Automotive Ethernet Congress 2019 Nur eine Fahrzeugnetzwerktechnik – statt vieler

Voller Saal: Kein Wunder, denn rund 1000 Teilnehmer, Aussteller und Referenten besuchten den fünften Automotive Ethernet Congress in München.
Am 13. und 14. Februar 2019 besuchten rund 1.000 Teilnehmer, Aussteller und Referenten den fünften Automotive Ethernet Congress in München.

Kleines Jubiläum: Am 13. und 14.02.2019 fand zum fünften Mal in Folge der Automotive Ethernet Congress der Elektronik automotive statt. Rund 1.000 Teilnehmer, Aussteller und Referenten informierten sich über den Stand der Technik und diskutieren, wie und wann das CAN-Ökosystem verlassen werden kann.

Das Ziel ist es, mit Automotive Ethernet ein einziges Fahrzeugnetzwerk zu implementieren – statt viele Technologien nebeneinander zu betreiben. Das bedeutet natürlich auch, sich von den klassischen seriellen Bussystemen zu verabschieden und proprietäre Technologien zu vermeiden.  Doch immerhin haben bei einer Umfrage von Dr. Kirsten Matheus  am zweiten Tag des Kongresses 76 Prozent der Teilnehmer betont, dass Automotive Ethernet zukünftig nicht nur das dominierende Fahrzeugnetzwerk sein wird, sondern auch die Art und Weise, wie Fahrzeuge entwickelt werden, verändern wird. Wichtig ist es, denn die hohe Anzahl der Fahrzeugtechnologien wie CAN, CAN-FD, LIN, MOST, FlexRay oder APIX schwächen nicht nur das Fahrzeugnetzwerk, sondern sorgen auch für hohe Kosten.

Die Eröffnungs-Keynote kam dieses Jahr aus dem Hause Volvo: Martin Hiller, technischer Leiter Logische Elemente und Software-Architektur bei der Volvo Car Group machte in seinem Vortrag »Auf dem Weg zu einer zentralen Rechnerarchitektur für E/E-Systeme im Fahrzeug« deutlich, dass die Software »zum Hauptvermögenswert der Automobilhersteller forcieren wird«. Nicht umsonst wird vom Computer auf Rädern gesprochen, denn Software ist die Grundlage für Innovationen im Automobilbereich, ist ein deutlicher Wettbewerbsfaktor und definiert das Fahrer- und Nutzererlebnis. Software beeinflusst darüber hinaus nicht nur das Fahrzeug in seiner physischen Form, sondern auch seine Umgebung. Kernaussagen seines Vortrags: Ein zentraler, integrierter Computer ist die Zukunft und die rasant wachsende Komplexität wird die Entwicklungsbeschleunigung verringern. Sein Fazit: »Jeder muss aufwachen und sofort den Kaffee riechen« – sprich weder Automobilhersteller noch -Zulieferer können sich auf dem bisherigen Entwicklungsstand ausruhen. »Wer nicht in der Lage ist, die Entwicklung zu beschleunigen, wird das Spiel nicht gewinnen können.« Heißt, derjenige wird nicht überleben.

Architektur

Im Anschluss an die Keynote folgten die Sessions Automotive Ethernet Architektur, Physical Layer sowie Zuverlässigkeit, Safety und Security. Julian Brand von Continental erklärte in seinem Vortrag „Dynamisches Netzwerkmanagement im Fahrzeug für zukünftige Ethernet-basierte Server-Architekturen“, dass mit der Digitalisierung und dem Wandel vom Produkt zur Dienstleistung E/E-Architekturen grundlegenden Veränderungen unterliegen. Um mit diesen Veränderungen und der gestiegenen Komplexität umgehen zu können, muss es eine Zentralisierung der Rechenleistung im Fahrzeug geben. Darüber hinaus ist es notwendig, Soft- und Hardware zu entkoppeln. Für all das muss eine zukünftige Service-orientierte E/E-Architektur als Infrastruktur dienen. »Flexibilität auf Anwendungsebene wird die Notwendigkeit eines Netzwerkmanagements über den gesamten Lebenszyklus eines Fahrzeugs vorantreiben«, erklärte Brand. Seine Präsentation erläuterte, warum flexible Netzwerkmanagement-Lösungen unabdingbar sind und wie diese zukünftige Ethernet-basierte Server-Architekturen unterstützen können. Die Session Architektur wurde durch den Vortrag »Sich weiterentwickelnde Architekturen autonomer Fahrzeuge – Vernetzung, Leistung sowie Safety & Security« von Bob Leigh, RTI abgerundet.

Robut und sicher

»Automotive Gigabit-Ethernet stellt Robustheit gegen Ultrabreitband-Impulse sicher«, lautete der Präsentationstitel von Björn Bergqvist, Volvo. Damit sich autonomes Fahren durchsetzen kann, muss garantiert werden, dass die Maschine – also das Fahrzeug – genauso sicher fahren kann wie der Mensch. Um das zu erreichen, benötigt das Fahrzeug Informationen über alles, was ein Mensch wahrnehmen würde, zusätzlich zum normalen Motor und Informationen zum Antriebsstrang. Das heißt, dass die Anzahl der erforderlichen Sensoren enorm wächst und somit der Echtzeit-Datenfluss zwischen Sensoren, Controllern und Aktoren. Diese sind alle in einem Netzwerk verbunden, das Daten mit Raten von 1 Gbit/s übertragen muss. Absichtliche EMV-Angriffe auf Fahrzeuge sind bereits passiert. Daher wurden bereits Ultrabreitband-Impulstests an den Schlüsselkomponenten im Fahrzeugnetzwerk, den High Speed Data Routern, durchgeführt. Bergqvist beschrieb Messungen zur  Anfälligkeit für UWB-Impulse von zwei Gigabit-Routern. Nummer eins ist ein kommerzieller, handelsüblicher Gigabit-Router, Nummer zwei wird für zukünftige Fahrzeuge von Volvo Cars in Betracht gezogen. Der 1000BASE-RH optical Automotive Ethernet-Router fiel erst bei schweren EMV-Angriffen unter ein akzeptables Niveau.

Fred Renning von STMicroelectronics widmete sich dem Thema Netzwerk-Security mit integrierten Hardware-Modulen. Das Fahrzeugnetzwerk anzugreifen, wird vermehrt bei Hackern beliebt. Halbleiterhersteller können dazu beitragen, das zu verhindern. Die aktuelle Rechenleistung in Automobilanwendungen reicht von weniger als 6000 DMIPS für Mikrocontroller bis 100.000 DMIPS und mehr für Mikroprozessoren. Beide existieren nebeneinander in Netzwerken von einigen hundert Kbit/s bis hin zu Multi-Gbit/s- Ethernet. Daher liegt eine besondere Verantwortung bei den Halbleiterherstellern dieser Geräte, den erforderlichen Datendurchsatz und die erforderliche Sicherheitsleistung zu angemessenen Kosten bereitzustellen. Darüber hinaus ist die Sicherung der Geräte und der Software von grundlegender Bedeutung für den sicheren Netzwerkverkehr.

Um diese Ziele zu erreichen, hat ST einen System-orientierten Ansatz entwickelt, den Renning vorstellte. Seine Präsentation umfasste Hardware-Module zur Unterstützung der Software-Integrität, der Schlüsselverteilung und -speicherung, der beschleunigten Authentifizierung von Netzwerkdaten und der Obskurität. Darüber hinaus werden Maßnahmen zur Sicherung des Geräts und seiner Software über die verschiedenen Lebensphasen des Produkts, zur Lagerung und Verteilung von Schlüsseln in Abhängigkeit von den erforderlichen Sicherheitsstufen wie manipulationssichere sichere Elemente und Sitzungsschlüssel für den Datenaustausch aufgezeigt.

Bilder: 35

Automotive Ethernet Congress 2019

Am 13. und 14. Februar 2019 trafen sich Vertreter von Automobilhersteller, -Zulieferer, Halbleiterhersteller, Tool-Anbieter und Dienstleister zum fünften Automotive Ehternet Congress in München.

Praxisbezug in Workshops

Am ersten Tag konnten die Teilnehmer an fünf Workshops teilnehmen. Workshop 1 »Funktionale Ethernet-ECU-Tests – Simulation, Datenlogging und Troubleshooting« von Spirent richtete sich an Ingenieure, die an Automotive-Ethernet-Implementierungen beteiligt sind. Er zeigte auf, wie verschiedene Tools helfen können, ECU's mit Automotive-Ethernet-Technologie zu entwerfen, zu prototypisieren, zu entwickeln und Fehler zu beheben. Dabei wurden Tests des ECU Switch »non-blocking architecture« (OPEN TC8), gPTP-Protokoll-Konformitätstest (Avnu), Datenprotokollierung in komplexen Ethernet-Netzwerken sowie Fehlerbehebung in operativen Netzwerken vorgestellt.

Workshop 2 beschäftigte sich mit der Automatisierung des Ethernet-Netzwerk-Designs in 2020 und fernerer Zukunft.

Workshop 3 wurde von Dr. Rajeev Roy und Michael Johnston von NXP gehalten. Thema: »TSN und Security: Welche Funktion haben Switch und Prozessor«. Für den TSN-Teil wurde ein Überblick über die verschiedenen Standards, und Anwendungsfälle gegeben sowie die Rolle von Switch und Prozessor diskutiert. Der Security-Teil ging allgemein auf die Security-Bedenken ein und stellte Firewall-Optionen sowie eine mögliche sichere Kommunikation vor.

Workshop 4 setzte sich mit dem Wandel von CAN(-FD) hin zu 10BASE-T1S für ein kostengünstiges und leistungsstarkes Netzwerk auseinander. Dr. Björn Sander, Yury Asheshov von K2L und Dr. Bernd Sostawa von Microchip erläuterten die Motivation und Grundlagen für 10BASE-T1S, verglichen es mit anderen Technologien und zeigten technische Notwendigkeiten und Herausforderungen auf.

Im Workshop 5 »1000BASE-T1 PHY Compliance Testing« zeigten Dr. Ernst Flemming und Dr. Nik Dimitrakopoulos von Rohde & Schwarz, wie man die Testumgebung für 1000BASE-T1 PHY-Tests einrichtet. Dabei wurden sämtliche Testfälle Schritt für Schritt  durchgegangen. Abschließend zeigten Flemming und Dimitrakopoulos, wie mit der Rohde & Schwarz Software die Testautomatisierung und das Reporting für die 1000BASE-T1-Konformitätstests durchgeführt werden können.