PDF-Ausgabe herunterladen - AUTOMOBIL
Transcrição
PDF-Ausgabe herunterladen - AUTOMOBIL
B 61060 · April 2016 · Einzelpreis 19,50 € · www.automobil-elektronik.de 03-04/2016 E/E-Entwicklung für Entscheider Von Infotainment bis ADAS Interview mit Matthias Stumpf, Manager bei QNX 14 KAMERASYSTEM SECURITY MESSEN/TESTEN/TOOLS Drei Objektive, drei Bildsensoren, ein System: Für teilautomatisiertes Fahren 20 Funktionale Sicherheit braucht Informationssicherheit/Cybersecurity 38 Messtechnik für V2x: Ein für 802.11p optimierter Spektrumanalysator 60 QVGA Time-of-Flight Sensor für Automotive-Applikationen Der MLX75023 ermöglicht Echtzeit QVGA-Auflösung mit 3D-Bildverarbeitung für Automotive-Anwendungen. Der MLX75023 unterstützt 120 klux Fremlichtstörung bei höchster Empfindlichkeit. ■ Automotive-tauglicher Sensor für 3D-Bildgebung in Echtzeit ■ Gestenerkennung ■ Überwachung der Kopf- und Oberkörperposition ■ Pixel mit hohem Dynamikbereich unterstützen 120 klux ■ 320 x 240 Pixel, 1/3”-Format ■ bis zu 600 Hz Rohdaten-Bildrate 0-QUAL 10 I IERT FIZ AECQ ■ kompaktes Glas-BGA-Gehäuse -40ºC bis 105ºC UMGEBUNGS TEMPERATUR- Für weitere Information: www.melexis.com/TOF We Engineer The Sustainable Future Editorial editorial von Chefredakteur Alfred Vollmer Safe and Secure A ls ich vor mittlerweile über drei Jahren meinen Beitrag „Sicherheit = Safety + Security“ als Aufmacherbeitrag unseres ersten SecuritySpecials veröffentlichte, meinten diverse Brancheninsider, dass ich mit diesem Beitrag über das Ziel hinausgeschossen wäre. Dabei ging es in diesem sehr vorsichtig formulierten Beitrag (infoDIREKT 302ael0113) darum, unsere Branche in der Breite für das Thema Security/Datensicherheit zu sensibilisieren. Aus heutiger Sicht sind die darin aufgeführten Beispiele ganz normale Bedrohungsszenarien, die es zu berücksichtigen gilt, aber damals fiel im persönlichen Gespräch mit mir schon auch mal eine missbilligende Bemerkung darüber, dass ich dieses Thema öffentlich anspreche. Wichtig ist, dass wir als Automobilbranche im Rahmen der Cybersecurity die potenziellen Gefahren von Anfang an in der Designphase genauso konsequent mit berücksichtigen wie die Safety-Aspekte gemäß ISO26262, und mittlerweile habe ich den Eindruck, dass dies quasi flächendeckend der Fall ist. Ab Seite 38 finden Sie auf fast 30 Seiten Informationen rund um Sicherheitsaspekte – abgerundet durch unsere Kolumne „Frisch vom Lederer“. Auch auf dem mittlerweile 20. Fachkongress Fortschritte in der Automobil-Elektronik, der am 14. und 15. Juni in Ludwigsburg stattfinden wird, steht übrigens Datensicherheit auf der Agenda – neben Themen wie Megatrends, Architekturen, ADAS, Elektromobilität und Infotainment/ Connected-Car. Mehr auf Seite 13. Der andere große Schwerpunkt dieser Ausgabe liegt auf der Sensorik. Als erste Zeitschrift präsentieren wir darin technische Details zur Tricam von ZF TRW, die drei Kameras in einem Gehäuse enthält und die Bilder in ihrer ECU fusioniert. Den Bericht finden Sie auf Seite 20. Eine angenehme Lektüre wünscht Ihnen Absicherung und Fehlersuche im Automobil DataLogger TTX • Ganzheitliche Datenerfassung aller Busse mit zentralem Zeitstempel • Steuerung und Loggen der Debug-Ausgabe von Fahrerassistenzsystemen • Powermanagement mit Ruhestrom < 100 µA • Online Datenvisualisierung via WLAN • Trigger, Filter und Klassierung der Signale [email protected] 42 Über eine Milliarde Automotive-RTOS haben hier ihre Wurzeln Sicherheitsysteme im Fokus www.automobil-elektronik.de [email protected] www.tttech.com/ logger April 2016 14 Märkte + Technologien 22 06ZVEI-Standpunkt Consumer-Komponenten und automatisiertes Fahren 08 News und Meldungen 28 Von Infotainment bis ADAS Exklusiv-Interview mit Matthias Stumpf, Manager Automotive Sales bei der QNX Software Systems GmbH Sensoren 20 Drei Objektive, drei Bildsensoren, ein System Premium-Kamerasystem mit drei Objektiven für teilautomatisiertes Fahren Die Safety-Basis kommt aus York Sichere Echtzeit-Software aus der alten Welt 44 für Gangwahlhebel Platz- und kostengünstige Alternative zu Hall-Schaltern Vertrauen der Konsumenten gewinnen Warum Cyber-Security so wichtig ist, und wie man sie umsetzt 48 Winkel berührungslos erfassen Konkurrenz für Hall-Sensoren: CVHWinkelsensoren für Automotive-Safety Überwachung mit Argusaugen Cybersecurity im Auto: Sicherheit für Mobility-Geschäftsmodelle 52 Sicherheit und AnomalitätenAnalyse Intelligente Sicherheitskonzepte für das vernetzte Fahren 56 FTA in der verteilten Entwicklung Fehlerbaumanalyse (FTA) für Safety gemäß ISO 26262 263D-Magnetsensor Coverstory 14 42 Verkleben von Sensoren im Automobil Die Auswahl von Vergussmassen und Klebstoffen entscheidet über die Betriebssicherheit Sicherheit 32 Autonomes Fahren Computer als Autofahrer? 34 Fahrerassistenzsysteme im Test 3D-Kartierung zum Testen der FASSensorik 38 Cybersecurity mit überschaubarem Aufwand umsetzen Funktionale Sicherheit braucht Informationssicherheit Messtechnik 60 Messtechnik für V2x Spektrumanalysator: Optimiert für 802.11p Special: Sicherheit 32Safety + Security Auf fast 30 Seiten informieren wir Sie in acht Beiträgen rund um das Thema Sicherheit. 4 Automobil Elektronik 03-04/2016 www.automobil-elektronik.de 20 RUBRIKEN 03 Editorial Safe and Secure 62 65 Neue Produkte Security: „Das Auto ist sicher!“ Dr. Lederers Management-Tipps Messtechnik 66 66 Impressum Inserenten-/Personen- und Unternehmensverzeichnis Simulinkmodelle Visualisierung Kommunikation Restbussimulation Regelung Ablaufsteuerung Signalgenerierung Softing Automotive-Abkürzungen Messen & Testen GmbH Erklärungen zu weit derzeit 777 Abkürzungen rund um die Automobil-Elektronik finden Sie auf www.all- electronics.de im Bereich „Abkürzungen“ (oben Mitte). T +49 (0)7121 9937 - 200 www.automobil-elektronik.de www.sof ting.com [email protected] Märkte + Technologien ZVEI-Standpunkt Consumer-Komponenten und automatisiertes Fahren Bild: ZVEI Stephan Lehmann ist Leiter des Arbeitskreises „Consumer Components in Safe Automotive Applications“ beim ZVEI und leitet den Bereich Global Field Quality Engineering bei NXP Semiconductors. A noch bewusstere und engere Kooperation unumkehrbar bereits sehr früh endgültig utomobilelektronik tritt aus dem währende Bauteilauswahl und Systementfestgelegt werden, im Extremfall bereits verborgenen Embedded-Bereich wicklung hin. Potenzielle Risiken sollen Jahre vor der Entwicklung der Komponenheraus und ist heute für den Käufrühzeitig erkannt und dann gemeinsam te. Aufgrund der breiten Mitarbeit über fer eines Fahrzeuges nicht nur ein sichtbaminimiert werden. Abschließend müssen Komponenten und Tier-1-Kunden hinweg rer sondern sogar kaufentscheidender alle Partner auf Systemebene das Resultat handelt es sich beim Factsheet um die derFaktor. Merkliches Zeichen dieses Trends der Zusammenarbeit akzeptieren oder verzeit umfangreichste Sammlung der releist die Tatsache, dass Automobil-Elektrowerfen. vanten Faktoren für eine Automobil-Baunikinnovationen inzwischen zu den teilauswahl. heimlichen Stars der CES in Las Vegas Wir wünschen uns, dass die Verwengehören. Automatisierte FahrzeugprotoFactsheet dung des Factsheets die Automobilindutypen, nicht zuletzt auch von deutschen Im November 2015 veröffentlichte der strie unterstützt, neue Innovationen in Herstellern, fahren in mehreren Staaten ZVEI das Factsheet, das 66 Faktoren idenRichtung vernetzte und automatisierte und haben die USA durchquert. Diese tifiziert, die einen Unterschied zwischen Fahrzeuge umzusetzen und dabei die FakFahrzeuge und Systeme wären undenkbar Consumer- und speziellen Automotivetoren Qualität, Sicherheit und Zuverläsohne den Einsatz von Komponenten, die Komponenten ausmachen können. Unter sigkeit auch weiterhin sicherzustellen. Am ursprünglich nicht für automobile Anwenhttp://www.zvei.org/CCSAA steht das 25. Februar hat sich der erweiterte Arbeitsdungen entwickelt wurden. Factsheet kostenfrei zum Download bereit. kreis zuletzt getroffen und Erst im Sommer 2014 – vor ausgetauscht. Mehr als 25 Teilnicht einmal zwei Jahren – hat Das Factsheet beschreibt ... die nehmer, darunter ein Drittel der ZVEI an dieser Stelle auf das mögliche Bandbreite der LösunVertreter von Tier-1s, berichPositionspapier „Consumer gen, erläutert die potenziellen teten vom Potenzial in der Components in Safe AutomotiNutzung des Factsheets. 2015 ve Applications“ hingewiesen. Auswirkungen einer Lücke ... und haben auch die deutschen Das Papier führt aus, dass sich führt aus, welches spezielle InvestAutomobilhersteller eigene Komponenten, die nicht speziell ment nötig ist, um AutomotiveSpezifikationen erstellt, die die für das Automobil entwickelt Erwartungen abzudecken. Entwicklungsherausforderunwurden, signifikant von den gen adressieren, und in 2016 Bauteilen unterscheiden können, Stephan Lehmann, ZVEI/NXP startet ein neues Förderprojekt die über Jahrzehnte in immer namens TRACE. besserer Qualität speziell für den Es besteht gute Hoffnung, dass alle drei Zielmarkt Automobil optimiert wurden. Das Factsheet beschreibt für alle FaktoInitiativen zusammen neue Impulse zur Der Arbeitskreis gleichen Namens hatte ren die mögliche Bandbreite der Lösungen, Zusammenarbeit ergeben. Die enge Partsich Anfang 2014 zwei Ziele gesetzt. Zum erläutert die potenziellen Auswirkungen nerschaft zwischen OEMs, Tier-1s und einen sollte im Markt das Bewusstsein für einer Lücke auf Automobil und -hersteller Komponentenherstellern hat die deutsche die möglichen Unterschiede und der sich und führt aus, welches spezielle InvestAutomobilindustrie in eine weltweit fühdaraus ergebenden Konsequenzen im ment nötig ist, um Automotive-Erwartunrende Rolle gebracht. Die Änderungen Automobil geschärft werden. Zum anderen gen abzudecken. Dabei geht es nicht nur unserer Industrie, die schneller als erwararbeiten die Mitglieder, die inzwischen um Halbleiter; das Factsheet zeigt, dass tet eintreten, geben uns die Chance, diese einen großen Teil der in Deutschland tätiviele der Faktoren auch für Passive und Führungsrolle unter Einbringung unserer gen Lieferanten von Halbleitern, Passiven Optokomponenten gelten können. Entindividuellen Stärken zu verteidigen und und Optobausteinen sowie eine ganze Reischeidend ist das Bewusstsein des Anwenauszubauen. (av) he von Tier-1-Lieferanten umfasst, auf eine ders, dass viele wesentliche Eigenschaften n 6 Automobil Elektronik 03-04/2016 www.automobil-elektronik.de VERTRAUEN IST KOMPROMISSLOS Die Straßen dieser Welt können gefährlich sein – für Fahrer, Insassen und Fußgänger. Sicherheit für alle Beteiligten bedeutet, in jeder Situation rechtzeitig anhalten zu können. In den autonomen Fahrzeugen von morgen können die Kamera-, Radar- und Bremstechnologien von ZF TRW diese Aufgabe im Notfall übernehmen. KOGNITIVE SICHERHEITSSYSTEME © ZF TRW 2016 Märkte + Technologien Meldungen Top-FIVE Die Zeitschrift AUTOMOBIL-ELEKTRONIK finden Sie jeweils als Komplett-PDF jeder Druckausgabe zeitverzögert und permanent archiviert unter www.automobil-elektronik.de. Zusätzlich stellen wir die einzelnen Beiträge unter www.all-electronics.de online. Über den Filter „Automotive“ oder den Channel „Applikationen / Automotive“ fokussieren Sie die Auswahl auf Themen rund um 1 Die Wahrheit hinter dem Appleund Google-Car 147ael0216 die Automobilelektronik. Die folgenden neuen automotive-relevanten Beiträge wurden ab Mitte Dezember 2015 bis Ende Januar 2016 am häufigsten aufgerufen. Eintippen des InfoDIREKT-Codes auf all-electronics.de führt Sie direkt zum Beitrag. Das Abkürzungsverzeichnis erreichen Sie jetzt ganz komfortabel, indem Sie ganz oben auf der Homepage „Abkürzungen“ anklicken. 2 Interview mit Thomas Seiler von U-Blox 3 Cockpit, Infotainment und Bedienung auf der CES 2016 4 Automotive-Strategie von Renesas 5 Adas und (H)AF auf der CES 2016 Beitrag der Redaktion 300ael0216 Beitrag der Redaktion 303ael0216 Beitrag der Redaktion 309ael0216 Beitrag der Redaktion 302ael0216 Beitrag der Redaktion Werkzeugkette für ADAS und automatisiertes Fahren dSPACE und Intempora arbeiten jetzt intensiv zusammen, um so eine komplette Werkzeugkette zur Entwicklung von Fahrerassistenzsystemen anbieten zu können: vom „einfachen“ ADAS bis hin zu hochautomatisierten Fahrfunktionen. Im Rahmen dieser Vereinbarung wird dSPACE exklusiv den globalen Vertrieb des Produkts Rtmaps (Real-Time Multisensor applications) aus dem Hause Intempora übernehmen. Bei Rtmaps handelt es sich um eine Software-Umgebung für Multi-Sensor-Anwendungen die das französische Unternehmen Intempora entwickelt hat. „Wir haben den Anspruch, eine komplette Werkzeugkette für ADAS anzubieten, und dabei fehlte in unserem Portfolio bisher noch die Sensordatenfusion“, erklärte André Rolfsmeier, Lead Product Manager für Advanced Applications and Technologies bei dSPACE. „Wir werden Rtmaps weltweit und exklusiv als Distributor verkaufen – und zwar weltweit in allen Ländern außer Frankreich. Mit Rtmaps schließen wir die Lücke in der Werkzeugkette, sodass wir jetzt eine durchgängige Werkzeugkette anbieten können, die wirklich einzigartig ist. Rtmaps ermöglicht die Aufnahme, Synchronisation und die Wiedergabe von Daten aus zahlreichen Sensordatenströmen und Kommunikationsbussen. Die Software ist für unterschiedliche Betriebssysteme für die Bereiche Prototypenerstellung, Test und Benchmarking erhältlich. Ein Aspekt ist für André Rolfsmeier besonders wichtig: „Rtmaps arbeitet sowohl auf x86- als auch auf ARM-basierten Hardware-Architekturen. Dadurch können die Entwickler Rtmaps zunächst in der Vorentwicklung auf PCs einsetzen und die Lösung dann in die ARM-Welt überführen; das ist ein wesentliches Differenzierungsmerkmal. „ Eine „wesentliche Stärke“ von Rt- Bild: Alfred Vollmer dSPACE kooperiert mit Intempora André Rolfsmeier (dSPACE, links) und Nicolas du Lac (Intempora, rechts): dSPACE vertreibt jetzt exklusiv Rtmaps von Intempora. maps ist für André Rolfsmeier „die exakte Synchronisation der Quellen“. Das System verarbeitet sowohl Rohdaten als auch Objektdaten und Mischungen daraus. infoDIREKT 390ael0416 TERMINE CWIEME 10. bis 12.5.2016, Berlin coilwindingexpo.com ZVEI-Jahreskongress 8. bis 9.6.2016, Berlin zvei-jahreskongress.de 8 20. Internationaler Fachkongress Fortschritte in der AutomobilElektronik 14. bis 15.6.2016, Ludwigsburg automobil-elektronik-kongress.de Automobil Elektronik 03-04/2016 Concar Expo 29. bis 30. Juni 2016 www.concarexpo.com IAA Nutzfahrzeuge 22. bis 29.9.2016, Hannover iaa.de Optische Technologien im Fahrzeug 11. bis 12.5.2016, Karlsruhe www.vdi.de/ot-auto Electronica 8. bis 11.11.2016, München www.electronica.de www.automobil-elektronik.de www.dspace.com Daten im Griff – mit dSPACE SYNECT® Ihre Entwicklungsdaten sind Ihr Kapital. Weshalb also Kompromisse bei der Verwaltung Ihrer zahlreichen Daten, Parameter, Modelle, Varianten, Tests und Testergebnisse eingehen? Mit SYNECT, der zentralen Datenmanagement-Lösung von dSPACE, sorgen Sie für Konsistenz, Nachverfolgbarkeit und leichte Wiederverwendung Ihrer Daten – für die modellbasierte Entwicklung von den Anforderungen bis hin zum Steuergerätetest. SYNECT – Ihre Lösung für effizientes Datenmanagement! Märkte + Technologien Meldungen Jacques Aschenbroich ist jetzt nicht nur Vorstandsvorsitzender und Direktor von Valeo sondern zusätzlich auch Vorsitzender des Aufsichtsrats, nachdem Pacal Colombani in den Ruhestand geht. Edzard Overbeek ist der neue CEO des KartendienstSpezialisten Here. Dr. Beate Mand ist als COO neues Vorstandsmitglied beim VDE. William F. Bertagni wurde zum 1.4. als Nachfolger von Charlie Klein neuer Vice President Vehicle Engineering Europe und Mitglied des Vorstands bei Opel. Charlie Klein wechselt zu GM. Martin Roschkowski ist neues Mitglied der Geschäftsführung der Mesago Messe Frankfurt – inklusive Tochterunternehmen Mesago Messemanagement und Mesago PCIM. Prof. Dr.-Ing. Tobias Melz leitet jetzt das Fraunhofer-Institut für Betriebsfestigkeit und Systemzuverlässigkeit LBF in Darmstadt. 10 AUTOMOBIL ELEKTRONIK 03-04/2016 Kombinierte Vorder- und Hinterachslenkung ZF hat einen Protypen vorgestellt, der eine EPS von ZF TRW und eine aktive Hinterachslenkung des Typs AKC von ZF enthält. Wie aus der Kombination der unterschiedlichen Kompetenzfelder der zwei ehemals eigenständigen Unternehmen ZF und TRW Lösungen entstehen, zeigt ZF Friedrichshafen jetzt mit einem neuen Testträger: Der Prototyp vereint die elektrische Servolenkung Dual Pinion EPS (Electrically Powered Steering) von ZF TRW an der Vorderachse mit der aktiven Hinterachskinematik AKC (Active Kinematics Control) von ZF. Der daraus resultierende Sicherheitsgewinn zeigte sich im Kurztest der Redaktion als beachtlich: Der Pkw bleibt selbst auf glattem Terrain bei Spurwechselmanövern und Überholvorgängen viel länger in der Spur als ein Fahrzeug mit herkömmlicher Lenkung. Über eine gemeinsame Steuerungselektronik sind die beiden Lenksysteme miteinander vernetzt. Um die Wirkungsweise von AKC im Zusammenspiel mit der Vorderachslenkung in unterschiedlichen Fahrsituationen zu verdeutlichen, lässt sich die aktive Hinterachskinematik im Prototyp – ein umgebauter Volkswagen Golf – aktiv hinzuschalten. Bei niedrigen Geschwindigkeiten bewegt AKC dann die Hinterräder in Gegenrichtung zum Lenkeinschlag der Vorderräder: Der Wendekreis des Fahrzeugs verkleinert sich zugunsten des Fahrkomforts. Geht es zügiger voran, lenken die Hinter- und Vorderräder in dieselbe Richtung, was die Stabilität des Fahrzeugs verbessert. Durch einen Lenkeinschlag aller Räder in dieselbe Richtung reduziert sich die Drehung des Fahrzeugs um die Hochachse, sodass ein sicheres Fahren möglich ist. Bei der Basisachse handelt es sich um eine modulare Weiterentwicklung einer Schräglenkerhinterachse. Dabei wurde der hintere der beiden radseitigen Kinematikpunkte des unteren Querlenkers durch einen Integrallenker ersetzt und ein Spurlenker ergänzt. Dieser definiert Bild: ZF TRW PERSONEN PROTOT YP MIT PERSPEK TIVE Das Prototypenfahrzeug mit integrierter Vorderund Hinterachslenkung. den Spurverlauf über dem Radhub und erlaubt eine präzise Einstellung der Vorspur. Die Hinterachse kann nicht nur mit AKC, sondern auch mit einem elektrischen oder konventionellen Antriebsmodul kombiniert werden. Die Vernetzung der beiden Lenkungen lässt sich auch für zukünftige teil- oder vollautomatisierte Fahrzeuge nutzen. Dies demonstriert der ZF-Protot y p anhand eines zusätzlichen Bedienelements in der Mittelkonsole des Fahrzeugcockpits. Damit lassen sich die Lenksysteme an Vorder- und Hinterachse rein elektronisch steuern. Eine solche Steerby-Wire-Funktion, im Prototyp noch im Demo-Modus realisiert, lässt sich zukünftig für teil- und vollautomatisierte Lenkmanöver, beispielsweise Überhol- und Spurwechselvorgänge, nutzen. Die Kopplung der beiden Lenksysteme in diesem Demo-Fahrzeug zeigt, wie viel Sicherheit auch auf glattem Untergrund erreicht werden kann, um ein Ausbrechen des Fahrzeugs bei Spurwechseln und Überholvorgängen zu verhindern. Weil AKC bei Geschwindigkeiten ab 50 km/h bereits zur Lenkung in den Standardsituationen ausreicht, bietet sich diesem System eine zusätzliche Perspektive: Als Fallback-Lösung beim Ausfall der Vorderradlenkung in hochautomatisierten Fahrzeugen. Unterhalb von 50 km/h kann dann das ABS/ESC die Lenkungsfunktion während eines Nothalts übernehmen. (av) ■ infoDIREKT 394ael0416 www.automobil-elektronik.de Märkte + Technologien Meldungen FÜR HYBRID- UND ELEK TROFAHRZEUGE Daimler investiert 500 Millionen Euro in neue Batteriefabrik in Deutschland C M Y CM MY CY CMY K Logistik Volkswagen setzt auf Digitalisierung Aktuell führt die Volkswagen-Logistik im Werk Wolfsburg ein vierwöchiges Pilotprojekt zum Einsatz von Smart-Watches, Tablet-Computern und RFID-Armbändern in der Kommissionierung sowie für Gabelstapler und Zugmaschinen www.automobil-elektronik.de durch. Werklogistik und Volkswagen-Konzern-IT haben dafür eine eigene spezifische App entwickelt. Ausführliche Details erhalten Sie per infoDIREKT. infoDIREKT 102ael0416 Daimler investiert rund 500 Millionen Euro in den Bau einer neuen Batteriefabrik in Deutschland. Bild: Daimler Daimlers Tochter, die Deutsche Accumotive, verdreifacht ihre Produktionsfläche und investiert 500 Millionen Euro. Die neue Batteriefabrik fertigt Lithium-Ionen-Batterien für Hybrid- und Elektrofahrzeuge der Marken Mercedes-Benz und Smart. Daimler baut seine Aktivitäten rund um die Elektromobilität aus und investiert rund 500 Millionen Euro in den Bau einer neuen Batteriefabrik. Die Produktionskapazitäten für LithiumIonen-Batterien der Deutschen Accumotive im sächsischen Kamenz werden dadurch deutlich erweitert. In der neuen Fabrik sollen Batterien für Elektro- und Hybridfahrzeuge der Marken Mercedes-Benz und Smart produziert werden. Im ersten Schritt hat die hundertprozentige Daimler-Tochtergesellschaft ein Grundstück von rund 20 Hektar erworben, das an die bestehende Batteriefabrik angrenzt. „Eine leistungsstarke Batterie ist die Schlüsselkomponente für das emissionsfreie Fahren. Wir investieren deshalb 500 Millionen Euro in den Bau einer zweiten Batteriefabrik in Deutschland“, erklärt Dr. Dieter Zetsche, Vorsitzender des Vorstands der Daimler AG und Leiter Mercedes-Benz Cars. Mit der zunehmenden automobilen Elektrifizierung steigt die Nachfrage nach hocheffizienten Lithium-Ionen-Batterien stetig an. Durch den Einstieg in das neue Geschäftsfeld mit stationären Batteriespeichern für private und industrielle Anwendungen erschließt sich die Accumotive zusätzliche Wachstumschancen. Bereits Ende 2014 hatte die Daimler-Tochtergesellschaft die Aufstockung ihrer Produktionskapazitäten und eine Investition von rund 100 Millionen Euro in den Ausbau der bestehenden Batteriefabrik angekündigt. „Durch den Erwerb des neuen Grundstücks wird sich unsere Produktions- und Logistikfläche hier am Standort verdreifachen. Zu den bisherigen 20.000 Quadratmetern kommen 40.000 Quadratmeter hinzu“, berichtet Harald Kröger, Leiter Entwicklung Elektrik/Elektronik und E-Drive Mercedes-Benz Cars. Der Spatenstich der neuen Fabrik ist für Herbst 2016 geplant, das Richtfest wird im Frühling 2017 folgen. Das neue Produktionswerk soll im Sommer 2017 in Betrieb genommen werden. Im vergangenen Jahr ist Daimler mit der Accumotive in das Geschäft mit stationären Batteriespeichern eingestiegen. Durch die Skalier- barkeit der Systeme können die Lithium-Ionen-Batterien sowohl in der Großindustrie zur Netzstabilisierung und Glättung von Lastspitzen (Peakshaving), etwa bei Energieerzeugern, als auch in Haushalten, zum Beispiel in Verbindung mit PhotovoltaikAnlagen, eingesetzt werden. Im Bereich der industriellen Anwendungen werden gemeinsam mit verschiedenen Partnern perspektivisch insgesamt rund 29 Megawatt am Netz sein. (jck) ■ mentor_general_102x146mm_rev1.pdf infoDIREKT 2 04.04.2016 09:18:59 101ael0416 Märkte + Technologien Meldungen Kurz & bündig Hella liefert den Multibeam-LED-Scheinwerfer in der neuen E-Klasse von Daimler. Im Optian genannten ADAS von PLK kommt ein GNSS-Modul von Telit zum Einsatz. In der von Audi entwickelten InfotainmentPlattform MIB II nutzt der Volkswagen-Konzern jetzt auch Jacinto-Prozessoren von Texas Instruments. Mithilfe von modellbasierten Design-Tools von Mathworks erzielte Kostal eine ASIL-DZertifizierung gemäß ISO 26262. BHTC liefert als Systementwickler jetzt KlimaAutomaten für Nissans Edelmarke Infiniti. Kia Motor hat das zweimillionste Fahrzeug in den USA gefertigt: einen Sorento SXL. Nach der Übernahme von TRW steigerte ZF 2015 seinen Umsatz auf 29,2 Milliarden Euro – mit einem EBIT von 1,6 Milliarden Euro. Foxconn hält jetzt nach Zahlung von 3,5 Milliarden US-$ 66 % der Anteile von Sharp. Via Technologies hat ein System zur 360-Grad-Rundumsicht für Lkws entwickelt. Focus und Xing zeichneten Vector Infor- matik erneut als besten Arbeitgeber in Deutschland im Bereich Elektronik/Elektrotechik/Medizintechnik aus. EDAG ist auf Platz 2 der Top-Arbeitgeber in der Kategorie „Automotive“, berichtet das Top Employers Institute. Der Opel Astra ist „Auto des Jahres 2016“. Beim Mess-Tec & Sensor Masters Award hat Genesys mit Adma-Speed den Preis in der Kategorie Sensorik gewonnen. Hyundai-Kia hat Johnson Controls eine Zertifizierung des Typs „Technology 5 Star“ verliehen. Würth Elektronik Eisos hat die Rezertifizierung nach der Norm ISO/IEC 27001:2013 bestanden. Opel baut bis Juni 2017 für elf Millionen Euro sein Designzentrum am Standort Rüsselsheim aus. Die Entwicklungs-Tools von Arccore unterstützen jetzt auch Autosar 4.2.2 und SOME/IPTransformer. Der Kartendienstexperte Here erweitert sei- ne Zusammenarbeit mit Samsung auf das neue Connected-Car-Ökosystem. Die Qt Company und Harman sind eine Partnerschaft im Bereich sichere IVI-Systeme eingegangen. Daimler, Delphi und General Motors sind jetzt Mitglied bei der HD-Base-TAllianz im Bereich Connectivity. Bosch hat jetzt ein Büro in Pakistan eröffnet: in Lahore. ST Microelectronics und Arccore kooperieren im Bereich der AutomotiveEmbedded-Entwicklung. ZF TRW beginnt 2017 in Indien mit der Produktion der elektrischen Parkbremse EPB für den indischen Markt. Valeo meldet eine Rekordanmeldezahl von 1344 Teams aus 65 Ländern für seine dritte Innovation-Challenge. Capgemini wird seine Lösung AutomotiveConnect jetzt auch für Zulieferer anbieten. Andy Grove, einer der beiden Intel-Gründer, ist Anfang des Jahres verstorben. Automotive-Geschäf t Preh und Joyson übernehmen Techni-Sat Bild: Preh Joyson und Preh übernehmen zu je 50 % das Automotive-Geschäft von Techni-Sat. Aus Techni-Sat Automotive und der Preh GmbH soll die „Preh Techni-Sat Car Connect GmbH“ entstehen. Die chinesische Ningbo Joyson Electronic Corp. und deren Das Produktspektrum von Preh reicht von Multifunktionsschaltern für Lenkräder über zentrale Bediensysteme bis hin zu kompletten Mittelkonsolen. 12 Automobil Elektronik 03-04/2016 Tochtergesellschaft Preh Holding GmbH übernehmen zu je 50 % den Geschäftsbereich Techni-Sat Automotive von der Techni-Sat Digital GmbH. Einen entsprechenden Vertrag haben die Parteien bereits unterzeichnet. Innerhalb der JoysonGruppe soll Techni-Sat Automotive im Unternehmensbereich „Automotive Electronics“ neben der Preh GmbH als „Preh TechniSat Car Connect GmbH“ geführt werden. Mit Preh und Techni-Sat Automotive schmiedet Joyson eine Technologiegruppe, die ein Umsatzvolumen von über einer Milliarde Euro repräsentiert. Im Mittelpunkt der neuen Gesellschaft steht die Entwicklung von Car-Connectivity und Human-Machine-Interface-Sy temen (HMI). Die rund 1200 Mitarbeiter von Techni-Sat Automotive sollen laut der aktuellen Pressemeldung übernommen werden. Ebenso bleiben sowohl die Techni-Sat-Entwicklungsstandorte in Dresden, San Carlos/Kalifornien (USA) und Shanghai (China) als auch die Werke in Dippach/ Thüringen und Oborniki (Polen) sowie die Betriebsstätte in Daun/RheinlandPfalz erhalten. Die Übernahme steht unter dem Vorbehalt der Zustimmung durch die zuständigen Behörden. Die Techni-Sat Digital GmbH in Daun, soll sich künftig auf den Geschäftsbereich „Consumer Electronics“ konzentrieren und dieses Geschäftsfeld eigenständig weiterentwickeln. Techni-Sat Automotive entwickelt und produziert Produkte und Softwarelösungen auf den Gebieten von Car-Infotainment und Navigation sowie der Fahrzeugvernetzung und Telematik. Der direkte Lieferant der Automobilindustrie (Tier 1) entwickelt Navigationssysteme beispielsweise für die Volkswagen-Gruppe. Die Joyson Investment Holding Co. verfügt unter anderem über die Geschäftsfeldern Automobilzulieferung sowie Automation und beschäftigt weltweit etwa 8200 Mitarbeiter. (jck) n infoDIREKT 100ael0416 www.automobil-elektronik.de Märkte + Technologien Meldungen PRODUK TION PLUS EIN PROZENT, UMSATZ PLUS ZWEI PROZENT ZVEI-Auswertung: Elektroindustrie 2016 auf moderatem Wachstumskurs Der ZVEI hat das Jahr 2015 ausgewertet: Die Branche schafft 8000 Arbeitsplätze und jeder vierte Euro für F&E im verarbeitenden Gewerbe stammt aus der Elektroindustrie. Verhalten optimistisch blicken die Unternehmen der deutschen Elektroindustrie auf das Jahr 2016. Der ZVEI geht davon aus, dass die preisbereinigte Produktion der Branche 2016 um 1 % und der Umsatz um 2 % zulegen werden: „Wir nehmen damit wieder Kurs auf einen Branchenumsatz von 182 Milliarden Euro, den wir im Rekordjahr 2008 schon einmal erreicht hatten“, verkündete Dr. Klaus Mittelbach, Vorsitzender der ZVEI-Geschäftsführung, bei der Jahresauftakt-Pressekonferenz des Verbands. Von Januar bis November 2015 wuchs die Produktion der Elektroindustrie um 0,6 % gegenüber dem Vorjahr. Der Umsatz – der auch Dienstleistungen und Software umfasst sowie Währungseinflüssen unterliegt – legte laut dem Verband deutlich stärker um 3,7 % auf 162,2 Milliarden Euro zu. Für das Gesamtjahr 2015 geht der ZVEI von einem Branchenumsatz in Höhe von knapp 178 Milliarden Euro aus. Dynamisch hat sich in 2015 der Außenhandel entwickelt. Der ZVEI erwartet hier einen neuen Rekordwert von rund 174 Milliarden Euro beim Export (einschließlich Re-Exporten). Erfreulich war laut dem Verband in 2015 die Beschäftigungsentwicklung mit einem Plus von 8000 zusätzlich geschaffenen Arbeitsplätzen. Insgesamt sind in der Branche derzeit 853.000 Menschen beschäftigt – der höchste Wert seit fast sieben Jahren. Wichtig sei, dass Deutschland stark bei den Innovationsaufwendungen bleibe. „Wir brauchen endlich die steuerliche Forschungsförderung, größenunabhängig für alle Unternehmen, wie dies in den meisten OECD-Ländern gängige Praxis ist.“, erklärte Mittelbach. Die Elektroindustrie weist für 2015 mit 17,6 Milliarden Euro erneut sehr hohe Innovationsaufwendungen auf. 15,5 Milliarden Euro (9 % vom Umsatz) davon flossen in Forschung und Entwicklung. Mittelbach sagte dazu: „Die hohen Innovationsaufwendungen sind ein Markenzeichen der Elektroindustrie. Sie zeigen, dass die Branche Zukunftsherausforderungen annimmt.“ (jck) ■ infoDIREKT 101ae0216 20. Fachkongress in Ludwigsburg am 14. und 15. Juni Bild: Anna McMaster Branchentreffen der E/E-Manager Auf dem 20. Internationalen Fachkongress „Fortschritte in der AutomobilElektronik“ stehen am 14. Und 15. Juni 2016 die Fachthemen ebenso im Mittelpunkt wie das Networking der Branche: Einmal im Jahr kommen die Elektrik/Elektronik-Entscheider im Automotive-Bereich zu ihrem Branchentreffen in Ludwigsburg zusammen. Rund um die folgenden sechs Kernthemen erwarten die Besucher über 20 hochkarätige Vorträge mit sechs Keynotes: „Megatrends der Branche“, „Elektromobilität“, „Architekturen“, „ADAS und automatisiertes Fahren“, „Connected Car – Infotainment und Datenmanagement“ sowie erstmals „Automotive Cyber Security“. Als Keynote-Speaker konnten Dr. Willibert Schleuter und die anderen Mitglieder des Fachbeirats die folgenden Top-Manager gewinnen: Dr. Stefan Sommer (ZF), Prof. Dr. Peter Gutzmer (Schaeffler), Ricky Hudi (Audi), Dr. Dirk Hoheisel (Bosch), Dr. Reinhard Ploss (Infineon) sowie Helmut Matschi (Continental). Durch das Programm führen wieder Christoph Kellerwessel (Ford) und Dr. Peter Steiner (Audi Electronics Venture). Weitere Vorträge steuern hochrangige Vertreter der Unternehmen BMW, Scania, Volkswagen, Escrypt, Roland Berger, LG Chem, Porsche, PWC Strategy&, E-Solutions, Leopold Kostal, Delphi, NXP, Mobileye, Here, General Motors und TTS bei. Weitere Infos erhalten Sie unter www.automobil-elektronik-kongress.de infoDIREKT www.automobil-elektronik.de JETZT ANMELDEN: FEV-Konferenz: Diesel Powertrains 3.0 14. & 15. Juni 2016, Leipzig www.fev.com/conferences UNTER STROM SERIENKOMPETENZ VON 48 VOLT BIS PLUG-IN-HYBRID Elektrische Aufladung, Elektro- oder Plug-InHybrid-Fahrzeug: Seit fast zwanzig Jahren steht FEV für Kompetenz bei der Entwicklung alternativer Antriebe. Neben einer Vielzahl von Forschungs- und Demonstrationsprojekten hat FEV bereits diverse Komponenten und Antriebe zur Serienreife entwickelt. Profitieren Sie von unserer Expertise bei der Entwicklung Ihrer individuellen Antriebstechnologie. Unsere Kompetenzen: > Integration von 48 Volt-Systemen > Modulare Batterieentwicklung mit eigenem Batteriemanagemensystem > Weltweite Hybrid- und Komponentenprüfstände > Daten und Erfahrungen aus rund 65 Antriebs-, 20 Batterieprojekten und einer eigenen E-Fahrzeugflotte www.fev.com 399ael0416 Automobil-Elektronik-3-4-86x126mm.indd 1AUTOMOBIL ELEKTRONIK 3/23/2016 03-04 /20161:37:21 13 PM Titelinterview QNX Software Exklusiv-Interview mit Matthias Stumpf, Manager Automotive Sales bei der QNX Software Systems GmbH Von Infotainment bis ADAS QNX ist bereits seit geraumer Zeit nicht nur im Infotainment sondern auch im Bereich ADAS aktiv. AUTOMOBILELEKTRONIK sprach mit Matthias Stumpf, Manager Automotive Sales bei der QNX Software Systems GmbH, über die Geschäftsentwicklung, die Zusammenarbeit mit der Mutterfirma Blackberry, die ADAS-Aktivitäten, Car-to-Car-Kommunikation, Over-the-Air-Updates und vieles mehr – unter anderem auch darüber, woher der Autor: Alfred Vollmer Name „QNX“ stammt. AUTOMOBIL-ELEKTRONIK: Herr Stumpf, wie laufen die Geschäfte? fekt ist alles, was die Produktentwicklung, den Vertrieb etc. anbetrifft, rein QNX. Natürlich dürfen wir auch andere Produkte von Matthias Stumpf: Die Geschäfte laufen gut, wir können uns nicht Partnerfirmen mit verkaufen oder Projekte mit vorantreiben, wenn beschweren. Wir können zwar keine Zahlen nennen, aber wir sie ins Geschäft passen und somit Synergien optimal nutzen. haben ein sehr gutes Wachstum und stellen auch ein. Wir hatten Auf der fachlichen Ebene arbeiten wir schon seit fast zehn in Summe über alle Jahre bis einschließlich 2014 hinweg mehr als Jahren eng mit Certicom zusammen – einem Unternehmen, das 40 Millionen QNX-Installationen im Fahrzeug. Bis Mitte 2015 Blackberry bereits 2009 und damit noch ein Jahr vor QNX kaufkamen wir auf über 60 Millionen Installationen von QNX. Diese te – und in 2015 haben wir ein gemeinsames Kryptographie-Tool Zahlen zeigen, wie stark der Trend ist, Betriebssystemtechnologie speziell für Automotive-ECUs vorgestellt. Dabei geht es auch um ins Automobil zu bringen. Dabei kann ein Fahrzeug mehr als eine Schlüsselsysteme, um die VerteiQNX-Version enthalten – zum Beilung der Schlüssel und um die extspiel eine Telematikeinheit und eine rem sichere Produktion der SysteHeadunit oder eine Clustereinheit QNX kommt bei fahrme. Die Sicherheitstechnologie im und eine Headunit oder ähnliches. zeugspezifischen sicherheitsFahrzeug wird immer wichtiger, Ein besonderes Beispiel ist die relevanten Funktionen zum immer spannender.“ 2015er Corvette von GM, die das Einsatz, bei Funktionen, die QNX-Betriebssystem in der Telematikeinheit OnStar, im Cluster zertifiziert werden müssen. und in der Headunit enthält. Welche Aktivitäten hat QNX im Dafür ist QNX prädestiniert Bereich ADAS? und exzellent aufgestellt. QNX gehört mittlerweile zu BlackMatthias Stumpf: Bei der FahrerassisMatthias Stumpf berry. Welche Konsequenzen hat das tenz kommt die reine QNX-Techfür den Automotive-Bereich? nologie rund um das Betriebssystem zum Tragen. In Bezug auf Matthias Stumpf: QNX ist Teil der ADAS haben wir auch eine neue Referenzplattform herausgeQNX ist Teil der Blackberry Technologies Solutions (BTS), zu der bracht, die speziell für ADAS-Steuergeräte gedacht ist, zum Beiauch noch andere Firmen wie zum Beispiel Paratek Antennenspiel in Multi-Kamera- oder V2x-Systemen. technik oder Certicom, ein Spezialist in Kryptographie, gehören. Weil QNX einer der großen Technologieträger ist, sprechen wir Was genau verstehen Sie unter Multi-Kamera-Systemen? in der Regel nur von QNX und Blackberry unterstützt uns in unserem Tagesgeschäft. Wir sind als 100-prozentige Tochter eine Matthias Stumpf: Das System eignet sich sowohl für Kameras mit eigenständige Firma, können aber auch zentrale Ressourcen wie 360°-Blickwinkel als auch für Stereokameras in Fahrtrichtung, Finanzen, Personal- oder Rechtsabteilung mitnutzen. Im Endefdie das teilautonome oder später auch einmal vollautonome Fah- 14 Automobil Elektronik 03-04/2016 www.automobil-elektronik.de Bilder: Alfred Vollmer Titelinterview QNX Software Mathias Stumpf und AUTOMOBIL-ELEKTRONIK-Chefredakteur Alfred Vollmer freuen sich über das gute Gespräch. ren vorantreiben. Mit dieser Referenzplattform, an der sich auch Unternehmen wie Intel, TI und Nvidia beteiligen, wollen wir es den Tier-1s und auch den OEMs ermöglichen, von einer Plattform zu starten und nicht alles selbst entwickeln zu müssen. Wann ist der SOP für Ihre ADAS-Design-Wins? Matthias Stumpf: Wir arbeiten aktuell mit einer Reihe von OEMs und Tier1s zusammen und erwarten den ersten SOP in zwei bis drei Jahren. Was tut sich bei QNX in punkto ADAS jenseits der Kameras? Matthias Stumpf: Unsere QNX-Plattform ist zertifiziert nach ISO26262, und letztes Jahr haben wir auch das Betriebssystem zertifiziert auf den Markt gebracht – inklusive der zertifizierten Tool-Chain und einem Hypervisor dazu. Damit haben wir übrigens ein echtes Alleinstellungsmerkmal, denn soweit wir wissen haben Mitbewerber am Markt in der Regel nur einen Teil der Software zertifiziert. Diese Systeme gehen immer mehr in die Richtung teilautonomes Fahren. Was macht QNX, damit safety-relevante Systeme auch wirklich secure werden? Matthias Stumpf: Unser Betriebssystem bietet von Hause aus schon Safety- und Security-Lösungen mit der Zertifizierung nach ISO26262. Zusammen mit Partnern haben wir auch andere www.automobil-elektronik.de Lösungen im Progamm, zum Beispiel für Over-the-Air-Updates. Exakt an dieser Stelle kommt wieder Certicom mit ins Spiel, denn hier gilt es, das System in der Zusammenwirkung sicher zu machen, um es vor Angriffen zu schützen. Gleichzeitig muss das Betriebssystem QNX selbst mit der Middleware, die wir dazu anbieten, die funktionale Sicherheit gewährleisten, wobei Aspekte wie Hochverfügbarkeit und Ausfallsicherheit eine große Rolle spielen, die wir im Industriebereich, in der Bahntechnik und dem Bankensektor schon seit Jahren bedienen. Für eine breite Aufstellung im ADAS-Bereich sind wir daher sicherlich gut gerüstet. Wir sehen bei ADAS ein sehr, sehr starkes Wachstum. Wo sehen Sie die Herausforderungen im Bereich Car-to-Car und Car-to-x, also bei C2C und C2x? Matthias Stumpf: Als erstes wird die Automotive-Branche Car-toCar-Kommunikation realisieren – zumindest hier in Europa, weil wir schon eine sehr gute Infrastruktur in Form von zum Beispiel Ampel- und Autobahnsystemen haben. Es ist einfach schwieriger, bestehende Systeme aufzurüsten und nachträglich zu vernetzen als eine ganz neue Lösung zu installieren. Die Car-toCar-Kommunikation lässt sich da einfacher umsetzen, weil ja jedes Jahr neuere Fahrzeugmodelle auf den Markt kommen. Car-to-x ist dann erst der nächste Schritt. Allerdings hängt das auch von den Regierungen und den entsprechenden geplanten Maßnahmen ab, aber auch davon, welche Automobil Elektronik 03-04/2016 15 Titelinterview QNX Software Eventuell steht bei manchen Fahrzeugen auch eine Nachrüstung ins Haus. Ohne C2x wird ein autonomes Fahren, so wie man sich das heute vorstellt, in 10 bis 15 Jahren schwer möglich sein. Wie unterstützt QNX die Car-to-X-Kommunikation auf der technischen Seite? Matthias Stumpf: Wir unterstützen C2x mit einem hoch verfügbaren sicheren Betriebssystem, bringen darüber hinaus aber auch Technologie von unserer Muttergesellschaft mit hinein, zum Beispiel für Over-the-Air-Updates. Ganz wichtig dabei ist, dass die Kommunikation sicher abläuft, dass man die Kommunikation nicht manipulieren kann. Auch Datenschutz, Abhörschutz etc. spielen eine wesentliche Rolle, und da können wir mit den Technologien unserer Mutterfirma oder von Certicom aufwarten. Mit dem QNX Wireless Framework haben wir allerdings auch ein Software-Framework, das sich auf Kommunikationsmodule aufsetzen lässt und eine ganze Bandbreite an Kommunikationsmöglichkeiten sowie ein ansprechendes API bietet. In der Vergangenheit wurden viele Controller für Wi-Fi, Bluetooth, die GSMKommunikation genutzt, und da haben wir ein Framework, mit dem man diese Funktionalitäten auf einem Chip vereinfachen kann, um so Hardware einzusparen und damit Kosten zu senken, während ganz nebenbei auch der Platzbedarf dieser Elektronik sinkt. „Unser Betriebssystem bietet von Hause aus schon Safetyund Security-Lösungen mit der Zertifizierung nach ISO26262.“ Mathias Stumpf Standards sich im Endeffekt durchsetzen werden. Ohne diese Standards wird das Ganze nicht erfolgreich sein, egal welches Betriebssystem oder welche Technologie darauf läuft. Eine der größeren Herausforderungen bei C2x besteht darin, die Kommunikation mit der Infrastruktur zu standardisieren. Weiterhin kommt hier auch die Telekommunikation mit ins Spiel, weil wir die entsprechende Bandbreite benötigen, um überhaupt so viele Geräte vernetzen zu können. Funklöcher sind derzeit ja selbst beim Telefon oft noch ein Problem, sodass mitten im Gespräch die Verbindung abreißt oder kurz aussetzt. Wenn das bei einer Kommunikation passiert, die auf eine zuverlässige Verbindung angewiesen ist, zum Beispiel beim vollautonomen Fahren, dann ist das nicht so gut. Wir müssen erst einmal in der Lage sein, die gigantischen Datenmengen auf dem Übertragungsweg sauber zu verarbeiten. Da wird es sicher noch einige Jahre dauern bis die ersten standardisierten Lösungen auf dem Markt sind. Aber ich bin sehr zuversichtlich, dass das alles klappt. Bei der C2C-Kommunikation geht es darum, genügend Fahrzeuge auf den Straßen zu haben, die entsprechende Daten über Wetter, Verkehrsfluss und andere Informationen austauschen. 16 Automobil Elektronik 03-04/2016 Welche Rolle spielen Over-the-Air-Updates – auch jenseits von C2x? Matthias Stumpf: C2x und OTA, also Over-the-Air-Updates, gehören zusammen, und Medienberichten zufolge hat Tesla schon die ersten Updates in die Fahrzeuge eingespielt. OTA ist sicherlich der erste Schritt der Kommunikation. Over-the-Air-Updates sind ein echter Service für den Kunden, weil er zum Beispiel nicht mehr wegen jeder Kleinigkeit in die Werkstatt muss und der Hersteller ihn informieren kann, wenn etwas an seinem Fahrzeug nicht richtig funktioniert. Damit ist auch während der Fahrt eine Diagnose möglich. QNX bietet natürlich vom Betriebssystem her entsprechende Möglichkeiten, Aufzeichnungen vorzunehmen oder während der Fahrt das System zu analysieren – aber wir sind natürlich nicht in jedem einzelnen Steuergerät drin. Bleibt es somit beim klassischen Modell? Matthias Stumpf: Genau. QNX kommt beispielsweise dort zum Einsatz, wo man das Gateway braucht. Ein Gateway ist im Endeffekt dann das Tor nach draußen, über das die sichere Kommunikation läuft. Diese Kommunikation baut das System jeweils gezielt auf. So könnte der Fahrer den Wunsch haben, eine Kommunikation aufzubauen, weil ein Problem am Fahrzeug auftritt. Je nach Implementierung kann der Hersteller auch von außen auf das Fahrzeug zugreifen und Daten abrufen beziehungsweise in Zukunft auch Software aktualisieren. Alles Weitere hängt vom jeweiligen OEM und teilweise auch von den vorgegebenen Sicherheitsvorschriften ab. Wie reagiert QNX auf den Trend Richtung Linux im Infotainment? Matthias Stumpf: Ich sehe gar keinen strikten Trend Richtung Linux. Die Situation war teilweise schon immer so; früher war es im Multimedia-Bereich halt ein Betriebssystem von Microsoft, heuwww.automobil-elektronik.de te ist es ein Linux. QNX ist im InfotainDa müssen wir natürlich zum einen eine ment nach wie vor sehr stark vertreten. Verfügbarkeit, aber auch die UpdateDieser Bereich wird auch für unser UnterFähigkeit und Wartungsfähigkeit liefern nehmen wieder wesentlich interessanter, können. Das sind Aspekte, die wir entweil mehr Sicherheitstechnik ins Fahrsprechend auch zusagen können und uns zeug hineinkommt – oder reinkommen somit von freien Versionen am Markt soll, denn die OEMs wie auch der Markt unterscheiden. treiben das Thema voran. Manchmal überlappen sich auch die Bietet QNX die Möglichkeit, BetriebssysFunktionalitäten der Steuergeräte. Für tem-Updates während des laufenden mich stellt sich zum Bespiel die Frage, Betriebs durchzuführen? warum in einem Fahrzeug sowohl die Matthias Stumpf: Im Bankensektor und bei Telematik-Recheneinheit als auch das Industriesteuerungen, wo die Systeme Onstar-System eine Freisprecheinrichjeden Tag rund um die Uhr im 24/7tung für ein Telefon Betrieb laufen, könenthält. Der Kunde nen wir im laufenselbst benötigt nur den Betrieb Treiber „Bei der Fahreraseine Freisprecheinund betriebssystemsistenz kommt die richtung und keine nahe Software updareine QNX-Techzwei. Diese Konsten und sogar Hardnologie rund um tellation ergibt sich, ware austauschen. weil verschiedene Der sicherheitsreledas Betriebssystem Tier-1s die untervante zertifizierte zum Tragen.“ schiedlichen SteuKernel bleibt dabei Mathias Stumpf ergeräte liefern. Die aber gleich – bei OEMs fragen sich manchen Systemen daher, wie sie die über 15 Jahre lang. Systeme auf einer Plattform konsolidieren So ex t reme Szenar ien w ie Hardkönnen. Daher sehen wir den Trend in waretausch bei laufenden Betrieb braufolgende Richtung gehen: QNX kommt chen wir im Fahrzeug wohl nicht, weil es bei fahrzeugspezifischen sicherheitsrenicht täglich 24 Stunden im Einsatz ist. levanten Funktionen zum Einsatz, bei Aber man könnte die Software im laufenFunktionen, die zertifiziert werden müsden Betrieb austauschen beziehungsweisen. Dafür ist QNX prädestiniert und se updaten. exzellent aufgestellt. Woher kommt eigentlich der Name QNX? Warum ist QNX nach Ihrer Ansicht dafür Matthias Stumpf: Es gibt keine genaue prädestiniert? Erklärung dafür, wie der Firmenname QNX entstanden ist, aber es gibt eine Matthias Stumpf: Wir haben in unserer über Anekdote aus den 80er Jahren, die besagt, 35-jährigen Firmengeschichte sehr viel dass die QNX-Gründer Dan Dodge und Erfahrung im Bereich Sicherheitstechnik Gordon Bell das Produkt Quick Unix und Zertifizierung gewonnen; seit einiger nannten. Auf Grund von Problemen mit Zeit bringen wir dieses Wissen auch in dem Markenzeichen von AT&T haben sie das Automobil hinein: mit der Hochveraus dem Quick Unix ein kurzes QNX fügbarkeit und Ausfallsicherheit eines gemacht. QNX-Betriebssystems, das als kommer■ zielles Betriebssystem natürlich auch entsprechend gewartet wird. So bekommen Hersteller und Endkunden eine gewisse Zusage mit, dass ein solches System auch Interviewer noch in 10, 15 Jahren am Markt sein wird Alfred Vollmer und auch gepflegt wird. Redakteur AUTOMOBIL-ELEKTRONIK Andere Technologien, die wir für den Industriebereich, die Bahntechnik, oder in die Luft- und Raumfahrt liefern, sind infoDIREKT 300ael0416 oft auch 20 Jahre und länger im Einsatz. www.automobil-elektronik.de FROHNATUR. Wir nehmen Herausforderungen lächelnd an. Neugierig. Kompetent. Lösungsorientiert. SPEISE- UND RÜCKSPEISE-SYSTEM Regatron TC.GSS LABORSTROMVERSORGUNG Delta Elektronika SM3300-Serie PCIM Europe, Nürnberg 10.-12. Mai 2016 Halle 6 Stand 103 Schulz-Electronic GmbH Dr.-Rudolf-Eberle-Straße 2 D-76534 Baden-Baden Fon + 49.7223.9636.0 [email protected] www.schulz-electronic.de 14. und 15. JUNI 2016 www.automobil-elektronik-kongress.de 20. Internationaler Fachkongress Fortschritte in der Automobil-Elektronik Forum am Schlosspark, Ludwigsburg, 14. und 15. Juni 2016 Keynotes Top-Refere n OEMs und ten von Zulieferern Trendauss a führenden gen der Elektronik verantwo rtlichen Informatio n Kommunik und ation für die E/E-Bra nche Prof. Dr. Peter Gutzmer Helmut Matschi Stellvertretender Vorsitzender des Vorstands und Vorstand Technologie Schaeffler AG Megatrends für Zulieferer – Digitalisierung als Erweiterung der Wertschöpfung Mitglied des Vorstands Continental AG Division Interieur Ganzheitliche Vernetzung: Bessere Mobilität dank Software Dr. Dirk Hoheisel Dr. Reinhard Ploss Geschäftsführer Robert Bosch GmbH Herausforderungen an die zukünftige E/E-Architektur in der vernetzten Welt Vorsitzender des Vorstands Infineon Technologies AG Halbleiter ermöglichen das automatisierte Fahren Ricky Hudi Dr. Stefan Sommer Leiter Entwicklung Elektrik/Elektronik AUDI AG Die Automobilindustrie im (radikalen) Umbruch – Chancen, Risiken, Trends, Herausforderungen Vorsitzender des Vorstands ZF Friedrichshafen AG Die Zukunft des Automobils – E/E aus der Perspektive eines globalen Zulieferers Ein Fachkongress von: www.automobil-elektronik-kongress.de Sponsoren Folgende Firmen informieren Sie vor Ort über ihre Produkte und Dienstleistungen LUXOFT logotype lifting + responsive Sensoren Frontkamera Bild 1: Die rechte Bildhälfte zeigt das Sichtfeld der aktuellen S-Cam 3 von ZF TRW. Die linke Hälfte zeigt im direkten Vergleich die verbesserte Leistung der Tri-Cam. Drei Objektive, drei Bildsensoren, ein System Premium-Kamerasystem mit drei Objektiven für teilautomatisiertes Fahren Tri-Cam vereint an der Windschutzscheibe drei Kameras in einem kompakten Gehäuse: Eine Kamera mit Standardobjektiv, eine mit Tele- und eine mit Fischaugenobjektiv. Bereits 2018 soll das KameAutor: Bob Newton rasystem in Serie gehen. U m eines Tages wirklich sicher automatisiert fahren zu können, müssen sich die Autos der Zukunft auf sehr leistungsfähige Umfeldsensoren verlassen können. Diese beinhalten unter anderem die fortschrittlichen Kamera- und Radarsensoren, die heute schon in der Serienproduktion sind. Allerdings werden Sensoren in der Zukunft über noch weiter verbesserte Fähigkeiten in Bezug auf die Entfernungsmessung, die Objekterkennung in größerer Reichweite und das Sichtfeld verfügen müssen, um eine Vielzahl von Fahrszenarien abzudecken. ZF TRW hat mit der Tri-Cam, die 2018 erstmals in Serie geht, eine solche Lösung entwickelt. Um die Funktionen für hochkomplexe automatisierte Fahrszenarien sowohl auf der Autobahn als auch im Stadtverkehr zu entwickeln, sind leistungsfähigere Sensoren erforderlich, die eine 360-Grad-Umfelderkennung ermöglichen. Die neuste skalierbare Kamerafamilie von ZF TRW, die S-Cam-4-Familie, ist eine der Schlüsseltechnologien für diese Funktionen: Sie umfasst eine Monokamera mit einer größeren Reichweite zur Objekterkennung, einem vergrößerten Sichtfeld und einer etwa sechsmal höheren Rechenleistung als ihr Vorgänger, sowie die Tri-Cam, ein Kamerasystem mit drei Linsen, das ZF TRW als PremiumVariante für teilautomatisierte Fahrfunktionen entwickelte. 20 Automobil Elektronik 03-04/2016 Drei Objektive sehen mehr Die Tri-Cam ist zum einen mit einer Standardlinse ausgestattet, die auch in der Monokamera zum Einsatz kommt. Mit einem horizontalen Sichtfeld von 52° unterstützt sie die üblichen Funktionen der Monokamera wie beispielsweise Fahrzeugerkennung, erweiterte Verkehrszeichenerkennung, optische Zeichenerken- Eck-Daten der Tri-cam Paramter Wert Horizontales Sichtfeld 28°, 52°, 150° Auflösung Imager 1280 x 960 Pixel Reichweite Spurerkennung Bis zu 200 m Reichweite Fahrzeugerkennung (1. Erkennung) Bis zu 250 m Reichweite Fußgängererkennung (1. Erkennung) Bis zu 100 m Größe 61 x 134,1 x <30 mm3 Masse zirka 175 g Bildrate 36 Bilder/s ASIL-Rating B www.automobil-elektronik.de Sensoren Frontkamera Bilder: ZF TRW Bild 2: Die Komponenten der Tri-Cam: Das System verfügt ZF TRW zufolge über das kompakteste Packaging auf dem Markt. 2 3 Bild 3: Die Tri-Cam verfügt über ein Standardobjektiv (links), wie es auch in der Monokamera zum Einsatz kommt, ein Teleobjektiv (rechts) zur Objekterkennung in größerer Entfernung sowie ein Fischaugenobjektiv (Mitte), um den Nahbereich besser abzudecken. des Fahrzeugs verändert sich die Kameraperspektive, sodass der nung und Spurhalteassistenz, um nur einige davon zu nennen. Sensor dieselbe Situation aus variierenden Blickwinkeln aufDas zweite Objektiv arbeitet mit einer Telebrennweite und einem nimmt. Aus diesen perspektivischen Unterschieden der aufeinschmalen Öffnungswinkel von 28° für die Objekterkennung in anderfolgenden Einzelbilder (Frames) über die Zeitachse berechmehr als 250 m Entfernung sowie die Fußgängererkennung in net das System mittels Triangulation die notwendige Tiefeninmehr als 100 m Entfernung. Betrachtet man die Tri-Cam von formation, um den Abstand zwischen dem Objekt und dem vorne, so befindet sich das Teleobjektiv auf der rechten Seite des eigenen Fahrzeug zuverlässig zu bestimmen. Gehäuses. Die Tri-Cam verfügt über das kompakteste und leichteste Das dritte Objektiv hat Fischaugencharakter mit einem gröPackaging auf dem Markt. Die Montage der Kamera geschieht ßeren Sichtfeld, wodurch es die unmittelbare Fahrzeugumgebung nach bewährtem Verfahren an der Windbesser erkennen kann. Um das Sichtfeld schutzscheibe. Alle Materialien der Trioptimal auszunutzen, ist das FischaugenJedes Objektiv hat Cam sind auf die Automobilindustrie objektiv in der Mitte des Gehäuses posiseinen eigenen Bildausgelegt. Die hochfeste Leichtbautioniert. Dank seines horizontalen Sichtsensor, sodass die Legierung bietet den Fahrzeugherstellern felds von 150° kann es Nachbarspuren d ie not wend ige F lex ibi l ität bei m erfassen. Sein erweitertes vertikales ECU drei verschiedePackaging. Bei der Entwicklung der Sichtfeld unterstützt die Ampelphasenerne Bilder auswertet. mechanischen Komponenten berücksichkennung – und zwar auch dann, wenn tigten die Designer das Wärmemanagedas Fahrzeug an vorderster Stelle steht: ment stets mit; die thermische Leitfähigkeit der Tri-Cam-Legieein großer Fortschritt im Vergleich zu herkömmlichen Kamerung ist um 25 % höher als bei vergleichbaren Werkstoffen – bei rasystemen. gleichzeitig gering bleibender Dichte. Da das Tele- und das Standardobjektiv nur wenige Zentimeter auseinanderliegen, entsteht ein Überlappungsbereich. Dieses gemeinsame Sichtfeld ermöglicht es, Objekte und Entfernungen Fazit und Ausblick sehr genau zu ermitteln. Außerdem entsteht dadurch ein weiteDie Tri-Cam kann sowohl als Einzelsensor fungieren als auch rer Redundanzlevel, der zusätzliche Plausibilität verschafft. mit anderen Sensorlösungen gekoppelt werden, um noch komplexere Fahrsituationen zu bewältigen. So kann sie beispielsweise in Fusion mit zwei Nahbereichsradaren, die an den beiden Parallele Datenverarbeitung vorderen Ecken des Fahrzeugs montiert sind, alle Informationen Jedes Objektiv hat seinen eigenen Bildsensor, sodass das Kamein eine robuste 360-Grad-Umgebungserkennung einfließen rasystem drei verschiedene Bilder gleichzeitig verarbeitet und lassen. auswertet. Mit einer Auflösung von 1280 x 960 Pixeln trägt der ZF TRW arbeitet bereits an Weiterentwicklungen des Systems Bildsensor (1,2 MPixel CMOS) dazu bei, dass die Tri-Cam Objekder nächsten Generation, um dazu beizutragen, dass das automate in großer Entfernung erfassen kann. Die hochdynamischen tisierte Fahren bald zur Realität wird – und zwar sicher. (av) rauscharmen und hochsensiblen Bildsensoren verbessern die n Funktionalität sogar unter herausfordernden Bedingungen wie beispielsweise schwierigen Lichtverhältnissen. Die Tri-Cam Autor arbeitet mit einem weiterentwickelten Prozessor, dem neusten, Bob Newton Eye Q4 genannten Chip von Mobileye, der gegenüber seiner Engineering Senior Supervisor bei ZF TRW Vorgängergeneration die rund sechsfache Rechenleistung besitzt. Wie auch bei der Monokamera kommt der SfM-Ansatz (Structure from Motion) zur Anwendung, um aus den 2-D-Bildern eine Tiefeninformation ableiten zu können: Durch die Eigenbewegung infoDIREKT 321ael0416 www.automobil-elektronik.de Automobil Elektronik 03-04/2016 21 Sensoren Montage Bild 1: Verklebung eines UltraschallParksensors. Bild 2: Ein Hallsensor zur Messung der Drehzahl. Bild 3: TMAP-Sensoren zur Messung von Temperatur und Ladedruck sind besonders harten Umgebungsbedingungen ausgesetzt. 1 2 Verkleben von Sensoren im Automobil Auswahl von Vergussmassen und Klebstoffen entscheidet über die Betriebssicherheit 3 Mittlerweile kommen bis zu hundert Sensoren in einem Auto zum Einsatz, Tendenz weiter steigend. Dabei variieren die Einsatzgebiete zwischen Sicherheit, Komfortfunktionen und Antriebsstrang. Viele dieser Sensoren besitzen Bauteile, die mit Klebstoffen fixiert und mit Vergussmassen geschützt werden. Gerade im Auto sind die Anforderungen hoch, und so müssen die Klebstoffe auch in anspruchsvoller Umgebung wie zum Beispiel im Motorraum dauerhaft und zuverlässig funktionieren. Der Industrieklebstoffhersteller Delo gibt Tipps, welche Klebstofffamilie sich für welchen Autor: Dr. Daniel Lenssen Sensor eignet. S ensoren befinden sich im Auto in der Regel gegenüber hohen Temperaturen sind und gute überall dort, wo sie Informationen aufnehmen mechanische Eigenschaften aufweisen. und danach weitergeben sollen. Daher haben Der Fokus dieses Fachbeitrags liegt im weiteren sie oft die Funktion, physikalische Größen wie zum Verlauf auf Parkdistanz-, Reifendruck-, GeschwinBeispiel Temperatur, Druck, Position oder Geschwindigkeits-, Positions-, Luftmassen- sowie auf TMAPdigkeit zu erfassen. Da diese entgegengenommenen Sensoren. Signale zunächst einmal zu Steuergeräten beziehungsweise zur entsprechenden Auswerteelektronik Sicheres Einparken leicht gemacht gelangen müssen, gilt es, die Sensoren vor allem Bei Parkdistanz-Sensoren kommt es vor allem darauf gegenüber aggressiven Medien zuverlässig abzuan, dass sich der Autofahrer auf die Korrektheit ihrer dichten. Gerade Sensoren, die in Angaben verlassen kann, denn rauen Umgebungsbedingungen wenn der Sensor versagt, kann es zum Einsatz kommen und zum für den Fahrer teuer werden. Daher Beispiel zur Überwachung des ist es wichtig, dass der eingesetzte Ölstands oder des Öldrucks dieKlebstoff neben den mechanischen nen, sollten mit zuverlässigen Aufgaben auch gute akustische Materialien versehen sein. SpeziEigenschaften wie zum Beispiel ell für solche Anwendungen sind das richtige Oszillationsverhalten müssen Vergussmassen in Vergussmassen und Klebstoffe aufweist. Der Kleber muss somit Sensoren teilweise aushalten. geeignet, die besonders beständig das Ultraschallsignal in hoher - 40 °C bis +150 °C 22 Automobil Elektronik 03-04/2016 www.automobil-elektronik.de Magnete verwirklichen Ideen Wir bieten Ihnen ein leistungsstarkes Programm in: Magnetwerkstoffen HF, Plastomagnete, Magnetgummi, NdFeB, Sm/Co Magnethaftsystemen Magnetverschlüssen Flach- und Stabgreifern Sonderkonstruktionen Messetermin: Hannover Messe 25.04. -29.04.2016 Halle 14 Stand L29 Fordern Sie unser 98-seitiges Handbuch an! Qualität übertragen und darf es dabei nicht verfälschen. Aufgrund ihrer Position in der Stoßstange sind die Temperaturanforderungen in dieser Anwendung moderat. Die Klebstoffe sollten für einen Einsatzbereich von -40 bis +85 °C ausgelegt sein. Zudem müssen sie spezifische Automotive-Tests wie zum Beispiel den Temperaturwechsel- und Salzsprühtest bestehen. Lichthärtende Epoxidharze erfüllen genau diese Anforderungen und ermöglichen zudem Inline-Prozesse sowie kurze Taktzeiten in der Serienproduktion. Angesichts eines weiter steigenden Bedarfs können Hersteller von Ultraschall-Sensoren hohe Stückzahlen effizient fertigen. Peter Welter GmbH & Co. KG . Postfach 13 55 . 50364 Erftstadt Telefon (0 22 35) 9 55 21-0 . Telefax (0 22 35) 7 28 75 E-Mail: [email protected] . Web: magnete-welter.de Damit die Luft nicht (r)aus geht Sensoren kommen auch als Alarmauslöser zum Einsatz, wenn es um den Reifendruck geht. Sie sind es, die Informationen vom Reifen optisch und akustisch weiter geben, sobald der Druck abfällt. Damit besitzen sie eine wichtige Funktion, wenn es um die Sicherheit, das Spritsparen oder auch den Verschleiß geht, denn falscher Reifendruck birgt ein großes Unfallpotenzi- Eck-DATEN Welcher Klebstoff für den jeweiligen Sensor optimal ist, hängt sehr stark von den thermischen, mechanischen und chemischen Anforderungen an den Sensor ab. Auch für den Hochzuverlässigkeitsbereich gibt es geeignete Klebstoffe und Vergussmassen, die ein dauerhaftes Funktionieren selbst unter besonders harten Umgebungsbedingungen ermöglichen. www.automobil-elektronik.de Unbenannt-1 1 21.03.2016 13:09:57 AUTOMOBIL ELEKTRONIK 03-04 /2016 23 Sensoren Montage Bild 4: Luftmassensensoren (MAF-Sensoren) sind wichtig für die Abgasregelung. 4 5 al, da sich der Bremsweg deutlich verlängert, während sich gleichzeitig auch signifikante Veränderungen der Kurvenstabilität ergeben. Für Die-Attach-, Abdicht- und Fixieranwendungen kommen insbesondere warmhärtende 1K-Epoxidharze zum Einsatz, während 2K-Materialien für den großvolumigen Verguss der Leiterplatte Verwendungen finden. Gemeinsam haben beide Produktgruppen, dass sie äußerst medienbeständig und resistent gegenüber typischen Automotive-Flüssigkeiten sind. Im Speziellen halten sie vor allem gegenüber Salzsprühnebel und Reiniger stand. Wie umfangreiche Versuche im Labor zeigen, überzeugen sie in Feuchtelagerungs-, Temperaturschock-, Vibrations- sowie Falltests mit guten Ergebnissen. Um sicherzustellen, dass die Druckmessung dauerhaft korrekt funktioniert, erfolgt die Dichtheitsprüfung der Sensorfixierung am Gehäuse zudem mit typischerweise 7 bar im Langzeittest sowie mit 9,5 bar im Kurzzeit-Luftdrucktest. Immer die richtige Balance schaffen Hall-Sensoren sind im Auto immer dann relevant, wenn es darum geht, Positionen oder Geschwindigkeiten zu erfassen. Diese Sensoren befinden sich unter anderem unmittelbar an der Felge – und zwar an der Radnabe. Dort geben sie genaue Auskunft über die Frequenz der Radumdrehung. In diesen Fällen sind dual-, licht-/anaerob-härtende Klebstoffe besonders gut geeignet, da sie eine schnelle Vorfixierung des Magneten, des Magnethalters und des Hall-Dies sowie eine sichere Endaushärtung des Klebstoffs auch in Schattenzonen garantieren. Weiterhin sind die Klebstoffe höchst beständig gegenüber Einflüssen von Medien wie Öl, Benzin oder auch Bremsflüssigkeit. Auch die Salzsprühtests, Reflow-Tests (JEDEC) sowie zusätzlich die Vibrations- und Falltests überstehen sie mit guten Ergebnissen. 24 Automobil Elektronik 03-04/2016 Bilder: Delo Bild 5: TMAP-Sensoren zur Messung von Temperatur und Ladedruck sind besonders harten Umgebungsbedingungen ausgesetzt. Die Mischung macht’s Luftmassen- und TMAP-Sensoren befinden sich im Luftansaugtrakt und sorgen für die Senkung von Emissionen. Der Luftmassensensor (kurz MAF) hat vor allem die Aufgabe, der Motorsteuerung die angesaugte Luftmasse zu übermitteln. Diese Größe ist sowohl bei Benzin- als auch bei Dieselmotoren für das Berechnen von verschiedenen Parametern nötig. Luftmassensensoren sind etwas genauer als TMAPSensoren, die neben der Ansaugluft-Temperatur auch den Druck messen und durch diese Daten die Luftmassen bestimmen. Um die Sensoren zu schützen, kommen für den Verguss von Pins sowie der Leiterplatte hochzuverlässige Epoxidharze sowohl als 1K- wie auch als 2K-Systeme zum Einsatz. Sie tragen dazu bei, dass der Sensor Druckunterschiede von bis zu 2000 kPa aushält und alle typischen Automotive-Tests besteht. So sind die Vergussmassen resistent gegenüber Öl, Benzin und Bremsflüssigkeit. Sie eignen sich für den Einsatz im Temperaturbereich von -40 °C bis +155 °C. Selbst nach einer Einlagerung bei diesen Temperaturen zeigt der Verguss am Sensor keine Spannungsrisse. Zudem kommt es zu keiner Wechselwirkung zwischen Getriebeöl und Vergussmasse. (av) n Autor Dr. Daniel Lenssen bei Delo im Produktmanagement tätig und sowohl für die Entwicklung optisch klarer Klebstoffe als auch für Automobilsensoren zuständig . infoDIREKT 324ael0416 www.automobil-elektronik.de Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung . Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter . Laserbearbeitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety & Security . Analog-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik . Conformal Coating . Leistungselektronik . Embedded-Systeme . Kommunikation . Leiterplattenfertigung . Fahrerassistenz . Wireless ICs . EMV . Fernwartung . Mikromontage . Alternative Antriebe . Aktoren . Industrie-PC . Power . Schablonendrucker . Bussysteme/Protokolle . Digitale Marktübersichten . Steuerungen . HF-/Mikrowellentechnik . Fertigungssteuerung . Rework & Repair . Tools . Entwicklungssysteme . Human Machine Interface . Bauteilelagerung . Ethernet . Display-Technik . Quarze/Oszillatoren . Car-to-X . Wärmemanagement . Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung . Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter . Laserbearbeitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety & Security . Analog-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik . Conformal Coating . Leistungselektronik . Embedded-Systeme . Kommunikation . Leiterplattenfertigung . Fahrerassistenz . Wireless ICs . EMV . Fernwartung . Mikromontage . Alternative Antriebe . Aktoren . Industrie-PC . Power . Schablonendrucker . Bussysteme/Protokolle . Digitale Marktübersichten . Steuerungen . HF-/Mikrowellentechnik . Fertigungssteuerung . Rework & Repair . Tools . Entwicklungssysteme . Human Machine Interface . Bauteilelagerung . Ethernet . Display-Technik . Quarze/Oszillatoren . Car-to-X . Wärmemanagement we live Alles was sie über Entwicklung, FErtigung, AutomAtisiErung wissen müssen . Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung . Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter . Laserbearbeitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety & Security . Analog-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik . Conformal Coating . Leistungselektronik . Embedded-Systeme . Kommunikation . Leiterplattenfertigung . Fahrerassistenz . Wireless ICs . EMV . Fernwartung . Mikromontage . Alternative Antriebe . Aktoren . Industrie-PC . Power . Schablonendrucker . Bussysteme/Protokolle . Digitale Marktübersichten . Steuerungen . HF-/Mikrowellendas e i . . . . . technik Fertigungssteuerung Rework & Repair Tools Entwicklungssysteme Human Machine S Interen tal h r face . Bauteilelagerung . Ethernet . Display-Technik . Quarze/Oszillatoren . Car-to-X . Wärmemanagement c o e u p . Infotainment . Stromversorgungen . Internet der Dinge . Fertigungssteuerung . Baugruppenfertigung Bes chen ics. .d n Multimedia . Elektromechanik . Lichttechnik + LED . Engineering . Test + Qualität . Halbleiter on gen Bra . tLaserbearr u beitung . Programmierbare Logik . Distribution . Steuerungen . Kabelbearbeitung . Safety &lSecurity ec er.zeAnae . l log-/Mixed-Signal-ICs . Bildverarbeitung . Messtechnik + Sensorik . Antriebstechnik .lConformal Coating b ü !. a und ich s Sie Sensoren Halbleiter Bilder: Infineon Sensor für Gangwahlhebel. 3D-Magnetsensor für Gangwahlhebel Platz- und kostengünstige Alternative zu Hall-Schaltern Um die Position des Gangwahlhebels in Fahrzeugen zu erfassen, waren bisher Sensorlösungen mit mindestens sechs Hall-Schaltern erforderlich. Aufgaben wie diese lassen sich jetzt mit nur einem 3D-Magnetsensor als Autoren: Hannes Birk, Sigmund Zaruba platz- und kostensparende Alternative bewerkstelligen. K onventionelle lineare Hall-Sensoren, Hall-Schalter und Winkelsensoren erkennen nur Magnetfeldkomponenten, die senkrecht zur Oberfläche des Chips stehen; GMR-Winkelsensoren (Giant Magnetoresistance) messen nur die planar ausgerichtete Feldkomponente. Der Sensor TLE493DW1B6 von Infineon kann gleichzeitig die x-, y- und z-Koordinaten des Magnetfelds bestimmen (Bild 1). Durch die Erkennung der Magnetfeldkomponenten aller drei Achsen erhält man ein ganzheitliches dreidimensionales Bild des am Sensor anliegenden Magnetfelds. Jede Bewegung durch den Magneten führt zur Änderung von mindestens einer Magnetfeldkomponente, die der 3D-Magnetsensor erkennt. Ermöglicht wird die dreidimensionale Sensorik durch die Integration vertikaler und horizontaler Hall-Platten auf einem Sensorchip. Die vertikalen Hall-Platten erfassen die planar ausgerichteten Feldkomponenten der x- und y-Richtung; die horizontale Hall-Platte ermittelt die senkrecht ausgerichtete Feldkomponente (z-Richtung). In die Entwicklung des Sensors sind mehrere Konzepte eingeflossen; Nutzer können für jede Magnetfeldrichtung einen Mag- 26 Automobil Elektronik 03-04/2016 netfeldkorridor definieren. Wenn das gemessene Magnetfeld außerhalb des Korridors liegt, sendet der Sensor ein Wecksignal an die angeschlossene MCU. Ein weiteres Entwicklungsziel war die Senkung der Stromaufnahme. Dank Designtechnologien wie dem stromsparenden Oszillator ließ sich die Stromaufnahme des Sensors auf wenige Nanoampere senken. So nimmt der Sensor zum Beispiel im Power-Down-Modus 7 nA auf. Als Ergebnis ist ein Siliziumbauteil entstanden, das trotz seines großen Funktionsumfangs in ein TSOP-6-Gehäuse mit sechs Anschlüssen und einer Grundfläche von 2,9 mm × 1,6 mm passt. Eck-Daten Der 3D-Magnetsensor TLE493D-W1B6 ermöglicht eine genaue und energieeffiziente 3D-Magnetfelderkennung. Er eignet sich für unterschiedliche Anwendungen wie zum Beispiel im Gangwahlhebel eines Fahrzeugs. Flexible Betriebsarten ermöglichen dedizierte und skalierbare Systemdesigns mit großem Messbereich für präzise Positionsbestimmungen bei geringer Stromaufnahme. Ein integrierter Magnetfeld-Wecker kann Mikrocontrollersysteme „aufwecken“, um sie über eine Positionsänderung zu informieren. www.automobil-elektronik.de Sensoren Halbleiter Bewegung des Gangwahlstellers Bewegung des Gangwahlstellers Hebelarm 1 2 Hall Switch (6x) Magnet Aufgrund seiner geringen Stromaufnahme und seines integrierten Magnetfeld-Weckers eignet sich der TLE493D-W1B6 für Anwendungen, die regelmäßig Positionsänderungen erkennen müssen und nur wenig Energie verbrauchen dürfen. Dadurch lassen sich präzise, stromsparende Systemkonzepte realisieren, die sich bei Bedarf vom Sensor wecken lassen. Der MagnetfeldWecker ist eine Funktion des Sensors, die den angeschlossenen Mikrocontroller aus dem Sleep-Modus weckt. Der Weckimpuls des Sensors erfolgt, sobald eine Positionsänderung des Magneten eine Änderung des gemessenen Magnetfelds bewirkt. Der Sensor verfügt über einen Digitalausgang mit einer zweiadrigen I²C-Standardschnittstelle, die eine hohe Kommunikationsgeschwindigkeit sowie einen Bus-Modus ermöglicht. Damit Kundensysteme hohe Qualitätsstandards und verschiedene Umweltvorschriften erfüllen können, ist der TLE493D-W1B6 nach dem Automotive-Standard AEC-Q100 qualifiziert. Zudem werden alle relevanten ISO 26262-Dokumente zur Verfügung gestellt, um Systemanforderungen der funktionalen Sicherheit zu erfüllen. Architektur und Besonderheiten Die Sensorarchitektur besteht aus drei Hauptfunktionseinheiten: Power-Mode-Steuerungseinheit, Sensoreinheit und Kommunikationseinheit. Die Power-Mode-Steuerungseinheit dient der Energieverteilung im IC und steuert auch den Einschaltvorgang des Sensors. Die Sensoreinheit enthält die beiden vertikalen Hall-Platten und die horizontale sowie einen Temperatursensor. Sie nimmt Messungen des Magnetfelds in x-, y- und z-Richtung vor. Mit vertikalen Hall-Platten für beide planaren Magnetfeldkomponenten (x- und y-Richtung) erzielt der Sensor eine magnetische Abgleich-Genauigkeit von ±1 %, so dass präzise Winkelmessungen möglich sind. Jede x-, y- und z-Hall-Platte ist hintereinander an einen Multiplexer geschaltet, der an den Analog/Digital-Wandler (ADC) angeschlossen ist. Der Temperatursensor ist ebenfalls an den Multiplexer angeschlossen und lässt sich optional aktivieren. Der Mikrocontroller kann immer auf die Kommunikationseinheit mit der entsprechend der I 2C-Fast-Modus-Spezifikation (400 KBit/s) ausgelegten Schnittstelle und den Registerdateien zugreifen, um Registerwerte auszulesen. Die Werte für die drei Achsen und die Temperatur befinden sich in separaten Registern. Mit einem optimierten elektrischen Aufbau lassen sich Datenraten von 1 MBit/s und mehr erreichen. Als weitere Eigenschaft lässt sich der Sensor gemäß den Richtlinien des I 2C-Protokolls auch in einem I 2C-Bus mit anderen Geräten einsetzen. www.automobil-elektronik.de Hebelarm TLE 493D-W1B6 (1x) Bild 1: Der 3D-Magnetsensor TLE493D-W1B6 misst alle drei Feldrichtungen x, y und z eines Magnetfelds. Bild 2: Gangwahlhebel, realisiert mit sechs HallSchaltern (links) oder mit einem 3D-Magnetsensor (rechts). Magnet Bei der 3D-Magnetfelderkennung bietet der TLE493D-W1B6 eine Datenauflösung von 12 Bit für jede Messrichtung. Dies ermöglicht eine hohe Datenauflösung von 0,098 mT pro Bit (LSB, Last Significant Bit). Damit sind kleinste Bewegungen des Magneten messbar. Lineare Magnetfeldmessungen (B) von Bx, By und Bz sind für den linearen Feldbereich von ±150 mT möglich. Dadurch lässt sich auch eine lineare magnetische Bewegung von bis zu 4 cm messen. Der große Messbereich sorgt außerdem für ein einfaches, robustes und flexibles Magnetkreisdesign. Flexible Power-Betriebsarten Nach jedem Messzyklus übermittelt der Sensor ein InterruptSignal an den angeschlossenen Mikrocontroller, der dann die Magnet- und Temperaturwerte aus den Registern auslesen kann. Das Interrupt-Signal des Sensors lässt sich zum Aufwecken eines Mikrocontrollersystems aus dem Sleep-Mode nutzen. Wenn sich das Gesamtsystem im Sleep-Modus befindet und nur in der Auslesephase aktiviert ist, lässt sich die Stromaufnahme des Gesamtsystems drastisch senken. Beim TLE493D-W1B6 kann der Benutzer elf verschiedene Power-Modi wählen: Power-Down, Fast-Mode, acht Low-Power-Modi und einen Master-Controlled-Mode. Alle Betriebsarten lassen sich während des Betriebs über die I²C-Schnittstelle konfigurieren und wechseln. Die Betriebsmodi unterscheiden sich in der Häufigkeit der Messzyklen pro Sekunde. Der Sensor lässt sich während des Betriebs in jeden gewünschten Modus versetzen. Weitere Details zu dem IC und wie es im Gangwahlhebl zur Anwendung kommt erfahren Sie mit weiteren Einzelheiten zur Wecker-Funktion in der Langversion dieses Beitrags per infoDIREKT auf www.all-electronics.de. (hb/av) n Autoren Hannes Birk Bei Infineon Technologies für 3D-Magnetsensoren und Linear-Hall-Sensoren verantwortlich. Sigmund Zaruba Bei Infineon Technologies als Applikationsingenieur tätig und aktuell für 3D-Magnetsensoren sowie Hall-Schalter verantwortlich. infoDIREKT 322ael0416 Automobil Elektronik 03-04/2016 27 Sensoren Halbleiter Bild 1: Funktionsprinzip der Winkelerfassung mit CVH-Technik. Hall element contacts Winkel berührungslos erfassen Konkurrenz für Hall-Sensoren: CVH-Winkelsensoren für Automotive-Safety Auch in sicherheitskritischen Automotive-Systemen verläuft der Einzug von Elektronikschaltungen ungebremst. Damit Systeme wie etwa die elektrische Servolenkung auch bei eventuellen Fehlern einwandfrei funktionieren, enthalten sie bis zu drei oder vier redundante Sensoren. Autor: Scott Milne D iagnosefunktionen wie zum Beispiel Selbsttest-Funktionen gewinnen zunehmend an Bedeutung und liefern Informationen an das Steuergerät (ECU), die unter anderem aus der elektrisch angetriebenen Servolenkung (EPS) resultieren können. Frühere Lenksysteme basierten auf mechanischen Verbindungen und unterstützten auch bei Ausfall der Elektrik beim Lenken. In modernen Drive-by-Wire- oder autonomen Fahrzeugen steht diese Ersatzfunktion nicht zur Verfügung. Daher sind Tests der Digitalfunktionen sowie der analogen Signalpfade unabdingbar. Aus der Nachfrage nach diesen Funktionen sind im Automotive-Bereich zunehmend strengere Vorschriften hervorgegangen. Vor allem die Anforderungen an die funktionale Sicherheit wie sie in den ASILStandards (Automotive Safety Integrity Level) definiert sind, haben sich in der Fahrzeugindustrie weltweit etabliert. Eck-Daten Redundanz und wirkungsvolle Diagnosefunktionen dürfen in keinem für die Sicherheit von Fahrzeugen entscheidenden System fehlen. Aus diesem Szenario sind zahlreiche Messeinrichtungen hervorgegangen, die in Einzel- sowie in doppelter Ausführung vorhanden sind. Ein Beispiel dafür sind Sensoren, die Winkelpositionen im Automobil, basierend auf der CVH-Technik (Circular-Vertical-Hall) unter erschwerten Umgebungsbedingungen zuverlässig erfassen. 28 Automobil Elektronik 03-04/2016 Sensor- und Steuerungskomponenten für Fahrzeuge entwickeln sich damit ständig weiter, enthalten einen hohen Halbleiteranteil und bieten immer mehr Funktionen. Nach den Bereichen Geschwindigkeitsmessung und Motorsteuerung folgt dies jetzt im Bereich der Winkelerfassung. Winkelpositionen mit CVH-Technik messen Die Messung von Winkelpositionen war schon immer anspruchsvoll, vor allem in rauen Automotive- und Industrieumgebungen mit Störfaktoren wie hoher Umgebungstemperatur, Luftfeuchte, Schmutz und Öl. Anspruchsvolle Winkelpositionsmessungen verlangen eine gleichbleibende Genauigkeit über den erweiterten Temperaturbereich, präzise Messungen auch bei hohen Geschwindigkeiten, verbesserte Systemfunktionen und ein Sicherheitsdesign nach ASIL. Erfüllen lassen sich diese Anforderungen mit Winkelsensoren in CVH-Technik (Circular Vertical Hall). Die CVH-Technik (Bild 1) ermöglicht Winkelpositionsmessungen auf Systemebene mit nur einem IC. Darüber hinaus sind kürzere Aktualisierungsraten (zum Beispiel 25 µs) und kleinste Fehler bei der Winkelgenauigkeit (<1 ° im Betriebstemperaturbereich von -40 bis +150 °C) möglich. Bei der CVH-Technik handelt es sich um eine einkanalige Winkelmessung, die eine höhere Winkelgenauigkeit und eine geringere Temperaturdrift bietet. www.automobil-elektronik.de Sensoren Halbleiter Im Gegensatz zu anderen Winkelpositionssensor-ICs, die eine zweikanalige Sinus-/Cosinus-Methode verwenden, weist die CVH keinerlei kanalübergreifende Offsets auf, die zu Genauigkeitsfehlern führen können. Auf der CVH-Technik basierende Winkelsensoren vergleichen die Phase des Gebermagnetfelds (Target) mit einem internen Referenzsignal und sind damit immun gegenüber Sättigungseinflüssen, im Gegensatz zu Lösungen, die Winkelberechnungen auf Basis der Größenordnung des magnetischen Signals durchführen. Da sich CVH-Elemente auch durch starke Magnetfelder nicht beeinträchtigen lassen, ist kein Konzentrator erforderlich. CVH-Winkelsensoren können deshalb mit großen Gebermagneten (>= 900 G) zusammenarbeiten, was die Immunität gegenüber magnetischen Streufeldern erhöht. In einem typischen Winkelsensor befindet sich das CVH-Sensorelement zusammen mit Backend-DSPFunktionen, EEPROM zum Speichern werkseitig und kundenspezifisch programmierbarer Parameter sowie Diagnoseschaltkreisen auf einem SoC. Ebenfalls enthalten sind Funktionen wie Linearisierung und möglicherweise ein redundanter Chip im gleichen Gehäuse, um die ASIL-Sicherheitsanforderungen abzudecken (Bild 2). Die Grundlage des CVH-Schaltkreises bildet ein n-Wall-Ring beziehungsweise eine Ringmulde, die vertikale Metallkontakte und die zugehörigen Schaltelemente enthält. Eine digitale Logik steuert und konfiguriert wiederholt Gruppen mit je fünf Kontaktelementen zur Erzeugung von Miniatur-Hall-Elementen. Bei jedem Schritt beziehungsweise bei jeder Gruppenkonfiguration rund um den Ring misst man eine Spannung. Während die digitale Logik die 64 Kontakte und Schalter ansteuert, liefert jeder Schritt eine Hall- Bild 2: Schaltkreis eines Winkelsensors (Allegro A1335) mit SoC-Design-Ansatz. Bilder: Allegro Microsystems Sensoren Halbleiter Bild 3: Schaltkreis einer elektronischen Servolenkung auf Basis von Hall-EffektWinkelsensoren. Spannung. Dadurch ergibt sich ein Sinusverlauf, der die Ausrichtung des sich über dem Winkelsensor bewegenden Zielmagneten darstellt. Das Durchlaufen aller Kontaktelemente des Rings erfolgt in 25 µs. Das resultierende Sinussignal durchläuft einen Bandpass sowie eine Umwandlung in ein Rechtecksignal. Nun erfolgt ein Vergleich mit einem im WinkelsensorIC erzeugten Referenzsignal. Die Phasendifferenz zwischen den fallenden Flanken der beiden Signale stellt die Winkelmessung des Zielmagneten dar. Axiale und nicht axiale Sensorik Autor Scott Milne Product Line Director für Linear & Angle Sensor ICs bei Allegro Microsystems. 30 Die Winkelpositionsmessung mit CVH-Technik unterstützt eine axiale Winkelmessung oder eine Winkelmessung am Wellenende sowie nicht axiale oder radiale Winkelerfassung. In axialen Systemen befindet sich der Winkelsensor direkt unter oder über dem rotierenden Gebermagneten, während er in nicht axialen Systemen an der Seite des rotierenden Magneten angeordnet ist. Diese beiden Arten der Winkelmessung ermöglichen zahlreiche Winkelsensoranwendungen. Die axiale Winkelmessung ist die am häufigsten verwendete Methode, da sie eine höhere Genauigkeit bietet und zudem weniger digitale Nachbearbeitung als die nicht axiale Winkelerfassung erfordert. Zu finden ist die axiale Winkelmessung vor allem in der elektronischen Servolenkung (Bild 3), bei Scheibenwischern sowie im Getriebe und in der Kupplung. Die nicht axiale Winkelerfassung ist aufgrund ihrer Messungenauigkeit seltener anzutreffen als die axiale Messung. Allerdings kann die nicht axiale Winkelerfassung einfachere mechanische Designs und niedrigere Systemkosten ermöglichen, weshalb auch diese Methode für Entwickler interessant ist. Zur nicht axialen Winkelmessung ist ein Winkelsensor erforderlich, der die Winkelposition eines durch einen Ringmagneten erzeugten Magnetfelds misst. Der Ringmagnet ist um eine Welle herum befestigt. Alternativ liefert ein diametral magnetisierter Scheibenmagnet in der Nähe des Winkelsensor-IC das Magnetfeld. Sobald sich Welle und Ringmagnet oder Diametral-Magnet bewegen, misst der Winkelsensor Automobil Elektronik 03-04/2016 je nach mechanischer Konfiguration die resultierende Winkelposition des rotierenden Magneten. Eine große Herausforderung bei der nicht axialen Messung sind die großen Magnetfeldunterschiede, denen der Winkelsensor ausgesetzt sein kann. Der Sensor erfordert daher eine digitale Nachbearbeitung des Rohsignals, um letztlich eine genaue Winkelerfassung am Ausgang bereitzustellen. Die zusätzliche Nachbearbeitung wie die Linearisierung von Oberwellen erhöht die Kosten sowie die Komplexität des Winkelsensors. Zudem verlängert sich die Messdauer, wenn die gleiche Genauigkeit wie bei der axialen Winkelerfassung gefordert ist. Flexibles Ausgabeformat Winkelsensoren liefern zunehmend digitale Ausgabeprotokolle, um die Störsicherheit zu erhöhen und sämtliche Diagnosefunktionen des IC zu übertragen. Zahlreiche Ausgabeformate mit den jeweiligen Vorund Nachteilen stehen zur Auswahl. Serielle Schnittstellen (SPI) ermöglichen Taktraten bis 10 MHz und verringern den Zeitaufwand beim Lese-/Schreibzugriff auf den Sensor. Dies ist vor allem bei Motorpositionssensoren von Bedeutung, bei denen die Zeitspanne zum Übertragen der Winkelinformationen den Steueralgorithmus für den Motor erheblich beeinflussen kann. Allerdings sind hierfür vier Anschlüsse erforderlich, was die Stückkosten und das Gewicht erhöht Am anderen Ende des Spektrums hilft das SENT-Protokoll mit nur einer elektrischen Verbindungsleitung, Kosten und Gewicht bei der Anbindung entfernter Sensoren einzusparen. Ein Nachteil des SENT-Protokolls gegenüber SPI und anderen Protokollen ist, dass es relativ langsam ist und nicht mehrere ICs auf dem gleichen Bus unterstützt. Die Bauteile A1335, A1337 und A1338 von Allegro Microsystems entsprechen dem SENT-Standard SAE J2716, unterstützen aber auch Tick-Zeiten von 0,5 µs, und erhöhen damit den den Datendurchsatz um das Sechsfache im Vergleich zu den 3 µs StandardTick-Zeiten des J2716-Standards. Allegro unterstützt zudem eine proprietäre Variante des SENT-Protokolls, um bis zu vier Einrichtungen an den gleichen Bus anschließen zu können. Damit lassen sich die Verkabelungskosten und das Gewicht weiter senken. Da Zulieferer elektrisch angetriebener Servolenkungen weiterhin unterschiedliche Anforderungen hinsichtlich zunehmender Sicherheitsstandards erfüllen und gleichzeitig die Stückkosten verringern müssen, kommt es darauf an, den richtigen Partner zu wählen, um effiziente und sichere Designs zu entwickeln. (hb/av) n infoDIREKT 323ael0416 www.automobil-elektronik.de www.concarexpo.com CONNECTED CAR & MOBILITY SOLUTIONS Sie n e h c u B t: e k c i T r hier Ih VERANSTALTER Düsseldorf, 29.–30. Juni 2016 Die internationale Fachmesse rund um das vernetzte Fahrzeug und automatisiertes Fahren: • Treffen Sie Top-Aussteller aus den Bereichen Fahrerassistenz, HMI, Infotainment, Telematik, IT-Security, Mobility, Verkehrstechnik u.v.m. • Hören Sie über 100 Vorträge in 5 parallelen internationalen Fachkonferenzen • Nehmen Sie an Diskussionsrunden im interaktiven Ausstellerforum teil • Erleben Sie Fahrzeugpräsentationen namhafter Automobilhersteller und die Verleihung des CAR Connect Awards PARTNER KONFERENZPARTNER CVTA CONNECTED VEHICLE TRADE ASSOCIATION www.concarexpo.com Bild: Vector Software Sicherheit Testen/Tools Moderne Fahrzeuge enthalten eine Vielzahl vernetzter Funktionen, die einen kontinuierlichen Anstieg der Software-Komplexität mit sich bringen. Um Fehler speziell beim autonomen Fahren zu vermeiden, muss die Software hohe Qualitätsmerkmale aufweisen. Autonomes Fahren Computer als Autofahrer? Moderne Fahrzeugfunktionen für Sicherheit, Komfort und Fahrerassistenz sowie deren zunehmende Vernetzung treiben die Komplexität der Software im Automobil in schwindelerregende Höhen. Speziell der Bereich autonomes Fahren verlangt von den Automobilherstellern verbesserte Entwicklungsprozesse, die vertrauenswürdige Software hervorbringen und so das Vertrauen der Kunden in die Technologie des vernetzten Fahrzeugs stärken. Autor: Niroshan Rajaduari H eutzutage enthalten Fahrzeuge viele verAutomobilhersteller und Technologiefirmen, die schiedene Steuerelemente im Armaturengemeinsam die Vision von sichererer Technologie in brett. Gleichzeitig verfügen sie über ausgeFahrzeugen teilen. reifte Infotainment-Systeme. Funktionen für das verDoch auch die Fahrzeugkäufer sollten den Sichernetzte Fahrzeug (Connected Car), darunter Sprachheitsnutzen dieser neuen Technologie annehmen. befehle, Einparkhilfe und automatisches Bremsen, Viele Kunden stehen den Möglichkeiten des autobefanden sich vor wenigen Jahren noch in unerreichnomen Fahrens jedoch noch skeptisch gegenüber, barer Ferne. Unfall-Benachrichtigungen, Geschwinsodass es ihnen schwer fällt, auf die automatisierten digkeits- und SicherheitswarnunFunktionen zu vertrauen. Fahrzeugen sowie die Möglichkeit für den ge haben sich in kurzer Zeit von Fahrer, intuitiv mit dem Auto zu einfachen mechanischen Geräten interagieren, sind heute Realität. hin zu anspruchsvollen computerAls Google im Jahr 2014 die gesteuerten Maschinen entwickelt, Gründung der Open Automotive bei denen Embedded-Software alle Alliance (OAA) bekannt gab, erlebHauptsysteme kontrolliert. Heute te die Initiative für das vernetzte stellt sich die Frage, ob die Autoerfolgen aufgrund Auto eine erhebliche Dynamik. Die fahrer schon bereit sind, die Kon von Software-Fehlern. OAA ist eine Gruppe führender trolle über das Steuer aus der Hand 50 % der Rückrufe 32 Automobil Elektronik 03-04/2016 www.automobil-elektronik.de Sicherheit Testen/Tools zu geben und autonomer Fahrzeugtechnologie in der Praxis zu vertrauen. Sowohl die Verbraucher, als auch die Fahrzeughersteller finden das Potenzial der V2V-Kommunikation (Fahrzeug zu Fahrzeug) und schließlich autonome Fahrzeuge gleichermaßen spannend. Betrachtet man, wie schnell diese Fahrzeuge auf die Straße gebracht werden sollen, stellt sich die Frage, ob ausreichend Informationen über die Qualität des Codes dieser Fahrzeuge vorhanden sind. Fehlerhafte Software ist noch immer der Grund für viele Probleme in Fahrzeugen. 50 % der Rückrufe erfolgen aufgrund von Software-Fehlern. Die Software in einem durchschnittlichen Auto umfasst zwischen 10 und 20 Millionen Codezeilen. Nimmt man den Durchschnittswert der Embedded-Industrie von fünf bis zehn latenten Fehlern pro Tausend Codezeilen, wird deutlich, dass ein durchschnittliches Auto zwischen 50.000 und 100.000 Fehlern aufweist. Unter Berücksichtigung dieser Statistik benötigen die Automobilhersteller verbesserte Entwicklungsprozesse, die vertrauenswürdige Software hervorbringen und so das Vertrauen der Kunden in die Technologie des vernetzten Fahrzeugs stärken. Software-Prozessoptimierung Oberstes Ziel der Prozessoptimierung muss die Qualitätsverbesserung sein. Zur Verbesserung der Qualität bedarf es einer Qualitätskultur, die alle Teammitglieder mit einbezieht. Viel zu oft erfolgt eine Einteilung der Software-Teams in isolierte kleine Gruppen von Anforderungsschreibern, Entwicklern und Testern. Wenn Anforderungen Mehrdeutigkeiten aufweisen, regeln die Entwickler diese Mehrdeutigkeiten durch das Aufstellen von Vermutungen. Tester erstellen Tests mit anderen Annahmen und zu viele Fehler zeigen sich oft erst Monate nach dem Einfügen des Fehler. Die Testsprache sprechen Der beste Weg zur Verbesserung der Qualität ist es, Feedback-Schleifen zwischen den Teammitgliedern zu verkürzen und sicherzustellen, dass eine einheitliche Sprache für Teammitglieder bei der Zusammenarbeit gegeben ist. Um technische Anforderungen zu definieren oder Fehler zu beschreiben, ist die menschliche Sprache ungeeignet. Viel besser geeignet ist die Kommunikation über Testfälle. Anforderungen sollten als Datentabellen vorliegen, welche die folgenden Elemente beschreiben: Voraussetzungen, zulässige Eingabebereiche, Erwartungswerte für gültige Eingaben, wie die Verarbeitung von Eingaben außerhalb der Bereiche erfolgt und Nachbedingungen sowie ein Testfall. Codeänderungen sollten die Entwickler nur in Begleitung von Tests akzeptieren, um so den Anforwww.automobil-elektronik.de Eck-Daten Parallel zum ständig steigenden Umfang der Software im Automobil erhöht sich das Risiko von Software-Fehlern. Damit Automobilhersteller das Thema autonomes Fahren von Grund auf richtig angehen und ihren Kunden Vertrauen in die Qualität und Sicherheit der Fahrzeuge vermitteln können, sind bestimmte Spielregeln bei der Software-Entwicklung einzuhalten. Nur so lässt sich erreichen, dass Autofahrer schon bald das Steuer aus der Hand geben. derungen zu entsprechen, die Richtigkeit zu beweisen und vollständige Codeabdeckung der Codeänderung zu ermöglichen. Fehler sollten von automatisierten Tests beschrieben werden, da diese den Fehler demonstrieren können. Jede andere Möglichkeit zur Definition von Fehlern wird unter den gleichen Mehrdeutigkeiten leiden wie Anforderungen an die menschliche Sprache und somit das Ergebnis zur Folge haben, dass Fehler innerhalb des Teams einen Status, wie zum Beispiel nicht wiederholbar, benötige weitere Informationen oder funktioniert wie vorgesehen, einnimmt. Eine Methode, bei der sowohl das Testen, als auch QA am Ende des Entwicklungszykluses stattfinden, ist nicht akzeptabel, wenn die Software für das Wohl des Menschen verantwortlich ist. Softwarequalität muss in der Verantwortung aller Teammitglieder liegen. Fazit Das Automobil gilt als komplexestes elektronisches Gerät. Es beinhaltet sechs Mal mehr Codezeilen als ein kommerzielles Flugzeug (Boeing 787) und doppelt so viele Programmzeilen wie der Teilchenbeschleuniger LHC (Large Hadron Collider) am Europäischen Kernforschungszentrum CERN bei Genf. In den entwickelten Ländern verbringt jeder Mensch durchschnittlich mehr als eine Stunde pro Tag im Auto. Da das Wohlergehen so vieler Menschen von einem System im Auto abhängt, müssen die Automobilhersteller Systeme entwickeln, die so robust wie möglich sind. Bei autonom fahrenden Autos ist der Einsatz erheblich höher, da die ersten Versionen unter immenser Beobachtung von Konsumenten und Behörden stehen werden. Die Hersteller, die das Thema autonomes Fahren richtig angehen und den Kunden Vertrauen in die Qualität und Sicherheit ihrer Fahrzeuge vermitteln können, dürften die Branche künftig dominieren. (hb/av) n Autor Niroshan Rajaduari EVP bei Vector Software in Europa. infoDIREKT 331ael0416 Automobil Elektronik 03-04/2016 33 Sicherheit Testen/Tools Bild 1: Das System vermisst die Fahrstrecke dreidimensional, wobei die Annotierung halbautomatisch erfolgen kann. Vermessene Objekte, wie zum Beispiel Fahrstreifenmarkierungen, dienen als Referenzmessung beim Erproben von Fahrerassistenzsystemen. Fahrerassistenzsysteme im Test 3D-Kartierung zum Testen der FAS-Sensorik Die Zukunft von Fahrerassistenzsystemen hängt maßgeblich von der Leistungsfähigkeit der zugehörigen Sensorik ab. Um den Entwicklungsprozess nicht unnötig zu verlängern, müssen Test und Erprobung der Sensoren möglichst effizient erfolgen. Das hier vorgestellte ReferenzAutor: Dr. Henning Lategahn system kann hierzu einen Beitrag leisten. I ntelligente Verkehrskonzepte müssen hohe Anforderungen erfüllen, damit die Verkehrsplaner ihr Ziel – eine noch höhere Verkehrssicherheit – erreichen. Angesichts des steigenden Verkehrsaufkommens ist dies eine durchaus schwierige Aufgabe. Fahrerassistenzsysteme (FAS) bieten das Potenzial, die Zahl von Unfällen und Staus zu verringern. Mittlerweile gibt es eine Vielzahl Fahrerassistenzsysteme, die dem Fahrer aktiv und passiv zur Seite stehen und darüber hinaus für mehr Fahrkomfort sorgen. Mit einem steigenden Grad an Automation bis hin zu selbstfahrenden Fahrzeugen wie sie Google und Tesla bereits vorgestellt haben ist auch in Zukunft zu rechnen. Für diesen Grad an Automation kommt der Erprobung und Absicherung der relevanten Systeme eine gesteigerte Bedeutung zu. Die Entwicklung der Fahrerassistenzsysteme schreitet kontinuierlich voran. In einigen Jahren werden Fahrzeuge serienmäßig mit Sensoren und einem Automationsgrad für bestimmte Anwendungsszenarien marktreif sein. Zunächst müssen die Verantwortlichen das hochautomatisierte Fahren auf Autobahnen zur Serienreife bringen, bevor Fahrzeuge auch auf Landstraßen und durch Städte selbstständig navigieren und fahren. 34 AUTOMOBIL ELEKTRONIK 03-04/2016 Bild 2: Die Sensorbox von Atlatec. Die Referenzmesstechnik lässt sich schnell einrüsten und ist portabel. Sechs Stufen der Automatisierung Autor Dr. Henning Lategahn Geschäftsführer bei Atlatec. Im Rahmen der sechs Stufen der Automatisierungsgrade gibt es in Stufe Null keinerlei Automatisierung, so dass der Fahrer das Fahrzeug vollkommen alleine steuern muss, während die Stufen eins und zwei bereits unterstützende und teilautonome Systeme wie ACC und LKA enthalten. In Stufe drei kann das System selbst seine Grenzsituationen erkennen, um die Steuerung an den Fahrer zu übergeben. In Stufe vier übergibt der Fahrer die Fahraufgabe für bestimmte Szenarien komplett an das System. Stufe fünf repräsentiert derzeit die letzte Entwicklungsstufe, bei der das Fahrzeug alle Fahraufgaben vollkommen autonom und in vollem Umfang in jeder Situation auf allen Straßentypen übernehmen kann. www.automobil-elektronik.de Eck-DATEN Im Kern und im Umfeld von Fahrerassistenzsystemen werkeln eine Vielzahl Sensoren an ganz unterschiedlichen Aufgaben. Bevor die Sensorik Einzug in die Serienproduktion hält, muss sie diverse Tests durchlaufen. Und das in möglichst kurzer Zeit. Über ein System, mit dem sich bei Testfahrten die Sensorik für Fahrerassistenzsysteme zeitsparend überprüfen lässt, geht es in diesem Beitrag. Damit Fahrerassistenzsysteme reibungslos funktionieren, sind verschiedene Sensoren erforderlich, die die Entwickler oft kombinieren. Das Ziel ist, Umgebungsdaten in Echtzeit zu erfassen und zu verarbeiten, damit das FAS entsprechend reagieren kann. Zum Einsatz kommen Radare, Lidare, Ultraschallsensoren, Infrarot-Kameras und Mono- oder Stereokameras. Die Verknüpfung der Daten verschiedener Sensoren soll Redundanz schaffen, Plausibilitätsprüfungen ermöglichen und eine Fehlinterpretation von Daten verhindern. Abbild der Wirklichkeit Je mehr die Automation in Fahrzeugen zunimmt, desto gravierender können sich Fehlfunktionen auswirken. Dies bedeutet, dass ausreichend viele Testkilometer zu fahren sind, um die Systeme auf Zuverlässigkeit zu prüfen. Und je stärker die Automation im Fahrzeug ist, desto mehr Kilometer sind testweise zu absolvieren. Da für Testfahrten viel Zeit erforderlich ist, verlängert sich der Entwicklungsprozess bis zum Erlangen der Serienreife. Für die Automobilhersteller kann dies problematisch sein. Ein hochgenau referenziertes Abbild der Wirklichkeit, das als valide Vergleichsgrundlage für die zu testenden Sensoren nebst Software dient, kann den Erprobungsprozess vereinfachen und erleichtern. Derzeit mit am weitesten fortgeschritten sind Systeme zur Fahrstreifenerkennung, zu denen auch die Spurhalteassistenten gehören. Spurhalteassistenten müssen von Grund auf hochpräzise arbeiten, da die Spurerkennung als Eckpfeiler der nächsten Automationsstufe, des hochautomatisierten Fahrens, dient. Fehldetektionen der zu erkennenden Fahrstreifengeometrie kann gravierende Folgen haben. Der Validierung dieser Systeme zu einem frühen Zeitpunkt im Entwicklungsprozess kommt eine zentrale Bedeutung zu. Zum Erproben der Systeme stehen SiLVerfahren (Software in the Loop) mit Testdaten zur Verfügung. Später im Entwicklungsprozess erfolgen Tests in HiL-Ständen (Hardware in the Loop) auf ähnliche Weise. In der Endphase teswww.automobil-elektronik.de ten und erproben die Ingenieure das System im Gesamtverbund des Fahrzeugs. Große Datenmengen beherrschen In allen Phasen der Erprobung entstehen große Datenmengen. Die Datenbanken müssen die Daten des Sensors (zum Beispiel Kamerabilder) sowie die zugehörige Referenz (Grundwahrheit) enthalten. Erst die Referenzdaten ermöglichen eine genaue Bewertung der zu erprobenden Sensordatenfunktion. Referenzdaten erlauben des Weiteren eine quantitative Aussage der Sensorleistung und das Auffinden von Randfällen, die im Laufe der Erprobung von besonderer Bedeutung sind, damit sich die Systemgrenzen genauer beschreiben lassen. Das Erstellen von Referenzdaten gestaltet sich hierbei oft zeitaufwendig und kostenintensiv. Ein üblicher Ansatz ist die aufgezeichneten Sensordaten manuell zu attributieren. Manuelle Attributierung, beispielsweise von Fahrstreifengeometrien, ist jedoch zeitaufwendig und teils unzuverlässig. Alternativ lassen sich Sensordaten in Simulationsumgebungen simulieren. Ein Fahrzeug mit entsprechend konfiguriertem Sensorsystem durchfährt eine künstliche, virtuell erzeugte Welt und Sensormodelle simulieren die Sensordaten. Der große Vorteil ist, dass die Grundwahrheit verfahrensbedingt vollständig und exakt bekannt ist. Auch das manuelle Attributieren entfällt vollständig. Problematisch ist jedoch die Realitätstreue der simulierten Welten. Die virtuell am Computer erzeugten Welten wirken oft steril, künstlich und teils unrealistisch. Streckenabschnitte automatisch vermessen Bei Atlatec in der Entwicklung befindet sich ein System (Bild 2), mit dem sich ein Streckenabschnitt automatisch dreidimensional vermessen lässt (Bild 1), um so ein genaues Abbild der Umgebung zu erzeugen (Weltmodell). Das Weltmodell besteht aus einer dichten 3D-Rekonstruktion der Umgebung. Die Rekonstruktion der befahrenen Strecken ermöglicht, eine Ansicht der Fahrbahnoberfläche aus der Vogelperspektive zu berechnen (Orthofoto, Bild 3). Das Weltmodell (3D oder Orthofoto) lässt sich nachfolgend durch Attributionswerkzeuge annotieren. So lassen sich große Mengen Referenzdaten, zum Beispiel für Fahrstreifenerkennungssysteme, generieren. Das System ist portabel und lässt sich schnell auf einem Fahrzeug einrüsten. Die gesamte Referenzsensorik mit automatischer Selbstkalibrierung befindet sich im System. Test Benches REPRODUZIERBARE PRÜFBEDINGUNGEN Präzise Prüftechnik vom Spezialisten. Von der Konzeption und Entwicklung bis zum fertigen Prüfstand. Setzen Sie auf den internationalen Technologiepartner der Automobilindustrie. Sensor+Test, 10. - 12.05.2016 Halle 1, Stand 263 Testing Expo, 31.05.-02.06.16 Halle 1, Stand 1714 3 4 Einsetzbar ist das System bei Testfahrten zum Überprüfen der eigentlichen Sensoren. In diesem Fall zeichnet das System parallel zu den Sensordaten die Umgebung der gefahrenen Strecke auf, wobei es nur statische Objekte erfasst. Anschließend erfolgt in der dreidimensionalen Umgebung die Markierung der Fahrstreifen in einem halbautomatischen Verfahren. Eine vollautomatische Erkennung ist ebenfalls möglich, erfordert aber eine anschließende manuelle Überprüfung. Dies stellt sicher, dass die Referenzumgebung, gegen die der Test der Sensoren erfolgt, so exakt wie möglich ist. Gerade bei Straßenabschnitten mit verblichenen oder nur noch unvollständig erkennbaren Markierungen ist dieses Vorgehen wichtig, damit das System auch diese, in der Realität vielerorts vorkommenden Bedingungen, erfassen kann. Das Annotieren der Fahrstreifen dauert derzeit etwa doppelt so lange wie die Fahrzeit. Damit ist die Bearbeitung der aufgezeichneten Bilder deutlich schneller als vergleichbare Lösungen. Die generierte 3D-Welt ist dabei flexibel einsetzbar. Verkehrszeichen dreidimensional vermessen So lassen sich neben Fahrstreifen zum Beispiel auch Verkehrszeichen oder andere Objekte dreidimensional vermessen, je nachdem, welche Daten als Referenz für spezielle Sensoren und zugehörige Software erforderlich ist. Die Montage der notwendigen Kamera erfolgt auf dem Dach des Testfahrzeugs. Zum Speichern der Bilder dient eine Festplatte, die sich jederzeit austauschen lässt, sodass sich auch längere Testfahrten aufzeichnen lassen. Dynamische Objekte erfasst das System derzeit nicht. Zum Einsatz kommt ein Gehäuse mit Stereokameras, da sich hierdurch die dreidimensionale Position im Kamerakoordinatensystem mithilfe eines Algorithmus bestimmen lässt. Die Kameras nehmen in Full-HD-Auflösung auf und verfügen über einen Erfassungswinkel von etwa 120 Grad (horizontal). Ferner arbeiten sie mit einem besonders hohen Dynamikumfang, um gleichzeitig helle und dunkle Bereiche abzubilden. Des Weiteren ist die Referenzmess- 36 Bilder: Atlatec Sicherheit Testen/Tools Automobil Elektronik 03-04/2016 Bild 3: Die dreidimensional vermessene Umgebung lässt sich in Simulationsumgebungen nutzen. Umfangreiche Testkataloge lassen sich auf einfache Weise einfahren. Bild 4: Dichte Fahrbahnansichten aus der Vogelperspektive generiert das System automatisch. technik mit einem differenziellen GPS (DGPS) ausgestattet, das unter geeigneten Bedingungen eine globale Genauigkeit von 2 cm erreicht. Pro Minute zeichnet das System ein Datenvolumen von etwa 500 Megabyte auf. Die aufgezeichneten Daten übersetzt eine Software im Nachgang in ein dreidimensionales Weltmodel. Hierbei erfolgt die Fusionierung aller aufgenommenen Daten. Diese nachträgliche, akausale Datenverarbeitung ermöglicht die hohe Genauigkeit des Weltmodells. Mit diesem System können OEMs und Tier-1s von Fahrstreifen-Erkennungssystemen ihre gewonnenen Daten gegen ein sehr genaues Weltmodell abgleichen. Was zuvor manuell während der Testfahrt festzuhalten war, ermittelt nun eine Auswertungssoftware. Das System ist bereits früh im Entwicklungsprozess einsetzbar und kann den gesamten Erprobungszyklus begleiten. Im Ergebnis lassen sich die erfassten Daten des zu erprobenden Sensors quantitativ bewerten. Testdaten schnell erzeugen Es ist nun möglich, für beliebige Testfahrten genaue Statistiken und Auswertungen zum Sensorverhalten zu erstellen und Abweichungen zum Referenzmodell zu bewerten. Nutzer der Referenzsensorik können diese selbst betreiben und sind nicht auf das Erstellen von 3D-Karten durch Drittanbieter angewiesen. So lassen sich große Testdatenmengen schnell erzeugen. Eine weitere Funktion dieser mobilen Kartierlösung ist das Erstellen von Simulationsmodellen (Bild 4). Die vollständig 3D- vermessene Umgebung ist in Simulationsumgebungen wie IPG Carmaker nutzbar. Damit erreichen die Simulationen einen hohen Genauigkeitsund Realitätsgrad. Insbesondere lassen sich echte Welten in Simulationen nutzen und das Erstellen dieser 3D-Welten erleichtern. Außerdem lässt sich der zu testende Sensor zuerst mit Simulationsdaten erproben und danach in der dazugehörigen echten Umgebung testen. Die Erzeugung vieler realistischer Simulationswelten ist somit möglich. (hb) n infoDIREKT 333ael0416 www.automobil-elektronik.de Ihr Partner im Bereich Automotive Testing Zukunftsweisende Anwendungen wie eCall, car2car, Fahrerassistenzsysteme und Mobilfunk sind in heutigen Fahrzeugen allgegenwärtig. Mit seinen Messtechniklösungen unterstützt Rohde & Schwarz Fahrzeughersteller und Zulieferer sowie Institute und Testhäuser bei der Entwicklung und Produktion dieser Anwendungen. Ihre Vorteile: ❙ Einzigartiges Portfolio an Messlösungen ❙ Weltweites Entwicklungs-, Vertriebs- und Servicenetz ❙ Mitglied in internationalen Standardisierungsgremien www.rohde-schwarz.com/ad/automotive ¸BTC Broadcast Test Center ❙ End-to-end Audio/Video Tests ❙ Generierung aller globalen terrestrischen Rundfunkstandards ❙ Frequenzbereich von 100 kHz bis 3 GHz/6 GHz ❙ Simulation von SFN-Netzen, Maximum-Ratio Combining (MRC), Handover, HF-Übertragungen ❙ Perfekt für Entwicklung und Test von Tunern und Head Units Besuchen Sie uns auf der Automotive Testing Expo in Stuttgart, Stand 1458 Sicherheit Security Cybersecurity mit überschaubarem Aufwand umsetzen Funktionale Sicherheit braucht Informationssicherheit Viele Funktionen in modernen Fahrzeugen sind aufgrund der hohen funktionalen Komplexität und der enormen Vernetzung direkt oder mittelbar sicherheitsrelevant. Um wichtige Fahrzeugfunktionen wie Fahrerassistenzsysteme (ADAS) oder OTASchnittstellen vor bösartigen Manipulationsversuchen von außen erfolgreich zu schützen, muss eine gute Portion Informationssicherheit in die Entwicklung einfließen. Autoren: Dr. Christof Ebert, Dr. Nico Adler A utonomes Fahren schafft Sicherheit, da die Fahrzeugelektronik stets hellwach ist. Doch mit was beschäftigen sich die elektronischen Helfer eigentlich? Ist die Elektronik so verlässlich, wie man es von ihr erwartet? Das Beispiel Infotainment veranschaulicht den Sachverhalt. Ein Fahrer fährt durch Assistenzsysteme in Spur und Abstand geführt auf der Autobahn. Multisensorsysteme wiegen ihn in vermeintlicher Sicherheit. Plötzlich ertönt ein schriller Pfeifton im Lautsprecher. Der Fahrer reagiert falsch und verursacht einen Unfall. Mit wachsender Komplexität und Vernetzung, der Nutzung von Standardkomponenten sowie offenen Schnittstellen werden die verschiedenen Elektroniksysteme, vor allem im Infotainment, zunehmend angreifbarer und verlangen wirkungsvolle Schutzmaßnahmen. Wieviel Security braucht Safety? Cybersecurity ist in kurzer Zeit zu einem der intensiv diskutierten Themen der Automobilelektronik geworden. Typische Fragen i n d iesem Zusa m men ha ng beschäftigen sich mit der Verwundbarkeit der Fahrzeugelektronik und der Zielset- 38 Automobil Elektronik 03-04/2016 zung, wie sich Funktionen, etwa ADAS oder OTA-Updates, nachvollziehbar sicher realisieren lassen. Doch wieviel Security braucht Safety eigentlich? Sicher ist, die Fahrzeugelektronik ist angreifbar. Viele Funktionen sind aufgrund der hohen funktionalen Komplexität und Vernetzung direkt oder mittelbar sicherheitskritisch. Funktionale Sicherheit braucht Informationssicherheit (IS). Was für viele Autofahrer ein Fahrerlebnis mit tollen Funktionen ist, bedeutet für Ingenieure und Führungskräfte ein Sicherheitsrisiko – im Produkt und persönlich aufgrund der Haftungsrisiken. Kosten und Komplexität der Produktentwicklung bleiben branchenübergreifend die größten Herausforderungen. Funktionale Sicherheit und Cybersecurity sind 2016 als Paket jedoch schnell in den Vordergrund gerückt. Sicherheit hat zwei Bedeutungen Safety und Security gehören zusammen. Das zeigt auch die deutsche Etymologie. Wir verwenden den Begriff „Sicherheit“ im Deutschen mit zwei Bedeutungen. Sicherheit bedeutet die Abwesenheit von Gefahr. Die Nutzung eines Produkts oder einer Funktion darf keine Gefahr für die Gesundheit oder das Leben des Nutzers und seiner Umwelt verursachen. Der Produzent und damit die Entwickler einer Funktion müssen sicherstellen, dass diese Funktion über einen längeren Zeitraum erhalten bleibt. Sicherheit bedeutet aber auch Vertrauen. So müssen sich Nutzer darauf verlassen können, dass die Systeme und Funktionen keiner Manipulation ausgesetzt und die Daten geschützt sind. Dieser Begriff der Sicherheit stellt im näheren Sinne das Themengebiet Eck-Daten Zur Abwehr intelligenter Angriffe auf die Fahrzeugelektronik müssen die Verantwortlichen wirkungsvolle Maßnahmen sowohl im Produkt als auch im Entwicklungsprozess und im Feld umsetzen. Noch viel wichtiger ist aber die systematische Umsetzung der getroffenen Maßnahmen und die Prüfung ihrer Wirkung, um auf dieser Basis Sicherheitsmaßnahmen zielorientiert zu verbessern. Wie sich Informationssicherheit mit überschaubarem Aufwand umsetzen lässt, veranschaulicht dieser Beitrag. www.automobil-elektronik.de Bilder: www.vector.com/trends Sicherheit Security 60% Zukünftige Herausforderungen Safety und Security 50% 40% Big Data Innovative Produkte Konnektivität Effizienz und Kosten Komplexität 30% Verteilte Entwicklung 20% Governance 10% 0% Bild 1: Herausforderungen in der Elektronikentwicklung, die sich im Rahmen einer Umfrage herauskristallisierten. Andere 0% 10% Aktuelle Herausforderungen 20% 30% 40% „Security“ dar. Es geht um Integrität, Authentizität und Vertraulichkeit von Informationen, weshalb man im Deutschen auch von Informationssicherheit spricht. Die Methodik des „Security Engineering“ lässt sich nicht einfach 1:1 aus der Informationstechnik (IT) übertragen. Ganz anders als in der IT und der Anwendungssoftware geht es bei Fahrzeugen heute um eine komplexe IT-Infrastruktur mit eingebetteten Systemen von fünfzig bis hundert Steuergeräten im Fahrzeug sowie einer schnell wachsenden ITInfrastruktur in der Cloud für Diagnose, Kommunikation und zunehmend auch Software-Aktualisierungen, wie das Beispiel des US-amerikanischen Unternehmens Tesla zeigt. Dies alles erfolgt in einem regulierten Rahmen, mit Milliarden Nutzern weltweit, und unter hohen Anforderungen an die funktionale Sicherheit des Fahrzeugs. Durch die dafür notwendige komplexe Software und IT dürfen betriebsunabhängig keine Schäden entstehen, weder für Personen noch für die Daten und Informationen der Nutzer, Eigentümer und Hersteller. Im weiteren Verlauf widmet sich dieser Fachbeitrag der nachhaltigen und durchgängigen Umsetzung von Informationssicherheit in sicherheitskritischen Systemen. Der Fokus liegt dabei auf der Automobilbranche, da sie aktuell die höchsten Anforderungen an moderne IT-Systeme stellt. Wie keine andere Branche befinden sich dort ganz unterschiedliche IT- und Software-Systeme im Einsatz und sind miteinander verknüpft – und das bei einem weltweit einzigartigen Wachstum und Innovationstempo. www.automobil-elektronik.de 50% 60% 70% Informationssicherheit und funktionale Sicherheit Die Bedrohungsszenarien in der Automobilbranche verändern sich derzeit stark. Als besonders akut gelten solche Risiken dort, wo Informationssicherheit und funktionale Sicherheit zusammenkommen. Diese Bedrohungen wachsen, denn der zunehmende Einsatz standardisierter Komponenten und offener Schnittstellen ruft Angreifer oder Hacker auf den Plan, die sich immer neue Herausforderungen suchen. Durch die zunehmende Vernetzung auf verschiedenen Ebenen, sowohl innerhalb des Fahrzeugs als auch nach außen hin, entsteht eine noch nie da gewesene Komplexität. Diese Komplexität führt dazu, dass nicht mehr alle Kombinationen von Ereignissen und Funktionen in gleichem Ausmaß wie bisher beherrschbar sind. Es ist eine Frage der Zeit, bis Angreifer hierdurch entstandene Schwächen identifizieren und missbrauchen. Beispielsweise lassen sich Bussysteme wie CAN von außen relativ leicht in Überlastsituationen bringen, die dann zu Fehlverhalten führen. Heute übliche Kommunikationssysteme, wie sie immer häufiger Einzug ins Auto halten, bieten offene Schnittstellen. Man denke beispielsweise an DVDs, USB, Blue tooth und Wartungsschnittstellen, über die sich Viren und Trojaner in die jeweiligen eingebetteten Betriebssysteme einbringen lassen. Schließlich können fehlerhafte Codes und Konfigurationen zu vielfältigen, unbekannten Angriffspunkten führen. Einige aktuelle Beispiele aus untersuchten Fahrzeugen veranschaulichen die Bedrohungsszenarien. Viele Komfortfunktionen lassen sich heute von außen beeinflussen und konfigurieren. Nicht nur das Infotainment sondern zunehmend die gesamte Elektronik weist über OTA- Updates Schnittstellen nach außen auf. Mit diesen Konfigurationen können sich Angreifer mit Fahrzeugen über externe Kommunikations- und Unterhaltungssysteme verbinden und Netzwerkschwachstellen nutzen, um wesentliche Funktionen anzugreifen. Dies kann aufgrund der engen Verknüpfung mit sicherheitsrelevanten Anforderungen wie beispielsweise Bremssysteme verheerende Folgen haben. Die Ursachen für unzureichende Informationssicherheit zeigt Tabelle 1 anhand von vergleichsweise einfachen Beispielen aus der Praxis von Vector Consulting. Sie sind gemäß der ursächlichen Entstehungsszenarien im Produkt (Funktionen, Architektur und Konfigurationen), im Prozess (Entwicklung, Prüfung und Kommunikation) sowie im Feld (Wartung, Updates und Erweiterungen) unterschieden. Security Engineering ist im Fahrzeug wie auch die funktionale Sicherheit derzeit noch stark auf Funktionen und Komponenten ausgerichtet. Eine systemische Bewertung und Absicherung wird aus Komplexitätsgründen erst langsam aufgebaut. Einzelne Komponenten schützt man beispielsweise durch eine verschlüsselte Freischaltung von Flashware. Sensible Funktionen wie Motormanagement, Wegfahrsperre oder Diagnoseschnittstellen sind individuell zu prüfen. Darüber hinaus finden Mechanismen der funktionalen Sicherheit (Safety) wie beispielsweise die Orientierung an Automotive Safety Integrity Levels (ASILs) Verwendung. Diese decken allerdings die Informationssicherheit nicht ab, da sie von einem zufälligen Ausfall von Komponenten ausgehen und nicht von einem böswilligen Angriff. Zudem liegt der Fokus heute primär auf einzelnen Komponenten und nicht auf einer systematischen Abhärtung auf Systemebene mit Netzwerken und Architekturen. Insofern sind Sicherheitstechniken wie die durchgängige Prüfung kritischer Bedrohungsszenarien, Datenschutz, Fehlerbehandlung, Monitoring oder Selbsttest im Rahmen von Informationssicherheit noch stringenter anzuwenden als bei der funktionalen Sicherheit. Informationssicherheit müssen die Entwickler für das gesamte Fahrzeug adressieren. Maßnahmen zur Informationssicherheit verlangen ein system- und lebenszyklusübergreifendes Konzept – vor allem, Automobil Elektronik 03-04/2016 39 Sicherheit Security Ursache Im Produkt Im Prozess Im Feld Nicht-Wissen • Architektur unterstützt IS nicht • Komponenten sind einzeln gehärtet, aber nicht das System, in dem sie eingesetzt werden • Fehlende Anforderungen zu IS • Unzureichende Prüfungen im Lebenszyklus • Unzureichende Checklisten und Design-Richtlinien • Änderungen werden nicht hinreichend rigoros getestet. • Die Folgen auf das ISKonzeptes durch den Austausch einer Komponente für eine neuere Version werden nicht berücksichtigt Nicht-Wollen • Erfahrungen aus anderen Produkten oder Branchen werden nicht berücksichtigt • IS wird nur auf Basis von Firewalls, Gateways und Komponentenschutz angestrebt • Fehlende Kommunikation zwischen Entwicklern und IS-Experten • Entwicklungsprozesse auf Systemebene ohne ISVorgaben • Neue Entwicklungsstände werden in der Produktion und After-Sales eingesetzt ohne dass die ISFreigabeprozesse eingehalten werden Nicht-Können • Unzureichende Ausbildung für IS in der SW- und Systementwicklung • Unbekannte Bedrohungsszenarien • Angreifbare Bussysteme sind trotz abgeschalteter Zündung aktiv • Unbekannter Stand der Technik bei Verifikationswerkzeugen und Testmethoden für IS • Fehlende Anforderungen und Kriterien zur IS • Nichtproprietäre oder offene Komponenten werden ohne IS-Strategie und Prüfung der IS eingesetzt • Nicht freigegebene Software oder Medien werden genutzt • Nicht zugelassene Nachrüstgeräte werden eingebaut ohne dabei die Konsequenzen für andere Systeme zu kennen (z.B: Überlastung des Netzwerks) Tabelle 1: Ursachen und Beispiele für Risiken in der Informationssicherheit im Lebenszyklus. Zustand Funktion Gebrauchsszenario Missbrauchsszenario Zündung aktiviert Fenster öffnen (Normalfall) Öffne Fenster bei aktivierter Zündung und betätigtem Fensterheber Öffne Fenster bei aktivierter Zündung, ohne Betätigung des Fensterhebers Zündung deaktiviert Fenster öffnen (Notfall) Öffne Fenster bei deaktivierter Zündung und betätigtem Fensterheber, wenn Personen im Auto sind Öffne Fenster bei deaktivierter Zündung, ohne dass Personen im Auto sind Tabelle 2: Sicherheitsanalyse am Beispiel einer Fenstersteuerung (Ausschnitt). wenn deren Wirksamkeit zu einem späteren Zeitpunkt aus rechtlichen Gründen nachzuweisen ist. Wie Fachleute bereits in der Kommunikationstechnik vor einigen Jahren erkannten, reichen isolierte Mechanismen wie die Aufteilung in proprietäre Teilsysteme, der Schutz einzelner Komponenten, Gateways und Firewalls zwischen den Komponenten und das Testen kritischer Funktionen allein nicht aus. Doch wie werden Autos sicher? Wie härtet man Fahrzeug-IT ab? Eines der sichersten bekannten Fahrzeuge hat eine komplette Trennung der drahtlosen Kommunikationssysteme von Rechnern und Netzen, die die wesentlichen AutomotiveAktivitäten kontrollieren. Wichtig für Security Engineering sind zwei Aspekte: Bedrohungsszenarien gehen über Einzelfunktionen hinaus, und sie greifen ein System im Zusammenspiel aller seiner Funktionen und Komponenten an. Informationssicherheit ist aufgrund absichtlich eingeschleuster Fehlerursa- 40 Automobil Elektronik 03-04/2016 chen viel schwieriger zu gewährleisten als die Vermeidung von Fehlfunktionen einzelner Komponenten, wie man sie bei funktionaler Sicherheit betrachtet. Das Problem besteht darin, dass handelsübliche Technologien und offene Schnittstellen gemeinsam mit einer kaum beherrschten Komplexität und einer Architektur, die Sicherheit nur auf Komponentenebene unterstützt, Angreifer und Zufälle geradezu einladen. Korrekturen, Upgrades und nachträgliche Softwareverbesserungen lassen sich in solchen Konfigurationen nicht mehr hinreichend sicher verteilen. Security: anders als in der IT Cybersecurity im Automobil ist nicht mit den aus der IT bekannten Techniken wie Firewalls mit Gateways gleichzusetzen. Firewalls können die Übertragung unerlaubter Signale von einem (unsicheren) Netzwerk in ein anderes verhindern. Realistische Bedrohungsszenarien sind jedoch subtiler. Beispielsweise kann ein Angreifer eine Funktion dazu bringen, zulässige, aber trotzdem bezüglich Inhalt, Häufigkeit oder Zeitpunkt falsche Informationen an andere Komponenten weiterzuleiten und dabei eine Störung zu verursachen. Startpunkt für die Gewährleistung von Informationssicherheit im Produkt ist die Technik der Bedrohungsszenarien, Misuse Cases und Negativmodelle. Tabelle 2 zeigt das Vorgehen anhand einer Fenstersteuerung im Fahrzeug. Man beginnt mit einem funktionalen Modell des Produkts, also Zustände, gewünschte Funktionen und Gebrauchsszenarien. Parallel zu diesem funktionalen Modell erstellt man ein Negativmodell, das gezielt Missbrauchszenarien beschreibt. Zum Beispiel das Szenario „Fensteröffner wird bei abgeschalteter Zündung bedient“. Diese Missbrauchszenarien korreliert man dann mit weiteren funktionalen Szenarien, zum Beispiel „Fenster muss für versehentlich eingeschlossene Personen zu öffnen sein“. Aus diesen Bedrohungsszenarien erfolgt die Ableitung und Umsetzung konkreter Systemanforderungen. Dies ist zum Beispiel der Ausschluss aller nicht explizit erlaubten Szenarien, die zum Öffnen des Fensters führen können. Schließlich erfolgen Prüfungen auf Komponenten-, System- und Netzwerkebene, vor allem mittels Codeanalyse, SzenarioReviews und Angriffstests. Bezüglich der Informationssicherheit im Produkt sollten Ingenieure Informationssicherheit bereits in die Architektur ihrer Komponenten oder Netze einbauen (Design for Security). Beispiele sind ROM und Flashspeicher, bei denen eine Prüfung des Schlüssels zur Laufzeit erfolgt, sowie Algorithmen und Steuergeräte, die sich zur Laufzeit authentifizieren müssen. Außerdem sollten Netze physikalisch getrennt sein und Lockkeeper-Techniken bei der Übermittlung von Signalen oder Upgrades zum Einsatz kommen. Niederwertige oder offene Netze dürfen keinesfalls direkt Botschaften in sicherheitskritische Netze senden. Das Kommunikationssystem Sync etwa, das in den USA Verkaufszahlen von rund drei Mio. Stück erreicht hat, ist von der sicherheitsrelevanten Elektronik komplett abgekoppelt. In Gateways und bei externen Schnittstellen sollten Intrusion-Detection- und -Prevention-Systeme zum Einsatz komwww.automobil-elektronik.de men, die gezielt den Datenstrom auf Unregelmäßigkeiten (Denial of Service, Überlast, Fehlersignale) prüfen und gegebenenfalls unterbrechen oder indirekt die Regeln der Firewalls im Gateway anpassen. Zu beachten ist, dass viele Protokolle und damit Netze keine verlässliche QoS liefern. Informationen von Systemen, die potentiell nicht verlässlich sind, dürfen für sicherheitskritische Funktionen nur als Zusatzkriterium dienen. Die Entscheidungsbefugnis ist maßgeblich durch verlässliche Sensoren zu erzeugen. Beispielsweise sind Informationen über Funkverbindungen wie Mobilfunk oder Car2x über Straßenzustand und Verkehrslage an einer stark befahrenen Straße, ein darauf basierender Kollisionsschutz ist jedoch damit nicht gewährleistet. Authentifizierung und Informationszugriff von einem externen Netz oder von Car2x-Kommunikation darf weder Voraussetzung für Schutz sein, noch dürfen relevante Informationen für sicherheitskritische Assistenzsysteme ausschließlich von außen kommen. Ferner ist die Ablage kritischer Parameter oder die Kommunikation auf Bussystemen in Klartext zu vermeiden. Derart abgelegt Parameter laden zur Manipulation ein. Authentizität und Integrität der Daten sollte man über MAC (Message Authentication Codes) sichern. Desweiteren sollten Ingenieure kritische Informationen verschlüsseln und Prüfsummen anwenden. Dabei spielt es keine Rolle, ob es um eine Datenübertragung auf den CAN-Bus oder die Ablage von Konfigurationsparametern geht. In jedem Fall sollten die eingesetzten Bussysteme gegenüber üblichen Fehlern wie zum Beispiel Überlast, Denial of Service, Adress- und Paketstörungen gehärtet sein. Alle äußeren Schnittstellen zu Standardbussystemen sollten gleichermaßen mechanisch, elektrisch und kryptografisch abgesichert sein. Zudem sind alle Schnittstellen (wie USB im Auto oder Diagnose im Motorraum) sowie Bussysteme mit möglichem externen Zugriff bei abgezogenem Zündschlüssel zu deaktivieren. wesentliche Unterschied ist, dass man bei Informationssicherheit zudem mit dem schlimmsten anzunehmenden Fehlverhalten zur exakt falschen Zeit rechnen muss, da ein Angreifer bewusst und intelligent Fehlverhalten induzieren will. Qualitätsmanagement im Entwicklungsprozess muss alle prozessualen Anforderungen an Cybersecurity und deren durchgängige Umsetzung sicherstellen. Dies beginnt bereits in der Spezifikationsphase, wo Kriterien wie Sicherheitsanforderungen, Misuse Cases, Umgebungsanalyse, Security-Risikoanalyse, Common Criteria und Bedrohungsmodelle zu berücksichtigen sind, und setzt sich in der Implementierung und Integration fort. In dieser Phase geht es auch um sichere Architekturen, Komponentenauswahl und -verifikation, Design- und Coderichtlinien, Verwundbarkeitsanalyse, Codeanalyse und Sicherheitstests. Die Bestätigung erfolgt durch eine unabhängige Evaluierung auf Prozess- und Produktebene. Das schafft mehr Effizienz, da sich die Maßnahmen nicht unnötig überlappen oder gar Lücken haben. Zudem sollte in einem Schadensfall die systematische Umsetzung im Lebenszyklus nachgewiesen und analysiert werden können. Security-Kultur Zur Implementierung einer wirkungsvollen Informationssicherheit gehört ein gesteigertes Bewusstsein für diese Thematik in der Entwicklung. Detaillierte Infos zur Umsetzung sowie über Security-Kultur, Maßnahmen zur Informationssicherheit im Entwicklungsprozess, Absicherung im Feld (bei Wartung und After-Sales) und Maßnahmen zur Cybersecurity im Feld erfahren Sie in der Langversion dieses Beitrags per infoDIREKT. (hb/av) ■ Autoren FUNKTIONALE SICHERHEIT FÜR HÖCHSTE ANSPRÜCHE. Renesas Chassis- und Sicherheitssysteme. Chassis-Systeme müssen dann funktionieren, wenn es darauf ankommt. Schnell. Zuverlässig. Ohne Ausnahme. Unsere neue RH850/P1x MCU-Familie ist nach ISO 26262 für ASIL D designt und bietet genau dafür mit seiner 40 nm Flash-Technologie jede Menge Leistung bei geringem Stromverbrauch. RH850/P1x – Ihre Vorteile: ¡ Funktionale Sicherheit ISO 26262 Konformität, Lockstep Dual Core ¡ Datensicherheit Intelligentes kryptographisches Modul (ICU), “Protected Flash” und Zufallsgenerator ¡ Umweltverträglichkeit Niedriger Stromverbrauch: nur 150 mA im RUN Modus ¡ Entwicklungs-Effizienz Hohe Skalierbarkeit und Flexibilität Dr. Christof Ebert Vector Consulting Services GmbH, Stuttgart. ¡ Höchste Qualität und Zuverlässigkeit Dr. Nico Adler Vector Informatik GmbH, Stuttgart. Systematische Umsetzung Prozesse zur nachvollziehbaren Umsetzung von Security müssen, ähnlich wie die Safety-Prozesse, den gesamten ProduktLebenszyklus systematisch betrachten. Der www.renesas.eu /rh850-chassis infoDIREKT 311ael0416 Bilder: Alfred Vollmer Sicherheit Safety+Security Auf dem Campus der Universität in York. Die Safety-Basis kommt aus York Sichere Echtzeit-Software aus der alten Welt Im nordenglischen York befindet sich ein Kompetenzzentrum für Echtzeitbetriebssysteme und sicherheitsrelevante Software. AUTOMOBIL-ELEKTRONIK hat sich vor Ort erkundigt und berichtet Autor: Alfred Vollmer auch über Verbindungen zu deutschen Universitäten und Unternehmen. W er sich in der deutschen Wikipedia-Version über die Wirtschaft und die Bildungseinrichtungen der nordenglischen Stadt York informiert, der erfährt nichts über einen der wahren Schätze dieser nordenglischen Stadt. Die englische Wikipedia-Seite wird da schon deutlicher, denn sie berichtet von 80 neuen Technologieunternehmen, die sich von 1998 bis 2008 in York neu angesiedelt haben und in dieser Zeit 2800 neue Arbeitsplätze schufen. Ein Beispiel hierfür ist das Etas und Escrypt konzipieren Vortragsreihe zu Safety und Security Etas und Escrypt haben in Zusammenarbeit mit der University of York und dem Lehrstuhl für Embedded Security der Ruhr-Universität Bochum (RUB) eine kombinierte Vorlesung zu Safety und Security konzipiert. Mittlerweile haben die ersten Studierenden das erste Modul „Introduction to Security for Safety-Critical Systems“ an der University of York sowie das zweite Modul „Introduction to System Safety Engineering and Management“ an der Ruhr-Universität Bochum erfolgreich absolviert. Die Vortragsreihe beinhaltete eine einwöchige Security-Einführung zu Themen wie Grundlagen der IT-Sicherheit und Kryptographie, Security-Standards, Netzwerksicherheit oder Embedded- Sicherheit sowie eine einwöchige Safety-Vorlesung zu Themen wie Systems-Engineering for Safety, High-Integrity Systems Engineering oder Safety Management Systems. 42 Automobil Elektronik 03-04/2016 Unternehmen Live-Devices (jetzt: Etas, siehe Kasten). Brutstätte für die Technologieunternehmen sind dabei die University of York und der nahegelegene Science Park. So hat die Real-Time Systems Research Group der University of York innerhalb der letzten 25 Jahre nach Wegen gesucht, die Systeme effizienter, zuverlässiger und weniger speicherhungrig zu machen. Ein besonders interessantes Projekt ist das „weltweit kleinste Automotive-Echtzeitbetriebssystem“, das an der Universität York entstand und mittlerweile nach Angaben von Dr. Robert Davis, der in der Real-Time Systems Research Group am Department of Computer Science der Uni für das Projekt zuständig ist, mittlerweile in über einer Milliarde Steuergeräte zum Einsatz kommt. „Viele Automotive-Zulieferer im Bereich Powertrainund Chassis-Elektronik sowie viele Automobilhersteller setzen das RTOS schon ein“, betont Dr. Davis im Gespräch mit AUTOMOBIL-ELEKTRONIK. „Aus diesem Echtzeitbetriebssystem entwickelte Etas ein für Autosar geeignetes Betriebssystem namens RTA-OS, und mittlerweile liefert Etas zwei Varianten dieses RTOS: RTA-OSEK für OSEK und RTA-OS für Autosar“, erklärt Dr. Nigel Tracey von www.automobil-elektronik.de Die Verbindung zwischen Etas und den Universitäten in York und Bochum „Schon seit über einem Jahrzehnt besteht eine enge Verbindung zwischen Etas und dem Standort York“, berichtet Friedhelm Pickhard, Geschäftsführer von Etas. „Im Jahr 2003 übernahm Etas das in York ansässige Unternehmen Live-Devices. Live-Devices wurde 1997 als SpinOff der University of York gegründet und wuchs sehr schnell zu einem führenden Anbieter von EmbeddedFriedhelm Pickhard (links) und Dr. Nigel Tracey: York ist das Software-Lösungen für den AutoKompetenzzentrum von Etas für Embedded-Software-Sysmobil- und Industriesektor heran. teme, wobei das Thema „Sicherheit“ eine ganz große Rolle Bis zum heutigen Tag unterhält Etas spielt. in York einen engen Kontakt zur University of York und beschäftigt zahlreiche Studienabgänger der Universität.“ Am Standort York bündelt Etas seine Kompetenzen im Bereich der Embedded-Software-Systeme. Die Organisationseinheit „RTA Solutions“ vereint Embedded-Software-Produktmanagement und -entwicklung mit dem EmbeddedSoftware-Consulting und Engineering. „Zur Expertise der Embedded-Software-Spezialisten zählt auch das Safety-Consulting“, führt Friedhelm Pickhard weiter aus. Fachlicher Leiter des Etas-Kompetenzzentrums in York ist Dr. Nigel Tracey, der den offiziellen Titel „Director of Product Management, Software Engineering, Prototypting Solutions“ trägt. Auch zwischen der Etas-Tochtergesellschaft Escrypt und der Ruhr-Universität Bochum besteht ein enges Band. Escrypt wurde 2003 als Spin-Off des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum gegründet und ist ein führender Anbieter von Security-Lösungen für Embedded-Systeme. „Seit 2012 gehört Escrypt zu Etas und die dadurch entstandene Verbindung von Safety und Security ist einzigartig in der Branche“, erläutert Friedhelm Pickhard. Übrigens arbeiten auch einige Etas-Mitarbeiter am Standort York für Escrypt, und mittlerweile hat sich Escrypt zur zentralen Anlaufstelle für Security-Technologie im Bosch-Konzern entwickelt. (av) Etas in York. Das Echtzeitbetriebssystem gibt es jetzt für über 25 Mikrocontroller-Derivate von Analog Devices (Blackfin), Fujitsu (16LX), Infineon (Tricore), NXP/Freescale (Star12, MPC555, MPC55xx, S12X, MPC56x, HC12X16, HC08, HCS12), Renesas (V850E, SH2, SH2A, H8S, H8SX, M16C), ST Microelectronics (ST30, ST7, ST10), Texas Instruments (TMS470P, TMS570P) und Xilinx (Microblaze). Und wie geht es weiter im großen Bereich der sicheren Software für Embedded-Anwendungen? „Ein heißes Thema im Bereich der Echtzeitforschung sind derzeit die Mixed-Criticality-Systeme“, berichtet Dr. Davis aus seiner Praxis. Und dann ist da natürlich noch die Kombination aus Safety und Security im Sinne einer allumfassenden Sicherheit (siehe Kasten). ■ Autor Alfred Vollmer Chefredakteur AUTOMOBIL-ELEKTRONIK infoDIREKT www.automobil-elektronik.de 309ael0416 Dr. Robert Davis: Von der Uni York stammt das weltweit kleinste Automotive-Echtzeitbetriebssystem. Sicherheit Security Vertrauen der Konsumenten gewinnen Warum Cybersecurity so wichtig ist, und wie man sie umsetzt Bild: fotogestoeber – Fotolia Zum Schutz sicherheitsrelevanter Systeme der Automobilelektronik vor bösartigen Manipulationsversuchen sind Strategien erforderlich, die die Wechselwirkung zwischen funktionaler Sicherheit (Safety) und Informationssicherheit (Security) berückAutor: Fabrice Poulard sichtigen. S icherheitsrelevante Systeme setzen die Authentizität der verarbeiteten Informationen voraus. Sie sind nicht dazu vorgesehen, arglistige Botschaften zu entdecken, die die ECU empfängt. Auch inkorrekte Software im Speicher der ECU bleibt außen vor. Was aber geschieht, wenn eine für den Bremsvorgang zuständige ECU einen Aufruf für eine Notbremsung erhält, diese Anforderung aber weder vom Fahrer noch von einer vertrauenswürdigen ECU kommt? Durch die Erweiterung der funktionalen Sicherheit um Anforderungen beziehungsweise Maßnahmen bezüglich Cybersecurity entsteht ein neues Paradigma, um das Vertrauen der Konsumenten noch weiter zu erhöhen: Anwendungskritische Systeme bleiben selbst dann „funktional sicher“, wenn sie in einer ungünstigen Umgebung arbeiten. Die üblichen Verarbeitungsmuster einer ECU lassen sich mit einer Vorverarbeitungsstufe aufbereiten, um sicherzustellen, dass die Datenströme, die die ECU erreichen, auch original sind. Eine Nachverarbeitungsstufe authentifiziert die Information, bevor sie an andere ECUs im Fahrzeugnetzwerk oder via externe Netzwerke zu anderen Fahrzeugen gelangt. 44 AUTOMOBIL ELEKTRONIK 03-04/2016 Zusätzliche Sicherheitsmechanismen können sicherstellen, dass der Code und die von der ECU verarbeiteten Daten auch authentisch sind (Bild 1). Dieses neue Paradigma sollte die Maßnahmen zum Schutz vor Cyber-Angriffen der Automobilhersteller nicht als „extra“ oder „optionale“ Maßnahmen betrachten. Vielmehr sollten die Schutzmaßnahmen integraler Bestandteil des gesamten Systems sein und bereits zu einem frühen Zeitpunkt in der Spezifikation der Fahrzeugarchitektur Berücksichtigung finden. Cyber-Sicherheit dient zum Schutz von Anlagewerten. Das wichtigste zu schützende Kapital in einer ECU sind ihre Funktionen und Eigenschaften. Dies bedeutet, dass alle ECU-Funktionen einen wirkungsvollen Schutz vor Manipulations- versuchen und unbeabsichtigter oder nicht rechtmäßiger Nutzung oder Aktivierung verlangen. Welche Wege kann ein Angreifer einschlagen, um an dieses ECU-Kapital zu gelangen? Den ersten Angriffsweg bieten die „Nutzerkanäle“ der ECU, zum Beispiel die Kommunikationsschnittstellen (CAN, Flexray oder Ethernet). An dieser Stelle können Manipulationsdaten über direkte oder entfernte Angriffe in die Botschaften, die die ECU empfängt, gelangen. Die eingesetzten Sicherheitsprotokolle mit den entsprechenden Verschlüsselungsfunktionen bilden den Schutzwall gegen solche Angriffe. Ein Beispiel für einen derartigen Schutz ist ein sicheres internes Kommunikationskonzept, das die ECU zwingt, die gesendeten beziehungsweise empfan- Eck-DATEN Die Entwicklung von Steuergeräten (ECUs) stellt hohe Anforderungen an die funktionale Sicherheit. In Sachen Safety geht es im Wesentlichen um die Handhabung von Problemen, die aus einem Fehlverhalten resultieren. Um die zunehmende Zahl von Manipulationsversuchen auf ECUs abzuwehren, müssen ECU-Entwickler zusätzlich leistungsfähige Security-Funktionen implementieren. Das ICU-Konzept (Intelligent Cryptographic Unit) von Renesas hat sich diesbezüglich als zuverlässige Lösung etabliert und bietet in einem Baustein zahlreiche Maßnahmen zum Schutz vor Cyber-Angriffen im Automobil. www.automobil-elektronik.de Sicherheit Security Bild 1: Erweiterte ECUVerarbeitungsmuster – funktionale Sicherheit in einer ungünstigen Umgebung. genen CAN-Botschaften zu authentifizieren und ihre Authentizität zu verifizieren. Dazu berechnet die ECU einen CMAC (Ciphered Message Authentication Code). Der zweite Angriffspunkt liegt in den „nicht f rei zugänglichen Kanälen“ (Restricted Channels) der ECU, wie zum Beispiel interne Pins oder Steckverbindungen auf der elektronischen Baugruppe, über die sich die Chips der ECU programmieren oder prüfen lassen. Hier erfordert ein Angriff einen direkten physikalischen Zugriff auf diese Kanäle. Der Transport der böswilligen Funktion erfolgt über die Befehle und Daten an die Bauteile innerhalb der ECU. Die Funktionen zum Schutz vor dieser Angriffsart befinden sich in dedizierten Sicherheitsprotokollen, die die Verbindung zu den ECU-Bauteilen absichern. Diese Art Sicherheitsprotokoll ist üblicherweise eingeschränkt und proprietär, da es sich mit den eingebauten Sicherheitseigenschaften auf dem Chip befindet. Den dritten Angriffspunkt nennen Cybersecurity-Experten „Seitenkanalangriff“ oder „Seitenkanalattacke“ (Bild 2). Die Seitenkanalattacke ist durch einen direkten Angriff auf die ECU-Chips definiert, wobei der Transport der betroffenen Daten anders als beim Anwender und den eingeschränkten Kanälen über einen Kanal in der Umgebung erfolgt. Das Ziel eines Seitenkanalangriffs sind nicht die Funktionen und Eigenschaften der ECU, sondern die Kryptografieschlüssel, beziehungsweise das statische Passwort der Sicherheitsprotokolle zum Schutz vor den anderen A ng riffsarten. Die beiden bekanntesten Angriffsarten sind die Timing-Attacke und die Power-AnalyseAttacke. Der Schutz vor diesen Angriffsarten ist zweigeteilt. Erstens erfordert er eine hochmoderne Implementierung des www.automobil-elektronik.de Sicherheitsprotokolls, zum Beispiel konstante Timing-Funktionen. Zweitens erfordert er dedizierte eingebaute Schutzfunktionen (passive und aktive) im Chip, die Seitenkanalangriffe schwierig und zeitraubend machen. Normalerweise sind Seitenkanalattacken das letzte Mittel, auf das ein Hacker zurückgreifen würde, um ECU-Funktionen und -Eigenschaften anzugreifen, da die technische Expertise, das Know-how sowie der dazu erforderliche Zeit- und ICU ist eine sichere Domäne auf dem Chip, der die Sicherheitsdienste bedient. Kostenaufwand höher sind als bei den anderen Angriffsarten. Der kritischste Pfad führt über die „Anwenderkanäle“ und die Sicherheitsprotokolle der Anwendung, da ein erfolgreicher ferngesteuerter Angriff auf dieser Ebene über notwendige massive Rückrufaktionen hinaus die Reputation des Automobilherstellers zerstören und das Vertrauen der Kunden erschüttern kann. Dies motiviert die Automobilhersteller heute zum Einsatz von CybersecurityHilfsmitteln, um die Kommunikation innerhalb und außerhalb der Fahrzeuge abzusichern, sichere Software-Downloads in die ECU zu ermöglichen und ihre Applikation beim Starten abzusichern. Sicherheitsprotokolle enthalten kryptografische Grundformen. Bis vor kurzem waren ihre beiden Lagen mit nur geringem oder ganz ohne Hardware-Unterstützung in die Applikationssoftware integriert. Dies führte zu einigen massiven Problemen. Wie verhindert man, dass die Kryptografie-Schlüssel die Applikation verlassen? Wie geht man mit der Belastung der CPU und den Echtzeitauflagen der Applikation um? Die Lösung für diese Probleme ist die Verbindung des Sicherheitsprotokolls mit diversen Sicherheitsdiensten, die im Gegensatz zur Anwendungs-Domäne, die die ECU-Funktionen und -Eigenschaften administriert, ein unabhängiges Subsystem, als „sichere Domäne“ bezeichnet, ausführt. Das Konzept eines „sicheren Bereichs“ (Domäne) erfordert, ohne die Anwendungs-CPU zu belasten, leistungsfähige Verschlüsselungsoperationen sowie den Schutz aller Schlüssel und anderem sensitiven Material vor direktem Zugriff der Applikation und potenziellen Angreifern. Die sichere Domäne liefert vertrauenswürdige Dienste unabhängig von den Anwendungen. Anzahl, Leistungsfähigkeit und Durchdringung der Dienste, die in einer sicheren Domäne verfügbar sind, hängen von ihren Hardware-Fähigkeiten und ihrer Systemintegration ab. Die sichere Domäne lässt sich auf zwei Arten implementieren. Entweder durch Anschließen eines externen Sicherheitsbausteins über eine dedizierte Kommunikationsschnittstelle an die Haupt-CPU, oder durch Nutzung eines automobilgeeigneten Sicherheitsprodukts, das sowohl die Applikations- als auch die SicherheitsDomäne in einem Chip vereint. Intelligente Kryptoeinheit Das ICU-Konzept (Intelligent Cryptographic Unit) von Renesas hat sich als zuverlässige Funktion etabliert. In einem Baustein bietet das ICU-Konzept zahlreiche Maßnahmen zum Schutz vor CyberAngriffen im Auto. In Verbindung mit der von Renesas verwendeten Security-Analyse repräsentiert die intelligente Kryptographie-Einheit einen umfassenden Schutz vor Angriffen auf die Cybersecurity. Die ICU ist eine sicherere Domäne auf dem Chip (Bild 3), der die Sicherheitsdienste bedient, die entweder in die Hardware eingebettet oder in Form einer SicherheitsAUTOMOBIL ELEKTRONIK 03-04/2016 45 Sicherheit Security Application Domain ECU Functions & Features Security Protocols AUTOSAR CSM ICU-S interface (driver) ICU-S I/0 registers SHE Services (hard wired) ICU-S Resources Crypto engines I Secure memories Source of randomness SW Bild 2: Angriffsvektoren und entsprechende Schutzmaßnahmen. Firmware programmiert sind. Die intelligente Kryptographie-Einheit enthält hochmoderne Kryptografiebeschleuniger und speichert die geheimen Schlüssel isoliert in sicheren Speicherbereichen. Zudem beinhaltet und erweitert die ICU den generischen Satz an eingebauten SicherheitsSchutzfunktionen, die die Prüf- und Programmierschnittstellen abdecken. Verfügbar sind zwei Varianten der ICU. Die ICU-S und die ICU-M. Bei der ICU-S handelt es sich um eine Slave-Konfiguration, die eine kostengünstige sichere Domäne zur Verfügung stellt. Betrieben w i rd d ie IC U-S von ei ner Fi n iten Zustandsmaschine, die die in der HISSHE-Spezifikation definierten Sicherheitsdienste unterstützt: AES-128-Verschlüsselung und -Entschlüsselung (ECB & CBC-Block-Ciphering-Modi), CMACGeneration/Verifikation, Zufallszahlenerzeugung, Schlüsselmanagement von bis zu zehn Schlüsseln und „Boot“-Verifikation. Die ICU-S-Dienste sind fest „verdrahtet“ und lassen sich mit einem Satz an Befehls- und Datenregistern betreiben. Der Zugriff auf die Befehlsund Datenregister erfolgt über die Applikations-CPU und DMA. Bei der ICU-M handelt es sich um eine Master-Konfiguration. Die ICU-M repräsentiert eine programmierbare sichere Domäne, die von einer CPU betrieben wird. Die CPU läuft unter einer dedizierten Sicherheits-Firmware aus ihrem Secure Memory. Auf die ICU-M-Dienste kann man von der Applikation aus über einen Dienste-Handler zugreifen, der Interrupt- 46 Automobil Elektronik 03-04/2016 Bilder: Renesas ICU-S Secure Domain INTC HW Bild 3: Das Konzept der sicheren Domäne (Secure Domain) auf einem Chip. Signale und Shared RAM nutzt, um die Dienste-Anforderungen abzuschicken und die Dienste-Ergebnisse abzurufen. Die ICU-M hat eine eingebettete Zufallsquelle und eine AES-128-Engine mit fortschrittlichen Blockverschlüsselungsmodi (Block Ciphering Modi) wie ECB, CBC, CFB, CTR, CRB und OFB, die alle Derivate unterstützen. Manche Derivate unterstützen CCM, XTS und GCM und bis zu vier Hardware-Ausführungs-Kontexte. Darüber hinaus beinhaltet die ICU-M besondere Schutzmaßnahmen für Seitenkanalattacken, die von den Erfahrungen von Renesas mit Entwicklungen für die Smart-Card-Industrie profitieren. Besser intern als außerhalb Eine sichere Domäne in Verbindung mit der Applikationsdomäne in einem Chip hat gegenüber einer unabhängigen sicheren Domäne, die sich außerhalb des ECUChips befindet, mehrere Vorteile. Ein unabhängiger Sicherheitschip hat keine Kontrolle über seine direkten Umgebungen. Bei jedem Aufruf einer Sicherheitsfunktion über die Kommunikationsschnittstelle ist sicher nicht bekannt, ob der Urheber dieses Aufrufs auch vertrauenswürdig ist. Das Absichern des Kommunikationskanals zur Erhöhung dieser Vertrauenswürdigkeit würde bedeuten, dass der Applikationsprozessor selbst einige Sicherheitsmechanismen beinhaltet. Deshalb ist der Einsatz eines externen ICs bedenklich, wenn es nicht nur als ein gegen Manipulationsversuche hoch abgesichertes Speicherbauteil zum Einsatz kommt. Die sichere Domäne auf dem Chip besitzt die Fähigkeit, die Integrität und Authentizität des Speichers auf dem Host zu verifizieren, in dem sie integriert ist. Sie stellt deshalb die Vertrauensebene auf der Anwendung sicher, die die Sicherheitsdienste anstößt. Auch kann sie den Speicher auf dem Host überprüfen, ohne vom Host selbst getriggert worden zu sein. Dies erhöht die Sicherheit des Systems. Darüber hinaus kann die ICU-M direkt auf die vom Speicher des Hosts verarbeiteten Daten zugreifen. Dies erfolgt auf die gleiche Weise wie bei einem „super-intelligenten DMA“. In der Praxis ist dies ebenfalls ein wichtiger Vorteil gegenüber einem externen Sicherheitsbaustein, der nur vom Applikationsprozessor übertragene Daten nutzen kann. Eine solche Systemarchitektur weist signifikante Leistungseinschränkungen auf, wann immer regelmäßige Authentifizierungsüberprüfungen erforderlich sind (zum Beispiel bei CAN-DatenFrames von der Applikation). Die sichere Domäne auf dem Chip erfüllt die Anforderungen an das Echtzeitverhalten heutiger anspruchsvoller Applikationen am besten. Management der Sicherheitsstrategie Da in der sicheren Domäne vertrauenswürdige Dienste ausgeführt werden, kann das Management der Sicherheitsstrategie der gesamten ECU alleine bei der Applikation liegen. Beim Erkennen anormaler Situationen, die zum Beispiel aus Manipulationsversuchen an der ECU resultieren, bietet die sichere Domäne mehrere Maßnahmen als Hilfsmittel zum Aufbau der Sicherheitsstrategie an. Mehr zu diesem Thema sowie über die Verschlüsselung mit öffentlichen Schlüsseln, die ICU-M und vertrauenswürdige elektronische Systeme erfahren Sie in der Langversion dieses Beitrags bequem per infoDIREKT 313ael0416. (hb/av) n Autor Fabrice Poulard Automotive Business Group, Renesas Electronics Europe. infoDIREKT 313ael0416 www.automobil-elektronik.de AUS LIEBE ZUR BRANCHE 06. – 07. JULI 2016 | HILTON MUNICH PARK HOTEL Mit Leidenschaft zum Erfolg. Melden Sie sich jetzt an unter: w w w. au tom obil- foru m. d e Powered by Sponsored by Sicherheit Security Bild: Magility Bild 1: Vernetzte Fahrzeuge bieten Hackern verschiedene Zugriffsmöglichkeiten. Überwachung mit Argusaugen Cybersecurity im Auto: Sicherheit für Mobility-Geschäftsmodelle Komplexe digitale Geschäftsmodelle und Systemarchitekturen erfordern eine hohe IT-Systemsicherheit. Denn alles, was digital verwaltet und organisiert ist, kann auch durch Cyber-Angriffe gestört, verändert oder missbraucht werden. So wird auch die Automotive-Cybersecurity zunehmend zu einer erfolgskritischen Gesamtsystemfunktion, die es über den kompletten Produkt-Lebenszyklus und die Automotive-Wertschöpfungskette Autor: Dr. Michael W. Müller abzusichern gilt. N och vor wenigen Jahren bedeutete Sicherheit in der Automobilindustrie Unfall- und Diebstahlprävention. Heute sind Autos extrem komplexe Systeme, in denen mehrere Computer immer größere Datenmengen in Echtzeit austauschen. Weil die Automobilhersteller immer mehr Komfort- und Infotainment-Funktionen in immer kürzerer Zeit hinzugefügt haben, kamen zu den bestehenden unsicheren Systemen ständig neue in das Gesamtsystem hinzu: Anstatt die bestehenden Systeme zu sichern, nahmen die Verantwortlichen aus Zeitdruck neue Einfallstüren in Kauf. Welche Lücken in der Automotive-Cybersecurity klaffen, verdeutlicht schon die mediale Berichterstattung über Hacking-Vorfälle in den letzten beiden Jahren. Digitale Attacken auf Automobile und ihre digitalen Systeme sind heute eine allgegenwärtige Gefahr und eine große Herausforderung für Autobesitzer, -häuser, -hersteller und -zulieferer. Cybersecurity reflektiert die Kundenbedürfnisse Zuverlässigkeit und Privatsphäre. Diesbezüglich war 2015 ein besonders aufregendes Jahr: Mehrere Vorfälle haben den Fokus der Medien und damit der Öffentlichkeit auf sich gezogen und dadurch der Thematik zu neuem Stellenwert verholfen. Manche dieser Vor- 48 Automobil Elektronik 03-04/2016 fälle haben sogar handfeste Skandale ausgelöst. Den ersten direkt auf Cybersecurity-Probleme zurückzuführenden Rückruf von Fahrzeugen vermeldete FiatChrysler; das war im Jahr 2015. Hackern war es damals gelungen, ein vernetztes Fahrzeug fernzusteuern. Auch auf den öffentlichen Security-Konferenzen Black Hat und Defcon kamen Missbrauchsfälle an die Öffentlichkeit, was eine Diskussion über die ethische Veröffentlichung von Automotive-Sicherheitslücken auslöste. Darunter befinden sich eine Man-in-theMiddle-Attacke eines vernetzten Fahrzeuges bei BMW, Volkswagens Insider-Attacke auf Emissions- Eck-Daten Erkennt das IDPS (Intrusion Detection und Prevention System) von Argus bei der Überwachung des Datenverkehrs auf dem CAN-Bus eine Anomalie, verhindert es in Abhängigkeit von der IDPS-Konfiguration die Verteilung einer anormalen Nachricht auf dem fahrzeuginternen Netzwerk. Seine Flexibilität sowie die geschlossene Rückkopplungsschleife zwischen der Flotte und dem zentralen Management-Server ermöglichen Flottenbetreibern oder OEMs, schnell auf neue Bedrohungen zu reagieren und Fahrzeuge so aktiv gegen neue Bedrohungen zu schützen. www.automobil-elektronik.de regelungssysteme, das Hacking des BMW i3, um dessen Reichweite zu erhöhen, oder das Hacking der Türöffnungsfunktion der Smartphone-App von Nissan. Eine Lücke bietet auch das System Onstar von General Motors: Via App können Unbefugte mit dem Werkzeug Ownstar auf die gleichen Funktionen zugreifen und ein vernetztes Fahrzeug abfangen. Ebenso gefährlich ist der Cryptochip von Megamos, der Fahrzeuge durch Crypto-Cracking entriegelt. Technische Grundlagen verstehen und verknüpfen Computer und vor allem untereinander vernetzte Computer haben signifikante Beiträge zur Fahrzeugsicherheit und -funktionalität geleistet: von der Stabilitätskontrolle bis zur elektronischen Kraftstoffeinspritzung, von ADAS über das teilautonome bis zum automatisierten Fahren, von der Navigation bis zur www.coilwindingexpo.com/berlin 10-12 May 2016 Messe Berlin Bild 2: Funktionsweise des IDPS (Intrusion Detection und Prevention System) von Argus. Bild 3: Ein digitales Mobility-Geschäftsmodell besteht aus einem Internet-basierenden Serviceangebot und einem digitalen Prozessmodell. Zusammen dienen sie der Steigerung von Effizienz und Effektivität. Bild 4: Die vier Grundformen digitaler Service-Modelle. Bild: Argus Cyber Security 2 Bild: Magility 3 Bild: Magility DAS HERZ IHRER INDUSTRIE 4 3. Reporting and Management 2. Optimal Threat Detection 4. Quick Response se to Attacks 1. Attack Vectors www.automobil-elektronik.de Besuchen Sie uns bei der weltweit größten Messe für die Fertigung von Spulen, Transformatoren und Elektromotoren. Registrieren Sie sich im Vorausfür Ihr kostenloses Ticket und sparen Sie €40 unter: www.coilwindingexpo/ berlin/AE1 AUTOMOBIL ELEKTRONIK 03-04/2016 49 SS001339 CWIEME BERLIN AD AE1 256x56 AW1.indd 1 22/03/2016 11:02 Sicherheit Security Gefahrenabwehr. Seit diese Systeme zunehmend auf geteilten Informationen und In-Vehicle-Kommunikation beruhen, sind auch sie Cyberattacken ausgesetzt. Die E/E-Systeme in einem Auto stammen meist von unterschiedlichen Herstellern. Diese nutzen alle dieselben Protokolle, um miteinander zu kommunizieren, obwohl sie eigentlich unabhängige Einheiten sind. Jedes Steuergerät (ECU) muss einzeln gesichert werden, abhängig von Zweck, Konstruktion und Platz im Netzwerk. So wie sich Fahrzeuge online vernetzen, steigen die Risiken exponentiell, und die große Herausforderung für OEMs besteht darin, sich Vertrauen und Kundenzufriedenheit zu verdienen. Cyber-Attacken können im Grunde auf drei Wegen stattfinden: Drahtlos über WLAN, Bluetooth oder Funkschlüssel; über Smartphones und andere Geräte, die mit dem Fahrzeug verbunden sind; sowie direkt über den CANBus des Fahrzeugs via OBD2-Schnittstelle (Bild 5). Bedrohungsanalyse Eine detaillierte Automotive-Cybersecurity-Bedrohungsanalyse ist die Basis zur Gestaltung und Implementierung eines Cybersecurity-Konzeptes. Hierzu sind mehrere Schritte notwendig, darunter ein Audit der eingesetzten und geplanten Security-Technologien und -Konzepte, also Fahrzeug, Backend und Internet-Cloud. Ebenfalls unverzichtbar ist eine Überprüfung der Security-Organisation (Rollen und AKV) sowie der internen Security-Prozesse entlang des kompletten Produktlebenszyklus‘ inklusive PLM, Produkt- und Softwarefreigaben. Ferner sind die Festlegung und Implementierung von Automotive-Cybersecurity-Standards entlang der kompletten Wertschöpfungskette vonnöten sowie vorbeugende Maßnahmen für kommende oder zu erwartende staatliche CybersecurityRegulierungen. Eine solche Cybersecurity-Risikoanalyse zeigt den jeweils aktuellen Handlungsbedarf auf und stellt eine gute Basis für das folgende Konzept dar. Bild: Magility Bild 5: Entwicklungsstufen digitaler Systemarchitekturen mit Beispielen aus der Mobilitätsindustrie. Grundlagen Digitaler Mobility-Geschäftsmodelle Eine Veränderung durch die rapid zunehmende Digitalisierung macht auch vor Automobil- und Mobilitätsindustrien keinen Halt, denn innovative Telematik-Technologien und digitale Geschäftsmodelle wirken sich unmittelbar auf die notwendige Cybersecurity der Mobilitätsanbieter aus. Digitale Mobility-Geschäftsmodelle (Bild 3) bestehen aus einem Internet-basierenden Serviceangebot zur Steigerung der unternehmerischen Effektivität und einem digitalen Prozessmodell zum Optimieren der Effizienz. Basisanforderung hierfür sind ein durchgängiges Datenmodell sowie die Beachtung von Cybersecurity-Kriterien. Die vier Grundtypologien digitaler Mobility-Servicemodelle (Bild 4) ermöglichen dabei die Steigerung der Effektivität: das Ein-Algorithmen-Modell, das vernetzte digitale Agenten-Modell, das digitale Hub-Modell sowie das agentenoptimierte Modell. Die Prozessoptimierung (Bild 5) zur Effizienzsteigerung erfolgt schwerpunktmäßig für die Prozessdomänen Time-to-Market, Order-to-Delivery, Service, After Sales und Downstream Business sowie Corporate Functions. Dabei umfasst die Time-to-Market Forschung Produktentwicklung, Verfahrensentwicklung, Logistik- und Produktionsplanung, während es bei Order-to-Delivery um den Kundenauftragsprozess, Vertrieb und Produktion geht. Zu den Corporate Functions gehören Finance & Controlling, Human Resources und Marketing. Kritischer Erfolgsfaktor ist hier das gezielte Zusammenwirken der einzelnen Pro- 50 Automobil Elektronik 03-04/2016 zessdomänen und ein durchgängiges Datenmodell. Neben der Gestaltung innovativer Geschäftsmodelle wird auch die Fähigkeit zum Design digitaler Systemarchitekturen zur Kernkompetenz von Unternehmen. Derzeit existieren bereits vier Basistypologien von Mobility-Systemarchitekturen (Bild 6): IT-Enabled Infrastructure, IT-Enabled Products, IT-Enabled Services und IT-Enabled Network-of-Enterprises. Bei den IT-Enabled Infrastructures handelt es sich um intelligente Infrastrukturen, die sich digital steuern lassen. Hierbei lassen sich ganze Standorte oder sogar der Global-Footprint eines Unternehmens erfassen und optimieren. IT-Enabled Products sind Produkte, die mit Elektrik und Elektronik, Software, Sensorik, Konnektivität und Aktuatorik ausgestattet sind. IT-Enabled Services bezeichnet skalierbare Dienstleistungen, die auf Algorithmen bauen und über Internet-basierende Netzwerkplattformen erhältlich sind. Die Meta-Netzwerkplattformen IT-Enabled Networks-ofEnterprises verknüpfen mehrere Serviceanbieter miteinander und optimieren so den Kundennutzen weiter. Neben dem Design von innovativen Geschäftsmodellen und der Fähigkeit zur Gestaltung digitaler Systemarchitekturen wird das Management des digitalen Service Life Cycles (Bild 7) zu einem kritischen Erfolgsfaktor für Unternehmen. Aufgrund der steten, schnell getakteten Veränderungen stellt es hohe Herausforderungen an das Management und die betriebliche Organisation. www.automobil-elektronik.de Sicherheit Security Bild: Magility Bild 6: Das Management des digitalen Service Life Cycles als kritischer Erfolgsfaktor für Unternehmen. All dies erfüllt das IDPS (Intrusion Detection and Prevention System) von Argus. Diese AutomotiveCybersecurity-Lösung erkennt und verhindert Cyberangriffe, ohne das Fahrzeug negativ zu beeinflussen (Bild 2). Durch Überwachung des Datenverkehrs auf dem CAN-Bus erkennt es Anomalien, die im Verdacht stehen, Cyber-Angriffe zu sein. Im Backend begleiten die „360 Cloud-Services“ von Argus das FahrzeugIDPS-Modul, wobei diese Cloud-Dienste als FlottenFrühwarnsystem dienen. Durch Big-Data-Analysen, die auf Informationen von allen mit dem IDPS ausgerüsteten Fahrzeugen in einer Flotte basieren, lassen sich neu erkannte Bedrohungen und Angriffe erkennen und analysieren. Damit lässt sich eine gesamte Fahrzeugflotte effektiv nach einem Angriff immunisieren und schützen. (il/av) n Neben der Risikoanalyse lassen sich auch aktive Penetrationstests als simulierte Hackerangriffe durchführen. Diese Angriffe können auf Ebene von Komponenten wie zum Beispiel der TCU (Telematic Control Unit), des Gesamtfahrzeuges oder des Gesamtsystems aus Fahrzeug und Backend erfolgen. Hierfür ist ein tiefes Verständnis der Hard- und Software sowie der möglichen Angriffsprozedere notwendig. Die hieraus gewonnen Kenntnisse fließen wiederum in das Cybersecurity-Konzept ein. Die konsequente Auslegung der Fahrzeug-E/E-Architektur, die eingesetzten Firewalls, die Verschlüsselung des notwendigen Datenverkehrs und die laufende Überwachung des Datenverkehrs auf den Datenbussen zur Feststellung von Anomalien ermöglicht so die Überwachung des Cyber-Health-Status einer gesamten Fahrzeugflotte. Sicherung von Automotive-Systemen www.automobil-elektronik.de Autor Dr. Michael W. Müller President EMEA von Argus Cyber Security. infoDIREKT 315ael0416 Bild: Magility Für die zuverlässige Sicherung von Automotive-Systemen müssen beim Entwurf einer Automobil-Cybersecurity-Lösung folgende Rahmenbedingungen erfüllt sein: •Perimeter-Sicherheit, also die Isolation der kritischen elektronischen Steuergeräte des Fahrzeugs von anderen potenziell kompromittierten ECUs •Weitestgehende Begrenzung des Datenverkehrs von potentiell beeinträchtigten ECUs zum Rest des Fahrzeugs •Monitoring des CAN-Bus-Verkehrs, um fortgeschrittene Cyberattacken zu erkennen. •Befehle von Fernbedienungen (mit Ursprung außerhalb des Fahrzeugs) sollten nur nach entsprechender Authentifizierung zulässig sein. Zudem muss die Sicherheitslösung dynamisch sein und auf neue Bedrohungen reagieren können. Ein minimaler Speicherplatzbedarf auf dem E/E-System bezüglich Latenz, Durchsatz, CPU, Speicher, Energieverbrauch und Bandbreite muss ebenfalls gewährleistet sein. Bild 7: Nur durch das gezielte Zusammenwirken der einzelnen Prozessdomänen ist eine Steigerung der Effizienz möglich. Automobil Elektronik 03-04/2016 51 Sicherheit Security Bilder: Kerpet / sp4764 – Fotolia Sicherheit und Anomalitäten-Analyse Intelligente Sicherheitskonzepte für das vernetzte Fahren Dass nur ein ganzheitlicher Ansatz mit entsprechenden Sicherheits-Gateways die nötige Datensicherheit ermöglicht, ist bereits bekannt. Gleichzeitig ist aber auch eine zentrale Angriffserkennung für vernetzte Fahrzeuge und Flotten erforderlich. Dabei spielen Trusted-Identities und ESEs (Embedded Secure Elements) eine zentAutor: Erich Nickel rale Rolle innerhalb des Fahrzeugs. 52 Automobil Elektronik 03-04/2016 www.automobil-elektronik.de Bilder:: IBM Sicherheit Security Monitoring-Karte auf dem Security-Portal von IBM. M it dem allgemeinen Trend zur Vernetzung und den neuen Möglichkeiten des Internets der Dinge (IoT) stehen auch die Automobilhersteller vor der Notwendigkeit, ihre Fahrzeuge auf breiter Front netzwerktauglich zu machen. Autofahrer wollen Musik vom Smartphone über die Lautsprecher des Autos hören, über eine Freisprechanlage telefonieren und gleichzeitig E-Mails oder andere wichtige Information auf dem Bildschirm in ihrem Fahrzeug sehen. Sie möchten, noch bevor sie sich ins Auto setzen, die Fahrzeugheizung oder Klimaanlage aktivieren und nach dem Losfahren das Garagentor schließen, ohne aus dem Auto auszusteigen. Aber nicht nur die Autofahrer sondern auch Hersteller und Zulieferer haben ein elementares Interesse daran, den Zustand ihrer Fahrzeuge zu überwachen und gegebenenfalls sogar per Fernzugriff Probleme zu beseitigen. Die vielen Funktionalitäten bergen eine ganze Reihe von Sicherheitsrisiken. Die Gefahren sind bekannt: Mehrfach haben inzwischen Auftragshacker bewiesen, dass manipulierte Systeme nicht nur den Diebstahlschutz aushebeln sondern im Extremfall dem Fahrer während der Fahrt die Steuerung entziehen, Bremsen betätigen oder den Motor abschalten können – ein Albtraum für jeden Autofahrer. Es ist nur eine Frage der Zeit, bis solche Angriffe zu einer ernsthaften Bedrohung für das globale Transportsystem werden. Neben den Sicherheitsrisiken für das Auto selbst steht auch der Datenschutz für Fahrer und Insassen auf dem Spiel: Private Informationen auf Smartphones wie E-Mails, Textnachrichten oder andere persönliche Daten sind gefährdet, wenn Hacker darauf zugreifen. Einbrecher könnten beispielsweise per GPS die Position eines Fahrzeugs in Erfahrung bringen und diese Information nutzen, um www.automobil-elektronik.de zum geeigneten Zeitpunkt in die leer stehende Wohnung oder das Haus einzubrechen. Zu guter Letzt können entsprechende Schlagzeilen und Hacks der Akzeptanz von Fahrassistenzsystemen und des autonomen Fahrens einen empfindlichen Dämpfer verpassen. Solche manipulativen Cyberangriffe sind oft schwer zu erkennen; sie sind komplex, verschachtelt, nutzen legitime Kommunikationswege und sind minimal invasiv. Das heißt auch, dass sie derzeit von berechtigten Zugriffen oft kaum zu unterscheiden sind. Das Auto – ein verkapptes Rechenzentrum Die oftmals über 100 ECUs eines Fahrzeugs, die meist von unterschiedlichen Herstellern stammen, enthalten Millionen Zeilen von Programmcode. Sie verarbeiten die Daten von hunderten Sensoren und bieten mehrere Schnittstellen zur Außenwelt für unterschiedliche Kommunikationsaufgaben wie Wi-Fi, Bluetooth, GSM und LTE. Das moderne Auto ist also mit einem kleinen Rechenzentrum durchaus vergleichbar. Doch anders als bei einem Rechenzentrum fehlen hier – von wenigen Ausnahmen abgesehen – die üblichen Sicherheitsvorkehrungen: So gibt es bisher keine standardisierten Vorgehensweisen für schnelle automatisierte Software-Updates oder Notfall-Patches Over-the-air in den Fahrzeugen, um beispielsweise Eck-Daten Intelligente und in Zukunft auch lernende Sicherheitslösungen sind in der Lage, Anomalien zu identifizieren, Muster zu erkennen und Korrelationen herzustellen, um so das Sicherheitsrisiko vernetzter Fahrzeuge maßgeblich zu reduzieren und dafür zu sorgen, dass Cyberattacken sich nicht zum automobilen Albtraum entwickeln. Automobil Elektronik 03-04/2016 53 Sicherheit Security Benutzeroberfläche des Security-Portals von IBM. immer wieder auftretende Sicherheitslücken zu schließen. Ebenso fehlen Mechanismen, die direkt im Fahrzeug Missbrauch und potenzielle Angriffe erkennen und unterbinden. Fehlanzeige sind bisher auch sichere Identitäts-, Integritäts- und Authentifizierungschecks für Kommunikationspartner und im Netz ausgetauschte Nachrichten. Das kann dazu führen, dass Angreifer Fahrzeuge unbemerkt unter ihre Kontrolle bringen. Die spektakulären Automobil-Hacks schädigten in den letzten Monaten das Image von Automobilherstellern, verunsicherten die Kunden und führten zu teuren Rückrufaktionen, um Sicherheitsfunktionen in der Fahrzeugelektronik nachzurüsten oder zu ergänzen. Das Thema ist aus Sicht von IBM beherrschbar, wenn Hersteller, Zulieferer und Integratoren rechtzeitig die richtigen Maßnahmen ergreifen. Dabei ist die Komplexität der Anforderungen hoch: Vom einzelnen Bauteil bis zur Integration unterschiedlicher Komponenten müssen neue Sicherheitskonzepte entwickelt werden. Automobilbauer und ihre Zulieferer betreten damit ein für sie zumindest teilweise neues Terrain. Sie müssen von der Designstudie über den Herstellungsprozess bis hin zu den Serviceleistungen nach dem Verkauf vollständig integrierte Sicherheitskonzepte entwickeln, die idealerweise den gesamten Lebenszyklus eines Fahrzeugs abdecken. Beobachtung von Kommunikationsströmen Ein zentraler Ansatzpunkt, um Angriffe in einem Fahrzeug zu verfolgen, ist die permanente Beobachtung von Kommunikationsströmen zwischen den IT-Systemen im Fahrzeug selbst, dem Fahrzeug und der Außenwelt sowie der Car-to-Car-Kommunikation. Das Ziel dabei ist es, zu erkennen, ob und an welcher Stelle Anomalien auftreten, die auf Angriffe, unerlaubte Zugriffe oder Manipulation hindeuten. Um hier die Spreu vom Weizen zu trennen, müssen alle Beteiligten gemeinsam zunächst Regeln für die Kommunikation festlegen, auf deren Basis Abweichungen dann auch erkannt werden können. Die so definierten Regeln werden dann im Fahrzeug im Rahmen eines IDPS (Intrusion Detection and Pre- 54 Automobil Elektronik 03-04/2016 vention Systems, System zur Erkennung und Verhinderung/Blockierung von Angriffsmustern) angewandt. Noch ist das Zukunftsmusik, doch IBM arbeitet mit einigen Herstellern bereits an der Entwicklung derartiger Lösungen. Ein solches im Fahrzeug verbautes IDPS überwacht die Kommunikation der betriebswichtigen Netzwerke und leitet festgestellte Anomalien direkt an ein Backend-System zur Auswertung weiter. Dieses neuartige backend-gestützte Monitoring- und Analysesystem korreliert und analysiert nicht nur eingehende Daten aus dem einzelnen Fahrzeug sondern auch von ganzen Flottenverbänden und integriert sie in einem System. Damit wird es möglich, ganz unterschiedliche Arten von Manipulationen oder Anomalien in den lokalen Fahrzeugnetzwerken ebenso wie in der Außenvernetzung des Fahrzeugs oder der ganzen Flotte schnell zu erkennen. Das System ist ebenso in der Lage, auf definierte Bedrohungen selbstständig zu reagieren. Auf Grundlage dieser Erkenntnisse kann der Fahrzeughersteller dann gegebenenfalls Gegenmaßnahmen einleiten oder das Fahrzeug auch direkt still legen. Möglich ist es auch, Ursprung und Herkunft von Angriffen zu lokalisieren. Trusted-Identities als unverzichtbarer Sicherheitsbaustein Der Einsatz eines solchen Monitoring-Systems kann allerdings nur ein Baustein im Konstrukt einer umfassenden Sicherheitsarchitektur für vernetzte Fahrzeuge sein. Die Automobilhersteller müssen noch viel stärker umdenken und bereits in Planung und Entwicklung entlang der Wertschöpfungskette alle Kommunikationssysteme eines Fahrzeugs konsequent unter dem Sicherheitsaspekt betrachten. Ein wesentlicher Sicherheitsaspekt der klassischen IT-Sicherheit ist dabei die Etablierung präventiver Maßnahmen – beispielsweise die Definition und Dokumentation von Zugriffskontrollen oder die Prüfung des Sicherheitszustands eines Systems. Die Erfahrung zeigt, dass es im Automotive-Bereich neben Problemen mit der physischen Sicherheit und der Netzwerksicherheit große Risiken im Hinblick auf die Integrität übertragener Daten sowie die Identifizierung und Authentifizierung von internen und externen Kommunikationspartnern im Netzwerk des Fahrzeuges gibt. Damit dies zu jedem Zeitpunkt gewährleistet werden kann, muss die IT im Fahrzeug in der Lage sein, Nutzer und Kommunikationspartner wie Sensoren oder Funkschlüssel unzweifelhaft zu identifizieren und zu authentifizieren. Zudem muss das System wirksame Zugangskontrollen zu den Remote-Services sicherstellen. Dazu gehören beispielsweise die Start/Stopp-Automatik sowie das Öffnen und Schliewww.automobil-elektronik.de Sicherheit Security stellungen eines Fahrzeugs anpassen und individuell ßen des Fahrzeugs. Es gilt darüber hinaus, sensible für unterschiedliche Märkte konfigurieren. Über das Daten wie GPS-Koordinaten oder andere persönliche SIM-Modul besteht auch die Möglichkeit, die drahtInformationen, die Rückschlüsse auf den Fahrzeuglose Verbindung zu Wartungsdienstleistern umzuhalter zulassen, besonders zu schützen. setzen – ein Vorteil für die Fahrzeughersteller, die für IBM arbeitet gemeinsam mit dem deutschen Herunterschiedliche Länder und Sicherheitsstandards steller Giesecke & Devrient (G&D) an einer Ende-zuproduzieren und dabei auch mit verschiedenen MobilEnde-Sicherheitsarchitektur, die mit neuesten Verfunkbetreibern zusammenarbeiten müssen. schlüsselungstechnologien sowohl den Datenfluss innerhalb des Fahrzeugs wie auch die mobile Verbindung mit Cloud-Diensten absichern kann. G&D hat Sicherheitsrisiken auf allen Ebenen dabei als erfahrener Hersteller von sicheren Chipkareliminieren ten und Lösungen zur Absicherung digitaler IdentiVerschlüsselung und Erkennung von Cyberangriffen täten, auch im M2M-Bereich, die hohen Sicherheitsauf Basis der Analyse von Anomalitäten sind eine standards aus dem Chipkarten-Umfeld in die Welt äußerst effektive Kombination, um das vernetzte Fahrder vernetzten Mobilität übertragen. zeug wirksam zu überwachen, es vor Angriffen von Idealerweise werden die oben genannten Funktiaußen (Over-the-air) zu schützen und das digitale onen über ein „Secure Gateway ECU“ abgebildet, das Kapern eines Fahrzeugs zu verhindern; sie stellen als Drehscheibe einer sicheeinen zusätzlichen Schutz reren Kommunikation sowohl gegen gewöhnlichen physiinnerhalb des Fahrzeugs als schen Diebstahl dar. Das Thema Sicherauch zu Cloud-Back-Ends Bei der Umsetzung einer heit benötigt einen fungiert. Im Laufe der Zeit soll sicheren Kommunikationsinganzheitlichen dieses als Plattform-Lösung frastruktur im vernetzten konzipierte Gateway weiterFahrzeug ist es unerlässlich, Ansatz. entwickelt werden, um weitedas Thema Sicherheit schon Erich Nickel, IBM re Sicherheitselemente einzuim Design- und Entwickbinden und um die bereits lungsprozess zu berücksichexistierenden Kernfunktionatigen. Von entscheidender litäten noch besser zu nutzen. Die neue Plattform wird Bedeutung ist dabei, nicht nur die Einzelsysteme auf mehreren Lösungskomponenten basieren, die aus (ECUs), sondern die gesamte Architektur eines verdem Bereich klassischer IT-Security kommen: netzten Fahrzeugs zu betrachten, um Schwachstellen •Das Gateway arbeitet auf Chipkartenebene mit gut auf allen Ebenen zu identifizieren und auszuräumen. Das Automotive Solutions Center of Competence geschützten Hardware-Elementen, die mit eingebetvon IBM Deutschland empfiehlt dafür einen Systemteten Sicherheitselementen, sogenannten „Embedded of-Systems-Ansatz, der das Thema Sicherheit über Secure Elements“ (eSE), ausgestattet sind. Die krypalle Bereiche des Engineerings hinweg ganzheitlich tographischen Schlüssel lagern dort innerhalb des betrachtet und die Entwicklung von Software, elekFahrzeugs in einem gesicherten und in hohem Maße trischen sowie mechanischen Komponenten mit manipulationsgeschützten zentralen Bereich. Bereits einschließt. Vernetzte Automobile sind nämlich an dieser Stelle wird damit das Sicherheitsniveau längst keine mechanischen Inseln mehr sondern ein merklich erhöht, sodass Fahrzeug-Hacks massiv aktives zusammenhängendes Netzwerk hochsenerschwert werden. •Die Plattform ermöglicht zudem die Schlüsseler- sibler Kommunikationsteilnehmer mit vielen unterschiedlichen Funktionalitäten und Aufgaben, wobei zeugung und das Product-Lifecycle-Management die Teilnehmer von vielen verschiedenen Herstellern (Management über den gesamten Produkt-Lebensstammen. (il/av) zyklus hinweg) in einem Schlüsselmanagementn Backend. Beides ist notwendig, um die Verfügbarkeit und Sicherheit verschlüsselter Informationen zu jedem Zeitpunkt zu gewährleisten. Dazu gehört auch die Verwaltung vertrauenswürdiger Nutzeridentitäten, Autor Erich Nickel sodass nur derjenige einen autorisierten Zugriff auf Director of Automotive Solutions Center das Fahrzeug erhält, der dazu auch berechtigt ist. of Competence bei IBM Diebstahl und Manipulationen am Auto durch nicht(Deutschland, Österreich und Schweiz). autorisierte Dritte wird damit ein machtvoller Riegel vorgeschoben. •Die verwendeten SIM-Module (M2M-SIM-Karten) lassen sich zudem an die spezifischen SicherheitseininfoDIREKT 316ael0416 www.automobil-elektronik.de Automobil Elektronik 03-04/2016 55 Sicherheit Safety FTA in der verteilten Entwicklung Fehlerbaumanalyse (FTA) für Safety gemäß ISO 26262 Damit sicherheitsrelevante Elektroniksysteme in Fahrzeugen stets einwandfrei funktionieren, gilt es, bei der Entwicklung Normen wie zum Beispiel ISO 26262 einzuhalten. Für entsprechende Zuverlässigkeits- und Sicherheitsanalysen können Entwickler die Möglichkeiten der Fehlerbaumanalyse (FTA) nutzen. Wie sich Fehlerbaumanalysen in die verteilte Entwicklung integrieren lassen, erläutert dieser Beitrag am Beispiel der Schnittstelle zwischen einem OEM und unterschiedlichen Systemzulieferern beziehungsweise Entwicklungspartnern. Autoren: Christopher Nadler, Turgay Sahin B ei der verteilten Entwicklung ist eine gut definierte Schnittstelle von zentraler Bedeutung. Gleiches gilt für die im Rahmen der ISO 26262 notwendigen Analysen, um das verbleibende Restrisiko einer Verletzung der Sicherheitsziele (SZ) zu quantifizieren und nachzuweisen. Eine ganzheitliche und durchgehende Analyse von der obersten Hierarchie-Ebene (SZ) bis zur letzten Ebene (HardwareElemente) stellt bei der verteilten Entwicklung im Automobilsektor nach wie vor eine Herausforderung dar. Anstelle des Austauschs kompletter Analysedateien werden nur minimale Metriken übergeben – dies zeigt die aktuelle Praxis. OEMs und Zulieferer wollen ihr Know-how schützen. Ein Austausch von Analysedateien würde für die 56 Automobil Elektronik 03-04/2016 Beteiligten quasi dem Öffnen der Black-Box gleichkommen. Auch wenn die Zulieferer sich bereit erklärten, die Analyse bis zu einem gewissen Detaillierungsgrad in Form eines Dokumentes zu übergeben, ist eine Nachbildung der Analysen bei der BottomUp-Integration zu aufwendig und daher nicht praktikabel. Weiterhin besteht in der Praxis die Herausforderung, dass die Zielvorgaben der OEMs hinsichtlich der Metriken für die Zulieferer häufig kaum erreichbar sind. Zurückzuführen ist dies unter anderem auf eine ungeeignete Modellierung an der Schnittstelle. Eine Metrik über das verbleibende Restrisiko im System ist die PMHF (Probabilistic Metric for Random Hardware Failures) beziehungsweise Restfehlerrate. www.automobil-elektronik.de Sicherheit Safety Bilder: Invensity Bild 1: Fehlerbaumanalyse in der verteilten Entwicklung. Eine von der ISO 26262 empfohlene Methode, um diese Metrik zu bestimmen und nachzuweisen, ist die Fehlerbaumanalyse (FTA, Failure Tree Analysis; siehe ISO 26262-5, Abschnitt 9.2). Berechnung der Signale nicht durch unterschiedliche Module erfolgt, kann im Extremfall ein einziger Fehler in einem Steuergerät mehrere gefährliche Systemzustände hervorrufen. In Bereich funktionaler Sicherheit spielen Ausfälle aufgrund einer gemeinsamen Ursache (Common Eigensichere Systeme bleiben Cause Failure oder CCF) eine große Rolle. UnabhänWunschdenken gig von der notwendigen Integrität der SicherheitsDer Gedanke von eigensicheren Systemen ist schön funktionen sollte man sich damit und würde die verteilte Entwickauseinandersetzen, denn CCF könlung aus Perspektive der funktionen das richtige und vor allem sichenalen Sicherheit (FuSi, Safety) stark re Zusammenspiel zwischen den vereinfachen. In der aktuellen PraFunktionen im Fahrzeug verhindern. xis, etwa in den Bereichen Elektro(Common Cause Failures) können das sichere ZuAuf der anderen Seite bringt die technik, Elektronik und Automosammenspiel im Fahrzeug Berücksichtigung von CCF bei der biltechnik, ist dies jedoch kaum verhindern. Quantifizierung des Restrisikos in praktikabel. Systeme im Fahrzeug den meisten Fällen Vorteile, weil ein sind miteinander so vernetzt wie CCF nur einmal in die Berechnung einfließt. noch nie – Tendenz steigend. FuSi-Funktionen benötigen oft mehrere externe Signale, die von verschiedenen Steuergeräten stammen. Da die Steuergeräte Verteilte Fehlerbaumanalyse nicht für jedes Signal eine eigene physikalische VerEine geeignete Analysemethode, um CCF zu identibindung zu jedem Signalempfänger haben oder die fizieren und das Restrisiko einer SZ-Verletzung zu quantifizieren, ist die Fehlerbaumanalyse. Bei der verteilten Entwicklung ergibt sich zwangsläufig auch Eck-Daten eine verteilte Fehlerbaumanalyse (Bild 1). Die HerBei den Analysen einer sicherheitsgerichteten Entwickausforderung besteht darin, dass alles, was man als lung – wie zum Beispiel die Fehlerbaumanalyse (FTA) – Organisation nicht selber entwickelt, im Prinzip eine ist eine gut definierte Schnittstelle von großer Bedeutung. An Sicherheitszielen (SZ) orientierte RestfehlerraBlack-Box darstellt. Eine definierte Schnittstelle, um ten eignen sich als erste Modellierungsmethode, um die CCF zu finden und in den verteilten Analysen zu Schnittstellen einer verteilten FTA zu definieren und den berücksichtigen, ist unerlässlich. quantitativen Nachweis der absoluten Restfehler-MetriDer Fehlerbaum-Integrator (FBI) in Bild 1 ist der ken zu erbringen. Gelingt es dabei nicht, die Metriken zu erreichen, lassen sich Analogmodelle für die DetaillieKunde der Black-Box-Zulieferer (BBZ). Er spezifiziert rung der Modellierung heranziehen. Beide Methoden Anforderungen an Signale und Funktionalitäten, sind eine konservative Näherung, die Ausfälle aufgrund damit das Sicherheitskonzept auf Systemebene richgemeinsamer Ursache (Common Cause Failure, CCF) betig funktioniert. Die Black-Box-Zulieferer liefern Sigrücksichtigen und somit Vorteile bringen. nale oder Funktionalitäten, die der FBI wiederrum CCF www.automobil-elektronik.de Automobil Elektronik 03-04/2016 57 Sicherheit Safety Bild 2: Beispiel für eine Modellierung bei der Bottom-Up-Fehlerbaum-Integration. braucht, um die funktionale Sicherheit zu gewährleisten. Sie liefern auch die Restfehlerraten ihrer BlackBox in Bezug auf die Anforderungen des FBIs. In der Praxis finden CCF-Anteile der Black-BoxZulieferer vom Fehlerbaum-Integrator wegen einer nicht richtigen Definition der Schnittstelle oft keine Berücksichtigung. Im Extremfall kann dies auf der einen Seite dazu führen, dass die Sicherheitskonzepte systematische Lücken aufweisen. Auf der anderen Seite bleiben die Zielwerte der Metriken für Fahrzeugfunktionen (High-Level) unerreicht. Analyse durch sicherheitszielorientierte Restfehlerraten Bild 3: Quantifizierung der Zusammenhänge innerhalb einer Black-Box. 58 Die einfachste Möglichkeit, die Schnittstelle in Bezug auf Restfehlerraten zu definieren, zu analysieren und zu modellieren, sind SZ- beziehungsweise sicherheitszielorientierte Restfehlerraten. Hier erfolgt nur die Bildung und Übergabe einer gesamten Metrik pro Automobil Elektronik 03-04/2016 SZ und Black-Box. Die Betrachtung der Signale und Funktionen erfolgt hier nicht isoliert, sondern als Gesamtpaket. Die Zusammenhänge zwischen den Signalen und Funktionen innerhalb einer Black-Box finden somit Berücksichtigung. Der Fehlerbaum-Integrator muss aber an dieser Stelle als Bindeglied und Kommunikationsschnittstelle zwischen den unterschiedlichen Black-Box-Zulieferern agieren. Hierfür muss der Fehlerbaum-Integrator dem BlackBox-Zulieferer die Signale und Funktionen transparent kommunizieren, die am Erreichen des jeweiligen SZ beteiligt sind und sich innerhalb der Black-Box befinden. Die BBZ können dann die Zusammenhänge zwischen den Paketelementen pro SZ modellieren und eine Metrik für das Gesamtpaket übergeben. Diese Modellierung bildet die Realität deutlich besser ab, was dazu führt, dass die Gesamtmetrik meist besser ist als die Summe der Einzelbetrachtung. Der Fehlerbaum-Integrator fasst anschließend die Ergebnisse aller Black-Box-Zulieferer zusammen und errechnet die finale Metrik auf SZ-Ebene. Modellierung bei der Bottom-Up-Fehlerbaum-Integration Bild 2 zeigt ein Beispiel für eine Modellierung bei der Bottom-Up-Fehlerbaum-Integration. In der Regel werden dem Fehlerbaum-Integrator Metriken für TopEvents (gebildet von den BBZ) wie zum Beispiel „das Signal kommuniziert fälschlicherweise den gefährlichen Fehler“ oder „die Funktion nimmt einen gefährlichen Zustand an, ohne dass es bemerkt wird“ übergeben. Die Praxis zeigt, dass diese Schnittstellenebene nicht geeignet ist. Durch die hier vorgestellte Methode bilden Black-Box-Zulieferer eine GesamtMetrik für eine mit dem Fehlerbaum-Integrator abgestimmte Kombination an Top-Events. Aus dem Beispiel in Bild 2 geht hervor, dass die Gesamtmetrik kleiner ist als die Summe der Top-Events, da der µC-Fehler nur einmal Berücksichtigung findet. www.automobil-elektronik.de Sicherheit Safety Sollten Black-Box-Zulieferer externe Signale für ihre Sicherheitsfunktionen benötigen, müssen sie dies dem Fehlerbaum-Integrator mitteilen. Innerhalb einer Black-Box ist es möglich, externe Signale von der Betrachtung erstmals auszuschließen. Der Fehlerbaum-Integrator soll auch die Berücksichtigung von Diagnosen an den Kommunikationsschnittstellen zwischen den unterschiedlichen Black-Boxes koordinieren. Diese Modellierungsmethode ist eine konservative Näherung, da Plausibilisierungen von internen mit externen Signalen innerhalb der Black-Boxes keine Berücksichtigung gemäß Fehlerbaum-Logik finden. CCF innerhalb der Black-Boxes finden jedoch Berücksichtigung, so dass am Ende die berechneten Restfehlerraten auf Fahrzeugfunktions-Ebene in der Regel die Vorgaben erreichen (für ASIL B und C). Ist der Anteil an Plausibilisierungen mit externen Signalen groß oder erfolgt eine Dekomposition auf zwei unterschiedlichen Black-Boxes, stößt die SZorientierte Modellierung an ihre Grenzen. An dieser Stelle finden dann detailliertere Modellierungsmethoden Anwendung. Im Analogmodell setzt sich die Restfehlerrate von jedem einzelnen Signal aus dem CCF-Anteil des Signalpaketes und dem Eigenanteil des Signals zusammen (ωAbsolut + ω Eigenanteil). Somit lässt sich der Restfehlerraten-Eigenanteil der Signale (ω Eigenanteil ) durch die Differenz aus ωAbsolut und ω CCF und berechnen. Das Analogmodell bildet eine neue Ebene im Fehlerbaum. In dieser Ebene findet eine Abstrahierung Analyse durch Analogmodelle der Zusammenhänge innerhalb der Black-Box auf Die hier diskutierte Bildung eines Analogmodells ist einem höheren Level statt (Bild 4). Die Betrachtung zusammengefasst die quantitative Abstraktion von von Signalen erfolgt nicht mehr einZusammenhängen innerhalb einer zeln. Statt dessen finden die ZusamBlack-Box durch ein vereinfachtes menhänge in den verteilten AnalyModell. Das vereinfachte Modell versen Berücksichtigung. Die Folge ist hält sich aber an der Integrationseine deutlich genauere Berechnung schnittstelle analog zum Gesamtheißt in diesem Zusamder Restfehlerraten innerhalb der modell. Die Unterschiede zur SZmenhang „FehlerbaumIntegrator“. gesamten Bottom-Up-Integration orientierten Modellierung und zur der Fehlerbaumanalyse. aktuellen Praxis sind, dass hier Da meistens keine direkte Komweder die Übergabe einer gesamten munikation zwischen den unterschiedlichen BBZ Metrik, noch die einzelne Betrachtung der Signale stattfindet, muss der Fehlerbaum-Integrator hier auch und Funktionen erfolgt, sondern eine Mischung aus als Kommunikationsschnittstelle agieren. Er muss beidem. die Signal- und Funktionspakete definieren und die Hierzu ein Beispiel: Ein BBZ (BBZ1) benötigt für Modellierung auf den unterschiedlichen Black-Boxes sein Sicherheitskonzept (zum Beispiel für eine interkoordinieren. BBZ müssen nur einen geringen Mehrne Plausibilisierung) zwei externe Signalen aus einer aufwand für die Bildung der CCF-Anteile der defifremden Black-Box (BBZ2). In der aktuellen Praxis nierten Signal- und Funktionspakete investieren. würde BBZ2 nur einzelne Restfehlerraten für jedes Auch die Zusammenhänge von gesamten FunktiSignal (ωAbsolut ) bereitstellen. Die Zusammenhänge onalitäten innerhalb der Black-Box lassen sich dadurch zwischen beiden Signalen könnten von BBZ1 bei diemodellieren. Diese Modellierung lässt sich theoretisch ser Vorgehensweise keine Berücksichtigung finden. auf beliebig große Signal- und Funktionspakete Um hier entgegenzuwirken erfolgt die Bildung eines anwenden. (hb) Analogmodells. Hierfür muss BBZ2, zusätzlich zu den n einzelnen Signal-Restfehlerraten, den CCF-Anteil beider Signale berechnen und übergeben. Dies kann Autoren Christopher Nadler, Safety Experte bei Invensity. mit einem einfachen „Trick“ schnell und unkompliTurgay Sahin, CoE-Leiter für Safety Management bei Invensity. ziert erfolgen: beide Signale werden mit einem UNDGatter verknüpft (Bild 3). Das Ergebnis ist der CCFAnteil beider Signale (ω CCF ). Diese Information dient zur Bildung des Analogmodells. infoDIREKT 317ael0416 Bild 4: Bildung des Analogmodells anhand der Ergebnisse aus Bild 3. FBI www.automobil-elektronik.de Automobil Elektronik 03-04/2016 59 Messtechnik C2x Keysight hat den Spektrumanalysator MXA N9077A2FP speziell für 802.11p-Testaktivitäten optimiert. Messtechnik für V2x Spektrumanalysator: Optimiert für 802.11p Die zunehmende Vernetzung des Automobils stellt besondere Anforderungen an die Testsysteme und damit die Hersteller vor neue Herausforderungen. Schließlich müssen sie den gesamten Produktlebenszyklus adäquat begleiteten – auch bei den WeiterentAutoren: Bill McKinley, Matt Hodgetts wicklungen drahtloser Kommunikationstechnologien. M oderne Autos unterscheiden sich sehr deutlich von den Modellen der Vergangenheit, denn in vielen Bereichen hat hochentwickelte Elektronik konventionelle mechanische Systeme ersetzt. Dadurch ließ sich nicht nur eine deutliche Verringerung des Fahrzeuggewichts erzielen, was zu einer signifikanten Senkung des Kraftstoffverbrauchs führte. Elektronische Systeme verbessern vor allem den operativen Wirkungsgrad ihrer mechanischen Vorgänger und erlauben darüber hinaus eine größere Vielfalt an neuen Eigenschaften und Funktionen. So haben die Automobile von heute in mancher Hinsicht mehr mit Computersystemen gemein: In einigen Fällen müssen sie pro Stunde mehr als 25 GByte an Daten verarbeiten, um alle ihnen zugewiesenen Aufgaben zu erfüllen. Dazu gehören unter anderem das Verbessern des Fahrerlebnisses insgesamt, der Schutz von Fahr- Eck-DATEN Damit Fahrzeuge miteinander kommunizieren können, nutzen sie den Funkstandard IEEE 802.11p. Keysight hat den Spektrumanalysator MXA N9077A-2FP speziell für die Kommunikation im 5,9-GHz-Frequenzband ausgelegt, damit der Anwender die Signale spektral vermessen und auch die Modulationsqualität einschließlich des Phasenrauschens analysieren kann. Mit nur einem Klick lassen sich SEM (Spectrum Emission Mask) und belegte Bandbreite (OBW) darstellen beziehungsweise messen. So kommt das Messgerät auch mit den Anforderungen in der Großserienproduktion zurecht. 60 AUTOMOBIL ELEKTRONIK 03-04/2016 zeuginsassen vor potenziellen Verletzungen sowie die Bereitstellung einer verbesserten Konnektivität mit der Außenwelt. Die Fahrzeughersteller kommen ihrem Ziel eines vernetzten Automobils immer näher. Solche Fahrzeuge werden Systeme enthalten, die eine Vielzahl an unterschiedlichen Kommunikationstechnologien unterstützen, um Komfort und Sicherheit für die Insassen zu erhöhen. Dadurch wird es auch wesentlich einfacher sicherzustellen, das Fahrzeug in einem guten Betriebszustand zu halten sowie anstehende Wartungs- und Reparaturarbeiten rechtzeitig zu erkennen und durchzuführen. Die Marktforscher von Gartner haben vorhergesagt, dass bis 2020 über 250 Mio. vernetzte Autos auf den Straßen unterwegs sein werden, die eine Vielzahl unterschiedlicher drahtloser Protokolle enthalten, darunter WLAN, LTE, Bluetooth, NFC und Zigbee. Für die OEMs und ihre Technologiepartner bedeutet das, dass sie nicht nur eine genaue Bewertung für jedes dieser Protokolle isoliert herleiten müssen. Sie müssen auch sattelfest beim Überprüfen sein, wie diese drahtlosen Signale miteinander interagieren und auch welchen Einfluss die extrem schwierige Automobilumgebung auf deren Leistungsfähigkeit hat. Schlüsselbereiche für die Vernetzung In drei unterschiedlichen Bereichen wird der erhöhte Anteil der Konnektivität einen echten Mehrwert bieten: Infotainment & Kommunikation, Telematik und ADAS. Die Vernetzung im Bereich Infotainment & Kommunikation ist im täglichen Leben www.automobil-elektronik.de bereits selbstverständlich und soll auch im Auto zur Verfügung stehen. So erlaubt die drahtlose Verbindung des Smartphones mit dem Fahrzeug den Betrieb als Freisprechanlage und auch Multimediainhalte lassen sich darüber teilen. Ebenso lassen sich andere portable Elektronikgeräte wie Tablet-Computer mit dem Internet verbinden, damit die Passagiere auf den Rücksitzen Musik oder Videos herunter laden oder sich mit sozialen Netzwerken beschäftigen können. Die Telematik wird einen großen Bereich an unterschiedlichen Aufgaben erfüllen, die vom Fahrzeug übernommen werden. Die drahtlose Übertragung von Daten zur Überwachung des Reifendrucks oder des Funkschlüssels für den Zugang zum Fahrzeug ist bereits Wirklichkeit und trägt dazu bei, Kosten und Gewicht von Kabelbäumen auf ein Minimum zu senken. Der weiter entwickelte Zugang zu Telematikdaten wird auch das Flottenmanagement und die Diebstahlsicherung ermöglichen. Dadurch erhalten beispielsweise Versicherungsunternehmen Informationen über die Umstände, die zu einem Unfall geführt haben. Telematik wird auch den Transfer von Informationen bezüglich der Diagnose an Bord ermöglichen, sodass sich Wartungs- und Reparaturarbeiten wesentlich effektiver ausführen lassen. ADAS-Technik führt uns langsam weiter auf dem Weg zu vollständig autonom fahrenden Fahrzeugen. So ermöglicht das Radar für Fahrzeuge bereits das Verhindern von Zusammenstößen sowie die Fahrspurwechselassistenten. Durch die Kommunikation zwischen Fahrzeugen (V2V) und von Fahrzeugen mit der Infrastruktur (V2I) leiten die Systeme wertvolle Daten bezüglich Unfällen oder Verkehrsüberlastung drahtlos zwischen Fahrzeugen weiter, die sich relativ nahe beieinander befinden. Dadurch verringert sich die Frustration der Fahrer, während die Sicherheit der Fahrzeuginsassen steigt. In den USA setzt die National Highway Traffic Safety Administration (NHTSA) bereits gesetzliche Vorschriften dazu fest, dass alle neu zugelassenen Autos und Lastwagen mit V2V-Technik ausgestattet sein müssen. Bilder: Keysight Messtechnik C2x DUT Rx Device under Test (DUT) DUT Tx Zahlreiche drahtlose Kommunikationstechnologien sind notwendig, um das vernetzte Automobil zu realisieren. langsamen oder zusätzliche Engineering-Ressourcen erfordern. Weil beim vernetzen Fahrzeug eine geringe Latenz und gesteigerte Zuverlässigkeit zählen, müssen Ingenieure mit dem Testequipment nicht nur in der Lage sein, die Leistung der eingesetzten drahtlosen Technologien zu verifizieren, sondern zusätzlich umfangreiche Interferenz- und Interoperabilitätstests durchzuführen. Deshalb sind neben einem hohen Testdurchsatz eine Vielzahl von weiteren Testparametern eine grundlegende Voraussetzung. Auch die Skalierbarkeit ist von großer Bedeutung. Testen in einer Laborumgebung ist nur der Anfang, denn schließlich gilt es, den gesamten Produktlebenszyklus adäquat zu begleiten und nicht nur isolierte Elemente. Sind die nötigen Tests einmal während der Entwicklungsphase durchgeführt, müssen diese Aktivitäten erhöht werden, um die Anforderungen der Serienproduktion zu erfüllen. Es ist wichtig, dass das spezifizierte Testequipment dieser Migration folgen kann. Details zum 802.11p-Test – aus technischer Sicht und aus Sicht der Beschaffung – finden Sie in der Langversion dieses Beitrags per infoDIREKT (il/av) ■ Hauptanforderungen an den Test Autoren Natürlich wollen die Hersteller führender Marken die Autokäufer mit Extras wie diesen bedienen. Allerdings soll dies in dem sehr wettbewerbsträchtigen Markt keine hohen Kosten mit sich bringen. Testaktivitäten dürfen den Herstellungsprozess nicht ver- infoDIREKT Bill McKinley und Matt Hodgetts arbeiten bei Keysight. 332ael0416 noffz.com TESTING EXPO Stuttgart 31.5.-2.6.2016 RF & Wirless Test Plattformen für IoT & Wireless Produkte: eCall & Network Access Devices, Infotainment, Smart Home & Wearables [email protected] · Tel.: +49-2151-99878-0 Stand 1720 RF- & Wireless Technologietag 22.6.2016 mit Abschirmkammer für EOL Test für Multi DUT RF Test für Run-In/ Screening RF Test in unserem Hause Besuchen Sie uns! Neue Produkte Mit Sensorversorgung bis 100 kHz Mit dem Mx-Sens2 4 erweitert Ipetronik seine Messmodulfamilie der Mx- und Sx-Serie um ein X-Link-Modul für Spannungsmessungen bis ±100 V sowie ICP-Messungen. Das vierkanalige Analogmessmodul mit Sensorversorgung verbindet Abtastraten von maximal 100 kHz pro Kanal mit einer zeitsynchronen Datenerfassung und einem ICP-Modus für piezoelektrische Sensoren wie Beschleunigungs-/Vibrations-Sensoren sowie akustische Sensoren. Optional unterstützt es TEDS-Sensorerkennung. Die vier Analogeingänge decken zehn Messbereiche mit Spannungen von ±0,01 V bis ±100 V ab. Sie erzielen eine Auflösung von 16 Bit und sind spannungsfest bis ±500 V. Jeder Eingang hat seine eigene einstellbare Sensorversorgung bis ±15 V mit bis zu ±60 mA. Als Hardwarefilter ist ein schaltbarer Butterworth-Filter 8. Ordnung mit 12 kHz integriert. Das Messmodul unterstützt Kanalabtastraten von 10 Hz bis 100 kHz. Die Messdatenausgabe erfolgt mit maximal 100 MBit/s auf Fast Ethernet über XCPon Ethernet beziehungsweise auf den CAN-2.0B-Bus mit bis zu 1 MBit/s. Das Datenformat hat eine Auflösung von 16 Bit (Wortformat) beziehungsweise 32 Bit (DWord Float). Alle Messeingänge, CANBus, Netzteil und Gehäuse sind untereinander vollständig galvanisch getrennt. Status-LEDs an jedem Messeingang informieren über die korrekte Kanalzuweisung oder dienen der Überstromanzeige während des Messbetriebs. Das Mx-Sens2 4 verfügt über ein 106 mm x 60 mm x 62 mm (B x H x T) großes, eloxiertes Aluminiumgehäuse gemäß Schutzart IP67. Es arbeitet im Temperaturbereich von -40 °C bis +105 °C bei einer relativen Luftfeuchtigkeit von 5 bis 95 %. Zur Spannungsversorgung sind 9 VDC bis 36 VDC erforderlich. Fällt die Spannung unter 6 V, wird das Modul abgeschaltet. Die Leistungsaufnahme liegt bei typisch 4,2 W. Das Mx-Sens2 4 Bild: Ipetronik Vierkanaliges Analogmessmodul zur Datenerfassung lässt sich sowohl als eigenständiges Messmodul als auch im Verbund mit weiteren Modulen der Mx- und Sx-Serie betreiben. Die Konfiguration erfolgt über eine X-Link-Ethernet-Schnittstelle. Alle Einstellungen lassen sich direkt über die Windows-Software Ipemotion vornehmen. Das Modul verfügt über eine spezielle Befestigungsmechanik zur werkzeuglosen Kombination der Module untereinander. infoDIREKT 382ael0416 Niedriger On-Widerstand App zur mobilen Fahrzeugdiagnose und für Tests Toshiba Electronics Europe erweitert sein Angebot an Automotive-Leistungs-MOSFETs um den mit 40 V spezifizierten n-Kanal-Baustein TKR74F04PB, der in einem TO-220SM(W)-Gehäuse untergebracht ist. Der PowerMOSFET eignet sich für Automotive-Anwendungen wie DC/DCWandler, EPS und Lastschalter. Nach Angaben von Toshiba erzielt der TKR74F04PB „einen führenden RDS(on)-Wert im Markt für 3-PinSMD-Leistungs-MOSFETs, die im Automotive-Bereich zum Einsatz kommen“. Der typische On-Widerstand beträgt 0,6 mOhm, der Maximalwert 0,74 mOhm. Das TO220SM(W)-Gehäuse bietet einen breiteren und kürzeren Source-Anschluss als herkömmliche D2PAK-Gehäuse (TO-263) und benötigt aufgrund seiner geringeren Stellfläche weniger Platz auf der Leiterplatte. Der MOSFET entspricht den Automotive-Qualifikationsanforderungen nach AEC-Q101. Mit der „Car Assyst App“ hat Softing eine einfach bedienbare mobile Anwendung für Audi-Werkstätten entwickelt, die exklusiv die Funktionen der neuen Elektronik-Architektur im Audi Q7 und A4 unterstützen. Die App kann zur ersten schnellen Diagnose dienen und ist ein maßgeschneidertes Zusatzwerkzeug zur Fahrzeuganalyse sowie zur konfigurierbaren Datenaufzeichnung für Servicetechniker. Diese App unterstützt die Abnahmefahrt von geprüften oder reparierten Fahrzeugen, ermöglicht aber auch Langzeittests mit Datenprotokollierung zur Identifikation von elektronischen Fehlern, die sonst nur schwer zu erkennen sind. In Entwicklung und Service dient die App während Testfahrten zur Erfassung von Routeninformationen in Kombination mit Fahrzeugsteuergerätedaten. Dabei bietet die App nach Angaben von Softing „vollen Zugriff auf kundenspezifische Fahrzeugdaten ausgewählter neuer Premium-Fahrzeug-Modelle“. infoDIREKT infoDIREKT 385ael0416 Bild: Softing Speziell für Android-Geräte Bild: Toshiba 40-V-Power-MOSFET 387ael0416 Current-Sense-Übertrager Breakout-Box Die TDK Corporation präsentiert zwei neue Serien von Epcos-SMT-CurrentSense-Übertragern für die Leistungselektronik. Die Typen der Serie B78417A basieren auf EP7-Ferritkernen, zeichnen sich durch Abmessungen von 10,6 mm x 12,2 mm x 11,0 mm aus und sind für die Messung von Pulsströmen von bis zu 20 A ausgelegt. Auf der Primärseite liegt der Gleichstromwiderstand bei 1,9 mOhm. Die zweite SMT-Current-Sense-Übertragerserie B78419A ist mit EP10-Ferritkernen aufgebaut. Diese Bauelemente haben Abmessungen von 12,8 mm x 13,6 mm x 14,4 mm, und ihr Messbereich erstreckt sich bis 30 A. Der Gleichstromwiderstand beträgt 0,5 mOhm. Statt zwei Buchsen, die durch einen Kurzschlussstecker mit zwei Kontaktstiften verbunden werden, liegen bei den Breakout-Boxen von Schützinger die zwei Kontakte nun koaxial in der Brückenbuchse und werden durch einen Brückenstecker mit zwei koaxialen Federkörben verbunden. Dadurch halbiert sich der Platzbedarf. Der Messabgriff am Brückenstecker ist auch für die, bei modernen Messgeräten üblichen, Sicherheitsstecker mit starrer Hülse geeignet; somit sind keine Adapter notwendig. Das ergonomische Design unterstützt beim sicheren Stecken und Ziehen. Als erstes Produkt mit den neuartigen Brückensteckern und -buchsen bringt Schützinger eine BreakoutBox für das ODB-II-System auf den Markt. Ziehen des Brückensteckers unterbricht die einzelne Leitung zum Simulieren von Fehlern. infoDIREKT infoDIREKT 62 AUTOMOBIL ELEKTRONIK 03-04/2016 386ael0416 Bild: Schützinger Für Messungen am OBD-System Bild: Epcos In SMD-Bauform 374ael0416 www.automobil-elektronik.de Neue Produkte Kalmanfilter-IP-Block Speziell für Fahrerassistenzsysteme/ADAS gemäß ISO 26262 Bild: Ensilica Ensilica hat einen Kalmanfilter-IP-Block für den Gebrauch in Radarsensoren für ADAS vorgestellt. Der IP-Block ist geschätzt bis zu zehnmal so schnell wie eine reine Softwarelösung. Kalman-Filter kommen in sensorbasierten ADAS als Teil von Radarnachführern zum Einsatz, um Positions- und Geschwindigkeitsmessungen der Radarsensoren zu glätten. Die Entwicklung dieser IP folgt den Richtlinien für die Integration von Geräten gemäß Standard ISO 26262. Sie unterstützt sowohl klassische Kalmanfilter (KF) als auch erweiterte Kalmanfilter (EKF). Für ein typisches automotives Radarsystem kann der Kalmanfilter den nächsten Zustand in etwa 10 µs bestimmen. infoDIREKT 383ael0416 Automotive-qualifiziert Melexis erweitert sein Angebot an ICs und Board-Level-Produkten für LINAnwendungen um die frei programmierbaren, monolithisch integrierten Bausteine MLX81107/MLX81109 für Anwendungen wie LIN-basierte Schalter, Aktoren, Treiber, Sensorschnittstellen und LED-Beleuchtungen in Fahrzeugen. MLX81107 und MLX81109 bieten einen Physical-Layer-LIN-Transceiver, LIN-Controller, Spannungsregler, 16-Bit-RISC-Mikrocontroller, 32 KByte Flash-Speicher, einen 20-Kanal-A/D-Wandler und eine 16-Bit-PWM-Funktion. Der LINProtokoll-Handler entspricht den Standards LIN 2.0, 2.1 und 2.2 sowie SAE J2602. Die ICs verfügen über vier High-Voltage-fähige (12 V Direkt) I/Os, sowie acht Low-Voltage-fähige (5 V) I/Os. Jede I/O lässt sich programmieren, um die Anwendungskomponenten über den integrierten Flash-Speicher anzusteuern. Als Gehäuse dient ein 5 mm x 5 mm großes QFN. Die ICs sind für den Betriebstemperaturbereich -40 bis +125 °C spezifiziert und verfügen über eine Abschaltung bei Übertemperatur und Schutz bei Load-Dumps bis 40 V. Murata stellt die speziell für Anwendungen im Automotive-Bereich ausgelegten monolithischen Keramikkondensatoren (MLCCs) der Serie GCB vor, deren maximale Betriebstemperatur 200 °C beträgt. Die Bausteine sind darüber hinaus für die Kontaktierung und Montage mit leitfähigen Automotive-Klebern geeignet. Die GCB-Serie ist mit Kapazitäten von 1000 pF bis 0,47 μF im 0402- und 0603-Format lieferbar. Der Temperaturbereich beträgt -55 bis +150 °C (X8R) oder -55 bis +200 °C (X9M), die Betriebsspannung 10 bis 100 VDC. Die Kondensatoren verfügen über neu entwickelte Elektroden aus Nickel (Ni) und Palladium (Pd). Verglichen mit Muratas bisherigen und jetzigen Produkten (Serie GCG) zeichnen sich die Anschlusselektroden dieser Kondensatoren außerdem durch höhere Korrosionsfestigkeit aus. Die Serie GCB erfüllt die Stresstest-Qualifikation gemäß AEC-Q200 und wird im Jahr 2016 in die Massenfertigung gehen. infoDIREKT 384ael0416 infoDIREKT 373ael0416 Bild: Murata MLCCs bis 200 °C Betriebstemperatur Hochintegriert Bild: Melexis LIN-Controller mit programmierbaren I/Os Neue Funktionalitäten Maplesoft hat mit Maple 2016 eine neue Version seiner Mathematiksoftware vorgestellt, die diverse neue Möglichkeiten bietet: Das Organisieren von Projekten und Maple-Apps erfolgt mit dem neuen Maple-Workbook. Es fasst alle zugehörigen Dokumente und Dateien zusammen, und die Abhängigkeiten bleiben beim Teilen mit anderen Anwendern automatisch erhalten. Flexible und intuitive Data-Frames erleichtern das Organisieren und Analysieren von Daten aus der Praxis. Jetzt gibt es auch Berechnungen mit thermophysikalischen Eigenschaften reiner Flüssigkeiten, feuchter Luft und von Gemischen sowie das Erstellen individueller psychrometrischer Diagramme. Eine Clickable-Math genannte Funktionalität ermöglicht Operationen – vom Schreiben von Brüchen als periodische Dezimalzahlen über die Berechnung von Kreuz- und Skalarprodukten bis zur Umwandlung von Maple-Code in die Programmiersprache Julia. Zudem bietet das Programm jetzt die Suche in über 900 exakten Lösungen Einsteinscher Feldwww.automobil-elektronik.de Bild: Maplesoft Mathematiksoftware in neuer Version: Maple 2016 gleichungen für Metriken mit bestimmten Eigenschaften – und zwar inklusive Einsatz dieser Lösungsmetriken und automatisch hergeleiteter zugehöriger Informationen in Berechnungen zur allgemeinen Relativität. Außerdem enthält Maple 2016 wesentliche Verbesserungen im Bereich der Anwendungsentwicklung, einschließlich einer erweiterten Funktionalität von Explo- re, dem Werkzeug, mit dem sich Apps in nur einem Schritt erstellen lassen, und neuer Werkzeuge zur Programmanalyse, die den Code auf Hindernisse für eine sichere Parallelverarbeitung untersuchen und helfen, diese zu beseitigen. infoDIREKT 381ael0416 Automobil Elektronik 03-04/2016 63 Die Fachverlagsgruppe Hüthig GmbH, ein Unternehmen des Süddeutschen Verlages, publiziert zahlreiche technische Fachzeitschriften, unter anderem in den Bereichen Elektronik, Elektrotechnik, Chemietechnik, Verpackungstechnik und Kunststoffverarbeitung. Bei der Hüthig GmbH am Standort Landsberg/München suchen wir zum nächstmöglichen Zeitpunkt für die Fachzeitschriften elektronik industrie, elektronik journal, AUTOMOBILELEKTRONIK, emobility tec sowie für das Portal www.all-electronics.de eine/n Redakteur/in Ihr Aufgabengebiet: Themenplanung, Recherche, Schreiben und Bearbeiten von Manuskripten für Online und Print aus dem Themenbereich Elektronik Aufbereiten komplexer Themen für die Zielgruppe aller Entscheider rund um die Elektronikentwicklung Firmen-, Messe- und Veranstaltungsbesuche im In- und Ausland Aufbau und Betreuung eines persönlichen Informationsnetzes In Abstimmung mit dem Chefredakteur eigenständiges Planen und Realisieren kompletter Ausgaben Ihr Profil: Abgeschlossenes Studium, idealerweise in der Fachrichtung Elektrotechnik/Nachrichtentechnik (Bachelor, Master, Dipl.-Ing.) oder vergleich-bare Ausbildung Gute Fachkenntnisse und/oder starkes Interesse an Fachbereichen, wie zum Beispiel Halbleiter-Bauelemente, Embedded-Systeme, Wireless, Leistungselektronik und Stromversorgungen, Optoelektronik, Entwicklungswerkzeuge und Messtechnik Journalistische Erfahrung und stilsichere Schreibe, mehrjährige Praxis bei Fachzeitschriften wünschenswert, wir arbeiten Sie aber auch gerne ein Gute Recherche-Fähigkeiten Gute EDV-Kenntnisse (Office und Online) Gute Englisch-Kenntnisse Zielgruppengetreues Arbeiten Teamfähigkeit und hohes Engagement Wir bieten Ihnen: Sehr gute Weiterbildungs- und Aufstiegsmöglichkeiten Professionelle Einarbeitung und Einbettung in ein kollegiales Team Firmeninterne Weiterbildungsakademie Kantine im Haus Haben wir Ihr Interesse geweckt? Dann freuen wir uns über Ihre aussagekräftigen Bewerbungsunterlagen unter Angabe des frühestmöglichen Eintrittstermins sowie Ihrer Gehaltsvorstellung, online auf www.swmh.de unter Karriere Stellen & Bewerbung. Frisch vom Lederer Security: „Das Auto ist sicher!“ Karikatur: Heinrich Schwarze-Blanke Dr. Lederers Management-Tipps A nno 1997: Im Bundestag ist eine hitzige Debatte über die Rentenreform im Gange. Die Reaktion des damaligen Arbeitsministers: „Die Rente ist sicher!“ Anno 2013: Computerexperten sitzen auf dem Rücksitz eines Autos und steuern die Bremsen so, wie es ihnen gefällt. Der vor ihnen sitzende Fahrer kann nichts dagegen tun. Die Reaktion der Autoindustrie: „Das Auto ist sicher!“ Zusatz: „Solange ein Angreifer sich physikalisch mit der Diagnoseschnittstelle verbinden muss.“ Anno 2015: Die selben Computerexperten sitzen im heimischen Wohnzimmer entspannt vor ihren Laptops und steuern per Mobilfunk ein weit von ihnen entferntes Fahrzeug: Klima- und Soundanlage auf volle Power, Wischwasser und Scheibenwischer an, Motor aus. Der Fahrer gibt alles, um die Kontrolle über das Auto zurück zu erlangen, doch ohne Erfolg. Die Reaktion des OEM: Er stellt ein Update für www.automobil-elektronik.de sein Connectivity-System bereit. Das ist zwar die einzig richtige Konsequenz, doch eigentlich hätte es gar nicht so weit kommen dürfen. Lernen von Anderen? Experten werden nicht müde, vor Möglichkeiten für Cyberattacken auf Autos zu warnen. Ließen sich früher lediglich einzelne Steuergeräte gezielt angreifen, so ist das Gefährdungspotenzial heute aufgrund der massiven Vernetzung und Konnektivität um ein Vielfaches höher – und damit für Angreifer wesentlich attraktiver. Andere Industrien, zum Beispiel IT und Telekom, haben das schon lange vor der Autobranche erfahren müssen und sind entsprechend leidgeprüft. Die perfekte Lernchance, sollte man meinen. Security ist Chefsache Doch wer will schon auf die Erfahrung anderer setzen? Selbst ist die Automobil- industrie! … und macht es mit Safety trefflich vor: Bis aus Initiativen der Ingenieure eine vom Top-Management geforderte Systematik wird, vergehen Jahre. Mit Security läuft es derzeit nicht anders. Die Sensibilität auf den Chefetagen ist gering, der Fortschritt schleppend – und das in Zeiten, die auf autonomes Fahren zusteuern, in denen also Sicherheit für Image und wirtschaftlichen Erfolg essenziell ist. Daher mein genauso einfacher wie wirkungsvoller Tipp: Machen Sie Security zur Chefsache und nehmen Sie Geschwindigkeit auf, denn Ihre Gegenspieler schlafen nicht! (av) ■ Autor Dr. Dieter Lederer Unternehmensberater, Keynote-Speaker und Veränderungsexperte. AUTOMOBIL ELEKTRONIK 03-04/2016 65 Verzeichnisse/Impressum Inserenten Bomatec23 CWIEME 49 dSPACE9 13 FEV IPETRONIK35 KELLER 29 MELEXIS 2. US 11 Mentor Graphics NOFFZ 61 QNX Titelseite Renesas 41 37 Rohde & Schwarz Schulz-Electronic 17 Softing 5, Beilage Süddeutscher Verlag 18/19, Beilage Synopsys43 TTTech Automotive 3 VDI Wissensforum 31 4. US Vector Welter23 ZF Friedrichshafen 7 Delo22 Delphi12-13 Deutsche Accumotive 11 dSPACE8 Edag12 Ensilica63 Escrypt 13, 42 E-Solutions13 Etas42 Ford13 Foxconn12 Fujitsu42 General Motors10, 12, 14, 48 Genesys12 Giesecke & Devrient 52 Google 8, 32 Harman12 Hella12 Here 12, 13 Hyundai-Kia12 IBM52 Infineon 13, 26, 42 Infiniti12 Intel 12, 14 Intempora8 Invensity56 Ipetronik62 Johnson Controls 12 Joyson12 Keysight60 Kia Motor 12 Leopold Kostal 12, 13 LG Chem 13 Livingston61 Magility48 Maplesoft63 Mathworks12 Melexis63 Mesago Messe Frankfurt10 Microlease61 Microsoft14 Mobileye13 Murata63 Nissan 12, 48 Nvidia14 NXP 6, 13, 42 Opel 10, 12 PLK12 Porsche13 Preh12 PWC Strategy& 13 QNX14 Qt Company 12 Renesas 8, 42, 44 Roland Berger 13 Ruhr-Universität Bochum42 Samsung12 Scania13 Schaeffler13 Schützinger62 Sharp12 Softing62 ST Microelectronics12, 42 Tesla38 TDK62 Techni-Sat12 Telit12 Texas Instruments12, 14, 42 Toshiba62 TTS13 U-Blox8 University of York 42 Valeo 10, 12 VDE10 Vector Consulting Services38 Vector Informatik 12, 38 Vector Software 32 Via Technologies 12 Volkswagen 10, 13, 48 Würth Elektronik Eisos 12 Xilinx42 Xing12 ZF 10, 12, 13 ZF TRW 3,12, 20 ZVEI 6, 13 Ebert, Christof 38 Grove, Andy 12 Gutzmer, Peter 13 Here10 Hodgetts, Matt 60 13 Hoheisel, Dirk Hudi, Ricky 13 Kellerwessel, Christoph13 Klein, Charlie Kröger, Harald Lac, Nicolas du Lategahn, Henning Lederer, Dieter Lehmann, Stephan Lenssen, Daniel Mand, Beate Matschi, Helmut McKinley, Bill Melz, Tobias Milne, Scott Mittelbach, Klaus Müller, Michael W. Nadler, Christopher Newton, Bob Nickel, Erich Overbeek, Edzard Pickhard, Friedhelm Ploss, Reinhard Poulard, Fabrice Rajaduari, Niroshan Rolfsmeier, André Roschkowski, Martin Schleuter, Willibert Seiler, Thomas Sommer, Stefan Steiner, Peter Stumpf, Matthias Tracey, Nigel Zaruba, Sigmund Zetsche, Dieter Unternehmen Allegro Microsystems 28 Analog Devices 42 Apple8 Arccore12 Argus Cyber Security 48 AT&T14 Atlatec34 Audi 12, 62 Audi Electronics Venture 13 BHTC12 Blackberry14 BMW 13, 48 Boeing32 Bosch 12, 42 Capgemini12 Continental13 Daimler11-12 Personen Adler, Nico 38 Aschenbroich, Jacques 10 Bell, Gordon 14 Bertagni, William F. 10 Birk, Hannes 26 10 Colombani, Pacal Davis, Robert 42 Dodge, Dan 14 10 11 8 34 65 6 22 10 13 60 10 28 13 48 56 20 52 10 42 13 44 32 8 10 13 8 13 13 14 42 26 11 Impressum www.automobil-elektronik.de ISSN 0939-5326 14. Jahrgang 2016 REDAKTION Chefredaktion: Dipl.-Ing. Alfred Vollmer (av) (v.i.S.d.P.) Tel: +49 (0) 8191 125-206, E-Mail: [email protected] Redaktion: Dipl.-Ing. Hans Jaschinski (jj) Tel: +49 (0) 8191 125-830, E-Mail: [email protected] Jennifer Cathrin Kallweit (jck) Tel: +49 (0) 8191 125-145, E-Mail: [email protected] Dipl.-Ing. Jens Wallmann (jwa) Tel: +49 (0) 8191 125-494, E-Mail: [email protected] Freie Mitarbeiter: Harald Biebel (hb), Iris Lindner(il) Office Manager und Sonderdruckservice: Waltraud Müller, Tel: +49 (0) 8191 125-408, E-Mail: [email protected] Anzeigen Anzeigenleitung: Frank Henning, Tel: +49 (0) 6221 489-363, E-Mail: [email protected] Anzeigendisposition: Angelika Scheffler, Tel: +49 (0) 6221 489-392, E-Mail: [email protected] Zur Zeit gilt die Anzeigenpreisliste Nr. 14 vom 01.10.2015 vertrieb Vertriebsleitung: Hermann Weixler Abonnement: http://www.automobil-elelektronik.de/abo/ Inland € 94,00 (zzgl. € 7,00 Euro Versand & Mwst. = € 108,51) Ausland € 94,00 ( zzgl. € 14,00 Versandkosten & Mwst. = € 116,00) Einzelverkaufspreis € 19,50 ( incl. Mwst. & zzgl. Versand) Der Studentenrabatt beträgt 35 %. 66 Automobil Elektronik 03-04/2016 IHRE KONTAKTE: Redaktion: Tel: +49 (0) 8191 125-403, Fax: -141 Anzeigen: Tel: +49 (0) 6221 489-363, Fax: -482 Abonnement- und Leser-Service: Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799 E-Mail: [email protected] Alle Preise verstehen sich inkl. MwSt. Kündigungsfrist: Jederzeit mit einer Frist von 4 Wochen zum Monatsende. Abonnement und Leser-Service: Hüthig GmbH, Leserservice, 86894 Landsberg Tel: +49 (0) 8191 125-777, Fax: +49 (0) 8191 125-799 E-Mail: [email protected] Erscheinungsweise: 6 x jährlich Verlag Hüthig GmbH, Im Weiher 10, 69121 Heidelberg www.huethig.de, Amtsgericht Mannheim HRB 703044 Geschäftsführung: Fabian Müller Verlagsleitung: Rainer Simon Produktmanager Online: Philip Fischer Herstellungsleitung Fachzeitschriften: Horst Althammer Art Director: Jürgen Claus Layout und Druckvorstufe: Cornelia Roth Druck: Kessler Druck + Medien, 86399 Bobingen © Copyright Hüthig GmbH 2016, Heidelberg. Eine Haftung für die Richtigkeit der Veröffentlichung kann trotz sorgfältiger Prüfung durch die Redaktion, vom Verleger und Herausgeber nicht übernommen werden. Die Zeitschriften, alle in ihr enthaltenen Beiträge und Abbildungen, sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Mit der Annahme des Manuskripts und seiner Veröffentlichung in dieser Zeitschrift geht das umfassende, ausschließliche, räumlich, zeitlich und inhaltlich unbeschränkte Nutzungsrecht auf den Verlag über. Dies umfasst insbesondere das Printmediarecht zur Veröffentlichung in Printmedien aller Art sowie entsprechender Vervielfältigung und Verbreitung, das Recht zur Bearbeitung, Umgestaltung und Übersetzung, das Recht zur Nutzung für eigene Werbezwecke, das Recht zur elektronischen/digitalen Verwertung, z. B. Einspeicherung und Bearbeitung in elektronischen Systemen, zur Veröffentlichung in Datennetzen sowie Datenträger jedweder Art, wie z. B. die Darstellung im Rahmen von Internet- und Online-Dienstleistungen, CD-ROM, CD und DVD und der Datenbanknutzung und das Recht, die vorgenannten Nutzungsrechte auf Dritte zu übertragen, d. h. Nachdruckrechte einzuräumen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen und dergleichen in dieser Zeitschrift berechtigt auch ohne besondere Kennzeichnung nicht zur Annahme, dass solche Namen im Sinne des Warenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürfen. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Mit Namen oder Zeichen des Verfassers gekennzeichnete Beiträge stellen nicht unbedingt die Meinung der Redaktion dar. Es gelten die allgemeinen Geschäftsbedingungen für Autorenbeiträge. Auslandsvertretungen Schweiz, Liechtenstein: Katja Hammelbeck, Interpress Bahnhofstrasse 31, CH-8280 Kreuzlingen, Tel: +41 (0) 71 552 02 12, Fax: +41 (0) 71 552 02 10, E-Mail: [email protected] USA, Kanada, Großbritannien, Österreich: Marion Taylor-Hauser, Max-Böhm-Ring 3, 95488 Eckersdorf, Tel: +49 (0) 921 316 63, Fax: +49 (0) 921 328 75, E-Mail: [email protected] Angeschlossen der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern (IVW), (Printed in Germany) Datenschutz Ihre Angaben werden von uns für die Vertragsabwicklung und für interne Marktforschung gespeichert, verarbeitet und genutzt und um von uns und per Post von unseren Kooperationspartnern über Produkte und Dienstleistungen informiert zu werden. Wenn Sie dies nicht mehr wünschen, können Sie dem jederzeit mit Wirkung für die Zukunft unter [email protected] widersprechen. www.automobil-elektronik.de Voll auf Kurs. Das Fachmagazin AUTOMOBIL-ELEKTRONIK bietet Einblicke in die gesamte Wertschöpfungskette der Branche von der Entwicklung bis hin zum fertigen System. Umfassend und kompetent. Infos aus erster Hand für Entwickler, Ingenieure und Manager. Jetzt abonnieren! Jetzt anfordern: Fax: +49 (0) 8191 125-799, Tel.: +49 (0) 8191 125-777, E-Mail: [email protected] oder schnell über Ihr Mobiltelefon QR-Code scannen. x Ich abonniere AUTOMOBIL-ELEKTRONIK (6 Ausgaben pro Jahr). Grundpreis: € 94,– Firma (zuzüglich Versandkosten Inland € 7,– und MwSt.) Gesamtpreis Inland: € 108,51 Abteilung (mit interner Kurzbezeichn.) Datenschutzhinweis: Meine angegebenen Kontaktdaten werden von der Hüthig GmbH gespeichert und genutzt. Ich kann meine Einwilligung jederzeit unter [email protected] widerrufen. Widerrufsbelehrung: Ich habe zur Kenntnis genommen, dass ich berechtigt bin, die Bestellung des Abonnements ohne Angabe von Gründen innerhalb von vier Wochen nach Absendung dieses Auftrags in Textform zu widerrufen. Zur Wahrung der Widerrufsfrist genügt die rechtzeitige Absendung. Der Widerruf ist zu richten an: Leserservice Hüthig GmbH, Justus-von-Liebig-Str. 1, D-86899 Landsberg. Firmenanschrift (Straße, Nr.) Firmenanschrift (PLZ, Ort) Tel.* E-Mail* Datum/Unterschrift Datum, Unterschrift Hüthig GmbH Im Weiher 10 D-69121 Heidelberg Name, Vorname Tel. +49 (0) 6221 489-300 Fax +49 (0) 6221 489-482 www.huethig.de *freiwillige Angaben Qualitätsvorsprung: auf Nummer sicher! Steuergeräte ganzheitlich testen Erhöhen Sie die Qualität Ihrer Elektronikentwicklung im Fahrzeug. Die Vector 360° Testing Solution unterstützt Sie dabei rundum. > Integrierte Testumgebung mit optimal aufeinander abgestimmten Werkzeugen für sämtliche Phasen des Testprozesses > Komfortables Testdesign mit vTESTstudio durch > Modulare Test-Hardware für Messung, Stimulation und Fehlersimulation > Offene Schnittstellen zur einfachen Integration in bestehende Test-Infrastrukturen und Prozesse Parameter-, Kurven-, Programmier- und grafische Editoren > Leistungsstarke Testausführung mit CANoe und Testen Sie uns: www.vector.de/ecu-test aktiver Schnittstellen-Hardware für zeitkritische Vorgänge Vermeiden Sie Risiken und stellen Sie die Qualität Ihres gesamten Steuergeräte-Entwicklungsprozesses sicher – mit der 360° Testing Solution von Vector. Testing Symposium 2. + 3. Mai 2016 in Stuttgart, jetzt anmelden: www.vector.com/vts16 Vector Informatik GmbH | Stuttgart · Braunschweig · Hamburg · Karlsruhe · München · Regensburg | www.vector.com