KR102098803B1 - 블록체인 기술을 활용한 보안관제 시스템 및 그 방법 - Google Patents

블록체인 기술을 활용한 보안관제 시스템 및 그 방법 Download PDF

Info

Publication number
KR102098803B1
KR102098803B1 KR1020180033171A KR20180033171A KR102098803B1 KR 102098803 B1 KR102098803 B1 KR 102098803B1 KR 1020180033171 A KR1020180033171 A KR 1020180033171A KR 20180033171 A KR20180033171 A KR 20180033171A KR 102098803 B1 KR102098803 B1 KR 102098803B1
Authority
KR
South Korea
Prior art keywords
log
log file
security control
block data
unit
Prior art date
Application number
KR1020180033171A
Other languages
English (en)
Other versions
KR20190111261A (ko
Inventor
박지윤
조창섭
남현우
Original Assignee
주식회사 이글루시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루시큐리티 filed Critical 주식회사 이글루시큐리티
Priority to KR1020180033171A priority Critical patent/KR102098803B1/ko
Publication of KR20190111261A publication Critical patent/KR20190111261A/ko
Application granted granted Critical
Publication of KR102098803B1 publication Critical patent/KR102098803B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안관제 시스템 및 그 방법에 관한 것으로서, 특히 블록체인 기술을 활용하여 보안관제서버가 수집하는 로그데이터의 무결성을 보증할 수 있고, 보안관제 서버가 사용자 디바이스의 로그파일에 접근하는 것에 관하여 사용자 디바이스가 이를 통제할 수 있도록 하는 보안관제 시스템 및 그 방법에 관한 것이다.

Description

블록체인 기술을 활용한 보안관제 시스템 및 그 방법{Security Management System using Block Chain Technology and Method thereof}
본 발명은 보안관제 시스템 및 그 방법에 관한 것으로서, 특히 블록체인 기술을 활용하여 보안관제서버가 수집하는 로그데이터의 무결성을 보증할 수 있고, 보안관제 서버가 사용자 디바이스의 로그파일에 접근하는 것에 관하여 사용자 디바이스가 이를 통제할 수 있도록 하는 보안관제 시스템 및 그 방법에 관한 것이다.
오늘날 IT 기술이 발전함에 따라 인터넷 환경에서 사이버 공격 등의 위협이 빈번하게 발생하면서, 이러한 위협을 탐지하고 방어하는 보안관제 시스템의 중요성이 더욱더 증대되고 있는 실정이다.
도 1은 종래의 보안관제 시스템에 관한 도면이다. 도 1에 도시된 바와 같이, 사용자 디바이스(91)는 외부의 보안관제 서버(93)와 인터넷으로 연결되어 있다. 상기 보안관제 서버(93)는 상기 사용자 디바이스(91)에 설치된 각종 보안장비로부터 발생한 로그를 수집하여 이를 분석하고, 사이버 공격 징후 및 보안침해사고 여부 등을 탐지한다. 이러한 시스템에 있어서는, 로그들이 수집되고 저장 및 처리되는 과정에서 임의로 위변조 되지 않았음(무결성)을 보증하는 기능이 필수적인데, 왜냐하면, 침해의 위협 여부 등을 판단하는데 있어서 판단 자료가 되는 로그가 위변조되었다면 그 결과는 오류가 있는 것이고 보안관리가 제대로 이루어질 수 없기 때문이다.
무결성을 보증하기 위하여 종래의 보안관제 시스템은, 로그의 수집과정에서 TLS(Transport Layer Security: 전송계층보안)와 같은 암호화 통신 기능을 사용하며, 수집된 로그에 대해서는 해시값을 생성하여 관리하는 방식이 보편적이다. 그러나 암호화 및 해시 생성의 과정은 모두 보안관제 서비스 제공자가 임의로 주입한 암호키 설정 등으로 동작하기 때문에, 로그 분석 서비스를 의뢰한 보안관제 서비스의 사용자 입장에서는 보안관제 서비스 제공자가 관리하는 로그에 대한 무결성을 100% 신뢰하기 어려운 문제가 있다.
따라서 수집한 로그에 대하여 보안관제 서비스 제공자 또는 해커에 의한 무결성 침해 여부를 근본적으로 검증할 수 있고, 수집된 로그를 사용자가 통제할 수 있는 새로운 무결성 보증 방안이 필요한 실정이다.
KR 20030036342 A
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,
본 발명의 목적은, 로그수집부에서 수집된 로그를 블록체인의 형태로 보관함으로써 수집한 로그의 무결성을 보증하는 보안관제 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은, 로그수집부에서 수집된 로그파일을 이용하여 블록데이터를 생성하고, 블록체인 네트워크에 분산저장시킴으로써, 상기 로그파일의 위변조 위험이 없도록 하는 보안관제 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 로그수집프록시로부터 전송받은 로그파일의 해시값과, 블록체인에 저장된 로그파일의 해시값을 비교검증하여 사용자 디바이스로부터 수집된 로그의 무결성을 보증하는 보안관제 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 상기 로그파일에 ID를 부여함으로써, 상기 블록에 저장된 로그파일과 보안관제서버로 전송된 로그파일을 ID별로 비교하여 위변조 여부를 검증하는 보안관제 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 상기 로그파일의 해시값을 블록데이터에 저장하여 블록체인 네트워크에 분산저장시킴으로써, 블록데이터의 크기를 줄이고, 블록체인 네트워크에 공유되더라도 정보노출의 위험이 없는 보안관제 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 상기 로그파일의 해시값을 로그수집프록시에서 생성하고 블록데이터에 저장하여 블록체인 네트워크에 분산저장시킴으로써, 해시 생성 과정을 사용자 디바이스가 관여하며 보안관제서버의 통제로부터 벗어나는 보안관제 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 보안관제서버로 전송하는 로그파일을 암호화하여 전송함으로써, 상기 보안관제서버가 상기 로그파일을 조회하는데 사용자 디바이스의 통제 및 관리를 받는 보안관제 시스템 및 방법을 제공하는 것이다.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.
본 발명의 일 실시예에 따르면, 본 발명은, 사용자 디바이스에서 발생하는 로그를 수집하여 로그파일을 생성하며 이들 로그의 블록데이터를 생성하는 하나 이상의 로그수집프록시와, 상기 로그수집프록시에서 생성된 로그파일을 수신하는 보안관제서버를 포함하며, 상기 하나 이상의 로그수집프록시는 상기 로그수집프록시에서 생성된 블록데이터에 바탕하여 생성되는 블록체인을 공유하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따르면, 본 발명은, 상기 로그수집프록시는 생성된 로그파일을 이용하여 블록데이터를 생성하는 블록데이터생성부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집프록시는 상기 블록데이터를 블록체인 네트워크에 로드하는 블록체인 연동부를 더 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집프록시는 상기 블록체인 네트워크에 로드된 블록데이터에 바탕하여 생성된 블록체인이 분산저장되는 블록체인저장부를 더 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집프록시는 포함하는 모듈에 따라 상기 로그파일을 연산하는 로그파일연산부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그파일연산부는 상기 로그파일에 ID를 부여하는 ID생성모듈을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 블록데이터생성부는 상기 로그파일 ID를 포함하여 블록데이터를 생성하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그파일연산부는 상기 로그파일로부터 해시값을 생성하는 해시생성모듈을 더 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 블록데이터생성부는 상기 로그파일의 해시값을 포함하여 블록데이터를 생성하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그파일연산부는 상기 로그파일의 암호화 키를 생성하는 암호키생성모듈을 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 블록데이터생성부는 상기 로그파일의 암호화 키를 포함하여 블록데이터를 생성하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집프록시는 생성된 로그파일을 상기 보안관제서버로 전송하는 로그파일전송부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집프록시는 상기 로그파일을 해당 로그파일의 암호화 키로 암호화하는 암호화부를 더 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집프록시는 상기 보안관제서버의 암호화 키 읽기권한 요청에 대한 승인이 이루어지는 암호키승인부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 보안관제서버는 상기 블록체인 네트워크에 로드된 블록데이터에 바탕하여 생성된 블록체인이 분산저장되는 블록체인저장부를 더 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 보안관제서버는 상기 로그수집프록시로부터 수신한 로그파일로부터 해시값을 생성하는 해시생성부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 보안관제서버는 상기 로그수집프록시로부터 수신한 로그파일의 암호화 키 읽기 권한을 요청하고 이에 대한 상기 사용자 디바이스의 승인이 이루어지는 암호키요청부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 보안관제서버는 암호화 키로부터 암호화된 로그파일을 복호화하는 복호화부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 보안관제서버는 상기 로그수집프록시로부터 수신한 로그파일과 블록데이터로 저장된 로그파일을 비교검증하여, 상기 로그수집프록시로부터 수신한 로그파일의 무결성을 확인하는 로그분석부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 하나 이상의 로그수집프록시가 사용자 디바이스에서 발생하는 로그를 수집하여 로그파일을 생성하고, 상기 로그파일을 보안관제서버로 전송하며, 상기 로그파일의 블록데이터를 생성하고 생성된 블록데이터에 바탕하여 생성되는 블록체인을 공유하는 로그수집전송단계와, 상기 보안관제서버가 상기 로그수집프록시로부터 수신한 상기 로그파일과, 상기 블록체인에 포함된 로그파일을 비교 검증하는 로그조회검증단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집전송단계는 블록데이터생성부가 상기 로그수집프록시에서 생성된 로그파일을 이용하여 블록데이터를 생성하는 블록데이터생성단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집전송단계는 블록체인연동부가 상기 블록데이터를 블록체인 네트워크에 로드하는 블록데이터로딩단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집전송단계는 블록체인저장부가 상기 블록체인 네트워크에 로드된 블록데이터에 바탕하여 생성된 블록체인을 저장하는 분산저장단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집전송단계는 로그파일연산부가 포함하는 모듈에 따라 상기 로그파일을 연산하는 로그파일연산단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그파일연산단계는 ID생성모듈이 상기 로그파일에 ID를 부여하는 ID부여단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그파일연산단계는 해시생성모듈이 상기 로그파일로부터 해시값을 생성하는 해시생성단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그파일연산단계는 암호키생성모듈이 상기 로그파일의 암호화 키를 생성하는 암호키생성단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집전송단계는 로그파일전송부가 로그수집프록시에서 생성된 로그파일을 상기 보안관제서버로 전송하는 전송단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그수집전송단계는 암호화부가 상기 로그파일을 해당 로그파일의 암호화 키로 암호화하는 암호화단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그조회검증단계는 해시생성부가 로그수집프록시로부터 수신한 로그파일로부터 해시값을 생성하는 해시생성단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그조회검증단계는 로그분석부가 상기 로그수집프록시로부터 수신한 로그파일의 해시값과 블록데이터로 저장된 로그파일의 해시값을 비교검증하여, 상기 로그수집프록시로부터 수신한 로그파일의 무경성을 확인하는 로그검증단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그조회검증단계는 암호키요청부가 암호화 키 읽기 권한을 요청하는 권한요청단계와, 암호키승인부에서 상기 읽기 권한 요청에 대한 승인이 이루어지는 승인 여부 단계를포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따르면, 본 발명은, 상기 로그조회검증단계는 복호화부가 암호화 키로부터 암호화된 로그파일을 복호화하는 복호화단계를 포함하는 것을 특징으로 한다.
본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.
본 발명은, 로그수집부에서 수집된 로그를 블록체인의 형태로 보관함으로써 수집한 로그의 무결성을 보증하는 효과를 가진다.
본 발명은, 로그수집부에서 수집된 로그파일을 이용하여 블록데이터를 생성하고, 블록체인 네트워크에 분산저장시킴으로써, 상기 로그파일의 위변조 위험이 없도록 하는 효과를 도출한다.
본 발명은, 로그수집프록시로부터 전송받은 로그파일의 해시값과, 블록체인에 저장된 로그파일의 해시값을 비교검증하여 사용자 디바이스로부터 수집된 로그의 무결성을 보증하는 효과가 있다.
본 발명은, 상기 로그파일에 ID를 부여함으로써, 상기 블록에 저장된 로그파일과 보안관제서버로 전송된 로그파일을 ID별로 비교하여 위변조 여부를 검증하는 효과를 가진다.
본 발명은, 상기 로그파일의 해시값을 블록데이터에 저장하여 블록체인 네트워크에 분산저장시킴으로써, 블록데이터의 크기를 줄이고, 블록체인 네트워크에 공유되더라도 정보노출의 위험이 없는 효과를 도출한다.
본 발명은, 상기 로그파일의 해시값을 로그수집프록시에서 생성하고 블록데이터에 저장하여 블록체인 네트워크에 분산저장시킴으로써, 해시 생성 과정을 사용자 디바이스가 관여하며 보안관제서버의 통제로부터 벗어나는 효과를 얻을 수 있다.
본 발명은, 보안관제서버로 전송하는 로그파일을 암호화하여 전송함으로써, 상기 보안관제서버가 상기 로그파일을 조회하는데 사용자 디바이스의 통제 및 관리를 받는 효과가 있다.
도 1은 종래의 보안관제시스템에 관한 개략도.
도 2는 본 발명의 일 실시예에 따른 보안관제 시스탬의 개략도.
도 3은 본 발명의 일 실시예에 따른 보안관제 시스템의 블럭도.
도 4는 본 발명의 일 실시예에 따른 로그수집프록시의 블럭도.
도 5는 본 발명의 일 실시예에 따른 로그파일변환부의 블럭도.
도 6은 블록체인 기술 구조의 개념도.
도 7은 본 발명의 일 실시예에 따른 보안관제서버의 블럭도.
도 8은 본 발명의 일 실시예에 따른 블록체인 플랫폼의 블럭도.
도 9는 본 발명의 일 실시예에 따른 보안관제 방법의 순서도.
도 10은 본 발명의 일 실시예에 따른 보안관제 방법의 흐름도.
이하에서는 본 발명에 따른 보안관제 시스템의 바람직한 실시 예들을 첨부된 도면을 참조하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다. 본 발명의 실시예들을 설명함에 있어서 각 구성요소의 위치 및 이동은 각 도면에 화살표로 표현된 방향에 따라 정의되며, 필요에 따라 본문 내에서 별도로 정의된다.
도 2는 본 발명의 일 실시예에 따른 보안관제 시스템(S)의 개략도이고, 도 3은 본 발명의 일 실시예에 따른 보안관제 시스템(S)의 블럭도이다. 도 2 내지 도 3을 참조하면,
본 발명인 보안관제 시스템(S)은 사용자 디바이스(D)에서 발생하는 로그를 수집하고 일정한 시간간격으로 로그파일을 생성하여 상기 로그파일을 보안관제 서버(5)로 전송 및 상기 로그파일을 블록데이터로 생성하여 블록체인 네트워크에 로드하는 로그수집프록시(1)와, 상기 로그수집프록시(1)로부터 전송받은 로그파일을 블록체인 네트워크와 연동하여 블록데이터를 조회하여 얻은 로그파일과 비교 검증하여 상기 사용자 디바이스(D)에서 수집된 로그의 무결성을 확인하는 보안관제 서버(3)를 포함하며, 상기 로그수집프록시와 보안관제 서버는 블록체인 플랫폼에 상호 연결되어 블록데이터를 기반으로 하는 블록체인을 공유하게 된다.
도 4는 본 발명의 일 실시예에 따른 로그수집프록시(1)의 블럭도이고, 도 5는 본 발명의 일 실시예에 따른 로그파일연산부(13)의 블럭도이다. 도 4 내지 도 5를 참조하면,
상기 로그수집프록시(1)는 사용자 디바이스(D)에서 발생하는 로그를 수집하고 일정한 시간간격으로 로그파일을 생성하여 상기 로그파일을 보안관제 서버(3)로 전송하며, 상기 로그파일을 블록데이터로 생성하여 블록체인 네트워크에 로드하는데, 로그수집부(11), 로그파일생성부(12), 로그파일연산부(13), 블록데이터생성부(14), 블록체인연동부(15), 로그파일전송부(17), 블록체인저장부(18), 암호키승인부(19)를 포함한다.
상기 로그수집부(11)는 사용자 디바이스(D)에 설치된 각종 보안장비(방화벽, IPS/IDS, DDoS, WAF 등)의 로그 및 이벤트, 서버로그, 어플리케이션 로그 등 다양한 로그소스로부터 데이터를 수집한다. 상기 사용자 디바이스(D)는 통신 네트워크를 통하여 보안관제서버(3)나 다른 사용자 디바이스(D)와 연동할 수 있는 네트워크 컴퓨터 단말기이다. 예를 들어, 사용자 디바이스(D)는 PC, 노트북, 태블릿 PC, 스마트폰 등일 수 있다. 사용자 디바이스(D)는, 적어도 연산을 수행하는 프로세서, 프로그램의 실행을 위한 데이터를 저장하는 메모리, 디지털 정보를 저장하는 보조기억장치, 정보를 입력하기 위한 입력부, 정보를 표시하는 출력부, 통신망과 연동하기 위한 통신부 등을 포함할 수 있다.
상기 로그파일생성부(12)는 상기 로그수집부(11)에서 수집한 로그를 일정한 시간 간격으로 파일단위로 저장한다. 상기 시간 간격은 보안관제 정책에 따라서 임의의 값으로 설정할 수 있다.
상기 로그파일연산부(13)는 상기 로그파일생성부(12)가 생성한 로그파일에 ID를 부여하여 로그파일 ID를 생성하고, 나아가 로그파일의 해시값과 암호화 키를 생성하며, ID생성모듈(131), 해시생성모듈(133), 암호키생성모듈(135)를 포함한다.
상기 ID생성모듈(131)은 상기 로그파일생성부(12)가 일정한 시간간격으로 생성한 로그파일에 ID를 부여한다. 상기 로그파일 ID는 후술할 로그분석부(37)에서 블록체인 네트워크를 구성하는 각각의 로그수집프록시(1)에 분산저장된 로그파일과, 보안관제 서버(3)로 전송된 로그파일을 비교하여 위변조 여부를 검증하는데 있어서, 해당 로그파일을 ID별로 비교하는데 사용된다.
상기 해시생성모듈(133)은 상기 로그파일생성부(12)가 일정한 시간간격으로 생성한 로그파일로부터 해시값을 생성한다. 해시값이란, 임의의 길이를 갖는 임의의 데이터에 대해 고정된 길이의 데이터로 매핑하는 함수를 해시 함수라고 하는데, 이러한 해시 함수를 적용하여 나온 고정된 길이의 값을 해시값이라고 한다. 상기 해시값은 고정된 길이의 숫자이므로, 그 크기가 원본 데이터보다 작아지게 된다. 또한, 해시값은 고정된 길이의 숫자이므로 원본 데이터의 정보는 손실되고 이를 복원하는 것은 불가능하기 때문에, 이를 후술할 블록체인 네트워크를 구성하는 각각의 로그수집프록시(1) 및 보안관제서버(3)에 분산저장하더라도 정보노출 등의 문제가 없다. 그리고 상기 로그파일의 무결성을 검증하는데 있어서는, 하나의 원본 데이터는 하나의 해시값을 가지기 때문에, 해시값의 일치 여부로 판단할 수 있다. 따라서 블록체인 네트워크를 구성하는 각각의 로그수집프록시(1)에 분산 저장하는 로그파일은 그 원본데이터가 아니라, 로그파일의 해시값을 분산 저장하는 것이 효율적이다.
상기 암호키생성모듈(135)는 상기 로그파일생성부(12)가 일정한 시간간격으로 생성한 로그파일로부터 암호화 키를 생성한다. 암호화키는 상기 로그수집프록시(1)에서 상기 보안관제서버(3)로 전송되는 로그파일을 암호화하는데 사용된다.
상기 블록데이터생성부(14)는 일정시간 동안 축적된 로그를 담은 로그파일에 부여된 고유 ID와, 로그파일의 위변조 여부 확인용으로 상기 해시생성모듈(133)에서 생성한 로그파일의 해시값과, 보안관제서버(3)로 전송되는 로그파일의 암호화 수행에 사용되는 상기 암호키생성모듈(135)에서 생성한 암호화 키를 포함하여 블록데이터를 생성한다.
상기 블록체인연동부(15)는 블록체인 네트워크와 연동하여 상기 블록데이터를 블록체인 네트워크에 로드한다. 이렇게 블록체인 네트워크에 로드된 블록데이터는 블록체인생성부(531)에서 합의 알고리즘, P2P인증, 암호화 처리 등을 통하여 로그 생성자 ID와, 암호화 키 권한필드를 포함하여 블록으로 형성된다.
상기 암호화부(16)는 상기 암호키생성모듈(135)에서 생성한 암호화 키로부터 상기 로그파일을 암호화한다. 암호화된 로그파일은 상기 로그파일전송부(17)를 통하여 상기 보안관제서버(3)로 전송된다. 상기 로그파일은 암호화되어 있기 때문에, 상기 보안관제서버(3)는 상기 로그파일에 접근할 수 없으며, 사용자 디바이스(D)의 승인하에 상기 암호화 키를 읽고, 이 키를 가지고 상기 로그파일을 복호화하여 상기 로그파일에 접근할 수 있게 된다. 사용자는 경우에 따라(특히, 사용자가 정부기관이나 공공기관의 경우), 보안관제 서비스 제공자가 사용자의 로그파일에 접근하는 것을 원하지 않는 경우가 있는데, 본 발명은 사용자 디바이스(D)의 승인이 있어야만 상기 보안관제서버(3)가 로그파일에 접근할 수 있으므로 이를 통제할 수 있는 장점이 있다.
상기 로그파일전송부(17)는 상기 로그파일을 상기 보안관제서버(3)로 전송한다. 상기 로그파일은 암호화되어 있기 때문에, 사용자 디바이스(D)의 승인하에 상기 로그파일을 복호화하여 상기 로그파일에 접근할 수 있게 된다. 상기 로그파일에 접근할 수 있게 된 상기 보안관제 서버(3)는 상기 로그파일의 무결성 여부를 블록체인 네트워크와 연동하여 블록체인에 저장된 해시값과 상기 로그파일로부터 생성하는 해시값을 비교하여 검증하며, 상기 로그파일을 분석하여 사용자 디바이스(D)에 보안침해의 위협 여부 등을 판단한다.
상기 블록체인저장부(18)는 상기 블록체인생성부(531)에서 형성된 블록이 저장되는 곳이다. 상기 블록은 블록체인 네트워크에 참여하는 노드인 각각의 로그수집프록시(1) 및 보안관제서버(3)에 분산저장된다. 이렇게 블록으로 형성된 로그데이터는 블록체인 네트워크에 분산저장됨으로써 위변조로부터 안전하게 된다.
상기 암호키승인부(19)는, 상기 로그수집프록시(1)의 로그파일전송부(17)에서 상기 보안관제서버(3)로 암호화되어 전송된 로그파일에 접근하기 위하여, 상기 보안관제 서버(3)가 로그 생성자인 사용자 디바이스(D)에게 해당 로그파일에 대한 암호화 키의 읽기권한을 요청한 것에 대한 승인여부를 결정하게 된다. 상기 읽기권한 요청에 대한 승인이 이루어지면, 상기 보안관제서버(3)는 암호화 키를 읽어서 상기 로그수집프록시(1)로부터 수신한 암호화된 로그파일을 복호화하여 로그파일을 분석할 수 있다.
도 6은 블록체인 기술 구조의 개념도이다. 도 6을 참조하면,
상기 블록은 로그수집프록시(1)에서 로그파일을 생성할 때마다 생성되는데, 해당 블록은 이전에 생성된 블록의 정보(이전 블록의 해시값)를 포함하고, 다음에 생성되는 블록은 해당 블록의 정보를 포함하게 되어 모든 블록이 하나의 사슬로 연결되어 있는 구조를 가지게 된다. 따라서 이를 블록체인(BlockChain)이라 하며, 블록은 이러한 연결 구조를 가지고 있기 때문에 임의 조작이 어렵게 된다. 또한, 상기 블록은 블록체인 네트워크에 참여하는 모든 노드인 블록체인저장부(18)에 분산되어 저장되고, 임의 조작이 성공하려면 블록체인 네트워크에 참여한 숫자의 과반수 이상의 블록을 조작하여야 하는데, 상기 블록은 계속하여 생성되고 그 이전의 블록과 연결되는 구조를 가지고 있어서, 현재의 기술로는 상기 블록의 조작이 불가능하게 된다. 따라서 블록으로 형성되어 블록체인 네트워크에 분산저장되는 로그데이터는 위변조로부터 안전하게 된다.
도 7은 본 발명의 일 실시예에 따른 보안관제서버(3)의 블럭도이다, 도 7을 참조하면,
상기 보안관제서버(3)는 로그수집프록시(1)로부터 전송받은 로그파일을, 블록체인 네트워크와 연동하여 블록데이터를 조회하여 얻은 로그파일과 비교 검증하는데, 로그파일수신부(31), 블록체인 연동부(32), 블록체인저장부(33), 암호키요청부(34), 복호화부(35), 해시생성부(36), 로그분석부(37)를 포함한다.
상기 로그파일수신부(31)는 상기 로그파일전송부(17)에서 전송한 로그파일을 수신한다. 상기 로그파일은 상기 암호화부(16)에서 암호화가 이루어진 로그파일 일 수 있는데, 상기 복호화부(35)에서 복호화가 이루어져야만 로그분석부에서 분석될 수 있다.
상기 블록체인 연동부(32)는 블록체인 네트워크와 연동하여, 후술할 암호키요청부(34)가 암호화 키의 읽기 권한을 로그 생성자인 사용자 디바이스(D)에 요청하고, 이에 대하여 승인여부를 답변할 수 있도록 중계하며, 블록체인 네트워크에 공유된 블록이 후술할 블록체인저장부(33)에 저장되도록 한다.
상기 블록체인저장부(33)는 블록체인생성부(531)에서 형성된 블록이 저장되는 곳이다. 상기 블록은 블록체인 네트워크에 참여하는 노드인 각각의 로그수집프록시(1)에 및 보안관제서버(3)에 분산저장된다.
상기 암호키요청부(34)는 블록체인 네트워크와 연동하여, 상기 암호화부(16)에서 상기 로그파일을 암호화하는데 사용된 암호화 키의 읽기 권한을 로그 생성자인 사용자 디바이스(D)에게 요청하고, 사용자 디바이스(D)가 이에 대하여 승인 여부를 답변한 것을 수신하는 부분이다. 상기 요청에 대하여 승인을 받으면 상기 보안관제서버(3)는 상기 로그파일을 복호화하여 분석할 수 있다.
상기 복호화부(35)는 상기 사용자 디바이스(D)로부터 암호화 키의 읽기 권한요청에 대한 승인을 받으면, 블록데이터에 저장된 상기 암호화 키를 읽게 되고, 상기 암호화 키로부터 암호화된 상기 로그파일을 복호화한다.
상기 해시생성부(36)는 상기 복호화부(35)에서 복호화한 상기 로그파일로 부터 해당 로그파일에 대한 해시값을 생성한다. 이 해시값은 로그분석부(57)에서 상기 로그수집프록시(1)로부터 수신한 상기 로그파일의 위변조 여부를 검증하는데 사용된다.
상기 로그분석부(37)는 블록데이터에 저장된 로그파일의 해시값과, 상기 해시생성부(36)에서 생성한 해시값을 비교 검증하여, 로그파일의 무결성을 확인한다. 전술한 바와 같이 하나의 원본데이터는 하나의 해시 값을 가지므로, 해시값이 일치한다면 원본데이터인 해당 로그파일은 위변조가 되지 않은 것이고, 해시값이 불일치한다면 해당 로그파일은 위변조가 되었다는 것을 의미한다. 블록에 저장되어 있는 상기 로그파일의 해시값은 상기 로그수집프록시(1)에서 생성된 값이므로, 상기 보안관제서버(3)에서 상기 로그수집프록시(1)로부터 수신한 로그파일을 위변조하게 되면 로그파일의 해시값은 변경되어 블록에 저장된 해시값과 전혀 달라지게 됨으로써 로그파일의 위변조를 확인할 수 있게 된다. 따라서 본 발명인 보안관제시스템은, 보안관제 서비스 제공자 측이 상기 로그수집프록시(1)로부터 상기 보안관제서버(3)가 수신한 로그파일을 위변조하는 것을 방지하는 효과가 있다.
도 8은 본 발명의 일 실시예에 따른 블록체인 플랫폼의 블럭도이다. 도 8을 참조하면,
블록체인 플랫폼(5)은 블록체인 플랫폼 제공자에서 배포하는 소프트웨어인 노드에이전트(51), 블록을 생성하고 관리하는 원장관리부(53)을 포함한다.
상기 노드에이전트(51)는 블록체인 플랫폼 제공자에서 배포하는 소프트웨어로서, 예를 들면 이더리움의 etherd, EOS의 eod 등과 같은 데몬 소프트웨어가 있고, 이는 오픈소스로 공개되어 배포된다. 상기 노드에이전트(51)가 상기 로그수집프록시(1)와 상기 보안관제 서버(3)에 설치되면 상기 로그수집프록시(1)와 상기 보안관제 서버(3)는 블록체인 네트워크에 참여하게 되고, 각각은 블록체인 네트워크의 노드가 된다.
상기 원장관리부(53)는 상기 로그수집프록시(1)가 생성한 블록데이터로부터 블록을 생성하고 관리하는데, 블록체인생성부(531), 블로체인관리부(533)을 포함한다.
상기 블록체인생성부(531)는 상기 블록체인연동부(15)에서 블록체인 네트워크에 로드한 블록데이터와, 로그 생성자 ID와, 암호화 키 권한필드를 블록체인 플랫폼이 합의 알고리즘, P2P인증, 암호화 처리 등을 통하여 블록으로 형성한다.
상기 블록데이터는 일정시간 동안 축적된 로그를 담은 로그파일에 부여된 고유 ID와, 로그파일의 위변조 여부 확인용으로 생성한 로그파일의 해시값과, 보안관제서버(3)로 전송되는 로그파일의 암호화 수행에 사용된 암호화 키를 포함하여 블록데이터생성부(14)에서 생성되고,
상기 로그생성자 ID는 상기 보안관제서버(3)로 로그 데이터를 전송하는 사용자의 계정으로서 블록체인의 전자지갑의 주소에 해당되는 계좌번호(이더리움의 경우) 또는 사용자 ID(EOS의 경우)를 말하며,
상기 권한필드는 상기 로그수집프록시(1)의 로그파일전송부(17)에서 상기 보안관제서버(5)로 암호화되어 전송된 로그파일에 대하여, 상기 보안관제서버(3)가 로그 생성자인 사용자에게 해당 로그파일에 대한 암호화 키의 읽기권한 요청과 승인을 위한 권한을 통제하는 필드를 말한다.
이러한 내용은 블록체인 플랫폼에서 제공하는 규약에 맞게 개발된 Dapp(Decentralized Application: 분산어플리케이션)이 관장하게 되며, Dapp은 스마트 컨트랙과 사용자 인터페이스(UI)로 구성된다. 상기 스마트컨트랙은 디지털 명령어로 작성된 계약서로서 조건에 따라 계약 내용이 자동으로 실행되는 전자문서를 말한다. 본 발명에서 상기 스마트컨트랙은, 블록체인생성부(531)가 블록데이터를 포함하여 블록을 생성하는 부분과, 보안관제서버(3)가 사용자에게 암호화 키의 읽기권한을 요청하는 부분과, 사용자가 상기 요청에 대하여 보안관제서버(3)에 대하여 이를 승인하는 부분을 포함하여 규율한다.
상기 블록체인관리부(533)는 상기 블록체인생성부(531)에서 형성되는 블록을 블록체인 플랫폼이 제공하는 합의 알고리즘 등을 통하여 해당 블록의 위변조 여부 등을 검사하고 관리하며, 상기 블록을 블록체인 네트워크를 구성하는 노드인 각각의 로그수집프록시(1)와 상기 보안관제서버(3)에 분산저장한다.
이하에서는 앞서 설명한 블록체인 기술을 활용한 보안관제 시스템을 이용한 보안관제 방법에 대하여 상세히 설명하도록 한다.
도 9는 본 발명의 일 실시예에 따른 보안관제 방법의 순서도이며, 도 10은 본 발명의 일 실시예에 따른 보안관제 방법의 흐름도이다. 도 9 내지 도 10을 참조하면,
하나 이상의 로그수집프록시(1)가 사용자 디바이스(D)에서 발생하는 로그를 수집하여 로그파일을 생성하고, 상기 로그파일을 보안관제서버(3)로 전송하며, 상기 로그파일의 블록데이터를 생성하고 생성된 블록데이터에 바탕하여 생성되는 블록체인을 공유하는 로그수집전송단계(S1)와, 상기 보안관제서버(3)가 상기 로그수집프록시(1)로부터 수신한 상기 로그파일과, 상기 블록체인에 포함된 로그파일을 비교 검증하는 로그조회검증단계(S3)를 포함한다.
상기 로그수집전송단계(S1)는 사용자 디바이스(D)에서 발생하는 로그를 수집하는 로그수집단계(S11), 일정한 시간간격으로 상기 로그로부터 로그파일을 생성하는 로그파일생성단계(S12), 상기 로그파일에 ID를 부여하고 상기 로그파일의 해시값과 암호화 키를 생성하는 로그파일연산단계(S13), 상기 로그파일을 해당 로그파일의 암호화 키로 암호화하는 암호화단계(S14), 암호화된 로그파일을 보안관제서버(3)로 전송하는 전송단계(S15), 상기 로그파일의 블록데이터를 생성하는 블록데이터생성단계(S16), 상기 블록데이터를 블록체인 네트워크에 로드하는 블록데이터로딩단계(S17), 상기 블록데이터에 바탕하여 생성된 블록체인을 저장하는 분산저장단계(S18)을 포함한다.
상기 로그수집단계(S11)는 상기 로그수집부(11)가 사용자 디바이스(D)에 설치된 각종 보안장비(방화벽, IPS/IDS, DDoS, WAF 등)의 로그 및 이벤트, 서버로그, 어플리케이션 로그 등 다양한 로그소스로부터 데이터를 수집하는 단계이다.
상기 로그파일생성단계(S12)는 상기 로그파일생성부(12)가 상기 로그수집부(11)에서 수집한 로그를 일정한 시간 간격으로 파일단위로 저장하는 단계이다. 상기 시간간격은 보안관제 정책에 따라서 임의의 값으로 설정할 수 있다.
상기 로그파일연산단계(S13)는 상기 로그파일연산부(13)가 포함하는 모듈에 따라 상기 로그파일을 연산하여, 상기 로그파일에 ID를 부여하는 ID부여단계(S131), 상기 로그파일의 해시값을 생성하는 해시생성단계(S133), 상기 보안관제서버로 전송되는 로그파일을 암호화하기 위한 암호화키를 생성하는 암호키생성단계(S135)를 포함한다.
상기 ID부여단계(S131)는 ID생성모듈(131)이 상기 로그파일생성부(12)가 일정한 시간간격으로 생성한 로그파일에 ID를 부여하는 단계로서, 상기 로그파일 ID는 후술할 로그분석부(37)에서 블록체인 네트워크를 구성하는 각각의 로그수집프록시(1)에 분산저장된 로그파일과, 보안관제 서버(3)로 전송된 로그파일을 비교하여 위변조 여부를 검증하는데 있어서, 해당 로그파일을 ID별로 비교하는데 사용된다.
상기 해시생성단계(S133)는 상기 해시생성모듈(133)이 상기 로그파일생성부(12)가 일정한 시간간격으로 생성한 로그파일로부터 해시값을 생성하는 단계이다. 해시값이란, 임의의 길이를 갖는 임의의 데이터에 대해 고정된 길이의 데이터로 매핑하는 함수를 해시 함수라고 하는데, 이러한 해시 함수를 적용하여 나온 고정된 길이의 값을 해시값이라고 한다. 상기 해시값은 고정된 길이의 숫자이므로, 그 크기가 원본 데이터보다 작아지게 된다. 또한, 해시값은 고정된 길이의 숫자이므로 원본 데이터의 정보는 손실되고 이를 복원하는 것은 불가능하기 때문에, 이를 후술할 블록체인 네트워크를 구성하는 각각의 로그수집프록시(1)에 분산저장하더라도 정보노출 등의 문제가 없다. 그리고 상기 로그파일의 무결성을 검증하는데 있어서는, 하나의 원본 데이터는 하나의 해시값을 가지기 때문에, 해시값의 일치 여부로 판단할 수 있다.
상기 암호키생성단계(S135)는 상기 암호키생성모듈(135)이 상기 로그파일생성부(12)가 일정한 시간간격으로 생성한 로그파일로부터 암호화 키를 생성하는 단계로서, 상기 암호화키는 로그수집프록시(1)에서 보안관제서버(3)로 전송되는 로그파일을 암호화하는데 사용된다.
상기 암호화단계(S14)는 상기 암호화부(16)가 상기 암호키생성모듈(135)에서 생성한 암호화 키로부터 상기 로그파일을 암호화하는 단계이다. 상기 로그파일은 암호화되어 전송되기 때문에, 상기 보안관제서버(3)는 사용자 디바이스(D)의 승인하에 상기 암호화 키를 읽고, 이 키를 가지고 상기 로그파일을 복호화하여 상기 로그파일에 접근할 수 있게 된다. 사용자는 경우에 따라(특히, 사용자가 정부기관이나 공공기관의 경우), 보안관제 서비스 제공자가 사용자의 로그파일에 접근하는 것을 원하지 않는 경우가 있는데, 본 발명은 사용자 디바이스(D)의 승인이 있어야만 상기 보안관제서버(3)가 로그파일에 접근할 수 있으므로 이를 통제할 수 있는 장점이 있다.
상기 전송단계(S15)는 상기 로그파일전송부(17)가 상기 로그파일을 상기 보안관제서버(3)로 전송하는 단계이다. 전술한대로 상기 로그파일은 암호화되어 있기 때문에, 사용자 디바이스(D)의 승인하에 상기 로그파일을 복호화하여 상기 로그파일에 접근할 수 있게 된다. 상기 로그파일에 접근할 수 있게 된 상기 보안관제 서버(3)는 상기 로그파일의 무결성 여부를 블록체인 네트워크와 연동하여 블록체인에 저장된 해시값과 상기 로그파일로부터 생성하는 해시값을 비교하여 검증하며, 상기 로그파일을 분석하여 사용자 디바이스(D)에 보안침해의 위협 여부 등을 판단한다.
상기 블록데이터생성단계(S16)는 상기 블록데이터생성부(14)가 로그파일에 부여된 고유 ID와, 로그파일의 위변조 여부 확인용으로 상기 해시생성모듈(133)에서 생성한 로그파일의 해시값과, 보안관제서버(3)로 전송되는 로그파일의 암호화 수행에 사용되는 상기 암호키생성모듈(135)에서 생성한 암호화 키를 포함하여 블록데이터를 생성하는 단계이다.
상기 블록데이터로딩단계(S17)는 상기 블록체인연동부(15)가 블록체인 네트워크와 연동하여 상기 블록데이터를 블록체인 네트워크에 로드하는 단계이다. 이렇게 블록체인 네트워크에 로드된 블록데이터는 블록체인생성부(531)에서 합의 알고리즘, P2P인증, 암호화 처리 등을 통하여 로그 생성자 ID와, 암호화 키 권한필드를 포함하여 블록으로 형성된다.
상기 분산저장단계(S18)는 상기 블록체인생성부(531)에서 형성된 블록이 상기 블록체인저장부(18) 각각에 분산저장되는 단계로서, 이렇게 블록으로 형성된 로그데이터는 블록체인 네트워크에 분산저장됨으로써 위변조로부터 안전하게 된다.
상기 로그조회검증단계(S3)는 상기 보안관제서버(3)가 특정 로그파일의 암호화 키 읽기 권한을 요청하는 권한요청단계(S31), 상기 사용자 디바이스(D)가 상기 보안관제서버(5)의 읽기권한 요청에 대한 승인여부를 결정하는 승인여부단계(S33), 상기 보안관제서버(3)가 상기 암호화된 로그파일을 복호화하는 복호화단계(S33), 상기 보안관제서버(3)가 상기 로그수집프록시로부터 수신한 로그파일로부터 해시값을 생성하는 해시생성단계(S34), 상기 보안관제서버(3)가 상기 해시값과 블록데이터로 저장된 로그파일의 해시값을 비교검증하는 비교검증단계(S35)를 포함한다.
상기 권한요청단계(S31)는 상기 암호키요청부(34)가 블록체인 네트워크와 연동하여, 상기 암호화부(16)에서 상기 로그파일을 암호화하는데 사용된 암호화 키의 읽기 권한을 로그 생성자인 사용자 디바이스(D)에게 요청하는 단계이다.
상기 승인여부단계(S32)는 상기 암호키승인부(19)가 상기 암호화 키의 읽기 권한 요청에 대하여 승인여부를 결정하는 단계이다. 상기 읽기권한 요청에 대한 승인이 이루어지면, 상기 보안관제서버(3)는 암호화 키를 읽어서 상기 로그수집프록시(1)로부터 수신한 암호화된 로그파일을 복호화하여 로그파일을 분석할 수 있다.
상기 복호화단계(S33)는 상기 복호화부(35)가 상기 사용자 디바이스(D)로부터 암호화 키의 읽기 권한요청에 대한 승인을 받으면, 블록데이터에 저장된 상기 암호화 키를 읽게 되고, 상기 암호화 키로부터 암호화된 상기 로그파일을 복호화하는 단계이다.
상기 해시생성단계(S34)는 상기 해시생성부(36)가 상기 복호화부(35)에서 복호화한 상기 로그파일로 부터 해당 로그파일에 대한 해시값을 생성하는 단계이다. 이 해시값은 로그분석부(57)에서 상기 로그수집프록시(1)로부터 수신한 상기 로그파일의 위변조 여부를 검증하는데 사용된다.
상기 로그검증단계(S35)는 상기 로그분석부(37)가 블록데이터에 저장된 로그파일의 해시값과, 상기 해시생성부(36)에서 생성한 해시값을 비교 검증하여, 로그파일의 무결성을 확인하는 단계이다. 전술한 바와 같이 하나의 원본데이터는 하나의 해시 값을 가지므로, 해시값이 일치한다면 원본데이터인 해당 로그파일은 위변조가 되지 않은 것이고, 해시값이 불일치한다면 해당 로그파일은 위변조가 되었다는 것을 의미한다. 블록에 저장되어 있는 상기 로그파일의 해시값은 상기 로그수집프록시(1)에서 생성된 값이므로, 상기 보안관제서버(3)에서 상기 로그수집프록시로부터 수신한 로그파일을 위변조하게 되면 로그파일의 해시값은 변경되어 블록의 해시값과 전혀 달라지게 됨으로써 로그파일의 위변조를 확인할 수 있게 된다. 따라서 본 발명이 제공하는 방법은, 보안관제 서비스 제공자 측이 상기 로그수집프록시(1)로부터 상기 보안관제서버(3)가 수신한 로그파일을 위변조하는 것을 방지하는 효과가 있다.
이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위 내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한, 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.
1: 로그수집프록시
11: 로그수집부
12: 로그파일생성부
13: 로그파일연산부
131: ID생성모듈
133: 해시생성모듈
135: 암호키생성모듈
14: 블록데이터생성부
15: 블록체인연동부
16: 암호화부
17: 로그파일전송부
18: 블록체인저장부
19: 암호키승인부
3: 보안관제서버
31: 로그파일수신부
32: 블록체인연동부
33: 블록체인저장부
34: 암호키요청부
35: 복호화부
36: 해시생성부
37: 로그분석부
5: 블록체인플랫폼
51: 노드에이전트
53: 원장관리부
531: 블록체인생성부
533: 블록체인관리부

Claims (33)

  1. 사용자 디바이스에서 발생하는 로그를 수집하여 로그파일을 생성하며 이들 로그의 블록데이터를 생성하는 하나 이상의 로그수집프록시와, 상기 로그수집프록시에서 생성된 로그파일을 수신하는 보안관제서버를 포함하며,
    상기 하나 이상의 로그수집프록시는 포함하는 모듈에 따라 상기 로그파일을 연산하는 로그파일연산부와, 생성된 로그파일을 이용하여 블록데이터를 생성하는 블록데이터생성부와, 상기 블록데이터를 블록체인 네트워크에 로드하는 블록체인 연동부와, 생성된 로그파일을 상기 보안관제서버로 전송하는 로그파일전송부 및 상기 블록체인 네트워크에 로드된 블록데이터에 바탕하여 생성된 블록체인이 분산저장되는 블록체인저장부를 포함하되,
    상기 로그파일연산부는 상기 로그파일로부터 해시값을 생성하는 해시생성모듈을 포함하고,
    상기 블록데이터생성부는 상기 로그파일의 해시값을 포함하여 블록데이터를 생성함으로써 상기 블록데이터에 바탕하여 생성되는 블록체인을 공유하고,
    상기 보안관제서버는 상기 블록체인 네트워크에 로드된 블록데이터에 바탕하여 생성된 블록체인이 분산저장되는 블록체인저장부와, 상기 로그수집프록시로부터 수신한 로그파일로부터 해시값을 생성하는 해시생성부와, 상기 로그수집프록시로부터 수신한 로그파일의 해시값과 블록데이터로 저장된 로그파일의 해시값을 비교검증하여 상기 로그수집프록시로부터 수신한 로그파일의 무결성을 확인하는 로그분석부를 포함하는 것을 특징으로 하는 보안관제 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서, 상기 로그파일연산부는 상기 로그파일에 ID를 부여하는 ID생성모듈을 포함하는 것을 특징으로 하는 보안관제 시스템.
  7. 제6항에 있어서, 상기 블록데이터생성부는 상기 로그파일 ID를 포함하여 블록데이터를 생성하는 것을 특징으로 하는 보안관제 시스템.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 제1항에 있어서, 상기 로그파일연산부는 상기 로그파일의 암호화 키를 생성하는 암호키생성모듈을 포함하는 것을 특징으로 하는 보안관제 시스템.
  15. 제14항에 있어서, 상기 블록데이터생성부는 상기 로그파일의 암호화 키를 포함하여 블록데이터를 생성하는 것을 특징으로 하는 보안관제 시스템.
  16. 제15항에 있어서, 상기 로그수집프록시는 상기 로그파일을 해당 로그파일의 암호화 키로 암호화하는 암호화부를 더 포함하는 것을 특징으로 하는 보안관제 시스템.
  17. 제16항에 있어서, 상기 로그수집프록시는 상기 보안관제서버의 암호화 키 읽기권한 요청에 대한 승인이 이루어지는 암호키승인부를 포함하는 것을 특징으로 하는 보안관제 시스템.
  18. 제17항에 있어서, 상기 보안관제서버는 상기 로그수집프록시로부터 수신한 로그파일의 암호화 키 읽기 권한을 요청하고 이에 대한 상기 사용자 디바이스의 승인이 이루어지는 암호키요청부를 포함하는 것을 특징으로 하는 보안관제 시스템.
  19. 제18항에 있어서, 상기 보안관제서버는 암호화 키로부터 암호화된 로그파일을 복호화하는 복호화부를 포함하는 것을 특징으로 하는 보안관제 시스템.
  20. 하나 이상의 로그수집프록시가 사용자 디바이스에서 발생하는 로그를 수집하여 로그파일을 생성하고, 상기 로그파일을 보안관제서버로 전송하며, 상기 로그파일의 블록데이터를 생성하고 생성된 블록데이터에 바탕하여 생성되는 블록체인을 공유하는 로그수집전송단계와, 상기 보안관제서버가 상기 로그수집프록시로부터 수신한 상기 로그파일과, 상기 블록체인에 포함된 로그파일을 비교 검증하는 로그조회검증단계를 포함하되,
    상기 로그수집전송단계는 로그파일연산부가 포함하는 모듈에 따라 상기 로그파일을 연산하는 로그파일연산단계와, 블록데이터생성부가 상기 로그수집프록시에서 생성된 로그파일을 이용하여 블록데이터를 생성하는 블록데이터생성단계와, 블록체인연동부가 상기 블록데이터를 블록체인 네트워크에 로드하는 블록데이터로딩단계와, 블록체인저장부가 상기 블록체인 네트워크에 로드된 블록데이터에 바탕하여 생성된 블록체인을 저장하는 분산저장단계 및 로그파일전송부가 로그수집프록시에서 생성된 로그파일을 상기 보안관제서버로 전송하는 전송단계를 포함하고,
    상기 로그파일연산단계는 해시생성모듈이 상기 로그파일로부터 해시값을 생성하는 해시생성단계를 포함하며,
    상기 로그조회검증단계는 해시생성부가 상기 로그수집프록시로부터 수신한 로그파일로부터 해시값을 생성하는 해시생성단계와, 로그분석부가 상기 로그수집프록시로부터 수신한 로그파일의 해시값과 블록데이터로 저장된 로그파일의 해시값을 비교검증하여 상기 로그수집프록시로부터 수신한 로그파일의 무결성을 확인하는 로그검증단계를 포함하여
    상기 사용자 디바이스에서 수집한 로그의 무결성을 보증하는 기능이 구현된 것을 특징으로 하는 보안관제 방법.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 제20항에 있어서, 상기 로그파일연산단계는 ID생성모듈이 상기 로그파일에 ID를 부여하는 ID부여단계를 포함하는 것을 특징으로 하는 보안관제 방법.
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 제20항에 있어서, 상기 로그파일연산단계는 암호키생성모듈이 상기 로그파일의 암호화 키를 생성하는 암호키생성단계를 포함하는 것을 특징으로 하는 보안관제 방법.
  31. 제30항에 있어서, 상기 로그수집전송단계는 암호화부가 상기 로그파일을 해당 로그파일의 암호화 키로 암호화하는 암호화단계를 포함하는 것을 특징으로 하는 보안관제 방법.
  32. 제31항에 있어서, 상기 로그조회검증단계는 암호키요청부가 암호화 키 읽기 권한을 요청하는 권한요청단계와,
    암호키승인부에서 상기 읽기 권한 요청에 대한 승인이 이루어지는 승인여부 단계를 포함하는 것을 특징으로 하는 보안관제 방법.
  33. 제32항에 있어서, 상기 로그조회검증단계는 복호화부가 암호화 키로부터 암호화된 로그파일을 복호화하는 복호화단계를 포함하는 것을 특징으로 하는 보안관제 방법.
KR1020180033171A 2018-03-22 2018-03-22 블록체인 기술을 활용한 보안관제 시스템 및 그 방법 KR102098803B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180033171A KR102098803B1 (ko) 2018-03-22 2018-03-22 블록체인 기술을 활용한 보안관제 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180033171A KR102098803B1 (ko) 2018-03-22 2018-03-22 블록체인 기술을 활용한 보안관제 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20190111261A KR20190111261A (ko) 2019-10-02
KR102098803B1 true KR102098803B1 (ko) 2020-04-08

Family

ID=68422840

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180033171A KR102098803B1 (ko) 2018-03-22 2018-03-22 블록체인 기술을 활용한 보안관제 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR102098803B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102124049B1 (ko) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 블록체인 및 스마트컨트랙트를 이용한 보안 이벤트를 처리하기 위한 장치 및 이를 위한 방법
WO2021095926A1 (ko) * 2019-11-11 2021-05-20 전자부품연구원 복합 iot 디바이스 및 이를 이용한 공유서비스 제공방법, 및 블록체인 응용 외부 정보 인식 및 정보 제공방법
CN111258979B (zh) * 2020-01-16 2022-04-15 山东大学 一种云防护日志系统及其工作方法
KR102528441B1 (ko) * 2021-01-27 2023-05-02 주식회사 엠블럭 블록체인을 기반으로 한 동적 암호키를 생성하는 저전력 무선 센서 네트워크 시스템 및 상기 시스템에서의 동적 암호키 생성 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100586030B1 (ko) * 1999-11-03 2006-06-01 한국전자통신연구원 암호키 복구 정보 관리 방법
KR20030036342A (ko) 2003-03-08 2003-05-09 주식회사 키모스정보기술 외부에서 기업 내 바이러스 방역, 컴퓨터 보안 및 통제서비스를 제공하는 관제 시스템 및 시스템 관제 방법
KR102098064B1 (ko) * 2015-11-16 2020-04-07 주식회사 마크애니 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템
KR20180029695A (ko) * 2016-09-13 2018-03-21 김동만 블록체인을 이용한 데이터 전송 시스템 및 방법

Also Published As

Publication number Publication date
KR20190111261A (ko) 2019-10-02

Similar Documents

Publication Publication Date Title
CN109120639B (zh) 一种基于区块链的数据云存储加密方法及系统
TWI709314B (zh) 資料處理方法和裝置
USRE49673E1 (en) Systems and methods for secure data exchange
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
KR102098803B1 (ko) 블록체인 기술을 활용한 보안관제 시스템 및 그 방법
AU2008344384B2 (en) Information distribution system and program for the same
CN111797415A (zh) 基于区块链的数据共享方法、电子设备和存储介质
CN110188550B (zh) 一种区块链的数据验证方法和装置
CN115701301A (zh) 在企业环境中区块链,管理组权限和访问的集成
US9800556B2 (en) Systems and methods for providing data security services
US8312518B1 (en) Island of trust in a service-oriented environment
KR102399667B1 (ko) 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
Junghanns et al. Engineering of secure multi-cloud storage
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
Gowda et al. Blockchain-based access control model with privacy preservation in a fog computing environment
Punitha et al. Centralized cloud information accountability with bat key generation algorithm (CCIA-BKGA) framework in cloud computing environment
Sanchez-Gomez et al. Review of the main security threats and challenges in free-access public cloud storage servers
Madhumala et al. Secure file storage & sharing on cloud using cryptography
Lou et al. Blockchain-based privacy-preserving data-sharing framework using proxy re-encryption scheme and interplanetary file system
AlQallaf Blockchain-based digital identity management scheme for field connected IoT devices
US11343085B2 (en) Threshold encryption for broadcast content
CN112673591A (zh) 用于向经授权的第三方提供对秘密的公开分类账安全密钥托管访问的系统和方法
Chang et al. A dependable storage service system in cloud environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant