KR20220115323A - Apparatus for monitoring log by using block chain - Google Patents

Apparatus for monitoring log by using block chain Download PDF

Info

Publication number
KR20220115323A
KR20220115323A KR1020210019186A KR20210019186A KR20220115323A KR 20220115323 A KR20220115323 A KR 20220115323A KR 1020210019186 A KR1020210019186 A KR 1020210019186A KR 20210019186 A KR20210019186 A KR 20210019186A KR 20220115323 A KR20220115323 A KR 20220115323A
Authority
KR
South Korea
Prior art keywords
log
block
monitoring
monitoring target
nodes
Prior art date
Application number
KR1020210019186A
Other languages
Korean (ko)
Other versions
KR102493041B1 (en
Inventor
이지은
박춘걸
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020210019186A priority Critical patent/KR102493041B1/en
Publication of KR20220115323A publication Critical patent/KR20220115323A/en
Application granted granted Critical
Publication of KR102493041B1 publication Critical patent/KR102493041B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

An apparatus for monitoring a log by using a block chain may include: a monitoring item setting unit setting a log to be monitored among logs of an apparatus; a block generation unit generating blocks in which information on the log to be monitored is recorded and storing the blocks in each of a plurality of nodes through settlement for the plurality of nodes and blocks to connect the blocks to a pre-generated block chain; and a monitoring performance unit monitoring whether the log to be monitored is forged by comparing information on the log to be monitored recorded in the node.

Description

블록체인을 활용하여 로그를 감시하는 장치{APPARATUS FOR MONITORING LOG BY USING BLOCK CHAIN}A device that monitors logs using blockchain {APPARATUS FOR MONITORING LOG BY USING BLOCK CHAIN}

본 발명은 블록체인을 활용하여 로그를 감시하는 장치에 관한 것이다. The present invention relates to a device for monitoring logs using a block chain.

특정 시스템에 해킹을 시도하고자 하는 해커는 해당 시스템에 불법적으로 접속하여 해당 시스템의 관리자 또는 슈퍼유저의 권한을 획득하고, 본인의 불법 접속/해킹에 관련된 로그 정보들을 삭제한 후, 해당 시스템의 보안 데이터들을 획득한다. A hacker who wants to hack into a specific system illegally accesses the system, obtains the authority of the administrator or superuser of the system, deletes log information related to his/her illegal access/hacking, and then deletes the security data of the system. get them

이때, 해커가 자신의 해킹 로그를 모두 삭제하기 때문에, 해당 시스템의 보안담당자는 해킹이 시도된 상황을 파악하지도 못하는 상황이 발생할 수 있다. At this time, since the hacker deletes all his/her hacking logs, the security officer of the corresponding system may not even be able to understand the hacking attempt situation.

한편, 양자암호통신서비스는 절대 해킹되지 않는 양자키를 응용서비스로 전달하여 암호통신서비스의 키로 사용하도록 제공하는 서비스이다. On the other hand, the quantum cryptography communication service is a service that provides a quantum key that is never hacked to an application service to be used as a key for an encryption communication service.

고객이 해킹되지 않은 양자키를 양자키 분배장치로부터 제공받는 과정에서 양자키를 관리하는 시스템(또는 서비스 플랫폼)이 해킹될 경우, 모든 보안이 무너질 수 있다. If the system (or service platform) managing the quantum key is hacked while the customer receives the unhacked quantum key from the quantum key distribution device, all security may be destroyed.

한국공개특허공보 제2009-0044202호 (2009.05.07. 공개)Korean Patent Publication No. 2009-0044202 (published on May 7, 2009)

본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 로그 감시 장치의 로그 중 감시 대상 로그를 설정하고, 감시 대상 로그에 대한 정보를 블록체인에 저장함으로써 감시 대상 로그에 대한 정보의 위변조 여부를 감시하고자 한다. The present invention is to solve the problems of the prior art described above, by setting a monitoring target log among the logs of the log monitoring device, and storing the information on the monitoring target log in a block chain, to determine whether information on the monitoring target log is forged or falsified. want to monitor

다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다. However, the technical problems to be achieved by the present embodiment are not limited to the technical problems described above, and other technical problems may exist.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 블록체인을 활용하여 로그를 감시하는 장치는 장치의 로그 중 감시를 위한 감시 대상 로그를 설정하는 감시 항목 설정부; 상기 감시 대상 로그에 대한 정보가 기록된 블록을 생성 및 저장하고, 복수의 노드와 상기 블록에 대한 합의를 통해 상기 복수의 노드 각각에 상기 블록을 저장하여 기생성된 블록체인에 상기 블록을 연결하는 블록 생성부; 및 상기 장치에 저장된 블록에 기록된 상기 감시 대상 로그와 상기 복수의 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 상기 감시 대상 로그의 위변조 여부를 감시하는 감시 수행부를 포함할 수 있다. As a technical means for achieving the above technical problem, an apparatus for monitoring a log using a block chain according to the first aspect of the present invention includes: a monitoring item setting unit for setting a monitoring target log for monitoring among logs of the device; Creating and storing a block in which information about the monitoring target log is recorded, and storing the block in each of the plurality of nodes through agreement on the block with a plurality of nodes to connect the block to a pre-created block chain block generation unit; and a monitoring performing unit configured to compare the monitoring target log recorded in the block stored in the device with information on the monitoring target log recorded in the block stored in the plurality of nodes to monitor whether the monitoring target log is forged or falsified. .

상술한 과제 해결 수단은 단지 예시적인 것으로서, 본 발명을 제한하려는 의도로 해석되지 않아야 한다. 상술한 예시적인 실시예 외에도, 도면 및 발명의 상세한 설명에 기재된 추가적인 실시예가 존재할 수 있다.The above-described problem solving means are merely exemplary, and should not be construed as limiting the present invention. In addition to the exemplary embodiments described above, there may be additional embodiments described in the drawings and detailed description.

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 본 발명은 로그 감시 장치의 로그 중 감시 대상 로그를 설정하고, 감시 대상 로그에 대한 정보를 블록체인에 저장함으로써 감시 대상 로그에 대한 정보의 위변조 여부를 감시할 수 있는 체계를 구현함으로써 로그 감시 장치의 해킹을 지속적으로 탐지할 수 있다. According to any one of the above-described problem solving means of the present invention, the present invention sets a monitoring target log among the logs of the log monitoring device, and stores the information on the monitoring target log in the block chain, thereby forgery or forgery of information on the monitoring target log By implementing a system that can monitor whether or not there is, it is possible to continuously detect hacking of the log monitoring device.

이를 통해, 본 발명은 로그 감시 장치의 보안을 향상시킬 수 있고, 이에 따라 서비스의 안정성을 향상시킬 수 있다. Through this, the present invention can improve the security of the log monitoring device, thereby improving the stability of the service.

도 1은 본 발명의 일 실시예에 따른, 로그 감시 장치의 블록도이다.
도 2a 내지 2b는 본 발명의 일 실시예에 따른, 블록의 구조 및 블록체인의 연결 구조를 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른, 양자키 관리 서비스를 제공하는 방법을 나타낸 동작 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 블록체인을 활용하여 로그를 감시하는 방법을 나타낸 흐름도이다.
1 is a block diagram of a log monitoring apparatus according to an embodiment of the present invention.
2A to 2B are diagrams illustrating a block structure and a block chain connection structure according to an embodiment of the present invention.
3 is an operation flowchart illustrating a method of providing a quantum key management service according to an embodiment of the present invention.
4 is a flowchart illustrating a method of monitoring a log using a block chain according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. However, the present invention may be embodied in several different forms and is not limited to the embodiments described herein. And in order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and similar reference numerals are attached to similar parts throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when a part is "connected" with another part, this includes not only the case of being "directly connected" but also the case of being "electrically connected" with another element interposed therebetween. . Also, when a part "includes" a certain component, it means that other components may be further included, rather than excluding other components, unless otherwise stated.

본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다. In this specification, a "part" includes a unit realized by hardware, a unit realized by software, and a unit realized using both. In addition, one unit may be implemented using two or more hardware, and two or more units may be implemented by one hardware.

본 명세서에 있어서 단말 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말 또는 디바이스에서 수행될 수도 있다. Some of the operations or functions described as being performed by the terminal or device in this specification may be instead performed by a server connected to the terminal or device. Similarly, some of the operations or functions described as being performed by the server may also be performed in a terminal or device connected to the corresponding server.

이하, 첨부된 구성도 또는 처리 흐름도를 참고하여, 본 발명의 실시를 위한 구체적인 내용을 설명하도록 한다. Hereinafter, detailed contents for carrying out the present invention will be described with reference to the accompanying configuration diagram or process flow diagram.

도 1은 본 발명의 일 실시예에 따른, 로그 감시 장치(10)의 블록도이다. 1 is a block diagram of a log monitoring apparatus 10 according to an embodiment of the present invention.

도 1을 참조하면, 로그 감시 장치(10)는 감시 항목 설정부(100), 블록 생성부(110), 감시 수행부(120) 및 인증부(130)를 포함할 수 있다. 다만, 도 1에 도시된 로그 감시 장치(10)는 본 발명의 하나의 구현 예에 불과하며, 도 1에 도시된 구성요소들을 기초로 하여 여러 가지 변형이 가능하다. Referring to FIG. 1 , the log monitoring apparatus 10 may include a monitoring item setting unit 100 , a block generating unit 110 , a monitoring performing unit 120 , and an authenticating unit 130 . However, the log monitoring device 10 shown in FIG. 1 is only one implementation example of the present invention, and various modifications are possible based on the components shown in FIG. 1 .

감시 항목 설정부(100)는 로그 감시 장치(10)의 로그 중 감시를 위한 감시 대상 로그를 설정할 수 있다. The monitoring item setting unit 100 may set a monitoring target log for monitoring among the logs of the log monitoring device 10 .

예를 들어, 감시 항목 설정부(100)는 로그 감시 장치(10)의 명령 로그(예컨대, 디렉토리 또는 사용자 실행 명령어 등)를 감시 대상 로그로 설정할 수 있다. 여기서, 명령 로그는 예를 들어, 센토스(CENTOS)에서의 히스토리 명령어와 같은 사용자가 실행한 명령어를 모두 확인할 있는 명령어를 포함할 수 있다. For example, the monitoring item setting unit 100 may set a command log (eg, a directory or a user execution command, etc.) of the log monitoring device 10 as a monitoring target log. Here, the command log may include commands that can check all commands executed by the user, such as history commands in CENTOS.

예를 들어, 감시 항목 설정부(100)는 로그 감시 장치(10)의 접속 로그(로그인/로그아웃/슈퍼유저모드변경), 인증 로그(양자키 요청 사용자를 인증한 로그), 서비스제공로그를 감시 대상 로그로 설정할 수 있다. For example, the monitoring item setting unit 100 records the access log (login/logout/superuser mode change) of the log monitoring device 10, the authentication log (the log that authenticates the user requesting the quantum key), and the service provision log. It can be set as a monitoring target log.

감시 항목 설정부(100)는 로그 감시 장치(10)가 감시해야 하는 감시 대상 시스템 로그, 감시 대상 서비스 로그(예컨대, 양자키 서비스의 제공 이력, 양자키 제공 요청 승인 이력 등과 같은 서비스 로그), 로그의 정상 범위 및 이상 범위, 로그의 해킹 여부를 판별하기 위한 추가 정보 등을 감시 대상 로그로 설정할 수 있다. The monitoring item setting unit 100 includes a monitoring target system log to be monitored by the log monitoring device 10, a monitoring target service log (eg, a service log such as a quantum key service provision history, quantum key provision request approval history, etc.), log Normal and abnormal ranges of , additional information to determine whether the log is hacked, etc. can be set as the monitoring target log.

예를 들어, 감시 항목 설정부(100)는 명령어 이력 로그를 설정할 경우, 명령어 이력 중, 해킹으로 간주할 수 있는 명령어 포맷을 설정할 수 있다. 예컨대, XML형식으로 명령어가 SUDO이고, 실행자가 ABCD인 경우에는 해킹으로 판단하는 등의 내용을 각 메타데이터 필드에 맞추어 설정할 수 있다. 이 때, 로그는 로그타입(예컨대, 인증로그, 로그인/로그아웃로그, 명령어실행로그, 서비스제공로그 등), 로그시간, 로그생성시스템, 로그영향도, 로그상세 내용 등을 저장할 수 있다.For example, when setting a command history log, the monitoring item setting unit 100 may set a command format that can be regarded as hacking among command history. For example, in XML format, when the command is SUDO and the executor is ABCD, the contents of judgment as hacking can be set according to each metadata field. In this case, the log may store log types (eg, authentication log, login/logout log, command execution log, service provision log, etc.), log time, log generation system, log impact, log details, and the like.

블록 생성부(110)는 감시 대상 로그에 대한 정보를 실시간으로 확인하여 블록에 기록할 수 있다. The block generating unit 110 may check the information on the monitoring target log in real time and record it in the block.

블록 생성부(110)는 감시 대상 로그에 대한 정보가 기록된 블록을 생성할 수 있다. 여기서, 감시 대상 로그에 대한 정보는 감시 대상 시스템 로그, 감시 대상 서비스 로그, 로그의 위치, 로그의 정상 범위, 로그의 이상 범위 및 로그의 해킹 여부를 판별하기 위한 추가 정보 중 적어도 하나를 포함할 수 있다. The block generating unit 110 may generate a block in which information on a monitoring target log is recorded. Here, the information on the monitoring target log may include at least one of the monitoring target system log, the monitoring target service log, the log location, the normal range of the log, the abnormal range of the log, and additional information for determining whether the log is hacked. have.

도 2a를 참조하면, 블록 생성부(110)는 블록의 헤더 영역에 버전 정보, 이전블록해시정보, 시간 정보 등을 설정한 후, 블록의 바디 영역에 감시 대상 로그에 대한 정보를 기록할 수 있다. Referring to FIG. 2A , the block generation unit 110 sets version information, previous block hash information, time information, etc. in the header area of the block, and then records information on the monitoring target log in the body area of the block. have.

블록 생성부(110)는 블록체인으로 연결 관계를 갖는 복수의 노드와 블록(감시 대상 로그에 대한 정보가 기록된 블록)에 대한 합의를 통해 복수의 노드 각각에 블록을 저장하여 기생성된 블록체인에 블록을 연결할 수 있다. 이 때, 복수의 노드별로 해당 블록의 유효성이 검증되면, 블록은 기생성된 블록 체인에 연결된다. 블록체인에 연결된 블록을 통해 블록에 기록된 감시 대상 로그는 블록체인의 각 노드들에게 공유된다. The block generation unit 110 stores blocks in each of the plurality of nodes through agreement on a plurality of nodes and blocks (blocks in which information about the log to be monitored) having a connection relationship with the block chain is recorded blocks can be connected to At this time, if the validity of the corresponding block is verified for each node, the block is connected to the pre-generated block chain. Through the block connected to the block chain, the monitoring target log recorded in the block is shared with each node of the block chain.

도 2b는 블록체인의 연결 구조를 나타낸다. 도 2b를 참조하면, 각 블록의 헤더는 연결되는 인접 블록의 블록 해시값을 포함하고, 인접 블록과 자신의 블록 해시값을 통해 연결된다. 모든 블록의 바디는 트랜잭션을 공유하며, 인접한 블록끼리 연결된다.Figure 2b shows the connection structure of the blockchain. Referring to FIG. 2B , the header of each block includes the block hash value of the adjacent block to be connected, and is connected to the adjacent block through its own block hash value. The bodies of all blocks share a transaction, and adjacent blocks are connected.

모니터링부(미도시)는 기생성된 블록체인에 블록이 연결되면, 추가로 설정된 감시 대상 로그가 있는지 모니터링하고, 추가로 설정된 감시 대상 로그에 대한 정보를 신규 블록에 기록한 후, 신규 블록을 기생성된 블록체인에 연결하여 각 노드에 저장할 수 있다. When the block is connected to the pre-created block chain, the monitoring unit (not shown) monitors whether there is an additionally set monitoring target log, records information about the additionally set monitoring target log in the new block, and then creates a new block It can be stored in each node by connecting to the blockchain.

인증부(130)는 로그 감시 장치(10)로의 접속 또는 로그 감시 장치(10)가 감시하는 감시 대상 시스템에 접속하기 위한 로그인 과정에 대하여 인증을 수행할 수 있다. The authentication unit 130 may perform authentication with respect to a log-in process for accessing the log monitoring device 10 or accessing the monitoring target system monitored by the log monitoring device 10 .

계정 관리부(미도시)는 로그 감시 장치(10)로의 접속 또는 로그 감시 장치(10)가 감시하는 감시 대상 시스템으로 접속하기 위한 계정을 관리할 수 있다. The account management unit (not shown) may manage an account for access to the log monitoring device 10 or access to a monitoring target system monitored by the log monitoring device 10 .

감시 수행부(120)는 로그 감시 장치(10)에 저장된 블록에 기록된 감시 대상 로그와 각 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 감시 대상 로그의 위변조 여부를 감시할 수 있다. The monitoring performing unit 120 compares information about the monitoring target log recorded in the block stored in the log monitoring device 10 with the monitoring target log recorded in the block stored in each node to monitor whether the monitoring target log is forged or falsified. have.

블록체인에 저장된 감시 대상 로그들은 특정 노드에서 해킹되어 감시 대상 로그가 삭제되는 경우가 발생하더라도 다른 노드에서 삭제되지 않은 감시 대상 로그들을 확인할 수 있으므로, 감시 대상 로그의 위변조 여부 및 로그 감시 장치(10)의 해킹 발생 여부를 감시할 수 있다.Monitoring target logs stored in the block chain are hacked in a specific node and even if the monitoring target log is deleted, it is possible to check the monitoring target logs that are not deleted in other nodes. can be monitored for hacking.

인증부(130)는 제 1 단말로부터 양자키 요청을 수신하여 양자키를 생성하고, 생성된 양자키를 제 1 단말에게 전달하고, 제 1 단말과 통신하기 위한 제 2 단말에게 양자키를 전달할 수 있다. The authenticator 130 may receive a quantum key request from the first terminal to generate a quantum key, transfer the generated quantum key to the first terminal, and deliver the quantum key to a second terminal for communicating with the first terminal have.

블록 생성부(110)는 양자키 생성에 따른 서비스 이력에 대한 블록을 생성하고, 서비스 이력에 대한 블록을 복수의 노드에 전송하여 복수의 노드와 서비스 이력에 대한 블록에 대한 합의를 수행할 수 있다.The block generator 110 may generate a block for the service history according to the quantum key generation, and transmit the block for the service history to a plurality of nodes to perform an agreement on the block for the service history with the plurality of nodes. .

생성부(110)는 양자키 생성에 따른 서비스 이력에 대한 블록을 생성하고, 서비스 이력에 대한 블록을 복수의 노드에 전송하여 복수의 노드와 서비스 이력에 대한 블록에 대한 합의를 수행할 수 있다. The generator 110 may generate a block for the service history according to the quantum key generation, and transmit the block for the service history to a plurality of nodes to perform agreement on the block for the service history with the plurality of nodes.

도 3은 양자키 관리 서비스를 제공하는 방법을 나타낸 동작 흐름도이다. 3 is an operation flowchart illustrating a method of providing a quantum key management service.

도 3을 참조하면, 단계 S301에서 로그 감시 장치(10)는 제 1 단말(20)로부터 양자키 요청을 수신하면, 제 1 단말(20)의 양자키 요청에 대한 서비스 이력 로그를 블록에 기록하여 블록을 생성하고, 복수의 노드로 블록을 전달할 수 있다. 이 때, 복수의 노드는 수신된 블록에 대한 타당성을 검증하고, 기생성된 블록체인에 블록을 연결할 수 있다. 3, when the log monitoring device 10 receives the quantum key request from the first terminal 20 in step S301, the service history log for the quantum key request of the first terminal 20 is recorded in a block, A block can be created and the block can be transmitted to multiple nodes. At this time, a plurality of nodes can verify the validity of the received block and connect the block to the pre-generated block chain.

단계 S303에서 로그 감시 장치(10)는 제 1 단말(20)의 양자키 요청에 따라 양자키를 생성할 수 있다. In step S303, the log monitoring apparatus 10 may generate a quantum key according to the quantum key request of the first terminal 20 .

단계 S305에서 로그 감시 장치(10)는 제 1 단말(20)에게 양자키 및 양자키의 ID를 전달할 수 있다. In step S305, the log monitoring device 10 may transmit the quantum key and the ID of the quantum key to the first terminal 20 .

단계 S307에서 제 1 단말(20)은 통신하고자 하는 제 2 단말(30)에게 양자키의 ID를 전달할 수 있다. In step S307, the first terminal 20 may transmit the ID of the quantum key to the second terminal 30 to communicate.

단계 S309에서 로그 감시 장치(10)는 제 2 단말(30)로부터 양자키의 ID를 포함하는 양자키 요청을 수신한 경우, 제 2 단말(30)의 양자키 요청에 대한 서비스 이력 로그를 블록에 기록하여 블록을 생성하고, 복수의 노드로 블록을 전달할 수 있다. 이 때, 복수의 노드는 수신된 블록에 대한 타당성을 검증하고, 기생성된 블록체인에 블록을 연결할 수 있다. In step S309, when the log monitoring device 10 receives the quantum key request including the ID of the quantum key from the second terminal 30, the service history log for the quantum key request of the second terminal 30 is stored in the block. A block can be created by writing, and the block can be transmitted to multiple nodes. At this time, a plurality of nodes can verify the validity of the received block and connect the block to the pre-generated block chain.

단계 S311에서 로그 감시 장치(10)는 양자키의 ID에 대응하는 양자키를 제 2 단말(30)에게 전달할 수 있다. In step S311, the log monitoring apparatus 10 may deliver the quantum key corresponding to the ID of the quantum key to the second terminal 30.

단계 S313에서 제 1 단말(20) 및 제 2 단말(30)은 양자키를 이용하여 양자암호통신 세션을 시작할 수 있다. In step S313, the first terminal 20 and the second terminal 30 may start a quantum encryption communication session using a quantum key.

다시 도 1로 돌아오면, 감시 수행부(120)는 로그 감시 장치(10)에 저장된 블록에 기록된 감시 대상 로그 및 복수의 노드에 저장된 블록에 기록된 감시 대상 로그 중 적어도 하나에 위변조가 발견된 경우, 해킹 경보를 발행할 수 있다. Returning to FIG. 1 again, the monitoring performing unit 120 detects forgery in at least one of a monitoring target log recorded in a block stored in the log monitoring device 10 and a monitoring target log recorded in a block stored in a plurality of nodes. In this case, a hacking alert may be issued.

