TU Darmstadt / ULB / TUprints

Assessing and Enhancing Functional Safety Mechanisms for Safety-Critical Software Systems

Piper, Thorsten (2015)
Assessing and Enhancing Functional Safety Mechanisms for Safety-Critical Software Systems.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
Text
dissertation_piper_final.pdf - Accepted Version
Copyright Information: In Copyright.

Download (2MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Assessing and Enhancing Functional Safety Mechanisms for Safety-Critical Software Systems
Language: English
Referees: Suri, Prof. Neeraj ; Obermaisser, Prof. Roman
Date: June 2015
Place of Publication: Darmstadt
Date of oral examination: 12 June 2015
Abstract:

More and more devices of our everyday life are computerized with smart embedded systems and software-intensive electronics. Whenever these pervasive embedded systems interact with the physical world and have the potential to endanger human lives or to cause significant damage, they are considered safety-critical. To avoid any unreasonable risk originating from the failure of such systems, stringent development processes, safety engineering practices, and safety standards are followed and applied for their development and operation. Thereby, functional safety mechanisms provide technical solutions to detect faults or control failures in order to achieve or maintain a safe state. In consequence, the requirements on their dependable and trustworthy operation are correspondingly high. On this background, this thesis is concerned with the assessment and enhancement of functional safety mechanisms in software-intensive safety-critical embedded systems at the example of automotive systems based on the AUTOSAR standard. An established technique for dependability assessments is fault injection (FI). The effective adaptation and application of FI to modern embedded safety-critical software systems, such as AUTOSAR, is non-trivial due to their complexity and multiple levels of abstraction that are introduced by model-based development, layered architectures, and the integration of components from various suppliers, which impact the overall customizability, usability, and effectiveness of experiments. Facing these challenges, this thesis develops a complete FI process, which includes a guidance framework for the systematic and automated instrumentation with FI test code, a FI framework for the automated execution of experiments, a detailed discussion on the derivation of fault models, and the demonstration of their effective application in two case studies that uncovered an actual deficiency in a functional safety mechanism. Due to the high cost-saving potential, functionality of varied criticality is increasingly integrated into so-called mixed-criticality systems. To provide efficient protection of critical tasks, functional safety mechanisms benefit from accounting for different criticality levels. At the example of AUTOSAR's timing protection, we illustrate the issues emerging from the lack of criticality awareness and the resulting indirect protection of critical tasks. As mitigation, we propose a novel monitoring scheme that directly protects critical tasks by providing them with execution time guarantees and implement our approach as an enhancement to the existing monitoring infrastructure.

Alternative Abstract:
Alternative AbstractLanguage

Eingebettete Systeme durchdringen zunehmend unseren Alltag und agieren dabei oft automatisiert und autonom. Sofern sie physisch auf ihre Umwelt einwirken und potenziell Leben gefährden oder signifikanten Schaden verursachen können, werden sie als safety-kritisch eingestuft.Um das Restrisiko, das von einer Fehlfunktion solcher Systeme ausgehen kann, zu minimieren, werden sicherheitstechnische Anforderungen, Standards und Entwicklungsprozesse strikt befolgt. Funktionale Sicherheitsmechanismen bieten dabei technische Lösungen, um Fehlerzustände erkennen, und Fehlerwirkung kontrollieren, zu können. Aufgrund der enormen Bedeutung dieser Mechanismen für die Sicherheit des Gesamtsystems, werden an ihre Zuverlässigkeit entsprechend hohe Anforderungen gestellt. Die vorliegende Arbeit beschäftigt sich vor diesem Hintergrund mit der Prüfung und Verbesserung funktionaler Sicherheitsmechanismen in software-intensiven, safety-kritischen, eingebetteten Systemen, am Beispiel von auf dem AUTOSAR Standard basierten Automobilsystemen. Fehlerinjektion (FI) ist ein bewährter Ansatz um die Zuverlässigkeit kritischer Systeme zu prüfen und zu beurteilen. Die effektive Anwendung von FI-basierten Tests auf modernen eingebetten Softwaresystemen (wie z.B. AUTOSAR) wird aufgrund ihrer Komplexität und des hohen Abstraktionsgrads behindert, welchen modellbasierte Entwicklungsansätze, die mehrschichtige Softwarearchitektur und die Integration von Komponenten verschiedener Zulieferer verursachen. Um eine effektive Anwendung zu ermöglichen, entwickelt diese Arbeit einen umfassenden FI-Prozess, bestehend aus einem Framework für die systematische Instrumentierung mit FI-Testcode, einem Framework für die automatisierte Experimentausführung, einer ausführlichen Diskussion der Herleitung von Fehlermodellen und der Demonstration ihrer effektiven Anwendung in zwei Fallstudien, die einen Defekt in einem Sicherheitsmechanismus aufgedeckt haben. Aufgrund des hohen Einsparpotenzials werden Funktionen unterschiedlicher Kritikalität zunehmend in sogenannte Mixed-Criticality Systeme integriert. Funktionale Sicherheitsmechanismen profitieren, zum effizienten Schutz kritischer Tasks, von einer Anpassung an diese Umgebung. Am Beispiel der AUTOSAR Timing Protection veranschaulichen wir die Problematik, die sich aus einer fehlenden Anpassung ergeben kann. Als Verbesserung schlagen wir einen neuen Schutzmechanismus vor, der kritische Tasks durch garantierte Laufzeitbudgets direkt schützt, und implementieren unseren Ansatz als Erweiterung einer bestehenden Monitoring-Infrastruktur.

German
URN: urn:nbn:de:tuda-tuprints-45916
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science
20 Department of Computer Science > Dependable Embedded Systems & Software
Date Deposited: 17 Jun 2015 06:38
Last Modified: 09 Jul 2020 00:57
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/4591
PPN: 360273602
Export:
Actions (login required)
View Item View Item