KR102476360B1 - Requirements analysis and design methodology for system - Google Patents

Requirements analysis and design methodology for system Download PDF

Info

Publication number
KR102476360B1
KR102476360B1 KR1020210028869A KR20210028869A KR102476360B1 KR 102476360 B1 KR102476360 B1 KR 102476360B1 KR 1020210028869 A KR1020210028869 A KR 1020210028869A KR 20210028869 A KR20210028869 A KR 20210028869A KR 102476360 B1 KR102476360 B1 KR 102476360B1
Authority
KR
South Korea
Prior art keywords
requirements
modules
design
information
safety
Prior art date
Application number
KR1020210028869A
Other languages
Korean (ko)
Other versions
KR20220068881A (en
Inventor
김승주
강수영
김정현
곽지원
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Publication of KR20220068881A publication Critical patent/KR20220068881A/en
Application granted granted Critical
Publication of KR102476360B1 publication Critical patent/KR102476360B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/30Circuit design

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시의 몇몇 실시예에 따른 컴퓨팅 장치의 프로세서를 이용한 시스템 요구사항 도출 및 설계 방법에 있어서, 설계 대상 시스템의 안전성 및 보안성에 대한 요구사항을 도출하는 단계; 상기 요구사항에 기초하여, 상기 설계 대상 시스템을 설계하는 단계; 및 상기 설계 대상 시스템이 상기 요구사항을 만족하는지 여부를 결정하는 단계;를 포함할 수 있다.In the method for deriving and designing system requirements using a processor of a computing device according to some embodiments of the present disclosure, deriving requirements for safety and security of a design target system; Based on the requirements, designing the design target system; and determining whether the design target system satisfies the requirements.

Description

시스템 요구사항 도출 및 설계 방법{REQUIREMENTS ANALYSIS AND DESIGN METHODOLOGY FOR SYSTEM}System requirements derivation and design method {REQUIREMENTS ANALYSIS AND DESIGN METHODOLOGY FOR SYSTEM}

본 개시는 보안성 및 안전성 합성을 통해 고신뢰 시스템의 개발 과정에서 요구사항을 도출하고 설계하기 위한 방법에 관한 것으로, 시스템 개발의 요구사항 도출 단계와 설계 단계에서의 기존의 보안성 분석 평가 활동과 안전성 분석 평가 활동을 통합한 시스템 요구사항 도출 및 설계 방법에 관한 것이다. 구체적으로, 본 개시는 각기 다른 활동을 통해 고려하던 보안성과 안전성을 요구사항 간 충돌을 방지하여 통합적으로 평가하고, 고신뢰성을 요구하는 시스템에 대한 개발 시 활용할 수 있는 시스템 요구사항 도출 및 설계 방법에 관한 것이다.The present disclosure relates to a method for deriving and designing requirements in the development process of a high-reliability system through security and safety synthesis, and existing security analysis evaluation activities and safety in the requirements derivation and design stages of system development. It is about a method of deriving and designing system requirements integrating analysis and evaluation activities. Specifically, the present disclosure provides an integrated evaluation of security and safety, which has been considered through different activities, by preventing conflicts between requirements, and a system requirement derivation and design method that can be utilized when developing a system requiring high reliability. it's about

본 개시에 대한 연구는 2020년도 과학기술정보통신부의 지원에 의한 연구 결과이다.Research on this disclosure is the result of a study supported by the Ministry of Science and ICT in 2020.

본 개시와 관련된 과제명은 'IoT 보안기술연구'이고, 과제고유번호는 '1711103082'이다.The task name related to this disclosure is 'IoT security technology research', and the task identification number is '1711103082'.

차량 내에 탑재되는 ECU, 모듈 및 센서 등의 구성요소의 개수가 증가하고, IoT 관련 기술이 고도화됨에 따라 서드파티를 통해 제공되는 다양한 IoT가 차량에 탑재되고 있다. 하지만 2011년 Usenix에 발표된 "Comprehensive Experimental Analyses of Automotive Attack Surfaces"와 2014년 BlackHat USA에 발표된 "A Survey of Remote Automotive Attack Surfaces" 논문에 따르면 상기와 같은 이유로 인해 차량에 대한 공격 표면이 증가하고 있으며, 이는 곧 해당 공격 표면들을 통한 보안 위협의 발생 가능성 또한 상승함을 의미한다. 이러한 이유로 인해 차량 사이버 보안 시장은 지속적으로 증가하고 있으며, 시장 규모 조사기관인 Grand View Research에 따르면 미국의 경우, 도 1을 참조하면, 차량 사이버 보안 시장 규모는 2018년 약 13억 달러에서 2025년 약 57억 달러로 증가할 전망이다.As the number of components such as ECUs, modules, and sensors mounted in vehicles increases and IoT-related technologies are advanced, various IoTs provided through third parties are being installed in vehicles. However, according to the papers "Comprehensive Experimental Analyzes of Automotive Attack Surfaces" published in Usenix in 2011 and "A Survey of Remote Automotive Attack Surfaces" published in BlackHat USA in 2014, the attack surface for vehicles is increasing due to the above reasons. , This means that the possibility of security threats occurring through the corresponding attack surfaces also increases. For this reason, the vehicle cyber security market is continuously increasing, and according to Grand View Research, a market size research institute, in the case of the United States, referring to FIG. projected to rise to billions of dollars.

따라서 상기 서술한 이유로 인해 보안성을 고려하여 제품에 대한 평가를 수행하고, 이를 통해 보안 위협 발생 가능성을 감소시킬 필요성이 존재한다. 보안성은 기밀성, 무결성, 가용성을 포함하는 개념으로써, 외부에 존재하는 보안 위협이 시스템 내로 확장되어 사용자가 피해를 보는 상황을 막고자 한다. 보안성이 보장되지 않으면 시스템에 대한 인가 권한이 없는 외부의 사용자에 의해 프라이버시나 내부 기밀 정보가 유출되거나 고의적인 오작동이 발생하여 시스템에 문제를 일으키는 등의 다양한 사고로 이어질 수 있다. 기밀성(Confidentiality)은 인가된 사용자만이 시스템의 정보 자산에 접근할 수 있도록 보장하는 것을 의미할 수 있다. 무결성(Integrity)은 부적절한 정보의 변경이나 파기 없이 시스템이 완전하게 보존됨을 보장하는 것을 의미할 수 있다. 가용성(Availability)은 시스템 정보에 대한 접근과 사용을 항상 보장하는 것을 의미할 수 있다.Therefore, for the reasons described above, there is a need to evaluate products in consideration of security and thereby reduce the possibility of security threats. Security is a concept including confidentiality, integrity, and availability, and it is intended to prevent a situation in which external security threats expand into the system and cause harm to users. If security is not guaranteed, it may lead to various accidents such as leakage of privacy or internal confidential information by an external user without authorization authority for the system or intentional malfunction causing system problems. Confidentiality may mean ensuring that only authorized users can access information assets of the system. Integrity may mean ensuring that the system is fully preserved without inappropriate information being altered or destroyed. Availability may mean always ensuring access to and use of system information.

그러나 차량뿐만 아니라, 사이버 물리 시스템(CPS, Cyber Physical System)과 같은 복합 임베디드 기반의 고신뢰성을 요구하는 시스템은 주로 제품이 가져야 할 기능 안전성에 대한 수준만을 고려하여 개발되어왔다. 기능 안전성은 정확성과 안전성을 포함하는 개념으로써, 전기-전자 시스템 내에서 발생한 오작동이 외부로 표출되어 사용자에게 상해를 입히는 상황을 막기 위한 것인데, 기능 안전성이 보장되지 않으면 단순한 시스템 동작에서의 오류 발생과 같은 문제뿐만 아니라 인명 피해 사고와 같은 생명과 직결된 문제로도 이어질 수 있다. 정확성은 제품이 설계된 대로 정확하게 동작함을 보장하는 것을 의미할 수 있다. 안전성은 제품 내부에서 발생한 오류가 외부로 표출되어 사용자에게 피해를 줄 수 없음을 보장하는 것을 의미할 수 있다. 이러한 이유로 인해 고신뢰 시스템에 대해 기존의 기능 안전성만을 고려하던 것에 더불어 위협에 대비하기 위해 보안성 또한 평가할 필요성이 존재하며, 제품 개발 시 설계 단계에서부터 보안성과 안전성을 함께 고려하여 설계할 필요성이 존재한다.However, not only vehicles, but also complex embedded-based systems requiring high reliability, such as cyber physical systems (CPS), have been developed mainly in consideration of the level of functional safety that products should have. Functional safety is a concept that includes accuracy and safety, and is intended to prevent a situation in which malfunctions occurring within the electric-electronic system are exposed to the outside and cause injury to users. If functional safety is not guaranteed, errors occur in simple system operation and It can lead not only to the same problems, but also to problems directly related to life, such as human casualties. Accuracy can mean ensuring that a product behaves exactly as designed. Safety may mean guaranteeing that an error generated inside a product cannot be exposed to the outside and cause damage to a user. For this reason, there is a need to evaluate security in order to prepare for threats in addition to considering only the existing functional safety for high-reliability systems, and there is a need to design products by considering both security and safety from the design stage when developing products.

개발된 고신뢰 시스템에 대해 보안성과 안전성을 고려하여 평가할 수 있는 표준은 ISO 26262, J3061, 공통평가기준, IEC 61508 등이 존재할 수 있다. ISO 26262는 소프트웨어 개발 생명주기 모델 중 V-모델 내 각 세부 개발 단계에서 차량의 안전성을 확보하기 위해 준수해야 하는 표준을 의미할 수 있다. SAE J3061는 ISO 26262와 유사하게 V-모델 내 각 세부 개발 단계에서 차량의 보안성을 확보하기 위해 준수해야 하는 표준을 의미할 수 있다. 공통평가기준은 공통평가방법론을 통해 보안 기능이 탑재된 IT 제품 세부 개발 단계 내 보안 활동 및 산출물에 대해 보안성을 평가할 수 있는 표준을 의미할 수 있다. IEC 61508는 전기/전자/프로그램 가능한 전자 시스템에 대한 기능 안전을 명시한 표준으로, 안전 수명 주기(SIL, Safety Integrity Level)를 통해 시스템의 개념 단계에서부터 구현, 양산, 관리, 폐기에 이르기까지의 전체 과정을 제시하는 표준을 의미할 수 있다.ISO 26262, J3061, Common Criteria, IEC 61508, etc. may exist as standards that can be evaluated in consideration of security and safety for the developed high-reliability system. ISO 26262 may mean a standard that must be followed to ensure the safety of vehicles in each detailed development stage in the V-model of the software development life cycle model. Similar to ISO 26262, SAE J3061 can mean a standard that must be followed to secure vehicle security in each detailed development stage of the V-model. The Common Criteria can mean a standard that can evaluate the security of security activities and products in the detailed development stage of IT products equipped with security functions through the Common Criteria Methodology. IEC 61508 is a standard that specifies functional safety for electrical/electronic/programmable electronic systems, and covers the entire process from the concept stage of the system through the safety life cycle (SIL, Safety Integrity Level) to implementation, mass production, management, and disposal. may mean a standard that presents

업체 및 기관은 상기의 표준을 준수함으로써 개발 단계에서 안전성과 보안성을 확보한 고신뢰 시스템을 개발하는 것이 가능하다. 하지만 이는 각기 다른 표준이기 때문에, SAE J3061 표준 내 보안기능과 안전기능 간 충돌로 인해 평가 대상의 보증 수준이 저해되거나, 두 가지의 표준을 모두 적용하여 차량을 개발하기 위해서는 오랜 시간이 소모되는 문제점이 존재한다. Companies and institutions can develop a highly reliable system that secures safety and security in the development stage by complying with the above standards. However, since these are different standards, conflicts between security and safety functions within the SAE J3061 standard impede the assurance level of the evaluation target, or it takes a long time to develop vehicles by applying both standards. exist.

따라서, 보안성 관련 표준과 안전성 관련 표준에서 설명하고 있는 시스템 설계 단계 내 평가 활동을 통합하여 요구사항 간 충돌을 방지하고 합성평가 프로세스를 구축하는 것이 필요하다.Therefore, it is necessary to prevent conflicts between requirements and establish a synthetic evaluation process by integrating evaluation activities within the system design stage described in security-related standards and safety-related standards.

대한민국 공개특허 제10-2002-0056656호Republic of Korea Patent Publication No. 10-2002-0056656

본 개시는 전술한 배경기술에 대응하여 안출 된 것으로, 시스템 요구사항 도출 및 설계 방법을 제공하고자 한다. The present disclosure has been made in response to the above background art, and is intended to provide a system requirement derivation and design method.

구체적으로, 기존의 차량, 사이버 물리 시스템(CPS, Cyber Physical System) 등의 고신뢰 시스템을 위한 개발 단계에서는 정확성과 안전성의 개념을 포함한 기능 안전성만을 고려하여 설계하였으나, 시스템에 탑재된 구성요소가 증가하고 전자화됨에 따라 공격 표면의 종류와 이에 따라 존재할 수 있는 보안 위협의 개수가 증가하였고, 이로 인해 프라이버시, 내부 정보 유출 등의 해킹 사례 발생 가능성이 커졌다.Specifically, in the development stage for high-reliability systems such as existing vehicles and cyber physical systems (CPS, Cyber Physical System), they were designed only in consideration of functional safety, including the concepts of accuracy and safety, but the number of components installed in the system is increasing and As electronic technology has increased, the types of attack surfaces and the number of security threats that can exist accordingly have increased, and as a result, the possibility of hacking cases such as privacy and internal information leakage has increased.

따라서, 기능 안전성과 보안성은 고신뢰 시스템에서 동시에 만족하여야 하는 성질이기 때문에, 개발 단계에서 모두 고려하여야 하며, 이를 위해 기존에 존재하던 각각의 표준을 통해 개발할 시 추가적인 시간과 비용이 소모되고, 안전성과 보안성 각각을 위해 도출된 요구사항이 서로 충돌될 수 있다는 문제점이 존재한다.Therefore, since functional safety and security are properties that must be satisfied at the same time in a high-reliability system, both must be considered in the development stage. The problem exists that the requirements derived for each sex may conflict with each other.

이러한 문제점을 해결하기 위해 기능 안전성, 보안성 대상 표준 내 개발 중 요구사항 도출 및 설계 단계에 대한 활동을 합성하고, 설계된 모듈이 요구사항 도출 단계에서 도출된 요구사항과의 추적성을 만족하는지를 판별하는 단계를 추가한 방법론을 제시하여 기능 안전성과 보안성을 만족하는 고신뢰 시스템을 설계하는 방안을 제공하는 것을 목적으로 한다.In order to solve these problems, activities for the derivation and design stages of development within the functional safety and security target standards are synthesized, and the designed module satisfies the traceability with the requirements derived in the requirements derivation stage. The purpose of this study is to provide a way to design a highly reliable system that satisfies functional safety and security by presenting a methodology with added steps.

본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.

전술한 바와 같은 과제를 해결하기 위한 컴퓨팅 장치의 프로세서를 이용한 시스템 요구사항 도출 및 설계 방법에 있어서, 설계 대상 시스템의 안전성 및 보안성에 대한 요구사항을 도출하는 단계; 상기 요구사항에 기초하여, 상기 설계 대상 시스템을 설계하는 단계; 및 상기 설계 대상 시스템이 상기 요구사항을 만족하는지 여부를 결정하는 단계;를 포함할 수 있다.A method for deriving and designing system requirements using a processor of a computing device to solve the above problems, comprising: deriving requirements for safety and security of a system to be designed; Based on the requirements, designing the design target system; and determining whether the design target system satisfies the requirements.

또한, 상기 설계 대상 시스템에 대한 상기 안전성 및 상기 보안성을 만족하기 위한 상기 요구사항을 도출하는 단계는, 상기 설계 대상 시스템의 구성 요소를 식별하고, 상기 구성 요소를 기반으로 데이터 흐름도를 생성하는 단계; 복수의 자료에 기초하여, 상기 설계 대상 시스템의 취약점 및 상기 설계 대상 시스템에 대한 공격 방법과 관련된 문제 라이브러리를 생성하는 단계; 사전 설정된 안전 속성 및 보안 속성에 기초하여, 상기 설계 대상 시스템에서 발생할 수 있는 예상 문제를 인식하는 단계; 상기 데이터 흐름도에 상기 예상 문제를 적용함에 따라 발생되는 식별 문제 및 상기 문제 라이브러리에 기초하여 문제 트리를 생성하는 단계; 상기 문제 트리에 기초하여, 상기 식별 문제에 대한 위험도를 도출하는 단계; 및 상기 위험도에 기초하여, 상기 요구사항을 도출하는 단계;를 포함할 수 있다.In addition, the step of deriving the requirements for satisfying the safety and security of the system to be designed includes identifying components of the system to be designed and generating a data flow diagram based on the components. ; generating a problem library related to vulnerabilities of the design target system and attack methods for the design target system, based on a plurality of data; Recognizing expected problems that may occur in the design target system based on preset safety and security attributes; generating a problem tree based on an identification problem generated by applying the predicted problem to the data flow chart and the problem library; deriving a degree of risk for the identification problem based on the problem tree; And based on the degree of risk, deriving the requirements; may include.

또한, 상기 요구사항에 기초하여, 상기 설계 대상 시스템을 설계하는 단계는, 사전 설정된 표준 식별 방법에 기초하여 상기 설계 대상 시스템의 서브 시스템을 식별하고, 상기 서브 시스템에 기초하여 상기 복수의 모듈 각각의 단위를 식별하고, 상기 복수의 모듈에 기초하여 상기 복수의 모듈 각각에서 사용되는 매개변수를 식별하는 단계; 사전 설정된 안전성 정보에 기초하여 상기 서브 시스템, 상기 복수의 모듈 및 상기 매개변수 각각의 안전성 범위를 설정하는 단계; 상기 복수의 모듈 사이의 호출 관계를 나타내는 호출 그래프에 기초하여 상기 복수의 모듈 사이의 상관 관계를 식별하는 단계; 사전 설정된 안전성 정보에 기초하여 상기 안전성 범위를 검증하고, 상기 복수의 모듈 사이의 상관 관계에 기초하여 상기 복수의 모듈 각각의 복잡도를 판단하고, 상기 복수의 모듈 각각을 간략화 하는 단계; 상기 복수의 자료에 기초하여 상기 문제 라이브러리를 검증하고, 상기 식별 문제의 확률 값을 기 설정된 기준에 따라 도출하는 단계; 기 설정된 작성 기준에 기초하여 상기 데이터 흐름도를 검증하는 단계; 및 프로그램 설계 언어를 이용하여 상기 복수의 모듈 각각의 최소 복잡도의 만족 여부를 결정하는 단계;를 포함할 수 있다.In addition, in the step of designing the target system based on the requirements, the subsystem of the target system is identified based on a preset standard identification method, and each of the plurality of modules is identified based on the subsystem. identifying a unit and identifying a parameter used in each of the plurality of modules based on the plurality of modules; setting a safety range of each of the subsystem, the plurality of modules, and the parameter based on preset safety information; identifying a correlation between the plurality of modules based on a call graph representing a call relationship between the plurality of modules; verifying the safety range based on preset safety information, determining a complexity of each of the plurality of modules based on a correlation between the plurality of modules, and simplifying each of the plurality of modules; verifying the problem library based on the plurality of materials, and deriving a probability value of the identification problem according to a preset standard; verifying the data flow chart based on a preset creation criterion; and determining whether the minimum complexity of each of the plurality of modules is satisfied using a program design language.

또한, 상기 위험도에 기초하여, 상기 요구사항을 도출하는 단계는, 상기 위험도에 기초하여, 상기 식별 문제에 대한 중요도를 결정하는 단계; 상기 중요도에 기초하여, 상기 식별 문제를 해결하기 위한 상기 요구사항의 구현 여부를 결정하는 단계; 및 상기 요구사항을 구현하는 경우, 상기 요구사항을 도출하는 단계;를 포함할 수 있다.In addition, based on the risk level, the step of deriving the requirements may include determining an importance level for the identification problem based on the risk level; determining, based on the degree of importance, whether the requirement for solving the identification problem is implemented; and deriving the requirements when the requirements are implemented.

또한, 상기 문제 트리에 기초하여, 상기 식별 문제에 대한 위험도를 도출하는 단계는, 상기 식별 문제가 발생한 경우에 손상의 정도인 손상 가능성 정보, 상기 식별 문제를 재현하기 위한 난이도인 재현성 정보, 상기 식별 문제를 발생시키기 위한 지식의 필요성인 악용 가능성 정보, 상기 식별 문제가 발생한 경우에 영향을 받는 사용자의 수인 사용자 정보 및 상기 식별 문제를 발견하기 위한 난이도인 발견 가능성 정보에 기초하여 점수를 책정하고 상기 위험도를 도출하는 단계;를 포함할 수 있다.In addition, the step of deriving the degree of risk for the identification problem based on the problem tree includes damage possibility information, which is a degree of damage when the identification problem occurs, reproducibility information, which is a difficulty for reproducing the identification problem, and the identification problem. A score is set based on exploitability information, which is the need for knowledge to generate a problem, user information, which is the number of users affected when the identification problem occurs, and discoverability information, which is a difficulty for discovering the identification problem, and the risk level Deriving; may include.

또한, 상기 프로그램 설계 언어를 이용하여 상기 복수의 모듈 각각의 상기 최소 복잡도의 만족 여부를 결정하는 단계는, 사전 결정된 복잡도 측정 알고리즘에 의사코드 또는 소스코드를 이용하여 상기 최소 복잡도의 만족 여부를 확인하는 단계;를 포함할 수 있다.In addition, the step of determining whether the minimum complexity of each of the plurality of modules is satisfied using the program design language is to check whether the minimum complexity is satisfied using pseudocode or source code in a predetermined complexity measurement algorithm. step; may be included.

또한, 상기 데이터 흐름도는, 상기 설계 대상 시스템에서 제공되는 복수의 기능들 각각에 대한 정보 및 상기 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보를 포함할 수 있다.In addition, the data flow chart may include information on each of a plurality of functions provided by the design target system and information on data transmitted and received between the plurality of functions.

또한, 상기 문제 트리는, 최종 공격 목표에 대한 정보를 포함하고, 상기 문제 트리의 최상위 노드에 상기 최종 공격 목표가 배치되고, 상기 최상위 노드와 연관된 적어도 하나의 하위 노드에 상기 최종 공격 목표와 관련된 적어도 하나의 문제가 배치될 수 있다.In addition, the problem tree includes information on a final attack target, the final attack target is disposed at a top node of the problem tree, and at least one target related to the final attack target is placed at at least one lower node associated with the top node. Problems can be placed.

본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtainable in the present disclosure are not limited to the above-mentioned solutions, and other solutions not mentioned will become clear to those skilled in the art from the description below. You will be able to understand.

본 개시는 고신뢰성을 요구하는 시스템을 개발할 시, 최종적으로 개발된 시스템이 필수적으로 만족하여야 하는 기능 안전성과 보안성을 충족할 수 있다.When a system requiring high reliability is developed, the present disclosure can satisfy functional safety and security, which must be satisfied by the finally developed system.

또한, 본 개시는 기존에 각각 존재하던 기능 안전성 관련 표준과 보안성 관련 표준에서 정의하고 있는 요구사항 도출과 설계 단계의 활동을 합성하였기 때문에, 기능 안전성을 위한 설계와 보안성을 위한 설계를 분리하여 수행하지 않으므로, 설계 단계에서 소모되는 비용과 시간을 감소시키면서, 안전성 및 보안성 요구사항 간 충돌을 방지할 수 있다.In addition, since the present disclosure synthesizes the activities of the derivation of requirements and design stages defined in the existing functional safety-related standards and security-related standards, the design for functional safety and the design for security are separated. Since it is not performed, it is possible to prevent conflicts between safety and security requirements while reducing cost and time consumed in the design stage.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtainable in the present disclosure are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below. .

다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 구체적인 세부사항들 없이 실시될 수 있음은 명백할 것이다
도 1은 차량 사이버 보안 시장 규모에 대한 그래프이다.
도 2는 종래의 시스템을 개발, 운영, 보수 및 폐기하는 과정을 간략하게 나타낸 도면이다.
도 3은 종래의 시스템 요구사항 도출 과정을 나타낸 도면이다.
도 4는 종래의 시스템 설계 과정을 나타낸 도면이다.
도 5는 본 개시의 몇몇 실시예에 따른 시스템 요구사항 도출 및 설계를 수행하기 위한 컴퓨팅 장치의 블록 구성도이다.
도 6 내지 9는 본 개시의 몇몇 실시예에 따른 시스템 요구사항 도출 및 설계 방법을 나타낸 순서도이다.
도 10은 본 개시의 몇몇 실시예에 따른 데이터 흐름도의 일례를 설명하기 위한 도면이다.
도 11은 본 개시의 몇몇 실시예에 따른 문제 트리의 일례를 설명하기 위한 도면이다.
도 12는 본 개시의 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도이다.
Various aspects are now described with reference to the drawings, wherein like reference numbers are used to collectively refer to like elements. In the following embodiments, for explanation purposes, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. However, it will be apparent that such aspect(s) may be practiced without these specific details.
1 is a graph of vehicle cyber security market size.
2 is a diagram schematically illustrating a process of developing, operating, maintaining, and discarding a conventional system.
3 is a diagram illustrating a conventional system requirement derivation process.
4 is a diagram showing a conventional system design process.
5 is a block diagram of a computing device for performing system requirements derivation and design according to some embodiments of the present disclosure.
6 to 9 are flowcharts illustrating a system requirement derivation and design method according to some embodiments of the present disclosure.
10 is a diagram for explaining an example of a data flow diagram according to some embodiments of the present disclosure.
11 is a diagram for explaining an example of a problem tree according to some embodiments of the present disclosure.
12 is a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.

다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and/or aspects are now disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth in order to facilitate a general understanding of one or more aspects. However, it will also be appreciated by those skilled in the art that such aspect(s) may be practiced without these specific details. The following description and accompanying drawings describe in detail certain illustrative aspects of one or more aspects. However, these aspects are exemplary and some of the various methods in principle of the various aspects may be used, and the described descriptions are intended to include all such aspects and their equivalents. Specifically, “embodiment,” “example,” “aspect,” “exemplary,” etc., as used herein, is not to be construed as indicating that any aspect or design described is superior to or advantageous over other aspects or designs. Maybe not.

이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Hereinafter, the same reference numerals are given to the same or similar components regardless of reference numerals, and overlapping descriptions thereof will be omitted. In addition, in describing the embodiments disclosed in this specification, if it is determined that a detailed description of a related known technology may obscure the gist of the embodiment disclosed in this specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in this specification, and the technical ideas disclosed in this specification are not limited by the accompanying drawings.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used in a meaning commonly understood by those of ordinary skill in the art to which this disclosure belongs. In addition, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined.

더불어, 용어 “또는”은 배타적 “또는”이 아니라 내포적 “또는”을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, “X는 A 또는 B를 이용한다”는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, “X는 A 또는 B를 이용한다”가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 “및/또는”이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. Additionally, the term "or" is intended to mean an inclusive "or" rather than an exclusive "or". That is, unless otherwise specified or clear from the context, “X employs A or B” is intended to mean one of the natural inclusive substitutions. That is, X uses A; X uses B; Or, if X uses both A and B, "X uses either A or B" may apply to either of these cases. Also, the term “and/or” as used herein should be understood to refer to and include all possible combinations of one or more of the listed related items.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.Also, the terms "comprises" and/or "comprising" mean that the feature and/or element is present, but excludes the presence or addition of one or more other features, elements and/or groups thereof. It should be understood that it does not. Also, unless otherwise specified or where the context clearly indicates that a singular form is indicated, the singular in this specification and claims should generally be construed to mean "one or more".

그리고, "A 또는 B 중 적어도 하나"이라는 용어는, "A만을 포함하는 경우", "B 만을 포함하는 경우", "A와 B의 구성으로 조합된 경우"를 의미하는 것으로 해석되어야 한다.In addition, the term “at least one of A or B” should be interpreted as meaning “when only A is included”, “when only B is included”, and “when A and B are combined”.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어"있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, but other elements may exist in the middle. It should be. On the other hand, when a component is referred to as “directly connected” or “directly connected” to another component, it should be understood that no other component exists in the middle.

이하의 설명에서 사용되는 구성 요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "unit" for components used in the following description are given or used interchangeably in consideration of ease of writing the specification, and do not have meanings or roles that are distinct from each other by themselves.

본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.Objects and effects of the present disclosure, and technical configurations for achieving them will become clear with reference to embodiments described later in detail in conjunction with the accompanying drawings. In describing the present disclosure, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the gist of the present disclosure, the detailed description will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present disclosure, which may vary according to the intention or custom of a user or operator.

그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in a variety of different forms. These embodiments are provided only to make this disclosure complete and to completely inform those skilled in the art of the scope of the disclosure, and the disclosure is only defined by the scope of the claims. . Therefore, the definition should be made based on the contents throughout this specification.

본 개시의 몇몇 실시예에 따른 시스템 요구사항 도출 및 설계 방법은, 시스템 요구사항 도출 단계와 시스템 설계 단계에서의 보안성과 안전성에 대한 분석 평가를 동시에 수행하는 방법을 의미할 수 있다. 여기서, 보안성에 대한 분석 평가는 외부에 존재하는 보안 위협이 시스템 내로 확장되어 사용자가 피해를 보는 상황을 막기 위해 실시되는 평가를 의미할 수 있다. 또한, 안전성에 대한 분석 평가는 시스템 내에서 발생한 오작동이 외부로 표출되어 사용자에게 상해를 입히는 상황을 막기 위해 실시되는 평가를 의미할 수 있다.A method of deriving and designing system requirements according to some embodiments of the present disclosure may refer to a method of simultaneously performing analysis and evaluation of security and safety in a system requirement derivation step and a system design step. Here, analysis and evaluation of security may refer to an evaluation conducted to prevent a situation in which an external security threat expands into a system and causes damage to a user. In addition, analysis and evaluation of safety may refer to an evaluation conducted to prevent a situation in which a malfunction occurring in the system is exposed to the outside and causes injury to a user.

도 2는 종래의 시스템 개발, 운영, 보수 및 폐기하는 과정을 간략하게 나타낸 도면이다. 도 3은 종래의 시스템 요구사항 도출 과정을 나타낸 도면이다. 도 4는 종래의 시스템 설계 과정을 나타낸 도면이다.2 is a diagram schematically illustrating a conventional system development, operation, maintenance, and disposal process. 3 is a diagram illustrating a conventional system requirement derivation process. 4 is a diagram showing a conventional system design process.

도 2를 참조하면, 종래에 시스템을 개발하는 단계는 시스템 요구사항을 도출하는 단계에서 안전 요구사항 및 보안 요구사항을 각각 도출하였다. 구체적으로, 도 3을 참조하면, 종래의 안전 요구사항은 안전성 분석 평가 방법에 기초하여 시스템 구성 요소를 식별하고, 구성 요소 별 발생할 수 있는 고장 원인을 분석하고, 위험도 평가를 수행하여 도출되었다. 여기서, 안전성 분석 평가 방법은 예비위험해석(preliminary hazard analysis, PHA)을 포함할 수 있었다. 그리고, 종래의 보안 요구사항은 보안성 분석 평가 방법에 기초하여 데이터 흐름도를 작성하고, 공격 라이브러리를 구축하고, 위협을 식별하고, 공격 트리를 작성하고, 위험도 평가를 수행하여 도출되었다. 여기서, 보안성 분석 평가 방법은 위협 모델링을 포함할 수 있었다.Referring to FIG. 2 , in the conventional system development step, safety requirements and security requirements were derived respectively in the step of deriving system requirements. Specifically, referring to FIG. 3 , the conventional safety requirements were derived by identifying system components based on a safety analysis and evaluation method, analyzing possible failure causes for each component, and performing risk evaluation. Here, the safety analysis evaluation method could include preliminary hazard analysis (PHA). In addition, the conventional security requirements were derived by drawing a data flow diagram based on a security analysis evaluation method, building an attack library, identifying threats, creating an attack tree, and performing risk assessment. Here, the security analysis evaluation method may include threat modeling.

상술한 바와 같이 각각 도출된 안전 요구사항 및 보안 요구사항을 포함하여 시스템 요구사항이 도출되었다. 상술한 종래의 시스템 요구사항을 도출하는 단계는 안전 요구사항 및 보안 요구사항을 각각 도출하기 때문에, 서로의 요구사항이 상충되어 충돌이 일어날 수 있었다.As described above, system requirements were derived including safety requirements and security requirements, respectively derived. Since the step of deriving the above-described conventional system requirements derives safety requirements and security requirements, respectively, conflicts may occur due to conflicting requirements.

다시 도 2를 참조하면, 시스템을 설계하는 단계는 안전 요구사항 및 보안 요구사항에 기초하여 각각 기능을 설계하고, 각각 기능을 구현하고, 구현된 안전 기능 및 보안 기능을 서로 합쳐서 시스템 설계를 완료하였다. Referring back to FIG. 2, in the step of designing the system, each function is designed based on the safety and security requirements, each function is implemented, and the implemented safety and security functions are combined to complete the system design. .

구체적으로, 도 4를 참조하면, 시스템 요구사항에 기초하여 서브 시스템을 식별하고, 서브 시스템의 모듈을 식별하고, 모듈 별 매개변수를 식별한 후에, 시스템 설계는 안전 요구 사항에 기초하여 안전성에 관한 기능을 구현하고, 보안 요구사항에 기초하여 보안성에 관한 기능을 구현하였다. 여기서, 안전성에 관한 기능에 대한 평가는 위험 및 운용성 분석(hazard and operability analysis), 결함수 해석(fault tree analysis, FTA) 등의 방법을 포함할 수 있었다. 또한, 보안성에 관한 기능에 대한 평가는 공통평가기준 내 컴포넌트 중 평가 대상 시스템의 설계(ADV_TDS) 및 평가 대상 시스템의 보안 기능의 내부(ADV_INT)에 대한 평가를 포함할 수 있었다.Specifically, referring to FIG. 4 , after identifying subsystems based on system requirements, identifying modules of subsystems, and identifying parameters for each module, system design is based on safety requirements regarding safety. Functions were implemented, and security-related functions were implemented based on security requirements. Here, the evaluation of safety-related functions may include methods such as hazard and operability analysis and fault tree analysis (FTA). In addition, the evaluation of security-related functions could include evaluation of the design of the evaluation target system (ADV_TDS) and the inside of the evaluation target system's security function (ADV_INT) among the components within the Common Criteria.

그리고, 시스템 설계 단계는 안전성에 관한 기능 및 보안성에 관한 기능의 추적성, 즉, 안전성에 관한 기능 및 보안성에 관한 기능이 반영이 올바르게 되었는지 여부를 확인하였다. 그리고, 시스템 설계 단계는 반영이 올바르게 된 경우에 시스템 설계를 완료하고, 반영이 올바르게 되지 않은 경우에 시스템 요구사항을 도출하는 단계를 재평가하였다. 상술한 종래의 시스템 설계 단계는 안전성에 관한 기능 및 보안성에 관한 기능을 각각 도출하기 때문에, 서로의 기능이 상충되어 충돌이 일어날 수 있었다.And, in the system design stage, it was confirmed whether the traceability of safety-related functions and security-related functions, that is, whether the safety-related functions and security-related functions were properly reflected. And, in the system design stage, the system design was completed when the reflection was correct, and the stage of deriving system requirements when the reflection was not correct was reevaluated. Since the above-described conventional system design step derives a function related to safety and a function related to security, respectively, a conflict may occur due to conflicting functions of each other.

다시 도 2를 참조하면, 시스템 설계 단계 이후에, 설계된 시스템에 대한 안전성 및 보안성을 각각 검증 및 테스트를 수행하고, 설계된 시스템에 대한 운영 및 유지보수를 수행하고, 설계된 시스템에 대한 폐기가 필요한 경우에 설계된 시스템에 대한 폐기를 수행할 수 있었다.Referring back to FIG. 2, after the system design stage, if the safety and security of the designed system are verified and tested, operation and maintenance of the designed system is performed, and the designed system is discarded. It was possible to perform the discard for the system designed in .

도 2 내지 4에서 상술한 종래의 시스템 개발, 운영, 보수 및 폐기하는 과정은 안전성과 보안성을 분리하여 요구사항을 도출하고, 각각의 요구사항에 기초하여 기능을 설계 및 구현하였다. 따라서, 종래의 시스템 개발, 운영, 보수 및 폐기하는 과정은 안전성과 보안성에 관련된 기능이 상충되어 충돌이 발생할 수 있었고, 시스템을 개발하는데 시간이 오래 걸리고, 시간이 늘어남에 따라 개발 비용도 올라간다는 문제점이 있었다.In the process of development, operation, maintenance, and disposal of the conventional systems described above in FIGS. 2 to 4, requirements were derived by separating safety and security, and functions were designed and implemented based on each requirement. Therefore, in the conventional system development, operation, maintenance, and disposal process, functions related to safety and security may conflict and conflicts may occur, and it takes a long time to develop the system, and development costs increase as time increases. there was

한편, 본 개시의 몇몇 실시예에 따른 컴퓨팅 장치(100)는 시스템 요구사항 도출 단계와 시스템 설계 단계에서의 안전성과 보안성에 대한 분석 평가를 동시에 수행하여, 안전성과 보안성에 관련된 기능이 상충되어 충돌이 발생하는 것을 방지하고, 시스템을 개발하는 시간을 줄일 수 있다. 이에 대한 자세한 설명은 도 5를 참조하여 후술한다.Meanwhile, the computing device 100 according to some embodiments of the present disclosure simultaneously performs analysis and evaluation on safety and security in the system requirements derivation phase and the system design phase, so that functions related to safety and security conflict and conflict occurs. prevent this from happening and reduce the time to develop the system. A detailed description of this will be described later with reference to FIG. 5 .

도 5는 본 개시의 몇몇 실시예에 따른 시스템 요구사항 도출 및 설계를 수행하기 위한 컴퓨팅 장치의 블록 구성도이다.5 is a block diagram of a computing device for performing system requirements derivation and design according to some embodiments of the present disclosure.

도 5를 참조하면, 컴퓨팅 장치(100)는 프로세서(110), 통신부(120) 및 메모리(130)를 포함할 수 있다. 다만, 상술한 구성 요소들은 컴퓨팅 장치(100)를 구현하는데 있어서 필수적인 것은 아니어서, 컴퓨팅 장치(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.Referring to FIG. 5 , the computing device 100 may include a processor 110 , a communication unit 120 and a memory 130 . However, since the above-described components are not essential to implement the computing device 100, the computing device 100 may have more or fewer components than the components listed above.

컴퓨팅 장치(100)는 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Computing device 100 may include any type of computer system or computer device, such as, for example, microprocessors, mainframe computers, digital processors, portable devices and device controllers, and the like. However, it is not limited thereto.

컴퓨팅 장치(100)의 프로세서(110)는 통상적으로 컴퓨팅 장치(100)의 전반적인 동작을 제어한다. 프로세서(110)는 컴퓨팅 장치(100)에 포함된 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(130)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The processor 110 of the computing device 100 typically controls the overall operation of the computing device 100 . The processor 110 provides appropriate information or functions to the user by processing signals, data, information, etc. input or output through components included in the computing device 100 or by running an application program stored in the memory 130. or can be processed.

또한, 프로세서(110)는 메모리(130)에 저장된 응용 프로그램을 구동하기 위하여, 컴퓨팅 장치(100)의 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(110)는 상기 응용 프로그램의 구동을 위하여, 컴퓨팅 장치(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.Also, the processor 110 may control at least some of the components of the computing device 100 in order to drive an application program stored in the memory 130 . Furthermore, the processor 110 may combine and operate at least two or more of the components included in the computing device 100 to drive the application program.

컴퓨팅 장치(100)의 통신부(120)는, 컴퓨팅 장치(100)와 사용자 단말 사이 및 컴퓨팅 장치(100)와 외부 서버들 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부(120)는, 컴퓨팅 장치(100)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.The communication unit 120 of the computing device 100 may include one or more modules enabling communication between the computing device 100 and a user terminal and between the computing device 100 and external servers. Also, the communication unit 120 may include one or more modules that connect the computing device 100 to one or more networks.

컴퓨팅 장치(100)와 사용자 단말 사이 및 컴퓨팅 장치(100)와 외부 서버들 사이의 통신을 연결하는 네트워크는 공중전화 교환망(PSTN:Public Switched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.Networks connecting communication between the computing device 100 and user terminals and between the computing device 100 and external servers include a public switched telephone network (PSTN), x digital subscriber line (xDSL), and rate rate RADSL (RADSL). Adaptive DSL), MDSL (Multi Rate DSL), VDSL (Very High Speed DSL), UADSL (Universal Asymmetric DSL), HDSL (High Bit Rate DSL), and various wired communication systems such as local area network (LAN) can be used.

또한, 여기서 제시되는 네트워크는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다.In addition, the network presented here is CDMA (Code Division Multi Access), TDMA (Time Division Multi Access), FDMA (Frequency Division Multi Access), OFDMA (Orthogonal Frequency Division Multi Access), SC-FDMA (Single Carrier-FDMA) and Various wireless communication systems may be used, such as different systems.

본 개시의 실시예들에 따른 네트워크는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(LAN: Local Area Network), 원거리 통신망(WAN: Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 네트워크는 공지의 월드와이드웹(WWW:World Wide Web)일 수 있으며, 적외선(IrDA:Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다.The network according to the embodiments of the present disclosure may be configured regardless of its communication mode, such as wired and wireless, and is composed of various communication networks such as a local area network (LAN) and a wide area network (WAN). It can be. In addition, the network may be the known World Wide Web (WWW), or may use a wireless transmission technology used for short-range communication, such as Infrared Data Association (IrDA) or Bluetooth.

본 명세서에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 다른 네트워크들에서도 사용될 수 있다.The techniques described herein may be used in the networks mentioned above as well as other networks.

컴퓨팅 장치(100)의 메모리(130)는 프로세서(110)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 메모리(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 메모리(130)는 프로세서(110)에 제어에 의하여 동작 될 수 있다.The memory 130 of the computing device 100 may store programs for operation of the processor 110 and may temporarily or permanently store input/output data. The memory 130 may be a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg SD or XD memory, etc.), RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic It may include at least one type of storage medium among disks and optical disks. This memory 130 may be operated under the control of the processor 110 .

소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 컴퓨팅 장치(100)의 메모리(130)에 저장되고, 컴퓨팅 장치(100)의 프로세서(110)에 의해 실행될 수 있다.According to software implementation, embodiments such as procedures and functions described in this specification may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein. The software code may be implemented as a software application written in any suitable programming language. The software code may be stored in the memory 130 of the computing device 100 and executed by the processor 110 of the computing device 100 .

본 개시의 몇몇 실시예에 따른 컴퓨팅 장치(100)의 프로세서(110)는 시스템 요구사항 도출 및 시스템 설계 방법과 관련된 동작들을 수행할 수 있다. 이에 대한 구체적인 설명은 도 6 내지 11을 참조하여 자세히 후술한다.The processor 110 of the computing device 100 according to some embodiments of the present disclosure may perform operations related to deriving system requirements and designing a system. A detailed description of this will be described later in detail with reference to FIGS. 6 to 11 .

도 6 내지 9는 본 개시의 몇몇 실시예에 따른 시스템 요구사항 도출 및 설계 방법을 나타낸 순서도이다. 도 10은 본 개시의 몇몇 실시예에 따른 데이터 흐름도의 일례를 설명하기 위한 도면이다. 도 11은 본 개시의 몇몇 실시예에 따른 문제 트리의 일례를 설명하기 위한 도면이다.6 to 9 are flowcharts illustrating a system requirement derivation and design method according to some embodiments of the present disclosure. 10 is a diagram for explaining an example of a data flow diagram according to some embodiments of the present disclosure. 11 is a diagram for explaining an example of a problem tree according to some embodiments of the present disclosure.

도 6을 참조하면, 본 개시의 본 개시의 컴퓨팅 장치(100)의 프로세서(110)는 설계 대상 시스템의 안전성 및 보안성에 대한 요구사항을 도출할 수 있다(S100).Referring to FIG. 6 , the processor 110 of the computing device 100 of the present disclosure may derive requirements for safety and security of the design target system (S100).

여기서, 안전성은 제품 내부에서 발생한 오류가 외부로 표출되어 사용자에게 피해를 줄 수 없음을 보장하는 것을 의미할 수 있다. 또한, 안전성은 정확성을 포함하는 개념일 수 있다. 여기서, 정확성은 제품이 설계된대로 정확하게 동작함을 보장하는 것을 의미할 수 있다. 다만, 이에 한정되지 않는다.Here, safety may mean guaranteeing that an error generated inside the product cannot be exposed to the outside and cause damage to the user. Also, safety may be a concept including accuracy. Here, accuracy may mean ensuring that a product operates exactly as designed. However, it is not limited thereto.

한편, 보안성은 기밀성, 무결성, 가용성을 포함하는 개념일 수 있다. 기밀성(Confidentiality)은 인가된 사용자만이 시스템의 정보 자산에 접근할 수 있도록 보장하는 것을 의미할 수 있다. 무결성(Integrity)은 부적절한 정보의 변경이나 파기 없이 시스템이 완전하게 보존됨을 보장하는 것을 의미할 수 있다. 가용성(Availability)은 시스템 정보에 대한 접근과 사용을 항상 보장하는 것을 의미할 수 있다. 다만, 이에 한정되지 않는다.Meanwhile, security may be a concept including confidentiality, integrity, and availability. Confidentiality may mean ensuring that only authorized users can access information assets of the system. Integrity may mean ensuring that the system is fully preserved without inappropriate information being altered or destroyed. Availability may mean always ensuring access to and use of system information. However, it is not limited thereto.

구체적으로, 도 7을 참조하면, 프로세서(110)는 설계 대상 시스템의 구성 요소를 식별하고, 구성 요소를 기반으로 데이터 흐름도를 생성할 수 있다(S110).Specifically, referring to FIG. 7 , the processor 110 may identify components of the system to be designed and generate a data flowchart based on the components (S110).

여기서, 구성 요소는 설계 대상 시스템을 구성하는 적어도 하나의 하드웨어 또는 적어도 하나의 소프트웨어적인 구현에 따른 기능에 대한 요소를 포함할 수 있다. 다만, 이에 한정되지 않는다.Here, the components may include at least one hardware or at least one software function element constituting the design target system. However, it is not limited thereto.

한편, 데이터 흐름도는 설계 대상 시스템에서 제공되는 복수의 기능들 각각에 대한 정보 및 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, the data flow chart may include information on each of a plurality of functions provided in the design target system and information on data transmitted and received between the plurality of functions. However, it is not limited thereto.

구체적으로, 도 10을 참조하면, 컴퓨팅 장치(100)의 프로세서(110)가 작성한 데이터 흐름도의 일례가 도시되어 있다.Specifically, referring to FIG. 10 , an example of a data flow diagram created by the processor 110 of the computing device 100 is shown.

데이터 흐름도(400)는 설계 대상 시스템(401)을 중심으로, 복수의 기능들에 대한 정보(402) 및 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보(403)를 포함할 수 있다.The data flow diagram 400 may include information 402 on a plurality of functions and information 403 on data transmitted and received between a plurality of functions, centering on the system to be designed 401 .

예를 들어, 설계 대상 시스템(401)이 '5G 보안기능 인터페이스'인 경우, 복수의 기능들에 대한 정보(402)는 '키 관리'에 대한 정보, '인증'에 대한 정보, '암호화/복호화'에 대한 정보를 포함할 수 있다. 또한, 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보(403)는 '키 관리'에 대한 정보와 '5G 보안기능 인터페이스'간 송수신 되는 데이터인 '요청된 키'에 대한 정보 및 '네트워크 키'에 대한 정보를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.For example, when the design target system 401 is a '5G security function interface', information 402 on a plurality of functions includes information on 'key management', information on 'authentication', and 'encryption/decryption'. ' may be included. In addition, information 403 on data transmitted and received between a plurality of functions includes information on 'key management', information on 'requested key', which is data transmitted and received between '5G security function interface', and 'network key' may contain information about However, it is not limited thereto.

다시 도 7을 참조하면, 프로세서(110)는 복수의 자료에 기초하여, 설계 대상 시스템의 취약점 및 설계 대상 시스템에 대한 공격 방법과 관련된 문제 라이브러리를 생성할 수 있다(S120).Referring back to FIG. 7 , the processor 110 may generate a problem library related to vulnerabilities of the design target system and attack methods for the design target system based on a plurality of data (S120).

여기서, 복수의 자료는 논문, 컨퍼런스, 기술문서, CVE(Common Vulnerabilities and Exposures) 및 CWE(Common Weakness Enumeration) 중 적어도 하나를 통해 수집되는 자료들을 포함할 수 있다. Here, the plurality of data may include data collected through at least one of papers, conferences, technical documents, Common Vulnerabilities and Exposures (CVE), and Common Weakness Enumeration (CWE).

또한, 설계 대상 시스템의 취약점은 설계 대상 시스템의 안전성 및 보안성에 위협이 되는 요소를 의미할 수 있다. 즉, 프로세서(110)는 복수의 자료에 기초하여. 설계 대상 시스템의 안정성 및 보안성에 위협이 되는 요소 및 설계 대상 시스템에 대한 공격 방법과 관련된 문제 라이브러리를 생성할 수 있다.In addition, the vulnerability of the design target system may mean an element that threatens the safety and security of the design target system. That is, the processor 110 based on a plurality of data. It is possible to create a problem library related to elements that threaten the stability and security of the design target system and attack methods for the design target system.

한편, 프로세서(110)는 사전 설정된 안전 속성 및 보안 속성에 기초하여, 설계 대상 시스템에서 발생할 수 있는 예상 문제를 인식할 수 있다(S130).Meanwhile, the processor 110 may recognize expected problems that may occur in the design target system based on preset safety and security attributes (S130).

여기서, 사전 설정된 안전 속성은 예비위험해석(Preliminary Hazard Analysis, PHA)을 포함할 수 있다. 또한, 사전 설정된 보안 속성은 STRIDE(Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege)를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Here, the preset safety attributes may include a Preliminary Hazard Analysis (PHA). In addition, the preset security attributes may include spoofing, tampering, repudiation, information disclosure, denial of service, and elevation of privilege (STRIDE). However, it is not limited thereto.

한편, 프로세서(110)는 데이터 흐름도에 예상 문제를 적용함에 따라 발생되는 식별 문제 및 문제 라이브러리에 기초하여 문제 트리를 생성할 수 있다(S140).Meanwhile, the processor 110 may generate a problem tree based on an identified problem generated by applying an expected problem to a data flow diagram and a problem library (S140).

여기서, 문제 트리는 최종 공격 목표에 대한 정보를 포함할 수 있다. 또한, 문제 트리의 최상위 노드에 최종 공격 목표가 배치되고, 최상위 노드와 연관된 적어도 하나의 하위 노드에 상기 최종 공격 목표와 관련된 적어도 하나의 위협이 배치될 수 있다. 다만, 이에 한정되는 것은 아니다.Here, the problem tree may include information about a final attack target. In addition, a final attack target may be arranged at the top node of the problem tree, and at least one threat related to the final attack target may be arranged at at least one lower node associated with the top node. However, it is not limited thereto.

구체적으로, 도 11을 참조하면, 컴퓨팅 장치(100)의 프로세서(110)가 작성한 문제 트리의 일례가 도시되어 있다.Specifically, referring to FIG. 11 , an example of a problem tree created by the processor 110 of the computing device 100 is shown.

여기서, 문제 트리(500)는 최상위 노드(501)에 최종 공격 목표가 배치될 수 있다. 예를 들어, 최상위 노드(501)에 포함된 최종 공격 목표는 'System Destruction'일 수 있다. 다만, 이에 한정되는 것은 아니다.Here, in the problem tree 500, the final attack target may be placed at the top node 501. For example, the final attack target included in the top node 501 may be 'System Destruction'. However, it is not limited thereto.

또한, 문제 트리(500)는 하위 노드(502)에 최종 공격 목표와 관련된 적어도 하나의 위협이 배치될 수 있다. 예를 들어, 하위 노드(502)에 포함된 적어도 하나의 위협은 'System Access' 및 'Rootkits Installation'이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다.In addition, at least one threat related to a final attack target may be disposed at a lower node 502 of the problem tree 500 . For example, at least one threat included in the lower node 502 may include 'System Access' and 'Rootkits Installation'. However, it is not limited thereto.

다시 도 7을 참조하면, 프로세서(110)는 문제 트리에 기초하여 식별 문제에 대한 위험도를 도출할 수 있다(S150).Referring back to FIG. 7 , the processor 110 may derive a risk level for the identification problem based on the problem tree (S150).

여기서, 프로세서(110)는 손상 가능성(damage potential) 정보, 재현성(reproducibility) 정보, 악용 가능성(exploitability) 정보, 사용자(affected users) 정보 및 발견 가능성 정보(discoverability)에 기초하여 점수를 책정하고 위험도를 도출할 수 있다. 여기서, 위험도는 식별 문제가 위험한 정도 또는 식별 문제로 인하여 위험성이 생기기 쉬운 정도를 정량적으로 나타낸 것일 수 있다.Here, the processor 110 sets a score based on damage potential information, reproducibility information, exploitability information, affected users information, and discoverability information, and determines a risk level. can be derived Here, the degree of risk may be a quantitative representation of the degree to which the identification problem is dangerous or the degree to which the risk is likely to occur due to the identification problem.

한편, 손상 가능성 정보는 식별 문제가 발생한 경우에 손상의 정도를 나타내는 정보를 포함할 수 있다. 좀더 구체적으로, 프로세서(110)는 식별 문제가 발생한 경우에, 식별 문제로 인해 발생되는 손상의 정도에 기초하여 점수를 책정하고 위험도를 도출할 수 있다.Meanwhile, the damage possibility information may include information representing the degree of damage when an identification problem occurs. More specifically, when an identification problem occurs, the processor 110 may set a score based on the degree of damage caused by the identification problem and derive a degree of risk.

또한, 재현성 정보는 식별 문제를 재현하기 위한 난이도를 나타내는 정보를 포함할 수 있다. 구체적으로, 프로세서(110)는 식별 문제를 재현하기 위한 난이도에 기초하여 점수를 책정하고 위험도를 도출할 수 있다.In addition, the reproducibility information may include information indicating a level of difficulty for reproducing the identification problem. Specifically, the processor 110 may set a score based on difficulty for reproducing the identification problem and derive a degree of risk.

또한, 악용 가능성 정보는 식별 문제를 발생시키기 위한 지식의 필요성을 나타내는 정보를 포함할 수 있다. 구체적으로, 프로세서(110)는 식별 문제를 발생시키기 위한 지식의 필요성에 기초하여 점수를 책정하고 위험도를 도출할 수 있다.Additionally, the exploitability information may include information indicating the need for knowledge to generate an identification problem. Specifically, the processor 110 may set a score and derive a degree of risk based on the need for knowledge to generate an identification problem.

또한, 사용자 정보는 식별 문제가 발생한 경우에 영향을 받는 사용자의 수에 대한 정보를 포함할 수 있다. 구체적으로, 프로세서(110)는 식별 문제가 발생한 경우에 영향을 받는 사용자의 수에 기초하여 점수를 책정하고 위험도를 도출할 수 있다.Also, the user information may include information about the number of users affected when an identification problem occurs. Specifically, the processor 110 may set a score based on the number of affected users when an identification problem occurs and derive a risk level.

또한, 발견 가능성 정보는 식별 문제를 발견하기 위한 난이도에 대한 정보를 포함할 수 있다. 구체적으로, 프로세서(110)는 식별 문제를 발견하기 위한 난이도에 기초하여 점수를 책정하고 위험도를 도출할 수 있다.Also, the discoverability information may include information about difficulty for discovering an identification problem. Specifically, the processor 110 may set a score and derive a degree of risk based on the level of difficulty for discovering the identification problem.

한편, 프로세서(110)는 위험도에 기초하여 요구사항을 도출할 수 있다(S160).On the other hand, the processor 110 may derive a requirement based on the degree of risk (S160).

구체적으로, 도 8을 참조하면, 프로세서(110)는 위험도에 기초하여, 식별 문제에 대한 중요도를 결정할 수 있다(S161).Specifically, referring to FIG. 8 , the processor 110 may determine the importance of the identification problem based on the degree of risk (S161).

여기서, 중요도는 식별 문제의 고려도를 나타내는 단계로, 중요도가 낮을 경우에는 제1단계, 중요도가 보통인 경우에는 제2단계, 중요도가 높을 경우에는 제3단계로 나타낼 수 있다. 예를 들어, 프로세서(110)는 식별 문제가 시스템에 큰 문제를 일으킬 것으로 판단하면 식별 문제의 중요도를 제3단계로 결정할 수 있다. 즉, 프로세서(110)는 위험도에 기초하여, 식별 문제의 고려도를 나타내는 단계를 결정할 수 있다.Here, the importance level indicates the degree of consideration of the identification problem, and can be represented by the first level when the level of importance is low, the second level when the level of importance is normal, and the third level when the level of importance is high. For example, if the processor 110 determines that the identification problem will cause a great problem to the system, the processor 110 may determine the importance of the identification problem as a third step. That is, the processor 110 may determine a step indicating the degree of consideration of the identification problem based on the degree of risk.

좀더 구체적으로, 프로세서(110)는 기 설정된 조건들에 기초하여 중요도를 결정할 수 있다. 여기서, 기 설정된 조건들은 위험도에 대한 조건을 나타낼 수 있다. 예를 들어, 프로세서(110)는 기 설정된 조건들을 위험도가 0~40(0이상 40미만)인 조건, 위험도가 40~80(40이상 80미만)인 조건 및 위험도가 80~100(80이상 100미만)인 조건으로 설정할 수 있다. 여기서, 프로세서(110)는 위험도가 0~40인 조건에 대응되는 경우에는 중요도를 제1단계로 결정하고, 위험도가 40~80인 조건에 대응되는 경우에는 중요도를 제2단계로 결정하고, 위험도가 80~100인 조건에 대응되는 경우에는 중요도를 제3단계로 결정할 수 있다. 다만, 이에 한정되지 않는다.More specifically, the processor 110 may determine the importance based on preset conditions. Here, the preset conditions may represent conditions for risk. For example, the processor 110 sets preset conditions to a condition with a risk of 0 to 40 (more than 0 and less than 40), a condition with a risk of 40 to 80 (more than 40 and less than 80), and a condition with a risk of 80 to 100 (more than 80 and less than 100). Less than) can be set as a condition. Here, the processor 110 determines the importance as the first step when the risk corresponds to the condition of 0 to 40, and determines the importance as the second step when the risk corresponds to the condition of 40 to 80, and the risk In case that corresponds to the condition of 80 to 100, the importance can be determined as the third step. However, it is not limited thereto.

한편, 프로세서(110)는 중요도에 기초하여 식별 문제를 해결하기 위한 요구사항의 구현 여부를 결정할 수 있다(S162).Meanwhile, the processor 110 may determine whether to implement a requirement for solving the identification problem based on the importance (S162).

예를 들어, 프로세서(110)는 식별 문제의 중요도가 제1단계 또는 제2단계(즉, 위험도가 높지 않은 단계)로 결정된 경우에 식별 문제를 해결하기 위한 요구사항을 구현하지 않는 것으로 결정할 수 있다. 다른 예를 들면, 프로세서(110)는 식별 문제의 중요도가 제3단계(즉, 위험도가 높은 단계)로 결정된 경우에 식별 문제를 해결하기 위한 요구사항을 구현하는 것으로 결정할 수 있다.For example, the processor 110 may determine that the requirements for solving the identification problem are not implemented when the importance of the identification problem is determined as the first or second level (ie, a level with a low risk). . For another example, the processor 110 may determine that the requirements for solving the identification problem are implemented when the importance of the identification problem is determined to be the third level (ie, the high risk level).

한편, 프로세서(110)는 요구사항을 구현하는 경우, 요구사항을 도출할 수 있다(S163).Meanwhile, when the processor 110 implements the requirements, it may derive the requirements (S163).

예를 들어, 프로세서(110)는 제3단계의 식별 문제를 해결하기 위한 요구사항을 구현하는 것으로 결정한 경우, 제3단계로 결정된 식별 문제를 인식하고, 제3단계로 결정된 식별 문제를 해결하기 위한 요구사항을 도출할 수 있다.For example, when it is determined that the requirements for solving the identification problem in the third step are implemented, the processor 110 recognizes the identification problem determined in the third step, and the processor 110 recognizes the identification problem determined in the third step. requirements can be derived.

도 7 및 8에서 상술한 몇몇 실시예와 같이, 프로세서(110)는 설계 대상 시스템의 요구사항을 도출하는 단계에서 설계 대상 시스템의 안전성 및 보안성에 대한 요구사항을 동시에 도출할 수 있다.As in some embodiments described above with reference to FIGS. 7 and 8 , the processor 110 may simultaneously derive requirements for safety and security of the system to be designed in the step of deriving requirements for the system to be designed.

다시 도 6을 참조하면, 프로세서(110)는 요구사항에 기초하여 설계 대상 시스템을 설계할 수 있다(S200).Referring back to FIG. 6 , the processor 110 may design a design target system based on requirements (S200).

구체적으로, 도 9를 참조하면, 프로세서(110)는 서브 시스템, 복수의 모듈, 매개변수를 식별할 수 있다(S210).Specifically, referring to FIG. 9 , the processor 110 may identify a subsystem, a plurality of modules, and parameters (S210).

더욱 구체적으로, 프로세서(110)는 사전 설정된 표준 식별 방법에 기초하여 설계 대상 시스템의 서브 시스템을 식별할 수 있다. 그리고, 프로세서(110)는 서브 시스템에 기초하여 복수의 모듈 각각의 단위를 식별할 수 있다. 또한, 프로세서(110)는 복수의 모듈에 기초하여 복수의 모듈 각각에서 사용되는 매개변수를 식별할 수 있다. 여기서, 매개변수는 소스코드 안에 있는 함수 인터페이스를 의미할 수 있다. 다만, 이에 한정되지 않는다.More specifically, the processor 110 may identify the subsystem of the design target system based on a preset standard identification method. Also, the processor 110 may identify each unit of a plurality of modules based on the subsystem. Also, the processor 110 may identify parameters used in each of the plurality of modules based on the plurality of modules. Here, the parameter may mean a function interface in the source code. However, it is not limited thereto.

한편, 프로세서(110)는 사전 설정된 안전성 정보에 기초하여 서브 시스템, 복수의 모듈 및 매개변수 각각의 안전성 범위를 설정할 수 있다(S220).Meanwhile, the processor 110 may set safety ranges of each subsystem, a plurality of modules, and parameters based on preset safety information (S220).

여기서, 안전성 범위는 서브 시스템, 복수의 모듈 및 매개변수 각각이 보장되어야 하는 지연 시간과 관련된 범위일 수 있다. 예를 들어, 높은 안전성이 요구되는 구성요소는 지연 시간이 낮게 설정되고, 낮은 안전성이 요구되는 경우에는 지연 시간이 높게 설정될 수 있다. 다만, 이에 한정되지 않는다. 여기서, 지연 시간은 특정 신호가 입력되고 출력되기까지의 시간을 의미할 수 있다. 즉, 프로세서(110)는 사전 설정된 안전성 정보에 기초하여 서브 시스템, 복수의 모듈 및 매개변수 각각이 보장되어야 하는 지연 시간과 관련된 범위를 설정할 수 있다. Here, the safety range may be a range related to a delay time for each subsystem, a plurality of modules, and parameters to be guaranteed. For example, a low delay time may be set for a component requiring high safety, and a high delay time may be set for a component requiring low safety. However, it is not limited thereto. Here, the delay time may mean a time from when a specific signal is input to output. That is, the processor 110 may set a range related to a delay time to be guaranteed for each subsystem, a plurality of modules, and parameters based on preset safety information.

여기서, 사전 설정된 안전성 정보는 복수의 서브 시스템, 복수의 모듈 및 복수의 매개변수 각각에 대한 안전성에 관한 정보일 수 있다. 즉, 프로세서(110)는 복수의 서브 시스템, 복수의 모듈 및 복수의 매개변수 각각에 대한 안전성에 관한 정보에 기초하여 설계 대상 서브 시스템, 복수의 모듈 및 매개변수 각각의 안전성 범위를 설정할 수 있다.Here, the preset safety information may be safety-related information for each of a plurality of subsystems, a plurality of modules, and a plurality of parameters. That is, the processor 110 may set the safety range of each of the subsystem to be designed, the plurality of modules, and the parameters based on the information on the safety of each of the plurality of subsystems, the plurality of modules, and the plurality of parameters.

한편, 프로세서(110)는 복수의 모듈 사이의 호출 관계를 나타내는 호출 그래프에 기초하여 복수의 모듈 사이의 상관 관계를 식별할 수 있다(S230).Meanwhile, the processor 110 may identify a correlation between a plurality of modules based on a call graph representing a call relationship between a plurality of modules (S230).

여기서, 호출 그래프는 복수의 모듈 사이의 호출 관계를 트리 형태로 나타낼 수 있다. 즉, 프로세서(110)는 복수의 모듈 사이의 호출 관계를 트리 형태로 나타낸 호출 그래프에 기초하여 복수의 모듈 사이의 상관 관계를 식별할 수 있다.Here, the call graph may represent a call relationship between a plurality of modules in a tree form. That is, the processor 110 may identify a correlation between a plurality of modules based on a call graph representing a call relationship between a plurality of modules in a tree form.

한편, 프로세서(110)는 사전 설정된 안전성 정보에 기초하여 안전성 범위를 검증하고, 복수의 모듈 사이의 상관 관계에 기초하여 복수의 모듈 각각의 복잡도를 판단하고, 복수의 모듈 각각을 간략화 할 수 있다(S240).Meanwhile, the processor 110 may verify the safety range based on preset safety information, determine the complexity of each of the plurality of modules based on the correlation between the plurality of modules, and simplify each of the plurality of modules ( S240).

구체적으로, 프로세서(110)는 안전성 범위가 올바르게 설정되었는지 여부를 사전 설정된 안전성 정보에 기초하여 결정할 수 있다. 여기서, 프로세서(110)는 안전성 범위가 올바르게 설정되지 않는다고 인식한 경우, 앞선 단계(S220 및 S230)를 다시 수행할 수 있다.Specifically, the processor 110 may determine whether the safety range is correctly set based on preset safety information. Here, the processor 110 may perform the previous steps S220 and S230 again when recognizing that the safety range is not correctly set.

그리고, 프로세서(110)는 복수의 모듈 각각을 복잡도에 따라 간략화 여부를 판단할 수 있다. 예를 들어, 프로세서(110)는 복잡도가 기 설정된 값보다 적으면 간략화를 수행하지 않고, 복잡도가 기 설정된 값보다 크면 간략화를 수행할 수 있다.Also, the processor 110 may determine whether to simplify each of the plurality of modules according to complexity. For example, the processor 110 may not perform simplification when the complexity is less than a preset value, and may perform simplification when the complexity is greater than the preset value.

한편, 프로세서(110)는 복수의 자료에 기초하여 문제 라이브러리를 검증하고, 식별 문제의 확률 값을 기 설정된 기준에 따라 도출할 수 있다(S250).Meanwhile, the processor 110 may verify a problem library based on a plurality of data and derive a probability value of an identification problem according to a predetermined criterion (S250).

구체적으로, 프로세서(110)는 문제 라이브러리가 올바르게 작성되었는지 여부를 복수의 자료에 기초하여 결정할 수 있다. 여기서, 프로세서(110)는 문제 라이브러리가 올바르게 작성되지 않았다고 인식한 경우, 앞선 단계(S100)를 다시 수행할 수 있다.Specifically, the processor 110 may determine whether or not the problem library is correctly written based on a plurality of data. Here, the processor 110 may perform the previous step (S100) again when recognizing that the problem library is not created correctly.

여기서, 식별 문제의 확률 값은 문제 라이브러리에 기초하여 식별 문제가 어떤 시나리오로 발생할지 예측하는 값일 수 있다. 즉, 프로세서(110)는 복수의 자료에 기초하여 문제 라이브러리를 검증하고, 문제 라이브러리에 기초하여 식별 문제가 어떤 시나리오로 발생할지 예측하는 값을 기 설정된 기준에 따라 도출할 수 있다. 여기서, 기 설정된 기준은 복수의 식별 문제 및 복수의 시나리오에 따라 각각 설정된 발생 확률 값일 수 있다. 다만, 이에 한정되지 않는다.Here, the probability value of the identification problem may be a value predicted in which scenario the identification problem will occur based on the problem library. That is, the processor 110 may verify a problem library based on a plurality of data and derive a value predicting a scenario in which an identification problem will occur based on the problem library according to a predetermined criterion. Here, the preset criterion may be an occurrence probability value set according to a plurality of identification problems and a plurality of scenarios. However, it is not limited thereto.

한편, 프로세서(110)는 기 설정된 작성 기준에 기초하여 데이터 흐름도를 검증할 수 있다(S260).On the other hand, the processor 110 may verify the data flow diagram based on a preset writing criterion (S260).

구체적으로, 프로세서(110)는 데이터 흐름도에 작성된 매개변수가 올바르게 작성되었는지 여부를 기 설정된 작성 기준에 기초하여 검증할 수 있다.Specifically, the processor 110 may verify whether the parameters written in the data flow chart are written correctly based on a preset writing criterion.

한편, 프로세서(110)는 프로그램 설계 언어를 이용하여 복수의 모듈 각각의 최소 복잡도의 만족 여부를 결정할 수 있다(S270).Meanwhile, the processor 110 may determine whether the minimum complexity of each of a plurality of modules is satisfied by using a program design language (S270).

구체적으로, 프로세서(110)는 사전 결정된 복잡도 측정 알고리즘에 의사코드 또는 소스코드를 이용하여 최소 복잡도의 만족 여부를 확인할 수 있다. Specifically, the processor 110 may check whether the minimum complexity is satisfied by using a pseudocode or source code for a predetermined complexity measurement algorithm.

여기서, 사전 결정된 복잡도 측정 알고리즘은 McCabe 및 Halstead 중 적어도 하나를 포함할 수 있다. 즉, 프로세서(110)는 McCabe 및 Halstead 중 적어도 하나에 의사코드 또는 소스코드를 이용하여 최소 복잡도의 만족 여부를 확인할 수 있다. 다만 이에 한정되지 않는다.Here, the predetermined complexity measurement algorithm may include at least one of McCabe and Halstead. That is, the processor 110 may check whether the minimum complexity is satisfied by using pseudo code or source code for at least one of McCabe and Halstead. However, it is not limited thereto.

한편, 프로세서(110)는 복수의 모듈 각각의 최소 복잡도가 만족되는 경우에는 다음 단계(S300)를 수행할 수 있다.Meanwhile, the processor 110 may perform the next step (S300) when the minimum complexity of each of the plurality of modules is satisfied.

본 개시의 몇몇 실시예에 따르면, 프로세서(110)는 복수의 모듈 각각의 최소 복잡도가 만족되지 않는 경우에는 앞선 단계들(S240 내지 S260)을 반복하여 복수의 모듈 각각의 최소 복잡도의 만족 여부를 재결정할 수 있다.According to some embodiments of the present disclosure, when the minimum complexity of each of the plurality of modules is not satisfied, the processor 110 repeats the previous steps (S240 to S260) to re-determine whether the minimum complexity of each of the plurality of modules is satisfied. can do.

한편, 앞선 단계들(S240 내지 S260)은 순차적으로 이루어지지 않고 병렬적으로 이루어질 수 있다.Meanwhile, the preceding steps (S240 to S260) may be performed in parallel rather than sequentially.

도 9에서 상술한 몇몇 실시예와 같이, 프로세서(110)는 설계 대상 시스템의 안전성 및 보안성에 대한 요구사항에 기초하여 설계 대상 시스템을 설계할 수 있다.As in some embodiments described above with reference to FIG. 9 , the processor 110 may design a design target system based on requirements for safety and security of the design target system.

다시 도 6을 참조하면, 프로세서(110)는 설계 대상 시스템이 요구사항을 만족하는지 여부를 결정할 수 있다(S300).Referring back to FIG. 6 , the processor 110 may determine whether the design target system satisfies requirements (S300).

여기서, 프로세서(110)는 설계 대상 시스템이 요구사항을 만족하는 경우, 설계 대상 시스템이 완성된 것으로 결정할 수 있다.Here, the processor 110 may determine that the design target system is completed when the design target system satisfies the requirements.

본 개시의 몇몇 실시예에 따르면, 프로세서(110)는 설계 대상 시스템이 요구사항을 만족하지 않는 경우, 상술한 단계(S200)를 다시 수행하고 요구사항이 만족되었는지 여부를 재결정할 수 있다.According to some embodiments of the present disclosure, when the design target system does not satisfy the requirements, the processor 110 may perform the above-described step S200 again and re-determine whether the requirements are satisfied.

본 개시의 몇몇 다른 실시예에 따르면, 프로세서(110)는 설계 대상 시스템이 요구사항을 만족하지 않는 경우, 상술한 단계들(S100 및 S200)을 다시 수행하고 요구사항이 만족되었는지 여부를 재결정할 수 있다. 다만 이에 한정되지 않는다.According to some other embodiments of the present disclosure, if the design target system does not satisfy the requirements, the processor 110 may perform the above-described steps (S100 and S200) again and re-determine whether the requirements are satisfied. have. However, it is not limited thereto.

도 6에서 상술한 몇몇 실시예와 같이, 프로세서(110)는 설계 대상 시스템의 안전성 및 보안성에 대한 요구사항을 도출하고, 요구사항에 기초하여 설계 대상 시스템을 설계함으로써, 안전성과 보안성에 관련된 기능이 상충되어 충돌이 발생하는 것을 방지하고, 시스템을 개발하는 시간을 줄일 수 있다.As in some embodiments described above with reference to FIG. 6 , the processor 110 derives requirements for the safety and security of the system to be designed, and designs the system to be designed based on the requirements, so that functions related to safety and security are provided. Conflicts can be prevented from occurring and the time to develop the system can be reduced.

도 6 내지 9에서 도시되는 단계들은 예시적인 단계들로써, 본 개시내용의 사상의 범위를 벗어나지 않는 한도에서 도 6 내지 9의 단계들 중 일부가 생략되거나 추가적인 단계들이 존재할 수 있다는 점 또한 당업자에게 명백할 것이다. 또한, 도 6 내지 9에 기재된 구성들(예를 들어, 컴퓨팅 장치(100)의 프로세서(110), 통신부(120) 및 메모리(130))에 관한 구체적인 내용은 앞서 도 5를 통해 설명한 내용으로 대체될 수 있다.The steps shown in FIGS. 6 to 9 are exemplary steps, and it will also be apparent to those skilled in the art that some of the steps in FIGS. 6 to 9 may be omitted or additional steps may be present without departing from the scope of the present disclosure. will be. 6 to 9 (eg, the processor 110, the communication unit 120, and the memory 130 of the computing device 100) are replaced with those described above with reference to FIG. 5. It can be.

도 12는 본 개시의 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도이다.12 is a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.

본 개시내용이 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시가 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어 및/또는 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로써 구현될 수 있다는 것을 잘 알 것이다.Although the present disclosure has generally been described above in terms of computer-executable instructions that can be executed on one or more computers, those skilled in the art will understand that the present disclosure may be understood in combination with computer-executable instructions and/or other program modules that can be executed on one or more computers, and It will be appreciated that/or may be implemented as a combination of hardware and software.

일반적으로, 프로그램 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드(handheld) 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.Generally, program modules include routines, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In addition, those skilled in the art will understand that the methods of the present disclosure can be applied to single-processor or multiprocessor computer systems, minicomputers, mainframe computers as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, and the like ( It will be appreciated that each of these may be implemented with other computer system configurations, including those that may be operative in connection with one or more associated devices.

본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.The described embodiments of the present disclosure may also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. 컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computers typically include a variety of computer readable media. Computer readable media can be any medium that can be accessed by a computer, including volatile and nonvolatile media, transitory and non-transitory media, removable and non-transitory media. Includes removable media. By way of example, and not limitation, computer readable media may include computer readable storage media and computer readable transmission media. Computer readable storage media are volatile and nonvolatile media, transitory and non-transitory, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. includes media Computer readable storage media may include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device or other magnetic storage device. device, or any other medium that can be accessed by a computer and used to store desired information.

컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.A computer readable transmission medium typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transport mechanism. Including all information delivery media. The term modulated data signal means a signal that has one or more of its characteristics set or changed so as to encode information within the signal. By way of example, and not limitation, computer readable transmission media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above are also intended to be included within the scope of computer readable transmission media.

컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An exemplary environment 1100 implementing various aspects of the present disclosure is shown including a computer 1102, which includes a processing unit 1104, a system memory 1106, and a system bus 1108. do. System bus 1108 couples system components, including but not limited to system memory 1106 , to processing unit 1104 . Processing unit 1104 may be any of a variety of commercially available processors. Dual processor and other multiprocessor architectures may also be used as the processing unit 1104.

시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.System bus 1108 may be any of several types of bus structures that may additionally be interconnected to a memory bus, a peripheral bus, and a local bus using any of a variety of commercial bus architectures. System memory 1106 includes read only memory (ROM) 1110 and random access memory (RAM) 1112 . A basic input/output system (BIOS) is stored in non-volatile memory 1110, such as ROM, EPROM, or EEPROM, and is a basic set of information that helps transfer information between components within computer 1102, such as during startup. contains routines. RAM 1112 may also include high-speed RAM, such as static RAM, for caching data.

컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)-이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음-, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘 다를 포함한다.The computer 1102 may also include an internal hard disk drive (HDD) 1114 (eg, EIDE, SATA) - the internal hard disk drive 1114 may also be configured for external use within a suitable chassis (not shown). Yes—a magnetic floppy disk drive (FDD) 1116 (e.g., for reading from or writing to a removable diskette 1118), and an optical disk drive 1120 (e.g., a CD-ROM) for reading disc 1122 or reading from or writing to other high capacity optical media such as DVDs). The hard disk drive 1114, magnetic disk drive 1116, and optical disk drive 1120 are connected to the system bus 1108 by a hard disk drive interface 1124, magnetic disk drive interface 1126, and optical drive interface 1128, respectively. ) can be connected to The interface 1124 for external drive implementation includes at least one or both of USB (Universal Serial Bus) and IEEE 1394 interface technologies.

이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer readable media provide non-volatile storage of data, data structures, computer executable instructions, and the like. In the case of computer 1102, drives and media correspond to storing any data in a suitable digital format. Although the description of computer readable media above refers to HDDs, removable magnetic disks, and removable optical media such as CDs or DVDs, those skilled in the art can use zip drives, magnetic cassettes, flash memory cards, cartridges, etc. It will be appreciated that other tangible media readable by the computer, such as the like, may also be used in the exemplary operating environment and any such media may include computer executable instructions for performing the methods of the present disclosure.

운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules may be stored on the drive and RAM 1112, including an operating system 1130, one or more application programs 1132, other program modules 1134, and program data 1136. All or portions of the operating system, applications, modules and/or data may also be cached in RAM 1112. It will be appreciated that the present disclosure may be implemented in a variety of commercially available operating systems or combinations of operating systems.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may enter commands and information into the computer 1102 through one or more wired/wireless input devices, such as a keyboard 1138 and a pointing device such as a mouse 1140. Other input devices (not shown) may include a microphone, IR remote control, joystick, game pad, stylus pen, touch screen, and the like. Although these and other input devices are often connected to the processing unit 1104 through an input device interface 1142 that is connected to the system bus 1108, a parallel port, IEEE 1394 serial port, game port, USB port, IR interface, may be connected by other interfaces such as the like.

모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A monitor 1144 or other type of display device is also connected to the system bus 1108 through an interface such as a video adapter 1146. In addition to the monitor 1144, computers typically include other peripheral output devices (not shown) such as speakers, printers, and the like.

컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 컴퓨팅 디바이스 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer(s) 1148 via wired and/or wireless communications. Remote computer(s) 1148 may be a workstation, computing device computer, router, personal computer, handheld computer, microprocessor-based entertainment device, peer device, or other common network node, and generally includes It includes many or all of the components described for, but for simplicity, only memory storage device 1150 is shown. The logical connections shown include wired/wireless connections to a local area network (LAN) 1152 and/or a larger network, such as a wide area network (WAN) 1154 . Such LAN and WAN networking environments are common in offices and corporations and facilitate enterprise-wide computer networks, such as intranets, all of which can be connected to worldwide computer networks, such as the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 컴퓨팅 디바이스에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, computer 1102 connects to local network 1152 through wired and/or wireless communication network interfaces or adapters 1156. Adapter 1156 may facilitate wired or wireless communications to LAN 1152, which also includes a wireless access point installed therein to communicate with wireless adapter 1156. When used in a WAN networking environment, computer 1102 may include a modem 1158, be connected to a communicating computing device on WAN 1154, or establish communications over WAN 1154, such as over the Internet. have other means. A modem 1158, which may be internal or external and a wired or wireless device, is connected to the system bus 1108 through a serial port interface 1142. In a networked environment, program modules described for computer 1102, or portions thereof, may be stored on remote memory/storage device 1150. It will be appreciated that the network connections shown are exemplary and other means of establishing a communication link between computers may be used.

컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.Computer 1102 is any wireless device or entity that is deployed and operating in wireless communication, eg, printers, scanners, desktop and/or portable computers, portable data assistants (PDAs), communication satellites, wireless detectable tags associated with It operates to communicate with arbitrary equipment or places and telephones. This includes at least Wi-Fi and Bluetooth wireless technologies. Thus, the communication may be a predefined structure as in conventional networks or simply an ad hoc communication between at least two devices.

Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a, b, g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wi-Fi (Wireless Fidelity) makes it possible to connect to the Internet without wires. Wi-Fi is a wireless technology, such as a cell phone, that allows such devices, eg, computers, to transmit and receive data both indoors and outdoors, i.e. anywhere within coverage of a base station. Wi-Fi networks use a radio technology called IEEE 802.11 (a, b, g, etc.) to provide secure, reliable, and high-speed wireless connections. Wi-Fi can be used to connect computers to each other, to the Internet, and to wired networks (using IEEE 802.3 or Ethernet). Wi-Fi networks can operate in the unlicensed 2.4 and 5 GHz radio bands, for example, at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band) .

본 개시의 기술 분야에서 통상의 지식을 가진 자는 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 이용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명에서 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광학장들 또는 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.Those skilled in the art will understand that information and signals may be represented using any of a variety of different technologies and techniques. For example, data, instructions, instructions, information, signals, bits, symbols and chips that may be referenced in the above description are voltages, currents, electromagnetic waves, magnetic fields or particles, optical fields s or particles, or any combination thereof.

본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 소프트웨어로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.Those skilled in the art will understand that the various illustrative logical blocks, modules, processors, means, circuits, and algorithm steps described in connection with the embodiments disclosed herein are electronic hardware, (for convenience) , may be implemented by various forms of program or design code (referred to herein as software) or a combination of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and the design constraints imposed on the overall system. Skilled artisans may implement the described functionality in varying ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.

여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 제조 물품은 임의의 컴퓨터-판독가능 저장장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 장치 및/또는 다른 기계-판독가능한 매체를 포함한다.Various embodiments presented herein may be implemented as a method, apparatus, or article of manufacture using standard programming and/or engineering techniques. The term article of manufacture includes a computer program, carrier, or media accessible from any computer-readable storage device. For example, computer-readable storage media include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips, etc.), optical disks (eg, CDs, DVDs, etc.), smart cards, and flash memory devices (eg, EEPROM, cards, sticks, key drives, etc.), but are not limited thereto. Additionally, various storage media presented herein include one or more devices and/or other machine-readable media for storing information.

제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.It is to be understood that the specific order or hierarchy of steps in the processes presented is an example of example approaches. Based upon design priorities, it is to be understood that the specific order or hierarchy of steps in the processes may be rearranged within the scope of this disclosure. The accompanying method claims present elements of the various steps in a sample order, but are not meant to be limited to the specific order or hierarchy presented.

본 개시내용의 청구범위에서의 방법에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 방법을 구성하는 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 방법으로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계에 선행해야 한다는 것으로 권리범위가 제한되지는 않는다.The scope of rights to a method in the claims of the present disclosure is caused by the functions and features described in each step, and unless the order of precedence is specified in each step constituting the method, the claims The order in which the steps in the scope are listed is not affected. For example, in a claim described in a method including steps A and B, even if step A is described before step B, the scope of rights is not limited to the fact that step A must precede step B.

제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those skilled in the art of this disclosure, and the general principles defined herein may be applied to other embodiments without departing from the scope of this disclosure. Thus, the present disclosure is not to be limited to the embodiments presented herein, but is to be interpreted in the widest scope consistent with the principles and novel features presented herein.

Claims (8)

컴퓨팅 장치의 프로세서를 이용한 시스템 요구사항 도출 및 설계 방법에 있어서,
설계 대상 시스템의 안전성 및 보안성에 대한 요구사항을 도출하는 단계;
상기 요구사항에 기초하여, 상기 설계 대상 시스템을 설계하는 단계; 및
상기 설계 대상 시스템이 상기 요구사항을 만족하는지 여부를 결정하는 단계;
를 포함하고,
상기 요구사항은,
상기 설계 대상 시스템의 구성 요소를 식별하고, 상기 구성 요소를 기반으로 생성된 데이터 흐름도;
복수의 자료에 기초하여 생성된 상기 설계 대상 시스템의 취약점 및 상기 설계 대상 시스템에 대한 공격 방법과 관련된 문제 라이브러리;
사전 설정된 안전 속성 및 보안 속성에 기초하여 인식된 상기 설계 대상 시스템에서 발생할 수 있는 예상 문제;
상기 데이터 흐름도에 상기 예상 문제를 적용함에 따라 발생되는 식별 문제 및 상기 문제 라이브러리에 기초하여 생성된 문제 트리; 및
상기 문제 트리에 기초하여 생성된 상기 식별 문제에 대한 위험도;
에 기초하여 도출되는,
시스템 요구사항 도출 및 설계 방법.
In the method of deriving and designing system requirements using a processor of a computing device,
Deriving requirements for safety and security of the design target system;
Based on the requirements, designing the design target system; and
determining whether the design target system satisfies the requirements;
including,
The above requirements are
Identifying components of the design target system, and a data flow diagram generated based on the components;
a library of problems related to vulnerabilities of the system to be designed based on a plurality of data and methods of attacking the system to be designed;
Anticipated problems that may occur in the design target system recognized based on preset safety and security attributes;
a problem tree generated based on an identification problem generated by applying the expected problem to the data flow chart and the problem library; and
a degree of risk for the identification problem generated based on the problem tree;
derived based on,
How to derive and design system requirements.
삭제delete 제 1 항에 있어서,
상기 요구사항에 기초하여, 상기 설계 대상 시스템을 설계하는 단계는,
사전 설정된 표준 식별 방법에 기초하여 상기 설계 대상 시스템의 서브 시스템을 식별하고, 상기 서브 시스템에 기초하여 상기 복수의 모듈 각각의 단위를 식별하고, 상기 복수의 모듈에 기초하여 상기 복수의 모듈 각각에서 사용되는 매개변수를 식별하는 단계;
사전 설정된 안전성 정보에 기초하여 상기 서브 시스템, 상기 복수의 모듈 및 상기 매개변수 각각의 안전성 범위를 설정하는 단계;
상기 복수의 모듈 사이의 호출 관계를 나타내는 호출 그래프에 기초하여 상기 복수의 모듈 사이의 상관 관계를 식별하는 단계;
사전 설정된 안전성 정보에 기초하여 상기 안전성 범위를 검증하고, 상기 복수의 모듈 사이의 상관 관계에 기초하여 상기 복수의 모듈 각각의 복잡도를 판단하고, 상기 복수의 모듈 각각을 간략화 하는 단계;
상기 복수의 자료에 기초하여 상기 문제 라이브러리를 검증하고, 상기 식별 문제의 확률 값을 기 설정된 기준에 따라 도출하는 단계;
기 설정된 작성 기준에 기초하여 상기 데이터 흐름도를 검증하는 단계; 및
프로그램 설계 언어를 이용하여 상기 복수의 모듈 각각의 최소 복잡도의 만족 여부를 결정하는 단계;
를 포함하는,
시스템 요구사항 도출 및 설계 방법.
According to claim 1,
Based on the requirements, the step of designing the design target system,
A subsystem of the system to be designed is identified based on a preset standard identification method, a unit of each of the plurality of modules is identified based on the subsystem, and used in each of the plurality of modules based on the plurality of modules. identifying the parameters to be;
setting a safety range of each of the subsystem, the plurality of modules, and the parameter based on preset safety information;
identifying a correlation between the plurality of modules based on a call graph representing a call relationship between the plurality of modules;
verifying the safety range based on preset safety information, determining a complexity of each of the plurality of modules based on a correlation between the plurality of modules, and simplifying each of the plurality of modules;
verifying the problem library based on the plurality of materials, and deriving a probability value of the identification problem according to a preset standard;
verifying the data flow chart based on a preset creation criterion; and
determining whether minimum complexity of each of the plurality of modules is satisfied by using a program design language;
including,
How to derive and design system requirements.
제 1 항에 있어서,
상기 위험도에 기초하여, 상기 요구사항을 도출하는 단계는,
상기 위험도에 기초하여, 상기 식별 문제에 대한 중요도를 결정하는 단계;
상기 중요도에 기초하여, 상기 식별 문제를 해결하기 위한 상기 요구사항의 구현 여부를 결정하는 단계; 및
상기 요구사항을 구현하는 경우, 상기 요구사항을 도출하는 단계;
를 포함하는,
시스템 요구사항 도출 및 설계 방법.
According to claim 1,
Based on the risk, the step of deriving the requirements,
based on the degree of risk, determining a degree of importance for the identification problem;
determining, based on the degree of importance, whether the requirement for solving the identification problem is implemented; and
deriving the requirements if the requirements are implemented;
including,
How to derive and design system requirements.
제 1 항에 있어서,
상기 문제 트리에 기초하여, 상기 식별 문제에 대한 위험도를 도출하는 단계는,
상기 식별 문제가 발생한 경우에 손상의 정도인 손상 가능성 정보, 상기 식별 문제를 재현하기 위한 난이도인 재현성 정보, 상기 식별 문제를 발생시키기 위한 지식의 필요성인 악용 가능성 정보, 상기 식별 문제가 발생한 경우에 영향을 받는 사용자의 수인 사용자 정보 및 상기 식별 문제를 발견하기 위한 난이도인 발견 가능성 정보에 기초하여 점수를 책정하고 상기 위험도를 도출하는 단계;
를 포함하는,
시스템 요구사항 도출 및 설계 방법.
According to claim 1,
Deriving a risk for the identification problem based on the problem tree,
Damage possibility information, which is the degree of damage when the identification problem occurs, reproducibility information, which is difficulty for reproducing the identification problem, abuse possibility information, which is the need for knowledge to generate the identification problem, and influence when the identification problem occurs setting a score and deriving the degree of risk based on user information, which is the number of users receiving the problem, and discoverability information, which is difficulty for discovering the identification problem;
including,
How to derive and design system requirements.
제 3 항에 있어서,
상기 프로그램 설계 언어를 이용하여 상기 복수의 모듈 각각의 상기 최소 복잡도의 만족 여부를 결정하는 단계는,
사전 결정된 복잡도 측정 알고리즘에 의사코드 또는 소스코드를 이용하여 상기 최소 복잡도의 만족 여부를 확인하는 단계;
를 포함하는,
시스템 요구사항 도출 및 설계 방법.
According to claim 3,
The step of determining whether the minimum complexity of each of the plurality of modules is satisfied using the program design language,
checking whether the minimum complexity is satisfied by using a pseudo code or source code for a predetermined complexity measurement algorithm;
including,
How to derive and design system requirements.
제 1 항에 있어서,
상기 데이터 흐름도는,
상기 설계 대상 시스템에서 제공되는 복수의 기능들 각각에 대한 정보 및 상기 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보를 포함하는,
시스템 요구사항 도출 및 설계 방법.
According to claim 1,
The data flow diagram is
Including information on each of the plurality of functions provided by the design target system and information on data transmitted and received between the plurality of functions,
How to derive and design system requirements.
제 1 항에 있어서,
상기 문제 트리는,
최종 공격 목표에 대한 정보를 포함하고,
상기 문제 트리의 최상위 노드에 상기 최종 공격 목표가 배치되고,
상기 최상위 노드와 연관된 적어도 하나의 하위 노드에 상기 최종 공격 목표와 관련된 적어도 하나의 문제가 배치되는,
시스템 요구사항 도출 및 설계 방법.
According to claim 1,
The problem tree is
contain information about the ultimate attack target;
The final attack target is placed at the top node of the problem tree,
At least one problem related to the final attack target is placed in at least one lower node associated with the top node,
How to derive and design system requirements.
KR1020210028869A 2020-11-19 2021-03-04 Requirements analysis and design methodology for system KR102476360B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200155582 2020-11-19
KR20200155582 2020-11-19

Publications (2)

Publication Number Publication Date
KR20220068881A KR20220068881A (en) 2022-05-26
KR102476360B1 true KR102476360B1 (en) 2022-12-09

Family

ID=81808717

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210028869A KR102476360B1 (en) 2020-11-19 2021-03-04 Requirements analysis and design methodology for system

Country Status (1)

Country Link
KR (1) KR102476360B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101727314B1 (en) 2015-11-13 2017-04-18 한국철도기술연구원 Equipment development method in railway system based on reverse systems engineering and re systems engineering and method thereof
KR101873340B1 (en) 2017-04-17 2018-07-02 아주대학교산학협력단 Method and Apparatus for Generating Safety Requirement Checklist

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020056656A (en) 2000-12-29 2002-07-10 구본준, 론 위라하디락사 Method of Fabricating Liquid Crystal Display Device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101727314B1 (en) 2015-11-13 2017-04-18 한국철도기술연구원 Equipment development method in railway system based on reverse systems engineering and re systems engineering and method thereof
KR101873340B1 (en) 2017-04-17 2018-07-02 아주대학교산학협력단 Method and Apparatus for Generating Safety Requirement Checklist

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
김은비, 한혁수, "SysML 기반의 안전성과 보안성을 위한 통합 해저드 분석 프로세스", 정보과학회논문지 제46권 제12호, pp. 1262-1271(2019.12.)*

Also Published As

Publication number Publication date
KR20220068881A (en) 2022-05-26

Similar Documents

Publication Publication Date Title
EP3694170B1 (en) Method and device for withstanding denial-of-service attack
Bugiel et al. Xmandroid: A new android evolution to mitigate privilege escalation attacks
Parno Bootstrapping Trust in a" Trusted" Platform.
CN106778291B (en) The partition method and isolating device of application program
US20150180908A1 (en) System and method for whitelisting applications in a mobile network environment
WO2013059131A1 (en) System and method for whitelisting applications in a mobile network environment
KR20160055725A (en) Security policies for loading, linking, and executing native code by mobile applications running inside of virtual machines
US9385869B1 (en) Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
US20220019676A1 (en) Threat analysis and risk assessment for cyber-physical systems based on physical architecture and asset-centric threat modeling
Sun et al. A classification of attacks to in-vehicle components (IVCs)
US20220004644A1 (en) Centralized network environment for processing validated executable data based on authorized hash outputs
Sikder et al. A survey on android security: development and deployment hindrance and best practices
CN115017515A (en) Cross-contract reentry attack detection method and system
CN109522683A (en) Software source tracing method, system, computer equipment and storage medium
KR102476360B1 (en) Requirements analysis and design methodology for system
CN112149126A (en) System and method for determining trust level of a file
KR102443791B1 (en) Model-Driven Security Framework for Security System Design and Verification
CN114257404B (en) Abnormal external connection statistical alarm method, device, computer equipment and storage medium
Savola et al. Risk-driven security metrics for an Android smartphone application
Msgna et al. Secure application execution in mobile devices
CN113824678A (en) System and method for processing information security events to detect network attacks
Fitton Security considerations for software defined radios
Mancini Modern mobile platforms from a security perspective
Kyrychenko et al. Minimizing Security Risks and Improving System Reliability in Blockchain Applications: а Testing Method Analysis.
EP4095727A1 (en) System and method for detecting potentially malicious changes in applications

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant