KR20210081525A - Log integrity management system - Google Patents

Log integrity management system Download PDF

Info

Publication number
KR20210081525A
KR20210081525A KR1020190173575A KR20190173575A KR20210081525A KR 20210081525 A KR20210081525 A KR 20210081525A KR 1020190173575 A KR1020190173575 A KR 1020190173575A KR 20190173575 A KR20190173575 A KR 20190173575A KR 20210081525 A KR20210081525 A KR 20210081525A
Authority
KR
South Korea
Prior art keywords
log
deleted
stored
blockchain
transaction
Prior art date
Application number
KR1020190173575A
Other languages
Korean (ko)
Inventor
원유재
조성환
조영우
염철민
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020190173575A priority Critical patent/KR20210081525A/en
Publication of KR20210081525A publication Critical patent/KR20210081525A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/278Data partitioning, e.g. horizontal or vertical partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)

Abstract

In accordance with the present invention, a log integrity management system includes a user terminal, a server, and a blockchain network. When a change of a log file is sensed, a corresponding log is sensed, and then, is stored in a log DB of the server and a blockchain network as well. When the log is stored in the blockchain network, log content is stored in a blockchain by a smart contract and an ID of a corresponding block is stored in a transaction ID DB, and, in order to check the stored log on the web, when the log DB is not deleted, log data is acquired from the log DB, and, when the log DB is deleted, whether the transaction ID DB is deleted or not is checked, and then, if the same is not deleted, the log data is acquired through a blockchain ID search on the transaction ID DB, and, if the transaction ID DB is deleted, the log data is acquired through a search of the entire blockchain.

Description

로그 무결성 관리 시스템{LOG INTEGRITY MANAGEMENT SYSTEM}Log Integrity Management System {LOG INTEGRITY MANAGEMENT SYSTEM}

본 발명은 로그 무결성 관리 시스템에 관한 것으로, 보다 상세하게는 블록체인을 이용한 로그 무결성 관리 시스템에 관한 것이다.The present invention relates to a log integrity management system, and more particularly, to a log integrity management system using a block chain.

인터넷이 발달하면서 네트워크 관련 사고가 비례하게 증가되고 있으며 기업 및 개인은 자산을 보호하기 위해 네트워크 보안 장비를 사용한다. 하지만 보안 장비의 사양에 따라 다양한 취약점이 존재하며 이를 이용한 침해사고가 발생한다. 이때 침해사고에 대응하기 위해서는 보안장비 및 시스템에서 발생한 로그를 분석해서 공격일시와 유형, 공격자 ip 주소 등을 파악해야한다.With the development of the Internet, network-related accidents are increasing proportionally, and businesses and individuals use network security equipment to protect their assets. However, various vulnerabilities exist depending on the specifications of the security equipment, and breaches occur using them. At this time, in order to respond to intrusion incidents, it is necessary to analyze the logs generated by security equipment and systems to determine the date and time and type of attack, and the attacker's IP address.

하지만 개인은 물론 중소기업에서는 로그의 중요성과 침해사고 대응에 대해 알지 못해서 로그를 관리하지 않는 경우가 많다. 대응사고 팀에서는 사고 발생시 로그 분석을 통해 공격 및 공격자를 알아내며 Kisa의 침해사고 대응 메뉴얼에서는 기업의 로그 관리의 중요성에 대해 항상 강조한다. 하지만 이를 간과하는 기업이 대부분이며 로그를 관리하더라도 공격자가 보안장비를 피해서 공격할 경우 공격 사실을 숨기기 위해 로그를 지우는 문제점이 존재한다. 뿐만 아니라 내부 관리자가 자료 유출 또는 실수 은폐하기 위함과 같은 악의적인 목적으로 로그를 삭제하는 경우도 있다. 보안장비의 로그 저장 설정을 안 한 경우 대응팀에서 로그 분석이 불가능해 공격 방법과 공격자에 대한정보를 획득하기 어려우며 로그를 관리했더라도 공격자가 로그를 삭제하거나 변조한 경우에는 사실에 접근하기 더 어려워진다.However, not only individuals but also small and medium-sized enterprises (SMEs) often do not manage logs because they do not know the importance of logs and how to respond to infringement incidents. The incident response team identifies attacks and attackers through log analysis when an incident occurs, and Kisa's Incident Response Manual always emphasizes the importance of corporate log management. However, most companies overlook this, and even if the log is managed, there is a problem of deleting the log to hide the fact of the attack if an attacker attacks by avoiding security equipment. In addition, there are cases in which internal administrators delete logs for malicious purposes such as data leakage or to hide mistakes. If the log storage setting of the security device is not set, it is difficult for the response team to analyze the log, so it is difficult to obtain information about the attack method and the attacker. Even if the log is managed, it becomes more difficult to access the fact if the log is deleted or altered by the attacker. .

따라서 로그 기록의 무결성을 보호할 기술이 필요하고, 특허문헌 1은 그 예이다.Therefore, a technique for protecting the integrity of log records is required, and Patent Document 1 is an example of this.

특허문헌 1에는 로그 파일의 무결성을 보호하기 위한 방법 및 장치가 기재되어 있다. 상기 방법은 로그 파일에 기록되는 로그 데이터가 고정 길이의 데이터를 갖는지 가변 길이의 데이터를 갖는지 여부를 판단하는 단계; 상기 로그 데이터가 고정길이의 데이터를 갖는 경우, 상기 로그 파일의 파일 크기를 상기 고정 길이로 나눔으로써 나머지 값을 생성하는 단계; 상기 생성된 나머지 값에 기초하여 상기 로그 파일의 무결성 훼손 여부를 판단하는 단계; 및 상기 로그 파일의 무결성이 훼손된 것으로 판단된 경우, 상기 로그 파일의 신규 로그 데이터에 대한 기록 위치를 (로그 파일의 최후 기록 위치 - 나머지 값)에 대응하는 위치로 결정하는 단계를 포함할 수 있다.Patent Document 1 describes a method and apparatus for protecting the integrity of a log file. The method includes the steps of: determining whether log data recorded in a log file has fixed-length data or variable-length data; generating a residual value by dividing the file size of the log file by the fixed length when the log data has data of a fixed length; determining whether the integrity of the log file is compromised based on the generated remaining values; and when it is determined that the integrity of the log file is compromised, determining a recording location of the new log data of the log file as a location corresponding to (the last recorded location of the log file minus the remaining value).

시스템의 비정상 종료로 인해 무결성이 훼손된 로그 파일의 신규 로그 데이터에 대한 기록 위치를 조정함으로써, 정상적으로 완료되지 않은 로그 데이터를 제거하여, 로그 데이터 기록의 연속성을 보장하고, 나아가 로그 파일의 무결성을 보호할 수 있다.By adjusting the recording location for new log data in the log file whose integrity is compromised due to abnormal system shutdown, log data that has not been completed normally is removed to ensure the continuity of log data recording and furthermore, to protect the integrity of the log file. can

그러나 특허문헌 1의 기술을 적용하더라도 무결성이 보장된 로그 데이터를 확보하는 것에는 한계가 있다.However, even if the technique of Patent Document 1 is applied, there is a limit to securing log data with guaranteed integrity.

한국 공개특허공보 KR 10-2013-0087090 A (공개일: 2013.08.06.)Korean Patent Publication No. KR 10-2013-0087090 A (published on: 2013.08.06.)

본 발명이 해결하고자는 하는 과제는, 효과적으로 무결성이 보장된 로그 데이터를 관리할 수 있는 로그 무결성 관리 시스템을 제공하는 것이다.An object of the present invention is to provide a log integrity management system capable of effectively managing log data with guaranteed integrity.

본 발명에 의한 로그 무결성 관리 시스템은, 사용자 단말, 서버, 블록체인 네트워크를 포함하는 로그 무결성 관리 시스템으로서, 로그 파일의 변화를 감지하면 해당 로그를 추출한 후 서버의 로그 DB 및 블록체인 네트워크에도 저장하고, 블록체인 네트워크에 저장할 때 스마트 컨트랙트에 의해 로그 내용을 블록체인에 저장하고 해당 블록의 ID를 트랜잭션 ID DB에 저장하며, 저장된 로그를 웹으로 확인하고자 할 때,로그 DB가 삭제되지 않은 경우에는 로그 DB에서 로그 데이이터를 획득하고, 로그 DB가 삭제된 경우는 트랜잭션 ID DB가 삭제됐는지 확인후 삭제되지 않았다면 트랜잭션 ID DB에서 블록체인 ID 검색을 통해 로그 데이터를 획득하고, 트랜잭션 ID DB도 삭제된 경우는 블록체인 전체를 검색해 로그 데이터를 획득하는 것을 특징으로 한다.The log integrity management system according to the present invention is a log integrity management system including a user terminal, a server, and a block chain network. When a change in a log file is detected, the log is extracted and then stored in the server's log DB and the block chain network. , When storing in the blockchain network, the log contents are stored in the block chain by the smart contract, the ID of the block is stored in the transaction ID DB, and when the stored log is checked on the web, if the log DB is not deleted, the log If log data is obtained from DB and the log DB is deleted, if the transaction ID DB is not deleted after confirming that it has been deleted, log data is obtained through blockchain ID search in the transaction ID DB and the transaction ID DB is also deleted is characterized by acquiring log data by searching the entire blockchain.

본 발명에 의한 로그 무결성 관리 시스템은 효과적으로 무결성이 보장된 로그 데이터를 관리할 수 있다.The log integrity management system according to the present invention can effectively manage log data with guaranteed integrity.

도 1은 본 발명에 의한 웹 사이트 이용 기록 관리 시스템의 구성도
도 2는 본 발명에 의한 로그 파일 저장 순서도
도 3은 본 발명에 의한 로그 데이터 출력 순서도
1 is a block diagram of a web site usage record management system according to the present invention;
2 is a flowchart of log file storage according to the present invention;
3 is a flowchart of log data output according to the present invention;

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Since the present invention can have various changes and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention. In describing the present invention, if it is determined that a detailed description of a related known technology may obscure the gist of the present invention, the detailed description thereof will be omitted.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise.

블록체인은 데이터 분산 처리 기술을 사용하여 네트워크에 참여하는 모든 사용자가 모든 거래 내역 등의 데이터를 분산, 저장하는 기술이다. 중앙서버 없이 여러 명이 데이터를 저장하기 때문에 참여자 과반수 동시에 공격하지 않는 이상 공격이 불가능하다. Blockchain is a technology that uses data distribution processing technology to distribute and store data such as all transaction details by all users participating in the network. Since several people store data without a central server, an attack is impossible unless a majority of the participants attack at the same time.

블록체인은 서로 연결된 블록으로 만들어진다. 블록은 크게 블록헤더와 트랜잭션 두 부분으로 구성된다. 블록헤더에는 이전 헤더의 해시값, 버전, 시간 등 6개의 정보로 구성된다. 블록이 기본 정보를 담고 있다면 트랜잭션은 주요정보를 담는다.A blockchain is made of blocks connected to each other. A block is mainly composed of two parts: a block header and a transaction. The block header consists of six pieces of information such as the hash value of the previous header, version, and time. If the block contains basic information, the transaction contains the main information.

도 1은 본 발명에 의한 웹 사이트 이용 기록 관리 시스템의 구성도이다.1 is a block diagram of a web site usage record management system according to the present invention.

본 발명에 의한 웹 사이트 이용 기록 관리 시스템은 사용자 단말(이용자 단말), 서버, 블록체인 네트워크를 포함한다.The web site usage record management system according to the present invention includes a user terminal (user terminal), a server, and a block chain network.

본 발명에 의한 서버는 회사 내부의 서버와 같이, 보안장비 및 시스템에서 발생하는 로그를 저장하고 이를 웹으로 보여주기 위해 데이터를 전달하는 역할을 하는 장치 전체를 의미하는 것일 수 있다.The server according to the present invention may refer to the entire device serving to store logs generated in security equipment and systems and deliver data to display them on the web, such as a server inside a company.

사용자 단말(이용자 단말)은 이러한 서버에 접속하여 서버의 정보를 열람할 수 있는 단말 장치이다.A user terminal (user terminal) is a terminal device capable of accessing such a server and reading information of the server.

본 발명에서는 블록체인 네트워크를 서버와 별도로 설치하여 서버의 로그 정보를 저장할 수 있도록 한다. 블록체인 네트워크는 다수의 검퓨터로 이루어지는 것이 일반적이지만, 1대의 컴퓨터로도 구현될 수 있다.In the present invention, the block chain network is installed separately from the server so that log information of the server can be stored. A blockchain network generally consists of multiple computers, but it can also be implemented with a single computer.

본 발명에서는 로그 파일의 변화를 감지하기 위해, 로그파일의 변화를 커널을 이용해 실시간으로 감지하는 inotify 를 사용한다.In the present invention, to detect changes in log files, inotify, which detects changes in log files in real time using a kernel, is used.

inotify 는 파일 시스템 이벤트 통보 기능을 제공해 주는 리눅스 커널 서브시스템 중 하나이다. inotify는 존 맥컷챈(John McCutchan)이 개발하였는데, 로버트 러브(Robert Love) 및 뒤이어 애이미 그리피스(Amy Griffis)의 도움을 받았다. dnotify를 대체하는 것으로서, inotify는 메인라인 커널에 2.6.13 버전부터 포함되었다. inotify는 파일 시스템의 변경 사항을 알아내고, 커널에 의해 직접 응용 프로그램에 이러한 변경 사항들을 보고하기 위한 것이다. inotify는 또한 파일 탐색기와 같이 디렉터리 목록을 자동적으로 갱신하는 일에 쓰일 수 있다. 또한 설정 파일을 다시 읽어 들이는 일이나, 로그 변경, 백업, 동기화, 업로드 같은 일에 쓰일 수 있다.inotify is one of the Linux kernel subsystems that provides file system event notification. inotify was developed by John McCutchan, with the help of Robert Love and subsequently Amy Griffis. As a replacement for dnotify, inotify has been included in the mainline kernel since version 2.6.13. inotify detects changes to the file system and reports these changes to the application directly by the kernel. inotify can also be used to automatically update directory listings, such as a file explorer. It can also be used for re-reading configuration files, changing logs, backing up, synchronizing, and uploading.

도 2는 본 발명에 의한 로그 파일 저장 순서도이고, 도 3은 본 발명에 의한 로그 데이터 출력 순서도이다.2 is a flowchart of log file storage according to the present invention, and FIG. 3 is a flowchart of log data output according to the present invention.

본 발명의 동작순서를 정리하면 다음과 같다.The operation sequence of the present invention is summarized as follows.

1) 서버에서, inotify를 이용해 로그 파일의 변화를 감지하면 해당 로그를 추출한다.1) When the server detects a change in the log file using inotify, the log is extracted.

2) 추출한 로그를 서버 DB에 저장하고 블록체인에도 저장한다.2) The extracted log is stored in the server DB and also stored in the blockchain.

3) 블록체인 저장시 스마트 컨트랙트에 의해 로그 내용을 블록체인에 저장하고 해당 블록의 ID를 트랜잭션 ID DB에 저장한다.3) When storing the block chain, the log contents are stored in the block chain by the smart contract and the ID of the block is stored in the transaction ID DB.

4) 저장된 로그를 웹으로 확인하고자 할 때에는, 웹에서 본 프로그램의 서버에 요청을 한다.4) When you want to check the saved log on the web, make a request to the server of this program from the web.

5) 만약 로그 DB가 삭제되지 않은 경우에는 로그 DB에서 로그 데이이터를 획득한다. 5) If the log DB is not deleted, the log data is acquired from the log DB.

6) 로그 DB가 삭제된 경우는 트랜잭션 ID DB가 삭제됐는지 확인후 삭제되지 않았다면 트랜잭션 ID DB에서 블록체인 ID 검색을 통해 로그 데이터를 획득한다. 6) If the log DB has been deleted, check whether the transaction ID DB has been deleted, and if it is not, the log data is obtained through the blockchain ID search in the transaction ID DB.

7) 트랜잭션 ID DB도 삭제된 경우는 블록체인 전체를 검색해 로그 데이터를 획득한다.7) If the transaction ID DB is also deleted, the entire block chain is searched to obtain log data.

8) 5)의 경우는 전체 로그를 단순히 로그 DB에서 가져오고, 6)의 경우에는 데이터가 있는 ID만 DB에 저장했기 때문에 해당 블록만 가져오는 식으로 정보를 가져오고, 7)의 경우는 1번블록부터 마지막 블록까지 순회를 하면서 데이터가 저장된 블록이 있는지 확인 후 있으면 정보를 가져온다.8) In case of 5), the entire log is simply fetched from the log DB, in case of 6), information is fetched in such a way that only the relevant block is fetched because only the ID with data is stored in the DB, and in case of 7), 1 It traverses from the first block to the last block, checks if there is a block in which data is stored, and if there is, retrieves the information.

9) 가져온 정보를 서버에서 웹으로 보내주면 웹은 이를 사용자에게 보여준다. 여기서 사용자란 고객이 아닌 관리자 중 현재까지 저장된 로그를 보고 싶은 사람을 의미한다.9) If the server sends the retrieved information to the web, the web shows it to the user. Here, a user means a person who wants to view the logs saved up to now among administrators, not customers.

서버의 데이터베이스에 저장된 데이터는 웹을 사용하여 이용자(분석가)에게 보여줄 수 있다.. 각 로그마다 각각의 화면을 통해 데이터를 가시화 시켜 보여주며, 무결성이 요구될 경우에는 데이터베이스가 아닌 블록체인으로부터 정보를 얻어와 보여줄 수 있다.The data stored in the server's database can be shown to users (analysts) using the web. For each log, the data is visualized and shown through each screen, and when integrity is required, information is retrieved from the blockchain rather than the database. You can get it and show it.

본 발명의 로그 무결성 관리 시스템은 안전하게 필수적인 로그를 저장한다. 로그가 안전하게 저장한다는 것은 블록체인에 의해 무결성을 보장하여 저장된 로그가 삭제 및 훼손될 수 없는 상태를 의미한다. 또한, 필수적인 로그를 저장하는 의미는 로그 분석을 통해 필요한 로그를 선별해서 저장함을 의미한다.The log integrity management system of the present invention securely stores essential logs. Safely storing the log means that the stored log cannot be deleted or damaged by ensuring the integrity of the block chain. In addition, saving essential logs means selecting and storing necessary logs through log analysis.

로그가 안전하게 저장됨으로 인해 공격자 혹은 내부 관리자에 의해 로그가 삭제, 변조되지 않아 침해사고 대응에 장애가 발생하지 않는다. 또한, 필수적인 로그를 선별해서 저장함으로써 침해 대응 시 구체적인 공격은 알아내기 힘들지만 대략적인 정보(공격자 IP, 공격 유형, 공격당한 포트)를 먼저 파악한 후 침해대응을 함으로써 시간을 아낄 수 있다. Because the log is safely stored, the log is not deleted or tampered with by an attacker or internal administrator, so there is no failure in responding to intrusion incidents. In addition, by selecting and storing essential logs, it is difficult to find out a specific attack when responding to a breach, but you can save time by first identifying the approximate information (attacker IP, attack type, attacked port) and then responding to the breach.

Claims (1)

사용자 단말, 서버, 블록체인 네트워크를 포함하는 로그 무결성 관리 시스템으로서,
로그 파일의 변화를 감지하면 해당 로그를 추출한 후 서버의 로그 DB 및 블록체인 네트워크에도 저장하고,
블록체인 네트워크에 저장할 때 스마트 컨트랙트에 의해 로그 내용을 블록체인에 저장하고 해당 블록의 ID를 트랜잭션 ID DB에 저장하며,
저장된 로그를 웹으로 확인하고자 할 때,로그 DB가 삭제되지 않은 경우에는 로그 DB에서 로그 데이이터를 획득하고, 로그 DB가 삭제된 경우는 트랜잭션 ID DB가 삭제됐는지 확인후 삭제되지 않았다면 트랜잭션 ID DB에서 블록체인 ID 검색을 통해 로그 데이터를 획득하고, 트랜잭션 ID DB도 삭제된 경우는 블록체인 전체를 검색해 로그 데이터를 획득하는 것을 특징으로 하는 로그 무결성 관리 시스템.
As a log integrity management system including a user terminal, a server, and a block chain network,
When a log file change is detected, the log is extracted and stored in the server's log DB and blockchain network.
When storing in the blockchain network, the log contents are stored in the blockchain by the smart contract and the ID of the block is stored in the transaction ID DB,
When you want to check the stored log on the web, if the log DB is not deleted, log data is obtained from the log DB. If the log DB is deleted, check whether the transaction ID DB has been deleted, Log integrity management system, characterized in that log data is acquired through blockchain ID search, and when the transaction ID DB is also deleted, the log data is acquired by searching the entire blockchain.
KR1020190173575A 2019-12-24 2019-12-24 Log integrity management system KR20210081525A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190173575A KR20210081525A (en) 2019-12-24 2019-12-24 Log integrity management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190173575A KR20210081525A (en) 2019-12-24 2019-12-24 Log integrity management system

Publications (1)

Publication Number Publication Date
KR20210081525A true KR20210081525A (en) 2021-07-02

Family

ID=76897084

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190173575A KR20210081525A (en) 2019-12-24 2019-12-24 Log integrity management system

Country Status (1)

Country Link
KR (1) KR20210081525A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130087090A (en) 2012-01-27 2013-08-06 주식회사 시큐아이 Method and appratus for protecting integrity of log file

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130087090A (en) 2012-01-27 2013-08-06 주식회사 시큐아이 Method and appratus for protecting integrity of log file

Similar Documents

Publication Publication Date Title
US20200394327A1 (en) Data security compliance for mobile device applications
Kent et al. Guide to integrating forensic techniques into incident
US10387667B2 (en) Method and system for anonymizing activity records
US9116848B1 (en) Method of detecting data loss using multiple references to a file in a deduplication backup system
US8484737B1 (en) Techniques for processing backup data for identifying and handling content
Wagner et al. Carving database storage to detect and trace security breaches
CN103632080B (en) A kind of mobile data applications method for security protection based on USBKey
Hassan Digital forensics basics: A practical guide using Windows OS
CN107154939B (en) Data tracking method and system
KR101977178B1 (en) Method for file forgery check based on block chain and computer readable recording medium applying the same
Fowler SQL server forenisc analysis
US20130275385A1 (en) Data storage and archiving spanning multiple data storage systems
US20230018820A1 (en) Data security classification for storage systems using security level descriptors
US20210081554A1 (en) Error detection of data leakage in a data processing system
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
JP6636605B1 (en) History monitoring method, monitoring processing device, and monitoring processing program
Ahmad et al. Data leakage detection and data prevention using algorithm
KR20210081525A (en) Log integrity management system
Grance et al. Guide to computer and network data analysis: Applying forensic techniques to incident response
KR101612893B1 (en) Privacy information scanning system and scanning method
Sansurooah Taxonomy of computer forensics methodologies and procedures for digital evidence seizure.
Gurkok Cyber forensics and incident response
US11636021B2 (en) Preserving system integrity using file manifests
US20130198621A1 (en) Document Tracking System and Method
Schroader et al. Alternate data storage forensics

Legal Events

Date Code Title Description
E601 Decision to refuse application