KR102054828B1 - 전술환경에서 블록체인에 기반한 명령 전송 방법 - Google Patents
전술환경에서 블록체인에 기반한 명령 전송 방법 Download PDFInfo
- Publication number
- KR102054828B1 KR102054828B1 KR1020190086940A KR20190086940A KR102054828B1 KR 102054828 B1 KR102054828 B1 KR 102054828B1 KR 1020190086940 A KR1020190086940 A KR 1020190086940A KR 20190086940 A KR20190086940 A KR 20190086940A KR 102054828 B1 KR102054828 B1 KR 102054828B1
- Authority
- KR
- South Korea
- Prior art keywords
- blockchain
- command
- node
- unit
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
전술환경에서 블록체인에 기반한 명령 전송 방법이 제공된다. 노드는 암호키와 연결된 노드 또는 단말 리스트를 블록체인을 통해 관리하고, 신규 노드 또는 단말을 가입시킬 경우에도 블록체인으로부터 정보를 탐색하며, 이런 방법을 활용하여 상급 부대가 하급 부대에 명령 메시지를 전송하는 단계에서 블록체인을 활용하여 정상인 경우에만 명령을 수행하도록 한다.
Description
본 발명은 전술환경에서 블록체인에 기반한 명령 전송 방법에 관한 것으로서, 보다 상세하게는 군 전술통신 분야에서 암호키와 군 전술통신 노드 및 단말 정보, 명령을 블록체인에 분산 저장 함으로써 무인화 시대에 대비하여 보다 정확한 정보를 공유하게 하기 위한 블록체인에 기반한 명령 전송 방법에 관한 것이다.
군 전술 환경에서는 전술통신망과 국방망을 통해 정찰 정보, 전술 정보, 명령 등 다양하고 방대한 양의 정보가 유통되고 있다. 이런 다양한 종류의 정보 데이터는 기지국 역할을 하는 여러 군 전술 통신 노드를 거쳐 상급 부대 또는 지휘본부에서 작전 부대까지 전달이 된다. 하지만, 산악지대의 지형적 특성, 군 전술 통신 노드의 분산 형태로 구성되고 이동성이 높은 특성 상 무선 통신 환경이 수시로 변화하기 때문에 전술 통신 환경에서 데이터를 지속적으로 공유하고 동기화하기에는 많은 어려움이 존재한다.
드론, 로봇, 자율 주행 차량 등 무인화 체계가 많아지고 미래 전술 환경에서 중심이 될 무인화 체계 제어 및 통제를 위한 정보 보안의 중요성은 현재보다 더욱 커질 것이다. 해킹으로 인해 임무 데이터가 위변조될 경우 임무 실패, 자산 유실 뿐만 아니라 아군의 안전까지 위협받을 수 있고, 동료 무인체계로 전파될 경우 해당 부대의 손실을 발생 시킬 수도 있다. 군인의 경우 판단을 통해 잘못된 명령을 식별하고 거부할 수 있겠지만, 무인체계인 경우 해킹에 의해 위변조 된 정보라고 할지라도 진위여부를 판단할 뿐 도덕적인 판단을 할 수가 없기 때문이다. 따라서 국방 분야에서도 전술 명령과 같은 고신뢰를 요구하는 정보를 배포하고 공유하는 만큼 블록체인 기술 활용에 대한 관심이 커지고 있는 상태이다.
전술한 문제점을 해결하기 위하여 본 발명이 이루고자 하는 기술적 과제는, 군 전술 통신 과정에 있어 원격에 존재하는 각 부대 지휘소의 군 전술통신 노드(이하 '노드')들 간 디지털 데이터를 공유하고 동기화 하여 공유 데이터가 위변조되지 않도록 투명하게 관리하도록 하고, 공개키와 개인키를 이용하여 데이터 암호화 뿐만 아니라 전자 서명을 통한 유효성 검증을 가능하도록 하여 데이터의 신뢰성을 확보하는 데 있다.
본 발명의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 기술적 과제를 해결하기 위한 수단으로서, 본 발명의 실시예에 따르면, 전술환경에서 블록체인 기반 명령 전송 방법은 상급 부대가 하급 부대에 명령 메시지를 전송하는 단계;를 포함하되, 상기 전송하는 단계는, 상급 부대가 명령 메시지를 생성하여 하급 부대에 배포하고, 배포 정보는 배포 정보 블록체인에, 명령 메시지 데이터에 대한 hash 값 및 배포 정보가 담긴 블록 hash 값은 명령 정보 블록체인에 기록하는 단계; 하급 부대의 전투체계 시스템은 수신한 메시지를 처리한 후 자동적으로 명령 수행을 준비하는 단계; 하급 부대의 전투체계 시스템이 자동적으로 명령 정보 블록체인으로부터 명령 메시지 hash 값을 확인하는 단계; 하급 부대의 전투체계 시스템은 명령 메시지 hash 값의 정상 여부를 검증하여, 정상인 경우에만 명령을 수행하고, 정상이 아닌 경우에는 준비하는 단계로 돌아가는 스마트 컨트랙트(Smart Contract) 기반의 명령 수행 또는 복귀 단계;를 포함한다.
또한 상기 명령 전송 방법에는 상급 부대가 생성한 공개키를 하급 부대의 암호키 블록체인에 기록하는 암호키 저장 단계;가 포함될 수 있으며, 상기 암호키 저장 단계는, 상급 부대가 개인키 및 공개키를 순차적으로 생성하여 하급 부대에 공개키를 배포하고; 하급 부대는 수신한 공개키를 검증하고 상급 부대와 합의를 수행하는 단계;를 포함한다.
본 발명에 따르면,
군 전술 통신 과정에 있어 원격에 존재하는 노드들 간 디지털 데이터를 공유하고 동기화 하여 공유 데이터가 위변조되지 않도록 투명하게 관리하도록 하고, 공개키와 개인키를 이용하여 데이터 암호화 뿐만 아니라 전자 서명을 통한 유효성 검증을 가능하도록 하여 데이터의 신뢰성을 확보하는 데 있다.
본 발명의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 전술통신 환경에서 노드 간 암호키 관리 방법을 설명하기 위한 순서도,
도 2는 전술통신 환경에서 노드 정보 관리 방법을 설명하기 위한 순서도,
도 3은 전술통신 환경에서 노드 인증 및 가입 방법 방법을 설명하기 위한 순서도,
도 4는 전술통신 환경에서 단말 정보 관리 방법을 설명하기 위한 순서도,
도 5는 전술통신 환경에서 단말 인증 및 가입 방법을 설명하기 위한 순서도,
도 6은 본 발명의 실시예에 의한 전술환경에서 블록체인 이용한 명령 전송 방법을 설명하기 위한 순서도,
도 7은 본 발명의 실시 예에 따른 블록체인망 및 자체 기록용 블록체인망을 도시한 블록도이다.
도 2는 전술통신 환경에서 노드 정보 관리 방법을 설명하기 위한 순서도,
도 3은 전술통신 환경에서 노드 인증 및 가입 방법 방법을 설명하기 위한 순서도,
도 4는 전술통신 환경에서 단말 정보 관리 방법을 설명하기 위한 순서도,
도 5는 전술통신 환경에서 단말 인증 및 가입 방법을 설명하기 위한 순서도,
도 6은 본 발명의 실시예에 의한 전술환경에서 블록체인 이용한 명령 전송 방법을 설명하기 위한 순서도,
도 7은 본 발명의 실시 예에 따른 블록체인망 및 자체 기록용 블록체인망을 도시한 블록도이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록, 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.
본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시 예들은 그것의 상보적인 실시 예들도 포함한다.
또한, 어떤 엘리먼트, 구성요소, 장치, 또는 시스템이 프로그램 또는 소프트웨어로 이루어진 구성요소를 포함한다고 언급되는 경우, 명시적인 언급이 없더라도, 그 엘리먼트, 구성요소, 장치, 또는 시스템은 그 프로그램 또는 소프트웨어가 실행 또는 동작하는데 필요한 하드웨어(예를 들면, 메모리, CPU 등)나 다른 프로그램 또는 소프트웨어(예를 들면 운영체제나 하드웨어를 구동하는데 필요한 드라이버 등)를 포함하는 것으로 이해되어야 할 것이다.
또한 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
아래의 특정 실시 예들을 기술하는 데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용이 없어도 사용될 수 있다는 것을 인지할 수 있다.
어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해둔다.
이하, 본 발명에서 실시하고자 하는 구체적인 기술내용에 대해 첨부도면을 참조하여 상세하게 설명하기로 한다.
도 1 내지 도 6에 도시된 정보 관리 및 명령 전송 방법의 각각의 노드, 단말 및 부대는 기능 및 논리적으로 분리될 수 있음을 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것은 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.
각 군부대는 군 전술 통신 노드 또는 노드 중 어느 것으로 표현될 수 있다.
또한, 본 발명의 실시 예에 따른 노드 1(110), 노드 2(120), 노드 3(130), 신규 노드(140), 이동 노드(150), 데이터 송신 노드, 데이터 수신 노드, 기존 노드, 다른 노드는 기지국, 중계기 등의 네트워크 참여자로, 무선통신의 서비스를 위해 네트워크와 단말기를 연결하는 모든 무선 통신설비 중 하나일 수 있다.
데이터 송신 노드, 데이터 수신 노드, 기존 노드, 다른 노드는 노드 1(110), 노드 2(120), 노드 3(130) 등 블록체인에 연결된 모든 노드 중 어떤 것이든 관계 없다.
도 1은 전술통신 환경에서 노드 간 암호키 관리 방법을 설명하기 위한 순서도, 도 2는 전술통신 환경에서 노드 정보 관리 방법을 설명하기 위한 순서도, 도 4는 전술통신 환경에서 단말 정보 관리 방법을 설명하기 위한 순서도이다.
전술환경에서 블록체인 기반 정보 관리 방법은 크게 암호키 저장단계와 정보 관리 단계로 나뉘며, 먼저 암호키 저장 단계에 대해 설명하면 다음과 같다.
도시된 바와 같이, 먼저 데이터 송신 노드가 노드 1(110), 데이터 수신 노드가 노드 2(120) 또는 노드 3(130) 인 경우, 데이터 송신 노드는 PKI 방식을 통해 송수신 데이터 암호화하기 위해 디지털 서명한 비대칭 알고리즘으로 개인키(private key) 및 상기 개인키를 기반으로 한 공개키(public key)를 순차적으로 생성한다. 이러한 키 생성 알고리즘은 주기적으로 호출되며, 예를 들어 1분 간격으로 호출 주기를 정할 수 있다(S101, S102).
데이터를 보낼 데이터 송신 노드는 데이터를 받을 데이터 수신 노드에 상기 생성한 공개키를 배포한다(S103).
데이터 송신 노드로부터 공개키를 수신한 데이터 수신 노드는 수신된 공개키에 대해 디지털 서명 확인을 통한 유효성을 검증하여 데이터의 신뢰성을 확보하고, 데이터를 송수신한 노드 간에 전술통신 환경의 특성을 반영한 합의 알고리즘에 의해 키 합의 프로토콜을 수행한다(S104, S105).
이후 데이터를 수신한 노드는 암호키 블록체인에 블록을 생성하여 합의에 참여한 모든 노드의 공개키를 기록한다(S106).
다음으로 정보 관리 단계는 노드 정보 관리 단계 또는 단말 정보 관리 단계로 이루어지며 노드 정보 관리 단계에 대해 먼저 설명하면 다음과 같다.
데이터를 송신할 노드는 노드 리스트를 생성하는데 이 리스트는 데이터를 공유할 노드의 정보를 담고 있으며, 이전 단계에서 생성한 공개키를 기반으로 암호화하고 전자서명을 수행한 것이다(S201).
생성한 노드 리스트는 데이터 송신 노드와 데이터 수신 노드, 즉 블록체인으로 연결된 노드 전부와 공유하고, 노드 리스트를 수신한 노드는 데이터 암호화의 기반이 된 공개키에 대해 암호키 블록체인(210)으로부터 유효성을 확인한다(S202, S203).
데이터 수신 노드는 전자서명과 복호화를 통해 수신된 정보를 검증하고, 보유한 노드의 정보를 업데이트 하여 노드 정보 블록체인(220)에 블록을 생성하여 노드 정보를 기록한다(S204, S205, S206).
다음으로 단말 정보를 관리하는 방법은, 먼저 데이터를 송신할 노드는 단말 리스트를 생성하는데 이 리스트는 데이터 송신 노드에 연결되어 있는 단말의 정보를 담고 있으며, 이전 단계에서 생성한 공개키를 기반으로 암호화하고 전자서명을 수행한 것이다(S401).
생성한 단말 리스트는 데이터 송신 노드와 데이터 수신 노드, 즉 블록체인으로 연결된 노드 전부와 공유하고, 단말 리스트를 수신한 노드는 데이터 암호화의 기반이 된 공개키에 대해 암호키 블록체인(210)으로부터 유효성을 확인한다(S402, S403).
데이터 수신 노드는 전자서명과 복호화를 통해 수신된 정보를 검증하고, 보유한 단말의 정보를 업데이트 하여 단말 정보 블록체인(230)에 블록을 생성하여 단말 정보를 기록한다(S404, S405, S406).
도 3은 전술통신 환경에서 노드 인증 및 가입 방법 방법을 설명하기 위한 순서도, 도 5는 본 발명의 실시예에 의한 전술통신 환경에서 단말 인증 및 가입 방법을 설명하기 위한 순서도이다.
기존 노드들(110, 120, 130)이 노드 간 연결 상태에 있을 경우, 신규 가입을 원하는 노드(140) 또는 신규 가입을 원하는 단말(340)은 연결되어 있는 노드들 중 하나인 노드 1(110)에 신규 가입을 요청하고 요청 받은 노드는 각각 노드 정보 블록체인(220) 또는 단말 정보 블록체인(230)에서 상기 신규 노드 또는 단말의 정보를 탐색한다(S301, S302, S501, S502).
신규 가입을 원하는 노드 또는 단말은 가입 요청을 주기적으로 수행하며, 예를 들어 30초 내지는 60초의 주기를 가질 수 있다.
기존 노드가 탐색 결과 차단되거나 비정상노드가 아닌 정상적인 노드 또는 단말로 판명되는 경우에는 신규 노드 또는 단말에게 응답하여 공개키를 전달한다(S303, S503).
공개키를 전달 받은 신규 노드 또는 단말는 공개키를 송신한 기존 노드에게 가입 정보를 전달하고, 이 때 가입 정보는 자신의 ID 등이 포함될 수 있으며, 수신한 공개키를 기반으로 암호화하고 전자서명을 수행한 것이다(S304, S504).
기존 노드가 신규 노드 또는 단말의 가입 정보 유효성을 검사하여 유효성이 확인되는 경우에는 신규 노드 또는 단말에 승인 메시지를 보낸다(S305, S306, S505, S506). 이후 도 1, 2, 4에서 이루어진 정보 관리 방법에 대한 단계가 수행된다.
또한 신규 노드 또는 단말은 이동성을 가질 수 있다. 위와 같은 단계에 의해 가입이 승인된 노드 또는 단말이 위치를 이동하는 경우, 이동한 노드(150) 또는 이동한 단말(350)은 블록체인으로 연결된 기존 노드 중 기존의 가입 정보 데이터를 수신한 노드(110)와 다른 노드인 노드 3(130)에 가입 요청을 할 수 있다. 이러한 가입 요청에는 이전의 절차에서 가입 정보 데이터를 수신한 노드로부터 받은 공개키인 pre-Public Key의 정보가 포함된다(S307, S308, S507, S508).
이 경우 다른 노드(130)는 상기 요청한 노드 또는 단말이 기존의 노드 또는 단말인지 신규한 노드 또는 단말인지 여부를 판단하기 위해 암호키 블록체인으로부터 pre-Public Key의 유효성을 확인하고, 정상인 경우 이동 후의 이동 노드(150) 또는 단말(350)은 상기 다른 노드와의 사이에서 상기의 신규 노드 또는 단말이 노드 정보 블록체인 또는 단말 정보 블록체인에서 노드 또는 단말의 정보를 탐색하는 단계부터 이후의 가입 절차(S302 내지 S306, S502 내지 S506)를 수행한다(S309, S310, S509, S510).
도 6는 본 발명의 실시예에 의한 전술환경에서 블록체인 기반 명령 전송 방법을 설명하기 위한 순서도이다.
명령 메시지를 생성한 상급 부대(160)가 하급 부대(170 또는 180)에 명령 메시지를 전송하는 단계이다.
상급 부대(160)는 명령 메시지를 생성하여 하급 부대(170)에 명령 메시지를 배포한다(S601, S602).
명령 메시지를 배포한 상급 부대는 먼저, 자체 기록용 블록체인망(400)에 상기 명령 메시지의 배포 정보를 블록체인(410) 형태로 기록하며(S603-1), 이러한 배포 정보에는 메시지 배포 경로, 배포자, 배포 시점 등이 포함될 수 있다.
또한 상급 부대는 노드가 연결된 블록체인망(200)의 명령 정보 블록체인(240)에 명령 메시지 정보를 기록하며(S603), 이러한 명령 메시지 정보에는 명령 메시지 데이터에 대한 hash 값 및 배포 정보가 담긴 블록 hash 값 등이 포함될 수 있다.
하급 부대의 전투체계 시스템은 상급 부대로부터 명령 메시지를 배포받은 이후 메시지를 처리한 후 자동적으로 명령을 수행할 준비를 하며(S604), 명령 정보 블록체인(240)으로부터 명령 메시지의 hash 값을 확인한다(S605). 하급 부대의 전투체계 시스템은 명령 메시지 hash 값이 정상인지 여부를 검증하여(S606), 정상인 경우에만 명령을 수행하고, 정상이 아닌 경우에는 준비하는 단계로 돌아가는 내용의 스마트 컨트랙트(Smart Contract)를 통해 다음 단계로 연결된다. 정상으로 판정되는 경우 해당 명령 메시지 내용에 따른 명령을 수행한다(S607).
이러한 방법을 통해 배포 정보 블록체인에 존재하는 각 블록의 hash 값과 명령 정보 블록체인에 기록된 배포정보 블록의 hash 값을 비교하여 명령 배포자의 부인 방지 및 명령 배포 이력 관리의 목적으로 사용이 가능하다.
또한 상기 명령 전송 방법은 군 지휘소와 무인 이동체 또는 무인 전투시스템 간에도 적용이 가능하며, 군 지휘소는 상급부대 역할을, 무인 이동체 또는 무인 전투시스템은 하급부대의 역할을 수행하여 원격에서 무인 이동체 및 무인 전투시스템 운용 시 높은 신뢰도 기반의 임무 수행이 가능하다.
도 7은 본 발명의 실시 예에 따른 블록체인망 및 자체 기록용 블록체인망을 도시한 블록도이다.
도시된 바와 같이, 블록체인망(200)은 암호키 블록체인(210), 노드 정보 블록체인(220), 단말 정보 블록체인(230), 명령 정보 블록체인(240) 등으로 구성된다.
또한 자체 기록용 블록체인망(400)은 상기 블록체인망과 별도로 또는 종속된 망으로 존재할 수 있으며, 전술 명령 메시지의 배포 정보가 블록체인(410)으로 기록되어 있다.
110, 120, 130 : 블록체인으로 연결된 각 노드
140 : 신규 노드 150 : 이동 노드
160 : 상급 부대 170, 180 : 하급 부대
200 : 블록체인망
210 : 암호키 블록체인 220 : 노드 정보 블록체인
230 : 단말 정보 블록체인 240 : 명령 정보 블록체인
340 : 신규 단말 350 : 이동 단말
400 : 자체 기록용 블록체인망 410 : 배포 정보 블록체인
140 : 신규 노드 150 : 이동 노드
160 : 상급 부대 170, 180 : 하급 부대
200 : 블록체인망
210 : 암호키 블록체인 220 : 노드 정보 블록체인
230 : 단말 정보 블록체인 240 : 명령 정보 블록체인
340 : 신규 단말 350 : 이동 단말
400 : 자체 기록용 블록체인망 410 : 배포 정보 블록체인
Claims (3)
- 전술환경에서 블록체인 기반 명령 전송 방법에 있어서,
상급 부대가 개인키 및 공개키를 순차적으로 생성하고, 상기 공개키를 배포받은 하급 부대가 상기 공개키를 암호키 블록체인에 기록하는 암호키 저장 단계;
하급 부대는 전자서명과 복호화를 통해 공개키를 검증하고, 부대 리스트를 노드 정보 블록체인에 기록하는 정보 관리 단계;
상급 부대가 명령 메시지를 생성하여 하급 부대에 배포하고, 배포 정보는 배포 정보 블록체인에, 명령 메시지 데이터에 대한 hash 값 및 배포 정보가 담긴 블록 hash 값은 명령 정보 블록체인에 기록하는 명령 배포 단계; 및
하급 부대의 전투체계 시스템이 수신한 메시지를 처리한 후 자동적으로 명령 수행을 준비하는 단계,
하급 부대의 전투체계 시스템이 자동적으로 명령 정보 블록체인으로부터 명령 메시지 hash 값을 확인하는 단계 및
하급 부대의 전투체계 시스템은 명령 메시지 hash 값의 정상 여부를 검증하여, 정상인 경우에만 명령을 수행하고, 정상이 아닌 경우에는 준비하는 단계로 돌아가는 스마트 컨트랙트(Smart Contract) 기반의 명령 수행 또는 복귀 단계를 포함하는 명령 수행 단계;
를 포함하는 것을 특징으로 하는 블록체인 기반 명령 전송 방법. - 삭제
- 제1항에 있어서,
암호키 저장 단계는,
상급 부대가 개인키 및 공개키를 순차적으로 생성하여 하급 부대에 공개키를 배포하고, 하급 부대는 수신한 공개키를 검증하고 상급 부대와 합의를 수행한 후 암호키 블록체인에 블록을 생성하여 합의에 참여한 모든 부대의 공개키를 기록하는 것을 특징으로 하는 블록체인 기반 명령 전송 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190086940A KR102054828B1 (ko) | 2019-07-18 | 2019-07-18 | 전술환경에서 블록체인에 기반한 명령 전송 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190086940A KR102054828B1 (ko) | 2019-07-18 | 2019-07-18 | 전술환경에서 블록체인에 기반한 명령 전송 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102054828B1 true KR102054828B1 (ko) | 2019-12-11 |
Family
ID=69003318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190086940A KR102054828B1 (ko) | 2019-07-18 | 2019-07-18 | 전술환경에서 블록체인에 기반한 명령 전송 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102054828B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102666122B1 (ko) * | 2024-03-06 | 2024-05-14 | 엘아이지넥스원 주식회사 | 데이터 분산 서비스를 이용한 유·무인 복합체계 지휘통제망 시스템 및 그 운영 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101678795B1 (ko) * | 2015-11-30 | 2016-11-22 | 전삼구 | 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 |
KR20160150278A (ko) * | 2016-06-15 | 2016-12-29 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법 |
-
2019
- 2019-07-18 KR KR1020190086940A patent/KR102054828B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101678795B1 (ko) * | 2015-11-30 | 2016-11-22 | 전삼구 | 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 |
KR20160150278A (ko) * | 2016-06-15 | 2016-12-29 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102666122B1 (ko) * | 2024-03-06 | 2024-05-14 | 엘아이지넥스원 주식회사 | 데이터 분산 서비스를 이용한 유·무인 복합체계 지휘통제망 시스템 및 그 운영 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110046521B (zh) | 去中心化隐私保护方法 | |
KR102216322B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
EP3324355B1 (en) | Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program | |
CN113742782B (zh) | 基于隐私保护的区块链访问权限控制方法和区块链系统 | |
CN110059503B (zh) | 可追溯的社交信息防泄露方法 | |
CN110191153B (zh) | 基于区块链的社交通信方法 | |
CN111742531B (zh) | 简档信息共享 | |
EP2856789B1 (en) | Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end | |
CN109242404B (zh) | 履历信息管理方法、装置、计算机设备与可读存储介质 | |
JP2008192129A (ja) | ネットワークデータ分散共有システム | |
US20120096266A1 (en) | Authentication system | |
CN103190130A (zh) | 用于向设备提供秘密值的注册服务器、网关装置和方法 | |
CN110446203A (zh) | 用于基于安全订阅的交通工具数据服务的系统和方法 | |
CN109194651A (zh) | 一种身份认证方法、装置、设备及存储介质 | |
US11695751B2 (en) | Peer-to-peer notification system | |
CN104539420A (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
CN110166460B (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
CN110120866B (zh) | 现场设备的用户管理方法 | |
KR102054828B1 (ko) | 전술환경에서 블록체인에 기반한 명령 전송 방법 | |
KR102053253B1 (ko) | 전술환경에서 블록체인에 기반한 정보 관리 방법 | |
CN111786987B (zh) | 一种任务下发方法、装置、系统及设备 | |
CN113949432B (zh) | 面向飞行任务无人机区块链建立方法、系统、设备、终端 | |
JP6203146B2 (ja) | システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法 | |
CN114915942A (zh) | 通信密钥配置方法及装置 | |
CN113709128A (zh) | 一种基于区块链的iros系统通信方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |