KR102102806B1 - 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치 - Google Patents

안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치 Download PDF

Info

Publication number
KR102102806B1
KR102102806B1 KR1020180164401A KR20180164401A KR102102806B1 KR 102102806 B1 KR102102806 B1 KR 102102806B1 KR 1020180164401 A KR1020180164401 A KR 1020180164401A KR 20180164401 A KR20180164401 A KR 20180164401A KR 102102806 B1 KR102102806 B1 KR 102102806B1
Authority
KR
South Korea
Prior art keywords
safety
information
activity
field
issue
Prior art date
Application number
KR1020180164401A
Other languages
English (en)
Inventor
한혁수
김은비
Original Assignee
상명대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상명대학교산학협력단 filed Critical 상명대학교산학협력단
Priority to KR1020180164401A priority Critical patent/KR102102806B1/ko
Application granted granted Critical
Publication of KR102102806B1 publication Critical patent/KR102102806B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0968Systems involving transmission of navigation instructions to the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Primary Health Care (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Remote Sensing (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Emergency Management (AREA)
  • Educational Administration (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

안전 필수 시스템(safety critical system)의 안전활동 관리장치가 개시된다. 안전활동 관리장치는 상기 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지(commit message)를 생성하여 제2 제어부로 전달하는 제1 제어부 및 상기 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리하는 제2 제어부를 포함할 수 있다. 여기서, 상기 커밋 메시지는 상기 안전활동 이슈의 상태 정보에 대한 필드, 상기 안전활동 이슈의 ID(identification)에 대한 필드 및 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드를 포함할 수 있다.

Description

안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치{METHOD FOR SAFETY ACTIVITY MANAGEMENT OF SAFTY CRITICAL SYSTEM AND APPARATUS THEREOF}
본 발명은 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치에 대한 것으로, 보다 상세하게는 산업 분야의 시스템 개발 시 안전 이슈를 관리하기 위한 안전활동 관리방법 및 그 안전활동 관리장치에 대한 것이다.
안전 필수 시스템(safety critical system)이 대형화되고 있다. 특히 전기, 전자 및 소프트웨어의 비중이 높아지기 시작하면서 기계적 고장뿐만 아니라 소프트웨어결함 및 시스템 컴포넌트들 간의 상호작용 오류로 인한 사고의 위험이 커지고 있다.
치명적 사고를 예방하기 위해, 자동차, 의료, 항공 등 안전 필수 산업분야에서는 기능 안전(functional safety)의 메타 모델인 IEC 61508을 기반으로 각 산업 분야의 특성에 맞춘 기능 안전 표준을 제정하였다. 이러한 표준들은 시스템의 안전성 확보를 위해 전체 개발 생명주기에서 준수해야 할 엄격한 안전 활동을 정의하고 있다. 안전 활동은 사고의 원인이 되는 잠재적인 해저드(hazard)들을 파악하고, 이에 대처하기 위한 안전 요구사항을 도출하는 작업이 중심이 된다.
안전 필수 시스템은 IEC 61508에 정의된 안전 생명주기(safety lifecycle)에 따라 해저드를 파악하고 리스크를 평가하는 활동, 해저드들을 제거하거나 완화하기 위한 안전 요구사항(safety requirement)을 명세하는 활동, 안전 요구사항을 구현하기 위한 설계, 개발 활동, 구현된 안전 요구사항을 검증하는 활동과, 시스템 운영 및 유지보수 상에서의 안전 활동에 기초하여 개발되어야 한다.
해저드는 시스템의 사고를 유발할 수 있는 잠재적인 위해 요인으로, 시스템의 정상적인 동작에서 벗어날 수 있는 모든 경우가 대상이 된다. 가능한 최대한의 해저드를 파악하는 것이 안전성 확보에 필수적이기 때문에, 전체 개발 생명주기에 걸쳐 해저드 분석 활동을 수행해야 한다.
해저드 분석을 기반으로 명세된 안전 요구사항은 설계와 구현에 반영되어야 하며 테스팅을 통해 정확성이 검증되어야 한다. 이 때문에, 안전 활동 관리 프로세스를 정의하는 과정과 이를 기반으로 안전활동을 체계적으로 추적하는 과정이 필요하다.
본 발명은 산업 분야의 시스템 개발활동 프로세스와 병행되는 안전활동 프로세스로부터의 산출물을 체계적으로 추적하고 관리하는 방법 및 장치를 제공할 수 있다.
본 발명은 산업 분야의 시스템 개발활동의 진행 상황을 실시간으로 파악할 수 있는 방법 및 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따른 안전 필수 시스템(safety critical system)의 안전활동 관리장치는 상기 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지(commit message)를 생성하여 제2 제어부로 전달하는 제1 제어부 및 상기 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리하는 제2 제어부를 포함할 수 있다. 여기서, 상기 커밋 메시지는 상기 안전활동 이슈의 상태 정보에 대한 필드, 상기 안전활동 이슈의 ID(identification)에 대한 필드 및 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드를 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 안전 필수 시스템의 안전활동 관리방법은 상기 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지를 생성하여 제2 제어부로 전달하는 과정 및 상기 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리하는 과정을 포함할 수 있다. 여기서, 상기 커밋 메시지는 상기 안전활동 이슈의 상태 정보에 대한 필드, 상기 안전활동 이슈의 ID에 대한 필드 및 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드를 포함할 수 있다.
본 발명의 다양한 실시 예에 따르면, 산업 분야의 시스템 개발활동 프로세스와 병행되는 안전활동 프로세스로부터의 산출물을 체계적으로 추적하고 관리할 수 있다.
본 발명의 다양한 실시 예에 따르면, 산업 분야의 시스템 개발활동의 진행 상황을 실시간으로 파악할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 시스템 개발활동 프로세스 및 안전활동 프로세스를 도시한다.
도 2는 본 발명의 일 실시 예에 따른 안전활동 프로세스의 산출물의 흐름을 도시한다.
도 3은 본 발명의 일 실시 예에 따른 안전 필수 시스템의 안전활동 관리 장치의 블록도이다.
도 4는 본 발명의 일 실시 예에 따른 이슈 추적 시스템 및 버전 제어 시스템을 도시한다.
도 5는 본 발명의 다른 실시 예에 따른 이슈 추적 시스템 및 버전 제어 시스템을 도시한다.
도 6은 본 발명의 일 실시 예에 따른 이슈 추적 시스템을 도시한다.
도 7은 본 발명의 일 실시 예에 따른 안전활동 관리장치에 대한 상세 블록도이다.
도 8은 본 발명의 일 실시 예에 따른 안전 필수 시스템의 안전활동 관리방법에 대한 순서도이다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작원리를 상세히 설명한다. 또한, 발명에 대한 실시 예를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 하기에서 사용되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 사용된 용어들의 정의는 본 명세서 전반에 걸친 내용 및 이에 상응한 기능을 토대로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시 예에 따른 시스템 개발활동 프로세스 및 안전활동 프로세스를 도시한다.
의료, 자동차, 항공 등의 안전 필수(safety critical) 산업 분야의 시스템(안전 필스 시스템)들은 사고가 발생할 경우 인명피해를 유발할 수 있다. 따라서, 시스템 개발 시 안전성을 확보하기 위한 활동을 필수적으로 수행해야 한다.
일반적으로 시스템을 체계적으로 개발하기 위해서는 표준으로 인정받는 모델링 기법을 활용해왔다. 소프트웨어 개발에서는 UML(unified modeling language)이 업체표준으로 채택되었고, 시스템 개발에서는 UML의 확장 모델인 SysML(system modeling language)이 적합한 모델링 언어로 인정받아 왔다.
산업 분야의 시스템 개발 예로는 의료 분야의 방사선 치료 계획 시스템(RPTS, radiation treatment planning system) 개발을 예로 들 수 있다. 방사선 치료 계획 시스템은, 방사선 치료를 수행하기 위해 치료 영역을 해석하여 치료 방사선량을 계산하고, 방사선이 타겟 영역에 주사될 수 있도록 계획하는 시스템일 수 있다. 여기서, 안전활동은 방사선 치료 계획 시스템에서 유발될 수 있는 사고 위험을 예측하여 방사선 치료 계획 시스템의 안전성을 보완하는 활동으로 정의할 수 있다.
도 1을 참조하면, 시스템 개발활동 프로세스(1) 및 안전활동 프로세스(2)는 크게 컨셉(concept) 단계(11), 설계(design) 단계(12), 개발(development) 단계(13) 및 동작 및 유지보수(operating and maintenance) 단계(14) 순서로 진행될 수 있다.
여기서, 시스템 개발활동 프로세스(1)는 요구사항 분석(requirement analysis) 단계(21), 설계 단계(22), 구현(implementation) 단계(23), 테스팅(testing) 단계(24) 및 유지보수 단계(25)를 포함할 수 있다.
또한, 안전활동 프로세스(2)는 해저드 및 위험 분석(hazard and risk analysis) 단계(31), 위험 요구 분석(safety require analysis) 단계(32), 안전 설계(safety design) 단계(33), 구현 단계(34), 테스팅 단계(35) 및 유지보수 단계(36)를 포함할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 안전활동 프로세스의 산출물의 흐름을 도시한다.
안전활동 프로세스의 각 단계에서 산출물(work product, 또는 산출 데이터, 결과 데이터, 결과물)이 발생한다. 여기서, 산출물은 소스 코드, 문서 등 다양하다.
도 1 및 도 2를 참조하면, 위험요구 분석 단계(32)가 수행됨에 따라 안전 요구사항(41)이 산출되고, 안전 설계 단계(33)가 수행됨에 따라 안전 메커니즘(42)이 산출되고, 구현 단계(34)가 수행됨에 따라 안전 함수(43)가 산출되고, 테스팅 단계(35)가 수행됨에 따라 안전 테스트 케이스(44)가 산출되고, 유지보수 단계(36)가 수행됨에 따라 필드 요구사항(45)이 산출될 수 있다. 일 예로, 안전 요구사항(41)은 SAMM(safety analysis based on multi-view modeling)에 기초하여 산출될 수 있다.
또한, 도 1의 요구사항 분석 단계(21)에 기초하여 도출된 요구사항(48)과, 안전 함수(43), 안전 테스트 케이스(44) 및 필드 요구사항(45)에 기초하여 도출된 결함에 따라 해저드(47)에 대한 관리가 수행될 수 있다.
도 3은 본 발명의 일 실시 예에 따른 안전 필수 시스템의 안전활동 관리 장치의 블록도이다.
안전활동 관리 장치(300)는 제1 제어부(310) 및 제2 제어부(320)를 포함할 수 있다. 여기서, 제1 제어부(310) 및 제2 제어부(320)는 각각 제1 프로세서 및 제2 프로세서로 정의될 수 있다. 이 경우, 제1 프로세서 및 제2 프로세서는 물리적으로 구분될 수도 있고, 하나의 프로세서 내에 포함된 적어도 하나의 모듈과 대응될 수도 있다. 또한, 안전활동 관리 장치(300)는 PC(personal computer), 스마트폰, 태블릿 PC, 서버 등 다양한 전자장치일 수 있다.
제1 제어부(310)는 커밋 메시지(commit message)를 생성할 수 있다. 여기서, 커밋 메시지는 안전활동의 산출 데이터를 관리하기 위한 것이다. 커밋 메시지에 포함된 정보를 안전활동 프로세스(또는 시스템)에 반영함으로서 안전활동의 현재 상태를 업데이트하고, 안전활동의 이슈를 관리할 수 있다. 예를 들어, 안전활동 이슈는 안전 요구사항(safety requirement), 안전 메커니즘(safety mechanism), 안전 함수(safety function), 안전 테스트(safety test) 및 필드 요구사항(field requirement) 중 적어도 하나일 수 있다. 여기서 안전 요구사항부터 필드 요구사항으로 갈수록 하위 안전활동 이슈로 정의할 수 있다.
일 예로, 커밋 메시지는 안전활동 이슈의 상태 정보에 대한 필드, 상기 안전활동 이슈의 ID(identification)에 대한 필드 및 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드를 포함한다.
여기서, 안전활동 이슈의 상태 정보는 구현 진행(implementation progress) 및 구현 종료(implementation closed) 중 하나일 수 있다.
또한, 안전활동 이슈의 ID에 대한 필드는 안전 요구사항의 ID 정보, 안전 메커니즘의 ID 정보, 안전 함수의 ID 정보, 안전 테스트의 ID 정보 및 필드 요구사항의 ID 정보 중 적어도 하나를 포함할 수 있다.
일 예로, 안전활동 이슈가 안전 메커니즘(mechanism)인 경우, 하위 안전활동 이슈의 정보에 대한 필드는 안전 함수(safety function)에 대한 필드일 수 있다. 여기서, 안전 함수에 대한 필드는 안전 함수에 대한 정보 및 안전 함수에 대한 정보를 포함하는 데이터에 대한 정보를 포함할 수 있다.
다른 예로, 커밋 메시지는 안전활동 이슈의 상태 정보에 대한 필드, 상기 안전활동 이슈의 ID(identification)에 대한 필드 및 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드뿐만 아니라, 작업 히스토리(history)에 대한 필드를 더 포함할 수 있다.
제1 제어부(310)는 생성된 커밋 메시지를 제2 제어부로 전달할 수 있다.
제2 제어부(320)는 안전활동 이슈에 대한 정보를 관리할 수 있다. 구체적으로, 제2 제어부(320)는 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리할 수 있다. 안전활동 이슈에 대한 정보를 관리하는 구체적인 실시 예는 이하 도 4 및 5에 기초하여 상세히 설명한다.
도 4는 본 발명의 일 실시 예에 따른 이슈 추적 시스템 및 버전 제어 시스템을 도시한다.
이슈 추적 시스템(issue tracking system)(400)은 시스템 개발 중에 발생하는 안전 이슈를 관리하기 위한 시스템이다. 버전 제어 시스템(version control system)(500)은 시스템 개발 과정에서의 산출물을 관리하기 위한 시스템이다. 일 예로, 산출물은 소스 코드 저장소(source code repository)에 저장될 수 있다.
이슈 추적 시스템(400) 및 버전 제어 시스템(500)은 툴 체인(tool chain)으로 상호 연결되어 구축될 수 있다. 여기서, 상기 툴 체인에는 통합개발환경인 IDE(integration management system), 동일한 환경에서 빌드를 수행하기 위한 빌드 시스템(build system) 및 시스템 개발 과정의 산출물을 지속적으로 통합하고, 매 빌드 시에 정적 분석과 동적 테스트를 수행하기 위한 통합 시스템(continuous integration system) 중 적어도 하나가 더 포함될 수 있다.
도 4를 참조하면, 제1 제어부(310)는 커밋 메시지(501)를 생성할 수 있다. 예를 들어, 커밋 메시지(501)는 안전활동 이슈의 상태정보에 대한 필드(일 예로, implementation progress), 안전활동 이슈의 ID에 대한 필드(일 예로, #1067), 작업 히스토리에 대한 필드(일 예로, 체킹(checking) 모델 구현) 및 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드(일 예로, +SF=RTPS_Interface.dicomChecking())를 포함할 수 있다(일 예로 모든 필드를 포함하는 커밋 메시지는, “implementation progress: #1067 체킹(checking) 모델 구현 +SF=RTPS_Interface.dicomChecking()”로 생성될 수 있음). 여기서, 커밋 메시지(501)의 각 필드는 입력받거나 기설정된 필드 정보에 따라 설정될 수 있다.
제1 제어부(310)는 생성된 커밋 메시지(501)를 제2 제어부(320)로 전달(또는 commit)할 수 있다.
제2 제어부(320)는 커밋 메시지(501)에 기초하여 안전활동 이슈 #1067(안전활동 이슈 ID)에 대한 정보를 관리할 수 있다.
예를 들면, 제2 제어부(320)는 커밋 메시지(501)의 안전활동 이슈의 상태정보에 대한 필드에 포함된 정보(일 예로, implementation progress)는 상태 필드(401)에 반영하고, 커밋 메시지(501)의 안전활동 이슈의 ID에 대한 필드에 포함된 정보(일 예로, #1067)는 안전활동 이슈 ID 필드(402)에 연결시키고, 작업 히스토리에 대한 필드에 포함된 정보(일 예로, 체킹(checking) 모델 구현)는 이력 필드(403)에 반영하고, 커밋 메시지(501)의 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드에 포함된 정보(일 예로, +SF=RTPS_Interface.dicomChecking())는 안전함수 필드(404)에 반영할 수 있다.
도 4의 실시 예에 따르면, 버전 제어 시스템(500)에 저장 및 관리되는 안전활동 프로세스에 따른 산출물을 커밋 메시지(501)를 통해서 이슈 추적 시스템(400)에 반영함으로써, 시스템 개발 프로세스에 안전활동 프로세스를 통합하여 관리할 수 있다. 이를 통해, 시스템 개발 프로세스의 각 단계에서 안전 요구사항이 효율적으로 반영될 수 있다.
도 5는 본 발명의 다른 실시 예에 따른 이슈 추적 시스템 및 버전 제어 시스템을 도시한다.
도 5를 참조하면, 제1 제어부(310)는 커밋 메시지(701)를 생성할 수 있다. 예를 들어, 커밋 메시지(701)는 안전활동 이슈의 상태정보에 대한 필드(일 예로, Design), 안전활동 이슈의 ID에 대한 필드(일 예로, #1041), 작업 히스토리에 대한 필드(일 예로, 체킹(checking) 메커니즘 식별) 및 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드(일 예로, +SF=Interface Data Checking)를 포함할 수 있다(일 예로 모든 필드를 포함하는 커밋 메시지는, “Design: #1041 체킹(checking) 모델 구현 +SF=Interface Data Checking”으로 생성될 수 있음). 여기서, 커밋 메시지(701)의 각 필드는 입력받거나 기설정된 필드 정보에 따라 설정될 수 있다.
제1 제어부(310)는 생성된 커밋 메시지(701)를 제2 제어부(320)로 전달(또는 commit)할 수 있다.
제2 제어부(320)는 커밋 메시지(701)에 기초하여 안전활동 이슈 #1041(안전활동 이슈 ID)에 대한 정보를 관리할 수 있다.
예를 들면, 제2 제어부(320)는 커밋 메시지(701)의 안전활동 이슈의 상태정보에 대한 필드에 포함된 정보(일 예로, Design)는 상태 필드(601)에 반영하고, 커밋 메시지(701)의 안전활동 이슈의 ID에 대한 필드에 포함된 정보(일 예로, #1041)는 안전활동 이슈 ID 필드(602)에 연결시키고, 작업 히스토리에 대한 필드에 포함된 정보(일 예로, 체킹(checking) 모델 구현)는 이력 필드(603)에 반영할 수 있다.
도 5의 실시 예에 따르면, 버전 제어 시스템(700)에 저장 및 관리되는 안전활동 프로세스에 따른 산출물을 커밋 메시지(701)를 통해서 이슈 추적 시스템(400)에 반영함으로써, 시스템 개발 프로세스에 안전활동 프로세스를 통합하여 관리할 수 있다. 이를 통해, 시스템 개발 프로세스의 각 단계에서 안전 요구사항이 효율적으로 반영될 수 있다.
도 6은 본 발명의 일 실시 예에 따른 이슈 추적 시스템을 도시한다.
도 6의 이슈 추적 시스템(800)을 참조하면, 제2 제어부(320)는 안전 요구사항을 관리할 수 있다. 구체적으로, 제2 제어부(320)는 안전 요구사항 식별(811), 안전요구 명세(812), 안전요구 종료(813), 설계(814), 구현(815), 테스팅(816) 및 종료(817) 순서에 따라 안전 요구사항을 관리할 수 있다.
여기서, 안전 요구사항 식별(811)은 안전 요구 사항의 초기 목록이 식별되는 상태이다. 안전요구 명세(812)는 안전 요구 사항의 명세가 진행 중인 상태이다. 안전요구 종료(813)는 안전 요구 사항의 사양이 완료되고 베이스라인이 확립된 상태이다. 설계(814)는 설계 단계가 진행 중인 상태이다. 구현(815)은 구현 단계가 진행 중인 상태이다. 테스팅(816)은 테스팅 단계가 진행 중인 상태이다. 종료(817)는 안전 요구사항의 구현이 완료된 것으로 확인된 상태이다.
제2 제어부(320)는 설계(814) 과정에서, 메커니즘 식별(821), 설계 진행(822) 및 설계 종료(823)과정을 수행한다. 여기서, 메커니즘 식별(821)은 안전 메커니즘의 초기 목록이 식별되고 등록된 상태이다. 설계 진행(822)은 안전 메커니즘의 분석 및 명세가 진행되고 있는 상태이다. 설계 종료(823)는 안전 메커니즘의 분석 및 명세가 완료된 상태이다.
제2 제어부(320)는 구현(815)에서, 함수 식별(824), 구현 진행(825) 및 구현 종료(826) 및 종료(827)를 포함할 수 있다. 함수 식별(824)은 안전 함수의 초기 목록이 식별되고 등록된 상태이다. 구현 진행(825)은 안전 함수의 구현이 개발자(또는 개발 툴)에 의해 진행 중인 상태이다. 구현 종료(826)는 안전 함수의 구현이 개발자(또는 개발 툴)에 의해 완료된 상태이다. 종료(827)는 안전 메커니즘의 구현이 완료된 것으로 확인된 상태이다.
제2 제어부(320)는 상술한 도 2의 안전 함수(43), 안전 테스트 케이스(44) 및 필드 요구사항(45)에 대한 결함을 관리할 수 있다. 제2 제어부(320)는 상기 결함이 새로운 것(new)(831)인 경우 결함을 해저드로 관리할 수 있다. 일 예로, 제2 제어부(320)는 결함이 새로운 것이 아니거나, 결함이 아닌 것으로 판단된 경우 결함 관리 과정을 종료(832)할 수 있다.
제2 제어부(320)는 헤저드를 관리할 수 있다. 제2 제어부(320)는 해저드 리스트나 결함 리스트를 수신하여 식별하고(841), 분석(842)할 수 있다. 해저드로 판단된 경우, 제2 제어부(320)는 조치에 착수(initiate action)하여(845) 해저드 관리를 종료할 수 있다(846). 또는, 제2 제어부(320)는 해저드가 아닌 것으로 판단할 수도 있다(844).
도 7은 본 발명의 일 실시 예에 따른 안전활동 관리장치에 대한 상세 블록도이다.
도 7을 참조하면, 안전활동 관리장치(900)는 통신부(910), 저장부(920) 및 프로세서(930)를 포함한다.
통신부(910)는 통신을 수행한다.
통신부(510)는 유선 또는, BT(BlueTooth), WI-FI(Wireless Fidelity), Zigbee, IR(Infrared), NFC(Near Field Communication) 등과 같은 다양한 통신 방식을 통해 외부의 전자 장치와 통신을 수행할 수 있다.
저장부(920)는 안전활동 관리장치(900)를 구동시키기 위한 O/S(Operating System) 소프트웨어 모듈, 디스플레이 영역에서 제공되는 다양한 UI 화면을 구성하기 위한 데이터 등을 저장할 수 있다. 일 예로, 저장부(920)는 이슈 추적 시스템이나 버전 제어 시스템의 구동을 위한 소프트웨어, UX/UI 데이터 등을 포함할 수 있다. 또한, 저장부(920)는 커밋 메시지에 포함되는 필드들에 대한 정보를 기 저장할 수 있다.
프로세서(930)는 저장부(920)에 저장된 각종 프로그램을 이용하여 안전활동 관리장치(900)의 동작을 전반적으로 제어한다.
구체적으로, 프로세서(930)는 RAM(931), ROM(932), 그래픽 처리부(933), 메인 CPU(934), 제1 내지 n 인터페이스(935-1 ~ 935-n), 버스(937)을 포함한다.
RAM(931), ROM(932), 그래픽 처리부(933), 메인 CPU(934), 제1 내지 n 인터페이스(935-1 내지 935-n) 등은 버스(937)를 통해 서로 연결될 수 있다.
ROM(932)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(934)는 ROM(932)에 저장된 명령어에 따라 저장부(920)에 저장된 O/S를 RAM(932)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(934)는 저장부(920)에 저장된 각종 어플리케이션 프로그램을 RAM(931)에 복사하고, RAM(931)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(933)는 연산부 및 렌더링부를 이용하여 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다.
메인 CPU(934)는 저장부(920)에 액세스하여, 저장부(920)에 저장된 O/S를 이용하여 부팅을 수행한다. 그리고, 저장부(920)에 저장된 각종 프로그램, 컨텐트, 데이터 등을 이용하여 다양한 동작을 수행한다.
제1 내지 n 인터페이스(935-1 내지 935-n)는 상술한 각종 구성요소들과 연결된다. 일 예로, 인터페이스들 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
프로세서(930)는 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지를 생성할 수 있다. 또한, 프로세서(930)는 생성된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리할 수 있다. 여기서, 프로세서(930)의 동작들은 하위의 제1 프로세서 내지 제n 프로세서 중 적어도 하나의 프로세서에 의해 수행될 수도 있다.
도 8은 본 발명의 일 실시 예에 따른 안전 필수 시스템의 안전활동 관리방법에 대한 순서도이다.
안전활동 관리방법은 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지를 생성하여 제2 제어부로 전달하는 과정(1010) 및 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리하는 과정(1020)을 포함할 수 있다. 여기서, 커밋 메시지는 안전활동 이슈의 상태 정보에 대한 필드, 안전활동 이슈의 ID(identification)에 대한 필드 및 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드를 포함할 수 있다.
여기서, 안전활동 이슈는 안전 요구사항(safety requirement), 안전 메커니즘(safety mechanism), 안전 함수(safety function), 안전 테스트(safety test) 및 필드 요구사항(field requirement) 중 적어도 하나일 수 있다.
상술한 예에서, 안전활동 이슈의 상태 정보는 구현 진행(implementation progress) 및 구현 종료(implementation closed) 중 하나일 수 있다.
또한, 상기 안전활동 이슈의 ID에 대한 필드는 안전 요구사항의 ID 정보, 안전 메커니즘의 ID 정보, 안전 함수의 ID 정보, 안전 테스트의 ID 정보 및 필드 요구사항의 ID 정보 중 적어도 하나를 포함할 수 있다.
일 예로, 안전활동 이슈가 안전 메커니즘(mechanism)인 경우, 하위 안전활동 이슈의 정보에 대한 필드는 안전 함수(safety function)에 대한 필드일 수 있다.
상술한 예에서, 안전 함수에 대한 필드는 안전 함수에 대한 정보 및 안전 함수에 대한 정보를 포함하는 데이터에 대한 정보를 포함할 수 있다.
다른 예로, 커밋 메시지는 작업 히스토리(history)에 대한 필드를 더 포함할 수 있다.
한편, 상술한 본 개시의 다양한 실시 예들에 따른 안전활동 관리방법은 컴퓨터로 실행 가능한 프로그램 코드로 구현되어 다양한 비 일시적 판독 가능 매체(non-transitory computer readable medium)에 저장된 상태로 프로세서에 의해 실행되도록 각 서버 또는 기기들에 제공될 수 있다.
일 예로 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지를 생성하여 제2 제어부로 전달하는 과정 및 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리하는 과정을 수행하는 프로그램이 저장된 비일시적 판독 가능 매체(non-transitory computer readable medium)가 제공될 수 있다.
비 일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.
또한, 이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
안전활동 관리 장치: 300, 900 제1 제어부: 310
제2 제어부: 320 통신부: 910
저장부: 920 프로세서: 930

Claims (14)

  1. 안전 필수 시스템(safety critical system)의 안전활동 관리장치에 있어서,
    상기 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지(commit message)를 생성하여 제2 제어부로 전달하는 제1 제어부; 및
    상기 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리하는 제2 제어부;를 포함하고,
    상기 커밋 메시지는,
    상기 안전활동 이슈의 상태 정보에 대한 필드, 상기 안전활동 이슈의 ID(identification)에 대한 필드 및 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드를 포함하는, 안전활동 관리장치.
  2. 제1항에 있어서,
    상기 안전활동 이슈는,
    안전 요구사항(safety requirement), 안전 메커니즘(safety mechanism), 안전 함수(safety function), 안전 테스트(safety test) 및 필드 요구사항(field requirement) 중 적어도 하나인, 안전활동 관리장치.
  3. 제1항 또는 제2항에 있어서,
    상기 안전활동 이슈의 상태 정보는,
    구현 진행(implementation progress) 및 구현 종료(implementation closed) 중 하나인, 안전활동 관리장치.
  4. 제1항 또는 제2항에 있어서,
    상기 안전활동 이슈의 ID에 대한 필드는,
    안전 요구사항의 ID 정보, 안전 메커니즘의 ID 정보, 안전 함수의 ID 정보, 안전 테스트의 ID 정보 및 필드 요구사항의 ID 정보 중 적어도 하나를 포함하는, 안전활동 관리장치.
  5. 제1항에 있어서,
    상기 안전활동 이슈가 안전 메커니즘(mechanism)인 경우, 상기 하위 안전활동 이슈의 정보에 대한 필드는 안전 함수(safety function)에 대한 필드인, 안전활동 관리장치.
  6. 제5항에 있어서,
    상기 안전 함수에 대한 필드는,
    상기 안전 함수에 대한 정보 및 상기 안전 함수에 대한 정보를 포함하는 데이터에 대한 정보를 포함하는, 안전활동 관리장치.
  7. 제1항 또는 제2항에 있어서,
    상기 커밋 메시지는,
    작업 히스토리(history)에 대한 필드를 더 포함하는, 안전활동 관리장치.
  8. 안전 필수 시스템(safety critical system)의 안전활동 관리방법에 있어서,
    상기 안전활동의 산출 데이터를 관리하기 위한 커밋 메시지(commit message)를 생성하여 제2 제어부로 전달하는 과정; 및
    상기 전달된 커밋 메시지의 필드들에 포함된 정보에 기초하여 안전활동 이슈에 대한 정보를 관리하는 과정;을 포함하고,
    상기 커밋 메시지는,
    상기 안전활동 이슈의 상태 정보에 대한 필드, 상기 안전활동 이슈의 ID(identification)에 대한 필드 및 상기 안전활동 이슈의 하위 안전활동 이슈의 정보에 대한 필드를 포함하는, 안전활동 관리방법.
  9. 제8항에 있어서,
    상기 안전활동 이슈는,
    안전 요구사항(safety requirement), 안전 메커니즘(safety mechanism), 안전 함수(safety function), 안전 테스트(safety test) 및 필드 요구사항(field requirement) 중 적어도 하나인, 안전활동 관리방법.
  10. 제8항 또는 제9항에 있어서,
    상기 안전활동 이슈의 상태 정보는,
    구현 진행(implementation progress) 및 구현 종료(implementation closed) 중 하나인, 안전활동 관리방법.
  11. 제8항 또는 제9항에 있어서,
    상기 안전활동 이슈의 ID에 대한 필드는,
    안전 요구사항의 ID 정보, 안전 메커니즘의 ID 정보, 안전 함수의 ID 정보, 안전 테스트의 ID 정보 및 필드 요구사항의 ID 정보 중 적어도 하나를 포함하는, 안전활동 관리방법.
  12. 제8항에 있어서,
    상기 안전활동 이슈가 안전 메커니즘(mechanism)인 경우, 상기 하위 안전활동 이슈의 정보에 대한 필드는 안전 함수(safety function)에 대한 필드인, 안전활동 관리방법.
  13. 제12항에 있어서,
    상기 안전 함수에 대한 필드는,
    상기 안전 함수에 대한 정보 및 상기 안전 함수에 대한 정보를 포함하는 데이터에 대한 정보를 포함하는, 안전활동 관리방법.
  14. 제8항 또는 제9항에 있어서,
    상기 커밋 메시지는,
    작업 히스토리(history)에 대한 필드를 더 포함하는, 안전활동 관리방법.
KR1020180164401A 2018-12-18 2018-12-18 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치 KR102102806B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180164401A KR102102806B1 (ko) 2018-12-18 2018-12-18 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180164401A KR102102806B1 (ko) 2018-12-18 2018-12-18 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치

Publications (1)

Publication Number Publication Date
KR102102806B1 true KR102102806B1 (ko) 2020-04-22

Family

ID=70472924

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180164401A KR102102806B1 (ko) 2018-12-18 2018-12-18 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치

Country Status (1)

Country Link
KR (1) KR102102806B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020000632A (ko) * 1999-04-22 2002-01-05 그래햄 이. 테일러 통합된 안전 제어 시스템을 갖춘 프로세스 제어 시스템
JP2011008642A (ja) * 2009-06-26 2011-01-13 Fuji Electric Holdings Co Ltd 安全装置および電力変換器
WO2014188764A1 (ja) * 2013-05-23 2014-11-27 日立オートモティブシステムズ株式会社 機能安全制御装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020000632A (ko) * 1999-04-22 2002-01-05 그래햄 이. 테일러 통합된 안전 제어 시스템을 갖춘 프로세스 제어 시스템
JP2011008642A (ja) * 2009-06-26 2011-01-13 Fuji Electric Holdings Co Ltd 安全装置および電力変換器
WO2014188764A1 (ja) * 2013-05-23 2014-11-27 日立オートモティブシステムズ株式会社 機能安全制御装置

Similar Documents

Publication Publication Date Title
US10360322B2 (en) Simulation of virtual processors
US10042744B2 (en) Adopting an existing automation script to a new framework
CN113127050B (zh) 一种应用资源打包过程监控方法、装置、设备和介质
KR20200125159A (ko) 전자 장치 및 이의 제어 방법
US10572247B2 (en) Prototype management system
CN105453033A (zh) 程序测试服务
US10929108B2 (en) Methods and systems for verifying a software program
KR20190078681A (ko) 인공신경망 학습/시뮬레이션 시스템 및 방법
US20230108145A1 (en) Cloud migration
KR102102806B1 (ko) 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치
US11550693B2 (en) Data logger for a real-time robotic control system
US10133652B2 (en) Debugging optimized code using FAT binary
US9860155B1 (en) Code coverage and data analysis
CN104750772A (zh) 防止内容管理***中部分项目发布的方法和***
CN114116471A (zh) 一种自动化代码扫描方法、***、电子设备与存储介质
CN112328473A (zh) 代码自动化集成测试方法、装置及电子设备
CN112486496A (zh) 一种用于生成和运行so文件的方法与设备
WO2020130173A1 (ko) 안전 필수 시스템의 안전활동 관리방법 및 그 안전활동 관리장치
US20150186117A1 (en) Generating software code
US9942331B2 (en) Utilization of computing services
KR20150089620A (ko) 디버깅 메모리의 데이터를 확인하기 위한 방법 및 이를 위한 장치
CN113127002A (zh) 一种代码编译过程监控方法、装置、设备和介质
CN117669443A (zh) 一种芯片原型验证方法、装置、设备及介质
US20190279031A1 (en) Method and system for replacing a processing engine
CN108205492A (zh) 用于持续集成框架中的测试驱动开发的方法和设备

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant