=Paper=
{{Paper
|id=Vol-2308/ase2019paper01
|storemode=property
|title=Neue Ansätze und Methoden für die Fehlermodellierung und -behandlung bei automobilen Videodatenübertragungenstrecken (Novel Approaches and Techniques for Fault Modeling and Fault Handling in Automotive Video Links)
|pdfUrl=https://ceur-ws.org/Vol-2308/ase2019paper01.pdf
|volume=Vol-2308
|authors=Karlheinz Blankenbach,Jan Bauer,Mirko Conrad,Andreas Hudak,Frank Langner,Matthäus Vogelmann,Chihao Xu
|dblpUrl=https://dblp.org/rec/conf/se/BlankenbachBCHL19
}}
==Neue Ansätze und Methoden für die Fehlermodellierung und -behandlung bei automobilen Videodatenübertragungenstrecken (Novel Approaches and Techniques for Fault Modeling and Fault Handling in Automotive Video Links)==
Neue Ansätze und Methoden für die
Fehlermodellierung und -behandlung bei
automobilen Videodatenübertragungsstrecken
Jan Bauer Karlheinz Blankenbach Mirko Conrad
Daimler AG Hochschule Pforzheim samoconsult GmbH
Stuttgart, Germany Pforzheim, Germany Berlin, Germany
jan.j.bauer@daimler.com karlheinz.blankenbach@hs-pforzheim.de mirko.conrad@samoconsult.de
https://orcid.org/0000-0003-3221-6503
Andreas Hudak Frank Langner Matthäus Vogelmann
STZ Electronic Systems GmbH Daimler AG Hochschule Pforzheim
Mühlacker, Germany Stuttgart, Germany Pforzheim, Germany
andreas.hudak@stz-es.com jan.j.bauer@daimler.com matthaeus.vogelmann@hs-pforzheim.de
Chihao Xu
Universität des Saarlandes
Saarbrücken, Germany
chihao.xu@lme.uni-saarland.de
Zusammenfassung — Kamera-Monitor-Systeme und die Darüber hinaus werden Videodaten zu Empfängern
damit einhergehende digitale Übertragung von Videodaten außerhalb des Fahrzeugs übertragen, wie z.B. für
kommen zunehmend in sicherheitsrelevanten Systemen im automatisierte Parkvorgänge. Auch hier kann bspw. die
Kraftfahrzeug zum Einsatz. Um sicherheitsrelevantes Verknüpfung der Bildinformation mit einer eventuellen
Fehlverhalten zu vermeiden, müssen diese Systeme gegen Entscheidung für die Fahrzeugbewegung sicherheitsrelevant
Fehler und Ausfälle abgesichert werden. Der Beitrag schlägt sein.
ein Fehlermodell für die Videodatenübertragung vor und
skizziert mögliche Sicherheitsmechanismen zur Fehler- Im Rahmen einer Bestandsaufnahme wurden von den
erkennung und -behandlung. Autoren mehr als 20 Use-Cases mit Videoübertragung
(Video Use-Cases) identifiziert, die potentiell funktional
Abstract — Camera monitor systems and the associated abgesichert werden müssen.
digital transmission of video data are increasingly being used
in safety-relevant automotive systems. To avoid safety-related Die Videoübertragung ist ein Spezialfall der
malfunctioning behavior, these systems must be protected Datenübertragung. Die Videoübertragung unterscheidet sich
against faults and failures. This paper proposes a fault model dabei, in der hohen Bandbreite in eine Übertragungsrichtung
for video data transmission and outlines possible safety und die in den meisten Fällen verbindungslose Übermittlung
mechanisms to detect and handle faults in video links (d.h. es findet kein expliziter Aufbau einer Kommunikations-
beziehung vor dem Datenaustausch statt) in einem soge-
Keywords — Camera Monitor Systems (CMS), Video Data nannten Pixel-Stream.
Transmission, Fault Model, Functional Safety, ISO 26262
Die übertragenen Videodaten werden dann entweder (RD)
über eine Anzeige in ortsaufgelöste Lichtinformation
I. EINLEITUNG umgesetzt und als Bild von einem Betrachter
In modernen Fahrzeugen werden Videodaten oft wahrgenommen, oder (RP) von einem Videoprozessor mit
zwischen mehreren Kameras, Bildprozessoren und Displays einem Algorithmus weiterverarbeitet, um entsprechende
übertragen. Die gesteigerte Anzahl der Komponenten mit Merkmale der Umgebung wie z.B. Verkehrszeichen zu
einer notwendigen Partizipation an der erkennen. Der Fall (RP) geht dabei über die Funktionalität
Videodatenübertragung ist auf der Kameraseite durch die herkömmlicher Kamera-Monitor-Systeme (Camera Monitor
Verbreitung von videobasierten Assistenzsystemen und auf Systems, CMS [13]) hinaus.
der Displayseite durch den gesteigerten Bedarf, diese
Informationen adäquat dem Fahrer und Passagieren Im Fall (RD) kann zur Verbesserung der
darzustellen, begründet. Wird ein Kamerabild auf einem Benutzererfahrung (User-Experience) eine Bildverbesserung
Display dargestellt, kann es durch die Darstellung von beispielsweise unter Nutzung von Farbraumkonvertierungen
fahrrelevanten Informationen zu Anforderungen bezüglich oder durch eine Überlagerung mit zusätzlichen Inhalten
der funktionalen Sicherheit kommen. erfolgen. Weiter werden die Eigenschaften der visuellen
Wahrnehmung genutzt, um z.B. durch Kompression der
Teil-, hoch- oder vollautomatisierte Fahrzeuge beziehen Videodaten die Effizienz der Übertragung zu optimieren.
einen nicht unerheblichen Teil der Information über ihre Verfahren für die Absicherung müssen in diesem Fall
Umgebung von bildgebenden Aufnahmeverfahren. Werden entsprechend robust gegenüber den (validen) Änderungen
die dort anfallenden Videodaten im Fahrzeug übertragen, der Bildverbesserung, Überlagerung und Kompression sein.
müssen zur Gewährleistung der Funktionssicherheit Gleichzeitig müssen ungültige Änderungen wie z.B.
ebenfalls Maßnahmen ergriffen werden. einfrieren des Bilds erkannt werden. Sowohl bei (RD) als
ASE 2019: 16th Workshop on Automotive Software Engineering @ SE19, Stuttgart, Germany 30
auch bei (RP) muss die Integrität der Daten und die • Hinzufügen von Information (insertion of infor-
verzögerungsfreie Übertragung sichergestellt werden. mation)
Viele der derzeit bekannten bzw. verwendeten • Informationsverzögerung (delay of information)
Mechanismen zur Absicherung der Datenübertragung bei • Maskeradefehler oder fehlerhafte Adressierung
Fehlern und Ausfällen sind für die allgemeine (masquerade or incorrect addressing of information)
Datenübertragung ausgelegt und betrachten den Sonderfall
• Nichtempfang oder nichtintendierter Empfang von
der Videoübertragung nicht im benötigten Umfang. Hieraus
Informationen (asymmetric information sent from a
ergeben sich potentielle Lücken bei der Gewährleistung der
sender to multiple receivers, information from a
Funktionssicherheit [12] bei vielen state-of-the-art als auch
sender received by only a subset of the receivers)
bei zukünftigen Video Use-Cases. Beispielsweise gibt es nur
beschränkte Mechanismen, um festzustellen ob Videodaten • Verhinderung des Zugriffs auf einen
korrekt übertragen und durch das Display in die Kommunikationskanal (blocking access to a commu-
entsprechende Lichtinformation umgesetzt wurden. nication channel)
Im vorliegenden Paper wird ein Konzept vorgestellt, dass Anhand eines derartigen Fehlermodells kann die
eine funktionale Absicherung von Videoübertragungen von Wirksamkeit von Sicherheitsmechanismen zur Fehler-
der Quelle (nach Erzeugung der Pixel) bis zur Umwandlung erkennung bzw. -vermeidung systematisch analysiert
der Pixel in optische Information (RD) bzw. zum Empfänger werden. Da den Autoren ein angepasstes Fehlermodell für
(RP) ermöglicht. Dabei werden bekannte Verfahren zur den Spezialfall der Übertragung von Videodaten nicht
Absicherung der Qualität bei Videoübertragungen für die bekannt ist soll ein solches nachfolgend erarbeitet werden.
Nutzung innerhalb der funktionalen Sicherheit betrachtet und Hierfür wird das in Fig. 1 illustrierte generische Modell
mit neuen Verfahren kombiniert, um eine möglichst einer Videodatenübertragungsstrecke zugrunde gelegt. Eine
holistische Absicherung der Videoübertragungskette zu Videoübertragungsstrecke besteht aus einem Sender (Sender,
erreichen. S), einem Übertragungskanal (Transmission, T) und einem
Empfänger (Receiver, R). Dabei können S, T und R aus
II. ABLEITUNG EINES FEHLERMODELLS FÜR DIE mehreren Teilen bestehen.
ÜBERTRAGUNG VON VIDEODATEN
Im Falle eines Rückfahrkamera- (Rear View Camera)
Voraussetzung für die systematische Absicherung eines Systems werden die aus den eigentlichen Pixeldaten und
technischen Systems, bspw. eines Systems zur zugehörigen Metadaten bestehenden Videodaten (I) bspw.
Videodatenübertragung, ist die Kenntnis der möglichen durch eine Rückfahrkamera erzeugt und von dieser über
Ausfallarten (failure modes), die in diesem System auftreten einen ungesicherten (sog. grauen) Kanal digital an den
können, also die Definition eines geeigneten Fehlermodells Empfänger (I'') bspw. ein Monitor in der Mittelkonsole
(fault model). übertragen (Fig. 1). Die Übertragung T: I→I'' kann dabei
Für die klassische Datenübertragung kann ein solches drahtgebunden als auch drahtlos erfolgen.
Fehlermodell aus der Funktionssicherheitsnorm ISO 26262 Eine zusätzliche Herausforderung ergibt sich dadurch,
[12] abgeleitet werden. dass sich optional innerhalb des ungesicherten Über-
Um eine hohe Fehleraufdeckung zu gewährleisten, tragungskanals weitere Elektronikkomponenten, genannt
müssen die folgenden Ausfallarten berücksichtigt werden: Modifier (M) befinden können, die die zu übertragenden
Videodaten auf bestimmte Art und Weise verändern können
• Informationsverfälschung (corruption of information) (I*).
• Informationsverlust (loss of information) In dem in Fig. 1 dargestellten Rear View Camera System
• fehlerhafte Informationsabfolge (incorrect sequence könnte eine zwischengeschaltete Head Unit bspw. die
of information) Bildhelligkeit oder den Kontrast optimieren, ein Kamerabild
• Informationswiederholung (repetition of information) skalieren, es in ein größeres Gesamtbild einbetten oder
augmentieren.
(S) Sender (M) Modifier (R) Receiver
❑ Rear View Camera ❑ Head Unit ❑ Center Console Display
I1, I2, I3, I4, … I’x = F(Ix) I*x = F(I’x) I”x = F(I*x) I”1, I”2, I”3, I”4, …
Pixel data
Meta data
Fig. 1. Modell der Videodatenübertragungsstrecke
ASE 2019: 16th Workshop on Automotive Software Engineering @ SE19, Stuttgart, Germany 31
Zulässige Bildtransformationen sollen dabei durch die A. Absicherung des Übertragungskanals (T)
Sicherheitsmechanismen toleriert werden. Unzulässige Für Videoübertragungen können prinzipiell verschiedene
Bildtransformationen, die bspw. dazu führen, dass der physikalische Übertragungsverfahren und Übertragungs-
Nutzer die relevanten Bildinformationen nicht mehr medien verwendet werden. Heutige Verfahren für die
erkennen kann, sollen dagegen erkannt werden. Videoübertragung im Fahrzeug verwenden vornehmlich
Voraussetzung für die Entwicklung und vor allem die elektrische drahtgebundene Verfahren, daher soll sich an
Bewertung von Mechanismen für die Absicherung der dieser Stelle auf die elektrischen drahtgebundenen
Videodatenübertragung ist die Aufstellung eines geeigneten Verfahren fokussiert werden. Heutige Mechanismen zur
Fehlermodells für eine Videodatenübertragung. Absicherung der physikalischen Übertragungsschicht haben
das Ziel, die Qualität der Videoübertagung sicherzustellen,
Prinzipiell können zunächst einmal die gleichen d.h. Ausfälle und Störungen zu erkennen und / oder zu
Ausfallarten wie bei der klassischen Datenübertragung vermeiden.
auftreten, d.h. das Fehlermodell für die Video-
datenübertragung muss daher mindestens die o.g. Ausfall- Dazu zählt die Erkennung von Fehlern der physika-
arten berücksichtigen: lischen Verbindung (Line Fault Detection) mit den Möglich-
keiten:
• FM01: Bildverfälschung
• Verbindungsunterbrechung
• FM02: Bildverlust
• Kurzschluss nach Masse
• FM03: fehlerhafte Bildabfolge
• Kurzschluss zur Versorgungsspannung (oder anderen
• FM04: Bildwiederholung Spannungen)
• FM05: Hinzufügen von Bildern • Kurzschluss zwischen den Übertragungsleitungen
• FM06: Bildverzögerung • erhöhter Leitungswiderstand zwischen Sender und
• FM07: Maskeradefehler oder fehlerhafte Adressierung Empfänger
• FM08: Nichtempfang oder nichtintendierter Empfang • fehlerhafter Leitungsabschluss
von Bilden
Besteht eine physikalische Verbindung, kann bspw. über
• FM09: Verhinderung des Zugriffs auf eine Bild- die Aussendung eines Testsignals vom Sender zum
übertragungsstrecke Empfänger, den dortigen Empfang und die Rückmeldung an
Darüber hinaus wurden weitere videospezifische den Sender die logische Verbindung beidseitig überprüft
Ausfallarten identifiziert, die ebenfalls berücksichtigt werden werden. Der Zustand der logischen Verbindung wird in
müssen. Hierzu gehören z.B.: vielen automotive Übertragungssystemen mit einem Link-
Lock signalisiert.
• FM10: eingefrorenes Bild (frozen image)
Die Übertragung der Videodaten über einen Über-
• FM11: fehlerhafter Bildausschnitt / Vergrößerungs- tragungskanal kann durch Error-Detection Codes (EDC),
faktor (erroneous field of view / zoom factor) bspw. die Verwendung eines Cyclic Redundancy Checks
• FM12: fehlerhafte Bildgröße (erroneous image size) (CRC), abgesichert werden. Auf diese Weise können
• FM13: fehlerhafte Metadaten (erroneous meta data) eventuelle elektro-magnetische Störungen auf der Video-
übertragungsstrecke erkannt werden. Die Verwendung von
• FM14: fehlerhafte Bilddarstellung (erroneous image Error-Correction Codes (ECC) erlaubt eine Forward Error
display) Correction (FEC), also eine automatische Korrektur
• FM15: Verlust notwendiger Bildinformation (loss of bestimmter Übertragungsfehler.
essential image information)
Neben der Möglichkeit, Fehler zu erkennen bzw. zu
• FM16: fehlerhafte Bildtransformation (unintended korrigieren, können aus den genannten Verfahren die
image transformation) aktuelle Anzahl der Übertragungsfehler aus der CRC-
Auswertung (FCRC) bzw. Anzahl der Fehlerkorrekturen
III. SICHERHEITSMECHANISMEN (CFEC) abgeleitet werden und als Messgröße für die Qualität
Um die o.g. Fehlermöglichkeiten zu erkennen bzw. zu der physikalischen Verbindung QTP verwendet werden. Diese
behandeln, wurden von den Autoren bekannte Sicher- Qualitätsbewertung der physikalischen Verbindung QTP kann
heitsmechanismen für die einzelnen Bestandteile der Video- durch Messung der physikalischen Empfangseigenschaften
datenübertragung zusammengetragen und potentielle Lücken wie bspw. der vertikalen, horizontalen Augenöffnung (A, B)
identifiziert. erweitert werden.
Diese Vorgehensweise wird in den folgenden Darüber hinaus verwenden heutige Videoübertragungs-
Unterabschnitten anhand der Beispiele Absicherung des strecken Ausgleichsfilter auf Frequenzbasis (Equalizer) zum
Übertragungskanals T auf physikalischer Ebene (Unter- Ausgleich der frequenzabhängigen Dämpfung auf der
abschnitt A) und Absicherung des Empfängers R in Form Übertragungsstrecke. Der Abstand der aktuellen zur
eines Displays (Unterabschnitt B) beschrieben. Darüber maximal möglichen Aussteuerung dieser Filter über die
hinaus werden komponentenübergreifende (systemweite) Frequenz ∆D(f) kann als weiterer Parameter für die Quali-
Absicherungsverfahren mittels Hashing und Watermarking tätsbewertung der Übertragungsstrecke genutzt werden.
beschrieben (Unterabschnitte C, D). Wird ein zu definierender Schwellwert für die Qualität
der Übertragungsstrecke QTP unterschritten, können dann
entsprechende Fehlerbehandlungsmechanismen aktiviert
ASE 2019: 16th Workshop on Automotive Software Engineering @ SE19, Stuttgart, Germany 32
werden. Mögliche Fehlerbehandlungsmechanismen sind werden. Bei der Verwendung eines (semi-)transparenten
bspw. die präventive Abschaltung von betroffenen OLED kann ein Wedge-Lightguide oder eine Kamera auch
Funktionen (PD) oder eine abgestufte Funktionsreduktion hinter dem Panel verbaut werden (Fig. 2).
(Graceful Degradation, GD). Eine Graceful Degradation
kann bspw. durch eine auf der Qualitätsbewertung QTP Diese beiden Methoden können prinzipiell einem
basierende Anpassung des Bandbreitenbedarfs per Reduktion Displaymodul hinzugefügt werden, während eine Erfassung
der Auflösung oder Bildwiederholrate erfolgen. der optischen Ausgabe mittels Fotosensoren in jedem Pixel
des Displays [8] bereits bei der Herstellung des elektro-
Ziele der weiteren Arbeiten zur Absicherung der optischen Wandler (z.B. LCD) integriert werden muss.
physikalischen Übertragung sind zum einen die Definition Dieser Ansatz rechnet sich nur bei höchsten Stückzahlen.
geeigneter Funktionen zur Qualitätsbewertung auf Basis der
einzelnen Qualitätsparameter Ein modernes, hochauflösendes Aktiv-Matrix-Display
besteht neben dem eigentlichen elektro-optischen Wandler
QTP = f ( ∆D, CFEC, FCRC, A, B, … ) (Display Glass) aus einer Vielzahl von Mikroprozessoren
und Halbleitern (Panel Electronics). Natürlich setzt eine
und zum anderen die Entwicklung entsprechender Methoden fehlerfreie optische Ausgabe eine ebenso funktionierende
zur abgestuften Funktionsreduktion PD, GD auf Basis dieser Elektronik voraus; im Umkehrschluss können auftretende
Qualitätsbewertung QTP
Fehlfunktionen der Elektronik anhand einer fehlerhaften
PD = f ( QTP ) optischen Ausgabe erkannt werden. Ziel der in der
Panelelektronik umzusetzenden Sicherheitsmechanismen ist
GD = f ( QTP ) die Erkennung von Fehlerfällen wie z.B. ein nicht
kompatibles Eingangssignal oder ein gestörter Bildaufbau.
B. Absicherung des Empfängers (R)
Um im Falle einer Videoübertragung eine Ende-zu-Ende
Absicherung zu erreichen, muss auch die Umwandlung der
digitalen Pixelinformationen in sichtbares Licht durch das
Display überprüft werden.
Sollen aufgetretene Bildfehler oder -degradationen nicht
nur erkannt, sondern auch in deren Ursache bestimmt werden
können, ist neben der optischen Ausgabe auch die
Signalverarbeitungskette innerhalb des Display-Moduls zu
überwachen. Somit kann die Absicherung des Displays Fig. 2. Transparentes OLED mit der Möglichkeit zur optischen Über-
anhand zweier, sich ergänzender Ansätze angestrebt werden: wachung des Displayinhaltes von der Panel-Rückseite
• Optoelektronischer Ansatz: optoelektronische Die elektrischen Ansätze zur Überwachung des Displays
Erfassung der Emission des Displays werden anhand des Blockschaltbildes in Fig. 3 diskutiert. Im
• Elektrischer Ansatz: Messung von elektrischen Wesentlichen sind in der Panelelektronik folgende Kompo-
Größen (bspw. Stromverbrauch) und Überwachung nenten enthalten:
der Daten-Signale im Display-Modul
• Das Display Interface (De-Serializer) empfängt die
Optoelektronische Methoden basieren auf der Erfassung darzustellenden Daten über eine serielle Schnittstelle
des dargestellten Bildes mittels eines optischen Systems und (ähnlich HDMI) und wandelt diese typischerweise
dessen Vergleich mit den empfangenen Bilddaten oder auf LVDS Signale für den Timing Controller um.
Metadaten der Bildgenerierung in der Kamera. Ultimativ
• Der Timing Controller (TCON, z.B. [1]) formatiert
sollte die Lichtinformation der einzelnen Pixel erfasst
den Input-Bilddatenstrom in Signale (z.B. [4]) für
werden. Hierfür ist es erforderlich, die zeitliche Intensität
Zeilen- (row driver) und Spaltentreiber (column
sowie die Ortskoordinaten der von den Pixeln ausgesendeten
driver) um.
Lichtstrahlen und somit ein zweidimensionales Lichtfeld
I(x,y,t) zu erfassen. Ziel ist es hierbei, die Bildintegrität und • Die Zeilentreiber steuern eine Zeile nach der anderen
die Erkennbarkeit des Bildinhaltes zu ermitteln. an, während die Spaltentreiber (z.B. [5]) die
zugehörigen Graustufen-Daten einspielen.
Naheliegend ist die Erfassung der optischen Ausgabe
mittels einer vor dem Display angebrachten Kamera, • Der Gamma- und VCOM-Buffer stellt LCD-
wodurch ein hoher Grad der Fehlererkennung erreicht wird. spezifische Spannungen zur Verfügung.
Diese kann jedoch aus bautechnischen Gründen nicht in allen • Das LCD-Backlight stellt die Lichtquelle des LCDs
Fällen eingesetzt werden und der erforderliche Auswerte- dar.
und Analyseaufwand ist hoch.
Naheliegende Ansätze zur Fehlererkennung und -analyse
Eine abgewandelte Methode ist die Erfassung der sind die Spannungs-, Strom-, Leistungs- und Signal-
optischen Ausgabe mittels eines auf das Displayglas Überwachungen aller oben aufgeführten Panelelektronik-
aufgebrachten Wedge-Lightguide [7]. Dieser Lichtleiter kann Komponenten.
in Form einer dünnen, semitransparenten Folie einen Teil der
Bei einem OLED-Display ist der Stromverbrauch
Intensität der Lichtstrahlen zu einem optoelektrischen Sensor
maßgeblich durch die Graustufen der Pixel bestimmt. Somit
weiterleiten, ohne dass deren Ortsinformation verloren geht.
stellt der Abgleich zwischen Stromverbrauch und Grau-
Anstatt einer Kamera können dort auch niedrigauflösende
stufen-Histogramm eine erste und einfache Überwachung bei
Sensoren als Kompromiss zwischen Signalver-
OLEDs dar. Mit erweiterten Methoden im Zeitbereich und
arbeitungsleistung und Informationsgehalt eingesetzt
ASE 2019: 16th Workshop on Automotive Software Engineering @ SE19, Stuttgart, Germany 33
Referenzmessungen ist dies auch bei LCDs möglich. Es ist C. Komponentenübergreifende Absicherung: Hashing
offensichtlich, dass in beiden Fällen bei keiner oder nur sehr Moderne Autos zeigen dem Fahrer hochqualitative
geringer Leistungsaufnahme kein Bild dargestellt wird. Videodaten an. Anpassungen an die Umgebung und
Augmentieren mit Hilfslinien und Symbolen unterstützen
den Fahrer zusätzlich in der Durchführung seiner
Fahraufgaben. Dafür kann das originale Kamerabild
verschiedene Verarbeitungsschritte durchlaufen. Diese
Bearbeitungsschritte sind i.d.R. nicht gemäß eines definierten
Automotive Safety Integrity Level (ASIL) gemäß ISO 26262
abgesichert, sondern zumindest in Teilen auf QM-Level
realisiert.
Ein videoübertragendes System muss in einem solchen
Fall gewährleisten, dass das originale und bearbeitete Bild
von Betrachter gleich bzw. ähnlich wahrgenommen werden
und für die Durchführung der Fahraufgabe notwendige
Fig. 3. Typisches Blockschaltbild eines LCD-Displaymoduls
Bildinformationen nicht verloren gehen.
Die digitalen Signale am Eingang und im Panel können Eine weit verbreitete Methode für einen solchen
bezüglich ihrer Frequenz, Dauer, Austastlücken etc., d.h. des Bildvergleich ist die Scale-Invariant Feature Transform
korrekten Timings, überwacht werden (Timing- (SIFT) [2]. Dieses und ähnliche Bildabsicherungsverfahren
Überwachung der digitalen Signale). Bei Abwesenheit oder basieren auf Features wie z.B. den sogenannten Harris
falschem Timing wird typischerweise kein oder nur ein Corners. Ein direkter Einsatz für die Absicherung eines
gestörtes Bild visualisiert. Eine weitere, klassische Methode Modifiers ist jedoch nicht zielführend, da diese speziellen
ist die Nutzung von Error-Detection Codes, bspw. die Verfahren mit dem Hintergrund der Objekterkennung ent-
Kontrolle des CRC über die Bilddaten. wickelt wurden und nicht die ‚Identität‘ eines Bildes be-
rücksichtigen. Dennoch können manche Aspekte dieser
Aufwändigere Überwachungsmethoden basieren auf der
Algorithmen für unsere Anwendung herangezogen werden
Analyse darzustellender Bildinhalte (geliefert über die
[1].
Metadaten) und deren Vergleich mit den Daten im
Bilddatenstrom. Ein Telltale-Monitoring durch z.B. Abgleich Eine probate Methode, die Datenintegrität einer Bild-
einer Höchstgeschwindigkeitsinformation (darzustellender übertragung mit Bildverarbeitung (vgl. Fig. 1) zu gewähr-
Bildinhalt) mit dem dargestellten Verkehrszeichens (Daten leisten, ist es, mit einer Hash-Funktion h ein beschreibendes
im Bilddatenstrom) ist Stand der Technik [6]. Label des Bildes I, das am Anfang der Übertragungsstrecke
steht, zu erzeugen.
In Summe existiert displayseitig eine Vielzahl von
Mechanismen zur Fehlererkennung mit unterschiedlicher h:I→E
Effektivität und sehr unterschiedlichen Kostenindikationen.
Der Output der Hash-Funktion E enthält die be-
Viele fehlerhafte Darstellungen auf einem Display sind schreibenden Eigenschaften des Bildes. E benötigt nur einen
vom Betrachter problemlos als solche zu identifizieren Bruchteil der Datenmenge von I und kann entweder in den
(perceived faults), z.B. der Nichtempfang von Bildern Austastlücken der Pixeldaten oder als Bestandteil der
(FM08) oder bestimmte Bildstörungen. Kritischer sind kaum Metadaten geleitet werden. Am Ende der Über-
zu erkennende Fehler wie falsche Graustufen-Spannungen, tragungsstrecke ist das Bild I'', das aufgrund der möglichen
die wichtige Bildinhalte quasi „unsichtbar“ werden lassen Bildbearbeitung pixelweise stark vom Originalbild I ab-
oder eine Bildverzögerung (FM06). Die einzusetzenden weichen kann. Das bearbeitete Bild I'' hat dann den Hash-
Fehlererkennungsmechanismen sollten daher auf diese Wert von E''.
Fehlerarten fokussieren.
h : I'' → E''
Als möglicher Fehlerbehandlungsmechanismus, bspw.
bei fortwährenden CRC-Fehlern, kommt die präventive Ab- Die Herausforderung ist es nun, ein Verfahren zu ent-
schaltung des LCD-Backlights PD (sicherer Zustand ‚keine wickeln, das die Unterscheidung zwischen gewünschten und
Bilddarstellung‘ bzw. ‚Anzeige eines (dunklen) fehlerhaft veränderten Bildern (inhaltlich anders) ermöglicht.
Ersatzbildes‘) in Frage. Der Kern der Technologie liegt im Entwurf einer speziellen
Hashfunktion und einer Matching-Funktion, die eine hohe
Anwendungsabhängig kann jedoch auch hier die Anzeige und robuste Diskriminanz aufweisen.
eines degradierten Bildes (Graceful Degradation) GD bei
erkannten Störungen (z.B. digitale Blockartefakte) oder Wichtig ist es zudem, dass E ohne nennenswerte Latenz
Degradationen (z.B. Rauschen) gefordert sein (sicherer erzeugt wird, damit das Verfahren für sicherheitsrelevante
Zustand ‚Anzeige eines degradierten Bildes‘) ggf. in Anwendungen eingesetzt werden kann. Das gleiche gilt auch
Kombination mit einer geeigneten Indikation für den für E'': Dieses muss unmittelbar nach dem Empfang des
Betrachter, dass der Bildinhalt fehlerbehaftet ist. Als Beispiel Bildes I'' erzeugt werden. Auch die Matching-Funktion von
kann der Video Use-Case ‚Überwachung des Fahrzeugs E und E'' soll schnell ein Ergebnis liefern, ob die Videodaten
durch einen Remote-Operator‘ dienen; hierbei erscheint ein ungewünscht verändert oder fehlerhaft übertragen worden
degradiertes Bild nützlicher als das vollständige Unterbinden sind. Die Algorithmen sollen nach Möglichkeit am Anfang
des Informationsflusses. und am Ende der Übertragungsstrecke eingesetzt werden, so
dass eine hohe Integrität der Videodaten erreicht werden
kann.
ASE 2019: 16th Workshop on Automotive Software Engineering @ SE19, Stuttgart, Germany 34
D. Komponentenübergreifende Absicherung: Watermarking Ziel ist es hier entsprechende Synchronisierungs-
Neben den bereits betrachteten, primär einer Kompo- mechanismen für die automobile Videoübertragung zu
nente des Übertragungsmodells für Videodaten zuordenbaren definieren und entsprechend robuste Lösungen für Ein-
Fehlererkennungs- und Fehlerbehandlungsmechanismen bringung in die Markierung und die entsprechende
können weitere, systemübergreifende Mechanismen erfor- Erkennung zu finden.
derlich sein. Als Vertreter dieser Kategorie sollen hier die
Absicherung sicherheitsrelevanter Inhalte mittels IV. SICHERHEITSKONZEPT AUF SYSTEMEBENE
Wasserzeichen und die Absicherung der zeitlichen Systemabhängig muss die Umsetzung der einzelnen
Synchronität betrachtet werden. komponentenbezogenen und übergreifenden Absicherungs-
Je nach Video Use-Case kann ein erzeugter Videoinhalt mechanismen auf Systemebene geeignet kombiniert und
sicherheitsrelevant sein. Derartige Inhalte werden im orchestriert werden.
Rahmen des sicherheitsgerichteten Entwicklungsprozesses Die pauschale Übertragung bekannter Maßnahmen-
gemäß ISO 26262 definiert. Je nach Anwendungsfall gelten kombinationen aus der herkömmlichen Datenübertragung
für diesen Inhalt besondere Anforderungen bezüglich der wie bspw. der Ende-zu-Ende-Absicherung (End-to-end
Anzeige, bspw. kann es vorkommen, dass ein eingefrorener Protection, E2E), welche die Mechanismen Checksumme auf
sicherheitsrelevanter Inhalt IS nicht angezeigt werden darf. Applikationsebene, Botschaftszähler, Timeoutüberwachung
Wird im Fahrzeug ein solcher sicherheitsrelevanter und Senderkennung miteinander kombiniert, auf die hier
Videoinhalt IS erzeugt, kann dieser Videoinhalt zur betrachtete Videodatenübertragung ist jedoch nicht
Absicherung mit einer entsprechenden Markierung zielführend, da diese z.B. nicht tolerant in Bezug auf die
(Wasserzeichen, W) versehen werden. Jedes Display das zulässigen Bildtransformationen sind.
potentiell den Videoinhalt IS anzeigen könnte, muss eine
Methode zur Detektion von des Videoinhalts IS Eine systemabhängige Auswahl der Mechanismen muss
implementieren um eine fehlerhafte Anzeige zu verhindern. dabei abhängig vom Automotive Safety Integrity Level
(ASIL) des betrachteten Sicherheitsziels sowie der Definition
Eine probate Methode dafür ist das Hinzufügen von des sicheren Zustands erfolgen.
Informationen zu den Bilddaten in Form eines sichtbaren /
unsichtbaren, robusten / fragilen Wasserzeichens W. Ein Anwendungsabhängig können dabei typischerweise
Beispiel für eine robuste, unsichtbare Methode des folgende sicheren Zustände unterschieden werden:
Wasserzeichens ist in [14] zu finden. Zusätzlich kann
• SZ01: keine Bilddarstellung
optional ein zufälliger Wert K (z.B. geheimer oder
öffentlicher Schlüssel) verwendet werden. Durch das • SZ02: Anzeige eines Ersatzbildes (z.B. schwarzer
Hinzufügen des Wasserzeichens W und dem Zufallswert K Bildschirm oder Fehlermeldung)
wird die ursprüngliche Bildinformation IS verändert [11]: • SZ03: Anzeige eines Bildes, das vom Betrachter als
eindeutig fehlerhaft erkannt wird
• SZ04: Anzeige eines degradierten Bildes (z.B. Bild
Der Erkennungsprozess kann dann über den folgenden mit geringerer Auflösung oder Frequenz)
Zusammenhang erfolgen [11]:
Kann im Fehlerfall auf die Videodatenübertragung ver-
zichtet werden (Fail Silent oder Fail Safe), bspw. bei einem
elektronischen Seitenspiegel, kann über Fehlererkennungs-
Ziel ist es nun geeignete Methoden für das Hinzufügen
mechanismen eine Fehlfunktion detektiert und das Display
der Markierung, mit entsprechender Robustheit gegenüber
oder die Funktion deaktiviert werden (SZ01) bzw. ein
Veränderungen, sowie entsprechende Methoden zur
Ersatzbild angezeigt werden (SZ02).
Erkennung der Wasserzeichen zu finden. Darüber hinaus
können fragile Wasserzeichen dazu verwendet werden, um Besteht eine Verfügbarkeitsanforderung an die
festzustellen ob eine Änderung an den Videodaten Videodatenübertragung (Fail Operational), muss dagegen
vorgenommen wurde. Auch hier ist es wichtig das Hinzu- auch im Fehlerfall ein hinreichend geignetes Bild angezeigt
fügen, Erkennen (und Entfernen) der Markierung ohne werden. Dies kann über eine Degradierung der
nennenswerte Verzögerung durchzuführen. Videoübertragung (SZ04) oder durch den Wechsel auf eine
redundante Komponente erfolgen.
Ein weiteres Kriterium für die Absicherung der Video-
daten ist die Bewertung des zeitlichen Versatzes ∆tI zwischen Viele der in III. definierten Fehlererkennungs-
dem Originalbild I und dem empfangenen Bild I'' (vgl. Fig. mechanismen können so implementiert werden, dass sie
1). Kenngrößen für einen systeminternen Test (Built-In-Self-
Test, BIST) liefern. Unterschreitet eine Kenngröße oder eine
Kenngrößenkombination einen Schwellwert, kann eine
Eine Realisierungsmöglichkeit dafür besteht in der Fehlerbehandlung bzw. der Übergang in einen sicheren
Kombination einer gemeinsamen Zeitbasis zwischen Sender Zustand (ggf. auch vor Fahrtantritt) getriggert werden.
S und Empfänger R und einem im Bild oder den Metadaten
Zur systemweiten Orchestrierung der Sicherheits-
enthaltenen Zeitstempel. Die zeitliche Synchronisierung
mechanismen wird vorgeschlagen, die Kenngrößen der
könnte bspw. über einen zusätzlichen bidirektionalen
verschiedenen Fehlererkennungsmechanismen in einer
Kommunikationskanal, unter Verwendung von Laufzeit-
dezidierten Safety Unit (SAF) zusammenzufassen. Damit
unterschieden, erreicht werden. Der Zeitstempel könnte im
ergibt sich das in Fig. 4 veranschaulichte generische Modell
Sender als Teil der Markierung, z.B. als Modulation des
einer Sicherheitsarchitektur zur Absicherung der Video-
Zufallswertes K, erfolgen.
datenübertragung.
ASE 2019: 16th Workshop on Automotive Software Engineering @ SE19, Stuttgart, Germany 35
Die identifizierten Sicherheitsmechanismen SM sollen im
weiteren Projektverlauf systematisch auf die identifizierten
Ausfallarten FM abgebildet werden, um einen Baukasten für
(S) Sender (M) Modifier (R) Receiver die Absicherung der verschiedenen Videodatenübertra-
gungen im Fahrzeug bereit zu stellen (Fig. 5). Hierzu gehört
auch eine Abschätzung der Diagnosegüte (Diagnostic
(SAF) Safety Unit
Coverage, DC) der einzelnen Mechanismen. Für Ausfall-
arten, für die der Baukasten bisher nur wenige oder keine
Sicherheitsmechanismen enthält, sollen gezielt weitere
Fig. 4. Modell der Sicherheitsarchitektur Mechanismen entwickelt werden.
Im Rahmen der Anwendung auf ein konkretes System
Die SAF muss dabei nicht als einzelne, separate werden dann zunächst a) die relevanten Fehlermodi identi-
Komponente ausgeführt sein, sondern kann bspw. in einer fiziert und b) für diese eine geeignete Kombination von
der anderen Systemkomponenten verortet sein oder über Sicherheitsmechanismen aus dem Baukasten ausgewählt.
mehre Systemkomponenten (bspw. S und R) verteilt sein. Danach ist c) die generische Sicherheitsarchitektur geeignet
Ebenso kann ein lokaler Datenaustausch zwischen S, T, M zu instantiieren und d) die Sicherheitsmechanismen sind den
und R erforderlich sein, um übergreifende Sicherheits- einzelnen Komponenten der instantiierten Sicherheits-
mechanismen zu realisieren (bspw. ein Kommunikations- architektur zuzuordnen und dort zu implementieren.
kanal zwischen S und R zur zeitlichen Synchronisation).
3
REFERENCES
V. ZUSAMMENFASSUNG UND AUSBLICK
[1] E. Rublee, V. Rabaud, K. Konolige and G. Bradski, “ORB: and
Ausgehend vom Stand der Technik bei der Absicherung efficient alternative to SIFT or SURF”, IEEE Int. Conf. on Computer
der allgemeinen Datenübertragung wurde von den Autoren Vision, 2011.
ein generisches Modell der Videodatenübertragung und ein [2] D. G. Lowe, “Distinctive Image Features from Scale-Invariant
Fehlermodell für eine solche Übertragung vorgeschlagen. Keypoints”, Int. Journal of Computer Vision, Vol.50, No. 2, 2004,
pp.91-110.
Die Modelle umfassen dabei die Veränderung von Bilddaten
durch eine modifizierende Komponente innerhalb der [3] T.-J. Kim, C. Baek, S. Chun, K.-H. Lee, J.-I. Hwang, K. Kwon, Y.-H.
Kim, H.-S. Park, Y. Shin, S. Ryu, J.-Y. Lee, G. Hwang, G. Kim, “A
Übertra-gungsstrecke. timing controller embedded driver IC with 3.24-Gbps eDP interface
for chip-on-glass TFT-LCD applications”, J SOC INF DISPLAY,
Danach wurden vorhandene Sicherheitsmechanismen für Vol. 24, pp. 299-306, 2016, doi: 10.1002/jsid.446
einzelne Komponenten des Übertragungsmodells sowie [4] D. Lee, K. Lee, D. H. Baek, H. Pae, J. Lim, Y. M. Choi, Y. H. Lee,
komponentenübergreifende Sicherheitsmechanismen identi- S.I. Lee, J. Lee, K. Nah and G. Hwang, “A 1.4-Gbps intra-panel
fiziert und zusammengetragen. Dabei identifizierte Lücken interface with low-power and low-EMI schemes for Tablet PC
wurden herausgearbeitet und es wurde damit begonnen, diese applications”, J SOC INF DISPLAY, Vol. 20, pp. 661-668, 2012,
zu schließen. doi:10.1002/jsid.134
[5] Ryu, S.-Y., Baek, D.-H., Lim, H.-W., Han, S.-K., Ryu, K.-H., Park,
K.-H., Park, J.-Y., Lee, J.-M., Kim, T-J., Lee, J.-Y., and Kim, G.-N.,
“A 13-bit universal column driver for various displays of OLED and
LCD”, J SOC INF DISPLAY, Vol. 24, pp. 277–285, 2016, doi:
10.1002/jsid.437
[6] M. Wittmeir, “Image Analysis to Support Functional Safety for
Automotive Displays”, Proceedings of electronic displays
Conference, WEKA, Munich, 2018, ISBN 978-3-645-50169-9
[7] Boual, S. , Large, T. , Buckingham, M. , Travis, A. and Munford, S.,
“Wedge Displays as Cameras”, SID Symposium Digest of Technical
Papers, Vol. 37, pp. 1999-2002, 2006, doi:10.1889/1.2433445
[8] T. Nishibe and H. Nakamura, “Value-added integration of functions
for silicon-on-glass (SOG) based on LTPS technologies”, J SOC INF
DISPLAY, Vol. 15, pp. 151-156, 2007, doi:10.1889/1.2709736
[9] N. Boston, “A Mathematical Foundation for Watermarking”, Preprint
(http://www.math.wisc.edu/~boston/bostonpreps.html).
[10] Galand, Fabien, and Gregory Kabatiansky. "Information hiding by
coverings", Information Theory Workshop, 2003. IEEE, 2003.
[11] F. Petitcolas, R. Anderson and M. Kuhn, “Information Hiding - A
Survey”, Proceedings of the IEEE, special issue on protection of
multimedia content, 87(7):1062–1078, July 1999.
[12] ISO 26262:2011 / ISO/FDIS 26262:2018, Road Vehicles --
Functional Safety. International Standard 2011 / 2018.
[13] ISO 16505:2015, Road Vehicles – Ergonomic and performance
aspects of Camera Monitor Systems – Requirements and test
procedures. International Standard, 2015.
[14] K. Witt, J. Bauer, “A Robust Method for Frozen Frame Detection in
Safety Relevant Video Streams Based on Digital Watermarking”,
Electronic Display Conference, Nuremberg, 2017
[15] B. Kaiser, “Functional Safety of Camera Monitor Systems”, In: A.
Fig. 5. Vorgehensweise zur Auswahl geeigneter Sicherheitsmechanismen Terzis (Ed.), “Handbook of Camera Monitor Systems - The
Automotive Mirror-Replacement Technology based on ISO 16505”,
Springer 2016.
ASE 2019: 16th Workshop on Automotive Software Engineering @ SE19, Stuttgart, Germany 36