISO/SAE 21434(网络安全) :核心管「系统别因“坏人”入侵而出事」——解决外部恶意攻击、未授权访问导致的车辆失控、数据泄露等安全风险。
二、逐个拆解:三大标准的核心逻辑与典型案例
(一)ISO 26262 道路车辆功能安全:汽车E/E安全的母标准
标准概况
ISO 26262是全球汽车电子电气(E/E)系统功能安全的纲领性标准,2011年首次发布,现行有效版本为2018版,对应国内强制性适配标准为GB/T 34590。它的诞生,正是为了应对汽车上越来越多的电子电气系统,解决因系统行为异常导致的人身伤害风险,是所有汽车电子系统安全的基础。
核心定义与管控对象
功能安全的核心,是避免因电子电气系统的失效行为,导致的不合理安全风险。这里的核心关键词是「失效」,分为两大类,也是功能安全的核心管控对象:
- 随机硬件失效:硬件在使用过程中,因物理特性变化发生的非预期失效,比如芯片内存bit位反转、MCU运算单元故障、传感器信号断线、电源模块短路等。这类失效是随机发生的,无法完全消除,只能通过安全设计将发生概率降至可接受水平。
- 系统性失效:因设计、研发、生产、运维流程中的缺陷导致的失效,比如软件代码存在逻辑bug、安全需求定义遗漏、生产工艺缺陷等。这类失效是可复制、可重现的,可通过完善的开发流程和验证体系完全消除。
核心技术要求
ISO 26262覆盖了车辆从概念设计、研发、生产、运维到报废的全生命周期,核心是通过汽车安全完整性等级(ASIL)量化风险等级,从低到高分为QM、ASIL A、ASIL B、ASIL C、ASIL D五个等级,其中ASIL D为最高等级,对应最严苛的安全要求。
涉及车辆制动、转向、动力系统的核心安全功能,通常会被定义为ASIL D等级,要求极高的故障诊断覆盖率、极低的硬件随机失效概率(PMHF),以及完善的故障监控与安全状态触发机制。
对应典型案例
案例1:配有AEB自动紧急制动系统的车辆,由于AEB控制器内存发生随机硬件失效(内存bit位反转),导致控制器运算逻辑异常,非预期触发AEB功能执行紧急制动,后车驾驶员来不及反应发生追尾,造成驾乘人员伤亡。
这个事故的核心诱因,是系统硬件发生了非预期的随机失效,进而导致功能异常,完全符合ISO 26262的管控范畴。
在功能安全开发中,针对这类风险,需要为AEB控制器加入ECC内存纠错、双核锁步运算、实时故障诊断等安全机制,一旦检测到硬件异常,立即屏蔽错误指令、触发安全状态,避免非预期制动的发生。
通俗类比
就像家里的台灯,因开关内部短路(硬件失效),在关灯状态下突然自行点亮,甚至引发电路起火,这就是典型的「功能安全问题」——核心是系统本身坏了,导致非预期行为。
(二)ISO 21448 道路车辆预期功能安全(SOTIF):自动驾驶的场景安全基石
标准概况
ISO 21448是针对智能驾驶系统的专项安全标准,2021年正式发布,对应国内标准为GB/T 43267,行业内通用简称SOTIF(Safety Of The Intended Functionality)。
它的诞生,完美填补了ISO 26262的覆盖盲区:大量自动驾驶事故中,系统的硬件、软件都没有发生任何失效,却因为算法识别错误、场景覆盖不足以及可合理预见误用,导致了严重的安全事故——这正是SOTIF要解决的核心问题。
核心定义与管控对象
预期功能安全的核心,是避免因系统预期功能的设计不足,在无任何失效的情况下,导致的不合理安全风险。这里的核心关键词是「无失效、功能不足」,风险来源主要分为三大类,也是SOTIF的核心管控对象:
- 功能规范定义不足:比如安全需求中遗漏了极端场景、算法性能边界定义不清晰、人机交互逻辑设计缺陷;
- 性能局限性:比如摄像头在雨雪、逆光、光线突变场景下的识别能力下降、激光雷达点云密度不足、AI模型泛化能力不足、多传感器融合逻辑缺陷;
- 人员误用:比如驾驶员对辅助驾驶功能的能力边界认知不足,过度依赖系统导致的安全风险。
核心技术要求
SOTIF的核心方法论是「场景驱动的风险管控」,它将车辆的运行场景划分为4类:已知安全场景、已知不安全场景、未知不安全场景、未知安全场景。
其核心开发工作,就是通过海量场景库建设、虚拟仿真测试、实车道路测试,彻底消除已知不安全场景的风险,同时将未知不安全场景的发生概率和危害程度,降至行业可接受的水平。
对应典型案例
案例2:车辆行驶过程中,AEB系统的视觉算法将路边广告牌上的小货车图案,误识别为前方行驶的真实车辆,进而非预期触发AEB功能执行紧急制动,后车驾驶员来不及反应发生追尾事故。
这个事故的结果与案例1完全一致,但核心诱因却有本质区别:事故发生时,AEB的控制器、摄像头、制动执行器都没有发生任何硬件失效,软件代码也没有逻辑bug,系统完全按照设计的逻辑运行——只是算法的特征识别能力存在局限,未覆盖到「广告牌车辆图案」的干扰场景,属于典型的「无失效、功能不足」,完全归属于ISO 21448的管控范畴。
在SOTIF开发中,针对这类风险,需要将「广告牌车辆图案干扰」纳入场景库,优化算法的特征提取与真假目标区分能力,通过多传感器融合校验降低误识别概率,同时通过海量仿真与实车测试,验证场景覆盖的完备性。
通俗类比
就像家里的智能扫地机器人,硬件、软件都没有损坏,但是把地上白色的电源线误识别为障碍物,绕开不打扫甚至卡在原地,这就是典型的「预期功能安全问题」——系统没坏,只是识别能力不足,未按预期完成功能,甚至带来了风险。
(三)ISO/SAE 21434 道路车辆网络安全工程:智能网联汽车的外围安全屏障
标准概况
ISO/SAE 21434是全球首个汽车行业统一的网络安全国际标准,由ISO与SAE国际标准化组织与美国汽车工程师学会学会联合发布,2021年正式生效,对应国内标准为GB/T 42430。
随着汽车的网联化、智能化升级,车辆从封闭的机械系统,变成了「智能终端」,车机蓝牙、WiFi、4G/5G、OTA升级、V2X车路协同等功能,都给黑客留下了攻击入口,车辆网络安全事故频发。该标准的核心目标,就是建立汽车全生命周期的网络安全防护体系。
核心定义与管控对象
汽车网络安全的核心,是保护车辆的资产,免受恶意攻击、未授权访问、篡改、破坏等行为,避免因此导致的人身伤害、财产损失、功能不可用及隐私泄露风险。
这里的核心关键词是「恶意攻击、人为故意行为」,这也是它与前两个标准最本质的区别:ISO 26262和ISO 21448管控的,是系统自身的非恶意、非主观的缺陷与风险;而ISO/SAE 21434管控的,是外部人为发起的、有主观恶意的攻击行为导致的风险。
核心技术要求
ISO/SAE 21434覆盖了车辆全生命周期,包括组织级的网络安全管理、项目级的网络安全管理等,核心环节包括:威胁分析与风险评估(TARA) 、安全需求定义、安全设计与实现、安全验证与确认、漏洞管理、入侵检测与应急响应、运维阶段的安全更新等。
它要求车企和供应商必须建立常态化的网络安全防护能力,而非一次性的合规认证,实现「事前防护、事中监测、事后响应」的全流程闭环。
对应典型案例
案例3:国内知名白帽黑客团队科恩实验室曾发布研究成果,其无需对特斯拉Model S进行任何物理接触,即可通过远程漏洞入侵车辆车载系统,实现对转向灯、座椅位置、门锁系统的控制,甚至可在车辆行驶过程中,远程操控车辆执行突然刹车,严重威胁行车安全。
这个事故中,车辆的硬件、软件、算法都没有发生任何失效,也不存在自身的功能性能不足,而是黑客通过挖掘系统漏洞,发起了恶意的远程攻击,突破了车辆的安全防线,篡改了车辆的控制指令,这是典型的ISO/SAE 21434管控的网络安全问题。
在网络安全开发中,针对这类风险,需要在设计阶段通过TARA分析,全面识别车载通信系统、车机系统、域控制器的攻击面与漏洞风险,加入加密通信、身份认证、权限隔离、入侵检测系统(IDS)等纵深防护机制,同时建立常态化的漏洞监测与OTA安全升级能力,及时修复安全漏洞。
通俗类比
就像家里的智能门锁,硬件、软件都没有损坏,指纹/密码识别功能完全正常,但是黑客通过WiFi漏洞破解了门锁的管理员权限,远程解锁开门,这就是典型的「网络安全问题」——系统本身没有缺陷,但是被外部恶意攻击突破了安全防线。
三、一表看懂:三大标准的核心区别对比
为了让读者更清晰地厘清边界,我们用一张专业对比表,系统梳理三大标准的核心差异:
四、三大标准不是孤立的,而是智能汽车安全的铁三角
很多从业者会有疑问:这三个标准是不是三选一?答案是否定的。对于智能网联汽车,尤其是搭载辅助驾驶/自动驾驶功能的车辆,三大标准是缺一不可的,它们从不同维度,构建了车辆安全的完整闭环防线:
- 基础防线:ISO 26262功能安全,是所有汽车电子电气系统的安全底座。没有功能安全,其他两个安全都无从谈起——如果对系统固定的硬件随机失效没有安全措施,哪怕算法再精准、防护再严密,也会出现不可控的安全事故。
- 场景防线:ISO 21448 SOTIF,是自动驾驶系统落地的核心前提。它解决了功能安全覆盖不到的「无失效但功能不足」的风险,是高等级自动驾驶从实验室走向量产道路的核心保障。
- 边界防线:ISO/SAE 21434网络安全,是智能网联汽车的外围安全屏障。它保护车辆的安全系统不被外部恶意攻击篡改,让功能安全和SOTIF的设计成果不被恶意突破。
我们以一套L2+级高速NOA导航辅助驾驶系统为例,看三大标准的协同防护逻辑:
- 首先,通过ISO 26262开发流程,保证自动驾驶域控制器、摄像头、毫米波雷达、制动转向执行器的硬件随机失效被安全机制最大限度地检测和处理,软件没有系统性bug,一旦检测到故障,立即触发安全状态(减速靠边停车);
- 其次,通过ISO 21448开发流程,构建覆盖高速、隧道、桥梁、雨雪雾、逆光、车辆加塞等海量场景的测试库,优化多传感器融合算法,降低目标误识别、漏识别概率,同时优化人机交互逻辑,避免驾驶员过度依赖系统导致的误用风险;
- 最后,通过ISO/SAE 21434开发流程,对车机系统、域控制器、OTA模块、5G通信模块做全面的TARA分析,加入加密通信、身份认证、权限隔离、入侵检测等纵深防护机制,防止黑客远程入侵篡改控制指令,同时建立常态化的漏洞管理和应急响应体系。
只有三者协同,才能真正保障智能驾驶系统的全维度安全。
结尾
随着汽车智能化、网联化的深度发展,功能安全、预期功能安全、网络安全,已经从车企的「加分项」,变成了行业的「准入门槛」,更是保障每一位用户出行安全的核心底线。
厘清三大标准的边界与关联,不仅是汽车研发从业者的必备能力,也能帮助普通消费者更清晰地认知车辆的安全能力,看懂车企宣传的安全配置背后的真正含金量。
如果您对汽车安全标准有任何疑问,或者想了解更多行业干货,欢迎在评论区留言,也欢迎关注我们的公众号,持续获取汽车安全领域的专业内容。
以上为本次技术分享,后续相关专题文章将持续更新,欢迎关注交流。