KR20240020472A - Industrial site simulation system based on secure networking using kubernetes - Google Patents

Industrial site simulation system based on secure networking using kubernetes Download PDF

Info

Publication number
KR20240020472A
KR20240020472A KR1020220098539A KR20220098539A KR20240020472A KR 20240020472 A KR20240020472 A KR 20240020472A KR 1020220098539 A KR1020220098539 A KR 1020220098539A KR 20220098539 A KR20220098539 A KR 20220098539A KR 20240020472 A KR20240020472 A KR 20240020472A
Authority
KR
South Korea
Prior art keywords
industrial site
communication
kubernetes
control unit
gateway
Prior art date
Application number
KR1020220098539A
Other languages
Korean (ko)
Inventor
윤대일
김성중
서현용
Original Assignee
(주)유미테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)유미테크 filed Critical (주)유미테크
Priority to KR1020220098539A priority Critical patent/KR20240020472A/en
Publication of KR20240020472A publication Critical patent/KR20240020472A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 시뮬레이션 시스템은 산업 현장에 마련된 하드웨어 간의 통신과 관련된 산업 현장 정보를 입수하는 처리부; 상기 하드웨어에 대응되는 애플리케이션 간의 통신을 통하여 상기 산업 현장의 통신을 시뮬레이션하는 제어부;를 포함할 수 있다.The simulation system of the present invention includes a processing unit that obtains industrial site information related to communication between hardware provided in the industrial site; It may include a control unit that simulates communication in the industrial field through communication between applications corresponding to the hardware.

Description

쿠버네티스를 이용한 보안 네트워킹 기반 산업 현장 시뮬레이션 시스템{INDUSTRIAL SITE SIMULATION SYSTEM BASED ON SECURE NETWORKING USING KUBERNETES}Industrial site simulation system based on secure networking using Kubernetes {INDUSTRIAL SITE SIMULATION SYSTEM BASED ON SECURE NETWORKING USING KUBERNETES}

본 발명은 산업 현장을 시뮬레이션하는 시스템에 관한 것으로, 보다 상세하게는 쿠버네티스를 이용한 보안 네트워킹 기반 산업 현장 시뮬레이션 시스템에 관한 것이다.The present invention relates to a system for simulating industrial sites, and more specifically, to a secure networking-based industrial site simulation system using Kubernetes.

다양한 산업현장에서 다양한 센서에 의해 수집된 데이터를 게이트웨이를 통해 관리 시스템으로 전송하여 모니터링, 제어 등을 수행하는 기술이 활용되고 있다. 이를 위해 산업 현장에서 다양한 센서와 게이트웨이, 그리고 게이트웨이와 관리 시스템 상호 간을 유/무선 통신으로 연결하여 보안 네트워크를 구성하고 있다.Technology is being used in various industrial sites to transmit data collected by various sensors to a management system through a gateway to perform monitoring and control. To this end, a security network is formed by connecting various sensors and gateways, and gateways and management systems through wired/wireless communication in industrial sites.

종래에 산업 현장에서 보안 네트워크를 구성하는 과정에서, 보안 네트워크 담당자는 산업 현장에서 센서와 게이트웨이 간, 게이트웨이와 관리 시스템 간의 통신 연결을 위한 작업을 수행한 후 통신 상태를 확인하는 과정을 거치고 있으며, 통신 상태가 불량한 경우 센서나 게이트웨이를 대체하거나 센서와 게이트웨이 또는 게이트웨이와 관리 시스템 간의 연결 관계를 변경하는 과정을 수행하게 된다. Conventionally, in the process of configuring a security network at an industrial site, the security network manager performs work to establish communication connections between sensors and gateways and between gateways and management systems at industrial sites, and then goes through the process of checking the communication status. If the condition is poor, the process of replacing the sensor or gateway or changing the connection relationship between the sensor and the gateway or the gateway and the management system is performed.

이와 같은 방식은 센서와 게이트웨이를 설치한 후 통신에 문제 발생시 문제 해결을 위해 보안 네트워크를 수정하는 과정을 필요로 하여, 보안 네트워크 구성 작업에 오랜 시간이 소요되고, 보안 네트워크 구성을 위한 비용이 증가하는 문제가 있다.This method requires the process of modifying the security network to resolve the problem when a communication problem occurs after installing the sensor and gateway, which takes a long time to configure the security network and increases the cost of configuring the security network. there is a problem.

본 발명은 쿠버네티스 환경에서 산업 현장의 통신 관련 시스템을 시뮬레이션할 수 있는 시뮬레이션 시스템 및 방법을 제공하기 위한 것이다.The present invention is intended to provide a simulation system and method that can simulate communication-related systems in industrial fields in a Kubernetes environment.

본 발명의 시뮬레이션 시스템은 산업 현장에 마련된 하드웨어 간의 통신과 관련된 산업 현장 정보를 입수하는 처리부; 상기 하드웨어에 대응되는 애플리케이션 간의 통신을 통하여 상기 산업 현장의 통신을 시뮬레이션하는 제어부;를 포함할 수 있다.The simulation system of the present invention includes a processing unit that obtains industrial site information related to communication between hardware provided in the industrial site; It may include a control unit that simulates communication in the industrial field through communication between applications corresponding to the hardware.

본 발명의 시뮬레이션 방법은 산업 현장에 마련된 하드웨어 간의 통신과 관련된 산업 현장 정보를 입수하는 처리 단계; 상기 산업 현장 정보를 기반으로 쿠버네티스 환경에서 시뮬레이션할 수 있도록 배포 파일을 생성하는 관리 단계; 상기 배포 파일을 이용하여 상기 쿠버네티스 환경에 시뮬레이터를 구성하는 제어 단계;를 포함할 수 있다.The simulation method of the present invention includes a processing step of obtaining industrial site information related to communication between hardware provided in the industrial site; A management step of creating a distribution file so that it can be simulated in a Kubernetes environment based on the industrial site information; It may include a control step of configuring a simulator in the Kubernetes environment using the distribution file.

본 발명에 따르면, 사용자는 실제 산업 현장에서 많은 시간과 비용을 들여 구성해야 하는 다양한 센서, 게이트웨이, 관리 시스템을 직접 구성하기 전에 쿠버네티스 환경에서 시뮬레이션하고, 이를 통해 시간과 비용을 절감할 수 있다.According to the present invention, users can save time and cost by simulating in a Kubernetes environment before directly configuring various sensors, gateways, and management systems that require a lot of time and money to configure in actual industrial sites. .

본 발명에 따르면, 다양한 시뮬레이션 환경을 사전에 시도해 봄으로써, 생산성 면에서 최적화된 네트워크 환경을 구성하는데 필요한 가이드 라인이 제공될 수 있다.According to the present invention, by trying various simulation environments in advance, guidelines necessary for configuring a network environment optimized for productivity can be provided.

본 발명에 따르면, 네트워크 환경을 구성함에 있어 소프트웨어 상에 발생할 수 있는 오류 사항에 대하여 사전에 확인 및 검토할 수 있어 실제 구성되는 네트워크 환경에 대한 신뢰성을 높일 수 있다.According to the present invention, errors that may occur in software when configuring a network environment can be confirmed and reviewed in advance, thereby increasing the reliability of the network environment that is actually configured.

도 1은 본 발명의 시뮬레이션 시스템을 나타낸 개략도이다.
도 2는 산업 현장의 네트워크 환경을 나타낸 개략도이다.
도 3은 시뮬레이션 시스템의 동작을 나타낸 개략도이다.
도 4는 처리부를 나타낸 블록도이다.
도 5는 관리부를 나타낸 블록도이다.
도 6은 제어부를 나타낸 블록도이다.
도 7은 본 발명의 시뮬레이션 방법을 나타낸 흐름도이다.
1 is a schematic diagram showing the simulation system of the present invention.
Figure 2 is a schematic diagram showing the network environment of an industrial site.
Figure 3 is a schematic diagram showing the operation of the simulation system.
Figure 4 is a block diagram showing a processing unit.
Figure 5 is a block diagram showing the management unit.
Figure 6 is a block diagram showing the control unit.
Figure 7 is a flowchart showing the simulation method of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Below, with reference to the attached drawings, embodiments of the present invention will be described in detail so that those skilled in the art can easily implement the present invention. However, the present invention may be implemented in many different forms and is not limited to the embodiments described herein. In order to clearly explain the present invention in the drawings, parts that are not related to the description are omitted, and similar parts are given similar reference numerals throughout the specification.

본 명세서에서, 동일한 구성요소에 대해서 중복된 설명은 생략한다.In this specification, duplicate descriptions of the same components are omitted.

또한 본 명세서에서, 어떤 구성요소가 다른 구성요소에 '연결되어' 있다거나 '접속되어' 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에 본 명세서에서, 어떤 구성요소가 다른 구성요소에 '직접 연결되어' 있다거나 '직접 접속되어' 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.Also, in this specification, when a component is mentioned as being 'connected' or 'connected' to another component, it may be directly connected or connected to the other component, but may be connected to the other component in the middle. It should be understood that may exist. On the other hand, in this specification, when it is mentioned that a component is 'directly connected' or 'directly connected' to another component, it should be understood that there are no other components in between.

또한, 본 명세서에서 사용되는 용어는 단지 특정한 실시예를 설명하기 위해 사용되는 것으로써, 본 발명을 한정하려는 의도로 사용되는 것이 아니다.Additionally, the terms used in this specification are merely used to describe specific embodiments and are not intended to limit the present invention.

또한 본 명세서에서, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. Also, in this specification, singular expressions may include plural expressions, unless the context clearly dictates otherwise.

또한 본 명세서에서, '포함하다' 또는 '가지다' 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품, 또는 이들을 조합한 것이 존재함을 지정하려는 것일 뿐, 하나 또는 그 이상의 다른 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 할 것이다.In addition, in this specification, terms such as 'include' or 'have' are only intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, and one or more It should be understood that this does not exclude in advance the presence or addition of other features, numbers, steps, operations, components, parts, or combinations thereof.

또한 본 명세서에서, '및/또는' 이라는 용어는 복수의 기재된 항목들의 조합 또는 복수의 기재된 항목들 중의 어느 항목을 포함한다. 본 명세서에서, 'A 또는 B'는, 'A', 'B', 또는 'A와 B 모두'를 포함할 수 있다.Also, in this specification, the term 'and/or' includes a combination of a plurality of listed items or any of the plurality of listed items. In this specification, 'A or B' may include 'A', 'B', or 'both A and B'.

또한 본 명세서에서, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략될 것이다.Additionally, in this specification, detailed descriptions of well-known functions and configurations that may obscure the gist of the present invention will be omitted.

도 1은 본 발명의 시뮬레이션 시스템(100)을 나타낸 개략도이다. 도 2는 산업 현장의 네트워크 환경을 나타낸 개략도이다. 도 3은 시뮬레이션 시스템(100)의 동작을 나타낸 개략도이다. 도 4는 처리부(130)를 나타낸 블록도이다. 도 5는 관리부(150)를 나타낸 블록도이다. 도 6은 제어부(170)를 나타낸 블록도이다.Figure 1 is a schematic diagram showing the simulation system 100 of the present invention. Figure 2 is a schematic diagram showing the network environment of an industrial site. Figure 3 is a schematic diagram showing the operation of the simulation system 100. Figure 4 is a block diagram showing the processing unit 130. Figure 5 is a block diagram showing the management unit 150. Figure 6 is a block diagram showing the control unit 170.

본 발명은 다양한 산업현장에서 다양한 센서(10) 및 게이트웨이(30)를 이용하여 보안 네트워크를 구성할 때, 그에 대한 시뮬레이션을 수행할 수 있도록 지원해주는 보안 네트워킹 기반 산업현장 시뮬레이션 시스템(100) 및 그 방법에 관한 것이다. 시뮬레이션 시스템(100)은 다양한 종류의 가상 센서, 가상 게이트웨이, 관리시스템을 쿠버네티스 환경에서 동작시킬 수 있도록 컨테이너 형태로 구성하고, 컨테이너를 이용하여 쿠버네티스 환경에서 시뮬레이션을 구성하도록 지원할 수 있다.The present invention is a secure networking-based industrial site simulation system (100) and method that supports performing simulations when configuring a security network using various sensors (10) and gateways (30) in various industrial sites. It's about. The simulation system 100 configures various types of virtual sensors, virtual gateways, and management systems in the form of containers to operate in a Kubernetes environment, and supports configuring simulations in the Kubernetes environment using containers.

본 발명에 따른 보안 네트워킹 기반 산업현장 시뮬레이션 시스템(100) 동작 방법은 산업 현장에 따라 사용자가 센서(10), 게이트웨이(30), 관리 시스템(50)에 대한 시뮬레이션 구성을 위하여 산업 현장 정보를 입력하는 단계, 사용자로부터 입력 받은 산업 현장 정보를 처리하여 시뮬레이션할 수 있도록 시뮬레이션 정보를 생성 및 관리하는 단계, 생성한 시뮬레이션 정보를 이용하여 실제 쿠버네티스(Kubernetes) 환경에 파드(Pod)로 구성하여 사용자의 요구대로 시뮬레이션하여 결과를 확인할 수 있도록 하는 단계를 포함할 수 있다.The method of operating the secure networking-based industrial site simulation system 100 according to the present invention involves the user inputting industrial site information to configure simulation for the sensor 10, gateway 30, and management system 50 depending on the industrial site. Step: Creating and managing simulation information so that industrial field information input from the user can be processed and simulated; Using the generated simulation information, configure it as a pod in the actual Kubernetes environment to provide user convenience. It may include steps to simulate as required and confirm the results.

본 발명의 시뮬레이션 플랫폼(1)은 시뮬레이션 서버에 해당하는 시뮬레이션 시스템(100)을 포함할 수 있다. 광의적으로 시뮬레이션 플랫폼(1)은 시뮬레이션 서버에 의해 시뮬레이터가 형성되는 쿠버네티스 또는 microk8s(200)를 추가로 포함할 수 있다.The simulation platform 1 of the present invention may include a simulation system 100 corresponding to a simulation server. In a broad sense, the simulation platform 1 may further include Kubernetes or microk8s 200, in which a simulator is formed by a simulation server.

해당 동작을 수행하는 장치에 해당하는 본 발명의 시뮬레이션 시스템(100)은 도 1과 같이 생성부(110), 처리부(130), 관리부(150), 제어부(170)를 포함할 수 있다.The simulation system 100 of the present invention, which corresponds to a device that performs the corresponding operation, may include a generation unit 110, a processing unit 130, a management unit 150, and a control unit 170 as shown in FIG. 1.

처리부(130)는 사용자가 시뮬레이션 하고자 하는 환경에 대한 요청을 사용자로부터 입력받아 처리할 수 있다.The processing unit 130 may receive input from the user and process a request for an environment the user wants to simulate.

일 예로, 처리부(130)는 산업 현장에 마련된 하드웨어 간의 통신과 관련된 산업 현장 정보를 입수할 수 있다.As an example, the processing unit 130 may obtain industrial site information related to communication between hardware provided at the industrial site.

도 2에 도시된 바와 같이, 산업 현장에는 각종 센서(10), 각 센서의 감지값, 측정값을 전달받고 해당 값들을 관리 시스템(50)에 전달하는 게이트웨이(30), 게이트웨이(30)를 거쳐 입수된 센서(10)의 감지값, 측정값을 관리하는 관리 시스템(50)이 마련될 수 있다. 관리 시스템(50)은 센서(10)의 감지값 또는 측정값을 저장하거나 관리자의 단말기로 전송할 수 있다. 관리 시스템(50)은 감지값, 측정값의 분석을 통해 알람 신호를 생성하고, 경고등, 관리자의 단말기 등에 알람 신호를 제공할 수 있다.As shown in FIG. 2, in an industrial site, various sensors 10, a gateway 30 that receives the sensed values and measured values of each sensor and transmits the values to the management system 50, go through the gateway 30. A management system 50 that manages the detected and measured values of the obtained sensor 10 may be provided. The management system 50 may store the detected or measured value of the sensor 10 or transmit it to the manager's terminal. The management system 50 can generate an alarm signal through analysis of detected values and measured values, and provide the alarm signal to a warning light, a manager's terminal, etc.

센서는 다양하게 마련될 수 있다.Sensors can be provided in various ways.

예를 들어, 센서는 이동체의 위험 상황을 감지할 수 있다. 객체 감지 카메라, 지게차 거리 감지기, 객체 거리 감지기, 충돌 감지기, 운전자 식별 태그(리더기 포함) 등이 해당 센서에 해당될 수 있다.For example, a sensor can detect a dangerous situation of a moving object. These sensors may include object detection cameras, forklift distance sensors, object distance sensors, collision detectors, and driver identification tags (including readers).

센서는 위험 구역 출입을 감지할 수 있다. 객체 거리 감지기, 작업 식별 태그(리더기 포함) 등이 해당 센서에 해당될 수 있다.Sensors can detect entry into hazardous areas. Object distance sensors, task identification tags (including readers), etc. may be applicable sensors.

센서는 안전 고리 체결을 감지할 수 있다. 체결 감지 웨어러블 기기, 생체 정보 감지 웨어러블 기기 등이 해당 센서에 해당될 수 있다.The sensor can detect the fastening of the safety ring. Corresponding sensors may include wearable devices that detect fastening and wearable devices that detect biometric information.

유해 가스를 탐지하는 센서가 산업 현장에 마련될 수 있다.Sensors that detect harmful gases can be installed at industrial sites.

산업 현장 정보는 산업 현장 환경을 구성할 센서(지게차 탑재 센서, 레이다 센서, 가속도 센서, 안전고리 센서, 가스 누출 탐지 센서 등)의 종류 및 수, 네트워킹을 담당하는 게이트웨이 GW(집중 게이트웨이, 중계 게이트웨이, 스마트 게이트웨이 등)의 종류 및 수, 구성된 센서와 게이트웨이 간의 연결 관계 등을 포함할 수 있다.Industrial site information includes the type and number of sensors that will configure the industrial site environment (forklift mounted sensors, radar sensors, acceleration sensors, safety ring sensors, gas leak detection sensors, etc.), the gateway GW in charge of networking (concentration gateway, relay gateway, It may include the type and number of smart gateways, etc.), the connection relationship between configured sensors and gateways, etc.

정리하면, 산업 현장 정보는 상기 산업 현장에 마련된 센서의 종류, 센서의 개수, 센서와 통신하는 게이트웨이의 종류, 게이트웨이의 개수, 센서 또는 상기 게이트웨이를 관리하는 관리 시스템의 종류, 관리 시스템의 개수, 각 하드웨어의 통신 연결 관계 중 적어도 하나를 포함할 수 있다. 이때의 하드웨어는 센서, 게이트웨이, 관리 시스템 중 적어도 하나를 포함할 수 있다. 관리 시스템은 산업 현장의 네트워크를 제어, 관리, 모니터링하는 서버를 형성할 수 있다. 특정 관리 시스템은 복수의 다른 관리 시스템을 제어, 관리, 모니터링할 수도 있다.In summary, industrial site information includes the types of sensors provided at the industrial site, the number of sensors, the type of gateway that communicates with the sensor, the number of gateways, the type of management system that manages the sensor or the gateway, the number of management systems, etc. It may include at least one of hardware communication connection relationships. The hardware at this time may include at least one of a sensor, a gateway, and a management system. The management system can form a server that controls, manages, and monitors the network at an industrial site. A particular management system may control, manage, and monitor multiple other management systems.

처리부(130)는 제어부(170)의 시뮬레이션 전에 기존 시뮬레이션 환경 구성과 산업 현장 정보를 비교할 수 있다. 처리부(130)는 기존 시뮬레이션 환경 구성에 기초하여 사용자로부터 입수한 산업 현장 정보와 다른 하드웨어의 구성을 추천할 수 있다. 처리부(130)는 해당 추천 정보를 사용자의 단말기로 전송할 수 있다. 사용자는 단말기의 표시 수단을 통해 처리부(130)로부터 전송된 추천 정보를 인지할 수 있다.The processing unit 130 may compare the existing simulation environment configuration and industrial field information before the simulation of the control unit 170. The processing unit 130 may recommend industrial site information obtained from the user and a different hardware configuration based on the existing simulation environment configuration. The processing unit 130 may transmit the corresponding recommendation information to the user's terminal. The user can recognize the recommended information transmitted from the processing unit 130 through the display means of the terminal.

관리부(150)는 처리부(130)에서 처리한 산업 현장 정보를 기반으로 쿠버네티스 환경에서 시뮬레이션할 수 있도록 배포 파일을 생성하고 관리할 수 있다. 관리부(150)는 사용자로부터 제공된 산업 현장 정보를 기반으로 쿠버네티스 환경에서 시뮬레이션할 수 있도록 센서 정보, 게이트웨이 정보, 관리시스템 정보를 포함하는 배포 파일을 생성할 수 있다.The management unit 150 can create and manage distribution files so that they can be simulated in a Kubernetes environment based on the industrial site information processed by the processing unit 130. The management unit 150 may create a distribution file containing sensor information, gateway information, and management system information so that it can be simulated in a Kubernetes environment based on industrial site information provided by the user.

제어부(170)는 관리부(150)에서 만들어진 배포 파일을 이용하여 쿠버네티스 환경에 시뮬레이터를 구성(생성)할 수 있다.The control unit 170 can configure (create) a simulator in the Kubernetes environment using the distribution file created by the management unit 150.

일 예로, 제어부(170)는 하드웨어에 대응되는 애플리케이션 간의 통신을 통하여 산업 현장의 통신을 시뮬레이션할 수 있다.As an example, the control unit 170 can simulate communication in an industrial field through communication between applications corresponding to hardware.

제어부(170)는 센서의 동작을 모의하는 애플리케이션에 해당하는 가상 센서, 게이트웨이의 동작을 모의하는 애플리케이션에 해당하는 가상 게이트웨이, 관리 시스템의 동작을 모의하는 애플리케이션에 해당하는 가상 관리 시스템 중 적어도 2개 이상이 서로 통신하도록 시뮬레이션할 수 있다. 해당 애플리케이션은 컨테이너(container)의 형태로 클라우드, 데이터베이스 등에 저장된 상태일 수 있다.The control unit 170 includes at least two of a virtual sensor corresponding to an application that simulates the operation of a sensor, a virtual gateway that corresponds to an application that simulates the operation of a gateway, and a virtual management system that corresponds to an application that simulates the operation of a management system. These can be simulated to communicate with each other. The application may be stored in the cloud, database, etc. in the form of a container.

컨테이너 기술은, 운영 체제(operating system; OS)에 의해 관리되는 메모리, 중앙 프로세싱 유닛(central processing unit; CPU), 및 스토리지와 같은 컴퓨터 서버 리소스를, 각각의 테넌트(tenant)에 대해 전체 OS 커널을 복제할 필요 없이, 무시 가능한 오버헤드를 사용하여 가상화가 가능하다(그러므로 하이퍼바이저 기술과는 다름).Container technology allows computer server resources, such as memory, central processing unit (CPU), and storage, to be managed by an operating system (OS) and an entire OS kernel for each tenant. Virtualization is possible with negligible overhead, without the need for replication (and thus unlike hypervisor technologies).

컨테이너는 인기 있는 Linux(리눅스) 오픈 소스 운영 체제의 일부로서 개발되었으며 도커(Docker) 및 CoreOS와 같은 고급 관리 프레임워크의 이용가능성을 통해 소프트웨어 개발 및 데이터센터 운영(development and datacenter operations; "DevOps")에서 상당한 견인력을 획득하였다. 쿠버네티스(Kubernetes)와 같은 다른 컨테이너 편성 프레임워크도 또한 활용될 수도 있다. 쿠버네티스(Kubernetes)는, 다수의 컨테이너가, 충돌의 위험 없이, 호스트 머신 상에서 실행되는 것 및 리소스를 공유하는 것을 가능하게 하는 "파드(pod)"로 칭해지는 하이 레벨의 추상화 레이어를 제공한다. 파드(Pod)는, 디렉토리 또는 스토리지와 같은 공유 서비스를 정의하기 위해, 그리고 그것을 파드(Pod) 내의 모든 컨테이너에 노출시키기 위해 사용될 수 있다. 사물 인터넷(IoT) 사용 사례(공장, 창고, 소매점 및 다른 시설과 같은 물리적 위치를 포함함)에서 물리적 센서 네트워크에 매우 가까운 니어라인 컴퓨트 인프라(nearline compute infrastructure)를 통해 센서 데이터를 프로세싱하기 위해 소프트웨어 및 분석을 소비하는 수요가 증가하고 있다. 이들 컴퓨트 노드는, 예를 들면, 인터넷에 연결되며 동작에서 배치되는 다양한 이기종 센서 디바이스 및 제어 시스템에 액세스하는, 중간 사이즈(예를 들면, 듀얼 코어 프로세서 및 4 기가바이트 메모리)에서부터 소형 사이즈(예를 들면, 1 기가바이트 미만의 메모리를 갖는 단일 코어 프로세서 코어)까지의 서버를 포함할 수 있다.Containers were developed as part of the popular Linux open source operating system, and the availability of advanced management frameworks such as Docker and CoreOS enable software development and datacenter operations (“DevOps”). gained significant traction. Other container orchestration frameworks, such as Kubernetes, may also be utilized. Kubernetes provides a high-level abstraction layer called “pods” that allows multiple containers to run on a host machine and share resources without risk of collision. . Pods can be used to define a shared service, such as a directory or storage, and expose it to all containers within the Pod. Software for processing sensor data over a nearline compute infrastructure very close to the physical sensor network in Internet of Things (IoT) use cases (including physical locations such as factories, warehouses, retail stores, and other facilities) Demand for consuming and analyzing is increasing. These compute nodes range from medium-sized (e.g., a dual-core processor and 4 gigabytes of memory) to small-sized (e.g., a dual-core processor and 4 gigabytes of memory), connected to the Internet and accessing a variety of heterogeneous sensor devices and control systems deployed in operation. For example, servers with up to a single core processor core) with less than 1 gigabyte of memory.

한편, 처리부(130)를 통해 입수된 산업 현장 정보에는 산업 현장에 마련된 센서의 센싱값이 관리 시스템으로 전송되는 것을 방해하는 방해물의 정보가 포함될 수 있다.Meanwhile, industrial site information obtained through the processing unit 130 may include information on obstacles that prevent sensing values from sensors installed at the industrial site from being transmitted to the management system.

제어부(170)는 방해물을 모의하는 애플리케이션이 산업 현장에서 소통되는 데이터의 송수신을 방해하도록 시뮬레이션할 수 있다.The control unit 170 can simulate an application that simulates an obstacle to interfere with the transmission and reception of data communicated in an industrial site.

처리부(130)에 의해 수행되는 시뮬레이션에 등장하는 각종 센서 등은 입체적인 3차원 형상을 갖는 실물이 아니라 애플리케이션을 통해 구현될 수 있다. 애플리케이션은 종속성과 구성으로 패키징된 마이크로 서비스인 컨테이너를 사용하여 빌드 되는 경우가 점점 늘어나고 있다. 쿠버네티스는 대규모로 컨테이너를 배포 및 관리할 수 있는 오픈 소스 소프트웨어이며 k8s라고도 불리운다.Various sensors, etc. that appear in the simulation performed by the processing unit 130 may be implemented through an application rather than an actual object with a three-dimensional shape. Applications are increasingly built using containers, which are microservices packaged with dependencies and configurations. Kubernetes is open source software that can deploy and manage containers on a large scale, and is also called k8s.

애플리케이션이 여러 서버에 걸쳐 배포된 여러 컨테이너를 포괄하도록 성장함에 따라 운영이 점점 더 복잡해지게 되었다. 이러한 복잡성을 관리하기 위해 쿠버네티스는 해당 컨테이너가 실행할 방법과 위치를 제어하는 오픈 소스 API(application programming interface)를 제공한다.As applications grow to encompass multiple containers deployed across multiple servers, their operations become increasingly complex. To manage this complexity, Kubernetes provides an open source application programming interface (API) that controls how and where those containers run.

쿠버네티스는 가상 머신 클러스터를 오케스트레이션하고 사용 가능한 컴퓨팅 리소스와 각 컨테이너의 리소스 요구사항을 기반으로 해당 가상 머신에 실행할 컨테이너를 예약한다. 컨테이너는 쿠버네티스의 기본 작업 단위인 파드(Pod)로 그룹화되고 해당 Pod는 원하는 상태로 확장 가능하다.Kubernetes orchestrates a cluster of virtual machines and schedules containers to run on those virtual machines based on available compute resources and the resource requirements of each container. Containers are grouped into pods, the basic unit of work in Kubernetes, and those pods can be expanded to any desired state.

microk8s는 다양한 리눅스 환경에서 동작하는 경량화된 쿠버네티스 환경이다. microk8s의 장점은 경량화를 통해 클러스터 구성을 하지 않더라도 각각의 독립적인 물리환경에서 구동할 수 있으며 쿠버네티스의 일반적인 기능 및 서비스를 대부분 지원하며 또한 애드온(addons)으로 부가적인 기능을 손쉽게 사용할 수 있다.microk8s is a lightweight Kubernetes environment that operates in various Linux environments. The advantage of microk8s is that it is lightweight, so it can be run in each independent physical environment even without cluster configuration. It supports most of the general functions and services of Kubernetes, and additional functions can be easily used through addons.

본 발명은 쿠버네티스 또는 microk8s를 사용하여 산업 현장의 통신을 시뮬레이션하는 환경을 마련할 수 있다.The present invention can create an environment that simulates communication in industrial settings using Kubernetes or microk8s.

시뮬레이션 환경에서 센서 등의 하드웨어에 대응되는 애플리케이션은 생성부(110)에 의해 생성될 수 있다.In a simulation environment, applications corresponding to hardware such as sensors may be created by the creation unit 110.

생성부(110)는 산업 현장에 마련된 센서에서 실제로 동작하는 소프트웨어를 이용하여 센서를 모의하는 애플리케이션에 해당하는 가상 센서를 생성할 수 있다.The generator 110 may generate a virtual sensor corresponding to an application that simulates a sensor using software that actually operates on a sensor installed in an industrial site.

또는, 생성부(110)는 센서와 통신하는 게이트웨이에서 실제로 동작하는 소프트웨어를 이용하여 게이트웨이를 모의하는 애플리케이션에 해당하는 가상 게이트웨이를 생성할 수 있다.Alternatively, the generator 110 may create a virtual gateway corresponding to an application that simulates the gateway using software that actually operates in the gateway that communicates with the sensor.

또는, 생성부(110)는 센서 또는 게이트웨이를 관리하는 관리 시스템에서 실제로 동작하는 소프트웨어를 이용하여 관리 시스템을 모의하는 애플리케이션에 해당하는 가상 관리 시스템을 생성할 수 있다.Alternatively, the creation unit 110 may create a virtual management system corresponding to an application that simulates the management system using software that actually operates in the management system that manages the sensor or gateway.

제어부(170)는 산업 현장 정보에 매칭되는 가상 센서, 가상 게이트웨이, 가상 관리 시스템 중 적어도 2개 이상을 이용하여 산업 현장의 통신을 시뮬레이션할 수 있다.The control unit 170 may simulate communication at an industrial site using at least two of a virtual sensor, a virtual gateway, and a virtual management system that match industrial site information.

생성부(110)는 가상 센서, 가상 게이트웨이, 관리 시스템 중 적어도 하나를 컨테이너화(containerization)할 수 있다.The generator 110 may containerize at least one of a virtual sensor, a virtual gateway, and a management system.

제어부(170)는 컨테이너화된 컨테이너 간의 보안 통신을 통하여 산업 현장의 통신을 시뮬레이션할 수 있다. 제어부(170)는 상기 가상 관리 시스템으로부터 통신의 시뮬레이션 결과를 입수하고, 표시할 수 있다. 보안 통신을 위해 통신 프로토콜은 SSL(Secure Socket Layer), TLS(Transport Layer Socket) 등이 사용될 수 있다.The control unit 170 can simulate communication in an industrial field through secure communication between containerized containers. The control unit 170 may obtain and display communication simulation results from the virtual management system. For secure communication, communication protocols such as SSL (Secure Socket Layer) and TLS (Transport Layer Socket) may be used.

관리부(150)는 산업 현장 정보에 맞춰 배포 파일을 관리할 수 있다. 관리부(150)는 쿠버네티스(Kubernetes, k8s) 환경에 배포(deploy)하여 동작할 수 있도록 상기 배포 파일을 생성할 수 있다.The management unit 150 can manage distribution files according to industrial field information. The management unit 150 may create the deployment file so that it can be deployed and operated in a Kubernetes (K8s) environment.

제어부(170)는 배포 파일을 쿠버네티스 환경에 배포하여 산업 현장의 통신을 시뮬레이션할 수 있다.The control unit 170 can simulate communication in an industrial field by distributing the distribution file to the Kubernetes environment.

관리부(150)에서 생성되는 배포 파일은 컨테이너를 포함할 수 있다. 이를 위해, 관리부(150)는 데이터베이스에서 산업 현장 정보에 포함된 하드웨어에 매칭되는 컨테이너를 추출할 수 있다. 이 경우, 제어부(170)는 컨테이너를 이용하여 파드(POD)를 생성할 수 있다. 제어부(170)는 파드를 상기 쿠버네티스 환경에 배포하여 산업 현장의 통신을 시뮬레이션할 수 있다. 일 예로, 제어부(170)는 배포 파일에 기초하여 쿠버네티스(Kubernetes, k8s) 환경의 파드(pod)가 생성되면, 파드 간에 통신을 개시하도록 제어할 수 있다. 제어부(170)는 파드 간의 통신을 통해 산업 현장의 통신을 시뮬레이션할 수 있다. 제어부(170)는 배포 파일이 쿠버네티스가 제공하는 API를 통하여 정상적으로 배포되는지 모니터링하거나, 파드가 정상적으로 생성되는지 모니터링할 수 있다.The distribution file created by the management unit 150 may include a container. To this end, the management unit 150 may extract a container matching the hardware included in the industrial site information from the database. In this case, the control unit 170 can create a pod (POD) using a container. The control unit 170 can simulate communication in an industrial field by distributing pods to the Kubernetes environment. As an example, when pods in a Kubernetes (k8s) environment are created based on a deployment file, the control unit 170 may control to initiate communication between pods. The control unit 170 can simulate communication in an industrial field through communication between pods. The control unit 170 can monitor whether the distribution file is normally distributed through the API provided by Kubernetes or monitor whether the pod is normally created.

쿠버네티스를 이용하기 위해, 관리부(150)는 산업 현장 정보가 포함된 배포 파일을 쿠버네티스(Kubernetes, k8s)의 표준 스펙에 맞춰 생성할 수 있다.To use Kubernetes, the management unit 150 can create a distribution file containing industrial site information in accordance with the standard specifications of Kubernetes (Kubernetes, k8s).

제어부(170)는 쿠버네티스에 센서 네임 스페이스(210), 게이트웨이 네임 스페이스(230), 관리 시스템 네임 스페이스(250)를 생성할 수 있다.The control unit 170 can create a sensor name space 210, a gateway name space 230, and a management system name space 250 in Kubernetes.

쿠버네티스에서, 네임 스페이스는 단일 클러스터 내에서의 리소스 그룹 격리 메커니즘을 제공한다. 리소스의 이름은 네임 스페이스 내에서 유일해야 하며, 네임 스페이스 간에서 유일할 필요는 없다.In Kubernetes, namespaces provide a mechanism for resource group isolation within a single cluster. The name of a resource must be unique within the namespace, but does not need to be unique across namespaces.

제어부(170)는 센서 네임 스페이스(210)를 통해 산업 현장 정보에 포함된 센서를 쿠버네티스 환경에서 가상으로 구현할 수 있다.The control unit 170 can virtually implement sensors included in industrial site information in a Kubernetes environment through the sensor name space 210.

제어부(170)는 게이트웨이 네임 스페이스(230)를 통해 산업 현장 정보에 포함된 게이트웨이를 쿠버네티스 환경에서 가상으로 구현할 수 있다.The control unit 170 can virtually implement the gateway included in the industrial site information in the Kubernetes environment through the gateway name space 230.

제어부(170)는 관리 시스템 네임 스페이스(250)를 통해 산업 현장 정보에 포함된 관리 시스템을 쿠버네티스 환경에서 가상으로 구현할 수 있다.The control unit 170 can virtually implement the management system included in the industrial site information in the Kubernetes environment through the management system name space 250.

제어부(170)는 쿠버네티스 환경에서 가상으로 구현된 가상 센서, 가상 게이트웨이. 가상 시스템 간의 통신을 통하여 산업 현장의 통신을 시뮬레이션할 수 있다.The control unit 170 is a virtual sensor and virtual gateway implemented virtually in a Kubernetes environment. Communication in industrial settings can be simulated through communication between virtual systems.

도 3을 참조하여 시뮬레이션 시스템(100)의 동작을 살펴본다.The operation of the simulation system 100 will be examined with reference to FIG. 3 .

생성부(110)는 산업 현장에 마련된 각종 센서, 게이트웨이, 관리 시스템(퍼스널 컴퓨터, 서버 등)을 애플리케이션화하고 컨테이너로 만들 수 있다. 이 과정에서 생성부(110)는 센서, 게이트웨이, 관리 시스템 등의 하드웨어에 탑재 구동되는 소프트웨어에 기반하여, 적어도 통신 측면에서 해당 하드웨어와 동일한 신호를 출력하거나 전송하는 애플리케이션을 생성할 수 있다. 생성부(110)를 통해 생성된 애플리케이션은 가상 센서, 가상 게이트웨이, 가상 관리 시스템을 형성할 수 있다.The generation unit 110 can convert various sensors, gateways, and management systems (personal computers, servers, etc.) installed in industrial sites into applications and create containers. In this process, the generator 110 may generate an application that outputs or transmits the same signal as the corresponding hardware, at least in terms of communication, based on software mounted on and running on hardware such as a sensor, gateway, or management system. The application created through the creation unit 110 may form a virtual sensor, a virtual gateway, and a virtual management system.

생성부(110) 등에 의해, 시뮬레이션 환경 구성을 위한 가상 센서, 가상 게이트웨이, 가상 관리 시스템이 컨테이너화되고 컨테이너로서 보관될 수 있다.By the creation unit 110, etc., a virtual sensor, a virtual gateway, and a virtual management system for configuring a simulation environment may be containerized and stored as containers.

처리부(130)는 사용자로부터 산업 현장 정보를 입수할 수 있다. 산업 현장 정보에는 특정 산업 현장에 배치되는 센서, 게이트웨이, 관리 시스템의 정보(종류, 개수 등)가 포함될 수 있다.The processing unit 130 may obtain industrial site information from the user. Industrial site information may include information (type, number, etc.) of sensors, gateways, and management systems deployed at specific industrial sites.

처리부(130)에는 사용자 제공 인터페이스부(131), 사용자 입력 검증부(133), 시뮬레이션 정보 전송부(135)가 마련될 수 있다.The processing unit 130 may be provided with a user-provided interface unit 131, a user input verification unit 133, and a simulation information transmission unit 135.

사용자 제공 인터페이스부(131)는 산업 현장 정보를 입력할 수 있는 메뉴를 사용자의 단말기로 제공할 수 있다. 사용자 제공 인터페이스부(131)는 시뮬레이션 환경을 구성하고자 하는 사용자에게 좀 더 편리하게 시뮬레이션 환경을 구성할 수 있도록 GUI(Graphic User Interface) 등의 인터페이스를 제공할 수 있다.The user-provided interface unit 131 may provide a menu for entering industrial site information to the user's terminal. The user-provided interface unit 131 may provide an interface such as a graphic user interface (GUI) so that users who wish to configure the simulation environment can configure the simulation environment more conveniently.

사용자 입력 검증부(133)는 산업 현장 정보를 입력하는 사용자가 정당 권한이 있는지 검증할 수 있다. 또는, 사용자 입력 검증부(133)는 사용자가 입력한 산업 현장 정보를 기 구성된 시뮬레이션 환경의 하드웨어 구성과 비교 검증할 수 있다. 사용자 입력 검증부(133)는 사용자가 입력한 산업 현장 정보와 기 구성된 하드웨어 구성 간의 차이점에 기반하여 새로운 하드웨어 또는 새로운 연결 관계를 사용자에게 추천할 수 있다.The user input verification unit 133 can verify whether the user entering industrial site information has legitimate authority. Alternatively, the user input verification unit 133 may compare and verify industrial site information input by the user with the hardware configuration of a pre-configured simulation environment. The user input verification unit 133 may recommend new hardware or a new connection relationship to the user based on differences between the industrial site information input by the user and the pre-configured hardware configuration.

시뮬레이션 정보 전송부(135)는 사용자 및 산업 현장 정보에 대한 검증이 완료되면, 관리부(150)에 사업 현장 정보를 전달할 수 있다.When verification of user and industrial site information is completed, the simulation information transmission unit 135 may transmit the business site information to the management unit 150.

관리부(150)는 시뮬레이션 정보 검증부(151), 배포 파일 생성부(153)를 포함할 수 있다.The management unit 150 may include a simulation information verification unit 151 and a distribution file creation unit 153.

시뮬레이션 정보 검증부(151)는 처리부(130)로부터 수신된 산업 현장 정보의 무결성(사용자 측면, 하드웨어 측면)을 검증할 수 있다.The simulation information verification unit 151 can verify the integrity (user aspect, hardware aspect) of the industrial field information received from the processing unit 130.

배포 파일 생성부(153)는 검증이 완료된 산업 현장 정보에 포함된 하드웨어에 대응되는 컨테이너를 데이터베이스로부터 로딩할 수 있다. 다시 말해, 배포 파일 생성부(153)는 산업 현장 정보에 포함된 하드웨어(센서, 게이트웨이, 관리 시스템)에 대응되는 컨테이너를 데이터베이스 등으로부터 추출할 수 있다. 배포 파일 생성부(153)는 컨테이너에 기반하여, 쿠버네티스 환경에 배포하여 동작할 수 있는 형태의 배포 파일을 생성할 수 있다. 배포 파일은 쿠버네티스 환경에 배포할 수 있도록 쿠버네티스 표준 스펙을 준수할 수 있다.The distribution file generator 153 may load a container corresponding to the hardware included in the verified industrial site information from the database. In other words, the distribution file creation unit 153 can extract containers corresponding to hardware (sensor, gateway, management system) included in industrial site information from a database, etc. The distribution file creation unit 153 can generate a distribution file in a form that can be deployed and operated in a Kubernetes environment based on a container. Deployment files can comply with Kubernetes standard specifications so that they can be deployed in the Kubernetes environment.

일 예로, 배포 파일 생성부(153)는 현장 환경 정보 중 센서 정보를 분석하여 센서의 종류 및 수를 확인하고 이에 따라 쿠버네티스 환경에 배포할 컨테이너 종류 및 수를 결정하여 센서를 위한 배포 파일을 생성할 수 있다. 또한, 네트워킹을 위하여 센서와 게이트웨이 간의 연결 관계를 확인하고 이에 따라 각각의 센서 컨테이너에서 사용하는 설정 내용에서 연결되는 대상 게이트웨이 정보를 설정하여 사용자가 원하는 형태로 통신이 이루어지도록 할 수 있다.As an example, the distribution file creation unit 153 analyzes sensor information among the field environment information to determine the type and number of sensors, determines the type and number of containers to be deployed in the Kubernetes environment accordingly, and creates a distribution file for the sensors. can be created. In addition, for networking, the connection relationship between the sensor and the gateway can be checked and the target gateway information to be connected can be set in the settings used in each sensor container accordingly to ensure communication in the form desired by the user.

배포 파일 생성부(153)는 현장 환경 정보 중에서 게이트웨이 정보를 분석하여 게이트웨이의 종류 및 수를 확인하고 이에 따라 쿠버네티스 환경에 배포할 컨테이너 종류 및 수를 결정하여 게이트웨이를 위한 배포 파일을 생성할 수 있다. 또한, 게이트웨이와 게이트웨이 간의 통신, 게이트웨이와 관리 시스템 간의 통신을 위하여 각각의 게이트웨이 컨테이너에서 사용하는 설정 내용에서 연결되는 대상 게이트웨이 및 관리 시스템 정보를 설정하여 사용자가 원하는 형태로 통신이 이루어지도록 할 수 있다.The deployment file creation unit 153 analyzes gateway information among field environment information to determine the type and number of gateways, and determines the type and number of containers to be deployed in the Kubernetes environment accordingly to generate a deployment file for the gateway. there is. In addition, for communication between gateways and between gateways and management systems, information on the connected target gateway and management system can be set in the settings used in each gateway container to enable communication in the form desired by the user.

배포 파일 생성부(153)는 시뮬레이션 동작시 데이터 수신 및 시뮬레이션 결과 확인을 위한 관리 시스템을 구성하는 배포 파일을 생성할 수 있다. 이 때 관리 시스템 구성을 위해 사용하는 컨테이너는 게이트웨이, 컨테이너에서 전달하는 데이터를 수신하기 위한 데이터 수신 컨테이너, 수신된 데이터를 관리하기 위한 관리 서버 컨테이너, 시뮬레이션 구성 환경 확인 및 시뮬레이션 결과 확인을 위한 인터페이스 컨테이너, 데이터 저장을 위한 데이터베이스 컨테이너 등으로 구성될 수 있다.The distribution file generator 153 may generate a distribution file that constitutes a management system for receiving data and checking simulation results during simulation operation. At this time, the containers used to configure the management system are a gateway, a data receiving container to receive data delivered by the container, a management server container to manage the received data, an interface container to check the simulation configuration environment and check simulation results, It may consist of a database container for data storage, etc.

제어부(170)는 시뮬레이션 배포부(171), 시뮬레이션 결과 모니터링부(173)를 포함할 수 있다.The control unit 170 may include a simulation distribution unit 171 and a simulation result monitoring unit 173.

시뮬레이션 배포부(171)는 관리부(150)터 제공된 배포 파일을 이용하여 쿠버네티스 환경에 배포하여 동작시키는 기능을 담당한다. 관리부(150)에서 만들어진 배포 파일은 쿠버네티스 표준을 따르고 있기 때문에, 시뮬레이션 배포부(171)는 쿠버네티스의 명령어를 이용하여 배포 파일을 쿠버네티스 상에 배포할 수 있다.The simulation distribution unit 171 is responsible for distributing and operating the distribution file in the Kubernetes environment using the distribution file provided by the management unit 150. Since the distribution file created by the management unit 150 follows the Kubernetes standard, the simulation distribution unit 171 can distribute the distribution file on Kubernetes using Kubernetes commands.

시뮬레이션 결과 모니터링부(173)는 쿠버네티스에서 제공하는 API를 통하여 배포된 배포 파일이 정상적으로 배포되어 센서 파드(211), 게이트웨이 파드(231), 관리 시스템 파드(251)가 정상적으로 생성되었는지 등의 모니터링 정보를 수집하여 사용자에게 시뮬레이션 환경 구성 상태 정보를 제공해줄 수 있다.The simulation result monitoring unit 173 monitors whether the distribution file distributed through the API provided by Kubernetes is distributed normally and the sensor pod 211, gateway pod 231, and management system pod 251 are created normally. By collecting information, information on the configuration status of the simulation environment can be provided to the user.

시뮬레이션 결과 모니터링부(173)는 쿠버네티스에 배포한 배포 파일 중 배포가 실패한 배포 파일에 대한 신택스(Syntax) 확인, 입력 항목 확인 등의 검증 작업을 수행하고, 해당 배포 파일을 수정한 후 다시 쿠버네티스에 재배포할 수 있다.The simulation result monitoring unit 173 performs verification tasks such as checking the syntax and checking input items for distribution files that failed to be distributed among the distribution files distributed to Kubernetes, modifies the distribution file, and restarts the server. You can redistribute it on Vernetis.

쿠버네티스 환경의 microk8s는 제어부(170)에서 배포한 배포 파일의 내용을 분석하여 먼저 네임 스페이스를 구성한다. 네임 스페이스는 쿠버네티스 내의 논리적인 분리 단위로 본 발명에서는 시뮬레이션 할 컨테이너 중 센서 컨테이너를 위한 센서 네임 스페이스(210), 게이트웨이 컨테이너를 위한 게이트웨이 네임 스페이스(230), 관리 시스템 컨테이너를 위한 관리 시스템 네임 스페이스(250)로 구분된다.microk8s in the Kubernetes environment first configures the namespace by analyzing the contents of the distribution file distributed by the control unit 170. A namespace is a logical separation unit within Kubernetes. In the present invention, among the containers to be simulated, there are sensor namespace 210 for sensor containers, gateway namespace 230 for gateway containers, and management system namespace for management system containers. It is divided into (250).

각각의 네임 스페이스 생성이 완료되면 배포 파일에 정의된 대로 네임 스페이스 안에 파드(Pod)를 구성한다. 파드는 쿠버네티스 환경에서 운영되는 최소 단위의 실행 단위로 배포파일에 정의된 컨테이너 정보를 다운로드하고 이를 이용하여 쿠버네티스 환경에서 해당 컨테이너가 동작할 수 있도록 파드를 구성한다. 컨테이너 하나당 하나 파드 하나로 구성될 수 있으며 배포 파일에 정의된 컨테이너 수만큼 파드가 구성되며, 파드 구성시 배포 파일에 정의된 네임 스페이스대로 각각의 네임 스페이스에 구성될 수 있다.Once each namespace creation is complete, configure pods within the namespace as defined in the deployment file. A Pod is the smallest execution unit that operates in the Kubernetes environment. It downloads the container information defined in the deployment file and uses this to configure the Pod so that the container can operate in the Kubernetes environment. Each container can be composed of one pod, and the number of pods can be as many as the number of containers defined in the deployment file. When configuring pods, they can be configured in each namespace according to the namespace defined in the deployment file.

센서 네임 스페이스(210)에는 센서와 관련된 센서 파드가 형성될 수 있다.Sensor pods related to sensors may be formed in the sensor name space 210.

게이트웨이 네임 스페이스(230)에는 게이트웨이와 관련된 게이트 웨이 파드가 형성될 수 있다.In the gateway namespace 230, a gateway pod related to the gateway may be formed.

관리 시스템 네임 스페이스(250)에는 관리 시스템과 관련된 관리 시스템 파드가 형성될 수 있다.In the management system namespace 250, management system pods related to the management system may be formed.

쿠버네티스 환경에 센서 파드, 게이트웨이 파드, 관리 시스템 파드가 생성되면, 처리부(130)에서 정의한 센서와 게이트웨이 간의 연결 관계 정보에 따라 파드 간에 통신이 시작되어 데이터가 전송될 수 있다. 예를 들어, 데이터 전송의 시작점은 센서 파드일 수 있다. 제어부(170)에서 배포한 모든 파드가 정상적으로 동작하면 최종적으로 센서에서 게이트웨이, 게이트웨이에서 관리 시스템의 방향으로 시뮬레이션된 데이터가 전달될 수 있다. 시뮬레이션을 생성한 사용자는 제어부(170)에 의해 제공된 인터페이스를 통해 시뮬레이션 환경의 정상 동작 여부를 확인할 수 있다.When sensor pods, gateway pods, and management system pods are created in the Kubernetes environment, communication between the pods can begin and data can be transmitted according to the connection relationship information between the sensor and the gateway defined by the processing unit 130. For example, the starting point for data transfer could be a sensor pod. If all pods distributed by the control unit 170 operate normally, simulated data can ultimately be transmitted from the sensor to the gateway and from the gateway to the management system. The user who created the simulation can check whether the simulation environment is operating normally through the interface provided by the control unit 170.

도 7은 본 발명의 시뮬레이션 방법을 나타낸 흐름도이다.Figure 7 is a flowchart showing the simulation method of the present invention.

도 7의 시뮬레이션 방법은 도 1에 도시된 시뮬레이션 시스템(100)에 의해 수행될 수 있다.The simulation method of FIG. 7 may be performed by the simulation system 100 shown in FIG. 1.

시뮬레이션 방법은 처리 단계(S 510), 관리 단계(S 520), 제어 단계(S 530)를 포함할 수 있다.The simulation method may include a processing step (S 510), a management step (S 520), and a control step (S 530).

처리 단계(S 510)는 산업 현장에 마련된 하드웨어 간의 통신과 관련된 산업 현장 정보를 입수할 수 있다. 처리 단계(S 510)는 처리부(130)에 의해 수행될 수 있다.In the processing step (S510), industrial site information related to communication between hardware provided in the industrial site can be obtained. The processing step (S510) may be performed by the processing unit 130.

관리 단계(S 520)는 산업 현장 정보를 기반으로 쿠버네티스 환경에서 시뮬레이션할 수 있도록 배포 파일을 생성할 수 있다. 관리 단계(S 520)는 관리부(150)에 의해 수행될 수 있다.The management step (S 520) can create a deployment file so that it can be simulated in a Kubernetes environment based on industrial site information. The management step (S520) may be performed by the management unit 150.

제어 단계(S 530)는 배포 파일을 이용하여 쿠버네티스 환경에 산업 현장의 통신을 시뮬레이션하는 시뮬레이터를 구성할 수 있다. 제어 단계(S 530)는 제어부(170)에 의해 수행될 수 있다.In the control step (S 530), a simulator that simulates communication in an industrial field can be configured in a Kubernetes environment using a distribution file. The control step (S530) may be performed by the control unit 170.

한편, 본 발명의 실시예는 지금까지 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 상술한 실시예의 기재로부터 본 발명이 속하는 기술 분야의 통상의 기술자라면 쉽게 구현할 수 있는 것이다. Meanwhile, the embodiments of the present invention are not only implemented through the apparatus and/or method described so far, but may also be implemented through a program that realizes the function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded. This implementation can be easily implemented by anyone skilled in the art from the description of the above-described embodiments.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 통상의 기술자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements made by those skilled in the art using the basic concept of the present invention defined in the following claims are also possible. It falls within the scope of invention rights.

1...시뮬레이션 플랫폼 10...센서
30...게이트웨이 50...관리 시스템
100...시뮬레이션 시스템 110...생성부
130...처리부 131...사용자 제공 인터페이스부
133...사용자 입력 검증부 135...시뮬레이션 정보 전송부
150...관리부 151...시뮬레이션 정보 검증부
153...배포 파일 생성부 170...제어부
171...시뮬레이션 배포부 173...시뮬레이션 결과 모니터링부
200...microk8s 210...센서 네임 스페이스
211...센서 파드 230...게이트웨이 네임 스페이스
231...게이트웨이 파드 250...관리 시스템 네임 스페이스
251...관리 시스템 파드
1...Simulation Platform 10...Sensor
30...gateway 50...management system
100...simulation system 110...generation unit
130...processing unit 131...user-provided interface unit
133... user input verification unit 135... simulation information transmission unit
150...Management Department 151...Simulation Information Verification Department
153... Distribution file creation unit 170... Control unit
171...Simulation distribution department 173...Simulation result monitoring department
200...microk8s 210...sensor namespace
211...Sensor Pod 230...Gateway Namespace
231...gateway pod 250...management system namespace
251...Management system pod

Claims (13)

산업 현장에 마련된 하드웨어 간의 통신과 관련된 산업 현장 정보를 입수하는 처리부;
상기 하드웨어에 대응되는 애플리케이션 간의 통신을 통하여 상기 산업 현장의 통신을 시뮬레이션하는 제어부;
를 포함하는 시뮬레이션 시스템.
A processing unit that obtains industrial site information related to communication between hardware provided in the industrial site;
a control unit that simulates communication in the industrial field through communication between applications corresponding to the hardware;
A simulation system including.
제1항에 있어서,
상기 산업 현장 정보는 상기 산업 현장에 마련된 센서의 종류, 상기 센서의 개수, 상기 센서와 통신하는 게이트웨이의 종류, 상기 게이트웨이의 개수, 상기 센서 또는 상기 게이트웨이를 관리하는 관리 시스템의 종류, 상기 관리 시스템의 개수, 각 하드웨어의 통신 연결 관계 중 적어도 하나를 포함하고,
상기 제어부는 상기 센서의 동작을 모의하는 애플리케이션에 해당하는 가상 센서, 상기 게이트웨이의 동작을 모의하는 애플리케이션에 해당하는 가상 게이트웨이, 상기 관리 시스템의 동작을 모의하는 애플리케이션에 해당하는 가상 관리 시스템 중 적어도 2개 이상이 서로 통신하도록 시뮬레이션하는 시뮬레이션 시스템.
According to paragraph 1,
The industrial site information includes the type of sensor provided at the industrial site, the number of sensors, the type of gateway communicating with the sensor, the number of gateways, the type of management system that manages the sensor or the gateway, and the type of management system. Number, includes at least one of the communication connection relationships of each hardware,
The control unit includes at least two of a virtual sensor corresponding to an application that simulates the operation of the sensor, a virtual gateway that corresponds to an application that simulates the operation of the gateway, and a virtual management system that corresponds to an application that simulates the operation of the management system. A simulation system that simulates two or more objects communicating with each other.
제2항에 있어서,
상기 처리부는 상기 제어부의 시뮬레이션 전에 기존 시뮬레이션 환경 구성과 상기 산업 현장 정보를 비교하고,
상기 처리부는 상기 기존 시뮬레이션 환경 구성에 기초하여 상기 산업 현장 정보와 다른 하드웨어의 구성을 추천하는 시뮬레이션 시스템.
According to paragraph 2,
The processing unit compares the existing simulation environment configuration and the industrial site information before simulation of the control unit,
A simulation system in which the processing unit recommends the industrial site information and other hardware configurations based on the existing simulation environment configuration.
제1항에 있어서,
상기 산업 현장 정보에는 상기 산업 현장에 마련된 센서의 센싱값이 관리 시스템으로 전송되는 것을 방해하는 방해물의 정보가 포함되고,
상기 제어부는 상기 방해물을 모의하는 애플리케이션이 상기 산업 현장에서 소통되는 데이터의 송수신을 방해하도록 시뮬레이션하는 시뮬레이션 시스템.
According to paragraph 1,
The industrial site information includes information on obstacles that prevent sensing values from sensors provided at the industrial site from being transmitted to the management system,
The control unit is a simulation system that simulates the application that simulates the obstruction to interfere with the transmission and reception of data communicated in the industrial site.
제1항에 있어서,
생성부가 마련되고,
상기 생성부는 상기 산업 현장에 마련된 센서에서 실제로 동작하는 소프트웨어를 이용하여 상기 센서를 모의하는 애플리케이션에 해당하는 가상 센서를 생성하거나,
상기 생성부는 상기 센서와 통신하는 게이트웨이에서 실제로 동작하는 소프트웨어를 이용하여 상기 게이트웨이를 모의하는 애플리케이션에 해당하는 가상 게이트웨이를 생성하거나,
상기 생성부는 상기 센서 또는 상기 게이트웨이를 관리하는 관리 시스템에서 실제로 동작하는 소프트웨어를 이용하여 상기 관리 시스템을 모의하는 애플리케이션에 해당하는 가상 관리 시스템을 생성하며,
상기 제어부는 상기 산업 현장 정보에 매칭되는 가상 센서, 가상 게이트웨이, 가상 관리 시스템 중 적어도 2개 이상을 이용하여 상기 산업 현장의 통신을 시뮬레이션하는 시뮬레이션 시스템.
According to paragraph 1,
A production department is prepared,
The generator generates a virtual sensor corresponding to an application that simulates the sensor using software that actually operates on the sensor provided at the industrial site, or
The generator generates a virtual gateway corresponding to an application that simulates the gateway using software that actually operates in the gateway communicating with the sensor, or
The generator generates a virtual management system corresponding to an application that simulates the management system using software that actually operates in the management system that manages the sensor or the gateway,
A simulation system in which the control unit simulates communication at the industrial site using at least two of a virtual sensor, a virtual gateway, and a virtual management system that matches the industrial site information.
제5항에 있어서,
상기 생성부는 상기 가상 센서, 상기 가상 게이트웨이, 상기 관리 시스템 중 적어도 하나를 컨테이너화(containerization)하고,
상기 제어부는 상기 컨테이너화된 컨테이너 간의 보안 통신을 통하여 상기 산업 현장의 통신을 시뮬레이션하는 시뮬레이션 시스템.
According to clause 5,
The generator containerizes at least one of the virtual sensor, the virtual gateway, and the management system,
The control unit is a simulation system that simulates communication in the industrial field through secure communication between the containerized containers.
제5항에 있어서,
상기 제어부는 상기 가상 관리 시스템으로부터 상기 통신의 시뮬레이션 결과를 입수하고, 표시하는 시뮬레이션 시스템.
According to clause 5,
A simulation system in which the control unit obtains and displays simulation results of the communication from the virtual management system.
제1항에 있어서,
상기 산업 현장 정보에 맞춰 배포 파일을 관리하는 관리부가 마련되고,
상기 관리부는 쿠버네티스(Kubernetes, k8s) 환경에 배포(deploy)하여 동작할 수 있도록 상기 배포 파일을 생성하며,
상기 제어부는 상기 배포 파일을 상기 쿠버네티스 환경에 배포하여 상기 산업 현장의 통신을 시뮬레이션하는 시뮬레이션 시스템.
According to paragraph 1,
A management department is established to manage distribution files according to the industrial field information,
The management unit creates the deployment file so that it can be deployed and operated in a Kubernetes (K8s) environment,
A simulation system in which the control unit distributes the distribution file to the Kubernetes environment to simulate communication in the industrial field.
제1항에 있어서,
데이터베이스에서 상기 산업 현장 정보에 포함된 하드웨어에 매칭되는 컨테이너를 추출하는 관리부가 마련되고,
상기 제어부는 상기 컨테이너를 이용하여 파드(POD)를 생성하며, 상기 파드를 쿠버네티스 환경에 배포하여 상기 산업 현장의 통신을 시뮬레이션하는 시뮬레이션 시스템.
According to paragraph 1,
A management unit is provided to extract containers matching the hardware included in the industrial site information from the database,
The control unit creates a pod (POD) using the container, and distributes the pod to a Kubernetes environment to simulate communication in the industrial field.
제1항에 있어서,
상기 산업 현장 정보에 맞춰 배포 파일을 생성하는 관리부가 마련되고,
상기 제어부는 상기 배포 파일에 기초하여 쿠버네티스(Kubernetes, k8s) 환경의 파드(pod)가 생성되면, 상기 파드 간에 통신을 개시하도록 제어하며,
상기 제어부는 상기 파드 간의 통신을 통해 상기 산업 현장의 통신을 시뮬레이션하는 시뮬레이션 시스템.
According to paragraph 1,
A management department is prepared to create distribution files according to the industrial site information,
When a pod in a Kubernetes (k8s) environment is created based on the deployment file, the control unit controls to initiate communication between the pods,
The control unit is a simulation system that simulates communication in the industrial field through communication between the pods.
제10항에 있어서,
상기 제어부는 상기 배포 파일이 상기 쿠버네티스가 제공하는 API를 통하여 정상적으로 배포되는지 모니터링하거나, 상기 파드가 정상적으로 생성되는지 모니터링하는 시뮬레이션 시스템.
According to clause 10,
The control unit is a simulation system that monitors whether the distribution file is normally distributed through the API provided by Kubernetes or monitors whether the pod is normally created.
제1항에 있어서,
상기 산업 현장 정보가 포함된 배포 파일을 쿠버네티스(Kubernetes, k8s)의 표준 스펙에 맞춰 생성하는 관리부가 마련되고,
상기 제어부는 상기 쿠버네티스에 센서 네임 스페이스, 게이트웨이 네임 스페이스, 관리 시스템 네임 스페이스를 생성하며,
상기 제어부는 상기 센서 네임 스페이스를 통해 상기 산업 현장 정보에 포함된 센서를 쿠버네티스 환경에서 가상으로 구현하고,
상기 제어부는 상기 게이트웨이 네임 스페이스를 통해 상기 산업 현장 정보에 포함된 게이트웨이를 쿠버네티스 환경에서 가상으로 구현하며,
상기 제어부는 상기 관리 시스템 네임 스페이스를 통해 상기 산업 현장 정보에 포함된 관리 시스템을 쿠버네티스 환경에서 가상으로 구현하고,
상기 제어부는 상기 쿠버네티스 환경에서 가상으로 구현된 가상 센서, 가상 게이트웨이. 가상 시스템 간의 통신을 통하여 상기 산업 현장의 통신을 시뮬레이션하는 시뮬레이션 시스템.
According to paragraph 1,
A management department is provided to create distribution files containing the above industrial site information in accordance with the standard specifications of Kubernetes (k8s),
The control unit creates a sensor namespace, gateway namespace, and management system namespace in Kubernetes,
The control unit virtually implements the sensors included in the industrial site information in the Kubernetes environment through the sensor name space,
The control unit virtually implements the gateway included in the industrial site information in the Kubernetes environment through the gateway namespace,
The control unit virtually implements the management system included in the industrial site information in the Kubernetes environment through the management system namespace,
The control unit is a virtual sensor and a virtual gateway virtually implemented in the Kubernetes environment. A simulation system that simulates communication in the industrial field through communication between virtual systems.
시뮬레이션 시스템에 의해 수행되는 시뮬레이션 방법에 있어서,
산업 현장에 마련된 하드웨어 간의 통신과 관련된 산업 현장 정보를 입수하는 처리 단계;
상기 산업 현장 정보를 기반으로 쿠버네티스 환경에서 시뮬레이션할 수 있도록 배포 파일을 생성하는 관리 단계;
상기 배포 파일을 이용하여 상기 쿠버네티스 환경에 상기 산업 현장의 통신을 시뮬레이션하는 시뮬레이터를 구성하는 제어 단계;
를 포함하는 시뮬레이션 방법.
In a simulation method performed by a simulation system,
A processing step of obtaining industrial site information related to communication between hardware provided at the industrial site;
A management step of creating a distribution file so that it can be simulated in a Kubernetes environment based on the industrial site information;
A control step of configuring a simulator that simulates communication at the industrial site in the Kubernetes environment using the distribution file;
Simulation method including.
KR1020220098539A 2022-08-08 2022-08-08 Industrial site simulation system based on secure networking using kubernetes KR20240020472A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220098539A KR20240020472A (en) 2022-08-08 2022-08-08 Industrial site simulation system based on secure networking using kubernetes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220098539A KR20240020472A (en) 2022-08-08 2022-08-08 Industrial site simulation system based on secure networking using kubernetes

Publications (1)

Publication Number Publication Date
KR20240020472A true KR20240020472A (en) 2024-02-15

Family

ID=89899195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220098539A KR20240020472A (en) 2022-08-08 2022-08-08 Industrial site simulation system based on secure networking using kubernetes

Country Status (1)

Country Link
KR (1) KR20240020472A (en)

Similar Documents

Publication Publication Date Title
KR102606945B1 (en) Computer-implemented systems and methods for combining blockchain technology and digital twins
JP6490633B2 (en) Systems and methods for private cloud computing
US20200387804A1 (en) Constructing and utilizing a knowledge graph for information technology infrastructure
CN111831269A (en) Application development system, operation method, equipment and storage medium
EP3467650B1 (en) Controlling user creation of data resources on a data processing platform
US20200364525A1 (en) Rf tag operating system with iot connector core
US9804875B2 (en) Software component and device for the automated processing of multi-purpose data, employing functions requiring different security levels or responsibility limits
CN110472413A (en) Device management method, device, storage medium and electronic equipment based on jenkins
CN111611054B (en) Application deployment method and device
US10402195B2 (en) Framework for supporting multiple analytic runtimes
CN110851167A (en) Container environment updating method, device, equipment and storage medium
Masi et al. Securing critical infrastructures with a cybersecurity digital twin
US20220103555A1 (en) Service deployment method, device, system, and computer-readable storage medium
Annighoefer et al. Challenges and ways forward for avionics platforms and their development in 2019
CN110188049A (en) Container Management method, apparatus and electronic equipment
WO2019157122A1 (en) Rf tag operating system with iot connector core
CN114461269A (en) Software development release management method, device, equipment and storage medium
KR20240020472A (en) Industrial site simulation system based on secure networking using kubernetes
KR102097579B1 (en) Method and system for extracting abnormal road data from road network based on path search failure log
CN116450301A (en) Container-based monitoring method, system, equipment and medium
JP6930862B2 (en) Client tampering judgment system and method
CN114527993A (en) Application deployment method, device, equipment and medium
Boydston et al. Joint common architecture (JCA) demonstration architecture centric virtual integration process (ACVIP) shadow effort
CN110633077A (en) Rapid development system and method based on modularization
Kiran et al. Autopilot mode transitions and voter logic validation using model checking: a design study of formal methods

Legal Events

Date Code Title Description
E902 Notification of reason for refusal