SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
Mécanismes de protection
   dans AUTOSAR OS
  Nicolas Navet, RTaW
  Hervé Perrault, PSA Peugeot Citroën




 Conférence à RTS’09
    le 31/03/2009
Plan
        1. Code ECU : besoin de ré-utilisabilité et
           multi-source
        2. Concepts de base de la protection OS
        3. Mécanismes de protection mémoire et
           implication sur l’ordonnancement ECU
        4. Mécanismes de protection temporelle
        5. Mécanismes de protection du service
        6. Possibilités, limites et perspectives


© 2009 RTaW / PSA - 2
Objectif central de AUTOSAR : code
                   multi-source ré-utilisable
              Situation typique pré-AUTOSAR: l’intégrateur
              fournit 100% du code d’un ECU …
              Difficultés pour l’OEM:
                    Intégrer du code « maison » ou du code tiers
                    Ré-utiliser du code applicatif et ses paramètres de (pré-)
                    calibration
                    Faire jouer la concurrence sur le meilleur ratio perf /
                    qualité / cout sur des modules ciblés
                    Engagement en responsabilité délicat si code multi-
                    source..
                    …



© 2009 RTaW / PSA - 3
Mécanismes de protection OS: services
         de partitionnement mémoire / temporel
              Bénéfices:
                    Non interférence des applications entre elles et
                    confinement des erreurs
                    Phase mise au point et véhicule série
                    Sécurise l’intégrateur et facilite le partage des
                    responsabilités
                    Ré-utilisabilité et multi-source       coûts et   qualité
                    par effet levier de la transversalité des modules
                    Services standardisés (hors champ compétitif):
                       référentiel commun
                       économie d’échelle et qualité des implémentations
                       grâce au partage entre OEMs (notamment BSW)


© 2009 RTaW / PSA - 4
Ré-utilisabilité du code…
        ☺ L’unicité des exigences, notamment en conception
          « Model based », permet également de réutiliser des
          paramètres de (pré)calibration
        ☺ Les composants logiciels conservent leur certification
          ASIL
             Difficile si architectures fonctionnelles très dissemblables
             (☺ WP10.x AUTOSAR)
             Nécessité de « contrats » sur la disponibilité des
             ressources ?!




© 2009 RTaW / PSA - 5
Peu de choses avant AUTOSAR …

              OSEK/OS : « OSEK OS does not provide sufficient
              support for isolating multi-source components at
              runtime »
              OSEKTime et HIS : « immature specifications that
              contain concepts necessary for AUTOSAR »
              AUTOSAR OS = OSEK/VDX +
                    tables d’ordonnancement statiques « switchables »
                    mécanismes de protection
                    concept de code / OS-application « trusted/non-trusted »
                    …




© 2009 RTaW / PSA - 6
La réponse AUTOSAR
              Problèmes potentiels : confiscation de ressources
              (CPU, ressources partagées, mémoire, drivers
              monopolisé), accès/appels non autorisés
              5 types de mécanismes
                    protection mémoire
                    protection temporelle
                    protection des services OS
                    protection des ressources matérielles
                    code trusted / non-trusted

              Déclinés en 4 classes de « scalabilité »

© 2009 RTaW / PSA - 7
Protection OS: exécuter des applications
                  multi-sources sur un même ECU
         OS-applications: unités fonctionnelles composées
         d’objet-OS (tâches, tables d’ordonnancement, etc)
                                   OS-Application tiers   OS-Application OEM

  Portée de la protection:
      OS-applications        oui
      tâches OS    oui
      runnables    non
      ISR 1   non
      ISR 2   oui




© 2009 RTaW / PSA - 8
OS-applications trusted vs non-trusted
              Besoin? Modules dont on veut limiter les capacités
              d’accès aux ressources – pour d’autres impossible
              Trusted OS-applications:
                    Exécution sans mécanismes de monitoring / protection
                    possible et en mode CPU superviseur
                    Accès complet à la mémoire et à l’API de l’OS
                    Possibilité d’exporter des « trusted functions » exécutées en
                    mode superviseur
              Non-trusted OS-applications:
                    Protection / monitoring imposés
                    Pas d’exécution en mode superviseur
                    Possibilité d’accéder à des objets distants « non-trusted » si
                    spécifié à la configuration


© 2009 RTaW / PSA - 9
Comportement en situation d’erreur

             Appel à protectionHook() définie globalement
             par l’intégrateur – possibilités:
                    terminer la tâche
                    terminer l’OS-application (restart optionnel)
                    rebooter l’ECU
                    ne rien faire
             protectionHook() peut appeler errorHook()
             spécifique à l’OS-application:
                         traçabilité
                         traitement de l’erreur spécifique



© 2009 RTaW / PSA - 10
Protection mémoire
                            Protection de la pile
                           Protection SC3 et SC4
                         Protection temporelle
                         Protection du service



© 2009 RTaW / PSA - 11
Protection mémoire –
                         surveillance de la pile

             Détection d’un usage « excessif » de la pile par une
             tâche,
             Mécanisme « best-effort » sans nécessité d’une MPU,
             Uniquement lors des changements de contexte
             détection peu « fiable » et différée (post-erreur)
             Intérêt pour SC1 & SC2 – pb détecté par « stack
             overflow » pour SC3 & SC4




© 2009 RTaW / PSA - 12
Protection mémoire – SC3 & SC4

            Principe:
                   protection en écriture imposée – lecture et exécution
                   optionnelle
                   ne concerne que les OS-applications non-trusted
            Pile : propriété d’une tâche ou OS-application
            Données : propriétés d’une tâche ou OS-
            application
            Code : propriété d’une OS-application ou partagé
            (attention si bug dans une librairie partagée!)
            Périphériques : propriétés d’une OS-application



© 2009 RTaW / PSA - 13
Protection mémoire – support
                           hardware pour SC3 & SC4
             CPU : mode superviseur et user
             Memory Protection Unit (MPU) : partition de
             l’espace d’adressage avec attributs de
             protection individuels
             Disponibilités : SX12E, MPC5510 (Freescale),
             XC3200 (Infineon), MB91460 (Fujitsu), V850
             (NEC), …
             Problème : mécanismes OS génériques,
             nivellement par le bas ..


© 2009 RTaW / PSA - 14
Protection mémoire – bénéfices
                                attendus
                 Cloisonnement de modules applicatifs
                 distincts :
               1.        dans des OS-applications ≠ mais seulement 2 OS-
                         applications requis par le standard
               2.        dans des tâches ≠ mais peu de protection sur les OS-
                         objets de l’OS-application (ex. alarmes, tables
                         d’ordonnancement, compteurs, ressources)
                 Mise au point (puis portage sur SC1 ou SC2 ?)




© 2009 RTaW / PSA - 15
Protection mémoire – exemple
           d’impact sur l’ordonnancement (1/2)
      Exemple typique sans protection, tous les runnables applicatifs
    ordonnancés dans une même tâche OS

           runnables                                         Micro-cycles
                                                               (10ms)
                         a,b,c   d,e,f   a,g,h   b,c,j   …   x,y,z


                           Macro-cycle (1PPCM=1s)


                            RTaW Répétition
                                 NETCAR-ECU
                                     « en boucle »


© 2009 RTaW / PSA - 16
Protection mémoire – Exemple
            d’impact sur l’ordonnancement (2/2)

             Protection mémoire      tâches distinctes
             Questions:
              1. comment regrouper les runnables en ≠ tâches?
              2. comment prioriser les tâches?
             Contraintes:
                   nombre de tâches limité (8, 16)
                   runnables dans des tâches != avec
                   contraintes de temps fortes
                   les priorités sont fixes




© 2009 RTaW / PSA - 17
Protection mémoire
                         Protection temporelle
                         Protection du service



© 2009 RTaW / PSA - 18
Protection temporelle
                               vue d’ensemble
             Dépassement d’échéances dues:
                    Temps d’exécution trop élevés      execution
                    time budget
                    Temps de blocage      locking time protection
                    Inter-arrivées trop fréquentes    inter-arrival
                    time protection
             Mais …
                    SC4 uniquement / obligatoire mais peut-être
                    « bypassée »
                    Pas de deadline monitoring



© 2009 RTaW / PSA - 19
Protection temporelle
                         contrôle des temps de blocage

            Temps max. de possession des interruptions /
            ressources
            Individualisable par tâche et par ressource
            Mais ..
                   pas de contrôle sur le nombre de fois où la ressource est
                   prise …




© 2009 RTaW / PSA - 20
Protection temporelle
                         contrôle du temps d’exécution
             Pire temps d’exécution (WCET) défini
             statiquement à la conception
             Remise à zéro du compteur :
                    Passage dans l’état « suspended »
                    Passage dans l’état « waiting » (ECCx)


             Question : applicabilité dans le cas où une
             attente est nécessaire dans le corps de la
             tâche ?

© 2009 RTaW / PSA - 21
Protection temporelle
                         Inter-arrival time protection

             Pour une tâche : paramètre Time
             Frame spécifie une borne inf. entre
             deux transitions vers l’état ready
             Pour un ISR : temps minimum entre
             deux appels

             Adapté pour des tâches périodiques /
             sporadiques simples

© 2009 RTaW / PSA - 22
Protection mémoire
                         Protection temporelle
                         Protection du service




© 2009 RTaW / PSA - 23
Protection du service

             Bloquer les appels systèmes incorrects:
                    Arguments invalides
                    Services appelés dans un contexte invalide
                    (ex: terminateTask() dans ISR)
                    Insuffisance de droits pour un service (ex:
                    shutdownOS())
                    Insuffisance de droits pour une ressource




© 2009 RTaW / PSA - 24
La réponse AUTOSAR en résumé ..
                                    Classe de       Classe de       Classe de       Classe de
                                   scalabilité 1   scalabilité 2   scalabilité 3   scalabilité 4
                                      (SC1)           (SC2)           (SC3)           (SC4)
          Protection temporelle

            Protection mémoire

              Stack monitoring

               Protection hook

               OS-applications

         Protection des services

             Appel de functions
                  « trusted »

© 2009 RTaW / PSA - 25
Protection dans AUTOSAR OS
                               conclusions (1/2)
             Mécanismes puissants pour:
                    Contrôle mémoire
                    Éviter utilisation excessive CPU
                    Garantir intégrité du système
             Il est souvent possible de contourner les
             protections
             Aucune protection contre des défaillances
             hardware
             Quid des ISR1 ?



© 2009 RTaW / PSA - 26
Protection dans AUTOSAR OS
                               conclusions (2/2)
             Limites:
                    seulement 2 OS-applications
                    pas de bibliothèques de fonctions « non-trusted » (?)
                    protection temporelle pour les tâches étendues
                    Autres composants AUTOSAR en retrait (ex: RTE 3.1)

             Perspectives consortium: extension au multi-processeur /
             multi-core
             Perspectives fondeurs : standardiser les mécanismes on-chip
             ou la façon de les utiliser
             Perspectives OEM :
                 modification importante de la façon d’acheter/produire du
                 logiciel (logiciel transversaux)
                 Diminution de l’effort nécessaire pour arriver à l’inocuité ..
             Perspectives fournisseurs de code : faciliter la mise au point
             et la prise de responsabilité.

© 2009 RTaW / PSA - 27
Bibliographie (1/2)
        [1] AUTOSAR Consortium, “Specification of Operating System”, V3.0.3,
           R3.1 Rev 0001, 2008.
        [2] AUTOSAR Consortium, “Requirements on Operating System”, V2.0.5,
           R3.1 Rev 0001, 2008.
        [3] AUTOSAR Consortium, “Specification of RTE”, V2.0.1, R3.1 Rev 0001,
           2008.
        [4] D. Lohmann, J. Streicher, W. Hofer, O. Spinczyk, W. Shröder-
           Preikschat, “Configurable memory protection by aspects”, Proceedings
           of the 4th workshop on Programming languages and operating
           systems, 2007.
        [5] Fujitsu,”AUTOSAR Package for Fujitsu automotive microcontrollers –
           description of the MB91460 Series (32-bit)”, Février 2007.




© 2009 RTaW / PSA - 28
Bibliographie (2/2)
        [6] “Infineon rolls Autosar compliant microcontroller family”, EETimes
           Europe, http://eetimes.eu/germany/197800861, Juillet 2007.
        [7] Martin Markert (Freescale), “Multiple applications in control units -
           AUTOSAR-OS allows multiple applications to run on one
           microcontroller by the use of memory protection”,
           http://www.elektroniknet.de, 2008.
        [8] Peter Liebscher (Vector Informatik), “Timing, memory protection and
           error detection in OSEK Systems”, Embedded Control Europe, pp 41-
           44, June 2006.
        [9] DaimlerChrysler AG, “OSEK OS Extensions for Protected
           Applications”, Juillet 2003. Available at http://www.automotive-
           his.de/
        [10] OSEK/VDX, “Time-Triggered Operating System - Specification 1.0”,
           Juillet 2001.




© 2009 RTaW / PSA - 29
nicolas.navet@realtimeatwork.com

                         http://www.realtimeatwork.com




                                                     STAND A7




© 2009 RTaW / PSA - 30

Weitere ähnliche Inhalte

Was ist angesagt?

Real Time Operating system (RTOS) - Embedded systems
Real Time Operating system (RTOS) - Embedded systemsReal Time Operating system (RTOS) - Embedded systems
Real Time Operating system (RTOS) - Embedded systemsHariharan Ganesan
 
Smart garbage monitoring system using internet of things
Smart garbage monitoring system using internet of thingsSmart garbage monitoring system using internet of things
Smart garbage monitoring system using internet of thingsGowsick Subramaniam
 
"Accelerating Deep Learning Using Altera FPGAs," a Presentation from Intel
"Accelerating Deep Learning Using Altera FPGAs," a Presentation from Intel"Accelerating Deep Learning Using Altera FPGAs," a Presentation from Intel
"Accelerating Deep Learning Using Altera FPGAs," a Presentation from IntelEdge AI and Vision Alliance
 
inter vehicle communication
inter vehicle communicationinter vehicle communication
inter vehicle communicationNitish Tanwar
 
CPU vs. GPU presentation
CPU vs. GPU presentationCPU vs. GPU presentation
CPU vs. GPU presentationVishal Singh
 
Virtual Mouse using hand gesture recognition
Virtual Mouse using hand gesture recognitionVirtual Mouse using hand gesture recognition
Virtual Mouse using hand gesture recognitionMuktiKalsekar
 
ESP32 IoT presentation @ dev.bg
ESP32 IoT presentation @ dev.bgESP32 IoT presentation @ dev.bg
ESP32 IoT presentation @ dev.bgMartin Harizanov
 
GPU power consumption and performance trends
GPU power consumption and performance trendsGPU power consumption and performance trends
GPU power consumption and performance trendsAlessio Villardita
 
Graphic Processing Unit (GPU)
Graphic Processing Unit (GPU)Graphic Processing Unit (GPU)
Graphic Processing Unit (GPU)Jafar Khan
 
LTE - Long Term Evolution
LTE - Long Term EvolutionLTE - Long Term Evolution
LTE - Long Term EvolutionArief Gunawan
 
Slides for In-Datacenter Performance Analysis of a Tensor Processing Unit
Slides for In-Datacenter Performance Analysis of a Tensor Processing UnitSlides for In-Datacenter Performance Analysis of a Tensor Processing Unit
Slides for In-Datacenter Performance Analysis of a Tensor Processing UnitCarlo C. del Mundo
 
Nvidia (History, GPU Architecture and New Pascal Architecture)
Nvidia (History, GPU Architecture and New Pascal Architecture)Nvidia (History, GPU Architecture and New Pascal Architecture)
Nvidia (History, GPU Architecture and New Pascal Architecture)Saksham Tanwar
 
abstract on skinput technology
abstract on skinput technologyabstract on skinput technology
abstract on skinput technologyshriom sharanam
 
LAS16-112: mbed OS Technical Overview
LAS16-112: mbed OS Technical OverviewLAS16-112: mbed OS Technical Overview
LAS16-112: mbed OS Technical OverviewLinaro
 
Embedded networking
Embedded networkingEmbedded networking
Embedded networkingArul Kumar
 
Artificial Intelligence in Small Embedded System
Artificial Intelligence in Small Embedded SystemArtificial Intelligence in Small Embedded System
Artificial Intelligence in Small Embedded SystemGlobalLogic Ukraine
 
Real time operating-systems
Real time operating-systemsReal time operating-systems
Real time operating-systemskasi963
 

Was ist angesagt? (20)

Real Time Operating system (RTOS) - Embedded systems
Real Time Operating system (RTOS) - Embedded systemsReal Time Operating system (RTOS) - Embedded systems
Real Time Operating system (RTOS) - Embedded systems
 
Smart garbage monitoring system using internet of things
Smart garbage monitoring system using internet of thingsSmart garbage monitoring system using internet of things
Smart garbage monitoring system using internet of things
 
"Accelerating Deep Learning Using Altera FPGAs," a Presentation from Intel
"Accelerating Deep Learning Using Altera FPGAs," a Presentation from Intel"Accelerating Deep Learning Using Altera FPGAs," a Presentation from Intel
"Accelerating Deep Learning Using Altera FPGAs," a Presentation from Intel
 
inter vehicle communication
inter vehicle communicationinter vehicle communication
inter vehicle communication
 
Gpu
GpuGpu
Gpu
 
CPU vs. GPU presentation
CPU vs. GPU presentationCPU vs. GPU presentation
CPU vs. GPU presentation
 
Virtual Mouse using hand gesture recognition
Virtual Mouse using hand gesture recognitionVirtual Mouse using hand gesture recognition
Virtual Mouse using hand gesture recognition
 
ESP32 IoT presentation @ dev.bg
ESP32 IoT presentation @ dev.bgESP32 IoT presentation @ dev.bg
ESP32 IoT presentation @ dev.bg
 
GPU power consumption and performance trends
GPU power consumption and performance trendsGPU power consumption and performance trends
GPU power consumption and performance trends
 
Embedded systems ppt
Embedded systems pptEmbedded systems ppt
Embedded systems ppt
 
Graphic Processing Unit (GPU)
Graphic Processing Unit (GPU)Graphic Processing Unit (GPU)
Graphic Processing Unit (GPU)
 
LTE - Long Term Evolution
LTE - Long Term EvolutionLTE - Long Term Evolution
LTE - Long Term Evolution
 
Slides for In-Datacenter Performance Analysis of a Tensor Processing Unit
Slides for In-Datacenter Performance Analysis of a Tensor Processing UnitSlides for In-Datacenter Performance Analysis of a Tensor Processing Unit
Slides for In-Datacenter Performance Analysis of a Tensor Processing Unit
 
Nvidia (History, GPU Architecture and New Pascal Architecture)
Nvidia (History, GPU Architecture and New Pascal Architecture)Nvidia (History, GPU Architecture and New Pascal Architecture)
Nvidia (History, GPU Architecture and New Pascal Architecture)
 
abstract on skinput technology
abstract on skinput technologyabstract on skinput technology
abstract on skinput technology
 
LAS16-112: mbed OS Technical Overview
LAS16-112: mbed OS Technical OverviewLAS16-112: mbed OS Technical Overview
LAS16-112: mbed OS Technical Overview
 
Embedded networking
Embedded networkingEmbedded networking
Embedded networking
 
Artificial Intelligence in Small Embedded System
Artificial Intelligence in Small Embedded SystemArtificial Intelligence in Small Embedded System
Artificial Intelligence in Small Embedded System
 
Real time operating-systems
Real time operating-systemsReal time operating-systems
Real time operating-systems
 
Pill camera presentation
Pill camera presentationPill camera presentation
Pill camera presentation
 

Andere mochten auch

Pushing the limits of Controller Area Network (CAN)
Pushing the limits of Controller Area Network (CAN)Pushing the limits of Controller Area Network (CAN)
Pushing the limits of Controller Area Network (CAN)RealTime-at-Work (RTaW)
 
Insights on the Configuration and Performances of SOME/IP Service Discovery
Insights on the Configuration and Performances of SOME/IP Service DiscoveryInsights on the Configuration and Performances of SOME/IP Service Discovery
Insights on the Configuration and Performances of SOME/IP Service DiscoveryRealTime-at-Work (RTaW)
 
PEGASE – a robust and efficient tool for worst-case network traversal time ev...
PEGASE – a robust and efficient tool for worst-case network traversal time ev...PEGASE – a robust and efficient tool for worst-case network traversal time ev...
PEGASE – a robust and efficient tool for worst-case network traversal time ev...RealTime-at-Work (RTaW)
 
Virtualization in Automotive Embedded Systems: an Outlook
Virtualization in Automotive Embedded Systems: an OutlookVirtualization in Automotive Embedded Systems: an Outlook
Virtualization in Automotive Embedded Systems: an OutlookRealTime-at-Work (RTaW)
 
Automotive communication systems: from dependability to security
Automotive communication systems: from dependability to securityAutomotive communication systems: from dependability to security
Automotive communication systems: from dependability to securityRealTime-at-Work (RTaW)
 
Ingénierie dirigée par les modèles RTaW
Ingénierie dirigée par les modèles RTaWIngénierie dirigée par les modèles RTaW
Ingénierie dirigée par les modèles RTaWRealTime-at-Work (RTaW)
 
CAN in Automotive Applications: a Look Forward
CAN in Automotive Applications: a Look ForwardCAN in Automotive Applications: a Look Forward
CAN in Automotive Applications: a Look ForwardRealTime-at-Work (RTaW)
 
Timing verification of automotive communication architecture using quantile ...
Timing verification of automotive communication  architecture using quantile ...Timing verification of automotive communication  architecture using quantile ...
Timing verification of automotive communication architecture using quantile ...RealTime-at-Work (RTaW)
 
Timing verification of real-time automotive Ethernet networks: what can we ex...
Timing verification of real-time automotive Ethernet networks: what can we ex...Timing verification of real-time automotive Ethernet networks: what can we ex...
Timing verification of real-time automotive Ethernet networks: what can we ex...RealTime-at-Work (RTaW)
 
In‐Vehicle Networking: a Survey and Look Forward
In‐Vehicle Networking: a Survey and Look ForwardIn‐Vehicle Networking: a Survey and Look Forward
In‐Vehicle Networking: a Survey and Look ForwardRealTime-at-Work (RTaW)
 

Andere mochten auch (14)

Pushing the limits of Controller Area Network (CAN)
Pushing the limits of Controller Area Network (CAN)Pushing the limits of Controller Area Network (CAN)
Pushing the limits of Controller Area Network (CAN)
 
What fUML can bring to MBSE?
What fUML can bring to MBSE?What fUML can bring to MBSE?
What fUML can bring to MBSE?
 
Insights on the Configuration and Performances of SOME/IP Service Discovery
Insights on the Configuration and Performances of SOME/IP Service DiscoveryInsights on the Configuration and Performances of SOME/IP Service Discovery
Insights on the Configuration and Performances of SOME/IP Service Discovery
 
PEGASE – a robust and efficient tool for worst-case network traversal time ev...
PEGASE – a robust and efficient tool for worst-case network traversal time ev...PEGASE – a robust and efficient tool for worst-case network traversal time ev...
PEGASE – a robust and efficient tool for worst-case network traversal time ev...
 
Virtualization in Automotive Embedded Systems: an Outlook
Virtualization in Automotive Embedded Systems: an OutlookVirtualization in Automotive Embedded Systems: an Outlook
Virtualization in Automotive Embedded Systems: an Outlook
 
Automotive communication systems: from dependability to security
Automotive communication systems: from dependability to securityAutomotive communication systems: from dependability to security
Automotive communication systems: from dependability to security
 
Ingénierie dirigée par les modèles RTaW
Ingénierie dirigée par les modèles RTaWIngénierie dirigée par les modèles RTaW
Ingénierie dirigée par les modèles RTaW
 
Overview of RTaW SysML-Companion
Overview of RTaW SysML-Companion Overview of RTaW SysML-Companion
Overview of RTaW SysML-Companion
 
Prototypage virtuel à partir de SysML
Prototypage virtuel à partir de SysMLPrototypage virtuel à partir de SysML
Prototypage virtuel à partir de SysML
 
CAN in Automotive Applications: a Look Forward
CAN in Automotive Applications: a Look ForwardCAN in Automotive Applications: a Look Forward
CAN in Automotive Applications: a Look Forward
 
Timing verification of automotive communication architecture using quantile ...
Timing verification of automotive communication  architecture using quantile ...Timing verification of automotive communication  architecture using quantile ...
Timing verification of automotive communication architecture using quantile ...
 
Timing verification of real-time automotive Ethernet networks: what can we ex...
Timing verification of real-time automotive Ethernet networks: what can we ex...Timing verification of real-time automotive Ethernet networks: what can we ex...
Timing verification of real-time automotive Ethernet networks: what can we ex...
 
In‐Vehicle Networking: a Survey and Look Forward
In‐Vehicle Networking: a Survey and Look ForwardIn‐Vehicle Networking: a Survey and Look Forward
In‐Vehicle Networking: a Survey and Look Forward
 
Multicore scheduling in automotive ECUs
Multicore scheduling in automotive ECUsMulticore scheduling in automotive ECUs
Multicore scheduling in automotive ECUs
 

Ähnlich wie Mécanismes de protection AUTOSAR OS

Mécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OSMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OSNicolas Navet
 
Cours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdfCours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdfWahideArabe
 
Chap1_PresentationJava.pdf
Chap1_PresentationJava.pdfChap1_PresentationJava.pdf
Chap1_PresentationJava.pdfsayf7
 
Cours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptxCours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptxAbdo Brahmi
 
ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ssuser6373db
 
Black Hat Europe 2008
Black Hat Europe 2008Black Hat Europe 2008
Black Hat Europe 2008fropert
 
Infonuagique retour d'expérience
 Infonuagique   retour d'expérience Infonuagique   retour d'expérience
Infonuagique retour d'expérienceClaude Coulombe
 
Adoption De Pratiques De Test Agile Dans Un Environnement Legacy
Adoption De Pratiques De Test Agile Dans Un Environnement LegacyAdoption De Pratiques De Test Agile Dans Un Environnement Legacy
Adoption De Pratiques De Test Agile Dans Un Environnement LegacyXavier Warzee
 
IT Customer Solution Architect
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution ArchitecticVatant
 
ch1_introduction_aux_systemes_embarques.pdf
ch1_introduction_aux_systemes_embarques.pdfch1_introduction_aux_systemes_embarques.pdf
ch1_introduction_aux_systemes_embarques.pdfHoudaBezziane
 
Webinar RG Backup - RG System
Webinar RG Backup - RG SystemWebinar RG Backup - RG System
Webinar RG Backup - RG SystemJulie_Colomby
 
TonyCossou_IP-MVS
TonyCossou_IP-MVSTonyCossou_IP-MVS
TonyCossou_IP-MVSCossou Tony
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdfC00LiMoUn
 
Occox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionOccox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionPascale Demartini
 
2011 09 powerha_guide_shareaix
2011 09 powerha_guide_shareaix2011 09 powerha_guide_shareaix
2011 09 powerha_guide_shareaixSylvain Lamour
 

Ähnlich wie Mécanismes de protection AUTOSAR OS (20)

Mécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OSMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS
 
Chapitre 1 sem
Chapitre 1 semChapitre 1 sem
Chapitre 1 sem
 
SYSTEMES D EXPLOITATION
SYSTEMES D EXPLOITATIONSYSTEMES D EXPLOITATION
SYSTEMES D EXPLOITATION
 
Cours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdfCours Système Embarqué et Système d'exploitation mobile.pdf
Cours Système Embarqué et Système d'exploitation mobile.pdf
 
Chap1_PresentationJava.pdf
Chap1_PresentationJava.pdfChap1_PresentationJava.pdf
Chap1_PresentationJava.pdf
 
Cours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptxCours Master Embarqué 2019-2020.pptx
Cours Master Embarqué 2019-2020.pptx
 
ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86ANSII Configuration Materiel server/client x86
ANSII Configuration Materiel server/client x86
 
Fiche produit
Fiche produitFiche produit
Fiche produit
 
Black Hat Europe 2008
Black Hat Europe 2008Black Hat Europe 2008
Black Hat Europe 2008
 
Infonuagique retour d'expérience
 Infonuagique   retour d'expérience Infonuagique   retour d'expérience
Infonuagique retour d'expérience
 
Systeme embarque
Systeme embarqueSysteme embarque
Systeme embarque
 
Adoption De Pratiques De Test Agile Dans Un Environnement Legacy
Adoption De Pratiques De Test Agile Dans Un Environnement LegacyAdoption De Pratiques De Test Agile Dans Un Environnement Legacy
Adoption De Pratiques De Test Agile Dans Un Environnement Legacy
 
IT Customer Solution Architect
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution Architect
 
ch1_introduction_aux_systemes_embarques.pdf
ch1_introduction_aux_systemes_embarques.pdfch1_introduction_aux_systemes_embarques.pdf
ch1_introduction_aux_systemes_embarques.pdf
 
Webinar RG Backup - RG System
Webinar RG Backup - RG SystemWebinar RG Backup - RG System
Webinar RG Backup - RG System
 
TonyCossou_IP-MVS
TonyCossou_IP-MVSTonyCossou_IP-MVS
TonyCossou_IP-MVS
 
Cours sys 2PPT20.pdf
Cours sys 2PPT20.pdfCours sys 2PPT20.pdf
Cours sys 2PPT20.pdf
 
Occox by Demtech - le M2M en action
Occox by Demtech - le M2M en actionOccox by Demtech - le M2M en action
Occox by Demtech - le M2M en action
 
2011 09 powerha_guide_shareaix
2011 09 powerha_guide_shareaix2011 09 powerha_guide_shareaix
2011 09 powerha_guide_shareaix
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 

Mehr von RealTime-at-Work (RTaW)

What are the relevant differences between Asynchronous (ATS) and Credit Based...
What are the relevant differences between Asynchronous (ATS) and Credit Based...What are the relevant differences between Asynchronous (ATS) and Credit Based...
What are the relevant differences between Asynchronous (ATS) and Credit Based...RealTime-at-Work (RTaW)
 
TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?
TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?
TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?RealTime-at-Work (RTaW)
 
Time-Predictable Communication in Service-Oriented Architecture - What are th...
Time-Predictable Communication in Service-Oriented Architecture - What are th...Time-Predictable Communication in Service-Oriented Architecture - What are th...
Time-Predictable Communication in Service-Oriented Architecture - What are th...RealTime-at-Work (RTaW)
 
Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...
Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...
Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...RealTime-at-Work (RTaW)
 
Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...
Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...
Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...RealTime-at-Work (RTaW)
 
Do We Really Need TSN in Next-Generation Helicopters? Insights From a Case-Study
Do We Really Need TSN in Next-Generation Helicopters? Insights From a Case-StudyDo We Really Need TSN in Next-Generation Helicopters? Insights From a Case-Study
Do We Really Need TSN in Next-Generation Helicopters? Insights From a Case-StudyRealTime-at-Work (RTaW)
 
QoS-Predictable SOA on TSN: Insights from a Case-Study
QoS-Predictable SOA on TSN: Insights from a Case-StudyQoS-Predictable SOA on TSN: Insights from a Case-Study
QoS-Predictable SOA on TSN: Insights from a Case-StudyRealTime-at-Work (RTaW)
 
Simulation-Based Fault Injection as a Verification Oracle for the Engineering...
Simulation-Based Fault Injection as a Verification Oracle for the Engineering...Simulation-Based Fault Injection as a Verification Oracle for the Engineering...
Simulation-Based Fault Injection as a Verification Oracle for the Engineering...RealTime-at-Work (RTaW)
 
Practical Use Cases for Ethernet Redundancy
Practical Use Cases for Ethernet RedundancyPractical Use Cases for Ethernet Redundancy
Practical Use Cases for Ethernet RedundancyRealTime-at-Work (RTaW)
 
Towards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture Design
Towards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture DesignTowards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture Design
Towards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture DesignRealTime-at-Work (RTaW)
 
Early-stage Bottleneck Identification and Removal in TSN Networks
Early-stage Bottleneck Identification and Removal in TSN NetworksEarly-stage Bottleneck Identification and Removal in TSN Networks
Early-stage Bottleneck Identification and Removal in TSN NetworksRealTime-at-Work (RTaW)
 
Early-stage topological and technological choices for TSN-based communication...
Early-stage topological and technological choices for TSN-based communication...Early-stage topological and technological choices for TSN-based communication...
Early-stage topological and technological choices for TSN-based communication...RealTime-at-Work (RTaW)
 
Insights into the performance and configuration of TCP in Automotive Ethernet...
Insights into the performance and configuration of TCP in Automotive Ethernet...Insights into the performance and configuration of TCP in Automotive Ethernet...
Insights into the performance and configuration of TCP in Automotive Ethernet...RealTime-at-Work (RTaW)
 
Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...
Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...
Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...RealTime-at-Work (RTaW)
 
Frame latency evaluation: when simulation and analysis alone are not enough
Frame latency evaluation: when simulation and analysis alone are not enoughFrame latency evaluation: when simulation and analysis alone are not enough
Frame latency evaluation: when simulation and analysis alone are not enoughRealTime-at-Work (RTaW)
 

Mehr von RealTime-at-Work (RTaW) (16)

What are the relevant differences between Asynchronous (ATS) and Credit Based...
What are the relevant differences between Asynchronous (ATS) and Credit Based...What are the relevant differences between Asynchronous (ATS) and Credit Based...
What are the relevant differences between Asynchronous (ATS) and Credit Based...
 
TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?
TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?
TSN Timing QoS Mechanisms: What Did We Learn over the Past 10 Years?
 
Time-Predictable Communication in Service-Oriented Architecture - What are th...
Time-Predictable Communication in Service-Oriented Architecture - What are th...Time-Predictable Communication in Service-Oriented Architecture - What are th...
Time-Predictable Communication in Service-Oriented Architecture - What are th...
 
Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...
Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...
Strategies for End-to-End Timing Guarantees in a Centralized Software Defined...
 
Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...
Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...
Signal-Oriented ECUs in a Centralized Service-Oriented Architecture: Scalabil...
 
Do We Really Need TSN in Next-Generation Helicopters? Insights From a Case-Study
Do We Really Need TSN in Next-Generation Helicopters? Insights From a Case-StudyDo We Really Need TSN in Next-Generation Helicopters? Insights From a Case-Study
Do We Really Need TSN in Next-Generation Helicopters? Insights From a Case-Study
 
QoS-Predictable SOA on TSN: Insights from a Case-Study
QoS-Predictable SOA on TSN: Insights from a Case-StudyQoS-Predictable SOA on TSN: Insights from a Case-Study
QoS-Predictable SOA on TSN: Insights from a Case-Study
 
Simulation-Based Fault Injection as a Verification Oracle for the Engineering...
Simulation-Based Fault Injection as a Verification Oracle for the Engineering...Simulation-Based Fault Injection as a Verification Oracle for the Engineering...
Simulation-Based Fault Injection as a Verification Oracle for the Engineering...
 
Practical Use Cases for Ethernet Redundancy
Practical Use Cases for Ethernet RedundancyPractical Use Cases for Ethernet Redundancy
Practical Use Cases for Ethernet Redundancy
 
Towards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture Design
Towards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture DesignTowards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture Design
Towards Computer-Aided, Iterative TSN-and Ethernet-based E/E Architecture Design
 
Early-stage Bottleneck Identification and Removal in TSN Networks
Early-stage Bottleneck Identification and Removal in TSN NetworksEarly-stage Bottleneck Identification and Removal in TSN Networks
Early-stage Bottleneck Identification and Removal in TSN Networks
 
Early-stage topological and technological choices for TSN-based communication...
Early-stage topological and technological choices for TSN-based communication...Early-stage topological and technological choices for TSN-based communication...
Early-stage topological and technological choices for TSN-based communication...
 
Insights into the performance and configuration of TCP in Automotive Ethernet...
Insights into the performance and configuration of TCP in Automotive Ethernet...Insights into the performance and configuration of TCP in Automotive Ethernet...
Insights into the performance and configuration of TCP in Automotive Ethernet...
 
Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...
Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...
Insights on the Performance and Configuration of AVB and TSN in Automotive Ap...
 
Frame latency evaluation: when simulation and analysis alone are not enough
Frame latency evaluation: when simulation and analysis alone are not enoughFrame latency evaluation: when simulation and analysis alone are not enough
Frame latency evaluation: when simulation and analysis alone are not enough
 
RTaW-Sim Brochure
RTaW-Sim BrochureRTaW-Sim Brochure
RTaW-Sim Brochure
 

Mécanismes de protection AUTOSAR OS

  • 1. Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS’09 le 31/03/2009
  • 2. Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts de base de la protection OS 3. Mécanismes de protection mémoire et implication sur l’ordonnancement ECU 4. Mécanismes de protection temporelle 5. Mécanismes de protection du service 6. Possibilités, limites et perspectives © 2009 RTaW / PSA - 2
  • 3. Objectif central de AUTOSAR : code multi-source ré-utilisable Situation typique pré-AUTOSAR: l’intégrateur fournit 100% du code d’un ECU … Difficultés pour l’OEM: Intégrer du code « maison » ou du code tiers Ré-utiliser du code applicatif et ses paramètres de (pré-) calibration Faire jouer la concurrence sur le meilleur ratio perf / qualité / cout sur des modules ciblés Engagement en responsabilité délicat si code multi- source.. … © 2009 RTaW / PSA - 3
  • 4. Mécanismes de protection OS: services de partitionnement mémoire / temporel Bénéfices: Non interférence des applications entre elles et confinement des erreurs Phase mise au point et véhicule série Sécurise l’intégrateur et facilite le partage des responsabilités Ré-utilisabilité et multi-source coûts et qualité par effet levier de la transversalité des modules Services standardisés (hors champ compétitif): référentiel commun économie d’échelle et qualité des implémentations grâce au partage entre OEMs (notamment BSW) © 2009 RTaW / PSA - 4
  • 5. Ré-utilisabilité du code… ☺ L’unicité des exigences, notamment en conception « Model based », permet également de réutiliser des paramètres de (pré)calibration ☺ Les composants logiciels conservent leur certification ASIL Difficile si architectures fonctionnelles très dissemblables (☺ WP10.x AUTOSAR) Nécessité de « contrats » sur la disponibilité des ressources ?! © 2009 RTaW / PSA - 5
  • 6. Peu de choses avant AUTOSAR … OSEK/OS : « OSEK OS does not provide sufficient support for isolating multi-source components at runtime » OSEKTime et HIS : « immature specifications that contain concepts necessary for AUTOSAR » AUTOSAR OS = OSEK/VDX + tables d’ordonnancement statiques « switchables » mécanismes de protection concept de code / OS-application « trusted/non-trusted » … © 2009 RTaW / PSA - 6
  • 7. La réponse AUTOSAR Problèmes potentiels : confiscation de ressources (CPU, ressources partagées, mémoire, drivers monopolisé), accès/appels non autorisés 5 types de mécanismes protection mémoire protection temporelle protection des services OS protection des ressources matérielles code trusted / non-trusted Déclinés en 4 classes de « scalabilité » © 2009 RTaW / PSA - 7
  • 8. Protection OS: exécuter des applications multi-sources sur un même ECU OS-applications: unités fonctionnelles composées d’objet-OS (tâches, tables d’ordonnancement, etc) OS-Application tiers OS-Application OEM Portée de la protection: OS-applications oui tâches OS oui runnables non ISR 1 non ISR 2 oui © 2009 RTaW / PSA - 8
  • 9. OS-applications trusted vs non-trusted Besoin? Modules dont on veut limiter les capacités d’accès aux ressources – pour d’autres impossible Trusted OS-applications: Exécution sans mécanismes de monitoring / protection possible et en mode CPU superviseur Accès complet à la mémoire et à l’API de l’OS Possibilité d’exporter des « trusted functions » exécutées en mode superviseur Non-trusted OS-applications: Protection / monitoring imposés Pas d’exécution en mode superviseur Possibilité d’accéder à des objets distants « non-trusted » si spécifié à la configuration © 2009 RTaW / PSA - 9
  • 10. Comportement en situation d’erreur Appel à protectionHook() définie globalement par l’intégrateur – possibilités: terminer la tâche terminer l’OS-application (restart optionnel) rebooter l’ECU ne rien faire protectionHook() peut appeler errorHook() spécifique à l’OS-application: traçabilité traitement de l’erreur spécifique © 2009 RTaW / PSA - 10
  • 11. Protection mémoire Protection de la pile Protection SC3 et SC4 Protection temporelle Protection du service © 2009 RTaW / PSA - 11
  • 12. Protection mémoire – surveillance de la pile Détection d’un usage « excessif » de la pile par une tâche, Mécanisme « best-effort » sans nécessité d’une MPU, Uniquement lors des changements de contexte détection peu « fiable » et différée (post-erreur) Intérêt pour SC1 & SC2 – pb détecté par « stack overflow » pour SC3 & SC4 © 2009 RTaW / PSA - 12
  • 13. Protection mémoire – SC3 & SC4 Principe: protection en écriture imposée – lecture et exécution optionnelle ne concerne que les OS-applications non-trusted Pile : propriété d’une tâche ou OS-application Données : propriétés d’une tâche ou OS- application Code : propriété d’une OS-application ou partagé (attention si bug dans une librairie partagée!) Périphériques : propriétés d’une OS-application © 2009 RTaW / PSA - 13
  • 14. Protection mémoire – support hardware pour SC3 & SC4 CPU : mode superviseur et user Memory Protection Unit (MPU) : partition de l’espace d’adressage avec attributs de protection individuels Disponibilités : SX12E, MPC5510 (Freescale), XC3200 (Infineon), MB91460 (Fujitsu), V850 (NEC), … Problème : mécanismes OS génériques, nivellement par le bas .. © 2009 RTaW / PSA - 14
  • 15. Protection mémoire – bénéfices attendus Cloisonnement de modules applicatifs distincts : 1. dans des OS-applications ≠ mais seulement 2 OS- applications requis par le standard 2. dans des tâches ≠ mais peu de protection sur les OS- objets de l’OS-application (ex. alarmes, tables d’ordonnancement, compteurs, ressources) Mise au point (puis portage sur SC1 ou SC2 ?) © 2009 RTaW / PSA - 15
  • 16. Protection mémoire – exemple d’impact sur l’ordonnancement (1/2) Exemple typique sans protection, tous les runnables applicatifs ordonnancés dans une même tâche OS runnables Micro-cycles (10ms) a,b,c d,e,f a,g,h b,c,j … x,y,z Macro-cycle (1PPCM=1s) RTaW Répétition NETCAR-ECU « en boucle » © 2009 RTaW / PSA - 16
  • 17. Protection mémoire – Exemple d’impact sur l’ordonnancement (2/2) Protection mémoire tâches distinctes Questions: 1. comment regrouper les runnables en ≠ tâches? 2. comment prioriser les tâches? Contraintes: nombre de tâches limité (8, 16) runnables dans des tâches != avec contraintes de temps fortes les priorités sont fixes © 2009 RTaW / PSA - 17
  • 18. Protection mémoire Protection temporelle Protection du service © 2009 RTaW / PSA - 18
  • 19. Protection temporelle vue d’ensemble Dépassement d’échéances dues: Temps d’exécution trop élevés execution time budget Temps de blocage locking time protection Inter-arrivées trop fréquentes inter-arrival time protection Mais … SC4 uniquement / obligatoire mais peut-être « bypassée » Pas de deadline monitoring © 2009 RTaW / PSA - 19
  • 20. Protection temporelle contrôle des temps de blocage Temps max. de possession des interruptions / ressources Individualisable par tâche et par ressource Mais .. pas de contrôle sur le nombre de fois où la ressource est prise … © 2009 RTaW / PSA - 20
  • 21. Protection temporelle contrôle du temps d’exécution Pire temps d’exécution (WCET) défini statiquement à la conception Remise à zéro du compteur : Passage dans l’état « suspended » Passage dans l’état « waiting » (ECCx) Question : applicabilité dans le cas où une attente est nécessaire dans le corps de la tâche ? © 2009 RTaW / PSA - 21
  • 22. Protection temporelle Inter-arrival time protection Pour une tâche : paramètre Time Frame spécifie une borne inf. entre deux transitions vers l’état ready Pour un ISR : temps minimum entre deux appels Adapté pour des tâches périodiques / sporadiques simples © 2009 RTaW / PSA - 22
  • 23. Protection mémoire Protection temporelle Protection du service © 2009 RTaW / PSA - 23
  • 24. Protection du service Bloquer les appels systèmes incorrects: Arguments invalides Services appelés dans un contexte invalide (ex: terminateTask() dans ISR) Insuffisance de droits pour un service (ex: shutdownOS()) Insuffisance de droits pour une ressource © 2009 RTaW / PSA - 24
  • 25. La réponse AUTOSAR en résumé .. Classe de Classe de Classe de Classe de scalabilité 1 scalabilité 2 scalabilité 3 scalabilité 4 (SC1) (SC2) (SC3) (SC4) Protection temporelle Protection mémoire Stack monitoring Protection hook OS-applications Protection des services Appel de functions « trusted » © 2009 RTaW / PSA - 25
  • 26. Protection dans AUTOSAR OS conclusions (1/2) Mécanismes puissants pour: Contrôle mémoire Éviter utilisation excessive CPU Garantir intégrité du système Il est souvent possible de contourner les protections Aucune protection contre des défaillances hardware Quid des ISR1 ? © 2009 RTaW / PSA - 26
  • 27. Protection dans AUTOSAR OS conclusions (2/2) Limites: seulement 2 OS-applications pas de bibliothèques de fonctions « non-trusted » (?) protection temporelle pour les tâches étendues Autres composants AUTOSAR en retrait (ex: RTE 3.1) Perspectives consortium: extension au multi-processeur / multi-core Perspectives fondeurs : standardiser les mécanismes on-chip ou la façon de les utiliser Perspectives OEM : modification importante de la façon d’acheter/produire du logiciel (logiciel transversaux) Diminution de l’effort nécessaire pour arriver à l’inocuité .. Perspectives fournisseurs de code : faciliter la mise au point et la prise de responsabilité. © 2009 RTaW / PSA - 27
  • 28. Bibliographie (1/2) [1] AUTOSAR Consortium, “Specification of Operating System”, V3.0.3, R3.1 Rev 0001, 2008. [2] AUTOSAR Consortium, “Requirements on Operating System”, V2.0.5, R3.1 Rev 0001, 2008. [3] AUTOSAR Consortium, “Specification of RTE”, V2.0.1, R3.1 Rev 0001, 2008. [4] D. Lohmann, J. Streicher, W. Hofer, O. Spinczyk, W. Shröder- Preikschat, “Configurable memory protection by aspects”, Proceedings of the 4th workshop on Programming languages and operating systems, 2007. [5] Fujitsu,”AUTOSAR Package for Fujitsu automotive microcontrollers – description of the MB91460 Series (32-bit)”, Février 2007. © 2009 RTaW / PSA - 28
  • 29. Bibliographie (2/2) [6] “Infineon rolls Autosar compliant microcontroller family”, EETimes Europe, http://eetimes.eu/germany/197800861, Juillet 2007. [7] Martin Markert (Freescale), “Multiple applications in control units - AUTOSAR-OS allows multiple applications to run on one microcontroller by the use of memory protection”, http://www.elektroniknet.de, 2008. [8] Peter Liebscher (Vector Informatik), “Timing, memory protection and error detection in OSEK Systems”, Embedded Control Europe, pp 41- 44, June 2006. [9] DaimlerChrysler AG, “OSEK OS Extensions for Protected Applications”, Juillet 2003. Available at http://www.automotive- his.de/ [10] OSEK/VDX, “Time-Triggered Operating System - Specification 1.0”, Juillet 2001. © 2009 RTaW / PSA - 29
  • 30. nicolas.navet@realtimeatwork.com http://www.realtimeatwork.com STAND A7 © 2009 RTaW / PSA - 30