KR102493041B1 - 블록체인을 활용하여 로그를 감시하는 장치 - Google Patents

블록체인을 활용하여 로그를 감시하는 장치 Download PDF

Info

Publication number
KR102493041B1
KR102493041B1 KR1020210019186A KR20210019186A KR102493041B1 KR 102493041 B1 KR102493041 B1 KR 102493041B1 KR 1020210019186 A KR1020210019186 A KR 1020210019186A KR 20210019186 A KR20210019186 A KR 20210019186A KR 102493041 B1 KR102493041 B1 KR 102493041B1
Authority
KR
South Korea
Prior art keywords
log
block
monitoring
quantum key
terminal
Prior art date
Application number
KR1020210019186A
Other languages
English (en)
Other versions
KR20220115323A (ko
Inventor
이지은
박춘걸
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020210019186A priority Critical patent/KR102493041B1/ko
Publication of KR20220115323A publication Critical patent/KR20220115323A/ko
Application granted granted Critical
Publication of KR102493041B1 publication Critical patent/KR102493041B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

블록체인을 활용하여 로그를 감시하는 장치는 장치의 로그 중 감시를 위한 감시 대상 로그를 설정하는 감시 항목 설정부, 감시 대상 로그에 대한 정보가 기록된 블록을 생성하고, 복수의 노드와 블록에 대한 합의를 통해 복수의 노드 각각에 블록을 저장하여 기생성된 블록체인에 상기 블록을 연결하는 블록 생성부 및 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 감시 대상 로그의 위변조 여부를 감시하는 감시 수행부를 포함할 수 있다.

Description

블록체인을 활용하여 로그를 감시하는 장치{APPARATUS FOR MONITORING LOG BY USING BLOCK CHAIN}
본 발명은 블록체인을 활용하여 로그를 감시하는 장치에 관한 것이다.
특정 시스템에 해킹을 시도하고자 하는 해커는 해당 시스템에 불법적으로 접속하여 해당 시스템의 관리자 또는 슈퍼유저의 권한을 획득하고, 본인의 불법 접속/해킹에 관련된 로그 정보들을 삭제한 후, 해당 시스템의 보안 데이터들을 획득한다.
이때, 해커가 자신의 해킹 로그를 모두 삭제하기 때문에, 해당 시스템의 보안담당자는 해킹이 시도된 상황을 파악하지도 못하는 상황이 발생할 수 있다.
한편, 양자암호통신서비스는 절대 해킹되지 않는 양자키를 응용서비스로 전달하여 암호통신서비스의 키로 사용하도록 제공하는 서비스이다.
고객이 해킹되지 않은 양자키를 양자키 분배장치로부터 제공받는 과정에서 양자키를 관리하는 시스템(또는 서비스 플랫폼)이 해킹될 경우, 모든 보안이 무너질 수 있다.
한국공개특허공보 제2009-0044202호 (2009.05.07. 공개)
본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 로그 감시 장치의 로그 중 감시 대상 로그를 설정하고, 감시 대상 로그에 대한 정보를 블록체인에 저장함으로써 감시 대상 로그에 대한 정보의 위변조 여부를 감시하고자 한다.
다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 블록체인을 활용하여 로그를 감시하는 장치는 장치의 로그 중 감시를 위한 감시 대상 로그를 설정하는 감시 항목 설정부; 상기 감시 대상 로그에 대한 정보가 기록된 블록을 생성 및 저장하고, 복수의 노드와 상기 블록에 대한 합의를 통해 상기 복수의 노드 각각에 상기 블록을 저장하여 기생성된 블록체인에 상기 블록을 연결하는 블록 생성부; 및 상기 장치에 저장된 블록에 기록된 상기 감시 대상 로그와 상기 복수의 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 상기 감시 대상 로그의 위변조 여부를 감시하는 감시 수행부를 포함할 수 있다.
상술한 과제 해결 수단은 단지 예시적인 것으로서, 본 발명을 제한하려는 의도로 해석되지 않아야 한다. 상술한 예시적인 실시예 외에도, 도면 및 발명의 상세한 설명에 기재된 추가적인 실시예가 존재할 수 있다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 본 발명은 로그 감시 장치의 로그 중 감시 대상 로그를 설정하고, 감시 대상 로그에 대한 정보를 블록체인에 저장함으로써 감시 대상 로그에 대한 정보의 위변조 여부를 감시할 수 있는 체계를 구현함으로써 로그 감시 장치의 해킹을 지속적으로 탐지할 수 있다.
이를 통해, 본 발명은 로그 감시 장치의 보안을 향상시킬 수 있고, 이에 따라 서비스의 안정성을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른, 로그 감시 장치의 블록도이다.
도 2a 내지 2b는 본 발명의 일 실시예에 따른, 블록의 구조 및 블록체인의 연결 구조를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른, 양자키 관리 서비스를 제공하는 방법을 나타낸 동작 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 블록체인을 활용하여 로그를 감시하는 방법을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다.
본 명세서에 있어서 단말 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말 또는 디바이스에서 수행될 수도 있다.
이하, 첨부된 구성도 또는 처리 흐름도를 참고하여, 본 발명의 실시를 위한 구체적인 내용을 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른, 로그 감시 장치(10)의 블록도이다.
도 1을 참조하면, 로그 감시 장치(10)는 감시 항목 설정부(100), 블록 생성부(110), 감시 수행부(120) 및 인증부(130)를 포함할 수 있다. 다만, 도 1에 도시된 로그 감시 장치(10)는 본 발명의 하나의 구현 예에 불과하며, 도 1에 도시된 구성요소들을 기초로 하여 여러 가지 변형이 가능하다.
감시 항목 설정부(100)는 로그 감시 장치(10)의 로그 중 감시를 위한 감시 대상 로그를 설정할 수 있다.
예를 들어, 감시 항목 설정부(100)는 로그 감시 장치(10)의 명령 로그(예컨대, 디렉토리 또는 사용자 실행 명령어 등)를 감시 대상 로그로 설정할 수 있다. 여기서, 명령 로그는 예를 들어, 센토스(CENTOS)에서의 히스토리 명령어와 같은 사용자가 실행한 명령어를 모두 확인할 있는 명령어를 포함할 수 있다.
예를 들어, 감시 항목 설정부(100)는 로그 감시 장치(10)의 접속 로그(로그인/로그아웃/슈퍼유저모드변경), 인증 로그(양자키 요청 사용자를 인증한 로그), 서비스제공로그를 감시 대상 로그로 설정할 수 있다.
감시 항목 설정부(100)는 로그 감시 장치(10)가 감시해야 하는 감시 대상 시스템 로그, 감시 대상 서비스 로그(예컨대, 양자키 서비스의 제공 이력, 양자키 제공 요청 승인 이력 등과 같은 서비스 로그), 로그의 정상 범위 및 이상 범위, 로그의 해킹 여부를 판별하기 위한 추가 정보 등을 감시 대상 로그로 설정할 수 있다.
예를 들어, 감시 항목 설정부(100)는 명령어 이력 로그를 설정할 경우, 명령어 이력 중, 해킹으로 간주할 수 있는 명령어 포맷을 설정할 수 있다. 예컨대, XML형식으로 명령어가 SUDO이고, 실행자가 ABCD인 경우에는 해킹으로 판단하는 등의 내용을 각 메타데이터 필드에 맞추어 설정할 수 있다. 이 때, 로그는 로그타입(예컨대, 인증로그, 로그인/로그아웃로그, 명령어실행로그, 서비스제공로그 등), 로그시간, 로그생성시스템, 로그영향도, 로그상세 내용 등을 저장할 수 있다.
블록 생성부(110)는 감시 대상 로그에 대한 정보를 실시간으로 확인하여 블록에 기록할 수 있다.
블록 생성부(110)는 감시 대상 로그에 대한 정보가 기록된 블록을 생성할 수 있다. 여기서, 감시 대상 로그에 대한 정보는 감시 대상 시스템 로그, 감시 대상 서비스 로그, 로그의 위치, 로그의 정상 범위, 로그의 이상 범위 및 로그의 해킹 여부를 판별하기 위한 추가 정보 중 적어도 하나를 포함할 수 있다.
도 2a를 참조하면, 블록 생성부(110)는 블록의 헤더 영역에 버전 정보, 이전블록해시정보, 시간 정보 등을 설정한 후, 블록의 바디 영역에 감시 대상 로그에 대한 정보를 기록할 수 있다.
블록 생성부(110)는 블록체인으로 연결 관계를 갖는 복수의 노드와 블록(감시 대상 로그에 대한 정보가 기록된 블록)에 대한 합의를 통해 복수의 노드 각각에 블록을 저장하여 기생성된 블록체인에 블록을 연결할 수 있다. 이 때, 복수의 노드별로 해당 블록의 유효성이 검증되면, 블록은 기생성된 블록 체인에 연결된다. 블록체인에 연결된 블록을 통해 블록에 기록된 감시 대상 로그는 블록체인의 각 노드들에게 공유된다.
도 2b는 블록체인의 연결 구조를 나타낸다. 도 2b를 참조하면, 각 블록의 헤더는 연결되는 인접 블록의 블록 해시값을 포함하고, 인접 블록과 자신의 블록 해시값을 통해 연결된다. 모든 블록의 바디는 트랜잭션을 공유하며, 인접한 블록끼리 연결된다.
모니터링부(미도시)는 기생성된 블록체인에 블록이 연결되면, 추가로 설정된 감시 대상 로그가 있는지 모니터링하고, 추가로 설정된 감시 대상 로그에 대한 정보를 신규 블록에 기록한 후, 신규 블록을 기생성된 블록체인에 연결하여 각 노드에 저장할 수 있다.
인증부(130)는 로그 감시 장치(10)로의 접속 또는 로그 감시 장치(10)가 감시하는 감시 대상 시스템에 접속하기 위한 로그인 과정에 대하여 인증을 수행할 수 있다.
계정 관리부(미도시)는 로그 감시 장치(10)로의 접속 또는 로그 감시 장치(10)가 감시하는 감시 대상 시스템으로 접속하기 위한 계정을 관리할 수 있다.
감시 수행부(120)는 로그 감시 장치(10)에 저장된 블록에 기록된 감시 대상 로그와 각 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 감시 대상 로그의 위변조 여부를 감시할 수 있다.
블록체인에 저장된 감시 대상 로그들은 특정 노드에서 해킹되어 감시 대상 로그가 삭제되는 경우가 발생하더라도 다른 노드에서 삭제되지 않은 감시 대상 로그들을 확인할 수 있으므로, 감시 대상 로그의 위변조 여부 및 로그 감시 장치(10)의 해킹 발생 여부를 감시할 수 있다.
인증부(130)는 제 1 단말로부터 양자키 요청을 수신하여 양자키를 생성하고, 생성된 양자키를 제 1 단말에게 전달하고, 제 1 단말과 통신하기 위한 제 2 단말에게 양자키를 전달할 수 있다.
블록 생성부(110)는 양자키 생성에 따른 서비스 이력에 대한 블록을 생성하고, 서비스 이력에 대한 블록을 복수의 노드에 전송하여 복수의 노드와 서비스 이력에 대한 블록에 대한 합의를 수행할 수 있다.
생성부(110)는 양자키 생성에 따른 서비스 이력에 대한 블록을 생성하고, 서비스 이력에 대한 블록을 복수의 노드에 전송하여 복수의 노드와 서비스 이력에 대한 블록에 대한 합의를 수행할 수 있다.
도 3은 양자키 관리 서비스를 제공하는 방법을 나타낸 동작 흐름도이다.
도 3을 참조하면, 단계 S301에서 로그 감시 장치(10)는 제 1 단말(20)로부터 양자키 요청을 수신하면, 제 1 단말(20)의 양자키 요청에 대한 서비스 이력 로그를 블록에 기록하여 블록을 생성하고, 복수의 노드로 블록을 전달할 수 있다. 이 때, 복수의 노드는 수신된 블록에 대한 타당성을 검증하고, 기생성된 블록체인에 블록을 연결할 수 있다.
단계 S303에서 로그 감시 장치(10)는 제 1 단말(20)의 양자키 요청에 따라 양자키를 생성할 수 있다.
단계 S305에서 로그 감시 장치(10)는 제 1 단말(20)에게 양자키 및 양자키의 ID를 전달할 수 있다.
단계 S307에서 제 1 단말(20)은 통신하고자 하는 제 2 단말(30)에게 양자키의 ID를 전달할 수 있다.
단계 S309에서 로그 감시 장치(10)는 제 2 단말(30)로부터 양자키의 ID를 포함하는 양자키 요청을 수신한 경우, 제 2 단말(30)의 양자키 요청에 대한 서비스 이력 로그를 블록에 기록하여 블록을 생성하고, 복수의 노드로 블록을 전달할 수 있다. 이 때, 복수의 노드는 수신된 블록에 대한 타당성을 검증하고, 기생성된 블록체인에 블록을 연결할 수 있다.
단계 S311에서 로그 감시 장치(10)는 양자키의 ID에 대응하는 양자키를 제 2 단말(30)에게 전달할 수 있다.
단계 S313에서 제 1 단말(20) 및 제 2 단말(30)은 양자키를 이용하여 양자암호통신 세션을 시작할 수 있다.
다시 도 1로 돌아오면, 감시 수행부(120)는 로그 감시 장치(10)에 저장된 블록에 기록된 감시 대상 로그 및 복수의 노드에 저장된 블록에 기록된 감시 대상 로그 중 적어도 하나에 위변조가 발견된 경우, 해킹 경보를 발행할 수 있다.
예를 들어, 감시 수행부(120)는 감시 대상 시스템별 블록체인에 기록된 감시 대상 로그를 조회하고, 감시 대상 로그에서 해킹을 판별할 수 있는 이상점 여부를 검사할 수 있다. 이 때, 해킹이 판별되면, 감시 수행부(120)는 해킹 경보를 발행할 수 있다.
만일, 해킹으로 판단될 이상 로그가 없는 경우, 감시 수행부(120)는 블록체인의 블록에 기록된 감시 대상 로그 및 감시 대상 시스템의 블록에 기록된 감시 대상 로그를 비교하여 위변조 여부를 검사할 수 있다.
위변조 검사를 통해 위변조가 발생한 경우, 감시 수행부(120)는 해킹으로 판단하고 감시 대상 시스템의 해킹 경보를 발행할 수 있다.
위변조가 없을 경우, 감시 수행부(120)는 계속 감시 프로세스를 진행할 수 있다.
예를 들어, 제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치에서 양자키 서비스를 제공하는 경우, 제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치 각각은 양자키 서비스 제공 로그 및 시스템 로그들을 각 블록에 저장할 수 있다.
제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치에서는 블록체인의 복수의 노드와의 합의를 거쳐 각 블록을 블록체인에 연결할 수 있다.
이 때, 제 1 로그 감시 장치에서 해킹이 발생하여 해커가 제 1 로그 감시 장치의 모든 권한을 가질 경우, 제 1 로그 감시 장치에 저장된 로그들과 제 1 로그 감시 장치의 블록체인 내용을 삭제하는 등의 행위를 할 수 있다.
이 때, 제 2 로그 감시 장치 및 제 3 로그 감시 장치는 제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치의 블록에 기록된 로그들 및 복수의 노드에 저장된 블록에 기록된 로그들을 비교하여 해커가 로그를 위변조했는지를 감시하여 위변조 여부를 판단할 수 있다.
한편, 당업자라면, 감시 항목 설정부(100), 블록 생성부(110), 감시 수행부(120) 및 인증부(130) 각각이 분리되어 구현되거나, 이 중 하나 이상이 통합되어 구현될 수 있음을 충분히 이해할 것이다.
도 4는 본 발명의 일 실시예에 따른, 블록체인을 활용하여 로그를 감시하는 방법을 나타낸 흐름도이다.
도 4를 참조하면, 단계 S401에서 로그 감시 장치(10)는 로그 감시 장치(10)의 로그 중 감시를 위한 감시 대상 로그를 설정할 수 있다.
단계 S403에서 로그 감시 장치(10)는 감시 대상 로그에 대한 정보가 기록된 블록을 생성할 수 있다.
단계 S405에서 로그 감시 장치(10)는 복수의 노드와 블록에 대한 합의를 통해 복수의 노드 각각에 블록을 저장하여 기생성된 블록체인에 블록을 연결할 수 있다.
단계 S407에서 로그 감시 장치(10)는 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 감시 대상 로그의 위변조 여부를 감시할 수 있다.
상술한 설명에서, 단계 S401 내지 S407은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 로그 감시 장치
100: 감시 항목 설정부
110: 블록 생성부
120: 감시 수행부
130: 인증부

Claims (5)

  1. 블록체인을 활용하여 로그를 감시하는 장치에 있어서,
    상기 장치의 로그 중 감시를 위한 감시 대상 로그를 설정하는 감시 항목 설정부;
    상기 감시 대상 로그에 대한 정보가 기록된 블록을 생성 및 저장하고, 복수의 노드와 상기 블록에 대한 합의를 통해 상기 복수의 노드 각각에 상기 블록을 저장하여 기생성된 블록체인에 상기 블록을 연결하는 블록 생성부;
    상기 장치에 저장된 블록에 기록된 상기 감시 대상 로그와 상기 복수의 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 상기 감시 대상 로그의 위변조 여부를 감시하는 감시 수행부; 및
    제 1 단말로부터 양자키 요청을 수신하여 양자키를 생성하고, 상기 생성된 양자키 및 상기 양자키의 ID를 상기 제 1 단말로 전달하는 인증부,
    를 포함하고,
    상기 인증부에서 상기 제 1 단말로부터 상기 양자키 요청을 수신하면, 상기 블록 생성부는 상기 제 1 단말의 상기 양자키 요청에 대한 서비스 이력 로그를 기록한 신규 블록을 생성하고, 상기 복수의 노드로 상기 신규 블록을 전달하여 상기 기생성된 블록체인에 상기 신규 블록을 연결하고,
    상기 제 1 단말과 통신하고자 하는 제 2 단말은 상기 제 1 단말로부터 상기 양자키의 ID전달 받고,
    상기 인증부는 상기 양자키의 ID에 대응하는 상기 양자키를 상기 제 2 단말에게 전달하고,
    상기 제 1 단말 및 상기 제 2 단말은 상기 양자키를 이용하여 양자암호통신 세션을 시작하는 것인, 장치.
  2. 제 1 항에 있어서,
    상기 감시 대상 로그에 대한 정보는 감시 대상 시스템 로그, 감시 대상 서비스 로그, 상기 로그의 위치, 상기 로그의 정상 범위, 상기 로그의 이상 범위 및 상기 로그의 해킹 여부를 판별하기 위한 추가 정보 중 적어도 하나를 포함하는 것인, 장치.
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 감시 수행부는 상기 장치에 저장된 블록에 기록된 감시 대상 로그 및 상기 복수의 노드에 저장된 블록에 기록된 감시 대상 로그 중 적어도 하나에 위변조가 발견된 경우, 해킹 경보를 발행하는 것인, 장치.
KR1020210019186A 2021-02-10 2021-02-10 블록체인을 활용하여 로그를 감시하는 장치 KR102493041B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210019186A KR102493041B1 (ko) 2021-02-10 2021-02-10 블록체인을 활용하여 로그를 감시하는 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210019186A KR102493041B1 (ko) 2021-02-10 2021-02-10 블록체인을 활용하여 로그를 감시하는 장치

Publications (2)

Publication Number Publication Date
KR20220115323A KR20220115323A (ko) 2022-08-17
KR102493041B1 true KR102493041B1 (ko) 2023-01-30

Family

ID=83111044

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210019186A KR102493041B1 (ko) 2021-02-10 2021-02-10 블록체인을 활용하여 로그를 감시하는 장치

Country Status (1)

Country Link
KR (1) KR102493041B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102124049B1 (ko) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 블록체인 및 스마트컨트랙트를 이용한 보안 이벤트를 처리하기 위한 장치 및 이를 위한 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090044202A (ko) 2007-10-31 2009-05-07 주식회사 이븐스타 웹페이지의 우회침입 탐지 및 매개변수 변조 침입 탐지를이용한 웹 보안 서비스 방법 및 그 시스템
KR102183312B1 (ko) * 2018-11-14 2020-11-26 국민대학교산학협력단 Duss 지원 가능한 양자난수 엔트로피 암호화용 코드 발급 장치 및 방법
KR102199177B1 (ko) * 2019-05-14 2021-01-06 큐비트시큐리티 주식회사 시나리오 기반 상관분석을 통한 해킹 탐지 보안 정보 이벤트 운영 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102124049B1 (ko) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 블록체인 및 스마트컨트랙트를 이용한 보안 이벤트를 처리하기 위한 장치 및 이를 위한 방법

Also Published As

Publication number Publication date
KR20220115323A (ko) 2022-08-17

Similar Documents

Publication Publication Date Title
CN109450910B (zh) 基于区块链的数据共享方法、数据共享网络及电子设备
CN109525671B (zh) 基于区块链的数据存储方法、电子设备及存储介质
US9910969B2 (en) System, method, and device for delivering communications and storing and delivering data
CN110535833B (zh) 一种基于区块链的数据共享控制方法
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
CN110489996B (zh) 一种数据库数据安全管理方法及系统
CN101410846B (zh) 访问数据存储设备
CN106027552A (zh) 一种用户访问云存储数据的方法及系统
CN105763521A (zh) 一种设备验证方法及装置
JP2004185623A (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
US9590981B2 (en) System, method, and device for delivering communications and storing and delivering data
CN104216907A (zh) 一种用于提供数据库访问控制的方法、装置与系统
CN109446259B (zh) 数据处理方法及装置、处理机及存储介质
US20220329446A1 (en) Enhanced asset management using an electronic ledger
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
CN114239046A (zh) 数据共享方法
CN112671735B (zh) 一种基于区块链和重加密的数据加密分享系统及方法
US10754979B2 (en) Information management terminal device
CN112926082A (zh) 一种基于区块链的信息处理方法及装置
JP2007334417A (ja) 分散情報共有方法および端末装置
Osman et al. Proposed security model for web based applications and services
US20040243828A1 (en) Method and system for securing block-based storage with capability data
KR102493041B1 (ko) 블록체인을 활용하여 로그를 감시하는 장치
CN113542191A (zh) 基于区块链的数据访问、验证的方法以及装置
CN111506661A (zh) 一种内容访问管理方法、装置和存储介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant