KR20200077935A - 로그 데이터의 무결성을 보장하는 장치 및 방법 - Google Patents

로그 데이터의 무결성을 보장하는 장치 및 방법 Download PDF

Info

Publication number
KR20200077935A
KR20200077935A KR1020180167350A KR20180167350A KR20200077935A KR 20200077935 A KR20200077935 A KR 20200077935A KR 1020180167350 A KR1020180167350 A KR 1020180167350A KR 20180167350 A KR20180167350 A KR 20180167350A KR 20200077935 A KR20200077935 A KR 20200077935A
Authority
KR
South Korea
Prior art keywords
log data
storage medium
raw log
raw
worm
Prior art date
Application number
KR1020180167350A
Other languages
English (en)
Other versions
KR102212664B1 (ko
Inventor
국중교
Original Assignee
국중교
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국중교 filed Critical 국중교
Priority to KR1020180167350A priority Critical patent/KR102212664B1/ko
Publication of KR20200077935A publication Critical patent/KR20200077935A/ko
Application granted granted Critical
Publication of KR102212664B1 publication Critical patent/KR102212664B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

원시 로그 데이터의 무결성을 보장하는 장치가 제공된다. 장치는, 프로세서, 통신부, 단일 기록 허용 저장 매체 및 로컬 저장 매체를 포함하고, 프로세서는, 적어도 하나의 클라이언트 단말과 통신부 간의 송수신 패킷으로부터 추출된 데이터를 기반으로 원시 로그 데이터 생성하고, 그리고 원시 로그 데이터를 단일 기록 허용 저장 매체 및 로컬 저장 매체 각각에 직접 저장하도록 구성될 수 있다.

Description

로그 데이터의 무결성을 보장하는 장치 및 방법{AN APPARATUS FOR ASSURING INTEGRITY OF LOG DATA AND METHOD THEREOF}
본 발명은 로그 데이터에 관한 것으로서, 보다 구체적으로는 개인 정보 및 개인 영상 정보에 대한 로그 데이터의 위변조 및 삭제를 방지하여 무결성을 보장할 수 있는 장치 및 방법에 관한 것이다.
로그 데이터는 서버 시스템에 대한 접근 및 운영에 관한 전반적인 정보를 기록하므로 사후적으로 시스템의 이벤트를 분석하기 위해 필수적으로 요구되는 정보이며, 법률적 문제가 발생하였을 때 근거가 되는 자료로서도 활용되어야 한다는 주장이 점차 주목을 받고 있다. 그러나 현재 로그 데이터가 저장된 이후 제3자의 침입 또는 운영자의 고의에 의해 로그 데이터에 대한 위변조가 발생하거나 기록된 로그 데이터를 삭제하는 사건이 발생할 수 있어, 로그 데이터에 대한 위변조 및 삭제 방지에 대한 대책이 요구되고 있다.
한국 공개특허공보 제 2001-0090688 호 ("통신망의 로그데이터 저장장치 및 방법", 주식회사 디에스앤텍)
전술한 문제점을 해결하기 위한 본 발명의 일 목적은 네트워크 패킷 미러링을 통한 필요 데이터 추출, 필터링 및 분석 기능과 패킷으로부터의 원시 로그 생성 기능을 수행하는 서버에, 생성된 원시 로그를 저장 및 보관하는 단일 기록 허용 저장 매체와 일반 저장 장치가 통합되도록 하는 것에 의해, 로그 데이터 생성 및 위변조 삭제 방지 기능을 단일 서버에서 통합 구현할 수 있는 장치를 제공하는 것이다.
전술한 문제점을 해결하기 위한 본 발명의 다른 목적은 네트워크 패킷 미러링을 통한 필요 데이터 추출, 필터링 및 분석 기능과 패킷으로부터의 원시 로그 생성 기능, 또한 생성된 원시 로그를 저장 및 보관하는 단일 기록 허용 저장 매체와 일반 저장 장치에 대한 저장 기능을 통합하는 것에 의해, 로그 데이터 생성 및 위변조 삭제 방지 기능을 통합 구현할 수 있는 방법을 제공하는 것이다.
다만, 본 발명의 해결하고자 하는 과제는 이에 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치는, 프로세서, 통신부, 단일 기록 허용 저장 매체 및 로컬 저장 매체를 포함하고, 상기 프로세서는, 적어도 하나의 클라이언트 단말과 상기 통신부 간의 송수신 패킷으로부터 추출된 데이터를 기반으로 원시 로그 데이터 생성하고; 그리고 상기 원시 로그 데이터를 상기 단일 기록 허용 저장 매체 및 상기 로컬 저장 매체 각각에 직접 저장하도록 구성될 수 있다.
일 측면에 따르면, 상기 프로세서는, 생성된 상기 원시 로그 데이터를 부가 프로세스 없이 상기 단일 기록 허용 저장 매체 및 로컬 저장 매체 각각에 직접 저장함으로써 상기 원시 로그 데이터에 대한 위변조 및 삭제를 방지할 수 있다.
일 측면에 따르면, 상기 장치는, 개인 정보 및 개인 영상 정보 중 적어도 하나를 저장하는 데이터베이스를 더 포함하고, 상기 적어도 하나의 클라이언트 단말과 상기 통신부 간의 송수신 패킷은 상기 개인 정보 및 개인 영상 정보 중 적어도 하나와 관련된 데이터를 포함할 수 있다.
일 측면에 따르면, 상기 원시 로그 데이터는, 상기 클라이언트 단말의 상기 개인 정보 및 개인 영상 정보 중 적어도 하나에 대한 접속 로그 데이터; 상기 장치 또는 상기 장치와 연결된 정보 처리 기기 및 영상 정보 처리 기기 중 적어도 하나에 대한 상기 클라이언트 단말에 의한 조작 로그 데이터; 상기 클라이언트 단말에 의한 상기 장치의 운영 로그 데이터; 및 상기 장치의 보안 로그 데이터 중 적어도 하나를 포함할 수 있다.
일 측면에 따르면, 상기 단일 기록 허용 저장 매체는 WORM (Write Once Read Many) 스토리지이고, 상기 로컬 저장 매체는 HDD 또는 SDD 중 적어도 하나를 포함할 수 있다.
일 측면에 따르면, 상기 원시 로그 데이터는 복수의 원시 로그 데이터를 포함하는 로그 데이터 세트를 구성하고, 상기 로그 데이터 세트는 소정 시간 간격을 주기로 더 생성되는 추가 로그 데이터를 부가하는 것에 의해 업데이트되도록 구성되며, 상기 WORM 스토리지는, 상기 업데이트가 허용되는 로그 데이터 세트에 대해 실시간 WORM 속성을 부여하고, 추가 로그 데이터의 부가를 허용하되 이미 포함된 원시 로그 데이터에 대해서 위변조 및 삭제를 허용하지 않도록 구성될 수 있다.
일 측면에 따르면, 상기 WORM 스토리지는, 추가 로그 데이터의 생성이 종료된 로그 데이터 세트에 대해 WORM 파일 속성을 부여하고, 추가 로그 데이터의 부가 및 이미 포함된 원시 로그 데이터에 대한 위변조 및 삭제를 허용하지 않도록 구성될 수 있다.
일 측면에 따르면, 상기 WORM 스토리지는, 상기 WORM 스토리지에 저장된 원시 로그 데이터에 대해 미리 설정한 유효 기간이 경과 하면 상기 원시 로그 데이터를 삭제하고 저장 공간을 확보하도록 구성될 수 있다.
일 측면에 따르면, 상기 WORM 스토리지는, 상기 장치에 대한 최고 권한을 가진 사용자에 대해서도 상기 WORM 스토리지에 저장된 원시 로그 데이터에 대한 위변조 및 삭제를 허용하지 않도록 구성될 수 있다.
일 측면에 따르면, 상기 프로세서가 원시 로그 데이터 생성하는 것 및 상기 원시 로그 데이터를 상기 단일 기록 허용 저장 매체 및 상기 로컬 저장 매체 각각에 직접 저장하는 것은 단일 운영 체계 (OS) 상에서 구현되고, 상기 단일 운영 체계 (OS) 는 장치에 대한 범용 OS 이며, 상기 단일 기록 허용 저장 매체의 고유 OS 와 상기 범용 OS 간의 컨버전을 기반으로 상기 단일 기록 허용 저장 매체에 대한 데이터 저장 프로세스를 수행할 수 있다.
전술한 문제점을 해결하기 위한 본 발명의 다른 실시예에 따른 원시 로그 데이터의 무결성을 보장하기 위한 방법으로서, 상기 방법은 컴퓨팅 디바이스에 의해 수행되고, 적어도 하나의 클라이언트 단말과 상기 컴퓨팅 디바이스 간의 송수신 패킷으로부터 추출된 데이터를 기반으로 원시 로그 데이터 생성하는 단계; 및 상기 원시 로그 데이터를 단일 기록 허용 저장 매체 및 로컬 저장 매체 각각에 직접 저장하는 단계를 포함할 수 있다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
전술한 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치에 따르면, 네트워크 패킷 미러링을 통한 필요 데이터 추출, 필터링 및 분석 기능과 패킷으로부터의 원시 로그 생성 기능을 수행하는 서버에, 생성된 원시 로그를 저장 및 보관하는 단일 기록 허용 저장 매체와 일반 저장 장치가 통합되도록 하는 것에 의해, 로그 데이터 생성 및 위변조 삭제 방지 기능을 단일 서버에서 통합 구현할 수 있다.
따라서, 생성된 원시 로그 데이터가 위변조 및 삭제를 방지하는 저장 매체에 별도의 프로세서를 거치지 않고 직접 저장되도록 할 수 있어, 로그 데이터에 대한 위변조 및 삭제 위험을 원천적으로 차단할 수 있고, 보관된 원시 로그 데이터가 원본 데이터임을 보장받고 법적인 증거 자료로서 제출하도록 할 수 있다.
또한, 하나의 서버에서 패킷 분석을 통한 로그 데이터 생성 및 위변조 및 삭제 방지 매체에 대한 저장을 통합적으로 수행할 수 있으므로 보다 확실하게 위변조 삭제 방지 기능을 구현할 수 있으며, 시스템 리소스에 대한 요구 사양을 감소시킬 수 있다.
또한, 패킷 분석을 위한 어플리케이션과 저장 매체에 대한 저장 기능을 단일 운영 체제 (OS) 에서 구동되도록 함으로써 더욱 개선된 속도 및 위변조 삭제 방지 기능을 보장할 수 있다.
도 1 은 본 발명의 일 실시예에 따른 장치가 적용될 수 있는 네트워크 시스템의 개념도이다.
도 2 는 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치의 구성을 나타내는 블록도이다.
도 3 은 원시 로그 데이터의 무결성을 보장하는 장치의 예시적인 구현예이다.
도 4 는 본 발명의 일 실시예에 따른 장치의 작동 프로세스에 대한 흐름도이다.
도 5 는 도 4 의 원시 로그 데이터 생성 프로세스의 상세 흐름도이다.
도 6 은 원시 로그 데이터의 예시적인 구조를 나타낸다.
도 7 은 업데이트 허용 여부에 따른 로그 데이터 세트의 구성을 나타낸다.
도 8 은 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치의 예시적인 하드웨어 구성을 나타내는 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제 1, 제 2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1 은 본 발명의 일 실시예에 따른 장치가 적용될 수 있는 네트워크 시스템의 개념도이다. 본 발명의 일 실시예에 따른 장치는 예를 들어 서버 장치일 수 있다. 도 1 에 도시된 바와 같이, 네트워크 시스템은 적어도 하나 이상의 클라이언트 단말 (10-1, 10-2, 10-3) 과 장치 (30) 가 무선 또는 유선의 네트워크 (20) 를 통해 정보를 송수신하도록 구성될 수 있다.
장치 (30) 는 단일의 장치 또는 복수의 장치들의 커플링에 의해 구현될 수 있으며, 클라이언트 단말로부터의 요청에 따라 정보를 제공하도록 구성될 수 있다.
클라이언트 단말 (10-1, 10-1, 10-3) 는 예를 들어 퍼스널 컴퓨터 또는 스마트 디바이스와 같이 네트워크를 통해 장치 (30) 에 접속할 수 있고, 사용자의 조작에 따라 정보에 대한 요청을 장치 (30) 로 전송하여 장치 (30) 로부터 수신한 정보를 표시부를 통해 표시하도록 구성된 임의의 컴퓨팅 디바이스일 수 있다.
한편, 장치 (30) 는 개인 정보 및 개인 영상 정보 중 적어도 하나를 클라이언트 단말 (10-1, 10-1, 10-3) 로 제공하기 위한 장치일 수 있다. 다양한 네트워크를 통한 정보 공유에 대한 접근성이 낮아지면서 특정 개인의 프라이버시와 관련된 정보들의 노출 빈도 역시 늘어나고 있어, 사회 일반의 개인 정보 보호에 대한 요구는 물론 법적으로도 개인 정보 보호에 대한 제한이 증가하고 있는 실정이다. 또한, IP 카메라를 포함하는 복수의 영상 정보 관련 장치들 및 초고속 대용량 통신망의 확충으로 방대한 양의 영상 정보들이 생성되고 있으며, 특히 민감한 개인 정보가 포함될 수 있는 개인 영상 정보에 대해서도 노출 방지를 위한 요구가 늘어나고 있다. 일 측면에 따른 본 발명의 장치는 개인 정보 및 개인 영상 정보 중 적어도 하나를 클라이언트 단말 (10-1, 10-1, 10-3) 에 제공하도록 구성되거나, 개인 정보 및 개인 영상 정보를 제공하는 데이터베이스 서버와 연결되어 작동되는 장치일 수 있고, 이와 같은 민감성 정보들의 송수신에 연관된 이벤트들에 대한 정보를 로그 데이터로서 저장하도록 구성될 수 있다. 따라서, 로그 데이터에 대한 위변조 및 삭제를 방지하여 로그 데이터에 대한 원본 입증 및 무결성 보장을 수행하도록 할 수 있다.
도 2 는 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치의 구성을 나타내는 블록도이다. 이하, 도 2 를 참조하여, 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치 (200) 에 대해서 보다 구체적으로 설명한다.
본 발명의 일 실시예에 따른 장치 (200) 는 개인 정보 및 개인 영상 정보 접속 이력 및 조작 이력의 로그 무결성 (위변조 및 삭제 방지) 보장을 위해 네트워크 상의 통신 데이터 패킷을 추출하고 필요한 데이터를 필터링 함으로써 로그 데이터를 생성함과 동시에 WORM (Write Once Read Many) 스토리지와 일반 저장 장치 (예를 들어, HDD) 에 생성된 로그 데이터를 동시에 저장하고 보관하도록 구성될 수 있다. 따라서, 일 측면에 따른 장치는 개인 정보 접속 이력 및 조작 이력 로그에 대한 원본 및 무결성 보장 기술을 구현할 수 있다.
또한, 일 측면에 따른 장치는 하나의 서버에 네트워크 패킷을 통한 필요 데이터 추출 및 필터링, 로그 분석 기능과 패킷으로부터 추출된 원시 로그를 저장 및 보관하는 WORM 스토리지 및 일반 저장 장치 (예를 들어, HDD) 를 통합하고 하나의 OS (운영 체계) 상에서 구동되도록 할 수 있다.
다시 말해, 일 측면에 따른 장치는 개인 정보 및 개인 영상 정보 보호를 위해, 개인 정보 및 개인 영상 정보에 접근한 이력, 정보 처리 기기 및 영상 정보 처리 기기 조작 이력을 네트워크 통신 데이터로부터 추출 및 필터링 하는 것과 동시에 다른 단계를 거치지 않고 일반 HDD 와 WORM 스토리지에 직접 저장함으로써 로그 생성과 저장 및 보관 사이의 단계에서 어떠한 위변조 및 삭제 행위도 일어날 가능성을 원천적으로 차단하여 법적 증거자료로서 로그 데이터가 원본 데이터임을 보장받도록 할 수 있다.
보다 구체적으로, 도 2 에 도시된 바와 같이, 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치 (200) 는 통신부 (210), 데이터 베이스 (220), 프로세서 (230), 단일 기록 허용 저장 매체 (240) 및 로컬 저장 매체 (250) 를 포함할 수 있다.
통신부 (210) 는 예를 들어 적어도 하나의 클라이언트 단말 (10-1, 10-1, 10-3) 과 정보를 송수신하도록 구성될 수 있으며 정보의 송수신을 위한 네트워크는 유선 및 무선 네트워크를 전부 포함할 수 있으며, 특정 통신 프로토콜에 한정되지 않는다.
데이터 베이스 (220) 는 장치 (200) 가 적어도 하나의 클라이언트 단말 (10-1, 10-1, 10-3) 로 제공하고자 하는 정보들을 저장하는 저장 매체일 수 있다. 상기 데이터 베이스 (220) 는 장치 (200) 에 통합하여 구성될 수 있고, 또는 장치 (200) 와 별개로 형성되어 유선 또는 무선의 통신을 통해 정보를 제공하도록 구성될 수도 있다.
단일 기록 허용 저장 매체 (240) 는 저장된 데이터에 대해서 위변조 및 삭제를 방지하도록 구성된 저장 매체일 수 있다. 일 측면에 따르면, 단일 기록 허용 저장 매체 (240) 는 한 번의 기록만을 허용하고 복수의 판독을 허용하는 WORM (Write Once Read Many) 스토리지일 수 있다.
한편, 로컬 저장 매체 (250) 는 통상적인 일반 저장 매체일 수 있고, 예를 들어 HDD 또는 SDD 중 어느 하나일 수 있다.
장치에 포함된 프로세서 (230) 는 통신부 (210) 를 통해 장치 (200) 가 적어도 하나의 클라이언트 단말 (10-1, 10-1, 10-3) 과 송수신하는 데이터에 관련된 패킷을 기반으로 로그 데이터를 생성하고 생성된 로그 데이터에 위변조 및 삭제 방지 기능을 적용하여 저장하도록 할 수 있다.
도 4 는 본 발명의 일 실시예에 따른 장치의 작동 프로세스에 대한 흐름도이고, 도 5 는 도 4 의 원시 로그 데이터 생성 프로세스의 상세 흐름도이다. 도 4 및 도 5 를 참조하여, 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치의 동작을 보다 상세히 설명한다. 상기 동작은 예를 들어 프로세서 (230) 에 의해 구현될 수 있다.
도 4 에 도시된 바와 같이, 일 측면에 따르면 프로세서 (230) 는 적어도 하나의 클라이언트 단말 (10-1, 10-1, 10-3) 과 통신부 (210) 간의 송수신 패킷으로부터 추출된 데이터를 기반으로 원시 로그 데이터 생성 (단계 410) 하고, 그리고 생성된 원시 로그 데이터를 단일 기록 허용 저장 매체 (240) 및 로컬 저장 매체 (250) 각각에 직접 저장 (단계 420) 하도록 구성될 수 있다. 즉, 프로세서 (230) 는 생성된 원시 로그 데이터를 부가 프로세스 없이 단일 기록 허용 저장 매체 (240) 및 로컬 저장 매체 (250) 각각에 직접 저장함으로써 원시 로그 데이터에 대한 위조, 변조 및 삭제를 원천적으로 방지할 수 있다.
로그 데이터의 생성 (단계 410) 에 대해서 보다 구체적으로 설명하면, 도 5 에 도시된 바와 같이 프로세서 (230) 는 통신부 (210) 를 통해 장치 (200) 와 적어도 하나의 클라이언트 단말 (10-1, 10-1, 10-3) 간에 송수신되는 패킷 중 적어도 일부를 미러링하는 것에 의해 추출 (단계 411) 할 수 있고, 추출된 데이터들에 대해 필터링 하는 것에 의해 데이터의 필요한 부분만을 선택할 수 있다 (단계 413). 이후, 필터링된 데이터를 분석 (단계 415) 하여, 이를 기반으로 원시 로그 데이터를 생성하고 저장 (단계 417) 할 수 있다.
여기서, 전술한 바와 같이 일 측면에 따른 장치 (200) 는 개인 정보 및 개인 영상 정보 중 적어도 하나를 클라이언트 단말 (10-1, 10-1, 10-3) 로 제공하거나, 상기 개인 정보 및 개인 영상 정보 중 적어도 하나를 클라이언트 단말 (10-1, 10-1, 10-3) 로 제공하기 위한 데이터베이스 서버와 커플링되어 동작하는 장치일 수 있다. 일 측면에 따라, 장치는, 개인 정보 및 개인 영상 정보 중 적어도 하나를 저장하는 데이터베이스 (예를 들어, 도 2 의 220 참조) 를 더 포함할 수 있으며, 적어도 하나의 클라이언트 단말 (10-1, 10-1, 10-3) 과 통신부 (210) 간의 송수신 패킷은 이러한 개인 정보 및 개인 영상 정보 중 적어도 하나와 관련된 데이터를 포함하는 것일 수 있다. 패킷에 포함된 개인 정보 및 개인 영상 정보 중 적어도 하나는, 데이터베이스 (220) 에 저장되어 있던 개인 정보 또는 개인 영상 정보의 부분 데이터일 수 있고, 또는 개인 정보 또는 개인 영상 정보의 생성 사실, 정보에 대한 접근 사실, 정보 요청 사실과 같이 개인 정보 또는 개인 영상 정보의 송수신에 대한 이벤트에 대한 히스토리 정보를 포함할 수도 있다.
도 6 은 원시 로그 데이터의 예시적인 구조를 나타낸다. 도 6 에 예시적으로 도시된 바와 같이, 원시 로그 데이터 (600) 는, 클라이언트 단말의 개인 정보 및 개인 영상 정보 중 적어도 하나에 대한 접속 로그 데이터 (610), 장치 또는 장치와 연결된 정보 처리 기기 및 영상 정보 처리 기기 중 적어도 하나에 대한 클라이언트 단말에 의한 조작 로그 데이터 (620), 클라이언트 단말에 의한 장치의 운영 로그 데이터 (630) 및 장치의 보안 로그 데이터 중 적어도 하나를 포함할 수 있다.
다시 도 4 를 참조하면, 본 발명의 일 측면에 따른 프로세서 (230) 는 위와 같이 생성된 원시 로그 데이터를 단일 기록 허용 저장 매체 (240) 및 로컬 저장 매체 (250) 각각에 직접 저장 (단계 420) 하도록 구성될 수 있다. 즉, 프로세서 (230) 는 생성된 원시 로그 데이터를 부가 프로세스 없이 단일 기록 허용 저장 매체 (240) 및 로컬 저장 매체 (250) 각각에 직접 저장함으로써 원시 로그 데이터에 대한 위조, 변조 및 삭제를 원천적으로 방지할 수 있다. 일 측면에 따르면, 원시 로그 데이터에 대한 무결성의 확인이 필요할 때, 단일 기록 허용 저장 매체 (240) 에 저장된 원시 로그 데이터와 로컬 저장 매체 (250) 에 저장된 원시 로그 데이터를 상호 대조하여 크로스 체크하는 것에 의해 원시 로그 데이터에 대한 무결성 여부를 결정하도록 할 수 있다.
일 측면에 따르면, 단일 기록 허용 저장 매체 (240) 는 WORM 스토리지일 수 있다. 종래 WORM 스토리지는 예를 들어 CD-R 또는 DVD-R 과 같은 물리적으로 단일 기록만이 허용되는 광학 매체로서 구현될 수 있었으나, 본 발명의 일 실시예에 따른 단일 기록 허용 저장 매체 (240) 에 적용되는 WORM 스토리지는 소프트웨어적으로 단일 기록만을 허용하게 구성된 것일 수 있다. 본 발명의 일 실시예에 따른 장치에 적용되는 WORM 스토리지는 로그를 축적 중에 있는 해당 파일조차도 임의적 위변조, 삭제 불가능하도록 구성될 수 있고, 특정 기간 설정 후 그 기간이 지나면 파일을 삭제하여 저장 공간을 재사용하도록 구성될 수 있으며, 서버의 최고 권한을 가진 사용자라 할지라도 위변조, 삭제 방지가 설정된 이후에는 위변조, 삭제 행위가 불가능하도록 구성될 수 있다.
도 7 은 업데이트 허용 여부에 따른 로그 데이터 세트의 구성을 나타낸다. 관련하여, 일 측면에 따르면, 원시 로그 데이터는 복수의 원시 로그 데이터를 포함하는 로그 데이터 세트를 구성할 수 있다. 즉, 로그 데이터 세트는 복수의 원시 로그 데이터를 포함할 수 있고, 복수의 원시 로그 데이터들은 소정의 시간 간격을 두고 생성되어 소정 시간 구간 동안 축적됨으로써 로그 데이터 세트를 구성할 수 있다. 이 경우, 로그 데이터 세트 (700) 는 기 포함된 로그 데이터들 (705) 에 소정 시간 간격을 주기로 더 생성되는 추가 로그 데이터 (710) 를 부가하는 것에 의해 업데이트되도록 구성될 수 있다.
여기서, 본 발명의 일 측면에 따른 WORM 스토리지 (240) 는, 업데이트가 허용되는 로그 데이터 세트 (700) 에 대해 실시간 WORM 속성을 부여하고, 추가 로그 데이터 (710) 의 부가를 허용하되 이미 포함된 원시 로그 데이터들 (705) 에 대해서는 위변조 및 삭제를 허용하지 않도록 구성될 수 있다. 즉, 실시간 WORM 속성이 부여된 로그 데이터 세트 (700) 는 데이터의 추가는 허용하되 이미 저장된 데이터에 대한 위변조 및 삭제는 허용하지 않도록 구성될 수 있다.
한편, 본 발명의 일 측면에 따른 WORM 스토리지 (240) 는, 추가 로그 데이터의 생성이 종료된 로그 데이터 세트 (720) 에 대해 WORM 파일 속성을 부여하고, 추가 로그 데이터의 부가 및 이미 포함된 원시 로그 데이터 (725) 에 대한 위변조 및 삭제를 전부 허용하지 않도록 구성될 수 있다. 즉, WORM 속성이 부여된 데이터 세트 (720) 에 대해서는 기존 데이터의 위변조 및 삭제는 물론 추가 데이터의 부가 역시 허용하지 않도록 구성될 수 있다. 본 발명의 일 측면에 따르면, 추가 로그 데이터의 생성이 종료된 로그 데이터 세트 (720) 는 사용자의 설정에 따라 소정 기간동안의 데이터 축적이 종료된 것이거나, 사용자의 설정에 따라 소정 파일 크기를 넘어서 데이터의 축적이 종료된 것이거나, 특정 시점에 대한 로그 데이터로서 시간 간격을 두고 추가로 생성되지 않는 로그 데이터에 관한 것 중 적어도 하나일 수 있다.
나아가, 로그 데이터의 축적이 계속하여 이루어지고 있는 업데이트가 허용되는 로그 데이터 세트 (700) 에 대해서도, 실시간 WORM 속성의 부여하는 것에 따라, 로그의 축적 중에 있는 해당 파일조차도 임의적 위변조, 삭제가 불가능하도록 구성될 수 있다.
한편, 본 발명의 일 측면에 따른 WORM 스토리지 (240) 는, WORM 스토리지에 저장된 원시 로그 데이터에 대해 미리 설정한 유효 기간이 경과 하면 원시 로그 데이터를 삭제하고 저장 공간을 확보하도록 구성될 수 있다. 일 측면에 따라 소프트웨어적으로 구현된 WORM 스토리지가 사용될 경우 미리 설정한 기간 동안만 위변조 및 삭제가 불가능하도록 설정하고, 해당 기간이 경과한 이후에는 저장된 로그 데이터에 대한 필요성이 사라질 수 있으므로, 해당 로그 데이터를 삭제하는 것에 의해 저장 공간을 확보하고 더욱 장기간에 걸친 WORM 스토리지 (240) 의 사용을 가능하도록 할 수 있다.
다만, 일 측면에 따르면, WORM 스토리지 (240) 는, 장치에 대한 최고 권한을 가진 사용자에 대해서도 WORM 스토리지에 저장된 원시 로그 데이터에 대한 위변조 및 삭제를 허용하지 않도록 구성됨으로써, 철저하게 원시 로그 데이터에 대한 무결성을 확보할 수 있다.
도 3 은 원시 로그 데이터의 무결성을 보장하는 장치의 예시적인 구현예이다. 도 3 에 도시된 바와 같이, 본 발명의 일 실시예에 따른 장치 (300) 에는 예를 들어 HDD 와 같은 일반 저장 매체 (360) 와 위변조 삭제 방지 기능이 구현되는 WORM 스토리지 (370) 이 통합되어 일체로서 구현될 수 있으며, 장치 (300) 상에서는 패킷 추출, 필터링, 분석 및 저장을 통해 로그 데이터를 생성하는 어플리케이션 (310) 과 J2EE WAS (320), Java VM (330) 이 구동될 수 있다. 상기와 같은 기능들은 예를 들어 단일 프로세서 또는 복수의 프로세서들에 의해 구동될 수 있다. 장치에 포함된 데이터베이스 (340) 은 클라이언트 단말에 제공하기 위한 데이터베이스를 저장하도록 구성될 수 있고, 또는 로그 데이터를 더 저장하도록 구성되어 일반 저장 매체 (360) 상에 설정된 공간으로서 구현될 수도 있다.
한편, 일 측면에 따른 프로세서가 원시 로그 데이터 생성하는 것 및 원시 로그 데이터를 단일 기록 허용 저장 매체 및 로컬 저장 매체 각각에 직접 저장하는 것은 단일 운영 체계 (OS) (350) 상에서 구현될 수 있으며, 여기서 단일 운영 체계 (OS) 는 장치에 대한 범용 OS 이며, 단일 기록 허용 저장 매체의 고유 OS 와 범용 OS 간의 컨버전을 기반으로 단일 기록 허용 저장 매체에 대한 데이터 저장 프로세스를 수행하도록 구성될 수 있다. 따라서, 단일의 서버에서 단일 OS 로서 로그 데이터의 생성 및 위변조 삭제 방지 기능을 통합 구현할 수 있다.
도 8은 본 발명의 일 실시예에 따른 원시 로그 데이터의 무결성을 보장하는 장치를 구현하기 위한 컴퓨팅 시스템의 예시적인 하드웨어 구성을 나타내는 블록도이다. 도 8을 참조하면, 컴퓨팅 시스템 (800) 은 플래시 스토리지 (810) , 프로세서 (820), RAM (830), 입출력 장치 (840) 및 전원 장치 (850) 를 포함할 수 있다. 또한, 플래시 스토리지 (810) 는 메모리 장치 (811) 및 메모리 컨트롤러 (812) 를 포함할 수 있다. 한편, 도 8에는 도시되지 않았지만, 컴퓨팅 시스템 (800) 은 비디오 카드, 사운드 카드, 메모리 카드, USB 장치 등과 통신하거나, 또는 다른 전자 기기들과 통신할 수 있는 포트 (port) 들을 더 포함할 수 있다.
컴퓨팅 시스템 (800) 은 퍼스널 컴퓨터로 구현되거나, 노트북 컴퓨터, 휴대폰, PDA (personal digital assistant) 및 카메라 등과 같은 휴대용 전자 장치로 구현될 수 있다.
프로세서 (820) 는 특정 계산들 또는 태스크 (task) 들을 수행할 수 있다. 실시예에 따라, 프로세서 (820) 는 마이크로프로세서 (micro-processor), 중앙 처리 장치 (Central Processing Unit, CPU)일 수 있다. 프로세서 (820) 는 어드레스 버스 (address bus), 제어 버스 (control bus) 및 데이터 버스 (data bus) 등과 같은 버스 (860) 를 통하여 RAM (830), 입출력 장치 (840) 및 플래시 스토리지 (810) 와 통신을 수행할 수 있다.
일 실시예에 따라, 프로세서 (820) 는 주변 구성요소 상호연결 (Peripheral Component Interconnect, PCI) 버스와 같은 확장 버스에도 연결될 수 있다.
RAM (830) 는 컴퓨팅 시스템 (800) 의 동작에 필요한 데이터를 저장할 수 있다. 예를 들어, 디램 (DRAM), 모바일 디램, 에스램 (SRAM), 피램 (PRAM), 에프램 (FRAM), 엠램 (MRAM), 알램 (RRAM) 을 포함하는 임의의 유형의 랜덤 액세스 메모리가 RAM (830)으로 이용될 수 있다.
입출력 장치 (840) 는 키보드, 키패드, 마우스 등과 같은 입력 수단 및 프린터, 디스플레이 등과 같은 출력 수단을 포함할 수 있다. 전원 장치 (850) 는 컴퓨팅 시스템 (800) 의 동작에 필요한 동작 전압을 공급할 수 있다.
한편, 상술한 본 발명에 따른 장치의 작동을 위한 프로세스는 로그 데이터의 무결성을 보장하기 위한 방법으로서 구현될 수 있으며, 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래시 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터로 판독 가능한 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이상, 도면 및 실시예를 참조하여 설명하였지만, 본 발명의 보호범위가 상기 도면 또는 실시예에 의해 한정되는 것을 의미하지는 않으며 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
구체적으로, 설명된 특징들은 디지털 전자 회로, 또는 컴퓨터 하드웨어, 펌웨어, 또는 그들의 조합들 내에서 실행될 수 있다. 특징들은 예컨대, 프로그래밍 가능한 프로세서에 의한 실행을 위해, 기계 판독 가능한 저장 디바이스 내의 저장장치 내에서 구현되는 컴퓨터 프로그램 제품에서 실행될 수 있다. 그리고 특징들은 입력 데이터 상에서 동작하고 출력을 생성함으로써 설명된 실시예들의 함수들을 수행하기 위한 지시어들의 프로그램을 실행하는 프로그래밍 가능한 프로세서에 의해 수행될 수 있다. 설명된 특징들은, 데이터 저장 시스템으로부터 데이터 및 지시어들을 수신하기 위해, 및 데이터 저장 시스템으로 데이터 및 지시어들을 전송하기 위해 결합된 적어도 하나의 프로그래밍 가능한 프로세서, 적어도 하나의 입력 디바이스, 및 적어도 하나의 출력 디바이스를 포함하는 프로그래밍 가능한 시스템 상에서 실행될 수 있는 하나 이상의 컴퓨터 프로그램들 내에서 실행될 수 있다. 컴퓨터 프로그램은 소정 결과에 대해 특정 동작을 수행하기 위해 컴퓨터 내에서 직접 또는 간접적으로 사용될 수 있는 지시어들의 집합을 포함한다. 컴퓨터 프로그램은 컴파일된 또는 해석된 언어들을 포함하는 프로그래밍 언어 중 어느 형태로 쓰여지고, 모듈, 소자, 서브루틴(subroutine), 또는 다른 컴퓨터 환경에서 사용을 위해 적합한 다른 유닛으로서, 또는 독립 조작 가능한 프로그램으로서 포함하는 어느 형태로도 사용될 수 있다.
지시어들의 프로그램의 실행을 위한 적합한 프로세서들은, 예를 들어, 범용 및 특수 용도 마이크로프로세서들 둘 모두, 및 단독 프로세서 또는 다른 종류의 컴퓨터의 다중 프로세서들 중 하나를 포함한다. 또한 설명된 특징들을 구현하는 컴퓨터 프로그램 지시어들 및 데이터를 구현하기 적합한 저장 디바이스들은 예컨대, EPROM, EEPROM, 및 플래쉬 메모리 디바이스들과 같은 반도체 메모리 디바이스들, 내부 하드 디스크들 및 제거 가능한 디스크들과 같은 자기 디바이스들, 광자기 디스크들 및 CD-ROM 및 DVD-ROM 디스크들을 포함하는 비휘발성 메모리의 모든 형태들을 포함한다. 프로세서 및 메모리는 ASIC들(application-specific integrated circuits) 내에서 통합되거나 또는 ASIC들에 의해 추가되어질 수 있다.
이상에서 설명한 본 발명은 일련의 기능 블록들을 기초로 설명되고 있지만, 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
전술한 실시 예들의 조합은 전술한 실시 예에 한정되는 것이 아니며, 구현 및/또는 필요에 따라 전술한 실시예들 뿐 아니라 다양한 형태의 조합이 제공될 수 있다.
전술한 실시 예들에서, 방법들은 일련의 단계 또는 블록으로서 순서도를 기초로 설명되고 있으나, 본 발명은 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당해 기술 분야에서 통상의 지식을 가진 자라면 순서도에 나타난 단계들이 배타적이지 않고, 다른 단계가 포함되거나, 순서도의 하나 또는 그 이상의 단계가 본 발명의 범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
전술한 실시 예는 다양한 양태의 예시들을 포함한다. 다양한 양태들을 나타내기 위한 모든 가능한 조합을 기술할 수는 없지만, 해당 기술 분야의 통상의 지식을 가진 자는 다른 조합이 가능함을 인식할 수 있을 것이다. 따라서, 본 발명은 이하의 특허청구범위 내에 속하는 모든 다른 교체, 수정 및 변경을 포함한다고 할 것이다.

Claims (11)

  1. 원시 로그 데이터의 무결성을 보장하는 장치로서,
    상기 장치는 프로세서, 통신부, 단일 기록 허용 저장 매체 및 로컬 저장 매체를 포함하고,
    상기 프로세서는,
    적어도 하나의 클라이언트 단말과 상기 통신부 간의 송수신 패킷으로부터 추출된 데이터를 기반으로 원시 로그 데이터 생성하고; 그리고
    상기 원시 로그 데이터를 상기 단일 기록 허용 저장 매체 및 상기 로컬 저장 매체 각각에 직접 저장하도록 구성되는, 장치.
  2. 제 1 항에 있어서,
    상기 프로세서는,
    생성된 상기 원시 로그 데이터를 부가 프로세스 없이 상기 단일 기록 허용 저장 매체 및 로컬 저장 매체 각각에 직접 저장함으로써 상기 원시 로그 데이터에 대한 위변조 및 삭제를 방지하는, 장치.
  3. 제 1 항에 있어서,
    상기 장치는,
    개인 정보 및 개인 영상 정보 중 적어도 하나를 저장하는 데이터베이스를 더 포함하고,
    상기 적어도 하나의 클라이언트 단말과 상기 통신부 간의 송수신 패킷은 상기 개인 정보 및 개인 영상 정보 중 적어도 하나와 관련된 데이터를 포함하는, 장치.
  4. 제 3 항에 있어서,
    상기 원시 로그 데이터는,
    상기 클라이언트 단말의 상기 개인 정보 및 개인 영상 정보 중 적어도 하나에 대한 접속 로그 데이터;
    상기 장치 또는 상기 장치와 연결된 정보 처리 기기 및 영상 정보 처리 기기 중 적어도 하나에 대한 상기 클라이언트 단말에 의한 조작 로그 데이터;
    상기 클라이언트 단말에 의한 상기 장치의 운영 로그 데이터; 및
    상기 장치의 보안 로그 데이터 중 적어도 하나를 포함하는, 장치.
  5. 제 1 항에 있어서,
    상기 단일 기록 허용 저장 매체는 WORM (Write Once Read Many) 스토리지이고,
    상기 로컬 저장 매체는 HDD 또는 SDD 중 적어도 하나를 포함하는, 장치.
  6. 제 5 항에 있어서,
    상기 원시 로그 데이터는 복수의 원시 로그 데이터를 포함하는 로그 데이터 세트를 구성하고, 상기 로그 데이터 세트는 소정 시간 간격을 주기로 더 생성되는 추가 로그 데이터를 부가하는 것에 의해 업데이트되도록 구성되며,
    상기 WORM 스토리지는, 상기 업데이트가 허용되는 로그 데이터 세트에 대해 실시간 WORM 속성을 부여하고, 추가 로그 데이터의 부가를 허용하되 이미 포함된 원시 로그 데이터에 대해서 위변조 및 삭제를 허용하지 않도록 구성되는, 장치.
  7. 제 6 항에 있어서,
    상기 WORM 스토리지는, 추가 로그 데이터의 생성이 종료된 로그 데이터 세트에 대해 WORM 파일 속성을 부여하고, 추가 로그 데이터의 부가 및 이미 포함된 원시 로그 데이터에 대한 위변조 및 삭제를 허용하지 않도록 구성되는, 장치.
  8. 제 5 항에 있어서,
    상기 WORM 스토리지는, 상기 WORM 스토리지에 저장된 원시 로그 데이터에 대해 미리 설정한 유효 기간이 경과 하면 상기 원시 로그 데이터를 삭제하고 저장 공간을 확보하도록 구성되는, 장치.
  9. 제 5 항에 있어서,
    상기 WORM 스토리지는, 상기 장치에 대한 최고 권한을 가진 사용자에 대해서도 상기 WORM 스토리지에 저장된 원시 로그 데이터에 대한 위변조 및 삭제를 허용하지 않도록 구성되는, 장치.
  10. 제 1 항에 있어서,
    상기 프로세서가 원시 로그 데이터 생성하는 것 및 상기 원시 로그 데이터를 상기 단일 기록 허용 저장 매체 및 상기 로컬 저장 매체 각각에 직접 저장하는 것은 단일 운영 체계 (OS) 상에서 구현되고,
    상기 단일 운영 체계 (OS) 는 장치에 대한 범용 OS 이며, 상기 단일 기록 허용 저장 매체의 고유 OS 와 상기 범용 OS 간의 컨버전을 기반으로 상기 단일 기록 허용 저장 매체에 대한 데이터 저장 프로세스를 수행하는, 장치.
  11. 원시 로그 데이터의 무결성을 보장하기 위한 방법으로서, 상기 방법은 컴퓨팅 디바이스에 의해 수행되고,
    적어도 하나의 클라이언트 단말과 상기 컴퓨팅 디바이스 간의 송수신 패킷으로부터 추출된 데이터를 기반으로 원시 로그 데이터 생성하는 단계; 및
    상기 원시 로그 데이터를 단일 기록 허용 저장 매체 및 로컬 저장 매체 각각에 직접 저장하는 단계를 포함하는, 원시 로그 데이터의 무결성을 보장하기 위한 방법.

KR1020180167350A 2018-12-21 2018-12-21 로그 데이터의 무결성을 보장하는 장치 및 방법 KR102212664B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180167350A KR102212664B1 (ko) 2018-12-21 2018-12-21 로그 데이터의 무결성을 보장하는 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180167350A KR102212664B1 (ko) 2018-12-21 2018-12-21 로그 데이터의 무결성을 보장하는 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20200077935A true KR20200077935A (ko) 2020-07-01
KR102212664B1 KR102212664B1 (ko) 2021-02-08

Family

ID=71601543

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180167350A KR102212664B1 (ko) 2018-12-21 2018-12-21 로그 데이터의 무결성을 보장하는 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102212664B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230045034A1 (en) * 2021-08-09 2023-02-09 Fmr Llc Secure compliant storage of server access data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084115A (ja) * 1999-09-10 2001-03-30 Toshiba Corp 情報記録制御システムおよび情報記録制御方法
KR20010090688A (ko) 2000-04-07 2001-10-19 인을식 통신망의 로그데이터 저장장치 및 방법
JP2008129763A (ja) * 2006-11-20 2008-06-05 Fujitsu Ltd ストレージ装置およびログ管理プログラム
KR20180040178A (ko) * 2016-10-11 2018-04-20 임장식 하드디스크나 ssd 기반의 worm 저장장치에서 실시간으로 위변조를 방지하는 데이터 기록 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084115A (ja) * 1999-09-10 2001-03-30 Toshiba Corp 情報記録制御システムおよび情報記録制御方法
KR20010090688A (ko) 2000-04-07 2001-10-19 인을식 통신망의 로그데이터 저장장치 및 방법
JP2008129763A (ja) * 2006-11-20 2008-06-05 Fujitsu Ltd ストレージ装置およびログ管理プログラム
KR20180040178A (ko) * 2016-10-11 2018-04-20 임장식 하드디스크나 ssd 기반의 worm 저장장치에서 실시간으로 위변조를 방지하는 데이터 기록 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230045034A1 (en) * 2021-08-09 2023-02-09 Fmr Llc Secure compliant storage of server access data

Also Published As

Publication number Publication date
KR102212664B1 (ko) 2021-02-08

Similar Documents

Publication Publication Date Title
US10154066B1 (en) Context-aware compromise assessment
EP2867820B1 (en) Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
US9639713B2 (en) Secure endpoint file export in a business environment
US20210150047A1 (en) Systems and methods to control data access and usage
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
US20180034780A1 (en) Generation of asset data used in creating testing events
EP3912109B1 (en) Data sharing architecture
US20210383024A1 (en) Method and system of providing personal information based on blockchain
US20210240694A1 (en) Signal Management Using Point-In-Time Architecture Databases
KR20200077935A (ko) 로그 데이터의 무결성을 보장하는 장치 및 방법
US20160217295A1 (en) Trusted function based data access security control
US20150302210A1 (en) Secure data access
KR101040765B1 (ko) 확장된 보안 레이블을 이용하는 프로세스 및 파일 추적 시스템 및 프로세스 및 파일 추적 방법
RU2571380C2 (ru) Система и способ для изоляции ресурсов посредством использования ресурсных менеджеров
WO2019205293A1 (zh) 一种业务权限管理方法、装置、计算机设备及存储介质
CN114254346A (zh) 一种数据存储的处理方法、系统、设备及介质
JP2022102062A (ja) データプライバシー管理のための方法、装置及びシステム
JP6493258B2 (ja) ストレージ制御装置、ストレージ装置、ストレージ制御方法及びプログラム
Alhazmi et al. BCSM: A BlockChain-based Security Manager for Big Data
KR102439075B1 (ko) 데이터 저장 시스템에서 데이터에 설정된 보존 기간을 기준시간 변조를 통해 회피하는 것을 방지하는 데이터 관리 방법
US20220366039A1 (en) Abnormally permissive role definition detection systems
US20230412642A1 (en) Dynamic updates to cloud access policies
KR102157747B1 (ko) 개인 영상 정보의 접속 이력 및 조작 이력을 생성하는 방법 및 장치
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
CN117932676B (zh) 基于网络接口访问控制的数据脱敏方法及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant