KR20210064046A - 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치 - Google Patents

분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20210064046A
KR20210064046A KR1020200139156A KR20200139156A KR20210064046A KR 20210064046 A KR20210064046 A KR 20210064046A KR 1020200139156 A KR1020200139156 A KR 1020200139156A KR 20200139156 A KR20200139156 A KR 20200139156A KR 20210064046 A KR20210064046 A KR 20210064046A
Authority
KR
South Korea
Prior art keywords
log
index
server
log data
integrity
Prior art date
Application number
KR1020200139156A
Other languages
English (en)
Inventor
허의남
박준영
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Publication of KR20210064046A publication Critical patent/KR20210064046A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

본 발명은 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 방법 및 장치에 관한 것이다. 본 발명의 일 실시예에 따른 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 엣지 노드의 동작 방법은, (a) 사용자 단말에게 제공되는 엣지 서비스에 대한 로그 데이터를 생성하는 단계; (b) 상기 생성된 로그 데이터를 그룹핑하는 단계; 및 (c) 상기 그룹핑된 로그 데이터를 DSC 서버에 송신하는 단계;를 포함할 수 있다.

Description

분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치{A method and apparatus for verifying logging confidentiality and integrity in distributed computing system}
본 발명은 분산 컴퓨팅 시스템에 관한 것으로, 더욱 상세하게는 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치에 관한 것이다.
클라우드 데이터 센터로의 서비스 집중 문제, IoT 기기 및 서비스 지연 시간 감소에 대한 소비자의 요구가 증가하면서 기존의 클라우드 서비스 구조에서는 원활한 서비스 제공이 어려워 졌다.
이러한 요구사항 및 통신기술들의 발전으로 기존의 중앙 집중형 클라우드에서 엣지 클라우드와 같은 분산형 클라우드로 컴퓨팅 패러다임이 변하고 있다.
하지만 엣지 클라우드와 같은 분산형 클라우드는 서비스를 네트워크 엣지(끝부분)에서 제공하기 때문에 디지털 포렌식과 같이 로그 수집하기에는 어려움이 많다.
또한, 서비스를 제공하는 엣지 노드에서는 제한된 컴퓨팅 성능과 사용자와 물리적으로 가깝기 때문에 데이터 탈취 및 삭제, 변조 등의 데이터 위협이 발생할 수 있다.
[특허문헌 1] 한국등록특허 제10-2139062호
본 발명은 전술한 문제점을 해결하기 위하여 창출된 것으로, 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 방법 및 장치를 제공하는 것을 그 목적으로 한다.
또한, 본 발명은 로그 데이터를 분할 및 그룹핑하여 DSC 서버들에 분산 저장하기 위한 방법 및 장치를 제공하는 것을 그 목적으로 한다.
또한, 본 발명은 엣지 클라우드의 특징들을 고려하여 디지털 포렌식에서도 사용할 수 있는 엣지 클라우드 로깅 시스템을 제공하는 것을 그 목적으로 한다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
상기한 목적들을 달성하기 위하여, 본 발명의 일 실시예에 따른 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 엣지 노드의 동작 방법은, (a) 엣지 노드에서 제공되는 엣지엣지 서비스에 대한 로그 데이터를 생성하는 단계; (b) 상기 생성된 로그 데이터를 분할 및 그룹핑하는 단계; 및 (c) 상기 그룹핑된 로그 데이터를 DSC 서버에 송신하는 단계;를 포함할 수 있다.
실시예에서, 상기 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 엣지 노드의 동작 방법은, 상기 (a) 단계 이후에, 상기 생성된 로그 데이터를 CSP 서버에게 송신하는 단계;를 더 포함할 수 있다.
실시예에서, 상기 (b) 단계는, 상기 생성된 로그 데이터를 다수의 로그 세그먼트로 분할하는 단계; 및 상기 다수의 로그 세그먼트를 다수의 로그 세그먼트 그룹으로 그룹핑하는 단계;를 포함할 수 있다.
실시예에서, 상기 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 엣지 노드의 동작 방법은, 상기 (c) 단계 이후에, 상기 다수의 로그 세그먼트 그룹에 대한 로그 인덱스(log index)를 생성하는 단계; 및 상기 로그 인덱스를 암호화(encrypt)하는 단계;를 더 포함할 수 있다.
실시예에서, 상기 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 엣지 노드의 동작 방법은, 상기 (c) 단계 이후에, 상기 암호화된 로그 인덱스를 조사관 서버에게 송신하는 단계;를 더 포함할 수 있다.
실시예에서, 상기 암호화된 로그 인덱스는, 상기 조사관 서버에 의해, 미리 결정된 시간 동안 수집되어 멀티 인덱스(Multi-Index)를 생성하기 위해 이용될 수 있다.
실시예에서, 분산 컴퓨팅 시스템에서 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 엣엣지 노드 장치는 사용자 단말에게 제공되는 엣지 서비스에 대한 로그 데이터를 생성하고, 상기 생성된 로그 데이터를 그룹핑하는 제어부; 및 상기 그룹핑된 로그 데이터를 DSC 서버에 송신하는 통신부;를 포함할 수 있다.
실시예에서, 상기 통신부는, 상기 생성된 로그 데이터를 CSP 서버에게 송신할 수 있다.
실시예에서, 상기 제어부는, 상기 생성된 로그 데이터를 다수의 로그 세그먼트로 분할하고, 상기 다수의 로그 세그먼트를 다수의 로그 세그먼트 그룹으로 그룹핑할 수 있다.
실시예에서, 상기 제어부는, 상기 다수의 로그 세그먼트 그룹에 대한 로그 인덱스(log index)를 생성하고, 상기 로그 인덱스를 암호화(encrypt)할 수 있다.
실시예에서, 상기 통신부는, 상기 암호화된 로그 인덱스를 조사관 서버에게 송신할 수 있다.
실시예에서, 상기 암호화된 로그 인덱스는, 상기 조사관 서버에 의해, 미리 결정된 시간 동안 수집되어 멀티 인덱스(Multi-Index)를 생성하기 위해 이용될 수 있다.
상기한 목적들을 달성하기 위한 구체적인 사항들은 첨부된 도면과 함께 상세하게 후술될 실시예들을 참조하면 명확해질 것이다.
그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라, 서로 다른 다양한 형태로 구성될 수 있으며, 본 발명의 개시가 완전하도록 하고 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자(이하, "통상의 기술자")에게 발명의 범주를 완전하게 알려주기 위해서 제공되는 것이다.
본 발명의 일 실시예에 의하면, 로그 데이터를 분할 및 그룹핑하여 DSC 서버들에 분산 저장함으로써, 로그 데이터의 기밀성 보호 및 무결성 검증을 제공할 수 있다.
본 발명의 효과들은 상술된 효과들로 제한되지 않으며, 본 발명의 기술적 특징들에 의하여 기대되는 잠정적인 효과들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 분산 컴퓨팅 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 로깅 기밀성 보호 및 무결성 검증을 제공하기 위한 신호 흐름을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 로그 데이터 분할 및 그룹핑 과정을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 로그 무결성 검증 과정을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 멀티 인덱스 검증 과정을 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 엣지 노드의 동작 방법을 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 엣지 노드의 기능적 구성을 도시한 도면이다.
도 8은 본 발명의 일 실시예에 따른 조사관 서버의 기능적 구성을 도시한 도면이다.
본 발명은 다양한 변경을 가할 수 있고, 여러 가지 실시예들을 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세히 설명하고자 한다.
청구범위에 개시된 발명의 다양한 특징들은 도면 및 상세한 설명을 고려하여 더 잘 이해될 수 있을 것이다. 명세서에 개시된 장치, 방법, 제법 및 다양한 실시예들은 예시를 위해서 제공되는 것이다. 개시된 구조 및 기능상의 특징들은 통상의 기술자로 하여금 다양한 실시예들을 구체적으로 실시할 수 있도록 하기 위한 것이고, 발명의 범위를 제한하기 위한 것이 아니다. 개시된 용어 및 문장들은 개시된 발명의 다양한 특징들을 이해하기 쉽게 설명하기 위한 것이고, 발명의 범위를 제한하기 위한 것이 아니다.
본 발명을 설명함에 있어서, 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.
이하, 본 발명의 일 실시예에 따른 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치를 설명한다.
도 1은 본 발명의 일 실시예에 따른 분산 컴퓨팅 시스템(100)을 도시한 도면이다.
도 1을 참고하면, 분산 컴퓨팅 시스템(100)은 엣지 노드(110), CSP(cloud service provider) 서버(120), DSC(distributed-storage cluster) 서버(130), 조사관 서버(140), MIC(multi-index-chain) 네트워크 서버(150) 및 사용자 단말(160)을 포함할 수 있다.
엣지 노드(110)는 CSP 서버(120)가 제공하는 서비스를 엣지 노드(110)와 연결된 사용자 단말(160)에게 제공할 수 있다. 이와 같이, 엣지 노드(110)는 사용자 단말(160)과 가까이에서 서비스를 제공하기 때문에 서비스 시연시간이 감소할 수 있다. 여기서, 서비스는 클라우드 서비를 의미할 수 있다.
일 실시예에서, 엣지 노드(110)는 컨테이너, 가상머신과 같은 가상화 기술을 바탕으로 사용자 단말(160) 가까이에서 서비스를 제공하기 때문에, 엣지 노드(110)는 엣지 서비스에 대한 로그 데이터를 생성할 수 있다.
일 실시예에서, 엣지 노드(110)는 로그 데이터를 분할하고 그룹핑하여 그룹핑된 로그 데이터를 DSC 서버(130)에게 송신할 수 있다.
즉, 엣지 노드(110)의 관리적 취약점 때문에, 엣지 노드(110)는 생성된 로그 데이터를 직접 보관하지 않으며 로그 데이터의 기밀성과 프라이버시 보호를 위한 로그 데이터의 분할 및 분산 저장을 수행할 수 있다.
CSP 서버(120)는 소유한 엣지 노드들을 관리하며 사용자 단말(160) 가까이에 존재하는 엣지 노드(110)에서 서비스를 제공할 수 있도록 서비스를 제공 및 관리한다. 또한 CSP 서버(120)는 서비스의 로그 데이터에 대해 원본 로그 데이터를 엣지 노드(110)에게 받아 관리하며 조사관 서버(140)이나 사용자 단말(160)에게 제공하지 않을 수 있다.
DSC 서버(130)는 로그 데이터를 분산 저장할 수 있다. 일 실시예에서, DSC 서버(130)는 그룹핑된 로그 데이터를 외부에서 확인할 수 없도록 분산 저장 가능한 스토리지 서비스 그룹을 의미할 수 있다.
예를 들어, DSC 서버(130)는 CSP, 웹하드 서비스 제공자, 스토리지 서비스 제공자 등 보안 API를 통해 스토리지 서비스를 제공받을 수 있는 서비스 제공자를 의미할 수 있다.
DSC 서버(130)는 각 엣지 노드(110)에서 생성된 로그 데이터를 분할하여 분산 저장되는 저장소를 의미하며, 분할된 로그 데이터는 보안(Secure) API를 통해 저장되고 저장된 분할된 로그는 읽기 전용(Read-only)으로 누구나 열람할 수 있다.
조사관 서버(140)는 보안 사고 발생 시 보안 사고에 대한 포렌식 수사원을 갖는 조사관 서버를 의미할 수 있다. 조사관 서버(140)는 보안 사고 발생 전에는 멀티 인덱스(Multi-Index, MI) 네트워크 제어 및 관리할 수 있다.
조사관 서버(140)는 공공기관 또는 보안사고를 수사할 수 있는 수사권을 보유하고 있으며, 보안 사고에 대한 수색 영장이 있을 경우 CSP 서버(120)에게 해당 서비스 및 사용자 단말(160)에 대한 로그 데이터를 수집할 수 있다. 수집한 CSP 로그데이터를 MIC 네트워크를 통해 분할 및 분산 저장된 로그데이터를 복구 및 CSP 로그데이터와 비교하여 무결성 검증을 수행할 수 있다.
MIC 네트워크 서버(150)는 조사관 서버(140)로부터 멀티 인덱스를 전달받아, 네트워크 참여자들과 멀티 인덱스를 공유하여 다수의 멀티 인덱스의 무결성을 보장할 수 있다.
도 2는 본 발명의 일 실시예에 따른 로그 기밀성 보호 및 무결성 검증을 제공하기 위한 신호 흐름을 도시한 도면이다. 도 3은 본 발명의 일 실시예에 따른 로그 데이터 분할 및 그룹핑 과정을 도시한 도면이다.
도 2를 참고하면, S201 단계에서, 엣지 노드(110)는 사용자 단말(160)에게 제공되는 엣지 서비스에 대한 로그 데이터를 생성할 수 있다. 예를 들어, 하기 <수학식 1>을 참고하면, 로그 데이터는 엣지 노드(110)의 IP(Internet Protocol address) 주소, 사용자 단말(160)의 IP 주소, 사용자 단말의 MAC(Media Access Control Address) 주소, 사용자 단말(160)의 ID(identification), CSP 서버(120)의 ID, 서비스 시간, 서비스 URI(Uniform Resource Identifier)을 포함할 수 있다.
Figure pat00001
여기서,
Figure pat00002
은 로그 데이터에 포함된 k번째 엣지 노드(110)에서 생성된 i번째 로그 엔트리, Edge_node_IP는 엣지 노드(110)의 IP 주소, User_Device_IP는 사용자 단말(160)의 IP 주소, User_Device_MAC는 사용자 단말의 MAC 주소, User_ID는 사용자 단말(160)의 ID, eCSP_ID는 CSP 서버(120)의 ID, Service_Time는 서비스 시간, Service_URI는 서비스 URI를 나타낸다.
S202 단계에서, 엣지 노드(110)는 CSP 서버(120)에게 생성된 로그 데이터를 송신할 수 있다.
S203 단계에서, 엣지 노드(110)는 로그 데이터를 분할 및 그룹핑할 수 있다. 일 실시예에서, 도 3을 참고하면, 분할(segment) 단계(310)에서, 엣지 노드(110)는 로그 데이터를 다수의 로그 세그먼트(
Figure pat00003
)로 분할할 수 있다. 또한, 그룹핑(partitioning) 단계(320)에서, 엣지 노드(110)는 다수의 로그 세그먼트를 다수의 로그 세그먼트 그룹(
Figure pat00004
)으로 그룹핑할 수 있다.
일 실시예에서, 로그 데이터는 엣지 노드(110)의 성능 및 로그 데이터의 민감도 정보에 따라 분할될 수 있다.
일 실시예에서, 로그 데이터는 라운드 로빈 방식, 범위 분할 방식, 해싱 분할 방식, 리스트 분할 방식 등 다양한 방식에 따라 그룹핑될 수 있다.
예를 들어, 로그 데이터는 하기 <수학식 2>와 같이 분할 및 그룹핑될 수 있다.
Figure pat00005
여기서,
Figure pat00006
는 n번째 엣지 노드에서 생성된 로그 데이터의 i번째 로그 엔트리,
Figure pat00007
Figure pat00008
에 대한 해쉬값,
Figure pat00009
는 i번째 로그 엔트리를 분할한 j번째 로그 세그먼트(
Figure pat00010
),
Figure pat00011
는 i번째 로그 엔트리를 분할한 로그 세그먼트들을 파티션한 m번째 로그 세그먼트 그룹(
Figure pat00012
),
Figure pat00013
는 로그 데이터를 로그 세그먼트로 분할하기 위한 함수,
Figure pat00014
는 로그 세그먼트를 로그 세그먼트 그룹으로 그룹핑하기 위한 함수를 나타낸다.
즉, 기존 로깅 시스템들은 로그 데이터들을 암호화와 로컬 저장소에 저장하여 데이터 기밀성을 보호하였지만 엣지 노드(110)는 제한된 컴퓨팅 자원을 갖고 있기 때문에 로그 암호화로 인한 과부하 문제가 발생할 수 있다.
따라서 본 발명과 같이, 로그 데이터의 기밀성을 보호하되 엣지 노드(110)의 성능저하를 방지할 수 있도록, 엣지 노드(110)는 정보 인지가 불가능한 작은 단위로의 로그 데이터의 분할을 수행할 수 있다.
S204 단계에서, 그룹핑된 로그 데이터들을 DSC 서버(130)들에 송신하여 분산 저장할 수 있다. 즉, 다수의 로그 세그먼트 그룹 각각을 대응하는 DSC 서버(130)들에게 송신하여 분산 저장할 수 있다.
일 실시예에서, 분할된 로그 데이터를 사전에 협약된 DSC 서버(130)들에 전송하여 분산 저장을 수행할 수 있다. 분산 저장시 특정 저장소의 유실 및 변조를 고려하여 로그 데이터를 중복하여 송신하여 안전성을 확보할 수 있다.
S205 단계에서, 엣지 노드(110)는 DSC 서버(130)로부터 로그 데이터의 분산 저장에 대한 저장 완료 응답을 수신할 수 있다.
S206 단계에서, 엣지 노드(110)는 다수의 로그 세그먼트 그룹에 대한 로그 인덱스(log index)를 생성할 수 있다. 예를 들어, 로그 인덱스는 하기 <수학식 3>과 같이 생성될 수 있다.
Figure pat00015
여기서,
Figure pat00016
는 m번째 로그 엔트리의 다수의 로그 세그먼트 그룹에 대한 로그 인덱스,
Figure pat00017
는 m번재 로그 세그먼트,
Figure pat00018
는 k번째 로그 세그먼트 그룹에 대한 경로(path) 정보를 나타낸다.
또한, 엣지 노드(110)에서 로그 데이터를 보관하는 것은 공격자(attacker)로 인한 변조 및 유실을 초래할 수 있기 때문에, 엣지 노드(110)는 분할된 로그 데이터들은 DSC 서버(130)에 분산 저장하고 분할 및 분산 저장한 정보를 인덱스 파일로 생성할 수 있다.
S207 단계에서, 엣지 노드(110)는 로그 인덱스를 암호화할 수 있다. 예를 들어, 로그 인덱스는 하기 <수학식 4>와 같이 암호화될 수 있다.
Figure pat00019
여기서,
Figure pat00020
는 m번째 로그 엔트리의 암호화된 로그 인덱스,
Figure pat00021
는 사용자 단말(160)의 ID,
Figure pat00022
은 로그 생성 시간,
Figure pat00023
는 사용자의 공개키(public key),
Figure pat00024
는 로그 인덱스를 나타낸다.
즉, 로그 인덱스의 무결성을 보장하기 위해 다른 사용자들과 인덱스 데이터를 공유하므로 공유한 로그 인덱스를 통해 분할된 데이터 블록을 재결합이 가능하다. 또한, 로그 인덱스는 악의적인 조사관과 타 CSP 등으로부터의 기밀성 및 프라이버시를 보호하기 위해 사용자 공개키로 암호화될 수 있다. 또한 검색을 용이하도록 로그 인덱스에 사용자 단말(160)의 ID와 로그 생성 시간을 함께 기록할 수 있다.
S208 단계에서, 엣지 노드(110)는 암호화된 로그 인덱스를 조사관 서버(140)에게 송신할 수 있다. 다시 말해, 엣지 노드(110)는 암호화된 로그 인덱스를 데이터 무결성을 보존할 수 있는 조사관 서버(140)에게 송신할 수 있다.
S209 단계에서, 조사관 서버(140)는 미리 결정된 시간 동안 수신된 암호화된 로그 인덱스들에 대한 멀티 인덱스(Multi-Index)를 생성할 수 있다.
Figure pat00025
여기서,
Figure pat00026
는 멀티 인덱스,
Figure pat00027
는 헤더 정보,
Figure pat00028
는 m번째 암호화된 로그 인덱스,
Figure pat00029
는 체인 정보를 나타낸다.
즉, 조사관 서버(140)는 일정 시간동안 수신한 여러 개의 암호화된 로그 인덱스들을 하나로 묶어 멀티 인덱스를 발행하고 멀티 인덱스의 변조를 검증하기 위해 이전 멀티 인덱스의 해쉬값을 포함시킬 수 있다.
조사관 서버(140)는 암호화된 로그 인덱스들을 일정주기로 발행되는 멀티 인덱스를 통해 그룹으로 관리할 수 있다. 이러한 과정으로 엣지 노드(110)에는 로그 데이터와 로그 인덱스가 남지 않으며 로그 분할 및 분산저장을 통해 침입자로부터 데이터의 기밀성 및 프라이버시를 보호할 수 있다.
S210 단계에서, 조사관 서버(140)는 MIC 네트워크 서버(150)에 멀티 인덱스를 송신하여 공유할 수 있다. 따라서, 서비스 제공자의 변조 및 악의적인 유실을 방지하기 위해 로그 데이터 복원을 위한 인덱스 정보를 네트워크 참여자들과 공유하여 암호화된 로그 인덱스의 변조 또는 삭제가 되더라도 다른 참여자들을 통해 변조 확인 및 로그 인덱스를 복원할 수 있다.
일부 실시 예들에서, 도 2에서 적어도 하나의 단계가 생략되거나 추가될 수 있고, 역순으로 수행될 수도 있으며, 동시에 수행될 수도 있다.
도 4는 본 발명의 일 실시예에 따른 로그 무결성 검증 과정을 도시한 도면이다.
도 4를 참고하면, 기존 클라우드 보안 사고 발생시 수사권이 있는 조사관 서버(140)는 가장 먼저 포렌식 데이터를 수집하기 위해 CSP 서버(120)에게 무결성이 확보된 로그 데이터를 요청하여 그 로그 분석을 수행하였다. 그러나, 이와 같은 기존의 경우에서, 무결성이 보장되지 않은 로그 데이터들은 포렌식 데이터로 인정받을 수 없으며 또한 법정 효력이 없다.
하지만 본 발명에 따르면, 조사관 서버(140)는 해쉬를 이용한 로그 무결성을 보장하는 수사권을 확보한 상태에서 DSC 서버(130)와 MIC 네트워크 서버(150)를 통해 무결한 로그 데이터를 검색 및 수집할 수 있다.
로그 복구 단계(410)에서, 조사관 서버(140)는 로그 데이터에 대한 무결성을 확인하기 위해서는 로그 세그먼트 그룹들을 수집하고 로그 인덱스를 통해 로그 데이터를 복구할 수 있다. 조사관 서버(140)는 엣지 노드(110)에서 생성된 로그 데이터들에 대한 무결성을 보장하기 위해 로그 엔트리(eLE)와 로그 엔트리에 대한 해쉬값(H(eLE))을 함께 생성할 수 있다.
보안사고 조사를 위한 로그 데이터의 수집이 필요할 경우, 조사관 서버(140)는 수사권을 통해 분산 저장된 로그 데이터를 수집할 수 있으며 사용자 단말(160)의 개인키(private key)를 전달받아 분산 저장된 로그 세그먼트 그룹들을 찾아내고 로그 데이터를 복구할 수 있다. 따라서, 조사관 서버(140)는 CSP 서버(120)의 협조 없이 독립적인 로그 수집이 가능할 수 있다.
일 실시예에서, 로그 모니터링은 사용자 단말(160)에 의해 수행될 수 있다. 이 경우, 사용자 단말(160)은 엣지 클라우드 서비스를 이용한 후 자신이 사용한 로그 데이터를 확인할 수 있다. 본 발명에 따르면, 엣지 노드(110)를 통해 엣지 클라우드 서비스를 제공하고 로그 분할 및 분산 저장한 정보를 사용자 공개키를 통해 암호화하여 MIC 네트워크 서버(150)에 저장과 공유를 수행할 수 있다.
따라서, 사용자 단말(160)은 MIC 네트워크 서버(150)에 참여한 참여자를 통해 자신의 암호화된 로그 인덱스를 검색 및 다운받을 수 있다. 또한 사용자 단말(160)의 개인키를 이용하여 복호화한 로그 인덱스를 통해 로그 복구를 수행하여 사용자 단말(160)의 로그 데이터들을 확인 및 점검할 수 있다.
해싱 단계(420)에서, 조사관 서버(140)는 로그 엔트리(eLE)를 해싱하여 해쉬값을 생성할 수 있다.
동일성 판단 단계(430)에서, 조사관 서버(140)는 로그 엔트리(eLE)를 해싱하여 생성된 해쉬값과 기존의 해쉬값H(eLE)의 일치 여부를 확인하여 로그 데이터의 무결성을 확인할 수 있다.
도 5는 본 발명의 일 실시예에 따른 멀티 인덱스 검증 과정을 도시한 도면이다.
도 5는 참고하면, 로그 데이터는 MIC 네트워크 서버(150)에 여러 암호화된 로그 인덱스들을 묶어 멀티 인덱스로 만들고, 그 멀티 인덱스를 이전 체인값을 포함하여 새로운 멀티 인덱스를 발행하여 모든 네트워크 참여자와 암호화된 로그 인덱스를 공유하여 로그 데이터에 대한 무결성을 보장할 수 있다.
결합 단계(510)에서, 조사관 서버(140)는 첫 번째 로그 인덱스들의 그룹의 체인값인 MI Chain1과 두 번째 로그 인덱스들의 그룹에서 체인값인 MI Chain A를 계산할 수 있다.
도 6과 같이, 두개의 연속적인 멀티 인덱스에서 MIC1과 MIC2의 멀티 인덱스의 순서 확인 과정이 설명되는데, 여기서, MIC1은 MIC2 생성시 MIC2 전에 생성될 수 있다.
동일성 판단 단계(520)에서, MI Chain A가 두 번째 MI Chain 2와 일치하면 조사관 서버(140)는 MIC 네트워크 서버(150)를 허용(accept)하고 그렇지 않으면 거부(reject)할 수 있다. 조사관 서버(140)는 모든 MICi부터 MICj까지에 대해 확인 프로세스를 실행하고 n은 확인을 위해 제공되는 MIC의 개수를 의미할 수 있다.
도 6은 본 발명의 일 실시예에 따른 엣지 노드(110)의 동작 방법을 도시한 도면이다.
도 6을 참고하면, S601 단계는, 사용자 단말(160)에게 제공되는 엣지 서비스에 대한 로그 데이터를 생성하는 단계이다.
일 실시예에서, S601 단계 이후에, 로그 데이터를 CSP 서버(120)에게 송신할 수 있다.
S603 단계는, 로그 데이터를 그룹핑하는 단계이다. 일 실시예에서, 로그 데이터를 다수의 로그 세그먼트로 분할할 수 있다. 일 실시예에서, 다수의 로그 세그먼트를 다수의 로그 세그먼트 그룹으로 그룹핑할 수 있다.
일 실시예에서, 로그 데이터를 정보를 식별할 수 없는 크기로 분할할 수 있다. 다른 실시예에서, 로그 데이터를 비연속적이고 중복적으로 배열할 수 있다. 다시 말해, 로그 데이터의 기밀성 및 프라이버시 보호를 위해 기존에는 암호화를 수행하였지만, 엣지 노드(110)의 저성능(low Capacity)을 고려하여 본 발명에 따르면 암호화보다는 식별할 수 없는 데이터 블록(Data Block) 단위로 로그 데이터를 분할할 수 있다. 또한, 비연속적으로 나열하여 2개 이상의 데이터 블록이 모이더라도 식별할 수 없도록 할 수 있다.
따라서, 로그 데이터의 기밀성을 보장할 수 있으며, 이러한 분할 과정은 암호화보다는 연산이 적기 때문에 컴퓨팅 자원이 적게 필요할 수 있다.
Input : eLE, H(eLE)
Output : SBI, PathGSB1 to K

LogCollection(edge log entry eLEs, H(eLEs))
Int s = LogSegmentation size;
Int d = The number of DSCs;

foreach edge node do
ELE = eLE + H(eLE);

/*log segmentation part*/
for (i = 1, length(ELE), i + s)
SB[i] = logSegmenation(ELE, s); /*segment the ELE by LogSegmentation size*/
end for;

/*log partitioning and distribution storage part*/
for (k = 1, d, i + 1)
GSB[k] = Partitioning(SB[], d);
/* partition the SB[] by the number of DSCs according to the partitioning method*/

Generate SBI ← add.info.Partitioning(SB[], d);
send GSB[k] to DSCs over Secure API;
get PathGSBk from corresponding the DSC;
end for;
end foreach;
end;
LogCollection of Time Complexity: T(n)
T(n) = each edge node(log segmentation part + log partitioning and distribution storage part)
= 2 + n(2n + 1 + 2n + 3) + 1 = 4n2 + 4n + 4
∴ T(n) = O(N2)
LogCollection of Space Complexity: S(n)
S(n) = each edge node(log segmentation part + log partitioning and distribution storage part)
= 2 + n(1 + n + 1 + n + 1 + n) = 2 + n(3n + 3) = 3n2 + 3n + 2
∴ S(n) = O(N2)
S605 단계는, 그룹핑된 로그 데이터를 DSC 서버(130)에게 송신하여 분산 저장하는 단계이다.
일 실시예에서, 다수의 로그 세그먼트 그룹에 대한 로그 인덱스(log index)를 생성하고, 로그 인덱스를 암호화(encrypt)할 수 있다.
일 실시예에서, 암호화된 로그 인덱스를 조사관 서버(140)에게 송신할 수 있다. 일 실시예에서, 암호화된 로그 인덱스는 조사관 서버(140)에 의해 미리 결정된 시간 동안 수집되어 멀티 인덱스(Multi-Index)를 생성하기 위해 이용될 수 있다.
다시 말해, 조사관 서버(140)는 미리 결정된 시간 동안 수신된 암호화된 로그 인덱스들에 대한 멀티 인덱스(Multi-Index)를 생성할 수 있다. 또한, 조사관 서버(140)는 MIC 네트워크 서버(150)에 멀티 인덱스를 송신하여 공유할 수 있다.
일 실시예에서, 멀티 인덱스는 MIC 네트워크 서버(150)와 공유할 수 있다. 따라서, 암호화된 로그 인덱스들이 네트워크 참여자들과 공유되어 로그 인덱스들의 변조 여부를 확인할 수 있으며 악의적인 로그 인덱스의 추가 및 삭제를 예방할 수 있다.
Input : SBI, PathGSB1 to K
Output : MI

IndexSharing(Segemtation info SBI, PathGSB1 to K)

// Encrypted Index generation part
foreach edge node do
IDX = (SBI || PathGSB1 to k);
EIDX = UserID + TL + encrypt(IDX).using_user’s_publickey;
send EIDX to Investigator;
end foreach;

// MI generation and sharing part
for investigator do
MI = MIHeader+Ordering(EIDX1, EIDX2, ... , EIDXn) + MIC(Hash(MICprevious+MIHeader));
Publish MI;
end for;
end;
IndexSharing of Time Complexity: T(n)
T(n) = each edge node(Encrypted Index generation part) + MI generation and sharing part
= n(3 + 2) = 5n
∴ T(n) = O(N)
IndexSharing of Space Complexity: S(n)
S(n) = each edge node(Encrypted Index generation part) + MI generation and sharing part
= n(1 + 1) + n = 3n
∴ S(n) = O(N)
도 7은 본 발명의 일 실시예에 따른 엣지 노드(110)의 기능적 구성을 도시한 도면이다.
도 7을 참고하면, 엣지 노드(110)는 제어부(710) 및 통신부(720)를 포함할 수 있다.
제어부(710)는 로그 생성부(712), 로그 그룹핑부(714) 및 인덱스 생성부(716)를 포함할 수 있다.
로그 생성부(712)는 사용자 단말(160)에게 제공되는 엣지 서비스에 대한 로그 데이터를 생성할 수 있다. 로그 그룹핑부(714)는 생성된 로그 데이터를 그룹핑할 수 있다. 인덱스 생성부(716)는 로그 데이터를 그룹핑하여 생성된 다수의 로그 세그먼트 그룹에 대한 로그 인덱스를 생성하고 생성된 로그 인덱스를 암호화할 수 있다.
일 실시예에서, 제어부(710)는 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 제어부(710)는 CP(communication processor)라 지칭될 수 있다. 제어부(710)는 본 발명의 다양한 실시예에 따른 엣지 노드(110)의 동작을 제어할 수 있다.
통신부(720)는 그룹핑된 로그 데이터를 DSC 서버(130)에게 송신하여 분산 저장할 수 있다.
일 실시예에서, 통신부(720)는 유선 통신 모듈 및 무선 통신 모듈 중 적어도 하나를 포함할 수 있다. 통신부(720)의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부(transceiver)'로 지칭될 수 있다.
도 7을 참고하면, 엣지 노드(110)는 제어부(710) 및 통신부(720)를 포함할 수 있다. 본 발명의 다양한 실시 예들에서 엣지 노드(110)는 도 7에 설명된 구성들이 필수적인 것은 아니어서, 도 7에 설명된 구성들보다 많은 구성들을 가지거나, 또는 그보다 적은 구성들을 가지는 것으로 구현될 수 있다.
도 8은 본 발명의 일 실시예에 따른 조사관 서버(140)의 기능적 구성을 도시한 도면이다.
도 8을 참고하면, 조사관 서버(140)는 통신부(810), 제어부(820) 및 저장부(830)를 포함할 수 있다.
통신부(810)는 엣지 노드(110)로부터 암호화된 로그 인덱스를 수신할 수 있다.
일 실시예에서, 통신부(810)는 유선 통신 모듈 및 무선 통신 모듈 중 적어도 하나를 포함할 수 있다. 통신부(810)의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부(transceiver)'로 지칭될 수 있다.
제어부(820)는 일정 시간 동안 수신된 암호화된 로그 인덱스들을 이용하여 멀티 인덱스를 생성할 수 있다.
일 실시예에서, 제어부(820)는 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 제어부(820)는 CP(communication processor)라 지칭될 수 있다. 제어부(820)는 본 발명의 다양한 실시예에 따른 조사관 서버(140)의 동작을 제어할 수 있다.
저장부(830)는 조사관 서버(140)의 다양한 데이터를 저장할 수 있다. 일 실시예에서, 저장부(830)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(830)는 제어부(820)의 요청에 따라 저장된 데이터를 제공할 수 있다.
도 8을 참고하면, 조사관 서버(140)는 통신부(810), 제어부(820) 및 저장부(830)를 포함할 수 있다. 본 발명의 다양한 실시 예들에서 조사관 서버(140)는 도 8에 설명된 구성들이 필수적인 것은 아니어서, 도 8에 설명된 구성들보다 많은 구성들을 가지거나, 또는 그보다 적은 구성들을 가지는 것으로 구현될 수 있다.
이상의 설명은 본 발명의 기술적 사상을 예시적으로 설명한 것에 불과한 것으로, 통상의 기술자라면 본 발명의 본질적인 특성이 벗어나지 않는 범위에서 다양한 변경 및 수정이 가능할 것이다.
본 명세서에 개시된 다양한 실시예들은 순서에 관계없이 수행될 수 있으며, 동시에 또는 별도로 수행될 수 있다.
따라서, 본 명세서에 개시된 실시예들은 본 발명의 기술적 사상을 한정하기 위한 것이 아니라, 설명하기 위한 것이고, 이러한 실시예들에 의하여 본 발명의 범위가 한정되는 것은 아니다.
본 발명의 보호범위는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 이해되어야 한다.
100: 분산 컴퓨팅 시스템
110: 엣지 노드
120: CSP 서버
130: DSC 서버
140: 조사관 서버
150: MIC 네트워크 서버
160: 사용자 단말
310: 분할 단계
320: 그룹핑 단계
410: 로그 복구 단계
420: 해싱 단계
430: 동일성 판단 단계
510: 결합 단계
520: 동일성 판단 단계
710: 제어부
712: 로그 생성부
714: 로그 그룹핑부
716: 인덱스 생성부
720: 통신부
810: 통신부
820: 제어부
830: 저장부

Claims (12)

  1. (a) 사용자 단말에게 제공되는 엣지 서비스에 대한 로그 데이터를 생성하는 단계;
    (b) 상기 생성된 로그 데이터를 그룹핑하는 단계; 및
    (c) 상기 그룹핑된 로그 데이터를 DSC 서버에 송신하는 단계;
    를 포함하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드의 동작 방법.
  2. 제1항에 있어서,
    상기 (a) 단계 이후에,
    상기 생성된 로그 데이터를 CSP 서버에게 송신하는 단계;
    를 더 포함하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드의 동작 방법.
  3. 제1항에 있어서,
    상기 (b) 단계는,
    상기 생성된 로그 데이터를 다수의 로그 세그먼트로 분할하는 단계; 및
    상기 다수의 로그 세그먼트를 다수의 로그 세그먼트 그룹으로 그룹핑하는 단계;
    를 포함하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드의 동작 방법.
  4. 제3항에 있어서,
    상기 (c) 단계 이후에,
    상기 다수의 로그 세그먼트 그룹에 대한 로그 인덱스(log index)를 생성하는 단계; 및
    상기 로그 인덱스를 암호화(encrypt)하는 단계;
    를 더 포함하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드의 동작 방법.
  5. 제4항에 있어서,
    상기 (c) 단계 이후에,
    상기 암호화된 로그 인덱스를 조사관 서버에게 송신하는 단계;
    를 더 포함하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드의 동작 방법.
  6. 제5항에 있어서,
    상기 암호화된 로그 인덱스는, 상기 조사관 서버에 의해, 미리 결정된 시간 동안 수집되어 멀티 인덱스(Multi-Index)를 생성하기 위해 이용되는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드의 동작 방법.
  7. 사용자 단말에게 제공되는 엣지 서비스에 대한 로그 데이터를 생성하고,
    상기 생성된 로그 데이터를 그룹핑하는 제어부; 및
    상기 그룹핑된 로그 데이터를 DSC 서버에 송신하는 통신부;
    를 포함하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드 장치.
  8. 제7항에 있어서,
    상기 통신부는,
    상기 생성된 로그 데이터를 CSP 서버에게 송신하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드 장치.
  9. 제7항에 있어서,
    상기 제어부는,
    상기 생성된 로그 데이터를 다수의 로그 세그먼트로 분할하고,
    상기 다수의 로그 세그먼트를 다수의 로그 세그먼트 그룹으로 그룹핑하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드 장치.
  10. 제9항에 있어서,
    상기 제어부는,
    상기 다수의 로그 세그먼트 그룹에 대한 로그 인덱스(log index)를 생성하고,
    상기 로그 인덱스를 암호화(encrypt)하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드 장치.
  11. 제10항에 있어서,
    상기 통신부는,
    상기 암호화된 로그 인덱스를 조사관 서버에게 송신하는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드 장치.
  12. 상기 암호화된 로그 인덱스는, 상기 조사관 서버에 의해, 미리 결정된 시간 동안 수집되어 멀티 인덱스(Multi-Index)를 생성하기 위해 이용되는,
    분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 엣지 노드 장치.
KR1020200139156A 2019-11-25 2020-10-26 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치 KR20210064046A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190152776 2019-11-25
KR20190152776 2019-11-25

Publications (1)

Publication Number Publication Date
KR20210064046A true KR20210064046A (ko) 2021-06-02

Family

ID=76372934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200139156A KR20210064046A (ko) 2019-11-25 2020-10-26 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20210064046A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102139062B1 (ko) 2018-11-30 2020-07-29 주식회사 클라우드시스템즈 클라우드 기반의 보안 서비스 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102139062B1 (ko) 2018-11-30 2020-07-29 주식회사 클라우드시스템즈 클라우드 기반의 보안 서비스 시스템

Similar Documents

Publication Publication Date Title
US11108753B2 (en) Securing files using per-file key encryption
US20200250331A1 (en) Systems and methods for a cryptographic file system layer
Zawoad et al. SecLaaS: secure logging-as-a-service for cloud forensics
US10375032B2 (en) System and method for data segmentation and distribution across multiple cloud storage points
CN112581126A (zh) 基于区块链的平台数据管理方法、装置及存储介质
US8635465B1 (en) Counter-based encryption of stored data blocks
US11108562B2 (en) Systems and methods for verifying a route taken by a communication
US9363247B2 (en) Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption
JP2019510261A (ja) プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品
KR101285281B1 (ko) 자가조직 저장매체의 보안 시스템 및 그 방법
US20180115535A1 (en) Blind En/decryption for Multiple Clients Using a Single Key Pair
CN110690962B (zh) 一种服务节点的应用方法与装置
Kumar et al. A systematic review of the security in cloud computing: data integrity, confidentiality and availability
EP3777022A1 (en) Distributed access control
JP4875781B1 (ja) データ分散保管システム
Newman et al. Spectrum: High-bandwidth anonymous broadcast
KR101428649B1 (ko) 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
KR102442169B1 (ko) 엣지 클라우드 시스템에서 이종 사업자 간 로그 검증을 위한 방법 및 장치
Dhaya et al. Cloud computing security protocol analysis with parity-based distributed file system
KR20140140974A (ko) 클라우드 환경에 비밀분산 기법을 이용한 데이터 보호 방법
Newman et al. Spectrum: High-Bandwidth Anonymous Broadcast with Malicious Security.
Chakraborty et al. Integrity checking using third party auditor in cloud storage
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
Rashmi et al. Public auditing system: Improved remote data possession checking protocol for secure cloud storage
KR20210064046A (ko) 분산 컴퓨팅 시스템에서 로깅 기밀성 및 무결성을 보장하기 위한 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application