PDF-Ausgabe herunterladen - AUTOMOBIL

Transcrição

PDF-Ausgabe herunterladen - AUTOMOBIL
B 61060 · April 2016 · Einzelpreis 19,50 € · www.automobil-elektronik.de
03-04/2016
E/E-Entwicklung für Entscheider
Von Infotainment
bis ADAS
Interview mit Matthias Stumpf,
Manager bei QNX
14
KAMERASYSTEM
SECURITY
MESSEN/TESTEN/TOOLS
Drei Objektive, drei Bildsensoren, ein System: Für
teilautomatisiertes Fahren 20
Funktionale Sicherheit
braucht Informationssicherheit/Cybersecurity
38
Messtechnik für V2x: Ein
für 802.11p optimierter
Spektrumanalysator
60
QVGA Time-of-Flight Sensor
für Automotive-Applikationen
Der MLX75023 ermöglicht Echtzeit QVGA-Auflösung mit
3D-Bildverarbeitung für Automotive-Anwendungen. Der MLX75023
unterstützt 120 klux Fremlichtstörung bei höchster Empfindlichkeit.
■ Automotive-tauglicher Sensor für 3D-Bildgebung in Echtzeit
■ Gestenerkennung
■ Überwachung der Kopf- und Oberkörperposition
■ Pixel mit hohem Dynamikbereich
unterstützen 120 klux
■ 320 x 240 Pixel, 1/3”-Format
■ bis zu 600 Hz Rohdaten-Bildrate
0-QUAL
10
I
IERT
FIZ
AECQ
■ kompaktes Glas-BGA-Gehäuse
-40ºC bis
105ºC
UMGEBUNGS
TEMPERATUR-
Für weitere Information:
www.melexis.com/TOF
We Engineer The Sustainable Future
Editorial
editorial
von Chefredakteur Alfred Vollmer
Safe and Secure
A
ls ich vor mittlerweile über drei
Jahren meinen Beitrag „Sicherheit = Safety + Security“ als Aufmacherbeitrag unseres ersten SecuritySpecials veröffentlichte, meinten diverse
Brancheninsider, dass ich mit diesem Beitrag über das Ziel hinausgeschossen
wäre. Dabei ging es in diesem sehr vorsichtig formulierten Beitrag (infoDIREKT
302ael0113) darum, unsere Branche in
der Breite für das Thema Security/Datensicherheit zu sensibilisieren. Aus heutiger
Sicht sind die darin aufgeführten Beispiele ganz normale Bedrohungsszenarien,
die es zu berücksichtigen gilt, aber
damals fiel im persönlichen Gespräch mit
mir schon auch mal eine missbilligende
Bemerkung darüber, dass ich dieses Thema öffentlich anspreche.
Wichtig ist, dass wir als Automobilbranche
im Rahmen der Cybersecurity die potenziellen Gefahren von Anfang an in der
Designphase genauso konsequent mit
berücksichtigen wie die Safety-Aspekte
gemäß ISO26262, und mittlerweile habe
ich den Eindruck, dass dies quasi flächendeckend der Fall ist. Ab Seite 38 finden Sie
auf fast 30 Seiten Informationen rund um
Sicherheitsaspekte – abgerundet durch
unsere Kolumne „Frisch vom Lederer“.
Auch auf dem mittlerweile 20. Fachkongress Fortschritte in der Automobil-Elektronik, der am 14. und 15. Juni in Ludwigsburg stattfinden wird, steht übrigens
Datensicherheit auf der Agenda – neben
Themen wie Megatrends, Architekturen,
ADAS, Elektromobilität und Infotainment/
Connected-Car. Mehr auf Seite 13.
Der andere große Schwerpunkt dieser Ausgabe liegt auf der Sensorik. Als erste Zeitschrift präsentieren wir darin technische
Details zur Tricam von ZF TRW, die drei
Kameras in einem Gehäuse enthält und
die Bilder in ihrer ECU fusioniert. Den
Bericht finden Sie auf Seite 20.
Eine angenehme Lektüre wünscht Ihnen
Absicherung
und Fehlersuche
im Automobil
DataLogger
TTX
• Ganzheitliche
Datenerfassung aller
Busse mit zentralem
Zeitstempel
• Steuerung und Loggen
der Debug-Ausgabe von
Fahrerassistenzsystemen
• Powermanagement mit
Ruhestrom < 100 µA
• Online Datenvisualisierung via WLAN
• Trigger, Filter und
Klassierung der Signale
[email protected]
42
Über eine Milliarde
Automotive-RTOS
haben hier ihre
Wurzeln
Sicherheitsysteme im Fokus
www.automobil-elektronik.de
[email protected]
www.tttech.com/
logger
April 2016
14
Märkte + Technologien
22
06ZVEI-Standpunkt
Consumer-Komponenten und
automatisiertes Fahren
08
News und Meldungen
28
Von Infotainment bis ADAS
Exklusiv-Interview mit Matthias Stumpf,
Manager Automotive Sales bei der QNX
Software Systems GmbH
Sensoren
20
Drei Objektive, drei Bildsensoren,
ein System
Premium-Kamerasystem mit drei
Objektiven für teilautomatisiertes Fahren
Die Safety-Basis kommt aus York
Sichere Echtzeit-Software aus der
alten Welt
44
für Gangwahlhebel
Platz- und kostengünstige Alternative
zu Hall-Schaltern
Vertrauen der Konsumenten
gewinnen
Warum Cyber-Security so wichtig ist,
und wie man sie umsetzt
48
Winkel berührungslos erfassen
Konkurrenz für Hall-Sensoren: CVHWinkelsensoren für Automotive-Safety
Überwachung mit Argusaugen
Cybersecurity im Auto: Sicherheit für
Mobility-Geschäftsmodelle
52
Sicherheit und AnomalitätenAnalyse
Intelligente Sicherheitskonzepte für das
vernetzte Fahren
56
FTA in der verteilten Entwicklung
Fehlerbaumanalyse (FTA) für Safety
gemäß ISO 26262
263D-Magnetsensor
Coverstory
14
42
Verkleben von Sensoren im
Automobil
Die Auswahl von Vergussmassen
und Klebstoffen entscheidet über
die Betriebssicherheit
Sicherheit
32
Autonomes Fahren
Computer als Autofahrer?
34
Fahrerassistenzsysteme im Test
3D-Kartierung zum Testen der FASSensorik
38
Cybersecurity mit überschaubarem
Aufwand umsetzen
Funktionale Sicherheit braucht
Informationssicherheit
Messtechnik
60
Messtechnik für V2x
Spektrumanalysator: Optimiert
für 802.11p
Special: Sicherheit
32Safety + Security
Auf fast 30 Seiten informieren
wir Sie in acht Beiträgen rund
um das Thema Sicherheit.
4
Automobil Elektronik 03-04/2016
www.automobil-elektronik.de
20
RUBRIKEN
03
Editorial
Safe and Secure
62
65
Neue Produkte
Security: „Das Auto ist sicher!“
Dr. Lederers Management-Tipps
Messtechnik
66
66
Impressum
Inserenten-/Personen- und
Unternehmensverzeichnis
Simulinkmodelle
Visualisierung
Kommunikation
Restbussimulation
Regelung
Ablaufsteuerung
Signalgenerierung
Softing
Automotive-Abkürzungen
Messen & Testen GmbH
Erklärungen zu weit derzeit 777 Abkürzungen rund um die
Automobil-Elektronik finden Sie auf www.all- electronics.de
im Bereich „Abkürzungen“ (oben Mitte).
T +49 (0)7121 9937 - 200
www.automobil-elektronik.de
www.sof ting.com
[email protected]
Märkte + Technologien ZVEI-Standpunkt
Consumer-Komponenten
und automatisiertes Fahren
Bild: ZVEI
Stephan Lehmann ist Leiter des Arbeitskreises „Consumer Components in Safe Automotive Applications“ beim ZVEI und leitet den
Bereich Global Field Quality Engineering bei NXP Semiconductors.
A
noch bewusstere und engere Kooperation
unumkehrbar bereits sehr früh endgültig
utomobilelektronik tritt aus dem
währende Bauteilauswahl und Systementfestgelegt werden, im Extremfall bereits
verborgenen Embedded-Bereich
wicklung hin. Potenzielle Risiken sollen
Jahre vor der Entwicklung der Komponenheraus und ist heute für den Käufrühzeitig erkannt und dann gemeinsam
te. Aufgrund der breiten Mitarbeit über
fer eines Fahrzeuges nicht nur ein sichtbaminimiert werden. Abschließend müssen
Komponenten und Tier-1-Kunden hinweg
rer sondern sogar kaufentscheidender
alle Partner auf Systemebene das Resultat
handelt es sich beim Factsheet um die derFaktor. Merkliches Zeichen dieses Trends
der Zusammenarbeit akzeptieren oder verzeit umfangreichste Sammlung der releist die Tatsache, dass Automobil-Elektrowerfen.
vanten Faktoren für eine Automobil-Baunikinnovationen inzwischen zu den
teilauswahl.
heimlichen Stars der CES in Las Vegas
Wir wünschen uns, dass die Verwengehören. Automatisierte FahrzeugprotoFactsheet
dung des Factsheets die Automobilindutypen, nicht zuletzt auch von deutschen
Im November 2015 veröffentlichte der
strie unterstützt, neue Innovationen in
Herstellern, fahren in mehreren Staaten
ZVEI das Factsheet, das 66 Faktoren idenRichtung vernetzte und automatisierte
und haben die USA durchquert. Diese
tifiziert, die einen Unterschied zwischen
Fahrzeuge umzusetzen und dabei die FakFahrzeuge und Systeme wären undenkbar
Consumer- und speziellen Automotivetoren Qualität, Sicherheit und Zuverläsohne den Einsatz von Komponenten, die
Komponenten ausmachen können. Unter
sigkeit auch weiterhin sicherzustellen. Am
ursprünglich nicht für automobile Anwenhttp://www.zvei.org/CCSAA steht das
25. Februar hat sich der erweiterte Arbeitsdungen entwickelt wurden.
Factsheet kostenfrei zum Download bereit.
kreis zuletzt getroffen und
Erst im Sommer 2014 – vor
ausgetauscht. Mehr als 25 Teilnicht einmal zwei Jahren – hat
Das Factsheet beschreibt ... die
nehmer, darunter ein Drittel
der ZVEI an dieser Stelle auf das
mögliche Bandbreite der LösunVertreter von Tier-1s, berichPositionspapier „Consumer
gen, erläutert die potenziellen
teten vom Potenzial in der
Components in Safe AutomotiNutzung des Factsheets. 2015
ve Applications“ hingewiesen.
Auswirkungen einer Lücke ... und
haben auch die deutschen
Das Papier führt aus, dass sich
führt aus, welches spezielle InvestAutomobilhersteller eigene
Komponenten, die nicht speziell
ment
nötig
ist,
um
AutomotiveSpezifikationen erstellt, die die
für das Automobil entwickelt
Erwartungen abzudecken.
Entwicklungsherausforderunwurden, signifikant von den
gen adressieren, und in 2016
Bauteilen unterscheiden können,
Stephan Lehmann, ZVEI/NXP
startet ein neues Förderprojekt
die über Jahrzehnte in immer
namens TRACE.
besserer Qualität speziell für den
Es besteht gute Hoffnung, dass alle drei
Zielmarkt Automobil optimiert wurden.
Das Factsheet beschreibt für alle FaktoInitiativen zusammen neue Impulse zur
Der Arbeitskreis gleichen Namens hatte
ren die mögliche Bandbreite der Lösungen,
Zusammenarbeit ergeben. Die enge Partsich Anfang 2014 zwei Ziele gesetzt. Zum
erläutert die potenziellen Auswirkungen
nerschaft zwischen OEMs, Tier-1s und
einen sollte im Markt das Bewusstsein für
einer Lücke auf Automobil und -hersteller
Komponentenherstellern hat die deutsche
die möglichen Unterschiede und der sich
und führt aus, welches spezielle InvestAutomobilindustrie in eine weltweit fühdaraus ergebenden Konsequenzen im
ment nötig ist, um Automotive-Erwartunrende Rolle gebracht. Die Änderungen
Automobil geschärft werden. Zum anderen
gen abzudecken. Dabei geht es nicht nur
unserer Industrie, die schneller als erwararbeiten die Mitglieder, die inzwischen
um Halbleiter; das Factsheet zeigt, dass
tet eintreten, geben uns die Chance, diese
einen großen Teil der in Deutschland tätiviele der Faktoren auch für Passive und
Führungsrolle unter Einbringung unserer
gen Lieferanten von Halbleitern, Passiven
Optokomponenten gelten können. Entindividuellen Stärken zu verteidigen und
und Optobausteinen sowie eine ganze Reischeidend ist das Bewusstsein des Anwenauszubauen. (av)
he von Tier-1-Lieferanten umfasst, auf eine
ders, dass viele wesentliche Eigenschaften
n
6
Automobil Elektronik 03-04/2016
www.automobil-elektronik.de
VERTRAUEN IST KOMPROMISSLOS
Die Straßen dieser Welt können gefährlich sein – für Fahrer, Insassen und Fußgänger. Sicherheit für
alle Beteiligten bedeutet, in jeder Situation rechtzeitig anhalten zu können. In den autonomen
Fahrzeugen von morgen können die Kamera-, Radar- und Bremstechnologien von ZF TRW diese
Aufgabe im Notfall übernehmen.
KOGNITIVE SICHERHEITSSYSTEME
© ZF TRW 2016
Märkte + Technologien Meldungen
Top-FIVE
Die Zeitschrift AUTOMOBIL-ELEKTRONIK finden Sie jeweils als
Komplett-PDF jeder Druckausgabe zeitverzögert und permanent
archiviert unter www.automobil-elektronik.de. Zusätzlich stellen
wir die einzelnen Beiträge unter www.all-electronics.de online.
Über den Filter „Automotive“ oder den Channel „Applikationen /
Automotive“ fokussieren Sie die Auswahl auf Themen rund um
1
Die Wahrheit hinter dem Appleund Google-Car
147ael0216
die Automobilelektronik. Die folgenden neuen automotive-relevanten Beiträge wurden ab Mitte Dezember 2015 bis Ende Januar
2016 am häufigsten aufgerufen. Eintippen des Info­DIREKT-Codes
auf all-electronics.de führt Sie direkt zum Beitrag.
Das Abkürzungsverzeichnis erreichen Sie jetzt ganz komfortabel,
indem Sie ganz oben auf der Homepage „Abkürzungen“ anklicken.
2
Interview mit Thomas Seiler von U-Blox
3
Cockpit, Infotainment und Bedienung auf der CES 2016
4
Automotive-Strategie von Renesas
5
Adas und (H)AF auf der CES 2016
Beitrag der Redaktion
300ael0216
Beitrag der Redaktion
303ael0216 Beitrag der Redaktion
309ael0216
Beitrag der Redaktion
302ael0216
Beitrag der Redaktion
Werkzeugkette für ADAS und automatisiertes Fahren
dSPACE und Intempora arbeiten jetzt intensiv
zusammen, um so eine komplette Werkzeugkette zur Entwicklung von Fahrerassistenzsystemen
anbieten zu können: vom „einfachen“ ADAS bis
hin zu hochautomatisierten Fahrfunktionen. Im
Rahmen dieser Vereinbarung wird dSPACE exklusiv den globalen Vertrieb des Produkts Rtmaps (Real-Time Multisensor applications) aus
dem Hause Intempora übernehmen. Bei Rtmaps
handelt es sich um eine Software-Umgebung für
Multi-Sensor-Anwendungen die das französische Unternehmen Intempora entwickelt hat.
„Wir haben den Anspruch, eine komplette
Werkzeugkette für ADAS anzubieten, und dabei
fehlte in unserem Portfolio bisher noch die
Sensordatenfusion“, erklärte André Rolfsmeier,
Lead Product Manager für Advanced Applications and Technologies bei dSPACE. „Wir werden
Rtmaps weltweit und exklusiv als Distributor
verkaufen – und zwar weltweit in allen Ländern
außer Frankreich. Mit Rtmaps schließen wir die
Lücke in der Werkzeugkette, sodass wir jetzt eine durchgängige Werkzeugkette anbieten können, die wirklich einzigartig ist.
Rtmaps ermöglicht die Aufnahme, Synchronisation und die Wiedergabe von Daten aus zahlreichen Sensordatenströmen und Kommunikationsbussen. Die Software ist für unterschiedliche
Betriebssysteme für die Bereiche Prototypenerstellung, Test und Benchmarking erhältlich. Ein
Aspekt ist für André Rolfsmeier besonders wichtig: „Rtmaps arbeitet sowohl auf x86- als auch
auf ARM-basierten Hardware-Architekturen.
Dadurch können die Entwickler Rtmaps zunächst in der Vorentwicklung auf PCs einsetzen
und die Lösung dann in die ARM-Welt überführen; das ist ein wesentliches Differenzierungsmerkmal. „ Eine „wesentliche Stärke“ von Rt-
Bild: Alfred Vollmer
dSPACE kooperiert mit Intempora
André Rolfsmeier (dSPACE, links) und Nicolas du
Lac (Intempora, rechts): dSPACE vertreibt jetzt
exklusiv Rtmaps von Intempora.
maps ist für André Rolfsmeier „die exakte Synchronisation der Quellen“. Das System verarbeitet sowohl Rohdaten als auch Objektdaten und
Mischungen daraus.
infoDIREKT 390ael0416
TERMINE
CWIEME
10. bis 12.5.2016, Berlin
coilwindingexpo.com
ZVEI-Jahreskongress
8. bis 9.6.2016, Berlin
zvei-jahreskongress.de
8
20. Internationaler
Fachkongress
Fortschritte in der AutomobilElektronik
14. bis 15.6.2016, Ludwigsburg
automobil-elektronik-kongress.de
Automobil Elektronik 03-04/2016
Concar Expo
29. bis 30. Juni 2016
www.concarexpo.com
IAA Nutzfahrzeuge
22. bis 29.9.2016, Hannover
iaa.de
Optische Technologien
im Fahrzeug
11. bis 12.5.2016, Karlsruhe
www.vdi.de/ot-auto
Electronica
8. bis 11.11.2016, München
www.electronica.de
www.automobil-elektronik.de
www.dspace.com
Daten im Griff –
mit dSPACE SYNECT®
Ihre Entwicklungsdaten sind Ihr Kapital. Weshalb also Kompromisse bei
der Verwaltung Ihrer zahlreichen Daten, Parameter, Modelle, Varianten,
Tests und Testergebnisse eingehen? Mit SYNECT, der zentralen Datenmanagement-Lösung von dSPACE, sorgen Sie für Konsistenz, Nachverfolgbarkeit und leichte Wiederverwendung Ihrer Daten – für die modellbasierte
Entwicklung von den Anforderungen bis hin zum Steuergerätetest.
SYNECT – Ihre Lösung für effizientes Datenmanagement!
Märkte + Technologien Meldungen
Jacques
Aschenbroich ist
jetzt nicht nur Vorstandsvorsitzender
und Direktor von
Valeo sondern zusätzlich auch Vorsitzender des Aufsichtsrats, nachdem
Pacal Colombani in
den Ruhestand
geht.
Edzard Overbeek
ist der neue CEO
des KartendienstSpezialisten Here.
Dr. Beate Mand ist
als COO neues Vorstandsmitglied
beim VDE.
William F.
Bertagni wurde
zum 1.4. als Nachfolger von Charlie
Klein neuer Vice
President Vehicle
Engineering Europe
und Mitglied des
Vorstands bei Opel.
Charlie Klein wechselt zu GM.
Martin
Roschkowski ist
neues Mitglied der
Geschäftsführung
der Mesago Messe
Frankfurt – inklusive Tochterunternehmen Mesago
Messemanagement
und Mesago PCIM.
Prof. Dr.-Ing.
Tobias Melz leitet
jetzt das Fraunhofer-Institut für Betriebsfestigkeit und
Systemzuverlässigkeit LBF in Darmstadt.
10
AUTOMOBIL ELEKTRONIK 03-04/2016
Kombinierte Vorder- und
Hinterachslenkung
ZF hat einen Protypen vorgestellt, der
eine EPS von ZF TRW und eine aktive
Hinterachslenkung des Typs AKC von ZF
enthält. Wie aus der Kombination der
unterschiedlichen Kompetenzfelder der
zwei ehemals eigenständigen Unternehmen ZF und TRW Lösungen entstehen,
zeigt ZF Friedrichshafen jetzt mit einem
neuen Testträger: Der Prototyp vereint
die elektrische Servolenkung Dual Pinion EPS (Electrically Powered Steering)
von ZF TRW an der Vorderachse mit der
aktiven Hinterachskinematik AKC (Active Kinematics Control) von ZF. Der daraus resultierende Sicherheitsgewinn zeigte sich im Kurztest der Redaktion als
beachtlich: Der Pkw bleibt selbst auf glattem Terrain bei Spurwechselmanövern
und Überholvorgängen viel länger in der
Spur als ein Fahrzeug mit herkömmlicher
Lenkung.
Über eine gemeinsame Steuerungselektronik sind die beiden Lenksysteme
miteinander vernetzt. Um die Wirkungsweise von AKC im Zusammenspiel mit
der Vorderachslenkung in unterschiedlichen Fahrsituationen zu verdeutlichen,
lässt sich die aktive Hinterachskinematik
im Prototyp – ein umgebauter Volkswagen Golf – aktiv hinzuschalten. Bei niedrigen Geschwindigkeiten bewegt AKC
dann die Hinterräder in Gegenrichtung
zum Lenkeinschlag der Vorderräder: Der
Wendekreis des Fahrzeugs verkleinert
sich zugunsten des Fahrkomforts. Geht
es zügiger voran, lenken die Hinter- und
Vorderräder in dieselbe Richtung, was die
Stabilität des Fahrzeugs verbessert. Durch
einen Lenkeinschlag aller Räder in dieselbe Richtung reduziert sich die Drehung
des Fahrzeugs um die Hochachse, sodass
ein sicheres Fahren möglich ist.
Bei der Basisachse handelt es sich um
eine modulare Weiterentwicklung einer
Schräglenkerhinterachse. Dabei wurde
der hintere der beiden radseitigen Kinematikpunkte des unteren Querlenkers
durch einen Integrallenker ersetzt und
ein Spurlenker ergänzt. Dieser definiert
Bild: ZF TRW
PERSONEN
PROTOT YP MIT PERSPEK TIVE
Das Prototypenfahrzeug mit integrierter Vorderund Hinterachslenkung.
den Spurverlauf über dem Radhub und
erlaubt eine präzise Einstellung der Vorspur. Die Hinterachse kann nicht nur mit
AKC, sondern auch mit einem elektrischen oder konventionellen Antriebsmodul kombiniert werden.
Die Vernetzung der beiden Lenkungen
lässt sich auch für zukünftige teil- oder
vollautomatisierte Fahrzeuge nutzen.
Dies demonstriert der ZF-Protot y p
anhand eines zusätzlichen Bedienelements in der Mittelkonsole des Fahrzeugcockpits. Damit lassen sich die Lenksysteme an Vorder- und Hinterachse rein
elektronisch steuern. Eine solche Steerby-Wire-Funktion, im Prototyp noch im
Demo-Modus realisiert, lässt sich zukünftig für teil- und vollautomatisierte Lenkmanöver, beispielsweise Überhol- und
Spurwechselvorgänge, nutzen. Die Kopplung der beiden Lenksysteme in diesem
Demo-Fahrzeug zeigt, wie viel Sicherheit
auch auf glattem Untergrund erreicht
werden kann, um ein Ausbrechen des
Fahrzeugs bei Spurwechseln und Überholvorgängen zu verhindern.
Weil AKC bei Geschwindigkeiten ab
50 km/h bereits zur Lenkung in den Standardsituationen ausreicht, bietet sich diesem System eine zusätzliche Perspektive:
Als Fallback-Lösung beim Ausfall der
Vorderradlenkung in hochautomatisierten Fahrzeugen. Unterhalb von 50 km/h
kann dann das ABS/ESC die Lenkungsfunktion während eines Nothalts übernehmen. (av)
■
infoDIREKT
394ael0416
www.automobil-elektronik.de
Märkte + Technologien Meldungen
FÜR HYBRID- UND ELEK TROFAHRZEUGE
Daimler investiert 500 Millionen Euro
in neue Batteriefabrik in Deutschland
C
M
Y
CM
MY
CY
CMY
K
Logistik
Volkswagen setzt auf Digitalisierung
Aktuell führt die Volkswagen-Logistik im Werk Wolfsburg ein vierwöchiges Pilotprojekt zum Einsatz
von Smart-Watches, Tablet-Computern und RFID-Armbändern in
der Kommissionierung sowie für
Gabelstapler und Zugmaschinen
www.automobil-elektronik.de
durch. Werklogistik und Volkswagen-Konzern-IT haben dafür eine
eigene spezifische App entwickelt.
Ausführliche Details erhalten Sie
per infoDIREKT.
infoDIREKT
102ael0416
Daimler investiert rund 500
Millionen Euro
in den Bau einer
neuen Batteriefabrik in
Deutschland.
Bild: Daimler
Daimlers Tochter, die Deutsche Accumotive, verdreifacht ihre
Produktionsfläche und investiert 500 Millionen Euro. Die neue
Batteriefabrik fertigt Lithium-Ionen-Batterien für Hybrid- und
Elektrofahrzeuge der Marken Mercedes-Benz und Smart.
Daimler baut seine Aktivitäten rund um die Elektromobilität
aus und investiert rund 500 Millionen Euro in den Bau einer
neuen Batteriefabrik. Die Produktionskapazitäten für LithiumIonen-Batterien der Deutschen Accumotive im sächsischen
Kamenz werden dadurch deutlich erweitert. In der neuen Fabrik
sollen Batterien für Elektro- und Hybridfahrzeuge der Marken
Mercedes-Benz und Smart produziert werden. Im ersten Schritt
hat die hundertprozentige Daimler-Tochtergesellschaft ein
Grundstück von rund 20 Hektar erworben, das an die bestehende Batteriefabrik angrenzt.
„Eine leistungsstarke Batterie ist die Schlüsselkomponente für
das emissionsfreie Fahren. Wir investieren deshalb 500 Millionen
Euro in den Bau einer zweiten Batteriefabrik in Deutschland“,
erklärt Dr. Dieter Zetsche, Vorsitzender des Vorstands der Daimler AG und Leiter Mercedes-Benz Cars.
Mit der zunehmenden automobilen Elektrifizierung steigt die
Nachfrage nach hocheffizienten Lithium-Ionen-Batterien stetig
an. Durch den Einstieg in das neue Geschäftsfeld mit stationären
Batteriespeichern für private und industrielle Anwendungen
erschließt sich die Accumotive zusätzliche Wachstumschancen.
Bereits Ende 2014 hatte die Daimler-Tochtergesellschaft die Aufstockung ihrer Produktionskapazitäten und eine Investition von
rund 100 Millionen Euro in den Ausbau der bestehenden Batteriefabrik angekündigt.
„Durch den Erwerb des neuen Grundstücks wird sich unsere
Produktions- und Logistikfläche hier am Standort verdreifachen.
Zu den bisherigen 20.000 Quadratmetern kommen 40.000 Quadratmeter hinzu“, berichtet Harald Kröger, Leiter Entwicklung
Elektrik/Elektronik und E-Drive Mercedes-Benz Cars. Der Spatenstich der neuen Fabrik ist für Herbst 2016 geplant, das Richtfest wird im Frühling 2017 folgen. Das neue Produktionswerk
soll im Sommer 2017 in Betrieb genommen werden. Im vergangenen Jahr ist Daimler mit der Accumotive in das Geschäft mit
stationären Batteriespeichern eingestiegen. Durch die Skalier-
barkeit der Systeme können die Lithium-Ionen-Batterien sowohl
in der Großindustrie zur Netzstabilisierung und Glättung von
Lastspitzen (Peakshaving), etwa bei Energieerzeugern, als auch
in Haushalten, zum Beispiel in Verbindung mit PhotovoltaikAnlagen, eingesetzt werden. Im Bereich der industriellen Anwendungen werden gemeinsam mit verschiedenen Partnern perspektivisch insgesamt rund 29 Megawatt am Netz sein. (jck) ■
mentor_general_102x146mm_rev1.pdf
infoDIREKT
2 04.04.2016 09:18:59
101ael0416
Märkte + Technologien Meldungen
Kurz & bündig
Hella liefert den Multibeam-LED-Scheinwerfer in der neuen E-Klasse von Daimler.
Im Optian genannten ADAS von PLK kommt
ein GNSS-Modul von Telit zum Einsatz.
In der von Audi entwickelten InfotainmentPlattform MIB II nutzt der Volkswagen-Konzern jetzt auch Jacinto-Prozessoren von
Texas Instruments.
Mithilfe von modellbasierten Design-Tools von
Mathworks erzielte Kostal eine ASIL-DZertifizierung gemäß ISO 26262.
BHTC liefert als Systementwickler jetzt KlimaAutomaten für Nissans Edelmarke Infiniti.
Kia Motor hat das zweimillionste Fahrzeug
in den USA gefertigt: einen Sorento SXL.
Nach der Übernahme von TRW steigerte ZF
2015 seinen Umsatz auf 29,2 Milliarden Euro –
mit einem EBIT von 1,6 Milliarden Euro.
Foxconn hält jetzt nach Zahlung von 3,5
Milliarden US-$ 66 % der Anteile von Sharp.
Via Technologies hat ein System zur
360-Grad-Rundumsicht für Lkws entwickelt.
Focus und Xing zeichneten Vector Infor-
matik erneut als besten Arbeitgeber in
Deutschland im Bereich Elektronik/Elektrotechik/Medizintechnik aus.
EDAG ist auf Platz 2 der Top-Arbeitgeber in
der Kategorie „Automotive“, berichtet das Top
Employers Institute.
Der Opel Astra ist „Auto des Jahres 2016“.
Beim Mess-Tec & Sensor Masters Award hat
Genesys mit Adma-Speed den Preis in der
Kategorie Sensorik gewonnen.
Hyundai-Kia hat Johnson Controls eine
Zertifizierung des Typs „Technology 5 Star“
verliehen.
Würth Elektronik Eisos hat die Rezertifizierung nach der Norm ISO/IEC 27001:2013
bestanden.
Opel baut bis Juni 2017 für elf Millionen Euro
sein Designzentrum am Standort Rüsselsheim
aus.
Die Entwicklungs-Tools von Arccore unterstützen jetzt auch Autosar 4.2.2 und SOME/IPTransformer.
Der Kartendienstexperte Here erweitert sei-
ne Zusammenarbeit mit Samsung auf das
neue Connected-Car-Ökosystem.
Die Qt Company und Harman sind eine
Partnerschaft im Bereich sichere IVI-Systeme
eingegangen.
Daimler, Delphi und General Motors sind jetzt Mitglied bei der HD-Base-TAllianz im Bereich Connectivity.
Bosch hat jetzt ein Büro in Pakistan eröffnet:
in Lahore.
ST Microelectronics und Arccore
kooperieren im Bereich der AutomotiveEmbedded-Entwicklung.
ZF TRW beginnt 2017 in Indien mit der Produktion der elektrischen Parkbremse EPB für
den indischen Markt.
Valeo meldet eine Rekordanmeldezahl von
1344 Teams aus 65 Ländern für seine dritte Innovation-Challenge.
Capgemini wird seine Lösung AutomotiveConnect jetzt auch für Zulieferer anbieten.
Andy Grove, einer der beiden Intel-Gründer, ist Anfang des Jahres verstorben.
Automotive-Geschäf t
Preh und Joyson übernehmen Techni-Sat
Bild: Preh
Joyson und Preh übernehmen zu je 50 %
das Automotive-Geschäft von Techni-Sat.
Aus Techni-Sat Automotive und der Preh
GmbH soll die „Preh Techni-Sat Car Connect GmbH“ entstehen. Die chinesische
Ningbo Joyson Electronic Corp. und deren
Das Produktspektrum von Preh reicht von Multifunktionsschaltern für Lenkräder über zentrale
Bediensysteme bis hin zu kompletten Mittelkonsolen.
12
Automobil Elektronik 03-04/2016
Tochtergesellschaft Preh Holding GmbH
übernehmen zu je 50 % den Geschäftsbereich Techni-Sat Automotive von der Techni-Sat Digital GmbH. Einen entsprechenden Vertrag haben die Parteien bereits
unterzeichnet. Innerhalb der JoysonGruppe soll Techni-Sat Automotive im
Unternehmensbereich „Automotive Electronics“ neben der Preh GmbH als „Preh
TechniSat Car Connect GmbH“ geführt
werden.
Mit Preh und Techni-Sat Automotive
schmiedet Joyson eine Technologiegruppe, die ein Umsatzvolumen von über einer
Milliarde Euro repräsentiert. Im Mittelpunkt der neuen Gesellschaft steht die
Entwicklung von Car-Connectivity und
Human-Machine-Interface-Sy temen
(HMI). Die rund 1200 Mitarbeiter von
Techni-Sat Automotive sollen laut der
aktuellen Pressemeldung übernommen
werden. Ebenso bleiben sowohl die Techni-Sat-Entwicklungsstandorte in Dresden,
San Carlos/Kalifornien (USA) und Shanghai (China) als auch die Werke in Dippach/
Thüringen und Oborniki (Polen) sowie
die Betriebsstätte in Daun/RheinlandPfalz erhalten.
Die Übernahme steht unter dem Vorbehalt der Zustimmung durch die zuständigen Behörden. Die Techni-Sat Digital
GmbH in Daun, soll sich künftig auf den
Geschäftsbereich „Consumer Electronics“
konzentrieren und dieses Geschäftsfeld
eigenständig weiterentwickeln.
Techni-Sat Automotive entwickelt und
produziert Produkte und Softwarelösungen auf den Gebieten von Car-Infotainment und Navigation sowie der Fahrzeugvernetzung und Telematik. Der direkte
Lieferant der Automobilindustrie (Tier 1)
entwickelt Navigationssysteme beispielsweise für die Volkswagen-Gruppe. Die
Joyson Investment Holding Co. verfügt
unter anderem über die Geschäftsfeldern
Automobilzulieferung sowie Automation
und beschäftigt weltweit etwa 8200 Mitarbeiter. (jck)
n
infoDIREKT 100ael0416
www.automobil-elektronik.de
Märkte + Technologien Meldungen
PRODUK TION PLUS EIN PROZENT, UMSATZ PLUS ZWEI PROZENT
ZVEI-Auswertung: Elektroindustrie 2016 auf
moderatem Wachstumskurs
Der ZVEI hat das Jahr 2015 ausgewertet:
Die Branche schafft 8000 Arbeitsplätze
und jeder vierte Euro für F&E im verarbeitenden Gewerbe stammt aus der Elektroindustrie. Verhalten optimistisch blicken
die Unternehmen der deutschen Elektroindustrie auf das Jahr 2016. Der ZVEI geht
davon aus, dass die preisbereinigte Produktion der Branche 2016 um 1 % und der
Umsatz um 2 % zulegen werden: „Wir
nehmen damit wieder Kurs auf einen
Branchenumsatz von 182 Milliarden Euro,
den wir im Rekordjahr 2008 schon einmal
erreicht hatten“, verkündete Dr. Klaus Mittelbach, Vorsitzender der ZVEI-Geschäftsführung, bei der Jahresauftakt-Pressekonferenz des Verbands.
Von Januar bis November 2015 wuchs
die Produktion der Elektroindustrie um
0,6 % gegenüber dem Vorjahr. Der Umsatz
– der auch Dienstleistungen und Software
umfasst sowie Währungseinflüssen unterliegt – legte laut dem Verband deutlich
stärker um 3,7 % auf 162,2 Milliarden Euro
zu. Für das Gesamtjahr 2015 geht der ZVEI
von einem Branchenumsatz in Höhe von
knapp 178 Milliarden Euro aus.
Dynamisch hat sich in 2015 der Außenhandel entwickelt. Der ZVEI erwartet hier
einen neuen Rekordwert von rund 174
Milliarden Euro beim Export (einschließlich Re-Exporten). Erfreulich war laut dem
Verband in 2015 die Beschäftigungsentwicklung mit einem Plus von 8000 zusätzlich geschaffenen Arbeitsplätzen. Insgesamt sind in der Branche derzeit 853.000
Menschen beschäftigt – der höchste Wert
seit fast sieben Jahren.
Wichtig sei, dass Deutschland stark bei
den Innovationsaufwendungen bleibe.
„Wir brauchen endlich die steuerliche Forschungsförderung, größenunabhängig für
alle Unternehmen, wie dies in den meisten
OECD-Ländern gängige Praxis ist.“,
erklärte Mittelbach.
Die Elektroindustrie weist für 2015 mit
17,6 Milliarden Euro erneut sehr hohe
Innovationsaufwendungen auf. 15,5 Milliarden Euro (9 % vom Umsatz) davon
flossen in Forschung und Entwicklung.
Mittelbach sagte dazu: „Die hohen Innovationsaufwendungen sind ein Markenzeichen der Elektroindustrie. Sie zeigen,
dass die Branche Zukunftsherausforderungen annimmt.“ (jck)
■
infoDIREKT
101ae0216
20. Fachkongress in Ludwigsburg am 14. und 15. Juni
Bild: Anna McMaster
Branchentreffen der E/E-Manager
Auf dem 20. Internationalen Fachkongress „Fortschritte in der AutomobilElektronik“ stehen am 14. Und 15. Juni 2016 die Fachthemen ebenso im
Mittelpunkt wie das Networking der Branche: Einmal im Jahr kommen die
Elektrik/Elektronik-Entscheider im Automotive-Bereich zu ihrem Branchentreffen in Ludwigsburg zusammen. Rund um die folgenden sechs Kernthemen erwarten die Besucher über 20 hochkarätige Vorträge mit sechs Keynotes: „Megatrends der Branche“, „Elektromobilität“, „Architekturen“,
„ADAS und automatisiertes Fahren“, „Connected Car – Infotainment und
Datenmanagement“ sowie erstmals „Automotive Cyber Security“.
Als Keynote-Speaker konnten Dr. Willibert Schleuter und die anderen Mitglieder des Fachbeirats die folgenden Top-Manager gewinnen: Dr. Stefan
Sommer (ZF), Prof. Dr. Peter Gutzmer (Schaeffler), Ricky Hudi (Audi), Dr. Dirk
Hoheisel (Bosch), Dr. Reinhard Ploss (Infineon) sowie Helmut Matschi (Continental). Durch das Programm führen wieder Christoph Kellerwessel (Ford)
und Dr. Peter Steiner (Audi Electronics Venture). Weitere Vorträge steuern
hochrangige Vertreter der Unternehmen BMW, Scania, Volkswagen, Escrypt, Roland Berger, LG Chem, Porsche, PWC Strategy&, E-Solutions, Leopold Kostal, Delphi, NXP, Mobileye, Here, General Motors und TTS bei. Weitere Infos erhalten Sie unter www.automobil-elektronik-kongress.de
infoDIREKT
www.automobil-elektronik.de
JETZT ANMELDEN:
FEV-Konferenz:
Diesel Powertrains 3.0
14. & 15. Juni 2016, Leipzig
www.fev.com/conferences
UNTER STROM
SERIENKOMPETENZ VON 48 VOLT BIS PLUG-IN-HYBRID
Elektrische Aufladung, Elektro- oder Plug-InHybrid-Fahrzeug: Seit fast zwanzig Jahren
steht FEV für Kompetenz bei der Entwicklung
alternativer Antriebe. Neben einer Vielzahl von
Forschungs- und Demonstrationsprojekten hat
FEV bereits diverse Komponenten und Antriebe
zur Serienreife entwickelt. Profitieren Sie von unserer Expertise bei der Entwicklung Ihrer individuellen
Antriebstechnologie.
Unsere Kompetenzen:
> Integration von 48 Volt-Systemen
> Modulare Batterieentwicklung mit
eigenem Batteriemanagemensystem
> Weltweite Hybrid- und Komponentenprüfstände
> Daten und Erfahrungen aus rund
65 Antriebs-, 20 Batterieprojekten und
einer eigenen E-Fahrzeugflotte
www.fev.com
399ael0416
Automobil-Elektronik-3-4-86x126mm.indd 1AUTOMOBIL ELEKTRONIK
3/23/2016
03-04
/20161:37:21
13 PM
Titelinterview QNX Software
Exklusiv-Interview mit Matthias Stumpf, Manager Automotive Sales bei der QNX Software Systems GmbH
Von Infotainment bis ADAS
QNX ist bereits seit geraumer Zeit nicht nur im Infotainment sondern auch im Bereich ADAS aktiv. AUTOMOBILELEKTRONIK sprach mit Matthias Stumpf, Manager Automotive Sales bei der QNX Software Systems GmbH,
über die Geschäftsentwicklung, die Zusammenarbeit mit der Mutterfirma Blackberry, die ADAS-Aktivitäten,
Car-to-Car-Kommunikation, Over-the-Air-Updates und vieles mehr – unter anderem auch darüber, woher der
Autor: Alfred Vollmer
Name „QNX“ stammt.
AUTOMOBIL-ELEKTRONIK: Herr Stumpf, wie laufen die Geschäfte?
fekt ist alles, was die Produktentwicklung, den Vertrieb etc. anbetrifft, rein QNX. Natürlich dürfen wir auch andere Produkte von
Matthias Stumpf: Die Geschäfte laufen gut, wir können uns nicht
Partnerfirmen mit verkaufen oder Projekte mit vorantreiben, wenn
beschweren. Wir können zwar keine Zahlen nennen, aber wir
sie ins Geschäft passen und somit Synergien optimal nutzen.
haben ein sehr gutes Wachstum und stellen auch ein. Wir hatten
Auf der fachlichen Ebene arbeiten wir schon seit fast zehn
in Summe über alle Jahre bis einschließlich 2014 hinweg mehr als
Jahren eng mit Certicom zusammen – einem Unternehmen, das
40 Millionen QNX-Installationen im Fahrzeug. Bis Mitte 2015
Blackberry bereits 2009 und damit noch ein Jahr vor QNX kaufkamen wir auf über 60 Millionen Installationen von QNX. Diese
te – und in 2015 haben wir ein gemeinsames Kryptographie-Tool
Zahlen zeigen, wie stark der Trend ist, Betriebssystemtechnologie
speziell für Automotive-ECUs vorgestellt. Dabei geht es auch um
ins Automobil zu bringen. Dabei kann ein Fahrzeug mehr als eine
Schlüsselsysteme, um die VerteiQNX-Version enthalten – zum Beilung der Schlüssel und um die extspiel eine Telematikeinheit und eine
rem sichere Produktion der SysteHeadunit oder eine Clustereinheit
QNX kommt bei fahrme. Die Sicherheitstechnologie im
und eine Headunit oder ähnliches.
zeugspezifischen sicherheitsFahrzeug wird immer wichtiger,
Ein besonderes Beispiel ist die
relevanten
Funktionen
zum
immer spannender.“
2015er Corvette von GM, die das
Einsatz, bei Funktionen, die
QNX-Betriebssystem in der Telematikeinheit OnStar, im Cluster
zertifiziert werden müssen.
und in der Headunit enthält.
Welche Aktivitäten hat QNX im
Dafür ist QNX prädestiniert
Bereich ADAS?
und exzellent aufgestellt.
QNX gehört mittlerweile zu BlackMatthias Stumpf: Bei der FahrerassisMatthias Stumpf
berry. Welche Konsequenzen hat das
tenz kommt die reine QNX-Techfür den Automotive-Bereich?
nologie rund um das Betriebssystem zum Tragen. In Bezug auf
Matthias Stumpf: QNX ist Teil der
ADAS haben wir auch eine neue Referenzplattform herausgeQNX ist Teil der Blackberry Technologies Solutions (BTS), zu der
bracht, die speziell für ADAS-Steuergeräte gedacht ist, zum Beiauch noch andere Firmen wie zum Beispiel Paratek Antennenspiel in Multi-Kamera- oder V2x-Systemen.
technik oder Certicom, ein Spezialist in Kryptographie, gehören.
Weil QNX einer der großen Technologieträger ist, sprechen wir
Was genau verstehen Sie unter Multi-Kamera-Systemen?
in der Regel nur von QNX und Blackberry unterstützt uns in
unserem Tagesgeschäft. Wir sind als 100-prozentige Tochter eine
Matthias Stumpf: Das System eignet sich sowohl für Kameras mit
eigenständige Firma, können aber auch zentrale Ressourcen wie
360°-Blickwinkel als auch für Stereokameras in Fahrtrichtung,
Finanzen, Personal- oder Rechtsabteilung mitnutzen. Im Endefdie das teilautonome oder später auch einmal vollautonome Fah-
14
Automobil Elektronik 03-04/2016
www.automobil-elektronik.de
Bilder: Alfred Vollmer
Titelinterview QNX Software
Mathias Stumpf und AUTOMOBIL-ELEKTRONIK-Chefredakteur Alfred Vollmer freuen sich über das gute Gespräch.
ren vorantreiben. Mit dieser Referenzplattform, an der sich auch
Unternehmen wie Intel, TI und Nvidia beteiligen, wollen wir es
den Tier-1s und auch den OEMs ermöglichen, von einer Plattform
zu starten und nicht alles selbst entwickeln zu müssen.
Wann ist der SOP für Ihre ADAS-Design-Wins?
Matthias Stumpf: Wir arbeiten aktuell mit einer Reihe von OEMs
und Tier1s zusammen und erwarten den ersten SOP in zwei bis
drei Jahren.
Was tut sich bei QNX in punkto ADAS jenseits der Kameras?
Matthias Stumpf: Unsere QNX-Plattform ist zertifiziert nach
ISO26262, und letztes Jahr haben wir auch das Betriebssystem
zertifiziert auf den Markt gebracht – inklusive der zertifizierten
Tool-Chain und einem Hypervisor dazu. Damit haben wir übrigens ein echtes Alleinstellungsmerkmal, denn soweit wir wissen
haben Mitbewerber am Markt in der Regel nur einen Teil der
Software zertifiziert. Diese Systeme gehen immer mehr in die
Richtung teilautonomes Fahren.
Was macht QNX, damit safety-relevante Systeme auch wirklich
secure werden?
Matthias Stumpf: Unser Betriebssystem bietet von Hause aus schon
Safety- und Security-Lösungen mit der Zertifizierung nach
ISO26262. Zusammen mit Partnern haben wir auch andere
www.automobil-elektronik.de
Lösungen im Progamm, zum Beispiel für Over-the-Air-Updates.
Exakt an dieser Stelle kommt wieder Certicom mit ins Spiel, denn
hier gilt es, das System in der Zusammenwirkung sicher zu
machen, um es vor Angriffen zu schützen. Gleichzeitig muss das
Betriebssystem QNX selbst mit der Middleware, die wir dazu
anbieten, die funktionale Sicherheit gewährleisten, wobei Aspekte wie Hochverfügbarkeit und Ausfallsicherheit eine große Rolle spielen, die wir im Industriebereich, in der Bahntechnik und
dem Bankensektor schon seit Jahren bedienen. Für eine breite
Aufstellung im ADAS-Bereich sind wir daher sicherlich gut gerüstet. Wir sehen bei ADAS ein sehr, sehr starkes Wachstum.
Wo sehen Sie die Herausforderungen im Bereich Car-to-Car und
Car-to-x, also bei C2C und C2x?
Matthias Stumpf: Als erstes wird die Automotive-Branche Car-toCar-Kommunikation realisieren – zumindest hier in Europa, weil
wir schon eine sehr gute Infrastruktur in Form von zum Beispiel
Ampel- und Autobahnsystemen haben. Es ist einfach schwieriger, bestehende Systeme aufzurüsten und nachträglich zu vernetzen als eine ganz neue Lösung zu installieren. Die Car-toCar-Kommunikation lässt sich da einfacher umsetzen, weil ja
jedes Jahr neuere Fahrzeugmodelle auf den Markt kommen.
Car-to-x ist dann erst der nächste Schritt.
Allerdings hängt das auch von den Regierungen und den entsprechenden geplanten Maßnahmen ab, aber auch davon, welche
Automobil Elektronik 03-04/2016
15
Titelinterview QNX Software
Eventuell steht bei manchen Fahrzeugen auch eine Nachrüstung
ins Haus. Ohne C2x wird ein autonomes Fahren, so wie man sich
das heute vorstellt, in 10 bis 15 Jahren schwer möglich sein.
Wie unterstützt QNX die Car-to-X-Kommunikation auf der technischen Seite?
Matthias Stumpf: Wir unterstützen C2x mit einem hoch verfügbaren sicheren Betriebssystem, bringen darüber hinaus aber auch
Technologie von unserer Muttergesellschaft mit hinein, zum
Beispiel für Over-the-Air-Updates. Ganz wichtig dabei ist, dass
die Kommunikation sicher abläuft, dass man die Kommunikation nicht manipulieren kann. Auch Datenschutz, Abhörschutz
etc. spielen eine wesentliche Rolle, und da können wir mit den
Technologien unserer Mutterfirma oder von Certicom aufwarten.
Mit dem QNX Wireless Framework haben wir allerdings auch
ein Software-Framework, das sich auf Kommunikationsmodule
aufsetzen lässt und eine ganze Bandbreite an Kommunikationsmöglichkeiten sowie ein ansprechendes API bietet. In der Vergangenheit wurden viele Controller für Wi-Fi, Bluetooth, die GSMKommunikation genutzt, und da haben wir ein Framework, mit
dem man diese Funktionalitäten auf einem Chip vereinfachen kann,
um so Hardware einzusparen und damit Kosten zu senken, während ganz nebenbei auch der Platzbedarf dieser Elektronik sinkt.
„Unser Betriebssystem bietet
von Hause aus schon Safetyund Security-Lösungen mit der
Zertifizierung nach ISO26262.“
Mathias Stumpf
Standards sich im Endeffekt durchsetzen werden. Ohne diese
Standards wird das Ganze nicht erfolgreich sein, egal welches
Betriebssystem oder welche Technologie darauf läuft. Eine der
größeren Herausforderungen bei C2x besteht darin, die Kommunikation mit der Infrastruktur zu standardisieren.
Weiterhin kommt hier auch die Telekommunikation mit ins
Spiel, weil wir die entsprechende Bandbreite benötigen, um überhaupt so viele Geräte vernetzen zu können. Funklöcher sind
derzeit ja selbst beim Telefon oft noch ein Problem, sodass mitten
im Gespräch die Verbindung abreißt oder kurz aussetzt. Wenn
das bei einer Kommunikation passiert, die auf eine zuverlässige
Verbindung angewiesen ist, zum Beispiel beim vollautonomen
Fahren, dann ist das nicht so gut.
Wir müssen erst einmal in der Lage sein, die gigantischen
Datenmengen auf dem Übertragungsweg sauber zu verarbeiten.
Da wird es sicher noch einige Jahre dauern bis die ersten standardisierten Lösungen auf dem Markt sind. Aber ich bin sehr
zuversichtlich, dass das alles klappt.
Bei der C2C-Kommunikation geht es darum, genügend Fahrzeuge auf den Straßen zu haben, die entsprechende Daten über
Wetter, Verkehrsfluss und andere Informationen austauschen.
16
Automobil Elektronik 03-04/2016
Welche Rolle spielen Over-the-Air-Updates – auch jenseits von C2x?
Matthias Stumpf: C2x und OTA, also Over-the-Air-Updates, gehören zusammen, und Medienberichten zufolge hat Tesla schon
die ersten Updates in die Fahrzeuge eingespielt. OTA ist sicherlich der erste Schritt der Kommunikation.
Over-the-Air-Updates sind ein echter Service für den Kunden,
weil er zum Beispiel nicht mehr wegen jeder Kleinigkeit in die
Werkstatt muss und der Hersteller ihn informieren kann, wenn
etwas an seinem Fahrzeug nicht richtig funktioniert. Damit ist
auch während der Fahrt eine Diagnose möglich.
QNX bietet natürlich vom Betriebssystem her entsprechende
Möglichkeiten, Aufzeichnungen vorzunehmen oder während
der Fahrt das System zu analysieren – aber wir sind natürlich
nicht in jedem einzelnen Steuergerät drin.
Bleibt es somit beim klassischen Modell?
Matthias Stumpf: Genau. QNX kommt beispielsweise dort zum
Einsatz, wo man das Gateway braucht. Ein Gateway ist im Endeffekt dann das Tor nach draußen, über das die sichere Kommunikation läuft. Diese Kommunikation baut das System jeweils
gezielt auf. So könnte der Fahrer den Wunsch haben, eine Kommunikation aufzubauen, weil ein Problem am Fahrzeug auftritt.
Je nach Implementierung kann der Hersteller auch von außen
auf das Fahrzeug zugreifen und Daten abrufen beziehungsweise in Zukunft auch Software aktualisieren. Alles Weitere hängt
vom jeweiligen OEM und teilweise auch von den vorgegebenen
Sicherheitsvorschriften ab.
Wie reagiert QNX auf den Trend Richtung Linux im Infotainment?
Matthias Stumpf: Ich sehe gar keinen strikten Trend Richtung Linux.
Die Situation war teilweise schon immer so; früher war es im
Multimedia-Bereich halt ein Betriebssystem von Microsoft, heuwww.automobil-elektronik.de
te ist es ein Linux. QNX ist im InfotainDa müssen wir natürlich zum einen eine
ment nach wie vor sehr stark vertreten.
Verfügbarkeit, aber auch die UpdateDieser Bereich wird auch für unser UnterFähigkeit und Wartungsfähigkeit liefern
nehmen wieder wesentlich interessanter,
können. Das sind Aspekte, die wir entweil mehr Sicherheitstechnik ins Fahrsprechend auch zusagen können und uns
zeug hineinkommt – oder reinkommen
somit von freien Versionen am Markt
soll, denn die OEMs wie auch der Markt
unterscheiden.
treiben das Thema voran.
Manchmal überlappen sich auch die
Bietet QNX die Möglichkeit, BetriebssysFunktionalitäten der Steuergeräte. Für
tem-Updates während des laufenden
mich stellt sich zum Bespiel die Frage,
Betriebs durchzuführen?
warum in einem Fahrzeug sowohl die
Matthias Stumpf: Im Bankensektor und bei
Telematik-Recheneinheit als auch das
Industriesteuerungen, wo die Systeme
Onstar-System eine Freisprecheinrichjeden Tag rund um die Uhr im 24/7tung für ein Telefon
Betrieb laufen, könenthält. Der Kunde
nen wir im laufenselbst benötigt nur
den Betrieb Treiber
„Bei der Fahreraseine Freisprecheinund betriebssystemsistenz kommt die
richtung und keine
nahe Software updareine
QNX-Techzwei. Diese Konsten und sogar Hardnologie rund um
tellation ergibt sich,
ware austauschen.
weil verschiedene
Der sicherheitsreledas Betriebssystem
Tier-1s die untervante zertifizierte
zum Tragen.“
schiedlichen SteuKernel bleibt dabei
Mathias Stumpf
ergeräte liefern. Die
aber gleich – bei
OEMs fragen sich
manchen Systemen
daher, wie sie die
über 15 Jahre lang.
Systeme auf einer Plattform konsolidieren
So ex t reme Szenar ien w ie Hardkönnen. Daher sehen wir den Trend in
waretausch bei laufenden Betrieb braufolgende Richtung gehen: QNX kommt
chen wir im Fahrzeug wohl nicht, weil es
bei fahrzeugspezifischen sicherheitsrenicht täglich 24 Stunden im Einsatz ist.
levanten Funktionen zum Einsatz, bei
Aber man könnte die Software im laufenFunktionen, die zertifiziert werden müsden Betrieb austauschen beziehungsweisen. Dafür ist QNX prädestiniert und
se updaten.
exzellent aufgestellt.
Woher kommt eigentlich der Name QNX?
Warum ist QNX nach Ihrer Ansicht dafür
Matthias Stumpf: Es gibt keine genaue
prädestiniert?
Erklärung dafür, wie der Firmenname
QNX entstanden ist, aber es gibt eine
Matthias Stumpf: Wir haben in unserer über
Anekdote aus den 80er Jahren, die besagt,
35-jährigen Firmengeschichte sehr viel
dass die QNX-Gründer Dan Dodge und
Erfahrung im Bereich Sicherheitstechnik
Gordon Bell das Produkt Quick Unix
und Zertifizierung gewonnen; seit einiger
nannten. Auf Grund von Problemen mit
Zeit bringen wir dieses Wissen auch in
dem Markenzeichen von AT&T haben sie
das Automobil hinein: mit der Hochveraus dem Quick Unix ein kurzes QNX
fügbarkeit und Ausfallsicherheit eines
gemacht.
QNX-Betriebssystems, das als kommer■
zielles Betriebssystem natürlich auch entsprechend gewartet wird. So bekommen
Hersteller und Endkunden eine gewisse
Zusage mit, dass ein solches System auch
Interviewer
noch in 10, 15 Jahren am Markt sein wird
Alfred Vollmer
und auch gepflegt wird.
Redakteur AUTOMOBIL-ELEKTRONIK
Andere Technologien, die wir für den
Industriebereich, die Bahntechnik, oder
in die Luft- und Raumfahrt liefern, sind
infoDIREKT
300ael0416
oft auch 20 Jahre und länger im Einsatz.
www.automobil-elektronik.de
FROHNATUR.
Wir nehmen Herausforderungen
lächelnd an. Neugierig. Kompetent.
Lösungsorientiert.
SPEISE- UND
RÜCKSPEISE-SYSTEM
Regatron TC.GSS
LABORSTROMVERSORGUNG
Delta Elektronika SM3300-Serie
PCIM Europe, Nürnberg
10.-12. Mai 2016
Halle 6 Stand 103
Schulz-Electronic GmbH
Dr.-Rudolf-Eberle-Straße 2
D-76534 Baden-Baden
Fon + 49.7223.9636.0
[email protected]
www.schulz-electronic.de
14. und 15. JUNI 2016
www.automobil-elektronik-kongress.de
20. Internationaler Fachkongress
Fortschritte in der Automobil-Elektronik
Forum am Schlosspark, Ludwigsburg, 14. und 15. Juni 2016
Keynotes
Top-Refere
n
OEMs und ten von
Zulieferern
Trendauss
a
führenden gen der
Elektronik
verantwo
rtlichen
Informatio
n
Kommunik und
ation für
die E/E-Bra
nche
Prof. Dr. Peter Gutzmer
Helmut Matschi
Stellvertretender Vorsitzender des
Vorstands und Vorstand Technologie
Schaeffler AG
Megatrends für Zulieferer –
Digitalisierung als Erweiterung der Wertschöpfung
Mitglied des Vorstands
Continental AG
Division Interieur
Ganzheitliche Vernetzung:
Bessere Mobilität dank Software
Dr. Dirk Hoheisel
Dr. Reinhard Ploss
Geschäftsführer
Robert Bosch GmbH
Herausforderungen an die
zukünftige E/E-Architektur
in der vernetzten Welt
Vorsitzender des Vorstands
Infineon Technologies AG
Halbleiter ermöglichen
das automatisierte Fahren
Ricky Hudi
Dr. Stefan Sommer
Leiter Entwicklung Elektrik/Elektronik
AUDI AG
Die Automobilindustrie im
(radikalen) Umbruch – Chancen,
Risiken, Trends, Herausforderungen
Vorsitzender des Vorstands
ZF Friedrichshafen AG
Die Zukunft des Automobils –
E/E aus der Perspektive
eines globalen Zulieferers
Ein Fachkongress von:
www.automobil-elektronik-kongress.de
Sponsoren
Folgende Firmen informieren Sie vor Ort über ihre Produkte und Dienstleistungen
LUXOFT logotype lifting + responsive
Sensoren Frontkamera
Bild 1: Die rechte Bildhälfte zeigt das Sichtfeld der aktuellen S-Cam 3 von ZF TRW. Die linke Hälfte zeigt im direkten Vergleich die verbesserte Leistung
der Tri-Cam.
Drei Objektive, drei Bildsensoren,
ein System
Premium-Kamerasystem mit drei Objektiven für teilautomatisiertes Fahren
Tri-Cam vereint an der Windschutzscheibe drei Kameras in einem kompakten Gehäuse: Eine Kamera mit Standardobjektiv, eine mit Tele- und eine mit Fischaugenobjektiv. Bereits 2018 soll das KameAutor: Bob Newton
rasystem in Serie gehen.
U
m eines Tages wirklich sicher automatisiert fahren zu
können, müssen sich die Autos der Zukunft auf sehr
leistungsfähige Umfeldsensoren verlassen können. Diese beinhalten unter anderem die fortschrittlichen Kamera- und
Radarsensoren, die heute schon in der Serienproduktion sind.
Allerdings werden Sensoren in der Zukunft über noch weiter
verbesserte Fähigkeiten in Bezug auf die Entfernungsmessung,
die Objekterkennung in größerer Reichweite und das Sichtfeld
verfügen müssen, um eine Vielzahl von Fahrszenarien abzudecken. ZF TRW hat mit der Tri-Cam, die 2018 erstmals in Serie
geht, eine solche Lösung entwickelt.
Um die Funktionen für hochkomplexe automatisierte Fahrszenarien sowohl auf der Autobahn als auch im Stadtverkehr zu
entwickeln, sind leistungsfähigere Sensoren erforderlich, die eine
360-Grad-Umfelderkennung ermöglichen. Die neuste skalierbare Kamerafamilie von ZF TRW, die S-Cam-4-Familie, ist eine
der Schlüsseltechnologien für diese Funktionen: Sie umfasst eine
Monokamera mit einer größeren Reichweite zur Objekterkennung, einem vergrößerten Sichtfeld und einer etwa sechsmal
höheren Rechenleistung als ihr Vorgänger, sowie die Tri-Cam,
ein Kamerasystem mit drei Linsen, das ZF TRW als PremiumVariante für teilautomatisierte Fahrfunktionen entwickelte.
20
Automobil Elektronik 03-04/2016
Drei Objektive sehen mehr
Die Tri-Cam ist zum einen mit einer Standardlinse ausgestattet,
die auch in der Monokamera zum Einsatz kommt. Mit einem
horizontalen Sichtfeld von 52° unterstützt sie die üblichen Funktionen der Monokamera wie beispielsweise Fahrzeugerkennung,
erweiterte Verkehrszeichenerkennung, optische Zeichenerken-
Eck-Daten der Tri-cam
Paramter
Wert
Horizontales Sichtfeld
28°, 52°, 150°
Auflösung Imager
1280 x 960 Pixel
Reichweite Spurerkennung
Bis zu 200 m
Reichweite Fahrzeugerkennung (1. Erkennung)
Bis zu 250 m
Reichweite Fußgängererkennung (1. Erkennung)
Bis zu 100 m
Größe
61 x 134,1 x <30 mm3
Masse
zirka 175 g
Bildrate
36 Bilder/s
ASIL-Rating
B
www.automobil-elektronik.de
Sensoren Frontkamera
Bilder: ZF TRW
Bild 2: Die Komponenten der
Tri-Cam: Das System verfügt
ZF TRW zufolge über das kompakteste Packaging auf dem
Markt.
2
3
Bild 3: Die Tri-Cam verfügt
über ein Standardobjektiv
(links), wie es auch in der Monokamera zum Einsatz
kommt, ein Teleobjektiv
(rechts) zur Objekterkennung
in größerer Entfernung sowie
ein Fischaugenobjektiv (Mitte), um den Nahbereich besser
abzudecken.
des Fahrzeugs verändert sich die Kameraperspektive, sodass der
nung und Spurhalteassistenz, um nur einige davon zu nennen.
Sensor dieselbe Situation aus variierenden Blickwinkeln aufDas zweite Objektiv arbeitet mit einer Telebrennweite und einem
nimmt. Aus diesen perspektivischen Unterschieden der aufeinschmalen Öffnungswinkel von 28° für die Objekterkennung in
anderfolgenden Einzelbilder (Frames) über die Zeitachse berechmehr als 250 m Entfernung sowie die Fußgängererkennung in
net das System mittels Triangulation die notwendige Tiefeninmehr als 100 m Entfernung. Betrachtet man die Tri-Cam von
formation, um den Abstand zwischen dem Objekt und dem
vorne, so befindet sich das Teleobjektiv auf der rechten Seite des
eigenen Fahrzeug zuverlässig zu bestimmen.
Gehäuses.
Die Tri-Cam verfügt über das kompakteste und leichteste
Das dritte Objektiv hat Fischaugencharakter mit einem gröPackaging auf dem Markt. Die Montage der Kamera geschieht
ßeren Sichtfeld, wodurch es die unmittelbare Fahrzeugumgebung
nach bewährtem Verfahren an der Windbesser erkennen kann. Um das Sichtfeld
schutzscheibe. Alle Materialien der Trioptimal auszunutzen, ist das FischaugenJedes Objektiv hat
Cam sind auf die Automobilindustrie
objektiv in der Mitte des Gehäuses posiseinen
eigenen
Bildausgelegt. Die hochfeste Leichtbautioniert. Dank seines horizontalen Sichtsensor, sodass die
Legierung bietet den Fahrzeugherstellern
felds von 150° kann es Nachbarspuren
d ie not wend ige F lex ibi l ität bei m
erfassen. Sein erweitertes vertikales
ECU drei verschiedePackaging. Bei der Entwicklung der
Sichtfeld unterstützt die Ampelphasenerne Bilder auswertet.
mechanischen Komponenten berücksichkennung – und zwar auch dann, wenn
tigten die Designer das Wärmemanagedas Fahrzeug an vorderster Stelle steht:
ment stets mit; die thermische Leitfähigkeit der Tri-Cam-Legieein großer Fortschritt im Vergleich zu herkömmlichen Kamerung ist um 25 % höher als bei vergleichbaren Werkstoffen – bei
rasystemen.
gleichzeitig gering bleibender Dichte.
Da das Tele- und das Standardobjektiv nur wenige Zentimeter
auseinanderliegen, entsteht ein Überlappungsbereich. Dieses
gemeinsame Sichtfeld ermöglicht es, Objekte und Entfernungen
Fazit und Ausblick
sehr genau zu ermitteln. Außerdem entsteht dadurch ein weiteDie Tri-Cam kann sowohl als Einzelsensor fungieren als auch
rer Redundanzlevel, der zusätzliche Plausibilität verschafft.
mit anderen Sensorlösungen gekoppelt werden, um noch komplexere Fahrsituationen zu bewältigen. So kann sie beispielsweise in Fusion mit zwei Nahbereichsradaren, die an den beiden
Parallele Datenverarbeitung
vorderen Ecken des Fahrzeugs montiert sind, alle Informationen
Jedes Objektiv hat seinen eigenen Bildsensor, sodass das Kamein eine robuste 360-Grad-Umgebungserkennung einfließen
rasystem drei verschiedene Bilder gleichzeitig verarbeitet und
lassen.
auswertet. Mit einer Auflösung von 1280 x 960 Pixeln trägt der
ZF TRW arbeitet bereits an Weiterentwicklungen des Systems
Bildsensor (1,2 MPixel CMOS) dazu bei, dass die Tri-Cam Objekder nächsten Generation, um dazu beizutragen, dass das automate in großer Entfernung erfassen kann. Die hochdynamischen
tisierte Fahren bald zur Realität wird – und zwar sicher. (av)
rauscharmen und hochsensiblen Bildsensoren verbessern die
n
Funktionalität sogar unter herausfordernden Bedingungen wie
beispielsweise schwierigen Lichtverhältnissen. Die Tri-Cam
Autor
arbeitet mit einem weiterentwickelten Prozessor, dem neusten,
Bob Newton
Eye Q4 genannten Chip von Mobileye, der gegenüber seiner
Engineering Senior Supervisor bei ZF TRW
Vorgängergeneration die rund sechsfache Rechenleistung besitzt.
Wie auch bei der Monokamera kommt der SfM-Ansatz (Structure from Motion) zur Anwendung, um aus den 2-D-Bildern eine
Tiefeninformation ableiten zu können: Durch die Eigenbewegung
infoDIREKT 321ael0416
www.automobil-elektronik.de
Automobil Elektronik 03-04/2016
21
Sensoren Montage
Bild 1: Verklebung eines UltraschallParksensors.
Bild 2: Ein Hallsensor zur Messung der
Drehzahl.
Bild 3: TMAP-Sensoren zur Messung von
Temperatur und Ladedruck sind besonders harten Umgebungsbedingungen
ausgesetzt.
1
2
Verkleben von Sensoren
im Automobil
Auswahl von Vergussmassen und Klebstoffen entscheidet
über die Betriebssicherheit
3
Mittlerweile kommen bis zu hundert Sensoren in einem Auto zum Einsatz, Tendenz
weiter steigend. Dabei variieren die Einsatzgebiete zwischen Sicherheit, Komfortfunktionen und Antriebsstrang. Viele dieser Sensoren besitzen Bauteile, die mit Klebstoffen fixiert und mit Vergussmassen geschützt werden. Gerade im Auto sind die
Anforderungen hoch, und so müssen die Klebstoffe auch in anspruchsvoller Umgebung wie zum Beispiel im Motorraum dauerhaft und zuverlässig funktionieren. Der
Industrieklebstoffhersteller Delo gibt Tipps, welche Klebstofffamilie sich für welchen
Autor: Dr. Daniel Lenssen
Sensor eignet.
S
ensoren befinden sich im Auto in der Regel
gegenüber hohen Temperaturen sind und gute
überall dort, wo sie Informationen aufnehmen
mechanische Eigenschaften aufweisen.
und danach weitergeben sollen. Daher haben
Der Fokus dieses Fachbeitrags liegt im weiteren
sie oft die Funktion, physikalische Größen wie zum
Verlauf auf Parkdistanz-, Reifendruck-, GeschwinBeispiel Temperatur, Druck, Position oder Geschwindigkeits-, Positions-, Luftmassen- sowie auf TMAPdigkeit zu erfassen. Da diese entgegengenommenen
Sensoren.
Signale zunächst einmal zu Steuergeräten beziehungsweise zur entsprechenden Auswerteelektronik
Sicheres Einparken leicht gemacht
gelangen müssen, gilt es, die Sensoren vor allem
Bei Parkdistanz-Sensoren kommt es vor allem darauf
gegenüber aggressiven Medien zuverlässig abzuan, dass sich der Autofahrer auf die Korrektheit ihrer
dichten. Gerade Sensoren, die in
Angaben verlassen kann, denn
rauen Umgebungsbedingungen
wenn der Sensor versagt, kann es
zum Einsatz kommen und zum
für den Fahrer teuer werden. Daher
Beispiel zur Überwachung des
ist es wichtig, dass der eingesetzte
Ölstands oder des Öldrucks dieKlebstoff neben den mechanischen
nen, sollten mit zuverlässigen
Aufgaben auch gute akustische
Materialien versehen sein. SpeziEigenschaften wie zum Beispiel
ell für solche Anwendungen sind
das richtige Oszillationsverhalten
müssen Vergussmassen in
Vergussmassen und Klebstoffe
aufweist. Der Kleber muss somit
Sensoren teilweise aushalten.
geeignet, die besonders beständig
das Ultraschallsignal in hoher
-
40 °C
bis +150 °C
22
Automobil Elektronik 03-04/2016
www.automobil-elektronik.de
Magnete
verwirklichen Ideen
Wir bieten Ihnen ein leistungsstarkes Programm in:
Magnetwerkstoffen
HF, Plastomagnete, Magnetgummi, NdFeB, Sm/Co
Magnethaftsystemen
Magnetverschlüssen
Flach- und Stabgreifern
Sonderkonstruktionen
Messetermin:
Hannover Messe
25.04. -29.04.2016
Halle 14 Stand L29
Fordern Sie unser 98-seitiges Handbuch an!
Qualität übertragen und darf es dabei nicht verfälschen. Aufgrund ihrer Position in der Stoßstange sind
die Temperaturanforderungen in dieser Anwendung
moderat. Die Klebstoffe sollten für einen Einsatzbereich von -40 bis +85 °C ausgelegt sein. Zudem müssen sie spezifische Automotive-Tests wie zum Beispiel
den Temperaturwechsel- und Salzsprühtest bestehen.
Lichthärtende Epoxidharze erfüllen genau diese
Anforderungen und ermöglichen zudem Inline-Prozesse sowie kurze Taktzeiten in der Serienproduktion.
Angesichts eines weiter steigenden Bedarfs können
Hersteller von Ultraschall-Sensoren hohe Stückzahlen effizient fertigen.
Peter Welter GmbH & Co. KG . Postfach 13 55 . 50364 Erftstadt
Telefon (0 22 35) 9 55 21-0
.
Telefax (0 22 35) 7 28 75
E-Mail: [email protected]
.
Web: magnete-welter.de
Damit die Luft nicht (r)aus geht
Sensoren kommen auch als Alarmauslöser zum Einsatz, wenn es um den Reifendruck geht. Sie sind es,
die Informationen vom Reifen optisch und akustisch
weiter geben, sobald der Druck abfällt. Damit besitzen
sie eine wichtige Funktion, wenn es um die Sicherheit,
das Spritsparen oder auch den Verschleiß geht, denn
falscher Reifendruck birgt ein großes Unfallpotenzi-
Eck-DATEN
Welcher Klebstoff für den jeweiligen Sensor optimal ist, hängt sehr
stark von den thermischen, mechanischen und chemischen Anforderungen an den Sensor ab. Auch für den Hochzuverlässigkeitsbereich
gibt es geeignete Klebstoffe und Vergussmassen, die ein dauerhaftes
Funktionieren selbst unter besonders harten Umgebungsbedingungen ermöglichen.
www.automobil-elektronik.de
Unbenannt-1 1
21.03.2016
13:09:57
AUTOMOBIL ELEKTRONIK 03-04
/2016 23
Sensoren Montage
Bild 4: Luftmassensensoren (MAF-Sensoren) sind wichtig
für die Abgasregelung.
4
5
al, da sich der Bremsweg deutlich verlängert, während
sich gleichzeitig auch signifikante Veränderungen der
Kurvenstabilität ergeben.
Für Die-Attach-, Abdicht- und Fixieranwendungen
kommen insbesondere warmhärtende 1K-Epoxidharze zum Einsatz, während 2K-Materialien für den großvolumigen Verguss der Leiterplatte Verwendungen
finden. Gemeinsam haben beide Produktgruppen,
dass sie äußerst medienbeständig und resistent gegenüber typischen Automotive-Flüssigkeiten sind. Im
Speziellen halten sie vor allem gegenüber Salzsprühnebel und Reiniger stand. Wie umfangreiche Versuche
im Labor zeigen, überzeugen sie in Feuchtelagerungs-,
Temperaturschock-, Vibrations- sowie Falltests mit
guten Ergebnissen. Um sicherzustellen, dass die
Druckmessung dauerhaft korrekt funktioniert, erfolgt
die Dichtheitsprüfung der Sensorfixierung am Gehäuse zudem mit typischerweise 7 bar im Langzeittest
sowie mit 9,5 bar im Kurzzeit-Luftdrucktest.
Immer die richtige Balance schaffen
Hall-Sensoren sind im Auto immer dann relevant,
wenn es darum geht, Positionen oder Geschwindigkeiten zu erfassen. Diese Sensoren befinden sich unter
anderem unmittelbar an der Felge – und zwar an der
Radnabe. Dort geben sie genaue Auskunft über die
Frequenz der Radumdrehung. In diesen Fällen sind
dual-, licht-/anaerob-härtende Klebstoffe besonders
gut geeignet, da sie eine schnelle Vorfixierung des
Magneten, des Magnethalters und des Hall-Dies sowie
eine sichere Endaushärtung des Klebstoffs auch in
Schattenzonen garantieren. Weiterhin sind die Klebstoffe höchst beständig gegenüber Einflüssen von
Medien wie Öl, Benzin oder auch Bremsflüssigkeit.
Auch die Salzsprühtests, Reflow-Tests (JEDEC) sowie
zusätzlich die Vibrations- und Falltests überstehen sie
mit guten Ergebnissen.
24
Automobil Elektronik 03-04/2016
Bilder: Delo
Bild 5: TMAP-Sensoren zur Messung von
Temperatur und Ladedruck sind besonders harten Umgebungsbedingungen
ausgesetzt.
Die Mischung macht’s
Luftmassen- und TMAP-Sensoren befinden sich im
Luftansaugtrakt und sorgen für die Senkung von
Emissionen. Der Luftmassensensor (kurz MAF) hat
vor allem die Aufgabe, der Motorsteuerung die angesaugte Luftmasse zu übermitteln. Diese Größe ist
sowohl bei Benzin- als auch bei Dieselmotoren für
das Berechnen von verschiedenen Parametern nötig.
Luftmassensensoren sind etwas genauer als TMAPSensoren, die neben der Ansaugluft-Temperatur auch
den Druck messen und durch diese Daten die Luftmassen bestimmen.
Um die Sensoren zu schützen, kommen für den
Verguss von Pins sowie der Leiterplatte hochzuverlässige Epoxidharze sowohl als 1K- wie auch als
2K-Systeme zum Einsatz. Sie tragen dazu bei, dass
der Sensor Druckunterschiede von bis zu 2000 kPa
aushält und alle typischen Automotive-Tests besteht.
So sind die Vergussmassen resistent gegenüber Öl,
Benzin und Bremsflüssigkeit. Sie eignen sich für den
Einsatz im Temperaturbereich von -40 °C bis +155 °C.
Selbst nach einer Einlagerung bei diesen Temperaturen zeigt der Verguss am Sensor keine Spannungsrisse. Zudem kommt es zu keiner Wechselwirkung
zwischen Getriebeöl und Vergussmasse. (av)
n
Autor
Dr. Daniel Lenssen
bei Delo im Produktmanagement tätig und
sowohl für die Entwicklung optisch klarer
Klebstoffe als auch für Automobilsensoren
zuständig .
infoDIREKT 324ael0416
www.automobil-elektronik.de
Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung . Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter . Laserbearbeitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety & Security . Analog-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik . Conformal Coating
. Leistungselektronik . Embedded-Systeme . Kommunikation . Leiterplattenfertigung . Fahrerassistenz .
Wireless ICs . EMV . Fernwartung . Mikromontage . Alternative Antriebe . Aktoren . Industrie-PC . Power .
Schablonendrucker . Bussysteme/Protokolle . Digitale Marktübersichten . Steuerungen . HF-/Mikrowellentechnik . Fertigungssteuerung . Rework & Repair . Tools . Entwicklungssysteme . Human Machine Interface . Bauteilelagerung . Ethernet . Display-Technik . Quarze/Oszillatoren . Car-to-X . Wärmemanagement
. Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung .
Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter . Laserbearbeitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety & Security .
Analog-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik . Conformal Coating . Leistungselektronik . Embedded-Systeme . Kommunikation . Leiterplattenfertigung . Fahrerassistenz
. Wireless ICs . EMV . Fernwartung . Mikromontage . Alternative Antriebe . Aktoren . Industrie-PC . Power .
Schablonendrucker . Bussysteme/Protokolle . Digitale Marktübersichten . Steuerungen . HF-/Mikrowellentechnik . Fertigungssteuerung . Rework & Repair . Tools . Entwicklungssysteme . Human Machine Interface . Bauteilelagerung . Ethernet . Display-Technik . Quarze/Oszillatoren . Car-to-X . Wärmemanagement
we live
Alles was sie über Entwicklung, FErtigung, AutomAtisiErung wissen müssen
. Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung .
Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter . Laserbearbeitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety & Security .
Analog-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik . Conformal Coating . Leistungselektronik . Embedded-Systeme . Kommunikation . Leiterplattenfertigung . Fahrerassistenz
. Wireless ICs . EMV . Fernwartung . Mikromontage . Alternative Antriebe . Aktoren . Industrie-PC . Power .
Schablonendrucker . Bussysteme/Protokolle . Digitale Marktübersichten . Steuerungen . HF-/Mikrowellendas
e
i
.
.
.
.
.
technik Fertigungssteuerung Rework & Repair Tools Entwicklungssysteme Human Machine
S Interen
tal
h
r
face . Bauteilelagerung . Ethernet . Display-Technik . Quarze/Oszillatoren . Car-to-X . Wärmemanagement
c
o
e
u
p
. Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung
Bes chen ics. .d
n
Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter
on gen
Bra . tLaserbearr
u
beitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety &lSecurity
ec er.zeAnae
.
l
log-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik .lConformal
Coating
b
ü
!.
a
und
ich
s
Sie
Sensoren Halbleiter
Bilder: Infineon
Sensor für
Gangwahlhebel.
3D-Magnetsensor für Gangwahlhebel
Platz- und kostengünstige Alternative zu Hall-Schaltern
Um die Position des Gangwahlhebels in Fahrzeugen zu erfassen, waren bisher Sensorlösungen mit mindestens
sechs Hall-Schaltern erforderlich. Aufgaben wie diese lassen sich jetzt mit nur einem 3D-Magnetsensor als
Autoren: Hannes Birk, Sigmund Zaruba
platz- und kostensparende Alternative bewerkstelligen.
K
onventionelle lineare Hall-Sensoren, Hall-Schalter und
Winkelsensoren erkennen nur Magnetfeldkomponenten, die senkrecht zur Oberfläche des Chips stehen;
GMR-Winkelsensoren (Giant Magnetoresistance) messen nur
die planar ausgerichtete Feldkomponente. Der Sensor TLE493DW1B6 von Infineon kann gleichzeitig die x-, y- und z-Koordinaten des Magnetfelds bestimmen (Bild 1). Durch die Erkennung
der Magnetfeldkomponenten aller drei Achsen erhält man ein
ganzheitliches dreidimensionales Bild des am Sensor anliegenden Magnetfelds. Jede Bewegung durch den Magneten führt zur
Änderung von mindestens einer Magnetfeldkomponente, die der
3D-Magnetsensor erkennt.
Ermöglicht wird die dreidimensionale Sensorik durch die Integration vertikaler und horizontaler Hall-Platten auf einem Sensorchip. Die vertikalen Hall-Platten erfassen die planar ausgerichteten Feldkomponenten der x- und y-Richtung; die horizontale Hall-Platte ermittelt die senkrecht ausgerichtete Feldkomponente (z-Richtung).
In die Entwicklung des Sensors sind mehrere Konzepte eingeflossen; Nutzer können für jede Magnetfeldrichtung einen Mag-
26
Automobil Elektronik 03-04/2016
netfeldkorridor definieren. Wenn das gemessene Magnetfeld
außerhalb des Korridors liegt, sendet der Sensor ein Wecksignal
an die angeschlossene MCU. Ein weiteres Entwicklungsziel war
die Senkung der Stromaufnahme. Dank Designtechnologien wie
dem stromsparenden Oszillator ließ sich die Stromaufnahme des
Sensors auf wenige Nanoampere senken. So nimmt der Sensor
zum Beispiel im Power-Down-Modus 7 nA auf. Als Ergebnis ist
ein Siliziumbauteil entstanden, das trotz seines großen Funktionsumfangs in ein TSOP-6-Gehäuse mit sechs Anschlüssen und
einer Grundfläche von 2,9 mm × 1,6 mm passt.
Eck-Daten
Der 3D-Magnetsensor TLE493D-W1B6 ermöglicht eine genaue und
energieeffiziente 3D-Magnetfelderkennung. Er eignet sich für unterschiedliche Anwendungen wie zum Beispiel im Gangwahlhebel eines
Fahrzeugs. Flexible Betriebsarten ermöglichen dedizierte und skalierbare Systemdesigns mit großem Messbereich für präzise Positionsbestimmungen bei geringer Stromaufnahme. Ein integrierter Magnetfeld-Wecker kann Mikrocontrollersysteme „aufwecken“, um sie über
eine Positionsänderung zu informieren.
www.automobil-elektronik.de
Sensoren Halbleiter
Bewegung des Gangwahlstellers
Bewegung des Gangwahlstellers
Hebelarm
1
2
Hall Switch (6x)
Magnet
Aufgrund seiner geringen Stromaufnahme und seines integrierten Magnetfeld-Weckers eignet sich der TLE493D-W1B6 für
Anwendungen, die regelmäßig Positionsänderungen erkennen
müssen und nur wenig Energie verbrauchen dürfen. Dadurch
lassen sich präzise, stromsparende Systemkonzepte realisieren,
die sich bei Bedarf vom Sensor wecken lassen. Der MagnetfeldWecker ist eine Funktion des Sensors, die den angeschlossenen
Mikrocontroller aus dem Sleep-Modus weckt. Der Weckimpuls
des Sensors erfolgt, sobald eine Positionsänderung des Magneten eine Änderung des gemessenen Magnetfelds bewirkt.
Der Sensor verfügt über einen Digitalausgang mit einer zweiadrigen I²C-Standardschnittstelle, die eine hohe Kommunikationsgeschwindigkeit sowie einen Bus-Modus ermöglicht. Damit
Kundensysteme hohe Qualitätsstandards und verschiedene
Umweltvorschriften erfüllen können, ist der TLE493D-W1B6 nach
dem Automotive-Standard AEC-Q100 qualifiziert. Zudem werden
alle relevanten ISO 26262-Dokumente zur Verfügung gestellt, um
Systemanforderungen der funktionalen Sicherheit zu erfüllen.
Architektur und Besonderheiten
Die Sensorarchitektur besteht aus drei Hauptfunktionseinheiten:
Power-Mode-Steuerungseinheit, Sensoreinheit und Kommunikationseinheit. Die Power-Mode-Steuerungseinheit dient der
Energieverteilung im IC und steuert auch den Einschaltvorgang
des Sensors.
Die Sensoreinheit enthält die beiden vertikalen Hall-Platten
und die horizontale sowie einen Temperatursensor. Sie nimmt
Messungen des Magnetfelds in x-, y- und z-Richtung vor. Mit
vertikalen Hall-Platten für beide planaren Magnetfeldkomponenten (x- und y-Richtung) erzielt der Sensor eine magnetische
Abgleich-Genauigkeit von ±1 %, so dass präzise Winkelmessungen möglich sind.
Jede x-, y- und z-Hall-Platte ist hintereinander an einen Multiplexer geschaltet, der an den Analog/Digital-Wandler (ADC)
angeschlossen ist. Der Temperatursensor ist ebenfalls an den
Multiplexer angeschlossen und lässt sich optional aktivieren.
Der Mikrocontroller kann immer auf die Kommunikationseinheit mit der entsprechend der I 2C-Fast-Modus-Spezifikation
(400 KBit/s) ausgelegten Schnittstelle und den Registerdateien
zugreifen, um Registerwerte auszulesen. Die Werte für die drei
Achsen und die Temperatur befinden sich in separaten Registern.
Mit einem optimierten elektrischen Aufbau lassen sich Datenraten von 1 MBit/s und mehr erreichen. Als weitere Eigenschaft
lässt sich der Sensor gemäß den Richtlinien des I 2C-Protokolls
auch in einem I 2C-Bus mit anderen Geräten einsetzen.
www.automobil-elektronik.de
Hebelarm
TLE 493D-W1B6
(1x)
Bild 1: Der 3D-Magnetsensor TLE493D-W1B6 misst
alle drei Feldrichtungen x,
y und z eines Magnetfelds.
Bild 2: Gangwahlhebel,
realisiert mit sechs HallSchaltern (links) oder mit
einem 3D-Magnetsensor
(rechts).
Magnet
Bei der 3D-Magnetfelderkennung bietet der TLE493D-W1B6
eine Datenauflösung von 12 Bit für jede Messrichtung. Dies
ermöglicht eine hohe Datenauflösung von 0,098 mT pro Bit (LSB,
Last Significant Bit). Damit sind kleinste Bewegungen des Magneten messbar. Lineare Magnetfeldmessungen (B) von Bx, By
und Bz sind für den linearen Feldbereich von ±150 mT möglich.
Dadurch lässt sich auch eine lineare magnetische Bewegung von
bis zu 4 cm messen. Der große Messbereich sorgt außerdem für
ein einfaches, robustes und flexibles Magnetkreisdesign.
Flexible Power-Betriebsarten
Nach jedem Messzyklus übermittelt der Sensor ein InterruptSignal an den angeschlossenen Mikrocontroller, der dann die
Magnet- und Temperaturwerte aus den Registern auslesen kann.
Das Interrupt-Signal des Sensors lässt sich zum Aufwecken eines
Mikrocontrollersystems aus dem Sleep-Mode nutzen. Wenn sich
das Gesamtsystem im Sleep-Modus befindet und nur in der Auslesephase aktiviert ist, lässt sich die Stromaufnahme des Gesamtsystems drastisch senken.
Beim TLE493D-W1B6 kann der Benutzer elf verschiedene Power-Modi wählen: Power-Down, Fast-Mode, acht Low-Power-Modi
und einen Master-Controlled-Mode. Alle Betriebsarten lassen
sich während des Betriebs über die I²C-Schnittstelle konfigurieren und wechseln. Die Betriebsmodi unterscheiden sich in der
Häufigkeit der Messzyklen pro Sekunde. Der Sensor lässt sich
während des Betriebs in jeden gewünschten Modus versetzen.
Weitere Details zu dem IC und wie es im Gangwahlhebl zur
Anwendung kommt erfahren Sie mit weiteren Einzelheiten zur
Wecker-Funktion in der Langversion dieses Beitrags per infoDIREKT auf www.all-electronics.de. (hb/av)
n
Autoren
Hannes Birk
Bei Infineon Technologies für 3D-Magnetsensoren
und Linear-Hall-Sensoren verantwortlich.
Sigmund Zaruba
Bei Infineon Technologies als Applikationsingenieur
tätig und aktuell für 3D-Magnetsensoren sowie
Hall-Schalter verantwortlich.
infoDIREKT 322ael0416
Automobil Elektronik 03-04/2016
27
Sensoren Halbleiter
Bild 1: Funktionsprinzip
der Winkelerfassung
mit CVH-Technik.
Hall element contacts
Winkel berührungslos erfassen
Konkurrenz für Hall-Sensoren: CVH-Winkelsensoren für Automotive-Safety
Auch in sicherheitskritischen Automotive-Systemen verläuft der Einzug von Elektronikschaltungen
ungebremst. Damit Systeme wie etwa die elektrische Servolenkung auch bei eventuellen Fehlern
einwandfrei funktionieren, enthalten sie bis zu drei oder vier redundante Sensoren. Autor: Scott Milne
D
iagnosefunktionen wie zum Beispiel Selbsttest-Funktionen gewinnen zunehmend an
Bedeutung und liefern Informationen an das
Steuergerät (ECU), die unter anderem aus der elektrisch angetriebenen Servolenkung (EPS) resultieren
können. Frühere Lenksysteme basierten auf mechanischen Verbindungen und unterstützten auch bei
Ausfall der Elektrik beim Lenken. In modernen
Drive-by-Wire- oder autonomen Fahrzeugen steht
diese Ersatzfunktion nicht zur Verfügung. Daher sind
Tests der Digitalfunktionen sowie der analogen Signalpfade unabdingbar.
Aus der Nachfrage nach diesen Funktionen sind im
Automotive-Bereich zunehmend strengere Vorschriften hervorgegangen. Vor allem die Anforderungen
an die funktionale Sicherheit wie sie in den ASILStandards (Automotive Safety Integrity Level) definiert sind, haben sich in der Fahrzeugindustrie weltweit etabliert.
Eck-Daten
Redundanz und wirkungsvolle Diagnosefunktionen dürfen in keinem für die Sicherheit von Fahrzeugen entscheidenden System fehlen. Aus diesem Szenario sind zahlreiche Messeinrichtungen hervorgegangen, die in Einzel- sowie in doppelter Ausführung vorhanden sind. Ein Beispiel dafür sind Sensoren, die Winkelpositionen im
Automobil, basierend auf der CVH-Technik (Circular-Vertical-Hall) unter erschwerten Umgebungsbedingungen zuverlässig erfassen.
28
Automobil Elektronik 03-04/2016
Sensor- und Steuerungskomponenten für Fahrzeuge entwickeln sich damit ständig weiter, enthalten
einen hohen Halbleiteranteil und bieten immer mehr
Funktionen. Nach den Bereichen Geschwindigkeitsmessung und Motorsteuerung folgt dies jetzt im
Bereich der Winkelerfassung.
Winkelpositionen mit CVH-Technik messen
Die Messung von Winkelpositionen war schon immer
anspruchsvoll, vor allem in rauen Automotive- und
Industrieumgebungen mit Störfaktoren wie hoher
Umgebungstemperatur, Luftfeuchte, Schmutz und
Öl. Anspruchsvolle Winkelpositionsmessungen verlangen eine gleichbleibende Genauigkeit über den
erweiterten Temperaturbereich, präzise Messungen
auch bei hohen Geschwindigkeiten, verbesserte Systemfunktionen und ein Sicherheitsdesign nach ASIL.
Erfüllen lassen sich diese Anforderungen mit Winkelsensoren in CVH-Technik (Circular Vertical Hall).
Die CVH-Technik (Bild 1) ermöglicht Winkelpositionsmessungen auf Systemebene mit nur einem IC.
Darüber hinaus sind kürzere Aktualisierungsraten
(zum Beispiel 25 µs) und kleinste Fehler bei der Winkelgenauigkeit (<1 ° im Betriebstemperaturbereich
von -40 bis +150 °C) möglich.
Bei der CVH-Technik handelt es sich um eine einkanalige Winkelmessung, die eine höhere Winkelgenauigkeit und eine geringere Temperaturdrift bietet.
www.automobil-elektronik.de
Sensoren Halbleiter
Im Gegensatz zu anderen Winkelpositionssensor-ICs,
die eine zweikanalige Sinus-/Cosinus-Methode verwenden, weist die CVH keinerlei kanalübergreifende
Offsets auf, die zu Genauigkeitsfehlern führen können.
Auf der CVH-Technik basierende Winkelsensoren
vergleichen die Phase des Gebermagnetfelds (Target)
mit einem internen Referenzsignal und sind damit
immun gegenüber Sättigungseinflüssen, im Gegensatz zu Lösungen, die Winkelberechnungen auf Basis
der Größenordnung des magnetischen Signals durchführen.
Da sich CVH-Elemente auch durch starke Magnetfelder nicht beeinträchtigen lassen, ist kein Konzentrator erforderlich. CVH-Winkelsensoren können
deshalb mit großen Gebermagneten (>= 900 G)
zusammenarbeiten, was die Immunität gegenüber
magnetischen Streufeldern erhöht.
In einem typischen Winkelsensor befindet sich das
CVH-Sensorelement zusammen mit Backend-DSPFunktionen, EEPROM zum Speichern werkseitig und
kundenspezifisch programmierbarer Parameter sowie
Diagnoseschaltkreisen auf einem SoC. Ebenfalls enthalten sind Funktionen wie Linearisierung und möglicherweise ein redundanter Chip im gleichen Gehäuse, um die ASIL-Sicherheitsanforderungen abzudecken (Bild 2).
Die Grundlage des CVH-Schaltkreises bildet ein
n-Wall-Ring beziehungsweise eine Ringmulde, die
vertikale Metallkontakte und die zugehörigen Schaltelemente enthält. Eine digitale Logik steuert und
konfiguriert wiederholt Gruppen mit je fünf Kontaktelementen zur Erzeugung von Miniatur-Hall-Elementen. Bei jedem Schritt beziehungsweise bei jeder
Gruppenkonfiguration rund um den Ring misst man
eine Spannung.
Während die digitale Logik die 64 Kontakte und
Schalter ansteuert, liefert jeder Schritt eine Hall-
Bild 2: Schaltkreis
eines Winkelsensors
(Allegro A1335) mit
SoC-Design-Ansatz.
Bilder: Allegro Microsystems
Sensoren Halbleiter
Bild 3: Schaltkreis
einer elektronischen
Servolenkung auf
Basis von Hall-EffektWinkelsensoren.
Spannung. Dadurch ergibt sich ein Sinusverlauf, der
die Ausrichtung des sich über dem Winkelsensor
bewegenden Zielmagneten darstellt. Das Durchlaufen aller Kontaktelemente des Rings erfolgt in 25 µs.
Das resultierende Sinussignal durchläuft einen Bandpass sowie eine Umwandlung in ein Rechtecksignal.
Nun erfolgt ein Vergleich mit einem im WinkelsensorIC erzeugten Referenzsignal. Die Phasendifferenz
zwischen den fallenden Flanken der beiden Signale
stellt die Winkelmessung des Zielmagneten dar.
Axiale und nicht axiale Sensorik
Autor
Scott Milne
Product Line Director
für Linear & Angle
Sensor ICs bei Allegro
Microsystems.
30
Die Winkelpositionsmessung mit CVH-Technik
unterstützt eine axiale Winkelmessung oder eine
Winkelmessung am Wellenende sowie nicht axiale
oder radiale Winkelerfassung.
In axialen Systemen befindet sich der Winkelsensor
direkt unter oder über dem rotierenden Gebermagneten, während er in nicht axialen Systemen an der
Seite des rotierenden Magneten angeordnet ist. Diese beiden Arten der Winkelmessung ermöglichen
zahlreiche Winkelsensoranwendungen.
Die axiale Winkelmessung ist die am häufigsten
verwendete Methode, da sie eine höhere Genauigkeit
bietet und zudem weniger digitale Nachbearbeitung
als die nicht axiale Winkelerfassung erfordert. Zu
finden ist die axiale Winkelmessung vor allem in der
elektronischen Servolenkung (Bild 3), bei Scheibenwischern sowie im Getriebe und in der Kupplung.
Die nicht axiale Winkelerfassung ist aufgrund ihrer
Messungenauigkeit seltener anzutreffen als die axiale Messung. Allerdings kann die nicht axiale Winkelerfassung einfachere mechanische Designs und
niedrigere Systemkosten ermöglichen, weshalb auch
diese Methode für Entwickler interessant ist.
Zur nicht axialen Winkelmessung ist ein Winkelsensor erforderlich, der die Winkelposition eines durch
einen Ringmagneten erzeugten Magnetfelds misst.
Der Ringmagnet ist um eine Welle herum befestigt.
Alternativ liefert ein diametral magnetisierter Scheibenmagnet in der Nähe des Winkelsensor-IC das
Magnetfeld. Sobald sich Welle und Ringmagnet oder
Diametral-Magnet bewegen, misst der Winkelsensor
Automobil Elektronik 03-04/2016
je nach mechanischer Konfiguration die resultierende Winkelposition des rotierenden Magneten.
Eine große Herausforderung bei der nicht axialen
Messung sind die großen Magnetfeldunterschiede,
denen der Winkelsensor ausgesetzt sein kann. Der
Sensor erfordert daher eine digitale Nachbearbeitung
des Rohsignals, um letztlich eine genaue Winkelerfassung am Ausgang bereitzustellen. Die zusätzliche
Nachbearbeitung wie die Linearisierung von Oberwellen erhöht die Kosten sowie die Komplexität des
Winkelsensors. Zudem verlängert sich die Mess­­dauer,
wenn die gleiche Genauigkeit wie bei der axialen
Winkelerfassung gefordert ist.
Flexibles Ausgabeformat
Winkelsensoren liefern zunehmend digitale Ausgabeprotokolle, um die Störsicherheit zu erhöhen und
sämtliche Diagnosefunktionen des IC zu übertragen.
Zahlreiche Ausgabeformate mit den jeweiligen Vorund Nachteilen stehen zur Auswahl.
Serielle Schnittstellen (SPI) ermöglichen Taktraten
bis 10 MHz und verringern den Zeitaufwand beim
Lese-/Schreibzugriff auf den Sensor. Dies ist vor allem
bei Motorpositionssensoren von Bedeutung, bei denen
die Zeitspanne zum Übertragen der Winkelinformationen den Steueralgorithmus für den Motor erheblich
beeinflussen kann. Allerdings sind hierfür vier
Anschlüsse erforderlich, was die Stückkosten und das
Gewicht erhöht Am anderen Ende des Spektrums
hilft das SENT-Protokoll mit nur einer elektrischen
Verbindungsleitung, Kosten und Gewicht bei der
Anbindung entfernter Sensoren einzusparen.
Ein Nachteil des SENT-Protokolls gegenüber SPI
und anderen Protokollen ist, dass es relativ langsam
ist und nicht mehrere ICs auf dem gleichen Bus unterstützt. Die Bauteile A1335, A1337 und A1338 von Allegro Microsystems entsprechen dem SENT-Standard
SAE J2716, unterstützen aber auch Tick-Zeiten von 0,5
µs, und erhöhen damit den den Datendurchsatz um
das Sechsfache im Vergleich zu den 3 µs StandardTick-Zeiten des J2716-Standards. Allegro unterstützt
zudem eine proprietäre Variante des SENT-Protokolls,
um bis zu vier Einrichtungen an den gleichen Bus
anschließen zu können. Damit lassen sich die Verkabelungskosten und das Gewicht weiter senken.
Da Zulieferer elektrisch angetriebener Servolenkungen weiterhin unterschiedliche Anforderungen
hinsichtlich zunehmender Sicherheitsstandards erfüllen und gleichzeitig die Stückkosten verringern müssen, kommt es darauf an, den richtigen Partner zu
wählen, um effiziente und sichere Designs zu entwickeln. (hb/av)
n
infoDIREKT 323ael0416
www.automobil-elektronik.de
www.concarexpo.com
CONNECTED CAR &
MOBILITY SOLUTIONS
Sie
n
e
h
c
u
B
t:
e
k
c
i
T
r
hier Ih
VERANSTALTER
Düsseldorf, 29.–30. Juni 2016
Die internationale Fachmesse rund um das
vernetzte Fahrzeug und automatisiertes Fahren:
• Treffen Sie Top-Aussteller aus den Bereichen Fahrerassistenz, HMI, Infotainment, Telematik, IT-Security,
Mobility, Verkehrstechnik u.v.m.
• Hören Sie über 100 Vorträge in 5 parallelen internationalen
Fachkonferenzen
• Nehmen Sie an Diskussionsrunden im interaktiven
Ausstellerforum teil
• Erleben Sie Fahrzeugpräsentationen namhafter Automobilhersteller und die Verleihung des CAR Connect Awards
PARTNER
KONFERENZPARTNER
CVTA
CONNECTED VEHICLE TRADE ASSOCIATION
www.concarexpo.com
Bild: Vector Software
Sicherheit Testen/Tools
Moderne Fahrzeuge enthalten eine Vielzahl
vernetzter Funktionen, die einen kontinuierlichen Anstieg der Software-Komplexität mit
sich bringen. Um Fehler speziell beim autonomen Fahren zu vermeiden, muss die Software hohe Qualitätsmerkmale aufweisen.
Autonomes Fahren
Computer als Autofahrer?
Moderne Fahrzeugfunktionen für Sicherheit, Komfort und Fahrerassistenz sowie deren zunehmende Vernetzung treiben die Komplexität der Software im Automobil in schwindelerregende
Höhen. Speziell der Bereich autonomes Fahren verlangt von den Automobilherstellern verbesserte Entwicklungsprozesse, die vertrauenswürdige Software hervorbringen und so das Vertrauen der Kunden in die Technologie des vernetzten Fahrzeugs stärken. Autor: Niroshan Rajaduari
H
eutzutage enthalten Fahrzeuge viele verAutomobilhersteller und Technologiefirmen, die
schiedene Steuerelemente im Armaturengemeinsam die Vision von sichererer Technologie in
brett. Gleichzeitig verfügen sie über ausgeFahrzeugen teilen.
reifte Infotainment-Systeme. Funktionen für das verDoch auch die Fahrzeugkäufer sollten den Sichernetzte Fahrzeug (Connected Car), darunter Sprachheitsnutzen dieser neuen Technologie annehmen.
befehle, Einparkhilfe und automatisches Bremsen,
Viele Kunden stehen den Möglichkeiten des autobefanden sich vor wenigen Jahren noch in unerreichnomen Fahrens jedoch noch skeptisch gegenüber,
barer Ferne. Unfall-Benachrichtigungen, Geschwinsodass es ihnen schwer fällt, auf die automatisierten
digkeits- und SicherheitswarnunFunktionen zu vertrauen. Fahrzeugen sowie die Möglichkeit für den
ge haben sich in kurzer Zeit von
Fahrer, intuitiv mit dem Auto zu
einfachen mechanischen Geräten
interagieren, sind heute Realität.
hin zu anspruchsvollen computerAls Google im Jahr 2014 die
gesteuerten Maschinen entwickelt,
Gründung der Open Automotive
bei denen Embedded-Software alle
Alliance (OAA) bekannt gab, erlebHauptsysteme kontrolliert. Heute
te die Initiative für das vernetzte
stellt sich die Frage, ob die Autoerfolgen aufgrund
Auto eine erhebliche Dynamik. Die
fahrer schon bereit sind, die Kon­
von Software-Fehlern.
OAA ist eine Gruppe führender
trolle über das Steuer aus der Hand
50 %
der Rückrufe
32
Automobil Elektronik 03-04/2016
www.automobil-elektronik.de
Sicherheit Testen/Tools
zu geben und autonomer Fahrzeugtechnologie in
der Praxis zu vertrauen.
Sowohl die Verbraucher, als auch die Fahrzeughersteller finden das Potenzial der V2V-Kommunikation
(Fahrzeug zu Fahrzeug) und schließlich autonome
Fahrzeuge gleichermaßen spannend. Betrachtet man,
wie schnell diese Fahrzeuge auf die Straße gebracht
werden sollen, stellt sich die Frage, ob ausreichend
Informationen über die Qualität des Codes dieser
Fahrzeuge vorhanden sind.
Fehlerhafte Software ist noch immer der Grund für
viele Probleme in Fahrzeugen. 50 % der Rückrufe
erfolgen aufgrund von Software-Fehlern. Die Software in einem durchschnittlichen Auto umfasst zwischen 10 und 20 Millionen Codezeilen. Nimmt man
den Durchschnittswert der Embedded-Industrie von
fünf bis zehn latenten Fehlern pro Tausend Codezeilen, wird deutlich, dass ein durchschnittliches Auto
zwischen 50.000 und 100.000 Fehlern aufweist. Unter
Berücksichtigung dieser Statistik benötigen die Automobilhersteller verbesserte Entwicklungsprozesse,
die vertrauenswürdige Software hervorbringen und
so das Vertrauen der Kunden in die Technologie des
vernetzten Fahrzeugs stärken.
Software-Prozessoptimierung
Oberstes Ziel der Prozessoptimierung muss die Qualitätsverbesserung sein. Zur Verbesserung der Qualität bedarf es einer Qualitätskultur, die alle Teammitglieder mit einbezieht. Viel zu oft erfolgt eine
Einteilung der Software-Teams in isolierte kleine
Gruppen von Anforderungsschreibern, Entwicklern
und Testern. Wenn Anforderungen Mehrdeutigkeiten aufweisen, regeln die Entwickler diese Mehrdeutigkeiten durch das Aufstellen von Vermutungen.
Tester erstellen Tests mit anderen Annahmen und
zu viele Fehler zeigen sich oft erst Monate nach dem
Einfügen des Fehler.
Die Testsprache sprechen
Der beste Weg zur Verbesserung der Qualität ist es,
Feedback-Schleifen zwischen den Teammitgliedern
zu verkürzen und sicherzustellen, dass eine einheitliche Sprache für Teammitglieder bei der Zusammenarbeit gegeben ist. Um technische Anforderungen zu
definieren oder Fehler zu beschreiben, ist die menschliche Sprache ungeeignet. Viel besser geeignet ist die
Kommunikation über Testfälle.
Anforderungen sollten als Datentabellen vorliegen,
welche die folgenden Elemente beschreiben: Voraussetzungen, zulässige Eingabebereiche, Erwartungswerte für gültige Eingaben, wie die Verarbeitung von
Eingaben außerhalb der Bereiche erfolgt und Nachbedingungen sowie ein Testfall.
Codeänderungen sollten die Entwickler nur in
Begleitung von Tests akzeptieren, um so den Anforwww.automobil-elektronik.de
Eck-Daten
Parallel zum ständig steigenden Umfang der Software im Automobil erhöht sich
das Risiko von Software-Fehlern. Damit Automobilhersteller das Thema autonomes
Fahren von Grund auf richtig angehen und ihren Kunden Vertrauen in die Qualität
und Sicherheit der Fahrzeuge vermitteln können, sind bestimmte Spielregeln bei
der Software-Entwicklung einzuhalten. Nur so lässt sich erreichen, dass Autofahrer
schon bald das Steuer aus der Hand geben.
derungen zu entsprechen, die Richtigkeit zu beweisen
und vollständige Codeabdeckung der Codeänderung
zu ermöglichen.
Fehler sollten von automatisierten Tests beschrieben
werden, da diese den Fehler demonstrieren können.
Jede andere Möglichkeit zur Definition von Fehlern
wird unter den gleichen Mehrdeutigkeiten leiden wie
Anforderungen an die menschliche Sprache und somit
das Ergebnis zur Folge haben, dass Fehler innerhalb
des Teams einen Status, wie zum Beispiel nicht wiederholbar, benötige weitere Informationen oder funktioniert wie vorgesehen, einnimmt.
Eine Methode, bei der sowohl das Testen, als auch
QA am Ende des Entwicklungszykluses stattfinden,
ist nicht akzeptabel, wenn die Software für das Wohl
des Menschen verantwortlich ist. Softwarequalität
muss in der Verantwortung aller Teammitglieder
liegen.
Fazit
Das Automobil gilt als komplexestes elektronisches
Gerät. Es beinhaltet sechs Mal mehr Codezeilen als
ein kommerzielles Flugzeug (Boeing 787) und doppelt
so viele Programmzeilen wie der Teilchenbeschleuniger LHC (Large Hadron Collider) am Europäischen
Kernforschungszentrum CERN bei Genf.
In den entwickelten Ländern verbringt jeder
Mensch durchschnittlich mehr als eine Stunde pro
Tag im Auto. Da das Wohlergehen so vieler Menschen
von einem System im Auto abhängt, müssen die Automobilhersteller Systeme entwickeln, die so robust wie
möglich sind. Bei autonom fahrenden Autos ist der
Einsatz erheblich höher, da die ersten Versionen unter
immenser Beobachtung von Konsumenten und Behörden stehen werden. Die Hersteller, die das Thema
autonomes Fahren richtig angehen und den Kunden
Vertrauen in die Qualität und Sicherheit ihrer Fahrzeuge vermitteln können, dürften die Branche künftig dominieren. (hb/av)
n
Autor
Niroshan Rajaduari
EVP bei Vector Software in Europa.
infoDIREKT 331ael0416
Automobil Elektronik 03-04/2016
33
Sicherheit Testen/Tools
Bild 1: Das System
vermisst die Fahrstrecke dreidimensional, wobei die
Annotierung halbautomatisch erfolgen kann. Vermessene Objekte, wie
zum Beispiel Fahrstreifenmarkierungen, dienen als Referenzmessung
beim Erproben von
Fahrerassistenzsystemen.
Fahrerassistenzsysteme im Test
3D-Kartierung zum Testen der FAS-Sensorik
Die Zukunft von Fahrerassistenzsystemen hängt maßgeblich von der Leistungsfähigkeit der
zugehörigen Sensorik ab. Um den Entwicklungsprozess nicht unnötig zu verlängern, müssen
Test und Erprobung der Sensoren möglichst effizient erfolgen. Das hier vorgestellte ReferenzAutor: Dr. Henning Lategahn
system kann hierzu einen Beitrag leisten.
I
ntelligente Verkehrskonzepte müssen hohe
Anforderungen erfüllen, damit die Verkehrsplaner ihr Ziel – eine noch höhere Verkehrssicherheit
– erreichen. Angesichts des steigenden Verkehrsaufkommens ist dies eine durchaus schwierige Aufgabe.
Fahrerassistenzsysteme (FAS) bieten das Potenzial,
die Zahl von Unfällen und Staus zu verringern.
Mittlerweile gibt es eine Vielzahl Fahrerassistenzsysteme, die dem Fahrer aktiv und passiv zur Seite
stehen und darüber hinaus für mehr Fahrkomfort
sorgen. Mit einem steigenden Grad an Automation
bis hin zu selbstfahrenden Fahrzeugen wie sie Google und Tesla bereits vorgestellt haben ist auch in
Zukunft zu rechnen. Für diesen Grad an Automation
kommt der Erprobung und Absicherung der relevanten Systeme eine gesteigerte Bedeutung zu.
Die Entwicklung der Fahrerassistenzsysteme
schreitet kontinuierlich voran. In einigen Jahren werden Fahrzeuge serienmäßig mit Sensoren und einem
Automationsgrad für bestimmte Anwendungsszenarien marktreif sein. Zunächst müssen die Verantwortlichen das hochautomatisierte Fahren auf Autobahnen
zur Serienreife bringen, bevor Fahrzeuge auch auf
Landstraßen und durch Städte selbstständig navigieren und fahren.
34
AUTOMOBIL ELEKTRONIK 03-04/2016
Bild 2:
Die Sensorbox
von Atlatec. Die Referenzmesstechnik lässt sich
schnell einrüsten und ist portabel.
Sechs Stufen der Automatisierung
Autor
Dr. Henning
Lategahn
Geschäftsführer bei
Atlatec.
Im Rahmen der sechs Stufen der Automatisierungsgrade gibt es in Stufe Null keinerlei Automatisierung,
so dass der Fahrer das Fahrzeug vollkommen alleine
steuern muss, während die Stufen eins und zwei
bereits unterstützende und teilautonome Systeme wie
ACC und LKA enthalten. In Stufe drei kann das System selbst seine Grenzsituationen erkennen, um die
Steuerung an den Fahrer zu übergeben. In Stufe vier
übergibt der Fahrer die Fahraufgabe für bestimmte
Szenarien komplett an das System. Stufe fünf repräsentiert derzeit die letzte Entwicklungsstufe, bei der
das Fahrzeug alle Fahraufgaben vollkommen autonom
und in vollem Umfang in jeder Situation auf allen
Straßentypen übernehmen kann.
www.automobil-elektronik.de
Eck-DATEN
Im Kern und im Umfeld von Fahrerassistenzsystemen werkeln eine Vielzahl Sensoren an ganz unterschiedlichen Aufgaben. Bevor die Sensorik Einzug in die Serienproduktion hält, muss sie diverse
Tests durchlaufen. Und das in möglichst kurzer
Zeit. Über ein System, mit dem sich bei Testfahrten
die Sensorik für Fahrerassistenzsysteme zeitsparend überprüfen lässt, geht es in diesem Beitrag.
Damit Fahrerassistenzsysteme reibungslos
funktionieren, sind verschiedene Sensoren
erforderlich, die die Entwickler oft kombinieren.
Das Ziel ist, Umgebungsdaten in Echtzeit zu
erfassen und zu verarbeiten, damit das FAS entsprechend reagieren kann. Zum Einsatz kommen Radare, Lidare, Ultraschallsensoren, Infrarot-Kameras und Mono- oder Stereokameras.
Die Verknüpfung der Daten verschiedener Sensoren soll Redundanz schaffen, Plausibilitätsprüfungen ermöglichen und eine Fehlinterpretation von Daten verhindern.
Abbild der Wirklichkeit
Je mehr die Automation in Fahrzeugen zunimmt,
desto gravierender können sich Fehlfunktionen
auswirken. Dies bedeutet, dass ausreichend viele Testkilometer zu fahren sind, um die Systeme
auf Zuverlässigkeit zu prüfen. Und je stärker die
Automation im Fahrzeug ist, desto mehr Kilometer sind testweise zu absolvieren. Da für Testfahrten viel Zeit erforderlich ist, verlängert sich
der Entwicklungsprozess bis zum Erlangen der
Serienreife. Für die Automobilhersteller kann
dies problematisch sein. Ein hochgenau referenziertes Abbild der Wirklichkeit, das als valide Vergleichsgrundlage für die zu testenden
Sensoren nebst Software dient, kann den Erprobungsprozess vereinfachen und erleichtern.
Derzeit mit am weitesten fortgeschritten sind
Systeme zur Fahrstreifenerkennung, zu denen
auch die Spurhalteassistenten gehören. Spurhalteassistenten müssen von Grund auf hochpräzise arbeiten, da die Spurerkennung als Eckpfeiler der nächsten Automationsstufe, des hochautomatisierten Fahrens, dient. Fehldetektionen
der zu erkennenden Fahrstreifengeometrie kann
gravierende Folgen haben. Der Validierung dieser Systeme zu einem frühen Zeitpunkt im Entwicklungsprozess kommt eine zentrale Bedeutung zu. Zum Erproben der Systeme stehen SiLVerfahren (Software in the Loop) mit Testdaten
zur Verfügung. Später im Entwicklungsprozess
erfolgen Tests in HiL-Ständen (Hardware in the
Loop) auf ähnliche Weise. In der Endphase teswww.automobil-elektronik.de
ten und erproben die Ingenieure das System im
Gesamtverbund des Fahrzeugs.
Große Datenmengen beherrschen
In allen Phasen der Erprobung entstehen große
Datenmengen. Die Datenbanken müssen die
Daten des Sensors (zum Beispiel Kamerabilder)
sowie die zugehörige Referenz (Grundwahrheit)
enthalten. Erst die Referenzdaten ermöglichen
eine genaue Bewertung der zu erprobenden
Sensordatenfunktion. Referenzdaten erlauben
des Weiteren eine quantitative Aussage der Sensorleistung und das Auffinden von Randfällen,
die im Laufe der Erprobung von besonderer
Bedeutung sind, damit sich die Systemgrenzen
genauer beschreiben lassen.
Das Erstellen von Referenzdaten gestaltet sich
hierbei oft zeitaufwendig und kostenintensiv.
Ein üblicher Ansatz ist die aufgezeichneten
Sensordaten manuell zu attributieren. Manuelle Attributierung, beispielsweise von Fahrstreifengeometrien, ist jedoch zeitaufwendig und
teils unzuverlässig. Alternativ lassen sich Sensordaten in Simulationsumgebungen simulieren.
Ein Fahrzeug mit entsprechend konfiguriertem
Sensorsystem durchfährt eine künstliche, virtuell erzeugte Welt und Sensormodelle simulieren die Sensordaten. Der große Vorteil ist,
dass die Grundwahrheit verfahrensbedingt
vollständig und exakt bekannt ist. Auch das
manuelle Attributieren entfällt vollständig. Problematisch ist jedoch die Realitätstreue der
simulierten Welten. Die virtuell am Computer
erzeugten Welten wirken oft steril, künstlich
und teils unrealistisch.
Streckenabschnitte automatisch
vermessen
Bei Atlatec in der Entwicklung befindet sich ein
System (Bild 2), mit dem sich ein Streckenabschnitt automatisch dreidimensional vermessen
lässt (Bild 1), um so ein genaues Abbild der
Umgebung zu erzeugen (Weltmodell). Das Weltmodell besteht aus einer dichten 3D-Rekonstruktion der Umgebung. Die Rekonstruktion der
befahrenen Strecken ermöglicht, eine Ansicht
der Fahrbahnoberfläche aus der Vogelperspektive zu berechnen (Orthofoto, Bild 3). Das Weltmodell (3D oder Orthofoto) lässt sich nachfolgend durch Attributionswerkzeuge annotieren.
So lassen sich große Mengen Referenzdaten,
zum Beispiel für Fahrstreifenerkennungssysteme, generieren. Das System ist portabel und lässt
sich schnell auf einem Fahrzeug einrüsten. Die
gesamte Referenzsensorik mit automatischer
Selbstkalibrierung befindet sich im System.
Test Benches
REPRODUZIERBARE
PRÜFBEDINGUNGEN
Präzise Prüftechnik vom
Spezialisten. Von der
Konzeption und Entwicklung
bis zum fertigen Prüfstand.
Setzen Sie auf den
internationalen
Technologiepartner der
Automobilindustrie.
Sensor+Test, 10. - 12.05.2016
Halle 1, Stand 263
Testing Expo, 31.05.-02.06.16
Halle 1, Stand 1714
3
4
Einsetzbar ist das System bei Testfahrten zum Überprüfen der eigentlichen Sensoren. In diesem Fall
zeichnet das System parallel zu den Sensordaten die
Umgebung der gefahrenen Strecke auf, wobei es nur
statische Objekte erfasst. Anschließend erfolgt in der
dreidimensionalen Umgebung die Markierung der
Fahrstreifen in einem halbautomatischen Verfahren.
Eine vollautomatische Erkennung ist ebenfalls möglich, erfordert aber eine anschließende manuelle
Überprüfung. Dies stellt sicher, dass die Referenzumgebung, gegen die der Test der Sensoren erfolgt,
so exakt wie möglich ist.
Gerade bei Straßenabschnitten mit verblichenen
oder nur noch unvollständig erkennbaren Markierungen ist dieses Vorgehen wichtig, damit das System
auch diese, in der Realität vielerorts vorkommenden
Bedingungen, erfassen kann. Das Annotieren der
Fahrstreifen dauert derzeit etwa doppelt so lange wie
die Fahrzeit. Damit ist die Bearbeitung der aufgezeichneten Bilder deutlich schneller als vergleichbare Lösungen. Die generierte 3D-Welt ist dabei flexibel
einsetzbar.
Verkehrszeichen
dreidimensional vermessen
So lassen sich neben Fahrstreifen zum Beispiel auch
Verkehrszeichen oder andere Objekte dreidimensional vermessen, je nachdem, welche Daten als Referenz
für spezielle Sensoren und zugehörige Software erforderlich ist. Die Montage der notwendigen Kamera
erfolgt auf dem Dach des Testfahrzeugs. Zum Speichern der Bilder dient eine Festplatte, die sich jederzeit
austauschen lässt, sodass sich auch längere Testfahrten aufzeichnen lassen. Dynamische Objekte erfasst
das System derzeit nicht.
Zum Einsatz kommt ein Gehäuse mit Stereokameras, da sich hierdurch die dreidimensionale Position
im Kamerakoordinatensystem mithilfe eines Algorithmus bestimmen lässt. Die Kameras nehmen in
Full-HD-Auflösung auf und verfügen über einen
Erfassungswinkel von etwa 120 Grad (horizontal).
Ferner arbeiten sie mit einem besonders hohen Dynamikumfang, um gleichzeitig helle und dunkle Bereiche abzubilden. Des Weiteren ist die Referenzmess-
36
Bilder: Atlatec
Sicherheit Testen/Tools
Automobil Elektronik 03-04/2016
Bild 3: Die dreidimensional vermessene
Umgebung lässt sich
in Simulationsumgebungen nutzen. Umfangreiche Testkataloge lassen sich auf
einfache Weise einfahren.
Bild 4: Dichte Fahrbahnansichten aus
der Vogelperspektive
generiert das System
automatisch.
technik mit einem differenziellen GPS (DGPS) ausgestattet, das unter geeigneten Bedingungen eine
globale Genauigkeit von 2 cm erreicht.
Pro Minute zeichnet das System ein Datenvolumen
von etwa 500 Megabyte auf. Die aufgezeichneten
Daten übersetzt eine Software im Nachgang in ein
dreidimensionales Weltmodel. Hierbei erfolgt die
Fusionierung aller aufgenommenen Daten. Diese
nachträgliche, akausale Datenverarbeitung ermöglicht
die hohe Genauigkeit des Weltmodells.
Mit diesem System können OEMs und Tier-1s von
Fahrstreifen-Erkennungssystemen ihre gewonnenen
Daten gegen ein sehr genaues Weltmodell abgleichen.
Was zuvor manuell während der Testfahrt festzuhalten war, ermittelt nun eine Auswertungssoftware. Das
System ist bereits früh im Entwicklungsprozess einsetzbar und kann den gesamten Erprobungszyklus
begleiten. Im Ergebnis lassen sich die erfassten Daten
des zu erprobenden Sensors quantitativ bewerten.
Testdaten schnell erzeugen
Es ist nun möglich, für beliebige Testfahrten genaue
Statistiken und Auswertungen zum Sensorverhalten
zu erstellen und Abweichungen zum Referenzmodell
zu bewerten. Nutzer der Referenzsensorik können
diese selbst betreiben und sind nicht auf das Erstellen
von 3D-Karten durch Drittanbieter angewiesen. So
lassen sich große Testdatenmengen schnell erzeugen.
Eine weitere Funktion dieser mobilen Kartierlösung
ist das Erstellen von Simulationsmodellen (Bild 4). Die
vollständig 3D- vermessene Umgebung ist in Simulationsumgebungen wie IPG Carmaker nutzbar. Damit
erreichen die Simulationen einen hohen Genauigkeitsund Realitätsgrad. Insbesondere lassen sich echte Welten in Simulationen nutzen und das Erstellen dieser
3D-Welten erleichtern. Außerdem lässt sich der zu
testende Sensor zuerst mit Simulationsdaten erproben
und danach in der dazugehörigen echten Umgebung
testen. Die Erzeugung vieler realistischer Simulationswelten ist somit möglich. (hb)
n
infoDIREKT 333ael0416
www.automobil-elektronik.de
Ihr Partner im Bereich
Automotive Testing
Zukunftsweisende Anwendungen wie eCall, car2car,
Fahrerassistenzsysteme und Mobilfunk sind in heutigen
Fahrzeugen allgegenwärtig.
Mit seinen Messtechniklösungen unterstützt Rohde & Schwarz
Fahrzeughersteller und Zulieferer sowie Institute und Testhäuser
bei der Entwicklung und Produktion dieser Anwendungen.
Ihre Vorteile:
❙ Einzigartiges Portfolio an Messlösungen
❙ Weltweites Entwicklungs-, Vertriebs- und Servicenetz
❙ Mitglied in internationalen Standardisierungsgremien
www.rohde-schwarz.com/ad/automotive
¸BTC Broadcast Test Center
❙ End-to-end Audio/Video Tests
❙ Generierung aller globalen
terrestrischen Rundfunkstandards
❙ Frequenzbereich von 100 kHz bis 3 GHz/6 GHz
❙ Simulation von SFN-Netzen, Maximum-Ratio
Combining (MRC), Handover, HF-Übertragungen
❙ Perfekt für Entwicklung und Test
von Tunern und Head Units
Besuchen Sie uns auf der
Automotive Testing Expo
in Stuttgart, Stand 1458
Sicherheit Security
Cybersecurity mit überschaubarem
Aufwand umsetzen
Funktionale Sicherheit braucht Informationssicherheit
Viele Funktionen in modernen Fahrzeugen sind aufgrund der hohen
funktionalen Komplexität und der
enormen Vernetzung direkt oder mittelbar sicherheitsrelevant. Um wichtige Fahrzeugfunktionen wie Fahrerassistenzsysteme (ADAS) oder OTASchnittstellen vor bösartigen Manipulationsversuchen von außen
erfolgreich zu schützen, muss eine
gute Portion Informationssicherheit
in die Entwicklung einfließen.
Autoren: Dr. Christof Ebert, Dr. Nico Adler
A
utonomes Fahren schafft Sicherheit, da die Fahrzeugelektronik
stets hellwach ist. Doch mit was
beschäftigen sich die elektronischen Helfer eigentlich? Ist die Elektronik so verlässlich, wie man es von ihr erwartet?
Das Beispiel Infotainment veranschaulicht den Sachverhalt. Ein Fahrer fährt
durch Assistenzsysteme in Spur und
Abstand geführt auf der Autobahn. Multisensorsysteme wiegen ihn in vermeintlicher Sicherheit. Plötzlich ertönt ein
schriller Pfeifton im Lautsprecher. Der
Fahrer reagiert falsch und verursacht einen
Unfall. Mit wachsender Komplexität und
Vernetzung, der Nutzung von Standardkomponenten sowie offenen Schnittstellen
werden die verschiedenen Elektroniksysteme, vor allem im Infotainment, zunehmend angreifbarer und verlangen wirkungsvolle Schutzmaßnahmen.
Wieviel Security braucht Safety?
Cybersecurity ist in kurzer Zeit zu einem
der intensiv diskutierten Themen der
Automobilelektronik geworden. Typische
Fragen i n d iesem Zusa m men ha ng
beschäftigen sich mit der Verwundbarkeit
der Fahrzeugelektronik und der Zielset-
38
Automobil Elektronik 03-04/2016
zung, wie sich Funktionen, etwa ADAS
oder OTA-Updates, nachvollziehbar sicher
realisieren lassen. Doch wieviel Security
braucht Safety eigentlich?
Sicher ist, die Fahrzeugelektronik ist
angreifbar. Viele Funktionen sind aufgrund der hohen funktionalen Komplexität und Vernetzung direkt oder mittelbar
sicherheitskritisch. Funktionale Sicherheit
braucht Informationssicherheit (IS). Was
für viele Autofahrer ein Fahrerlebnis mit
tollen Funktionen ist, bedeutet für Ingenieure und Führungskräfte ein Sicherheitsrisiko – im Produkt und persönlich
aufgrund der Haftungsrisiken. Kosten und
Komplexität der Produktentwicklung bleiben branchenübergreifend die größten
Herausforderungen. Funktionale Sicherheit und Cybersecurity sind 2016 als Paket
jedoch schnell in den Vordergrund gerückt.
Sicherheit hat zwei Bedeutungen
Safety und Security gehören zusammen.
Das zeigt auch die deutsche Etymologie.
Wir verwenden den Begriff „Sicherheit“
im Deutschen mit zwei Bedeutungen.
Sicherheit bedeutet die Abwesenheit von
Gefahr. Die Nutzung eines Produkts oder
einer Funktion darf keine Gefahr für die
Gesundheit oder das Leben des Nutzers
und seiner Umwelt verursachen.
Der Produzent und damit die Entwickler
einer Funktion müssen sicherstellen, dass
diese Funktion über einen längeren Zeitraum erhalten bleibt. Sicherheit bedeutet
aber auch Vertrauen. So müssen sich Nutzer darauf verlassen können, dass die Systeme und Funktionen keiner Manipulation ausgesetzt und die Daten geschützt
sind. Dieser Begriff der Sicherheit stellt
im näheren Sinne das Themengebiet
Eck-Daten
Zur Abwehr intelligenter Angriffe auf die Fahrzeugelektronik müssen die Verantwortlichen wirkungsvolle Maßnahmen sowohl im Produkt als auch im Entwicklungsprozess und im Feld umsetzen. Noch viel wichtiger ist aber die systematische Umsetzung der getroffenen Maßnahmen und
die Prüfung ihrer Wirkung, um auf dieser Basis Sicherheitsmaßnahmen zielorientiert zu verbessern. Wie sich Informationssicherheit mit überschaubarem Aufwand umsetzen lässt, veranschaulicht dieser Beitrag.
www.automobil-elektronik.de
Bilder: www.vector.com/trends
Sicherheit Security
60%
Zukünftige
Herausforderungen
Safety und
Security
50%
40%
Big Data
Innovative
Produkte
Konnektivität
Effizienz
und Kosten
Komplexität
30%
Verteilte
Entwicklung
20%
Governance
10%
0%
Bild 1: Herausforderungen in der Elektronikentwicklung,
die sich im Rahmen
einer Umfrage herauskristallisierten.
Andere
0%
10%
Aktuelle Herausforderungen
20%
30%
40%
„Security“ dar. Es geht um Integrität,
Authentizität und Vertraulichkeit von
Informationen, weshalb man im Deutschen auch von Informationssicherheit
spricht.
Die Methodik des „Security Engineering“ lässt sich nicht einfach 1:1 aus der
Informationstechnik (IT) übertragen.
Ganz anders als in der IT und der Anwendungssoftware geht es bei Fahrzeugen
heute um eine komplexe IT-Infrastruktur
mit eingebetteten Systemen von fünfzig
bis hundert Steuergeräten im Fahrzeug
sowie einer schnell wachsenden ITInfrastruktur in der Cloud für Diagnose,
Kommunikation und zunehmend auch
Software-Aktualisierungen, wie das Beispiel des US-amerikanischen Unternehmens Tesla zeigt.
Dies alles erfolgt in einem regulierten
Rahmen, mit Milliarden Nutzern weltweit, und unter hohen Anforderungen an
die funktionale Sicherheit des Fahrzeugs.
Durch die dafür notwendige komplexe
Software und IT dürfen betriebsunabhängig keine Schäden entstehen, weder für
Personen noch für die Daten und Informationen der Nutzer, Eigentümer und
Hersteller.
Im weiteren Verlauf widmet sich dieser
Fachbeitrag der nachhaltigen und durchgängigen Umsetzung von Informationssicherheit in sicherheitskritischen Systemen. Der Fokus liegt dabei auf der Automobilbranche, da sie aktuell die höchsten
Anforderungen an moderne IT-Systeme
stellt.
Wie keine andere Branche befinden sich
dort ganz unterschiedliche IT- und Software-Systeme im Einsatz und sind miteinander verknüpft – und das bei einem
weltweit einzigartigen Wachstum und
Innovationstempo.
www.automobil-elektronik.de
50%
60%
70%
Informationssicherheit
und funktionale Sicherheit
Die Bedrohungsszenarien in der Automobilbranche verändern sich derzeit stark. Als
besonders akut gelten solche Risiken dort,
wo Informationssicherheit und funktionale Sicherheit zusammenkommen. Diese
Bedrohungen wachsen, denn der zunehmende Einsatz standardisierter Komponenten und offener Schnittstellen ruft Angreifer oder Hacker auf den Plan, die sich
immer neue Herausforderungen suchen.
Durch die zunehmende Vernetzung auf
verschiedenen Ebenen, sowohl innerhalb
des Fahrzeugs als auch nach außen hin,
entsteht eine noch nie da gewesene Komplexität. Diese Komplexität führt dazu,
dass nicht mehr alle Kombinationen von
Ereignissen und Funktionen in gleichem
Ausmaß wie bisher beherrschbar sind.
Es ist eine Frage der Zeit, bis Angreifer
hierdurch entstandene Schwächen identifizieren und missbrauchen. Beispielsweise
lassen sich Bussysteme wie CAN von
außen relativ leicht in Überlastsituationen
bringen, die dann zu Fehlverhalten führen.
Heute übliche Kommunikationssysteme,
wie sie immer häufiger Einzug ins Auto
halten, bieten offene Schnittstellen. Man
denke beispielsweise an DVDs, USB, Blue­
tooth und Wartungsschnittstellen, über
die sich Viren und Trojaner in die jeweiligen
eingebetteten Betriebssysteme einbringen
lassen. Schließlich können fehlerhafte
Codes und Konfigurationen zu vielfältigen,
unbekannten Angriffspunkten führen.
Einige aktuelle Beispiele aus untersuchten Fahrzeugen veranschaulichen die
Bedrohungsszenarien. Viele Komfortfunktionen lassen sich heute von außen beeinflussen und konfigurieren. Nicht nur das
Infotainment sondern zunehmend die
gesamte Elektronik weist über OTA-
Updates Schnittstellen nach außen auf. Mit
diesen Konfigurationen können sich
Angreifer mit Fahrzeugen über externe
Kommunikations- und Unterhaltungssysteme verbinden und Netzwerkschwachstellen nutzen, um wesentliche Funktionen
anzugreifen. Dies kann aufgrund der
engen Verknüpfung mit sicherheitsrelevanten Anforderungen wie beispielsweise
Bremssysteme verheerende Folgen haben.
Die Ursachen für unzureichende Informationssicherheit zeigt Tabelle 1 anhand
von vergleichsweise einfachen Beispielen
aus der Praxis von Vector Consulting. Sie
sind gemäß der ursächlichen Entstehungsszenarien im Produkt (Funktionen, Architektur und Konfigurationen), im Prozess
(Entwicklung, Prüfung und Kommunikation) sowie im Feld (Wartung, Updates
und Erweiterungen) unterschieden.
Security Engineering ist im Fahrzeug
wie auch die funktionale Sicherheit derzeit
noch stark auf Funktionen und Komponenten ausgerichtet. Eine systemische
Bewertung und Absicherung wird aus
Komplexitätsgründen erst langsam aufgebaut. Einzelne Komponenten schützt man
beispielsweise durch eine verschlüsselte
Freischaltung von Flashware. Sensible
Funktionen wie Motormanagement, Wegfahrsperre oder Diagnoseschnittstellen
sind individuell zu prüfen. Darüber hinaus
finden Mechanismen der funktionalen
Sicherheit (Safety) wie beispielsweise die
Orientierung an Automotive Safety Integrity Levels (ASILs) Verwendung. Diese
decken allerdings die Informationssicherheit nicht ab, da sie von einem zufälligen
Ausfall von Komponenten ausgehen und
nicht von einem böswilligen Angriff.
Zudem liegt der Fokus heute primär auf
einzelnen Komponenten und nicht auf
einer systematischen Abhärtung auf Systemebene mit Netzwerken und Architekturen. Insofern sind Sicherheitstechniken
wie die durchgängige Prüfung kritischer
Bedrohungsszenarien, Datenschutz, Fehlerbehandlung, Monitoring oder Selbsttest
im Rahmen von Informationssicherheit
noch stringenter anzuwenden als bei der
funktionalen Sicherheit.
Informationssicherheit müssen die Entwickler für das gesamte Fahrzeug adressieren. Maßnahmen zur Informationssicherheit verlangen ein system- und lebenszyklusübergreifendes Konzept – vor allem,
Automobil Elektronik 03-04/2016
39
Sicherheit Security
Ursache
Im Produkt
Im Prozess
Im Feld
Nicht-Wissen
• Architektur unterstützt IS nicht
• Komponenten sind
einzeln gehärtet, aber
nicht das System, in
dem sie eingesetzt
werden
• Fehlende Anforderungen
zu IS
• Unzureichende Prüfungen
im Lebenszyklus
• Unzureichende Checklisten
und Design-Richtlinien
• Änderungen werden nicht
hinreichend rigoros getestet.
• Die Folgen auf das ISKonzeptes durch den
Austausch einer Komponente
für eine neuere Version
werden nicht berücksichtigt
Nicht-Wollen
• Erfahrungen aus
anderen Produkten
oder Branchen werden
nicht berücksichtigt
• IS wird nur auf Basis
von Firewalls, Gateways
und Komponentenschutz angestrebt
• Fehlende Kommunikation
zwischen Entwicklern und
IS-Experten
• Entwicklungsprozesse auf
Systemebene ohne ISVorgaben
• Neue Entwicklungsstände
werden in der Produktion
und After-Sales eingesetzt
ohne dass die ISFreigabeprozesse eingehalten werden
Nicht-Können
• Unzureichende
Ausbildung für IS in der
SW- und
Systementwicklung
• Unbekannte
Bedrohungsszenarien
• Angreifbare
Bussysteme sind trotz
abgeschalteter
Zündung aktiv
• Unbekannter Stand der
Technik bei
Verifikationswerkzeugen und
Testmethoden für IS
• Fehlende Anforderungen
und Kriterien zur IS
• Nichtproprietäre oder
offene Komponenten werden
ohne IS-Strategie und
Prüfung der IS eingesetzt
• Nicht freigegebene
Software oder Medien werden genutzt
• Nicht zugelassene
Nachrüstgeräte werden
eingebaut ohne dabei die
Konsequenzen für andere
Systeme zu kennen (z.B:
Überlastung des Netzwerks)
Tabelle 1: Ursachen und Beispiele für Risiken in der Informationssicherheit im Lebenszyklus.
Zustand
Funktion
Gebrauchsszenario
Missbrauchsszenario
Zündung
aktiviert
Fenster öffnen
(Normalfall)
Öffne Fenster bei aktivierter Zündung
und betätigtem Fensterheber
Öffne Fenster bei aktivierter
Zündung, ohne Betätigung des
Fensterhebers
Zündung
deaktiviert
Fenster öffnen
(Notfall)
Öffne Fenster bei deaktivierter
Zündung und betätigtem Fensterheber, wenn Personen im Auto sind
Öffne Fenster bei deaktivierter
Zündung, ohne dass Personen
im Auto sind
Tabelle 2: Sicherheitsanalyse am Beispiel einer Fenstersteuerung (Ausschnitt).
wenn deren Wirksamkeit zu einem späteren Zeitpunkt aus rechtlichen Gründen
nachzuweisen ist. Wie Fachleute bereits
in der Kommunikationstechnik vor einigen Jahren erkannten, reichen isolierte
Mechanismen wie die Aufteilung in proprietäre Teilsysteme, der Schutz einzelner
Komponenten, Gateways und Firewalls
zwischen den Komponenten und das Testen kritischer Funktionen allein nicht aus.
Doch wie werden Autos sicher? Wie härtet man Fahrzeug-IT ab? Eines der sichersten bekannten Fahrzeuge hat eine komplette Trennung der drahtlosen Kommunikationssysteme von Rechnern und Netzen, die die wesentlichen AutomotiveAktivitäten kontrollieren. Wichtig für
Security Engineering sind zwei Aspekte:
Bedrohungsszenarien gehen über Einzelfunktionen hinaus, und sie greifen ein
System im Zusammenspiel aller seiner
Funktionen und Komponenten an.
Informationssicherheit ist aufgrund
absichtlich eingeschleuster Fehlerursa-
40
Automobil Elektronik 03-04/2016
chen viel schwieriger zu gewährleisten als
die Vermeidung von Fehlfunktionen einzelner Komponenten, wie man sie bei
funktionaler Sicherheit betrachtet. Das
Problem besteht darin, dass handelsübliche Technologien und offene Schnittstellen gemeinsam mit einer kaum beherrschten Komplexität und einer Architektur, die
Sicherheit nur auf Komponentenebene
unterstützt, Angreifer und Zufälle geradezu einladen. Korrekturen, Upgrades und
nachträgliche Softwareverbesserungen
lassen sich in solchen Konfigurationen
nicht mehr hinreichend sicher verteilen.
Security: anders als in der IT
Cybersecurity im Automobil ist nicht mit
den aus der IT bekannten Techniken wie
Firewalls mit Gateways gleichzusetzen.
Firewalls können die Übertragung unerlaubter Signale von einem (unsicheren)
Netzwerk in ein anderes verhindern. Realistische Bedrohungsszenarien sind jedoch
subtiler. Beispielsweise kann ein Angreifer
eine Funktion dazu bringen, zulässige, aber
trotzdem bezüglich Inhalt, Häufigkeit oder
Zeitpunkt falsche Informationen an andere Komponenten weiterzuleiten und dabei
eine Störung zu verursachen.
Startpunkt für die Gewährleistung von
Informationssicherheit im Produkt ist die
Technik der Bedrohungsszenarien, Misuse Cases und Negativmodelle. Tabelle 2
zeigt das Vorgehen anhand einer Fenstersteuerung im Fahrzeug. Man beginnt mit
einem funktionalen Modell des Produkts,
also Zustände, gewünschte Funktionen
und Gebrauchsszenarien. Parallel zu diesem funktionalen Modell erstellt man ein
Negativmodell, das gezielt Missbrauchszenarien beschreibt. Zum Beispiel das Szenario „Fensteröffner wird bei abgeschalteter Zündung bedient“.
Diese Missbrauchszenarien korreliert
man dann mit weiteren funktionalen Szenarien, zum Beispiel „Fenster muss für
versehentlich eingeschlossene Personen
zu öffnen sein“. Aus diesen Bedrohungsszenarien erfolgt die Ableitung und
Umsetzung konkreter Systemanforderungen. Dies ist zum Beispiel der Ausschluss
aller nicht explizit erlaubten Szenarien, die
zum Öffnen des Fensters führen können.
Schließlich erfolgen Prüfungen auf Komponenten-, System- und Netzwerkebene,
vor allem mittels Codeanalyse, SzenarioReviews und Angriffstests.
Bezüglich der Informationssicherheit im
Produkt sollten Ingenieure Informationssicherheit bereits in die Architektur ihrer
Komponenten oder Netze einbauen
(Design for Security). Beispiele sind ROM
und Flashspeicher, bei denen eine Prüfung
des Schlüssels zur Laufzeit erfolgt, sowie
Algorithmen und Steuergeräte, die sich
zur Laufzeit authentifizieren müssen.
Außerdem sollten Netze physikalisch
getrennt sein und Lockkeeper-Techniken
bei der Übermittlung von Signalen oder
Upgrades zum Einsatz kommen. Niederwertige oder offene Netze dürfen keinesfalls direkt Botschaften in sicherheitskritische Netze senden. Das Kommunikationssystem Sync etwa, das in den USA
Verkaufszahlen von rund drei Mio. Stück
erreicht hat, ist von der sicherheitsrelevanten Elektronik komplett abgekoppelt.
In Gateways und bei externen Schnittstellen sollten Intrusion-Detection- und
-Prevention-Systeme zum Einsatz komwww.automobil-elektronik.de
men, die gezielt den Datenstrom auf Unregelmäßigkeiten (Denial of Service, Überlast, Fehlersignale) prüfen und gegebenenfalls unterbrechen oder indirekt die Regeln
der Firewalls im Gateway anpassen.
Zu beachten ist, dass viele Protokolle
und damit Netze keine verlässliche QoS
liefern. Informationen von Systemen, die
potentiell nicht verlässlich sind, dürfen für
sicherheitskritische Funktionen nur als
Zusatzkriterium dienen. Die Entscheidungsbefugnis ist maßgeblich durch verlässliche Sensoren zu erzeugen. Beispielsweise sind Informationen über Funkverbindungen wie Mobilfunk oder Car2x über
Straßenzustand und Verkehrslage an einer
stark befahrenen Straße, ein darauf basierender Kollisionsschutz ist jedoch damit
nicht gewährleistet. Authentifizierung und
Informationszugriff von einem externen
Netz oder von Car2x-Kommunikation darf
weder Voraussetzung für Schutz sein, noch
dürfen relevante Informationen für sicherheitskritische Assistenzsysteme ausschließlich von außen kommen.
Ferner ist die Ablage kritischer Parameter oder die Kommunikation auf Bussystemen in Klartext zu vermeiden. Derart
abgelegt Parameter laden zur Manipulation ein. Authentizität und Integrität der
Daten sollte man über MAC (Message
Authentication Codes) sichern. Desweiteren sollten Ingenieure kritische Informationen verschlüsseln und Prüfsummen
anwenden. Dabei spielt es keine Rolle, ob
es um eine Datenübertragung auf den
CAN-Bus oder die Ablage von Konfigurationsparametern geht.
In jedem Fall sollten die eingesetzten
Bussysteme gegenüber üblichen Fehlern
wie zum Beispiel Überlast, Denial of Service, Adress- und Paketstörungen gehärtet
sein. Alle äußeren Schnittstellen zu Standardbussystemen sollten gleichermaßen
mechanisch, elektrisch und kryptografisch
abgesichert sein. Zudem sind alle Schnittstellen (wie USB im Auto oder Diagnose
im Motorraum) sowie Bussysteme mit
möglichem externen Zugriff bei abgezogenem Zündschlüssel zu deaktivieren.
wesentliche Unterschied ist, dass man bei
Informationssicherheit zudem mit dem
schlimmsten anzunehmenden Fehlverhalten zur exakt falschen Zeit rechnen muss,
da ein Angreifer bewusst und intelligent
Fehlverhalten induzieren will.
Qualitätsmanagement im Entwicklungsprozess muss alle prozessualen
Anforderungen an Cybersecurity und
deren durchgängige Umsetzung sicherstellen. Dies beginnt bereits in der Spezifikationsphase, wo Kriterien wie Sicherheitsanforderungen, Misuse Cases, Umgebungsanalyse, Security-Risikoanalyse,
Common Criteria und Bedrohungsmodelle zu berücksichtigen sind, und setzt sich
in der Implementierung und Integration
fort. In dieser Phase geht es auch um sichere Architekturen, Komponentenauswahl
und -verifikation, Design- und Coderichtlinien, Verwundbarkeitsanalyse, Codeanalyse und Sicherheitstests. Die Bestätigung
erfolgt durch eine unabhängige Evaluierung auf Prozess- und Produktebene.
Das schafft mehr Effizienz, da sich die
Maßnahmen nicht unnötig überlappen
oder gar Lücken haben. Zudem sollte in
einem Schadensfall die systematische
Umsetzung im Lebenszyklus nachgewiesen und analysiert werden können.
Security-Kultur
Zur Implementierung einer wirkungsvollen Informationssicherheit gehört ein
gesteigertes Bewusstsein für diese Thematik in der Entwicklung.
Detaillierte Infos zur Umsetzung sowie
über Security-Kultur, Maßnahmen zur
Informationssicherheit im Entwicklungsprozess, Absicherung im Feld (bei Wartung und After-Sales) und Maßnahmen
zur Cybersecurity im Feld erfahren Sie in
der Langversion dieses Beitrags per infoDIREKT. (hb/av)
■
Autoren
FUNKTIONALE SICHERHEIT
FÜR HÖCHSTE ANSPRÜCHE.
Renesas Chassis- und Sicherheitssysteme.
Chassis-Systeme müssen dann funktionieren, wenn es
darauf ankommt. Schnell. Zuverlässig. Ohne Ausnahme.
Unsere neue RH850/P1x MCU-Familie ist nach
ISO 26262 für ASIL D designt und bietet genau dafür
mit seiner 40 nm Flash-Technologie jede Menge
Leistung bei geringem Stromverbrauch.
RH850/P1x – Ihre Vorteile:
¡
Funktionale Sicherheit
ISO 26262 Konformität, Lockstep Dual Core
¡
Datensicherheit
Intelligentes kryptographisches Modul (ICU),
“Protected Flash” und Zufallsgenerator
¡ Umweltverträglichkeit
Niedriger Stromverbrauch: nur 150 mA
im RUN Modus
¡ Entwicklungs-Effizienz
Hohe Skalierbarkeit und Flexibilität
Dr. Christof Ebert
Vector Consulting Services GmbH,
Stuttgart.
¡ Höchste Qualität und Zuverlässigkeit
Dr. Nico Adler
Vector Informatik GmbH, Stuttgart.
Systematische Umsetzung
Prozesse zur nachvollziehbaren Umsetzung von Security müssen, ähnlich wie die
Safety-Prozesse, den gesamten ProduktLebenszyklus systematisch betrachten. Der
www.renesas.eu /rh850-chassis
infoDIREKT
311ael0416
Bilder: Alfred Vollmer
Sicherheit Safety+Security
Auf dem Campus der
Universität in York.
Die Safety-Basis kommt aus York
Sichere Echtzeit-Software aus der alten Welt
Im nordenglischen York befindet sich ein Kompetenzzentrum für Echtzeitbetriebssysteme und
sicherheitsrelevante Software. AUTOMOBIL-ELEKTRONIK hat sich vor Ort erkundigt und berichtet
Autor: Alfred Vollmer
auch über Verbindungen zu deutschen Universitäten und Unternehmen. W
er sich in der deutschen Wikipedia-Version über die Wirtschaft und die Bildungseinrichtungen der nordenglischen
Stadt York informiert, der erfährt nichts über einen
der wahren Schätze dieser nordenglischen Stadt.
Die englische Wikipedia-Seite wird da schon deutlicher, denn sie berichtet von 80 neuen Technologieunternehmen, die sich von 1998 bis 2008 in York neu
angesiedelt haben und in dieser Zeit 2800 neue
Arbeitsplätze schufen. Ein Beispiel hierfür ist das
Etas und Escrypt konzipieren Vortragsreihe zu
Safety und Security
Etas und Escrypt haben in Zusammenarbeit mit der University of York und dem
Lehrstuhl für Embedded Security der Ruhr-Universität Bochum (RUB) eine kombinierte Vorlesung zu Safety und Security konzipiert. Mittlerweile haben die ersten
Studierenden das erste Modul „Introduction to Security for Safety-Critical Systems“
an der University of York sowie das zweite Modul „Introduction to System Safety Engineering and Management“ an der Ruhr-Universität Bochum erfolgreich absolviert.
Die Vortragsreihe beinhaltete eine einwöchige Security-Einführung zu Themen wie
Grundlagen der IT-Sicherheit und Kryptographie, Security-Standards, Netzwerksicherheit oder Embedded- Sicherheit sowie eine einwöchige Safety-Vorlesung zu
Themen wie Systems-Engineering for Safety, High-Integrity Systems Engineering
oder Safety Management Systems.
42
Automobil Elektronik 03-04/2016
Unternehmen Live-Devices (jetzt: Etas, siehe Kasten). Brutstätte für die Technologieunternehmen
sind dabei die University of York und der nahegelegene Science Park.
So hat die Real-Time Systems Research Group der
University of York innerhalb der letzten 25 Jahre nach
Wegen gesucht, die Systeme effizienter, zuverlässiger
und weniger speicherhungrig zu machen. Ein besonders interessantes Projekt ist das „weltweit kleinste
Automotive-Echtzeitbetriebssystem“, das an der Universität York entstand und mittlerweile nach Angaben
von Dr. Robert Davis, der in der Real-Time Systems
Research Group am Department of Computer Science
der Uni für das Projekt zuständig ist, mittlerweile in
über einer Milliarde Steuergeräte zum Einsatz kommt.
„Viele Automotive-Zulieferer im Bereich Powertrainund Chassis-Elektronik sowie viele Automobilhersteller setzen das RTOS schon ein“, betont Dr. Davis
im Gespräch mit AUTOMOBIL-ELEKTRONIK.
„Aus diesem Echtzeitbetriebssystem entwickelte
Etas ein für Autosar geeignetes Betriebssystem
namens RTA-OS, und mittlerweile liefert Etas zwei
Varianten dieses RTOS: RTA-OSEK für OSEK und
RTA-OS für Autosar“, erklärt Dr. Nigel Tracey von
www.automobil-elektronik.de
Die Verbindung zwischen Etas und den Universitäten in York und Bochum
„Schon seit über einem Jahrzehnt
besteht eine enge Verbindung zwischen Etas und dem Standort York“,
berichtet Friedhelm Pickhard, Geschäftsführer von Etas. „Im Jahr
2003 übernahm Etas das in York ansässige Unternehmen Live-Devices.
Live-Devices wurde 1997 als SpinOff der University of York gegründet
und wuchs sehr schnell zu einem
führenden Anbieter von EmbeddedFriedhelm Pickhard (links) und Dr. Nigel Tracey: York ist das
Software-Lösungen für den AutoKompetenzzentrum von Etas für Embedded-Software-Sysmobil- und Industriesektor heran.
teme, wobei das Thema „Sicherheit“ eine ganz große Rolle
Bis zum heutigen Tag unterhält Etas
spielt.
in York einen engen Kontakt zur
University of York und beschäftigt
zahlreiche Studienabgänger der Universität.“ Am Standort York bündelt Etas seine Kompetenzen im Bereich der Embedded-Software-Systeme. Die Organisationseinheit „RTA Solutions“
vereint Embedded-Software-Produktmanagement und -entwicklung mit dem EmbeddedSoftware-Consulting und Engineering. „Zur Expertise der Embedded-Software-Spezialisten
zählt auch das Safety-Consulting“, führt Friedhelm Pickhard weiter aus. Fachlicher Leiter des
Etas-Kompetenzzentrums in York ist Dr. Nigel Tracey, der den offiziellen Titel „Director of Product Management, Software Engineering, Prototypting Solutions“ trägt.
Auch zwischen der Etas-Tochtergesellschaft Escrypt und der Ruhr-Universität Bochum besteht
ein enges Band. Escrypt wurde 2003 als Spin-Off des Horst-Görtz-Instituts für IT-Sicherheit der
Ruhr-Universität Bochum gegründet und ist ein führender Anbieter von Security-Lösungen für
Embedded-Systeme. „Seit 2012 gehört Escrypt zu Etas und die dadurch entstandene Verbindung von Safety und Security ist einzigartig in der Branche“, erläutert Friedhelm Pickhard. Übrigens arbeiten auch einige Etas-Mitarbeiter am Standort York für Escrypt, und mittlerweile
hat sich Escrypt zur zentralen Anlaufstelle für Security-Technologie im Bosch-Konzern entwickelt. (av)
Etas in York. Das Echtzeitbetriebssystem gibt es jetzt
für über 25 Mikrocontroller-Derivate von Analog
Devices (Blackfin), Fujitsu (16LX), Infineon (Tricore),
NXP/Freescale (Star12, MPC555, MPC55xx, S12X,
MPC56x, HC12X16, HC08, HCS12), Renesas (V850E,
SH2, SH2A, H8S, H8SX, M16C), ST Microelectronics
(ST30, ST7, ST10), Texas Instruments (TMS470P,
TMS570P) und Xilinx (Microblaze).
Und wie geht es weiter im großen Bereich der sicheren Software für Embedded-Anwendungen? „Ein
heißes Thema im Bereich der Echtzeitforschung sind
derzeit die Mixed-Criticality-Systeme“, berichtet Dr.
Davis aus seiner Praxis. Und dann ist da natürlich noch
die Kombination aus Safety und Security im Sinne
einer allumfassenden Sicherheit (siehe Kasten).
■
Autor
Alfred Vollmer
Chefredakteur AUTOMOBIL-ELEKTRONIK
infoDIREKT
www.automobil-elektronik.de
309ael0416
Dr. Robert Davis: Von der Uni York
stammt das weltweit kleinste Automotive-Echtzeitbetriebssystem.
Sicherheit Security
Vertrauen der Konsumenten
gewinnen
Warum Cybersecurity so wichtig
ist, und wie man sie umsetzt
Bild: fotogestoeber – Fotolia
Zum Schutz sicherheitsrelevanter Systeme
der Automobilelektronik vor bösartigen
Manipulationsversuchen sind Strategien
erforderlich, die die Wechselwirkung zwischen funktionaler Sicherheit (Safety) und
Informationssicherheit (Security) berückAutor: Fabrice Poulard
sichtigen.
S
icherheitsrelevante Systeme setzen
die Authentizität der verarbeiteten
Informationen voraus. Sie sind
nicht dazu vorgesehen, arglistige Botschaften zu entdecken, die die ECU empfängt. Auch inkorrekte Software im Speicher der ECU bleibt außen vor. Was aber
geschieht, wenn eine für den Bremsvorgang zuständige ECU einen Aufruf für
eine Notbremsung erhält, diese Anforderung aber weder vom Fahrer noch von
einer vertrauenswürdigen ECU kommt?
Durch die Erweiterung der funktionalen
Sicherheit um Anforderungen beziehungsweise Maßnahmen bezüglich Cybersecurity entsteht ein neues Paradigma, um das
Vertrauen der Konsumenten noch weiter
zu erhöhen: Anwendungskritische Systeme bleiben selbst dann „funktional sicher“,
wenn sie in einer ungünstigen Umgebung
arbeiten. Die üblichen Verarbeitungsmuster einer ECU lassen sich mit einer Vorverarbeitungsstufe aufbereiten, um sicherzustellen, dass die Datenströme, die die ECU
erreichen, auch original sind. Eine Nachverarbeitungsstufe authentifiziert die
Information, bevor sie an andere ECUs im
Fahrzeugnetzwerk oder via externe Netzwerke zu anderen Fahrzeugen gelangt.
44
AUTOMOBIL ELEKTRONIK 03-04/2016
Zusätzliche Sicherheitsmechanismen können sicherstellen, dass der Code und die
von der ECU verarbeiteten Daten auch
authentisch sind (Bild 1).
Dieses neue Paradigma sollte die Maßnahmen zum Schutz vor Cyber-Angriffen
der Automobilhersteller nicht als „extra“
oder „optionale“ Maßnahmen betrachten.
Vielmehr sollten die Schutzmaßnahmen
integraler Bestandteil des gesamten Systems sein und bereits zu einem frühen
Zeitpunkt in der Spezifikation der Fahrzeugarchitektur Berücksichtigung finden.
Cyber-Sicherheit dient zum Schutz von
Anlagewerten. Das wichtigste zu schützende Kapital in einer ECU sind ihre Funktionen und Eigenschaften. Dies bedeutet,
dass alle ECU-Funktionen einen wirkungsvollen Schutz vor Manipulations-
versuchen und unbeabsichtigter oder nicht
rechtmäßiger Nutzung oder Aktivierung
verlangen.
Welche Wege kann ein Angreifer einschlagen, um an dieses ECU-Kapital zu
gelangen? Den ersten Angriffsweg bieten
die „Nutzerkanäle“ der ECU, zum Beispiel
die Kommunikationsschnittstellen (CAN,
Flexray oder Ethernet). An dieser Stelle
können Manipulationsdaten über direkte
oder entfernte Angriffe in die Botschaften,
die die ECU empfängt, gelangen. Die eingesetzten Sicherheitsprotokolle mit den
entsprechenden Verschlüsselungsfunktionen bilden den Schutzwall gegen solche
Angriffe. Ein Beispiel für einen derartigen
Schutz ist ein sicheres internes Kommunikationskonzept, das die ECU zwingt,
die gesendeten beziehungsweise empfan-
Eck-DATEN
Die Entwicklung von Steuergeräten (ECUs) stellt hohe Anforderungen an die funktionale Sicherheit. In Sachen Safety geht es im Wesentlichen um die Handhabung von Problemen, die aus einem Fehlverhalten resultieren. Um die zunehmende Zahl von Manipulationsversuchen auf ECUs
abzuwehren, müssen ECU-Entwickler zusätzlich leistungsfähige Security-Funktionen implementieren. Das ICU-Konzept (Intelligent Cryptographic Unit) von Renesas hat sich diesbezüglich als
zuverlässige Lösung etabliert und bietet in einem Baustein zahlreiche Maßnahmen zum Schutz
vor Cyber-Angriffen im Automobil.
www.automobil-elektronik.de
Sicherheit Security
Bild 1: Erweiterte ECUVerarbeitungsmuster
– funktionale Sicherheit in einer ungünstigen Umgebung.
genen CAN-Botschaften zu authentifizieren und ihre Authentizität zu verifizieren.
Dazu berechnet die ECU einen CMAC
(Ciphered Message Authentication Code).
Der zweite Angriffspunkt liegt in den
„nicht f rei zugänglichen Kanälen“
(Restricted Channels) der ECU, wie zum
Beispiel interne Pins oder Steckverbindungen auf der elektronischen Baugruppe,
über die sich die Chips der ECU programmieren oder prüfen lassen. Hier erfordert
ein Angriff einen direkten physikalischen
Zugriff auf diese Kanäle. Der Transport
der böswilligen Funktion erfolgt über die
Befehle und Daten an die Bauteile innerhalb der ECU. Die Funktionen zum Schutz
vor dieser Angriffsart befinden sich in
dedizierten Sicherheitsprotokollen, die die
Verbindung zu den ECU-Bauteilen absichern. Diese Art Sicherheitsprotokoll ist
üblicherweise eingeschränkt und proprietär, da es sich mit den eingebauten Sicherheitseigenschaften auf dem Chip befindet.
Den dritten Angriffspunkt nennen
Cybersecurity-Experten „Seitenkanalangriff“ oder „Seitenkanalattacke“ (Bild 2).
Die Seitenkanalattacke ist durch einen
direkten Angriff auf die ECU-Chips definiert, wobei der Transport der betroffenen
Daten anders als beim Anwender und den
eingeschränkten Kanälen über einen
Kanal in der Umgebung erfolgt. Das Ziel
eines Seitenkanalangriffs sind nicht die
Funktionen und Eigenschaften der ECU,
sondern die Kryptografieschlüssel, beziehungsweise das statische Passwort der
Sicherheitsprotokolle zum Schutz vor den
anderen A ng riffsarten. Die beiden
bekanntesten Angriffsarten sind die
Timing-Attacke und die Power-AnalyseAttacke. Der Schutz vor diesen Angriffsarten ist zweigeteilt. Erstens erfordert er
eine hochmoderne Implementierung des
www.automobil-elektronik.de
Sicherheitsprotokolls, zum Beispiel konstante Timing-Funktionen. Zweitens erfordert er dedizierte eingebaute Schutzfunktionen (passive und aktive) im Chip, die
Seitenkanalangriffe schwierig und zeitraubend machen.
Normalerweise sind Seitenkanalattacken das letzte Mittel, auf das ein Hacker
zurückgreifen würde, um ECU-Funktionen und -Eigenschaften anzugreifen, da
die technische Expertise, das Know-how
sowie der dazu erforderliche Zeit- und
ICU
ist eine
sichere Domäne auf dem Chip,
der die Sicherheitsdienste
bedient.
Kostenaufwand höher sind als bei den
anderen Angriffsarten.
Der kritischste Pfad führt über die
„Anwenderkanäle“ und die Sicherheitsprotokolle der Anwendung, da ein erfolgreicher ferngesteuerter Angriff auf dieser
Ebene über notwendige massive Rückrufaktionen hinaus die Reputation des
Automobilherstellers zerstören und das
Vertrauen der Kunden erschüttern kann.
Dies motiviert die Automobilhersteller
heute zum Einsatz von CybersecurityHilfsmitteln, um die Kommunikation
innerhalb und außerhalb der Fahrzeuge
abzusichern, sichere Software-Downloads
in die ECU zu ermöglichen und ihre Applikation beim Starten abzusichern.
Sicherheitsprotokolle enthalten kryptografische Grundformen. Bis vor kurzem
waren ihre beiden Lagen mit nur geringem
oder ganz ohne Hardware-Unterstützung
in die Applikationssoftware integriert.
Dies führte zu einigen massiven Problemen. Wie verhindert man, dass die Kryptografie-Schlüssel die Applikation verlassen? Wie geht man mit der Belastung der
CPU und den Echtzeitauflagen der Applikation um?
Die Lösung für diese Probleme ist die
Verbindung des Sicherheitsprotokolls mit
diversen Sicherheitsdiensten, die im
Gegensatz zur Anwendungs-Domäne, die
die ECU-Funktionen und -Eigenschaften
administriert, ein unabhängiges Subsystem, als „sichere Domäne“ bezeichnet,
ausführt.
Das Konzept eines „sicheren Bereichs“
(Domäne) erfordert, ohne die Anwendungs-CPU zu belasten, leistungsfähige
Verschlüsselungsoperationen sowie den
Schutz aller Schlüssel und anderem sensitiven Material vor direktem Zugriff der
Applikation und potenziellen Angreifern.
Die sichere Domäne liefert vertrauenswürdige Dienste unabhängig von den
Anwendungen. Anzahl, Leistungsfähigkeit und Durchdringung der Dienste, die
in einer sicheren Domäne verfügbar sind,
hängen von ihren Hardware-Fähigkeiten
und ihrer Systemintegration ab.
Die sichere Domäne lässt sich auf zwei
Arten implementieren. Entweder durch
Anschließen eines externen Sicherheitsbausteins über eine dedizierte Kommunikationsschnittstelle an die Haupt-CPU,
oder durch Nutzung eines automobilgeeigneten Sicherheitsprodukts, das sowohl
die Applikations- als auch die SicherheitsDomäne in einem Chip vereint.
Intelligente Kryptoeinheit
Das ICU-Konzept (Intelligent Cryptographic Unit) von Renesas hat sich als zuverlässige Funktion etabliert. In einem Baustein bietet das ICU-Konzept zahlreiche
Maßnahmen zum Schutz vor CyberAngriffen im Auto. In Verbindung mit der
von Renesas verwendeten Security-Analyse repräsentiert die intelligente Kryptographie-Einheit einen umfassenden Schutz
vor Angriffen auf die Cybersecurity.
Die ICU ist eine sicherere Domäne auf
dem Chip (Bild 3), der die Sicherheitsdienste bedient, die entweder in die Hardware
eingebettet oder in Form einer SicherheitsAUTOMOBIL ELEKTRONIK 03-04/2016
45
Sicherheit Security
Application
Domain
ECU Functions & Features
Security Protocols
AUTOSAR CSM
ICU-S interface (driver)
ICU-S I/0 registers
SHE Services
(hard wired)
ICU-S Resources
Crypto engines I Secure memories
Source of randomness
SW
Bild 2: Angriffsvektoren und entsprechende Schutzmaßnahmen.
Firmware programmiert sind. Die intelligente Kryptographie-Einheit enthält hochmoderne Kryptografiebeschleuniger und
speichert die geheimen Schlüssel isoliert
in sicheren Speicherbereichen. Zudem
beinhaltet und erweitert die ICU den generischen Satz an eingebauten SicherheitsSchutzfunktionen, die die Prüf- und Programmierschnittstellen abdecken.
Verfügbar sind zwei Varianten der ICU.
Die ICU-S und die ICU-M. Bei der ICU-S
handelt es sich um eine Slave-Konfiguration, die eine kostengünstige sichere
Domäne zur Verfügung stellt. Betrieben
w i rd d ie IC U-S von ei ner Fi n iten
Zustandsmaschine, die die in der HISSHE-Spezifikation definierten Sicherheitsdienste unterstützt: AES-128-Verschlüsselung und -Entschlüsselung (ECB
& CBC-Block-Ciphering-Modi), CMACGeneration/Verifikation, Zufallszahlenerzeugung, Schlüsselmanagement von
bis zu zehn Schlüsseln und „Boot“-Verifikation. Die ICU-S-Dienste sind fest
„verdrahtet“ und lassen sich mit einem
Satz an Befehls- und Datenregistern
betreiben. Der Zugriff auf die Befehlsund Datenregister erfolgt über die Applikations-CPU und DMA.
Bei der ICU-M handelt es sich um eine
Master-Konfiguration. Die ICU-M repräsentiert eine programmierbare sichere
Domäne, die von einer CPU betrieben
wird. Die CPU läuft unter einer dedizierten Sicherheits-Firmware aus ihrem Secure Memory. Auf die ICU-M-Dienste kann
man von der Applikation aus über einen
Dienste-Handler zugreifen, der Interrupt-
46
Automobil Elektronik 03-04/2016
Bilder: Renesas
ICU-S
Secure
Domain
INTC
HW
Bild 3: Das Konzept der sicheren Domäne
(Secure Domain) auf einem Chip.
Signale und Shared RAM nutzt, um die
Dienste-Anforderungen abzuschicken und
die Dienste-Ergebnisse abzurufen. Die
ICU-M hat eine eingebettete Zufallsquelle und eine AES-128-Engine mit fortschrittlichen Blockverschlüsselungsmodi
(Block Ciphering Modi) wie ECB, CBC,
CFB, CTR, CRB und OFB, die alle Derivate unterstützen. Manche Derivate unterstützen CCM, XTS und GCM und bis zu
vier Hardware-Ausführungs-Kontexte.
Darüber hinaus beinhaltet die ICU-M
besondere Schutzmaßnahmen für Seitenkanalattacken, die von den Erfahrungen
von Renesas mit Entwicklungen für die
Smart-Card-Industrie profitieren.
Besser intern als außerhalb
Eine sichere Domäne in Verbindung mit
der Applikationsdomäne in einem Chip
hat gegenüber einer unabhängigen sicheren Domäne, die sich außerhalb des ECUChips befindet, mehrere Vorteile. Ein
unabhängiger Sicherheitschip hat keine
Kontrolle über seine direkten Umgebungen. Bei jedem Aufruf einer Sicherheitsfunktion über die Kommunikationsschnittstelle ist sicher nicht bekannt, ob
der Urheber dieses Aufrufs auch vertrauenswürdig ist. Das Absichern des Kommunikationskanals zur Erhöhung dieser
Vertrauenswürdigkeit würde bedeuten,
dass der Applikationsprozessor selbst einige Sicherheitsmechanismen beinhaltet.
Deshalb ist der Einsatz eines externen ICs
bedenklich, wenn es nicht nur als ein gegen
Manipulationsversuche hoch abgesichertes Speicherbauteil zum Einsatz kommt.
Die sichere Domäne auf dem Chip
besitzt die Fähigkeit, die Integrität und
Authentizität des Speichers auf dem Host
zu verifizieren, in dem sie integriert ist.
Sie stellt deshalb die Vertrauensebene auf
der Anwendung sicher, die die Sicherheitsdienste anstößt. Auch kann sie den Speicher auf dem Host überprüfen, ohne vom
Host selbst getriggert worden zu sein. Dies
erhöht die Sicherheit des Systems.
Darüber hinaus kann die ICU-M direkt
auf die vom Speicher des Hosts verarbeiteten Daten zugreifen. Dies erfolgt auf die
gleiche Weise wie bei einem „super-intelligenten DMA“. In der Praxis ist dies ebenfalls ein wichtiger Vorteil gegenüber einem
externen Sicherheitsbaustein, der nur vom
Applikationsprozessor übertragene Daten
nutzen kann. Eine solche Systemarchitektur weist signifikante Leistungseinschränkungen auf, wann immer regelmäßige
Authentifizierungsüberprüfungen erforderlich sind (zum Beispiel bei CAN-DatenFrames von der Applikation). Die sichere
Domäne auf dem Chip erfüllt die Anforderungen an das Echtzeitverhalten heutiger anspruchsvoller Applikationen am
besten.
Management
der Sicherheitsstrategie
Da in der sicheren Domäne vertrauenswürdige Dienste ausgeführt werden, kann
das Management der Sicherheitsstrategie
der gesamten ECU alleine bei der Applikation liegen. Beim Erkennen anormaler
Situationen, die zum Beispiel aus Manipulationsversuchen an der ECU resultieren, bietet die sichere Domäne mehrere
Maßnahmen als Hilfsmittel zum Aufbau
der Sicherheitsstrategie an.
Mehr zu diesem Thema sowie über die
Verschlüsselung mit öffentlichen Schlüsseln, die ICU-M und vertrauenswürdige
elektronische Systeme erfahren Sie in der
Langversion dieses Beitrags bequem per
infoDIREKT 313ael0416. (hb/av)
n
Autor
Fabrice Poulard
Automotive Business Group,
Renesas Electronics Europe.
infoDIREKT 313ael0416
www.automobil-elektronik.de
AUS LIEBE ZUR
BRANCHE
06. – 07. JULI 2016 | HILTON MUNICH PARK HOTEL
Mit Leidenschaft zum Erfolg.
Melden Sie sich jetzt an unter: w w w. au tom obil- foru m. d e
Powered by
Sponsored by
Sicherheit Security
Bild: Magility
Bild 1: Vernetzte Fahrzeuge bieten Hackern
verschiedene Zugriffsmöglichkeiten.
Überwachung mit Argusaugen
Cybersecurity im Auto: Sicherheit für Mobility-Geschäftsmodelle
Komplexe digitale Geschäftsmodelle und Systemarchitekturen erfordern eine hohe IT-Systemsicherheit. Denn
alles, was digital verwaltet und organisiert ist, kann auch durch Cyber-Angriffe gestört, verändert oder missbraucht werden. So wird auch die Automotive-Cybersecurity zunehmend zu einer erfolgskritischen Gesamtsystemfunktion, die es über den kompletten Produkt-Lebenszyklus und die Automotive-Wertschöpfungskette
Autor: Dr. Michael W. Müller
abzusichern gilt.
N
och vor wenigen Jahren bedeutete Sicherheit in der Automobilindustrie Unfall- und
Diebstahlprävention. Heute sind Autos extrem komplexe Systeme, in denen mehrere Computer
immer größere Datenmengen in Echtzeit austauschen. Weil die Automobilhersteller immer mehr
Komfort- und Infotainment-Funktionen in immer
kürzerer Zeit hinzugefügt haben, kamen zu den
bestehenden unsicheren Systemen ständig neue in
das Gesamtsystem hinzu: Anstatt die bestehenden
Systeme zu sichern, nahmen die Verantwortlichen
aus Zeitdruck neue Einfallstüren in Kauf. Welche
Lücken in der Automotive-Cybersecurity klaffen,
verdeutlicht schon die mediale Berichterstattung über
Hacking-Vorfälle in den letzten beiden Jahren. Digitale Attacken auf Automobile und ihre digitalen Systeme sind heute eine allgegenwärtige Gefahr und
eine große Herausforderung für Autobesitzer, -häuser, -hersteller und -zulieferer.
Cybersecurity reflektiert die Kundenbedürfnisse
Zuverlässigkeit und Privatsphäre. Diesbezüglich war
2015 ein besonders aufregendes Jahr: Mehrere Vorfälle haben den Fokus der Medien und damit der Öffentlichkeit auf sich gezogen und dadurch der Thematik
zu neuem Stellenwert verholfen. Manche dieser Vor-
48
Automobil Elektronik 03-04/2016
fälle haben sogar handfeste Skandale ausgelöst. Den
ersten direkt auf Cybersecurity-Probleme zurückzuführenden Rückruf von Fahrzeugen vermeldete FiatChrysler; das war im Jahr 2015. Hackern war es damals
gelungen, ein vernetztes Fahrzeug fernzusteuern.
Auch auf den öffentlichen Security-Konferenzen
Black Hat und Defcon kamen Missbrauchsfälle an die
Öffentlichkeit, was eine Diskussion über die ethische
Veröffentlichung von Automotive-Sicherheitslücken
auslöste. Darunter befinden sich eine Man-in-theMiddle-Attacke eines vernetzten Fahrzeuges bei
BMW, Volkswagens Insider-Attacke auf Emissions-
Eck-Daten
Erkennt das IDPS (Intrusion Detection und Prevention
System) von Argus bei der Überwachung des Datenverkehrs auf dem CAN-Bus eine Anomalie, verhindert es in
Abhängigkeit von der IDPS-Konfiguration die Verteilung
einer anormalen Nachricht auf dem fahrzeuginternen
Netzwerk. Seine Flexibilität sowie die geschlossene Rückkopplungsschleife zwischen der Flotte und dem zentralen Management-Server ermöglichen Flottenbetreibern
oder OEMs, schnell auf neue Bedrohungen zu reagieren
und Fahrzeuge so aktiv gegen neue Bedrohungen zu
schützen.
www.automobil-elektronik.de
regelungssysteme, das Hacking des BMW i3, um dessen Reichweite zu erhöhen, oder das Hacking der
Türöffnungsfunktion der Smartphone-App von Nissan. Eine Lücke bietet auch das System Onstar von
General Motors: Via App können Unbefugte mit dem
Werkzeug Ownstar auf die gleichen Funktionen
zugreifen und ein vernetztes Fahrzeug abfangen.
Ebenso gefährlich ist der Cryptochip von Megamos,
der Fahrzeuge durch Crypto-Cracking entriegelt.
Technische Grundlagen
verstehen und verknüpfen
Computer und vor allem untereinander vernetzte
Computer haben signifikante Beiträge zur Fahrzeugsicherheit und -funktionalität geleistet: von der Stabilitätskontrolle bis zur elektronischen Kraftstoffeinspritzung, von ADAS über das teilautonome bis zum
automatisierten Fahren, von der Navigation bis zur
www.coilwindingexpo.com/berlin
10-12 May 2016 Messe Berlin
Bild 2: Funktionsweise des IDPS (Intrusion Detection und Prevention
System) von Argus.
Bild 3: Ein digitales Mobility-Geschäftsmodell besteht aus einem
Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der
Steigerung von Effizienz und Effektivität.
Bild 4: Die vier Grundformen digitaler Service-Modelle.
Bild: Argus Cyber Security
2
Bild: Magility
3
Bild: Magility
DAS HERZ
IHRER INDUSTRIE
4
3. Reporting and
Management
2. Optimal Threat Detection
4. Quick Response
se to
Attacks
1. Attack Vectors
www.automobil-elektronik.de
Besuchen Sie uns bei der
weltweit größten Messe für
die Fertigung von Spulen,
Transformatoren und
Elektromotoren.
Registrieren Sie
sich im Vorausfür Ihr
kostenloses Ticket und
sparen Sie €40 unter:
www.coilwindingexpo/
berlin/AE1
AUTOMOBIL ELEKTRONIK 03-04/2016
49
SS001339 CWIEME BERLIN AD AE1 256x56 AW1.indd 1 22/03/2016 11:02
Sicherheit Security
Gefahrenabwehr. Seit diese Systeme zunehmend auf
geteilten Informationen und In-Vehicle-Kommunikation beruhen, sind auch sie Cyberattacken ausgesetzt.
Die E/E-Systeme in einem Auto stammen meist von
unterschiedlichen Herstellern. Diese nutzen alle dieselben Protokolle, um miteinander zu kommunizieren,
obwohl sie eigentlich unabhängige Einheiten sind.
Jedes Steuergerät (ECU) muss einzeln gesichert werden, abhängig von Zweck, Konstruktion und Platz im
Netzwerk. So wie sich Fahrzeuge online vernetzen,
steigen die Risiken exponentiell, und die große Herausforderung für OEMs besteht darin, sich Vertrauen
und Kundenzufriedenheit zu verdienen. Cyber-Attacken können im Grunde auf drei Wegen stattfinden:
Drahtlos über WLAN, Bluetooth oder Funkschlüssel;
über Smartphones und andere Geräte, die mit dem
Fahrzeug verbunden sind; sowie direkt über den CANBus des Fahrzeugs via OBD2-Schnittstelle (Bild 5).
Bedrohungsanalyse
Eine detaillierte Automotive-Cybersecurity-Bedrohungsanalyse ist die Basis zur Gestaltung und Implementierung
eines Cybersecurity-Konzeptes. Hierzu sind mehrere
Schritte notwendig, darunter ein Audit der eingesetzten
und geplanten Security-Technologien und -Konzepte, also
Fahrzeug, Backend und Internet-Cloud. Ebenfalls unverzichtbar ist eine Überprüfung der Security-Organisation
(Rollen und AKV) sowie der internen Security-Prozesse
entlang des kompletten Produktlebenszyklus‘ inklusive
PLM, Produkt- und Softwarefreigaben. Ferner sind die
Festlegung und Implementierung von Automotive-Cybersecurity-Standards entlang der kompletten Wertschöpfungskette vonnöten sowie vorbeugende Maßnahmen für
kommende oder zu erwartende staatliche CybersecurityRegulierungen. Eine solche Cybersecurity-Risikoanalyse
zeigt den jeweils aktuellen Handlungsbedarf auf und stellt
eine gute Basis für das folgende Konzept dar.
Bild: Magility
Bild 5: Entwicklungsstufen digitaler Systemarchitekturen mit
Beispielen aus
der Mobilitätsindustrie.
Grundlagen Digitaler Mobility-Geschäftsmodelle
Eine Veränderung durch die rapid zunehmende Digitalisierung macht
auch vor Automobil- und Mobilitätsindustrien keinen Halt, denn innovative Telematik-Technologien und digitale Geschäftsmodelle wirken
sich unmittelbar auf die notwendige Cybersecurity der Mobilitätsanbieter aus. Digitale Mobility-Geschäftsmodelle (Bild 3) bestehen aus einem
Internet-basierenden Serviceangebot zur Steigerung der unternehmerischen Effektivität und einem digitalen Prozessmodell zum Optimieren
der Effizienz. Basisanforderung hierfür sind ein durchgängiges Datenmodell sowie die Beachtung von Cybersecurity-Kriterien. Die vier
Grundtypologien digitaler Mobility-Servicemodelle (Bild 4) ermöglichen dabei die Steigerung der Effektivität: das Ein-Algorithmen-Modell,
das vernetzte digitale Agenten-Modell, das digitale Hub-Modell sowie
das agentenoptimierte Modell.
Die Prozessoptimierung (Bild 5) zur Effizienzsteigerung erfolgt schwerpunktmäßig für die Prozessdomänen Time-to-Market, Order-to-Delivery, Service, After Sales und Downstream Business sowie Corporate
Functions. Dabei umfasst die Time-to-Market Forschung Produktentwicklung, Verfahrensentwicklung, Logistik- und Produktionsplanung,
während es bei Order-to-Delivery um den Kundenauftragsprozess, Vertrieb und Produktion geht. Zu den Corporate Functions gehören Finance & Controlling, Human Resources und Marketing. Kritischer Erfolgsfaktor ist hier das gezielte Zusammenwirken der einzelnen Pro-
50
Automobil Elektronik 03-04/2016
zessdomänen und ein durchgängiges Datenmodell.
Neben der Gestaltung innovativer Geschäftsmodelle wird auch die Fähigkeit zum Design digitaler Systemarchitekturen zur Kernkompetenz
von Unternehmen. Derzeit existieren bereits vier Basistypologien von
Mobility-Systemarchitekturen (Bild 6): IT-Enabled Infrastructure, IT-Enabled Products, IT-Enabled Services und IT-Enabled Network-of-Enterprises. Bei den IT-Enabled Infrastructures handelt es sich um intelligente
Infrastrukturen, die sich digital steuern lassen. Hierbei lassen sich ganze
Standorte oder sogar der Global-Footprint eines Unternehmens erfassen und optimieren.
IT-Enabled Products sind Produkte, die mit Elektrik und Elektronik, Software, Sensorik, Konnektivität und Aktuatorik ausgestattet sind. IT-Enabled Services bezeichnet skalierbare Dienstleistungen, die auf Algorithmen bauen und über Internet-basierende Netzwerkplattformen erhältlich sind. Die Meta-Netzwerkplattformen IT-Enabled Networks-ofEnterprises verknüpfen mehrere Serviceanbieter miteinander und optimieren so den Kundennutzen weiter. Neben dem Design von innovativen Geschäftsmodellen und der Fähigkeit zur Gestaltung digitaler Systemarchitekturen wird das Management des digitalen Service Life Cycles (Bild 7) zu einem kritischen Erfolgsfaktor für Unternehmen. Aufgrund der steten, schnell getakteten Veränderungen stellt es hohe Herausforderungen an das Management und die betriebliche Organisation.
www.automobil-elektronik.de
Sicherheit Security
Bild: Magility
Bild 6: Das Management des digitalen
Service Life Cycles als
kritischer Erfolgsfaktor für Unternehmen.
All dies erfüllt das IDPS (Intrusion Detection and
Prevention System) von Argus. Diese AutomotiveCybersecurity-Lösung erkennt und verhindert Cyberangriffe, ohne das Fahrzeug negativ zu beeinflussen
(Bild 2). Durch Überwachung des Datenverkehrs auf
dem CAN-Bus erkennt es Anomalien, die im Verdacht
stehen, Cyber-Angriffe zu sein. Im Backend begleiten
die „360 Cloud-Services“ von Argus das FahrzeugIDPS-Modul, wobei diese Cloud-Dienste als FlottenFrühwarnsystem dienen. Durch Big-Data-Analysen,
die auf Informationen von allen mit dem IDPS ausgerüsteten Fahrzeugen in einer Flotte basieren, lassen
sich neu erkannte Bedrohungen und Angriffe erkennen und analysieren. Damit lässt sich eine gesamte
Fahrzeugflotte effektiv nach einem Angriff immunisieren und schützen. (il/av)
n
Neben der Risikoanalyse lassen sich auch aktive
Penetrationstests als simulierte Hackerangriffe durchführen. Diese Angriffe können auf Ebene von Komponenten wie zum Beispiel der TCU (Telematic Control Unit), des Gesamtfahrzeuges oder des Gesamtsystems aus Fahrzeug und Backend erfolgen. Hierfür
ist ein tiefes Verständnis der Hard- und Software
sowie der möglichen Angriffsprozedere notwendig.
Die hieraus gewonnen Kenntnisse fließen wiederum in das Cybersecurity-Konzept ein. Die konsequente Auslegung der Fahrzeug-E/E-Architektur, die
eingesetzten Firewalls, die Verschlüsselung des notwendigen Datenverkehrs und die laufende Überwachung des Datenverkehrs auf den Datenbussen zur
Feststellung von Anomalien ermöglicht so die Überwachung des Cyber-Health-Status einer gesamten
Fahrzeugflotte.
Sicherung von Automotive-Systemen
www.automobil-elektronik.de
Autor
Dr. Michael W. Müller
President EMEA von Argus Cyber Security.
infoDIREKT 315ael0416
Bild: Magility
Für die zuverlässige Sicherung von Automotive-Systemen müssen beim Entwurf einer Automobil-Cybersecurity-Lösung folgende Rahmenbedingungen
erfüllt sein:
•Perimeter-Sicherheit, also die Isolation der kritischen elektronischen Steuergeräte des Fahrzeugs
von anderen potenziell kompromittierten ECUs
•Weitestgehende Begrenzung des Datenverkehrs
von potentiell beeinträchtigten ECUs zum Rest des
Fahrzeugs
•Monitoring des CAN-Bus-Verkehrs, um fortgeschrittene Cyberattacken zu erkennen.
•Befehle von Fernbedienungen (mit Ursprung außerhalb des Fahrzeugs) sollten nur nach entsprechender Authentifizierung zulässig sein.
Zudem muss die Sicherheitslösung dynamisch sein
und auf neue Bedrohungen reagieren können. Ein
minimaler Speicherplatzbedarf auf dem E/E-System
bezüglich Latenz, Durchsatz, CPU, Speicher, Energieverbrauch und Bandbreite muss ebenfalls gewährleistet sein.
Bild 7: Nur durch das
gezielte Zusammenwirken der einzelnen
Prozessdomänen ist
eine Steigerung der
Effizienz möglich.
Automobil Elektronik 03-04/2016
51
Sicherheit Security
Bilder: Kerpet / sp4764 – Fotolia
Sicherheit und
Anomalitäten-Analyse
Intelligente Sicherheitskonzepte für das vernetzte Fahren
Dass nur ein ganzheitlicher Ansatz mit entsprechenden Sicherheits-Gateways die
nötige Datensicherheit ermöglicht, ist bereits bekannt. Gleichzeitig ist aber auch
eine zentrale Angriffserkennung für vernetzte Fahrzeuge und Flotten erforderlich.
Dabei spielen Trusted-Identities und ESEs (Embedded Secure Elements) eine zentAutor: Erich Nickel
rale Rolle innerhalb des Fahrzeugs.
52
Automobil Elektronik 03-04/2016
www.automobil-elektronik.de
Bilder:: IBM
Sicherheit Security
Monitoring-Karte auf
dem Security-Portal
von IBM.
M
it dem allgemeinen Trend zur Vernetzung
und den neuen Möglichkeiten des Internets der Dinge (IoT) stehen auch die Automobilhersteller vor der Notwendigkeit, ihre Fahrzeuge auf breiter Front netzwerktauglich zu machen.
Autofahrer wollen Musik vom Smartphone über die
Lautsprecher des Autos hören, über eine Freisprechanlage telefonieren und gleichzeitig E-Mails oder
andere wichtige Information auf dem Bildschirm in
ihrem Fahrzeug sehen. Sie möchten, noch bevor sie
sich ins Auto setzen, die Fahrzeugheizung oder Klimaanlage aktivieren und nach dem Losfahren das
Garagentor schließen, ohne aus dem Auto auszusteigen. Aber nicht nur die Autofahrer sondern auch Hersteller und Zulieferer haben ein elementares Interesse daran, den Zustand ihrer Fahrzeuge zu überwachen und gegebenenfalls sogar per Fernzugriff Probleme zu beseitigen.
Die vielen Funktionalitäten bergen eine ganze Reihe von Sicherheitsrisiken. Die Gefahren sind bekannt:
Mehrfach haben inzwischen Auftragshacker bewiesen, dass manipulierte Systeme nicht nur den Diebstahlschutz aushebeln sondern im Extremfall dem
Fahrer während der Fahrt die Steuerung entziehen,
Bremsen betätigen oder den Motor abschalten können
– ein Albtraum für jeden Autofahrer.
Es ist nur eine Frage der Zeit, bis solche Angriffe zu
einer ernsthaften Bedrohung für das globale Transportsystem werden. Neben den Sicherheitsrisiken für
das Auto selbst steht auch der Datenschutz für Fahrer
und Insassen auf dem Spiel: Private Informationen
auf Smartphones wie E-Mails, Textnachrichten oder
andere persönliche Daten sind gefährdet, wenn
Hacker darauf zugreifen. Einbrecher könnten beispielsweise per GPS die Position eines Fahrzeugs in
Erfahrung bringen und diese Information nutzen, um
www.automobil-elektronik.de
zum geeigneten Zeitpunkt in die leer stehende Wohnung oder das Haus einzubrechen. Zu guter Letzt
können entsprechende Schlagzeilen und Hacks der
Akzeptanz von Fahrassistenzsystemen und des autonomen Fahrens einen empfindlichen Dämpfer verpassen.
Solche manipulativen Cyberangriffe sind oft schwer
zu erkennen; sie sind komplex, verschachtelt, nutzen
legitime Kommunikationswege und sind minimal
invasiv. Das heißt auch, dass sie derzeit von berechtigten Zugriffen oft kaum zu unterscheiden sind.
Das Auto – ein verkapptes Rechenzentrum
Die oftmals über 100 ECUs eines Fahrzeugs, die meist
von unterschiedlichen Herstellern stammen, enthalten Millionen Zeilen von Programmcode. Sie verarbeiten die Daten von hunderten Sensoren und bieten
mehrere Schnittstellen zur Außenwelt für unterschiedliche Kommunikationsaufgaben wie Wi-Fi,
Bluetooth, GSM und LTE. Das moderne Auto ist also
mit einem kleinen Rechenzentrum durchaus vergleichbar.
Doch anders als bei einem Rechenzentrum fehlen
hier – von wenigen Ausnahmen abgesehen – die üblichen Sicherheitsvorkehrungen: So gibt es bisher keine standardisierten Vorgehensweisen für schnelle
automatisierte Software-Updates oder Notfall-Patches
Over-the-air in den Fahrzeugen, um beispielsweise
Eck-Daten
Intelligente und in Zukunft auch lernende Sicherheitslösungen sind in der Lage, Anomalien zu identifizieren, Muster zu erkennen und Korrelationen herzustellen, um
so das Sicherheitsrisiko vernetzter Fahrzeuge maßgeblich zu reduzieren und dafür
zu sorgen, dass Cyberattacken sich nicht zum automobilen Albtraum entwickeln.
Automobil Elektronik 03-04/2016
53
Sicherheit Security
Benutzeroberfläche
des Security-Portals
von IBM.
immer wieder auftretende Sicherheitslücken zu schließen. Ebenso fehlen Mechanismen, die direkt im Fahrzeug Missbrauch und potenzielle Angriffe erkennen
und unterbinden. Fehlanzeige sind bisher auch sichere Identitäts-, Integritäts- und Authentifizierungschecks für Kommunikationspartner und im Netz
ausgetauschte Nachrichten.
Das kann dazu führen, dass Angreifer Fahrzeuge
unbemerkt unter ihre Kontrolle bringen. Die spektakulären Automobil-Hacks schädigten in den letzten
Monaten das Image von Automobilherstellern, verunsicherten die Kunden und führten zu teuren Rückrufaktionen, um Sicherheitsfunktionen in der Fahrzeugelektronik nachzurüsten oder zu ergänzen.
Das Thema ist aus Sicht von IBM beherrschbar,
wenn Hersteller, Zulieferer und Integratoren rechtzeitig die richtigen Maßnahmen ergreifen. Dabei ist
die Komplexität der Anforderungen hoch: Vom einzelnen Bauteil bis zur Integration unterschiedlicher
Komponenten müssen neue Sicherheitskonzepte entwickelt werden. Automobilbauer und ihre Zulieferer
betreten damit ein für sie zumindest teilweise neues
Terrain. Sie müssen von der Designstudie über den
Herstellungsprozess bis hin zu den Serviceleistungen
nach dem Verkauf vollständig integrierte Sicherheitskonzepte entwickeln, die idealerweise den gesamten
Lebenszyklus eines Fahrzeugs abdecken.
Beobachtung von Kommunikationsströmen
Ein zentraler Ansatzpunkt, um Angriffe in einem
Fahrzeug zu verfolgen, ist die permanente Beobachtung von Kommunikationsströmen zwischen den
IT-Systemen im Fahrzeug selbst, dem Fahrzeug und
der Außenwelt sowie der Car-to-Car-Kommunikation. Das Ziel dabei ist es, zu erkennen, ob und an welcher Stelle Anomalien auftreten, die auf Angriffe,
unerlaubte Zugriffe oder Manipulation hindeuten.
Um hier die Spreu vom Weizen zu trennen, müssen
alle Beteiligten gemeinsam zunächst Regeln für die
Kommunikation festlegen, auf deren Basis Abweichungen dann auch erkannt werden können.
Die so definierten Regeln werden dann im Fahrzeug
im Rahmen eines IDPS (Intrusion Detection and Pre-
54
Automobil Elektronik 03-04/2016
vention Systems, System zur Erkennung und Verhinderung/Blockierung von Angriffsmustern) angewandt. Noch ist das Zukunftsmusik, doch IBM arbeitet mit einigen Herstellern bereits an der Entwicklung
derartiger Lösungen.
Ein solches im Fahrzeug verbautes IDPS überwacht
die Kommunikation der betriebswichtigen Netzwerke und leitet festgestellte Anomalien direkt an ein
Backend-System zur Auswertung weiter. Dieses neuartige backend-gestützte Monitoring- und Analysesystem korreliert und analysiert nicht nur eingehende Daten aus dem einzelnen Fahrzeug sondern auch
von ganzen Flottenverbänden und integriert sie in
einem System. Damit wird es möglich, ganz unterschiedliche Arten von Manipulationen oder Anomalien in den lokalen Fahrzeugnetzwerken ebenso wie
in der Außenvernetzung des Fahrzeugs oder der ganzen Flotte schnell zu erkennen.
Das System ist ebenso in der Lage, auf definierte
Bedrohungen selbstständig zu reagieren. Auf Grundlage dieser Erkenntnisse kann der Fahrzeughersteller
dann gegebenenfalls Gegenmaßnahmen einleiten
oder das Fahrzeug auch direkt still legen. Möglich ist
es auch, Ursprung und Herkunft von Angriffen zu
lokalisieren.
Trusted-Identities als unverzichtbarer
Sicherheitsbaustein
Der Einsatz eines solchen Monitoring-Systems kann
allerdings nur ein Baustein im Konstrukt einer umfassenden Sicherheitsarchitektur für vernetzte Fahrzeuge sein. Die Automobilhersteller müssen noch viel
stärker umdenken und bereits in Planung und Entwicklung entlang der Wertschöpfungskette alle Kommunikationssysteme eines Fahrzeugs konsequent
unter dem Sicherheitsaspekt betrachten.
Ein wesentlicher Sicherheitsaspekt der klassischen
IT-Sicherheit ist dabei die Etablierung präventiver
Maßnahmen – beispielsweise die Definition und
Dokumentation von Zugriffskontrollen oder die Prüfung des Sicherheitszustands eines Systems. Die
Erfahrung zeigt, dass es im Automotive-Bereich neben
Problemen mit der physischen Sicherheit und der
Netzwerksicherheit große Risiken im Hinblick auf die
Integrität übertragener Daten sowie die Identifizierung und Authentifizierung von internen und externen Kommunikationspartnern im Netzwerk des Fahrzeuges gibt.
Damit dies zu jedem Zeitpunkt gewährleistet werden kann, muss die IT im Fahrzeug in der Lage sein,
Nutzer und Kommunikationspartner wie Sensoren
oder Funkschlüssel unzweifelhaft zu identifizieren
und zu authentifizieren. Zudem muss das System
wirksame Zugangskontrollen zu den Remote-Services sicherstellen. Dazu gehören beispielsweise die
Start/Stopp-Automatik sowie das Öffnen und Schliewww.automobil-elektronik.de
Sicherheit Security
stellungen eines Fahrzeugs anpassen und individuell
ßen des Fahrzeugs. Es gilt darüber hinaus, sensible
für unterschiedliche Märkte konfigurieren. Über das
Daten wie GPS-Koordinaten oder andere persönliche
SIM-Modul besteht auch die Möglichkeit, die drahtInformationen, die Rückschlüsse auf den Fahrzeuglose Verbindung zu Wartungsdienstleistern umzuhalter zulassen, besonders zu schützen.
setzen – ein Vorteil für die Fahrzeughersteller, die für
IBM arbeitet gemeinsam mit dem deutschen Herunterschiedliche Länder und Sicherheitsstandards
steller Giesecke & Devrient (G&D) an einer Ende-zuproduzieren und dabei auch mit verschiedenen MobilEnde-Sicherheitsarchitektur, die mit neuesten Verfunkbetreibern zusammenarbeiten müssen.
schlüsselungstechnologien sowohl den Datenfluss
innerhalb des Fahrzeugs wie auch die mobile Verbindung mit Cloud-Diensten absichern kann. G&D hat
Sicherheitsrisiken auf allen Ebenen
dabei als erfahrener Hersteller von sicheren Chipkareliminieren
ten und Lösungen zur Absicherung digitaler IdentiVerschlüsselung und Erkennung von Cyberangriffen
täten, auch im M2M-Bereich, die hohen Sicherheitsauf Basis der Analyse von Anomalitäten sind eine
standards aus dem Chipkarten-Umfeld in die Welt
äußerst effektive Kombination, um das vernetzte Fahrder vernetzten Mobilität übertragen.
zeug wirksam zu überwachen, es vor Angriffen von
Idealerweise werden die oben genannten Funktiaußen (Over-the-air) zu schützen und das digitale
onen über ein „Secure Gateway ECU“ abgebildet, das
Kapern eines Fahrzeugs zu verhindern; sie stellen
als Drehscheibe einer sicheeinen zusätzlichen Schutz
reren Kommunikation sowohl
gegen gewöhnlichen physiinnerhalb des Fahrzeugs als
schen Diebstahl dar.
Das Thema Sicherauch zu Cloud-Back-Ends
Bei der Umsetzung einer
heit benötigt einen
fungiert. Im Laufe der Zeit soll
sicheren Kommunikationsinganzheitlichen
dieses als Plattform-Lösung
frastruktur im vernetzten
konzipierte Gateway weiterFahrzeug ist es unerlässlich,
Ansatz.
entwickelt werden, um weitedas Thema Sicherheit schon
Erich Nickel, IBM
re Sicherheitselemente einzuim Design- und Entwickbinden und um die bereits
lungsprozess zu berücksichexistierenden Kernfunktionatigen. Von entscheidender
litäten noch besser zu nutzen. Die neue Plattform wird
Bedeutung ist dabei, nicht nur die Einzelsysteme
auf mehreren Lösungskomponenten basieren, die aus
(ECUs), sondern die gesamte Architektur eines verdem Bereich klassischer IT-Security kommen:
netzten Fahrzeugs zu betrachten, um Schwachstellen
•Das Gateway arbeitet auf Chipkartenebene mit gut auf allen Ebenen zu identifizieren und auszuräumen.
Das Automotive Solutions Center of Competence
geschützten Hardware-Elementen, die mit eingebetvon IBM Deutschland empfiehlt dafür einen Systemteten Sicherheitselementen, sogenannten „Embedded
of-Systems-Ansatz, der das Thema Sicherheit über
Secure Elements“ (eSE), ausgestattet sind. Die krypalle Bereiche des Engineerings hinweg ganzheitlich
tographischen Schlüssel lagern dort innerhalb des
betrachtet und die Entwicklung von Software, elekFahrzeugs in einem gesicherten und in hohem Maße
trischen sowie mechanischen Komponenten mit
manipulationsgeschützten zentralen Bereich. Bereits
einschließt. Vernetzte Automobile sind nämlich
an dieser Stelle wird damit das Sicherheitsniveau
längst keine mechanischen Inseln mehr sondern ein
merklich erhöht, sodass Fahrzeug-Hacks massiv
aktives zusammenhängendes Netzwerk hochsenerschwert werden.
•Die Plattform ermöglicht zudem die Schlüsseler- sibler Kommunikationsteilnehmer mit vielen unterschiedlichen Funktionalitäten und Aufgaben, wobei
zeugung und das Product-Lifecycle-Management
die Teilnehmer von vielen verschiedenen Herstellern
(Management über den gesamten Produkt-Lebensstammen. (il/av)
zyklus hinweg) in einem Schlüsselmanagementn
Backend. Beides ist notwendig, um die Verfügbarkeit
und Sicherheit verschlüsselter Informationen zu jedem
Zeitpunkt zu gewährleisten. Dazu gehört auch die
Verwaltung vertrauenswürdiger Nutzeridentitäten,
Autor
Erich Nickel
sodass nur derjenige einen autorisierten Zugriff auf
Director of Automotive Solutions Center
das Fahrzeug erhält, der dazu auch berechtigt ist.
of Competence bei IBM
Diebstahl und Manipulationen am Auto durch nicht(Deutschland, Österreich und Schweiz).
autorisierte Dritte wird damit ein machtvoller Riegel
vorgeschoben.
•Die verwendeten SIM-Module (M2M-SIM-Karten)
lassen sich zudem an die spezifischen SicherheitseininfoDIREKT 316ael0416
www.automobil-elektronik.de
Automobil Elektronik 03-04/2016
55
Sicherheit Safety
FTA in der verteilten Entwicklung
Fehlerbaumanalyse (FTA) für Safety gemäß ISO 26262
Damit sicherheitsrelevante Elektroniksysteme in Fahrzeugen stets einwandfrei funktionieren, gilt es, bei der
Entwicklung Normen wie zum Beispiel ISO 26262 einzuhalten. Für entsprechende Zuverlässigkeits- und Sicherheitsanalysen können Entwickler die Möglichkeiten der Fehlerbaumanalyse (FTA) nutzen. Wie sich Fehlerbaumanalysen in die verteilte Entwicklung integrieren lassen, erläutert dieser Beitrag am Beispiel der Schnittstelle zwischen einem OEM und unterschiedlichen Systemzulieferern beziehungsweise Entwicklungspartnern.
Autoren: Christopher Nadler, Turgay Sahin
B
ei der verteilten Entwicklung ist eine gut definierte Schnittstelle von zentraler Bedeutung.
Gleiches gilt für die im Rahmen der ISO 26262
notwendigen Analysen, um das verbleibende Restrisiko einer Verletzung der Sicherheitsziele (SZ) zu
quantifizieren und nachzuweisen. Eine ganzheitliche
und durchgehende Analyse von der obersten Hierarchie-Ebene (SZ) bis zur letzten Ebene (HardwareElemente) stellt bei der verteilten Entwicklung im
Automobilsektor nach wie vor eine Herausforderung
dar. Anstelle des Austauschs kompletter Analysedateien werden nur minimale Metriken übergeben –
dies zeigt die aktuelle Praxis.
OEMs und Zulieferer wollen ihr Know-how schützen. Ein Austausch von Analysedateien würde für die
56
Automobil Elektronik 03-04/2016
Beteiligten quasi dem Öffnen der Black-Box gleichkommen. Auch wenn die Zulieferer sich bereit erklärten, die Analyse bis zu einem gewissen Detaillierungsgrad in Form eines Dokumentes zu übergeben,
ist eine Nachbildung der Analysen bei der BottomUp-Integration zu aufwendig und daher nicht praktikabel.
Weiterhin besteht in der Praxis die Herausforderung, dass die Zielvorgaben der OEMs hinsichtlich
der Metriken für die Zulieferer häufig kaum erreichbar sind. Zurückzuführen ist dies unter anderem auf
eine ungeeignete Modellierung an der Schnittstelle.
Eine Metrik über das verbleibende Restrisiko im
System ist die PMHF (Probabilistic Metric for Random
Hardware Failures) beziehungsweise Restfehlerrate.
www.automobil-elektronik.de
Sicherheit Safety
Bilder: Invensity
Bild 1: Fehlerbaumanalyse in der verteilten Entwicklung.
Eine von der ISO 26262 empfohlene Methode, um
diese Metrik zu bestimmen und nachzuweisen, ist
die Fehlerbaumanalyse (FTA, Failure Tree Analysis;
siehe ISO 26262-5, Abschnitt 9.2).
Berechnung der Signale nicht durch unterschiedliche
Module erfolgt, kann im Extremfall ein einziger Fehler in einem Steuergerät mehrere gefährliche Systemzustände hervorrufen.
In Bereich funktionaler Sicherheit spielen Ausfälle
aufgrund einer gemeinsamen Ursache (Common
Eigensichere Systeme bleiben
Cause Failure oder CCF) eine große Rolle. UnabhänWunschdenken
gig von der notwendigen Integrität der SicherheitsDer Gedanke von eigensicheren Systemen ist schön
funktionen sollte man sich damit
und würde die verteilte Entwickauseinandersetzen, denn CCF könlung aus Perspektive der funktionen das richtige und vor allem sichenalen Sicherheit (FuSi, Safety) stark
re Zusammenspiel zwischen den
vereinfachen. In der aktuellen PraFunktionen im Fahrzeug verhindern.
xis, etwa in den Bereichen Elektro(Common Cause Failures)
können das sichere ZuAuf der anderen Seite bringt die
technik, Elektronik und Automosammenspiel im Fahrzeug
Berücksichtigung von CCF bei der
biltechnik, ist dies jedoch kaum
verhindern.
Quantifizierung des Restrisikos in
praktikabel. Systeme im Fahrzeug
den meisten Fällen Vorteile, weil ein
sind miteinander so vernetzt wie
CCF nur einmal in die Berechnung einfließt.
noch nie – Tendenz steigend. FuSi-Funktionen benötigen oft mehrere externe Signale, die von verschiedenen Steuergeräten stammen. Da die Steuergeräte
Verteilte Fehlerbaumanalyse
nicht für jedes Signal eine eigene physikalische VerEine geeignete Analysemethode, um CCF zu identibindung zu jedem Signalempfänger haben oder die
fizieren und das Restrisiko einer SZ-Verletzung zu
quantifizieren, ist die Fehlerbaumanalyse. Bei der
verteilten Entwicklung ergibt sich zwangsläufig auch
Eck-Daten
eine verteilte Fehlerbaumanalyse (Bild 1). Die HerBei den Analysen einer sicherheitsgerichteten Entwickausforderung besteht darin, dass alles, was man als
lung – wie zum Beispiel die Fehlerbaumanalyse (FTA) –
Organisation nicht selber entwickelt, im Prinzip eine
ist eine gut definierte Schnittstelle von großer Bedeutung. An Sicherheitszielen (SZ) orientierte RestfehlerraBlack-Box darstellt. Eine definierte Schnittstelle, um
ten eignen sich als erste Modellierungsmethode, um die
CCF zu finden und in den verteilten Analysen zu
Schnittstellen einer verteilten FTA zu definieren und den
berücksichtigen, ist unerlässlich.
quantitativen Nachweis der absoluten Restfehler-MetriDer Fehlerbaum-Integrator (FBI) in Bild 1 ist der
ken zu erbringen. Gelingt es dabei nicht, die Metriken zu
erreichen, lassen sich Analogmodelle für die DetaillieKunde der Black-Box-Zulieferer (BBZ). Er spezifiziert
rung der Modellierung heranziehen. Beide Methoden
Anforderungen an Signale und Funktionalitäten,
sind eine konservative Näherung, die Ausfälle aufgrund
damit das Sicherheitskonzept auf Systemebene richgemeinsamer Ursache (Common Cause Failure, CCF) betig funktioniert. Die Black-Box-Zulieferer liefern Sigrücksichtigen und somit Vorteile bringen.
nale oder Funktionalitäten, die der FBI wiederrum
CCF
www.automobil-elektronik.de
Automobil Elektronik 03-04/2016
57
Sicherheit Safety
Bild 2: Beispiel für eine Modellierung bei
der Bottom-Up-Fehlerbaum-Integration.
braucht, um die funktionale Sicherheit zu gewährleisten. Sie liefern auch die Restfehlerraten ihrer BlackBox in Bezug auf die Anforderungen des FBIs.
In der Praxis finden CCF-Anteile der Black-BoxZulieferer vom Fehlerbaum-Integrator wegen einer
nicht richtigen Definition der Schnittstelle oft keine
Berücksichtigung. Im Extremfall kann dies auf der
einen Seite dazu führen, dass die Sicherheitskonzepte systematische Lücken aufweisen. Auf der anderen
Seite bleiben die Zielwerte der Metriken für Fahrzeugfunktionen (High-Level) unerreicht.
Analyse durch sicherheitszielorientierte
Restfehlerraten
Bild 3: Quantifizierung der Zusammenhänge innerhalb einer Black-Box.
58
Die einfachste Möglichkeit, die Schnittstelle in Bezug
auf Restfehlerraten zu definieren, zu analysieren und
zu modellieren, sind SZ- beziehungsweise sicherheitszielorientierte Restfehlerraten. Hier erfolgt nur
die Bildung und Übergabe einer gesamten Metrik pro
Automobil Elektronik 03-04/2016
SZ und Black-Box. Die Betrachtung der Signale und
Funktionen erfolgt hier nicht isoliert, sondern als
Gesamtpaket. Die Zusammenhänge zwischen den
Signalen und Funktionen innerhalb einer Black-Box
finden somit Berücksichtigung. Der Fehlerbaum-Integrator muss aber an dieser Stelle als Bindeglied und
Kommunikationsschnittstelle zwischen den unterschiedlichen Black-Box-Zulieferern agieren.
Hierfür muss der Fehlerbaum-Integrator dem BlackBox-Zulieferer die Signale und Funktionen transparent kommunizieren, die am Erreichen des jeweiligen
SZ beteiligt sind und sich innerhalb der Black-Box
befinden. Die BBZ können dann die Zusammenhänge zwischen den Paketelementen pro SZ modellieren
und eine Metrik für das Gesamtpaket übergeben.
Diese Modellierung bildet die Realität deutlich besser
ab, was dazu führt, dass die Gesamtmetrik meist
besser ist als die Summe der Einzelbetrachtung. Der
Fehlerbaum-Integrator fasst anschließend die Ergebnisse aller Black-Box-Zulieferer zusammen und
errechnet die finale Metrik auf SZ-Ebene.
Modellierung bei der
Bottom-Up-Fehlerbaum-Integration
Bild 2 zeigt ein Beispiel für eine Modellierung bei der
Bottom-Up-Fehlerbaum-Integration. In der Regel
werden dem Fehlerbaum-Integrator Metriken für TopEvents (gebildet von den BBZ) wie zum Beispiel „das
Signal kommuniziert fälschlicherweise den gefährlichen Fehler“ oder „die Funktion nimmt einen
gefährlichen Zustand an, ohne dass es bemerkt wird“
übergeben. Die Praxis zeigt, dass diese Schnittstellenebene nicht geeignet ist. Durch die hier vorgestellte
Methode bilden Black-Box-Zulieferer eine GesamtMetrik für eine mit dem Fehlerbaum-Integrator abgestimmte Kombination an Top-Events. Aus dem Beispiel in Bild 2 geht hervor, dass die Gesamtmetrik
kleiner ist als die Summe der Top-Events, da der
µC-Fehler nur einmal Berücksichtigung findet.
www.automobil-elektronik.de
Sicherheit Safety
Sollten Black-Box-Zulieferer externe Signale für ihre
Sicherheitsfunktionen benötigen, müssen sie dies dem
Fehlerbaum-Integrator mitteilen. Innerhalb einer
Black-Box ist es möglich, externe Signale von der
Betrachtung erstmals auszuschließen. Der Fehlerbaum-Integrator soll auch die Berücksichtigung von
Diagnosen an den Kommunikationsschnittstellen
zwischen den unterschiedlichen Black-Boxes koordinieren.
Diese Modellierungsmethode ist eine konservative
Näherung, da Plausibilisierungen von internen mit
externen Signalen innerhalb der Black-Boxes keine
Berücksichtigung gemäß Fehlerbaum-Logik finden.
CCF innerhalb der Black-Boxes finden jedoch Berücksichtigung, so dass am Ende die berechneten Restfehlerraten auf Fahrzeugfunktions-Ebene in der Regel
die Vorgaben erreichen (für ASIL B und C).
Ist der Anteil an Plausibilisierungen mit externen
Signalen groß oder erfolgt eine Dekomposition auf
zwei unterschiedlichen Black-Boxes, stößt die SZorientierte Modellierung an ihre Grenzen. An dieser
Stelle finden dann detailliertere Modellierungsmethoden Anwendung.
Im Analogmodell setzt sich die Restfehlerrate von
jedem einzelnen Signal aus dem CCF-Anteil des Signalpaketes und dem Eigenanteil des Signals zusammen (ωAbsolut + ω Eigenanteil). Somit lässt sich der Restfehlerraten-Eigenanteil der Signale (ω Eigenanteil ) durch die
Differenz aus ωAbsolut und ω CCF und berechnen.
Das Analogmodell bildet eine neue Ebene im Fehlerbaum. In dieser Ebene findet eine Abstrahierung
Analyse durch Analogmodelle
der Zusammenhänge innerhalb der Black-Box auf
Die hier diskutierte Bildung eines Analogmodells ist
einem höheren Level statt (Bild 4). Die Betrachtung
zusammengefasst die quantitative Abstraktion von
von Signalen erfolgt nicht mehr einZusammenhängen innerhalb einer
zeln. Statt dessen finden die ZusamBlack-Box durch ein vereinfachtes
menhänge in den verteilten AnalyModell. Das vereinfachte Modell versen Berücksichtigung. Die Folge ist
hält sich aber an der Integrationseine deutlich genauere Berechnung
schnittstelle analog zum Gesamtheißt in diesem Zusamder Restfehlerraten innerhalb der
modell. Die Unterschiede zur SZmenhang „FehlerbaumIntegrator“.
gesamten Bottom-Up-Integration
orientierten Modellierung und zur
der Fehlerbaumanalyse.
aktuellen Praxis sind, dass hier
Da meistens keine direkte Komweder die Übergabe einer gesamten
munikation zwischen den unterschiedlichen BBZ
Metrik, noch die einzelne Betrachtung der Signale
stattfindet, muss der Fehlerbaum-Integrator hier auch
und Funktionen erfolgt, sondern eine Mischung aus
als Kommunikationsschnittstelle agieren. Er muss
beidem.
die Signal- und Funktionspakete definieren und die
Hierzu ein Beispiel: Ein BBZ (BBZ1) benötigt für
Modellierung auf den unterschiedlichen Black-Boxes
sein Sicherheitskonzept (zum Beispiel für eine interkoordinieren. BBZ müssen nur einen geringen Mehrne Plausibilisierung) zwei externe Signalen aus einer
aufwand für die Bildung der CCF-Anteile der defifremden Black-Box (BBZ2). In der aktuellen Praxis
nierten Signal- und Funktionspakete investieren.
würde BBZ2 nur einzelne Restfehlerraten für jedes
Auch die Zusammenhänge von gesamten FunktiSignal (ωAbsolut ) bereitstellen. Die Zusammenhänge
onalitäten innerhalb der Black-Box lassen sich dadurch
zwischen beiden Signalen könnten von BBZ1 bei diemodellieren. Diese Modellierung lässt sich theoretisch
ser Vorgehensweise keine Berücksichtigung finden.
auf beliebig große Signal- und Funktionspakete
Um hier entgegenzuwirken erfolgt die Bildung eines
anwenden. (hb)
Analogmodells. Hierfür muss BBZ2, zusätzlich zu den
n
einzelnen Signal-Restfehlerraten, den CCF-Anteil
beider Signale berechnen und übergeben. Dies kann
Autoren
Christopher Nadler, Safety Experte bei Invensity.
mit einem einfachen „Trick“ schnell und unkompliTurgay Sahin, CoE-Leiter für Safety Management bei Invensity.
ziert erfolgen: beide Signale werden mit einem UNDGatter verknüpft (Bild 3). Das Ergebnis ist der CCFAnteil beider Signale (ω CCF ). Diese Information dient
zur Bildung des Analogmodells.
infoDIREKT 317ael0416
Bild 4: Bildung des
Analogmodells anhand der Ergebnisse
aus Bild 3.
FBI
www.automobil-elektronik.de
Automobil Elektronik 03-04/2016
59
Messtechnik C2x
Keysight hat den
Spektrumanalysator MXA N9077A2FP speziell für
802.11p-Testaktivitäten optimiert.
Messtechnik für V2x
Spektrumanalysator: Optimiert für 802.11p
Die zunehmende Vernetzung des Automobils stellt besondere Anforderungen an die
Testsysteme und damit die Hersteller vor neue Herausforderungen. Schließlich müssen
sie den gesamten Produktlebenszyklus adäquat begleiteten – auch bei den WeiterentAutoren: Bill McKinley, Matt Hodgetts
wicklungen drahtloser Kommunikationstechnologien.
M
oderne Autos unterscheiden sich sehr deutlich von den
Modellen der Vergangenheit, denn in vielen Bereichen
hat hochentwickelte Elektronik konventionelle mechanische Systeme ersetzt. Dadurch ließ sich nicht nur eine deutliche
Verringerung des Fahrzeuggewichts erzielen, was zu einer signifikanten Senkung des Kraftstoffverbrauchs führte. Elektronische
Systeme verbessern vor allem den operativen Wirkungsgrad ihrer
mechanischen Vorgänger und erlauben darüber hinaus eine größere Vielfalt an neuen Eigenschaften und Funktionen. So haben
die Automobile von heute in mancher Hinsicht mehr mit Computersystemen gemein: In einigen Fällen müssen sie pro Stunde
mehr als 25 GByte an Daten verarbeiten, um alle ihnen zugewiesenen Aufgaben zu erfüllen. Dazu gehören unter anderem das
Verbessern des Fahrerlebnisses insgesamt, der Schutz von Fahr-
Eck-DATEN
Damit Fahrzeuge miteinander kommunizieren können, nutzen sie den
Funkstandard IEEE 802.11p. Keysight hat den Spektrumanalysator MXA
N9077A-2FP speziell für die Kommunikation im 5,9-GHz-Frequenzband
ausgelegt, damit der Anwender die Signale spektral vermessen und
auch die Modulationsqualität einschließlich des Phasenrauschens analysieren kann. Mit nur einem Klick lassen sich SEM (Spectrum Emission
Mask) und belegte Bandbreite (OBW) darstellen beziehungsweise
messen. So kommt das Messgerät auch mit den Anforderungen in der
Großserienproduktion zurecht.
60
AUTOMOBIL ELEKTRONIK 03-04/2016
zeuginsassen vor potenziellen Verletzungen sowie die Bereitstellung einer verbesserten Konnektivität mit der Außenwelt.
Die Fahrzeughersteller kommen ihrem Ziel eines vernetzten
Automobils immer näher. Solche Fahrzeuge werden Systeme
enthalten, die eine Vielzahl an unterschiedlichen Kommunikationstechnologien unterstützen, um Komfort und Sicherheit für
die Insassen zu erhöhen. Dadurch wird es auch wesentlich einfacher sicherzustellen, das Fahrzeug in einem guten Betriebszustand zu halten sowie anstehende Wartungs- und Reparaturarbeiten rechtzeitig zu erkennen und durchzuführen.
Die Marktforscher von Gartner haben vorhergesagt, dass bis
2020 über 250 Mio. vernetzte Autos auf den Straßen unterwegs
sein werden, die eine Vielzahl unterschiedlicher drahtloser Protokolle enthalten, darunter WLAN, LTE, Bluetooth, NFC und Zigbee. Für die OEMs und ihre Technologiepartner bedeutet das,
dass sie nicht nur eine genaue Bewertung für jedes dieser Protokolle isoliert herleiten müssen. Sie müssen auch sattelfest beim
Überprüfen sein, wie diese drahtlosen Signale miteinander interagieren und auch welchen Einfluss die extrem schwierige Automobilumgebung auf deren Leistungsfähigkeit hat.
Schlüsselbereiche für die Vernetzung
In drei unterschiedlichen Bereichen wird der erhöhte Anteil der
Konnektivität einen echten Mehrwert bieten: Infotainment &
Kommunikation, Telematik und ADAS. Die Vernetzung im
Bereich Infotainment & Kommunikation ist im täglichen Leben
www.automobil-elektronik.de
bereits selbstverständlich und soll auch im Auto zur Verfügung
stehen. So erlaubt die drahtlose Verbindung des Smartphones
mit dem Fahrzeug den Betrieb als Freisprechanlage und auch
Multimediainhalte lassen sich darüber teilen. Ebenso lassen sich
andere portable Elektronikgeräte wie Tablet-Computer mit dem
Internet verbinden, damit die Passagiere auf den Rücksitzen
Musik oder Videos herunter laden oder sich mit sozialen Netzwerken beschäftigen können.
Die Telematik wird einen großen Bereich an unterschiedlichen
Aufgaben erfüllen, die vom Fahrzeug übernommen werden. Die
drahtlose Übertragung von Daten zur Überwachung des Reifendrucks oder des Funkschlüssels für den Zugang zum Fahrzeug
ist bereits Wirklichkeit und trägt dazu bei, Kosten und Gewicht
von Kabelbäumen auf ein Minimum zu senken. Der weiter entwickelte Zugang zu Telematikdaten wird auch das Flottenmanagement und die Diebstahlsicherung ermöglichen. Dadurch erhalten beispielsweise Versicherungsunternehmen Informationen
über die Umstände, die zu einem Unfall geführt haben. Telematik wird auch den Transfer von Informationen bezüglich der
Diagnose an Bord ermöglichen, sodass sich Wartungs- und Reparaturarbeiten wesentlich effektiver ausführen lassen.
ADAS-Technik führt uns langsam weiter auf dem Weg zu
vollständig autonom fahrenden Fahrzeugen. So ermöglicht das
Radar für Fahrzeuge bereits das Verhindern von Zusammenstößen sowie die Fahrspurwechselassistenten. Durch die Kommunikation zwischen Fahrzeugen (V2V) und von Fahrzeugen mit
der Infrastruktur (V2I) leiten die Systeme wertvolle Daten bezüglich Unfällen oder Verkehrsüberlastung drahtlos zwischen Fahrzeugen weiter, die sich relativ nahe beieinander befinden. Dadurch
verringert sich die Frustration der Fahrer, während die Sicherheit
der Fahrzeuginsassen steigt. In den USA setzt die National Highway Traffic Safety Administration (NHTSA) bereits gesetzliche
Vorschriften dazu fest, dass alle neu zugelassenen Autos und
Lastwagen mit V2V-Technik ausgestattet sein müssen.
Bilder: Keysight
Messtechnik C2x
DUT Rx
Device under Test (DUT)
DUT Tx
Zahlreiche drahtlose Kommunikationstechnologien sind notwendig, um
das vernetzte Automobil zu realisieren.
langsamen oder zusätzliche Engineering-Ressourcen erfordern.
Weil beim vernetzen Fahrzeug eine geringe Latenz und gesteigerte Zuverlässigkeit zählen, müssen Ingenieure mit dem Testequipment nicht nur in der Lage sein, die Leistung der eingesetzten drahtlosen Technologien zu verifizieren, sondern zusätzlich
umfangreiche Interferenz- und Interoperabilitätstests durchzuführen. Deshalb sind neben einem hohen Testdurchsatz eine
Vielzahl von weiteren Testparametern eine grundlegende Voraussetzung. Auch die Skalierbarkeit ist von großer Bedeutung.
Testen in einer Laborumgebung ist nur der Anfang, denn schließlich gilt es, den gesamten Produktlebenszyklus adäquat zu begleiten und nicht nur isolierte Elemente. Sind die nötigen Tests einmal während der Entwicklungsphase durchgeführt, müssen
diese Aktivitäten erhöht werden, um die Anforderungen der
Serienproduktion zu erfüllen. Es ist wichtig, dass das spezifizierte Testequipment dieser Migration folgen kann.
Details zum 802.11p-Test – aus technischer Sicht und aus Sicht
der Beschaffung – finden Sie in der Langversion dieses Beitrags
per infoDIREKT (il/av)
■
Hauptanforderungen an den Test
Autoren
Natürlich wollen die Hersteller führender Marken die Autokäufer
mit Extras wie diesen bedienen. Allerdings soll dies in dem sehr
wettbewerbsträchtigen Markt keine hohen Kosten mit sich bringen. Testaktivitäten dürfen den Herstellungsprozess nicht ver-
infoDIREKT
Bill McKinley und Matt Hodgetts arbeiten bei Keysight.
332ael0416
noffz.com
TESTING
EXPO
Stuttgart
31.5.-2.6.2016
RF & Wirless Test Plattformen
für IoT & Wireless Produkte:
eCall & Network Access Devices,
Infotainment, Smart Home & Wearables
[email protected] · Tel.: +49-2151-99878-0
Stand 1720
RF- &
Wireless
Technologietag
22.6.2016
mit Abschirmkammer
für EOL Test
für Multi DUT
RF Test
für Run-In/
Screening RF Test
in unserem
Hause
Besuchen
Sie uns!
Neue Produkte
Mit Sensorversorgung bis 100 kHz
Mit dem Mx-Sens2 4 erweitert Ipetronik seine
Messmodulfamilie der Mx- und Sx-Serie um ein
X-Link-Modul für Spannungsmessungen bis
±100 V sowie ICP-Messungen. Das vierkanalige
Analogmessmodul mit Sensorversorgung verbindet Abtastraten von maximal 100 kHz pro
Kanal mit einer zeitsynchronen Datenerfassung
und einem ICP-Modus für piezoelektrische Sensoren wie Beschleunigungs-/Vibrations-Sensoren sowie akustische Sensoren. Optional unterstützt es TEDS-Sensorerkennung. Die vier Analogeingänge decken zehn Messbereiche mit
Spannungen von ±0,01 V bis ±100 V ab. Sie erzielen eine Auflösung von 16 Bit und sind spannungsfest bis ±500 V. Jeder Eingang hat seine
eigene einstellbare Sensorversorgung bis ±15 V
mit bis zu ±60 mA. Als Hardwarefilter ist ein
schaltbarer Butterworth-Filter 8. Ordnung mit
12 kHz integriert. Das Messmodul unterstützt
Kanalabtastraten von 10 Hz bis 100 kHz. Die
Messdatenausgabe erfolgt mit maximal 100
MBit/s auf Fast Ethernet über XCPon Ethernet
beziehungsweise auf den CAN-2.0B-Bus mit bis
zu 1 MBit/s. Das Datenformat hat eine Auflösung von 16 Bit (Wortformat) beziehungsweise
32 Bit (DWord Float). Alle Messeingänge, CANBus, Netzteil und Gehäuse sind untereinander
vollständig galvanisch getrennt. Status-LEDs an
jedem Messeingang informieren über die korrekte Kanalzuweisung oder dienen der Überstromanzeige während des Messbetriebs.
Das Mx-Sens2 4 verfügt über ein 106 mm x 60
mm x 62 mm (B x H x T) großes, eloxiertes Aluminiumgehäuse gemäß Schutzart IP67. Es arbeitet im Temperaturbereich von -40 °C bis +105 °C
bei einer relativen Luftfeuchtigkeit von 5 bis 95
%. Zur Spannungsversorgung sind 9 VDC bis 36
VDC erforderlich. Fällt die Spannung unter 6 V,
wird das Modul abgeschaltet. Die Leistungsaufnahme liegt bei typisch 4,2 W. Das Mx-Sens2 4
Bild: Ipetronik
Vierkanaliges Analogmessmodul zur Datenerfassung
lässt sich sowohl als eigenständiges Messmodul
als auch im Verbund mit weiteren Modulen der
Mx- und Sx-Serie betreiben. Die Konfiguration
erfolgt über eine X-Link-Ethernet-Schnittstelle.
Alle Einstellungen lassen sich direkt über die
Windows-Software Ipemotion vornehmen. Das
Modul verfügt über eine spezielle Befestigungsmechanik zur werkzeuglosen Kombination der
Module untereinander.
infoDIREKT
382ael0416
Niedriger On-Widerstand
App zur mobilen Fahrzeugdiagnose und für Tests
Toshiba Electronics Europe erweitert sein Angebot an Automotive-Leistungs-MOSFETs um den mit 40 V spezifizierten n-Kanal-Baustein TKR74F04PB, der in einem TO-220SM(W)-Gehäuse untergebracht ist. Der PowerMOSFET eignet sich für Automotive-Anwendungen wie DC/DCWandler, EPS und Lastschalter.
Nach Angaben von Toshiba erzielt
der TKR74F04PB „einen führenden
RDS(on)-Wert im Markt für 3-PinSMD-Leistungs-MOSFETs, die im
Automotive-Bereich zum Einsatz
kommen“. Der typische On-Widerstand beträgt 0,6 mOhm, der Maximalwert 0,74 mOhm. Das TO220SM(W)-Gehäuse bietet einen breiteren und kürzeren Source-Anschluss
als herkömmliche D2PAK-Gehäuse (TO-263) und benötigt aufgrund seiner
geringeren Stellfläche weniger Platz auf der Leiterplatte. Der MOSFET entspricht den Automotive-Qualifikationsanforderungen nach AEC-Q101.
Mit der „Car Assyst App“ hat Softing eine einfach bedienbare mobile Anwendung für Audi-Werkstätten entwickelt, die exklusiv die Funktionen der
neuen Elektronik-Architektur im Audi Q7 und A4 unterstützen. Die App
kann zur ersten schnellen Diagnose dienen und ist ein maßgeschneidertes Zusatzwerkzeug
zur Fahrzeuganalyse sowie zur
konfigurierbaren Datenaufzeichnung für Servicetechniker. Diese
App unterstützt die Abnahmefahrt von geprüften oder reparierten Fahrzeugen, ermöglicht aber auch
Langzeittests mit Datenprotokollierung zur Identifikation von elektronischen Fehlern, die sonst nur schwer zu erkennen sind. In Entwicklung und
Service dient die App während Testfahrten zur Erfassung von Routeninformationen in Kombination mit Fahrzeugsteuergerätedaten. Dabei bietet die
App nach Angaben von Softing „vollen Zugriff auf kundenspezifische Fahrzeugdaten ausgewählter neuer Premium-Fahrzeug-Modelle“.
infoDIREKT
infoDIREKT
385ael0416
Bild: Softing
Speziell für Android-Geräte
Bild: Toshiba
40-V-Power-MOSFET
387ael0416
Current-Sense-Übertrager
Breakout-Box
Die TDK Corporation präsentiert zwei neue Serien von Epcos-SMT-CurrentSense-Übertragern für die Leistungselektronik. Die Typen der Serie
B78417A basieren auf EP7-Ferritkernen,
zeichnen sich durch Abmessungen von
10,6 mm x 12,2 mm x 11,0 mm aus und sind
für die Messung von Pulsströmen von bis
zu 20 A ausgelegt. Auf der Primärseite liegt
der Gleichstromwiderstand bei 1,9 mOhm.
Die zweite SMT-Current-Sense-Übertragerserie B78419A ist mit EP10-Ferritkernen
aufgebaut. Diese Bauelemente haben Abmessungen von 12,8 mm x 13,6 mm x 14,4
mm, und ihr Messbereich erstreckt sich bis 30 A. Der Gleichstromwiderstand beträgt 0,5 mOhm.
Statt zwei Buchsen, die durch einen Kurzschlussstecker mit zwei Kontaktstiften verbunden werden, liegen bei den Breakout-Boxen von Schützinger die zwei Kontakte nun koaxial in der Brückenbuchse und werden durch einen Brückenstecker mit zwei koaxialen Federkörben verbunden. Dadurch halbiert sich der Platzbedarf.
Der Messabgriff am Brückenstecker ist auch
für die, bei modernen Messgeräten üblichen,
Sicherheitsstecker mit starrer Hülse geeignet;
somit sind keine Adapter notwendig. Das ergonomische Design unterstützt beim sicheren Stecken und Ziehen. Als erstes Produkt mit den neuartigen Brückensteckern und -buchsen bringt Schützinger eine BreakoutBox für das ODB-II-System auf den Markt. Ziehen des Brückensteckers unterbricht die einzelne Leitung zum Simulieren von Fehlern.
infoDIREKT
infoDIREKT
62
AUTOMOBIL ELEKTRONIK 03-04/2016
386ael0416
Bild: Schützinger
Für Messungen am OBD-System
Bild: Epcos
In SMD-Bauform
374ael0416
www.automobil-elektronik.de
Neue Produkte
Kalmanfilter-IP-Block
Speziell für Fahrerassistenzsysteme/ADAS gemäß ISO 26262
Bild: Ensilica
Ensilica hat einen Kalmanfilter-IP-Block für den Gebrauch in Radarsensoren
für ADAS vorgestellt. Der IP-Block ist geschätzt bis zu zehnmal so schnell
wie eine reine Softwarelösung. Kalman-Filter kommen in sensorbasierten
ADAS als Teil von Radarnachführern zum Einsatz, um Positions- und Geschwindigkeitsmessungen der Radarsensoren zu glätten. Die Entwicklung
dieser IP folgt den Richtlinien für die Integration von Geräten gemäß Standard ISO 26262. Sie unterstützt sowohl klassische Kalmanfilter (KF) als auch
erweiterte Kalmanfilter (EKF). Für ein typisches automotives Radarsystem
kann der Kalmanfilter den nächsten Zustand in etwa 10 µs bestimmen.
infoDIREKT 383ael0416
Automotive-qualifiziert
Melexis erweitert sein Angebot an ICs und Board-Level-Produkten für LINAnwendungen um die frei programmierbaren, monolithisch integrierten
Bausteine MLX81107/MLX81109 für Anwendungen wie LIN-basierte Schalter, Aktoren, Treiber, Sensorschnittstellen und LED-Beleuchtungen in
Fahrzeugen. MLX81107 und
MLX81109 bieten einen Physical-Layer-LIN-Transceiver, LIN-Controller,
Spannungsregler, 16-Bit-RISC-Mikrocontroller, 32 KByte Flash-Speicher,
einen 20-Kanal-A/D-Wandler und eine 16-Bit-PWM-Funktion. Der LINProtokoll-Handler entspricht den Standards LIN 2.0, 2.1 und 2.2 sowie SAE
J2602. Die ICs verfügen über vier High-Voltage-fähige (12 V Direkt) I/Os,
sowie acht Low-Voltage-fähige (5 V) I/Os. Jede I/O lässt sich programmieren, um die Anwendungskomponenten über den integrierten Flash-Speicher anzusteuern. Als Gehäuse dient ein 5 mm x 5 mm großes QFN. Die ICs
sind für den Betriebstemperaturbereich -40 bis +125 °C spezifiziert und
verfügen über eine Abschaltung bei Übertemperatur und Schutz bei
Load-Dumps bis 40 V.
Murata stellt die speziell für Anwendungen im Automotive-Bereich ausgelegten monolithischen Keramikkondensatoren (MLCCs) der Serie GCB vor,
deren maximale Betriebstemperatur 200 °C beträgt. Die Bausteine sind darüber hinaus für die Kontaktierung und Montage mit
leitfähigen Automotive-Klebern geeignet. Die GCB-Serie
ist mit Kapazitäten von 1000
pF bis 0,47 μF im 0402- und
0603-Format lieferbar. Der
Temperaturbereich beträgt
-55 bis +150 °C (X8R) oder -55
bis +200 °C (X9M), die Betriebsspannung 10 bis 100
VDC. Die Kondensatoren verfügen über neu entwickelte Elektroden aus Nickel (Ni) und Palladium (Pd). Verglichen mit Muratas bisherigen und jetzigen Produkten (Serie GCG) zeichnen sich die Anschlusselektroden dieser
Kondensatoren außerdem durch höhere Korrosionsfestigkeit aus. Die Serie
GCB erfüllt die Stresstest-Qualifikation gemäß AEC-Q200 und wird im Jahr
2016 in die Massenfertigung gehen.
infoDIREKT 384ael0416
infoDIREKT 373ael0416
Bild: Murata
MLCCs bis 200 °C Betriebstemperatur
Hochintegriert
Bild: Melexis
LIN-Controller mit programmierbaren I/Os
Neue Funktionalitäten
Maplesoft hat mit Maple 2016 eine neue Version
seiner Mathematiksoftware vorgestellt, die diverse neue Möglichkeiten bietet: Das Organisieren von Projekten und Maple-Apps erfolgt mit
dem neuen Maple-Workbook. Es fasst alle zugehörigen Dokumente und Dateien zusammen,
und die Abhängigkeiten bleiben beim Teilen mit
anderen Anwendern automatisch erhalten. Flexible und intuitive Data-Frames erleichtern das
Organisieren und Analysieren von Daten aus der
Praxis. Jetzt gibt es auch Berechnungen mit
thermophysikalischen Eigenschaften reiner
Flüssigkeiten, feuchter Luft und von Gemischen
sowie das Erstellen individueller psychrometrischer Diagramme. Eine Clickable-Math genannte Funktionalität ermöglicht Operationen – vom
Schreiben von Brüchen als periodische Dezimalzahlen über die Berechnung von Kreuz- und
Skalarprodukten bis zur Umwandlung von Maple-Code in die Programmiersprache Julia. Zudem bietet das Programm jetzt die Suche in
über 900 exakten Lösungen Einsteinscher Feldwww.automobil-elektronik.de
Bild: Maplesoft
Mathematiksoftware in neuer Version: Maple 2016
gleichungen für Metriken mit bestimmten Eigenschaften – und zwar inklusive Einsatz dieser
Lösungsmetriken und automatisch hergeleiteter
zugehöriger Informationen in Berechnungen
zur allgemeinen Relativität. Außerdem enthält
Maple 2016 wesentliche Verbesserungen im Bereich der Anwendungsentwicklung, einschließlich einer erweiterten Funktionalität von Explo-
re, dem Werkzeug, mit dem sich Apps in nur einem Schritt erstellen lassen, und neuer Werkzeuge zur Programmanalyse, die den Code auf
Hindernisse für eine sichere Parallelverarbeitung
untersuchen und helfen, diese zu beseitigen.
infoDIREKT 381ael0416
Automobil Elektronik 03-04/2016
63
Die Fachverlagsgruppe Hüthig GmbH, ein Unternehmen des Süddeutschen Verlages, publiziert
zahlreiche technische Fachzeitschriften, unter anderem in den Bereichen Elektronik, Elektrotechnik,
Chemietechnik, Verpackungstechnik und Kunststoffverarbeitung.
Bei der Hüthig GmbH am Standort Landsberg/München suchen wir zum nächstmöglichen
Zeitpunkt für die Fachzeitschriften elektronik industrie, elektronik journal, AUTOMOBILELEKTRONIK, emobility tec sowie für das Portal www.all-electronics.de eine/n
Redakteur/in
Ihr Aufgabengebiet:





Themenplanung, Recherche, Schreiben und Bearbeiten von Manuskripten für Online und
Print aus dem Themenbereich Elektronik
Aufbereiten komplexer Themen für die Zielgruppe aller Entscheider rund um die
Elektronikentwicklung
Firmen-, Messe- und Veranstaltungsbesuche im In- und Ausland
Aufbau und Betreuung eines persönlichen Informationsnetzes
In Abstimmung mit dem Chefredakteur eigenständiges Planen und Realisieren kompletter
Ausgaben
Ihr Profil:








Abgeschlossenes Studium, idealerweise in der Fachrichtung Elektrotechnik/Nachrichtentechnik (Bachelor, Master, Dipl.-Ing.) oder vergleich-bare Ausbildung
Gute Fachkenntnisse und/oder starkes Interesse an Fachbereichen, wie zum Beispiel
Halbleiter-Bauelemente, Embedded-Systeme, Wireless, Leistungselektronik und
Stromversorgungen, Optoelektronik, Entwicklungswerkzeuge und Messtechnik
Journalistische Erfahrung und stilsichere Schreibe, mehrjährige Praxis bei Fachzeitschriften
wünschenswert, wir arbeiten Sie aber auch gerne ein
Gute Recherche-Fähigkeiten
Gute EDV-Kenntnisse (Office und Online)
Gute Englisch-Kenntnisse
Zielgruppengetreues Arbeiten
Teamfähigkeit und hohes Engagement
Wir bieten Ihnen:




Sehr gute Weiterbildungs- und Aufstiegsmöglichkeiten
Professionelle Einarbeitung und Einbettung in ein kollegiales Team
Firmeninterne Weiterbildungsakademie
Kantine im Haus
Haben wir Ihr Interesse geweckt?
Dann freuen wir uns über Ihre aussagekräftigen Bewerbungsunterlagen unter Angabe des
frühestmöglichen Eintrittstermins sowie Ihrer Gehaltsvorstellung, online auf www.swmh.de unter
Karriere  Stellen & Bewerbung.
Frisch vom Lederer
Security: „Das Auto ist sicher!“
Karikatur: Heinrich Schwarze-Blanke
Dr. Lederers Management-Tipps
A
nno 1997: Im Bundestag ist eine
hitzige Debatte über die Rentenreform im Gange. Die Reaktion
des damaligen Arbeitsministers: „Die
Rente ist sicher!“
Anno 2013: Computerexperten sitzen
auf dem Rücksitz eines Autos und steuern
die Bremsen so, wie es ihnen gefällt. Der
vor ihnen sitzende Fahrer kann nichts
dagegen tun. Die Reaktion der Autoindustrie: „Das Auto ist sicher!“ Zusatz: „Solange ein Angreifer sich physikalisch mit der
Diagnoseschnittstelle verbinden muss.“
Anno 2015: Die selben Computerexperten sitzen im heimischen Wohnzimmer
entspannt vor ihren Laptops und steuern
per Mobilfunk ein weit von ihnen entferntes Fahrzeug: Klima- und Soundanlage
auf volle Power, Wischwasser und Scheibenwischer an, Motor aus. Der Fahrer gibt
alles, um die Kontrolle über das Auto
zurück zu erlangen, doch ohne Erfolg. Die
Reaktion des OEM: Er stellt ein Update für
www.automobil-elektronik.de
sein Connectivity-System bereit. Das ist
zwar die einzig richtige Konsequenz, doch
eigentlich hätte es gar nicht so weit kommen dürfen.
Lernen von Anderen?
Experten werden nicht müde, vor Möglichkeiten für Cyberattacken auf Autos zu
warnen. Ließen sich früher lediglich einzelne Steuergeräte gezielt angreifen, so ist
das Gefährdungspotenzial heute aufgrund
der massiven Vernetzung und Konnektivität um ein Vielfaches höher – und damit
für Angreifer wesentlich attraktiver. Andere Industrien, zum Beispiel IT und Telekom, haben das schon lange vor der
Autobranche erfahren müssen und sind
entsprechend leidgeprüft. Die perfekte
Lernchance, sollte man meinen.
Security ist Chefsache
Doch wer will schon auf die Erfahrung
anderer setzen? Selbst ist die Automobil-
industrie! … und macht es mit Safety trefflich vor: Bis aus Initiativen der Ingenieure
eine vom Top-Management geforderte
Systematik wird, vergehen Jahre.
Mit Security läuft es derzeit nicht anders.
Die Sensibilität auf den Chefetagen ist
gering, der Fortschritt schleppend – und
das in Zeiten, die auf autonomes Fahren
zusteuern, in denen also Sicherheit für
Image und wirtschaftlichen Erfolg essenziell ist.
Daher mein genauso einfacher wie wirkungsvoller Tipp: Machen Sie Security zur
Chefsache und nehmen Sie Geschwindigkeit auf, denn Ihre Gegenspieler schlafen
nicht! (av)
■
Autor
Dr. Dieter Lederer
Unternehmensberater, Keynote-Speaker
und Veränderungsexperte.
AUTOMOBIL ELEKTRONIK 03-04/2016
65
Verzeichnisse/Impressum
Inserenten
Bomatec23
CWIEME 49
dSPACE9
13
FEV IPETRONIK35
KELLER 29
MELEXIS 2. US
11
Mentor Graphics
NOFFZ 61
QNX Titelseite
Renesas 41
37
Rohde & Schwarz
Schulz-Electronic 17
Softing
5, Beilage
Süddeutscher Verlag
18/19, Beilage
Synopsys43
TTTech Automotive 3
VDI Wissensforum 31
4. US
Vector
Welter23
ZF Friedrichshafen
7
Delo22
Delphi12-13
Deutsche Accumotive 11
dSPACE8
Edag12
Ensilica63
Escrypt
13, 42
E-Solutions13
Etas42
Ford13
Foxconn12
Fujitsu42
General Motors10, 12, 14, 48
Genesys12
Giesecke & Devrient 52
Google
8, 32
Harman12
Hella12
Here
12, 13
Hyundai-Kia12
IBM52
Infineon
13, 26, 42
Infiniti12
Intel
12, 14
Intempora8
Invensity56
Ipetronik62
Johnson Controls
12
Joyson12
Keysight60
Kia Motor
12
Leopold Kostal
12, 13
LG Chem
13
Livingston61
Magility48
Maplesoft63
Mathworks12
Melexis63
Mesago Messe Frankfurt10
Microlease61
Microsoft14
Mobileye13
Murata63
Nissan
12, 48
Nvidia14
NXP
6, 13, 42
Opel
10, 12
PLK12
Porsche13
Preh12
PWC Strategy&
13
QNX14
Qt Company
12
Renesas
8, 42, 44
Roland Berger
13
Ruhr-Universität Bochum42
Samsung12
Scania13
Schaeffler13
Schützinger62
Sharp12
Softing62
ST Microelectronics12, 42
Tesla38
TDK62
Techni-Sat12
Telit12
Texas Instruments12, 14, 42
Toshiba62
TTS13
U-Blox8
University of York
42
Valeo
10, 12
VDE10
Vector Consulting Services38
Vector Informatik 12, 38
Vector Software
32
Via Technologies
12
Volkswagen
10, 13, 48
Würth Elektronik Eisos 12
Xilinx42
Xing12
ZF
10, 12, 13
ZF TRW
3,12, 20
ZVEI
6, 13
Ebert, Christof
38
Grove, Andy
12
Gutzmer, Peter
13
Here10
Hodgetts, Matt
60
13
Hoheisel, Dirk
Hudi, Ricky
13
Kellerwessel, Christoph13
Klein, Charlie
Kröger, Harald
Lac, Nicolas du
Lategahn, Henning
Lederer, Dieter
Lehmann, Stephan
Lenssen, Daniel
Mand, Beate
Matschi, Helmut
McKinley, Bill
Melz, Tobias
Milne, Scott
Mittelbach, Klaus
Müller, Michael W.
Nadler, Christopher
Newton, Bob
Nickel, Erich
Overbeek, Edzard
Pickhard, Friedhelm
Ploss, Reinhard
Poulard, Fabrice
Rajaduari, Niroshan
Rolfsmeier, André
Roschkowski, Martin
Schleuter, Willibert
Seiler, Thomas
Sommer, Stefan
Steiner, Peter
Stumpf, Matthias
Tracey, Nigel
Zaruba, Sigmund
Zetsche, Dieter
Unternehmen
Allegro Microsystems 28
Analog Devices
42
Apple8
Arccore12
Argus Cyber Security 48
AT&T14
Atlatec34
Audi
12, 62
Audi Electronics Venture 13
BHTC12
Blackberry14
BMW
13, 48
Boeing32
Bosch
12, 42
Capgemini12
Continental13
Daimler11-12
Personen
Adler, Nico
38
Aschenbroich, Jacques 10
Bell, Gordon
14
Bertagni, William F.
10
Birk, Hannes
26
10
Colombani, Pacal
Davis, Robert
42
Dodge, Dan
14
10
11
8
34
65
6
22
10
13
60
10
28
13
48
56
20
52
10
42
13
44
32
8
10
13
8
13
13
14
42
26
11
Impressum
www.automobil-elektronik.de
ISSN 0939-5326
14. Jahrgang 2016
REDAKTION
Chefredaktion:
Dipl.-Ing. Alfred Vollmer (av) (v.i.S.d.P.)
Tel: +49 (0) 8191 125-206, E-Mail: [email protected]
Redaktion:
Dipl.-Ing. Hans Jaschinski (jj)
Tel: +49 (0) 8191 125-830, E-Mail: [email protected]
Jennifer Cathrin Kallweit (jck)
Tel: +49 (0) 8191 125-145, E-Mail: [email protected]
Dipl.-Ing. Jens Wallmann (jwa)
Tel: +49 (0) 8191 125-494, E-Mail: [email protected]
Freie Mitarbeiter: Harald Biebel (hb), Iris Lindner(il)
Office Manager und Sonderdruckservice:
Waltraud Müller, Tel: +49 (0) 8191 125-408,
E-Mail: [email protected]
Anzeigen
Anzeigenleitung:
Frank Henning, Tel: +49 (0) 6221 489-363,
E-Mail: [email protected]
Anzeigendisposition:
Angelika Scheffler, Tel: +49 (0) 6221 489-392,
E-Mail: [email protected]
Zur Zeit gilt die Anzeigenpreisliste Nr. 14 vom 01.10.2015
vertrieb
Vertriebsleitung:
Hermann Weixler
Abonnement:
http://www.automobil-elelektronik.de/abo/
Inland € 94,00 (zzgl. € 7,00 Euro Versand & Mwst. = € 108,51)
Ausland
€ 94,00 ( zzgl. € 14,00 Versandkosten & Mwst. = € 116,00)
Einzelverkaufspreis
€ 19,50 ( incl. Mwst. & zzgl. Versand)
Der Studentenrabatt beträgt 35 %.
66
Automobil Elektronik 03-04/2016
IHRE KONTAKTE:
Redaktion: Tel: +49 (0) 8191 125-403, Fax: -141
Anzeigen: Tel: +49 (0) 6221 489-363, Fax: -482
Abonnement- und Leser-Service:
Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799
E-Mail: [email protected]
Alle Preise verstehen sich inkl. MwSt.
Kündigungsfrist:
Jederzeit mit einer Frist von 4 Wochen zum Monatsende.
Abonnement und Leser-Service:
Hüthig GmbH, Leserservice, 86894 Landsberg
Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799
E-Mail: [email protected]
Erscheinungsweise: 6 x jährlich
Verlag
Hüthig GmbH, Im Weiher 10, 69121 Heidelberg
www.huethig.de, Amtsgericht Mannheim HRB 703044
Geschäftsführung: Fabian Müller
Verlagsleitung: Rainer Simon
Produktmanager Online: Philip Fischer
Herstellungsleitung Fachzeitschriften: Horst Althammer
Art Director: Jürgen Claus
Layout und Druckvorstufe: Cornelia Roth
Druck: Kessler Druck + Medien, 86399 Bobingen
© Copyright Hüthig GmbH 2016, Heidelberg.
Eine Haftung für die Richtigkeit der Veröffentlichung kann trotz sorgfältiger Prüfung durch die Redaktion, vom Ver­leger und Herausgeber nicht
übernommen werden. Die Zeitschriften, alle in ihr enthaltenen Beiträge
und Abbildungen, sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für
Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen.
Mit der Annahme des Manuskripts und seiner Veröffent­lichung in dieser
Zeitschrift geht das umfassende, ausschließliche, räumlich, zeitlich und
inhaltlich unbeschränkte Nutzungsrecht auf den Verlag über. Dies umfasst
insbesondere das Printmediarecht zur Veröffentlichung in Printmedien aller
Art sowie entsprechender Vervielfältigung und Verbreitung, das Recht zur
Bearbeitung, Umgestaltung und Übersetzung, das Recht zur Nutzung für
eigene Werbezwecke, das Recht zur elektronischen/digitalen Verwertung,
z. B. Einspeicherung und Bearbeitung in elektronischen Systemen, zur
Veröffentlichung in Datennetzen sowie Datenträger jedweder Art, wie z. B.
die Darstellung im Rahmen von Internet- und Online-Dienstleistungen,
CD-ROM, CD und DVD und der Datenbanknutzung und das Recht, die vorgenannten Nutzungsrechte auf Dritte zu übertragen, d. h. Nachdruckrechte
einzuräumen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen,
Warenbezeichnungen und dergleichen in dieser Zeitschrift berechtigt auch
ohne besondere Kennzeichnung nicht zur Annahme, dass solche Namen im
Sinne des Warenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen.
Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen.
Mit Namen oder Zeichen des Verfassers gekennzeichnete Beiträge stellen
nicht unbedingt die Meinung der Redaktion dar. Es gelten die allgemeinen
Geschäftsbedingungen für Autorenbeiträge.
Auslandsvertretungen
Schweiz, Liechtenstein:
Katja Hammelbeck, Interpress
Bahnhofstrasse 31, CH-8280 Kreuzlingen,
Tel: +41 (0) 71 552 02 12, Fax: +41 (0) 71 552 02 10,
E-Mail: [email protected]
USA, Kanada, Großbritannien, Österreich:
Marion Taylor-Hauser,
Max-Böhm-Ring 3, 95488 Eckersdorf,
Tel: +49 (0) 921 316 63, Fax: +49 (0) 921 328 75,
E-Mail: [email protected]
Angeschlossen der Informationsgemeinschaft zur Feststellung
der Verbreitung von Werbeträgern (IVW), (Printed in Germany)
Datenschutz
Ihre Angaben werden von uns für die Vertragsabwicklung und für interne
Marktforschung gespeichert, verarbeitet und genutzt und um von uns und
per Post von unseren Kooperationspartnern über Produkte und
Dienstleistungen informiert zu werden. Wenn Sie dies nicht mehr
wünschen, können Sie dem jederzeit mit Wirkung für die Zukunft unter
[email protected] widersprechen.
www.automobil-elektronik.de
Voll auf Kurs. Das Fachmagazin
AUTOMOBIL-ELEKTRONIK
bietet Einblicke in die gesamte
Wertschöpfungskette der Branche
von der Entwicklung bis hin zum
fertigen System. Umfassend und
kompetent. Infos aus erster Hand
für Entwickler, Ingenieure und
Manager. Jetzt abonnieren!
Jetzt anfordern:
Fax: +49 (0) 8191 125-799, Tel.: +49 (0) 8191 125-777, E-Mail: [email protected]
oder schnell über Ihr Mobiltelefon QR-Code scannen.
x
Ich abonniere AUTOMOBIL-ELEKTRONIK
(6 Ausgaben pro Jahr).
Grundpreis: € 94,–
Firma
(zuzüglich Versandkosten Inland € 7,– und MwSt.)
Gesamtpreis Inland: € 108,51
Abteilung (mit interner Kurzbezeichn.)
Datenschutzhinweis:
Meine angegebenen Kontaktdaten werden von der Hüthig
GmbH gespeichert und genutzt. Ich kann meine Einwilligung
jederzeit unter [email protected] widerrufen.
Widerrufsbelehrung:
Ich habe zur Kenntnis genommen, dass ich berechtigt bin,
die Bestellung des Abonnements ohne Angabe von Gründen
innerhalb von vier Wochen nach Absendung dieses Auftrags
in Textform zu widerrufen. Zur Wahrung der Widerrufsfrist
genügt die rechtzeitige Absendung. Der Widerruf ist zu richten an: Leserservice Hüthig GmbH, Justus-von-Liebig-Str. 1,
D-86899 Landsberg.
Firmenanschrift (Straße, Nr.)
Firmenanschrift (PLZ, Ort)
Tel.*
E-Mail*
Datum/Unterschrift
Datum, Unterschrift
Hüthig GmbH
Im Weiher 10
D-69121 Heidelberg
Name, Vorname
Tel. +49 (0) 6221 489-300
Fax +49 (0) 6221 489-482
www.huethig.de
*freiwillige Angaben
Qualitätsvorsprung:
auf Nummer sicher!
Steuergeräte ganzheitlich testen
Erhöhen Sie die Qualität Ihrer Elektronikentwicklung im Fahrzeug. Die Vector 360° Testing Solution unterstützt
Sie dabei rundum.
> Integrierte Testumgebung mit optimal aufeinander
abgestimmten Werkzeugen für sämtliche Phasen
des Testprozesses
> Komfortables Testdesign mit vTESTstudio durch
> Modulare Test-Hardware für Messung, Stimulation
und Fehlersimulation
> Offene Schnittstellen zur einfachen Integration
in bestehende Test-Infrastrukturen und Prozesse
Parameter-, Kurven-, Programmier- und grafische
Editoren
> Leistungsstarke Testausführung mit CANoe und
Testen Sie uns: www.vector.de/ecu-test
aktiver Schnittstellen-Hardware für zeitkritische
Vorgänge
Vermeiden Sie Risiken und stellen Sie die Qualität Ihres gesamten Steuergeräte-Entwicklungsprozesses sicher –
mit der 360° Testing Solution von Vector.
Testing Symposium
2. + 3. Mai 2016 in Stuttgart,
jetzt anmelden: www.vector.com/vts16
Vector Informatik GmbH | Stuttgart · Braunschweig · Hamburg · Karlsruhe · München · Regensburg | www.vector.com