예를 들어, 감시 수행부(120)는 감시 대상 시스템별 블록체인에 기록된 감시 대상 로그를 조회하고, 감시 대상 로그에서 해킹을 판별할 수 있는 이상점 여부를 검사할 수 있다. 이 때, 해킹이 판별되면, 감시 수행부(120)는 해킹 경보를 발행할 수 있다. For example, the monitoring performing unit 120 may search the monitoring target log recorded in the block chain for each monitoring target system, and inspect whether there is an abnormality in the monitoring target log that can determine hacking. At this time, if hacking is determined, the monitoring performing unit 120 may issue a hacking alert.

만일, 해킹으로 판단될 이상 로그가 없는 경우, 감시 수행부(120)는 블록체인의 블록에 기록된 감시 대상 로그 및 감시 대상 시스템의 블록에 기록된 감시 대상 로그를 비교하여 위변조 여부를 검사할 수 있다. If there is no abnormal log to be determined as hacking, the monitoring execution unit 120 compares the monitoring target log recorded in the block of the block chain and the monitoring target log recorded in the block of the monitoring target system to check whether forgery or not. have.

위변조 검사를 통해 위변조가 발생한 경우, 감시 수행부(120)는 해킹으로 판단하고 감시 대상 시스템의 해킹 경보를 발행할 수 있다. When forgery occurs through forgery inspection, the monitoring performing unit 120 may determine that it is hacking and issue a hacking alert of the monitoring target system.

위변조가 없을 경우, 감시 수행부(120)는 계속 감시 프로세스를 진행할 수 있다. If there is no forgery, the monitoring performing unit 120 may continue the monitoring process.

예를 들어, 제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치에서 양자키 서비스를 제공하는 경우, 제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치 각각은 양자키 서비스 제공 로그 및 시스템 로그들을 각 블록에 저장할 수 있다. For example, when the quantum key service is provided by the first log monitoring device, the second log monitoring device, and the third log monitoring device, each of the first log monitoring device, the second log monitoring device, and the third log monitoring device is a quantum key. Key service provision logs and system logs can be stored in each block.

제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치에서는 블록체인의 복수의 노드와의 합의를 거쳐 각 블록을 블록체인에 연결할 수 있다. In the first log monitoring device, the second log monitoring device, and the third log monitoring device, each block can be connected to the block chain through agreement with a plurality of nodes of the block chain.

이 때, 제 1 로그 감시 장치에서 해킹이 발생하여 해커가 제 1 로그 감시 장치의 모든 권한을 가질 경우, 제 1 로그 감시 장치에 저장된 로그들과 제 1 로그 감시 장치의 블록체인 내용을 삭제하는 등의 행위를 할 수 있다. At this time, if hacking occurs in the first log monitoring device and the hacker has all the rights of the first log monitoring device, the logs stored in the first log monitoring device and the block chain contents of the first log monitoring device are deleted, etc. can do the actions of

이 때, 제 2 로그 감시 장치 및 제 3 로그 감시 장치는 제 1 로그 감시 장치, 제 2 로그 감시 장치 및 제 3 로그 감시 장치의 블록에 기록된 로그들 및 복수의 노드에 저장된 블록에 기록된 로그들을 비교하여 해커가 로그를 위변조했는지를 감시하여 위변조 여부를 판단할 수 있다. In this case, the second log monitoring device and the third log monitoring device include logs recorded in blocks of the first log monitoring device, second log monitoring device, and third log monitoring device, and logs recorded in blocks stored in a plurality of nodes. By comparing the logs, it is possible to determine whether a hacker has forged or forged logs.

한편, 당업자라면, 감시 항목 설정부(100), 블록 생성부(110), 감시 수행부(120) 및 인증부(130) 각각이 분리되어 구현되거나, 이 중 하나 이상이 통합되어 구현될 수 있음을 충분히 이해할 것이다. Meanwhile, for those skilled in the art, the monitoring item setting unit 100 , the block generating unit 110 , the monitoring performing unit 120 , and the authenticating unit 130 may be implemented separately, or one or more of them may be integrated. will fully understand

도 4는 본 발명의 일 실시예에 따른, 블록체인을 활용하여 로그를 감시하는 방법을 나타낸 흐름도이다. 4 is a flowchart illustrating a method of monitoring a log using a block chain according to an embodiment of the present invention.

도 4를 참조하면, 단계 S401에서 로그 감시 장치(10)는 로그 감시 장치(10)의 로그 중 감시를 위한 감시 대상 로그를 설정할 수 있다. Referring to FIG. 4 , in step S401 , the log monitoring device 10 may set a monitoring target log for monitoring among the logs of the log monitoring device 10 .

단계 S403에서 로그 감시 장치(10)는 감시 대상 로그에 대한 정보가 기록된 블록을 생성할 수 있다. In step S403, the log monitoring apparatus 10 may generate a block in which information on a monitoring target log is recorded.

단계 S405에서 로그 감시 장치(10)는 복수의 노드와 블록에 대한 합의를 통해 복수의 노드 각각에 블록을 저장하여 기생성된 블록체인에 블록을 연결할 수 있다. In step S405, the log monitoring device 10 may connect the block to the pre-created block chain by storing the block in each of the plurality of nodes through agreement on the block with the plurality of nodes.

단계 S407에서 로그 감시 장치(10)는 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 감시 대상 로그의 위변조 여부를 감시할 수 있다.In step S407, the log monitoring device 10 may monitor whether the monitoring target log is forged or falsified by comparing information on the monitoring target log recorded in the block stored in the node.

상술한 설명에서, 단계 S401 내지 S407은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다. In the above description, steps S401 to S407 may be further divided into additional steps or combined into fewer steps, according to an embodiment of the present invention. In addition, some steps may be omitted if necessary, and the order between the steps may be changed.

본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. An embodiment of the present invention may also be implemented in the form of a recording medium including instructions executable by a computer, such as a program module executed by a computer. Computer-readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. Also, computer-readable media may include all computer storage media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. The above description of the present invention is for illustration, and those of ordinary skill in the art to which the present invention pertains can understand that it can be easily modified into other specific forms without changing the technical spirit or essential features of the present invention. will be. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. For example, each component described as a single type may be implemented in a distributed manner, and likewise components described as distributed may also be implemented in a combined form.

본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다. The scope of the present invention is indicated by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts should be construed as being included in the scope of the present invention. .

10: 로그 감시 장치
100: 감시 항목 설정부
110: 블록 생성부
120: 감시 수행부
130: 인증부
10: log monitoring device
100: monitoring item setting unit
110: block generation unit
120: monitoring execution unit
130: authentication unit

Claims (5)

블록체인을 활용하여 로그를 감시하는 장치에 있어서,
상기 장치의 로그 중 감시를 위한 감시 대상 로그를 설정하는 감시 항목 설정부;
상기 감시 대상 로그에 대한 정보가 기록된 블록을 생성 및 저장하고, 복수의 노드와 상기 블록에 대한 합의를 통해 상기 복수의 노드 각각에 상기 블록을 저장하여 기생성된 블록체인에 상기 블록을 연결하는 블록 생성부; 및
상기 장치에 저장된 블록에 기록된 상기 감시 대상 로그와 상기 복수의 노드에 저장된 블록에 기록된 감시 대상 로그에 대한 정보를 비교하여 상기 감시 대상 로그의 위변조 여부를 감시하는 감시 수행부
를 포함하는 것인, 장치.
In a device for monitoring logs using a block chain,
a monitoring item setting unit for setting a monitoring target log for monitoring among the logs of the device;
Creating and storing a block in which information about the monitoring target log is recorded, and storing the block in each of the plurality of nodes through agreement on the block with a plurality of nodes to connect the block to a pre-created block chain block generation unit; and
A monitoring performing unit that compares the monitoring target log recorded in the block stored in the device with information on the monitoring target log recorded in the block stored in the plurality of nodes to monitor whether the monitoring target log is forged or falsified
A device comprising a.
제 1 항에 있어서,
상기 감시 대상 로그에 대한 정보는 감시 대상 시스템 로그, 감시 대상 서비스 로그, 상기 로그의 위치, 상기 로그의 정상 범위, 상기 로그의 이상 범위 및 상기 로그의 해킹 여부를 판별하기 위한 추가 정보 중 적어도 하나를 포함하는 것인, 장치.
The method of claim 1,
The information on the monitoring target log includes at least one of a monitoring target system log, a monitoring target service log, a location of the log, a normal range of the log, an abnormal range of the log, and additional information for determining whether the log is hacked A device comprising:
제 1 항에 있어서,
제 1 단말로부터 양자키 요청을 수신하여 양자키를 생성하고, 상기 생성된 양자키를 상기 제 1 단말로 전달하고, 상기 제 1 단말과 통신하기 위한 제 2 단말로 상기 양자키를 전달하는 인증부
를 더 포함하는 것인, 장치.
The method of claim 1,
An authenticator for receiving a quantum key request from a first terminal to generate a quantum key, transferring the generated quantum key to the first terminal, and transferring the quantum key to a second terminal for communicating with the first terminal
The device further comprising a.
제 3 항에 있어서,
상기 블록 생성부는 상기 양자키의 생성에 따른 서비스 이력에 대한 블록을 생성하고, 상기 서비스 이력에 대한 블록을 상기 복수의 노드에 전송하여 상기 복수의 노드와 상기 서비스 이력에 대한 블록에 대한 합의를 수행하는 것인, 장치.
4. The method of claim 3,
The block generator generates a block for the service history according to the generation of the quantum key, transmits the block for the service history to the plurality of nodes, and performs an agreement on the block for the service history with the plurality of nodes What to do, the device.
제 1 항에 있어서,
상기 감시 수행부는 상기 장치에 저장된 블록에 기록된 감시 대상 로그 및 상기 복수의 노드에 저장된 블록에 기록된 감시 대상 로그 중 적어도 하나에 위변조가 발견된 경우, 해킹 경보를 발행하는 것인, 장치.
The method of claim 1,
The monitoring performing unit will issue a hacking alert when forgery is found in at least one of a monitoring target log recorded in a block stored in the device and a monitoring target log recorded in a block stored in the plurality of nodes.
KR1020210019186A 2021-02-10 2021-02-10 Apparatus for monitoring log by using block chain KR102493041B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210019186A KR102493041B1 (en) 2021-02-10 2021-02-10 Apparatus for monitoring log by using block chain

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210019186A KR102493041B1 (en) 2021-02-10 2021-02-10 Apparatus for monitoring log by using block chain

Publications (2)

Publication Number Publication Date
KR20220115323A true KR20220115323A (en) 2022-08-17
KR102493041B1 KR102493041B1 (en) 2023-01-30

Family

ID=83111044

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210019186A KR102493041B1 (en) 2021-02-10 2021-02-10 Apparatus for monitoring log by using block chain

Country Status (1)

Country Link
KR (1) KR102493041B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090044202A (en) 2007-10-31 2009-05-07 주식회사 이븐스타 System and method for processing security for webservices detecting evasion attack by roundabout way or parameter alteration
KR20200056110A (en) * 2018-11-14 2020-05-22 국민대학교산학협력단 APPARATUS AND METHOD FOR ISSUING CODES FOR QUANTUM RANDOM NUMBER ENTROPY ENCRYPTION SUPPORTING DUSS(Different Units Same Security)
KR102124049B1 (en) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 Apparatus for processing security event using block chain and smart contract and method therefor
KR20200131627A (en) * 2019-05-14 2020-11-24 큐비트시큐리티 주식회사 Security information and event management system and method for detecting hacking by scenario based correlation analysis

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090044202A (en) 2007-10-31 2009-05-07 주식회사 이븐스타 System and method for processing security for webservices detecting evasion attack by roundabout way or parameter alteration
KR20200056110A (en) * 2018-11-14 2020-05-22 국민대학교산학협력단 APPARATUS AND METHOD FOR ISSUING CODES FOR QUANTUM RANDOM NUMBER ENTROPY ENCRYPTION SUPPORTING DUSS(Different Units Same Security)
KR20200131627A (en) * 2019-05-14 2020-11-24 큐비트시큐리티 주식회사 Security information and event management system and method for detecting hacking by scenario based correlation analysis
KR102124049B1 (en) * 2019-10-31 2020-06-17 주식회사 이스트게임즈 Apparatus for processing security event using block chain and smart contract and method therefor

Also Published As

Publication number Publication date
KR102493041B1 (en) 2023-01-30

Similar Documents

Publication Publication Date Title
CN109450910B (en) Data sharing method based on block chain, data sharing network and electronic equipment
CN109525671B (en) Block chain-based data storage method, electronic device and storage medium
US9338161B2 (en) System and method for biometric protocol standards
CN103098070B (en) For the methods, devices and systems of Data Position in monitoring network service
US11140201B2 (en) Security platform for multi-component system and services thereof
CN108076057A (en) A kind of data security system and method based on block chain
CN110489996B (en) Database data security management method and system
CN101410846B (en) Accessing data storage devices
JP6543743B1 (en) Management program
CN106027552A (en) Method and system for accessing cloud storage data by user
JP2004185623A (en) Method and system for authenticating user associated with sub-location in network location
JP5013931B2 (en) Apparatus and method for controlling computer login
CN111753014B (en) Identity authentication method and device based on block chain
US20220329446A1 (en) Enhanced asset management using an electronic ledger
CN114239046A (en) Data sharing method
KR102218163B1 (en) Distributed ledger system with enhanced security and service providing method based on the distributed ledger technology using thereof
CN112685790B (en) Block chain data security and privacy protection method
Hoang et al. A security-enhanced monitoring system for northbound interface in SDN using blockchain
US20210240673A1 (en) Load balancing based blockchain transaction submission
CN114629713A (en) Identity verification method, device and system
CN114567491A (en) Medical record sharing method and system based on zero trust principle and block chain technology
CN111506661A (en) Content access management method, device and storage medium
KR102493041B1 (en) Apparatus for monitoring log by using block chain
CN106130996A (en) A kind of website attack protection checking system and method
Adlam et al. Applying Blockchain Technology to Security-Related Aspects of Electronic Healthcare Record Infrastructure

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant