KR101703880B1 - 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법 - Google Patents

시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법 Download PDF

Info

Publication number
KR101703880B1
KR101703880B1 KR1020150138671A KR20150138671A KR101703880B1 KR 101703880 B1 KR101703880 B1 KR 101703880B1 KR 1020150138671 A KR1020150138671 A KR 1020150138671A KR 20150138671 A KR20150138671 A KR 20150138671A KR 101703880 B1 KR101703880 B1 KR 101703880B1
Authority
KR
South Korea
Prior art keywords
log file
log
generated
authentication value
secret key
Prior art date
Application number
KR1020150138671A
Other languages
English (en)
Inventor
김지혜
오현옥
Original Assignee
국민대학교산학협력단
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민대학교산학협력단, 한양대학교 산학협력단 filed Critical 국민대학교산학협력단
Priority to KR1020150138671A priority Critical patent/KR101703880B1/ko
Application granted granted Critical
Publication of KR101703880B1 publication Critical patent/KR101703880B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은 기존의 포워드 시큐어(forward-secure) 서명 방식을 변경하여 과거의 자료 변경을 못하게 할 수 있는 압축이 가능하도록 설계하기 위한 인증에 기반한 보안 강화 비휘발성 메모리 시스템의 장치 및 방법을 제공하기 위한 것으로서, 스탭 알고리즘을 통해 공개키(PK) 및 비밀키(SK1)를 생성하고, 상기 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받고, 상기 생성된 비밀키(SK1)를 저장하는 시스템 초기화 모듈과, 주기 또는 이벤트 단위로 이루어지는 제 1 로그파일(M1)을 생성하고, 상기 저장된 제 1 비밀키(SK1)를 이용하여 제 1 로그파일(M1)에 대한 제 1 인증값(sig1)을 생성하여 저장하며, 이어 상기 제 1 비밀키(SK1) 다음 주기의 제 2 비밀키(SK1+1)를 생성하고 상기 제 1 비밀키(SK1)를 삭제한 후, 상기 생성된 제 2 비밀키(SK2)를 이용하여 제 2 로그파일(M2) 또는 이전 주기에서 생성된 제 1 로그파일(M1)과 압축된 제 2-1 로그파일(M2-1)에 대한 제 2 인증값(sig2)을 생성하여 저장하며, 이러한 인증값(sigi)생성을 일정 주기까지 반복하는 로그 생성 모듈과, 상기 생성된 로그파일(Mi) 중 마지막 로그파일(Mn)을 생성하고, 마지막 로그(Mn)의 이전 비밀키인 제 3 비밀키(Mn-1)를 삭제한 후 로그 작업을 종료하는 로그 종료 모듈을 포함하여 구성되는데 있다.

Description

시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법{Forward-secure aggregate sequential signature apparatus for secure logging and method of the same}
본 발명은 로그 파일 시스템의 보안 기술에 관한 것으로, 특히 기존의 포워드 시큐어(forward-secure) 서명 방식을 변경하여 압축이 가능하도록 설계하기 위한 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법에 관한 것이다.
일반적으로 로그 파일(logfile)은 서버를 통해 이루어지는 모든 작업들에 대한 기록이다. 사용자가 상기 서버에 접속하면 그 후의 모든 작업들은 상기 서버의 미리 정해놓은 위치에 로그 파일 형태로 남게 된다. 즉, 상기 로그 파일에는 상기 서버가 수행한 작업들에 대한 정보가 내재된다. 이들은 단순히 특정 작업 요청과 성공 여부에 대한 것뿐만 아니라, 실패했을 경우 그 해결책에 대한 정보도 내재된다.
상기 로그 파일에는 복수의 로그 라인들이 포함되고, 상기 로그 라인에는 방문자의 접속 IP, 방문 날짜 및 시간, 방문 페이지 정보, 방문 상태 등의 정보들이 내재된다.
이러한 로그 파일을 분석하여 웹사이트 운영자나 기업인들은 광고나 운영방식의 변환에 따른 효과를 보다 객관적으로 평가하고, 효율적으로 회사를 운영하기 위해 상기 로그파일을 분석한다. 또한 상기 로그파일은 효과적인 타겟 광고나 컨설팅을 통해 수익을 창출하기 위해 이용된다.
한편, 통계와 함께 로그라인 정보를 확인할 필요가 있을 때, 발견된 원본 로그라인은 다른 파일에 저장된다. 이에 따라, 발견횟수와 상기 발견횟수의 근거가 되는 로그라인이 함께 확인될 수 있다. 이러한 정보는 웹사이트를 방문하는 방문자들의 트랜드뿐만 아니라, 발견된 명확한 근거가 필요한 보안 분야에서 반드시 필요한 처리이다.
하지만, 대용량 로그파일에서 발견된 로그라인이 많이 발생한다면 발견파일의 크기가 증가하는 단점이 있다. 예를 들어 10기가바이트의 로그파일에서 특정 문자, 예를 들어, NET10S'의 로그횟수가 매우 많이 발견되어 1기가바이트 이상으로 용량이 증가한다면, 발견파일을 열어볼 수 없을 뿐만 아니라, 저장하기에도 용이하지 않다. 또한 발견파일을 저장하기 위해서는 고가의 데이터베이스(DB)를 구축하여여 한다.
이러한 문제를 해결하기 위해, 대용량 로그파일을 압축하여 이를 저장하기 위한 기술을 이용하고 있으나, 이 경우 공개키 사이즈는 압축이 되지 않게 되어, 인증하는 데이터의 개수에 비례하여 공개키를 전송받아야 하기 때문에 심각한 통신량을 수반하게 된다.
또한, 대용량 로그파일을 압축의 경우 전체 데이터에 대한 인증만을 지원하고 단일 데이터에 대한 인증을 지원하지 않는 문제점이 있어 단일 인증을 지원하기 위해서는 독립적인 서명 시스템을 요구하여 오버헤드가 증가하게 된다.
아울러, 압출된 로그파일의 경우는 마지막의 비밀키만 해킹되게 되면 전체 로그파일을 해킹할 수 있음에 따라, 공격모델이 약하여 안전성에 문제가 발생되게 됨에 따라, 공격모델이 실제보다 약하게 설계되어, 안정성에 문제가 생겨서 공격에 취약한 문제점이 있다.
등록특허공보 제10-0740656호 (등록일자 2007년 07월 11일) 등록특허공보 제10-1375408호 (등록일자 2014년 03원 11일)
따라서 본 발명은 상기와 같은 문제점을 해결하기 위해 안출한 것으로서, 기존의 포워드 시큐어(forward-secure) 서명 방식을 변경하여 과거의 자료 변경을 못하게 할 수 있는 압축이 가능하도록 설계하기 위한 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 인증을 받은 로그의 개수에 관계없이 서명, 비밀키, 공개키를 모두 일정한 크기로 유지가 될 수 있도록 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법을 제공하는데 있다.
본 발명의 또 다른 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 장치의 특징은 스탭 알고리즘을 통해 공개키(PK) 및 비밀키(SK1)를 생성하고, 상기 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받고, 상기 생성된 비밀키(SK1)를 저장하는 시스템 초기화 모듈과, 주기 또는 이벤트 단위로 이루어지는 제 1 로그파일(M1)을 생성하고, 상기 저장된 제 1 비밀키(SK1)를 이용하여 제 1 로그파일(M1)에 대한 제 1 인증값(sig1)을 생성하여 저장하며, 이어 상기 제 1 비밀키(SK1) 다음 주기의 제 2 비밀키(SK1+1)를 생성하고 상기 제 1 비밀키(SK1)를 삭제한 후, 상기 생성된 제 2 비밀키(SK2)를 이용하여 제 2 로그파일(M2) 또는 이전 주기에서 생성된 제 1 로그파일(M1)과 압축된 제 2-1 로그파일(M2-1)에 대한 제 2 인증값(sig2)을 생성하여 저장하며, 이러한 인증값(sigi)생성을 일정 주기까지 반복하는 로그 생성 모듈과, 상기 생성된 로그파일(Mi) 중 마지막 로그파일(Mn)을 생성하고, 마지막 로그(Mn)의 이전 비밀키인 제 3 비밀키(Mn-1)를 삭제한 후 로그 작업을 종료하는 로그 종료 모듈을 포함하여 구성되는데 있다.
바람직하게 상기 로그 생성 모듈은 이전 주기의 로그파일과의 압축을 통한 인증값의 생성의 경우 연속적인 인증값에 대해서만 가능한 것을 특징으로 한다.
바람직하게 상기 로그 생성 모듈에서 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키가 모두 일정한 크기로 유지되며, 상기 인증값은 압축이 가능한 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 방법의 특징은 (A) 주기 또는 이벤트 단위로 제 1 로그파일(M1)이 생성되면, 시스템 초기화 모듈로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 비밀키(SK1)를 사용하여 로그 생성 모듈을 통해 상기 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하고 저장하는 단계와, (B) 동일한 주기 또는 이벤트 단위로 다음 주기에 로그파일(제 2 로그파일(M2))이 생성되면, 시스템 초기화 모듈로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 제 2 비밀키(SK2)를 사용하여 로그 생성 모듈을 통해 상기 제 2 로그파일(M2)의 제 2 인증값(M2+sig2)을 생성하고 저장하는 단계와, (C) 상기 (B) 단계의 과정을 동일한 주기 또는 이벤트 단위에 따른 모든 주기의 제 i 로그파일(Mi)이 모두 처리될 때까지 반복하여 제 i 인증값(Mi+sigi)을 생성하고, 이렇게 생성된 인증값들을 순차적으로 모두 저장하는 단계를 포함하여 이루어지는데 있다.
바람직하게 상기 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키를 모두 일정한 크기로 유지되어 생성되는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 방법의 다른 특징은 (a) 주기 또는 이벤트 단위로 제 1 로그파일(M1)이 생성되면, 시스템 초기화 모듈로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 비밀키(SK1)를 사용하여 로그 생성 모듈을 통해 상기 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하고 저장하는 단계와, (b) 로그 생성 모듈을 통해 동일한 주기 또는 이벤트 단위로 다음 주기의 제 2 로그파일(M2)이 생성되면, 상기 생성된 제 2 로그파일(M2)의 이전 생성된 로그파일(제 1 로그파일(M1))과의 연속적인 로그파일인지를 판단하는 단계와, (c) 상기 판단결과 연속적인 로그파일로 확인되면, 이전 로그파일의 인증값(M1+sig1)을 삭제하는 단계와, (d) 현재 로그파일(제 2 로그파일(M2)) 및 이전 로그파일(제 1 로그파일(M1))을 압축한 후, 해당 주기의 키를 사용하여 인증값((M2+M1)+sig1-1)을 생성하고 저장하는 단계와, (e) 상기 (b) 단계 및 (d) 단계의 과정을 동일한 주기 또는 이벤트 단위에 따른 모든 주기의 제 i 로그파일(Mi)이 모두 처리될 때까지 반복하여 하나의 제 i 인증값((Mi+Mi-1+...+M2+M1)+sig1-i)을 생성하는 단계를 포함하여 이루어지는데 있다.
바람직하게 상기 로그 생성 모듈에서 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키를 모두 일정한 크기로 유지될 뿐만 아니라, 상기 인증값은 압축이 가능한 것을 특징으로 한다.
이상에서 설명한 바와 같은 본 발명에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법은 인증을 받는 로그의 개수에 관계없이, 서명, 비밀키, 공개키를 모두 일정한 크기로 유지가 되는 최초의 방식이다. 이는 인증 태그를 생성하는 서명자에 대한 부담뿐 아니라, 인증을 확인하는 사람의 통신 오버헤드를 줄일 수 있다.
특히, 서명은 한 사람이 하지만, 인증은 여러 사람이 할 수 있는 공개키 기반 시스템 환경에서는, 공개키 사이즈를 줄여, 서명 확인자의 오버헤드를 줄이는게 중요하다.
도 1 은 본 발명의 실시예에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 장치의 구성을 나타낸 블록도
도 2 는 도 1에서 스탭 알고리즘을 통해 공개키(PK) 및 비밀키(SK1)를 생성하는 방법을 설명하기 위한 도면
도 3 은 도 1에서 Sig-and-Upd 알고리즘을 통해 새로운 비밀키(
Figure 112015103733434-pat00001
)를 생성하는 방법을 설명하기 위한 도면
도 4 는 본 발명의 바람직하게 제 1 실시예에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 방법을 설명하기 위한 흐름도
도 5 은 도 4의 방법을 설명하기 위한 로그파일, 인증값의 형태를 나타낸 도면
도 6 은 본 발명의 바람직하게 제 2 실시예에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 방법을 설명하기 위한 흐름도
도 7 은 도 6의 제 2 실시예에 따른 방법을 설명하기 위한 로그파일, 인증값의 형태를 나타낸 도면
본 발명의 다른 목적, 특성 및 이점들은 첨부한 도면을 참조한 실시예들의 상세한 설명을 통해 명백해질 것이다.
본 발명에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법의 바람직한 실시예에 대하여 첨부한 도면을 참조하여 설명하면 다음과 같다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예는 본 발명의 개시가 완전하도록하며 통상의 지식을 가진자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1 은 본 발명의 실시예에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 장치의 구성을 나타낸 블록도이다.
도 1에서 도시하고 있는 것과 같이, 스탭 알고리즘을 통해 공개키(PK) 및 비밀키(SK1)를 생성 하고, 상기 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받고, 상기 생성된 비밀키(SK1)를 저장하는 시스템 초기화 모듈(100)과, 주기 또는 이벤트 단위로 이루어지는 제 1 로그파일(M1)을 생성하고, 상기 저장된 해당 주기의 제 1 비밀키(SK1)를 이용하여 제 1 로그파일(M1)에 대한 제 1 인증값(sig1)을 생성하여 저장하며, 이어 상기 제 1 비밀키(SK1) 다음 주기의 제 2 비밀키(SK1+1)를 생성하고 상기 제 1 비밀키(SK1)를 삭제한 후, 상기 생성된 제 2 비밀키(SK2)를 이용하여 제 2 로그파일(M2) 또는 이전 주기에서 생성된 제 1 로그파일(M1)과 압축된 제 2-1 로그파일(M2-1)에 대한 제 2 인증값(sig2)을 생성하여 저장하며, 이러한 인증값(sigi)생성을 일정 주기까지 반복하는 로그 생성 모듈(200)과, 상기 생성된 로그파일(Mi) 중 마지막 로그파일(Mn)을 생성하고, 마지막 로그(Mn)의 이전 비밀키인 제 3 비밀키(Mn-1)를 삭제한 후 로그 작업을 종료하는 로그 종료 모듈(300)로 구성된다.
이때, 상기 시스템 초기화 모듈(100)에서 공개키(PK) 및 비밀키(SK1)를 생성은 도 2에서 도시하고 있는
Figure 112015095304360-pat00002
알고리즘과 같이 생성할 수 있다.
도 2를 참조하여 스탭(Setup) 알고리즘을 설명하면, 먼저 k,l,T를 입력으로 갖으며,
Figure 112015095304360-pat00003
비트이며
Figure 112015095304360-pat00004
를 만족하는 두 개의 소수 p, q를 뽑는다. 그리고
Figure 112015095304360-pat00005
라 설정한다. 이어
Figure 112015095304360-pat00006
에서 각 i에 대해
Figure 112015095304360-pat00007
,
Figure 112015095304360-pat00008
을 설정한다.
이때, 비밀키(SK1)는
Figure 112015095304360-pat00009
, 공개키(PK)는
Figure 112015095304360-pat00010
이라 하고 공개키(PK) 및 비밀키(SK1)를 출력한다.
이와 같은 스탭 알고리즘을 통한 확률적 방법으로 보안 파라미터 k와 주기의 최대값인 T를 입력시켜 공개키(PK) 및 비밀키(SK1)를 생성한다.
또한, 상기 로그 생성 모듈(200)은 주기 또는 이벤트 단위로 이루어지는 로그파일(M)을 생성한 후, 도 3에서 도시하고 있는 Sig-and-Upd 알고리즘을 이용하여 다음 주기에 대한 새로운 비밀키인
Figure 112015095304360-pat00011
를 생성한다.
도 3을 참조하여 Sig-and-Upd 알고리즘을 설명하면, 먼저 비밀키(SKj), 세션상태(SS), 로그파일(
Figure 112015095304360-pat00012
)을 입력으로 받는다. 그리고 생성된 비밀키를
Figure 112015095304360-pat00013
라 하며
Figure 112015095304360-pat00014
일 때, 세션 상태
Figure 112015095304360-pat00015
라 한다.
이때
Figure 112015095304360-pat00016
이면 빈 문자열을 출력하고, 이외의 경우
Figure 112015095304360-pat00017
에서
Figure 112015095304360-pat00018
을 뽑고,
Figure 112015095304360-pat00019
의 출력
Figure 112015095304360-pat00020
비트를
Figure 112015095304360-pat00021
으로 설정한다.
Figure 112015095304360-pat00022
Figure 112015095304360-pat00023
로 설정하고,
Figure 112015095304360-pat00024
,
Figure 112015095304360-pat00025
,
Figure 112015095304360-pat00026
을 각각 설정한다. 그리고
Figure 112015095304360-pat00027
에서 각
Figure 112015095304360-pat00028
에 대해
Figure 112015095304360-pat00029
을 설정한다.
이에 따라, 새로운 비밀키
Figure 112015095304360-pat00030
, 세션 상태
Figure 112015095304360-pat00031
를 설정하고 서명
Figure 112015095304360-pat00032
를 출력한다.
이와 같이, 시스템 초기화 모듈(100)에서 생성된 비밀키(
Figure 112015095304360-pat00033
)를 세션 상태(Session State : SS)와 로그파일(
Figure 112015095304360-pat00034
)을 적용하여, 다음 주기에 대한 새로운 비밀키인
Figure 112015095304360-pat00035
를 생성한다. 이때, 상기 로그 생성 모듈(200)에서 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키를 모두 일정한 크기로 유지될 뿐만 아니라, 압축이 가능하게 된다.
한편, 상기 로그 생성 모듈(200)에서 이전 주기의 로그파일과의 압축을 통한 인증값의 생성의 경우는 연속적인 인증값(서명)에 대해서만 가능하며, 이는 인증값의 생성 단계에서만 가능한 것이 아니라, 압축된 상태에서 임의의 서명에 대해서도 압축이 가능하다.
이처럼, 상기 로그 생성 모듈(200)은 생성되는 로그에 집계를 포함하도록 포워드 시큐어 서명 방식을 변경함으로써, 사이즈를 주기에 상관없이 일정한 사이즈를 가지게 하고, 공개키도 일정한 크기로 유지될 뿐만 아니라 동시에 생성된 인증값을 압축 가능하게 된다.
이와 같이 구성된 본 발명에 따른 인증에 기반한 보안 강화 비휘발성 메모리 시스템의 장치의 동작을 첨부한 도면을 참조하여 상세히 설명하면 다음과 같다. 도 1과 동일한 참조부호는 동일한 기능을 수행하는 동일한 부재를 지칭한다.
제 1 실시예
도 4 는 본 발명의 바람직하게 제 1 실시예에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 방법을 설명하기 위한 흐름도이고, 도 5 은 도 2의 방법을 설명하기 위한 로그파일, 인증값의 형태를 나타낸 도면이다.
도 4 및 도 5를 참조하여 설명하면, 먼저 주기 또는 이벤트 단위로 제 1 로그파일(M1)이 생성되면(S101), 시스템 초기화 모듈(100)로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 비밀키(SK1)를 사용하여 로그 생성 모듈(200)을 통해 상기 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하고 저장한다(S102).
이때, 상기 시스템 초기화 모듈(100)에서 공개키(PK) 및 비밀키(SK1)를 생성은 도 2에서 도시하고 있는
Figure 112015095304360-pat00036
알고리즘과 같이 생성할 수 있다. 아울러 이에 따른 설명은 위에서 기재하고 있음에 따라 생략한다.
위와 같은 스탭 알고리즘을 통한 확률적 방법으로 보안 파라미터 k와 주기의 최대값인 T를 입력시켜 공개키(PK) 및 비밀키(SK1)를 생성하고, 이를 사용하여 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하게 된다.
이어 동일한 주기 또는 이벤트 단위로 다음 주기에 제 2 로그파일(M2)이 생성되면(S103), 다시 시스템 초기화 모듈(100)로부터 상기에서 설명하고 있는 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 제 2 비밀키(SK2)를 사용하여 로그 생성 모듈(200)을 통해 상기 제 2 로그파일(M2)의 제 2 인증값(M2+sig2)을 생성하고 저장한다(S104).
이때, 상기 제 2 비밀키(SK2)는 주기 또는 이벤트 단위로 이루어지는 제 1 로그파일(M1)을 생성한 후, 도 3에서 도시하고 있는 Sig-and-Upd 알고리즘을 이용하여 다음 주기에 대한 새로운 비밀키인
Figure 112015095304360-pat00037
를 생성한다. 아울러 이에 따른 설명은 위에서 기재하고 있음에 따라 생략한다.
이와 같은 Sig-and-Upd 알고리즘을 이용하여, 시스템 초기화 모듈(100)에서 생성된 비밀키(SK1)를 세션 상태(Session State : SS)와 로그파일(M1)을 적용하여, 다음 주기에 대한 새로운 비밀키인 제 2 비밀키(SK2)를 생성한다.
그리고 이러한 과정을 동일한 주기 또는 이벤트 단위에 따른 모든 주기의 제 i 로그파일(Mi)이 모두 처리될 때까지 반복하여 제 i 인증값(Mi+sigi)을 생성하고, 이렇게 생성된 인증값들을 순차적으로 모두 저장한다(S105).
이때, 상기 로그 생성 모듈(200)에서 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키를 모두 일정한 크기로 유지된다.
제 2 실시예
상기 제 1 실시예에서 처럼 각 로그파일에 따라 독립적인 인증값으로 각각 하나씩의 인증값으로의 생성이 가능하지만, 이 경우 로그파일이 계속 쌍이므로 많은 스토리지를 차지하게 되므로, 어느 정도 쌓였을 때나 또는 각각의 인증값으로의 저장이 필요 없이 하나의 파일로의 저장이 필요한 경우에는 로그파일의 압축을 통해 이루어질 수도 있다.
참고로, 이는 각 어플리케이션 마다 각 로그파일을 인증값 하나씩 저장하는지 아니면 모든 로그파일을 압축을 하느냐는 그때 그때의 용도에 따라 결정되게 된다.
도 6 은 본 발명의 바람직하게 제 2 실시예에 따른 시큐어로깅을 위한 포워드시큐어 압축 서명 방법을 설명하기 위한 흐름도이고, 도 7 은 도 6의 제 2 실시예에 따른 방법을 설명하기 위한 로그파일, 인증값의 형태를 나타낸 도면이다.
도 6 및 도 7을 참조하여 설명하면, 먼저 주기 또는 이벤트 단위로 제 1 로그파일(M1)이 생성되면(S201), 시스템 초기화 모듈(100)로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 비밀키(SK1)를 사용하여 로그 생성 모듈(200)을 통해 상기 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하고 저장한다(S102).
이때, 상기 시스템 초기화 모듈(100)에서 공개키(PK) 및 비밀키(SK1)를 생성은 도 2에서 도시하고 있는
Figure 112015095304360-pat00038
알고리즘과 같이 생성할 수 있다. 아울러 이에 따른 설명은 위에서 기재하고 있음에 따라 생략한다.
이와 같은 스탭 알고리즘을 통한 확률적 방법으로 보안 파라미터 k와 주기의 최대값인 T를 입력시켜 공개키(PK) 및 비밀키(SK1)를 생성하고, 이를 사용하여 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하게 된다.
이어 로그 생성 모듈(200)은 위에서 설명하고 있는 Sig-and-Upd 알고리즘을 이용하여, 동일한 주기 또는 이벤트 단위로 다음 주기의 제 2 로그파일(M2)이 생성되면, 생성된 제 2 로그파일(M2)의 이전 생성된 로그파일(제 1 로그파일(M1))과의 연속적인 로그파일인지를 판단한다(S203).
이때, 이전 주기의 로그파일과의 압축을 통한 인증값의 생성의 경우는 연속적인 인증(서명)에 대해서만 가능하다.
그리고 상기 판단결과(S203) 연속적인 로그파일로 확인되면, 이전 로그파일의 인증값(M1+sig1)을 삭제한다(S204).
이어 현재 로그파일(제 2 로그파일(M2)) 및 이전 로그파일(제 1 로그파일(M1))을 압축한 후, 해당 주기의 키를 사용하여 인증값((M2+M1)+sig1-1)을 생성하고 저장한다(S205).
그리고 이러한 과정을 동일한 주기 또는 이벤트 단위에 따른 모든 주기의 제 i 로그파일(Mi)이 모두 처리될 때까지 반복하여 하나의 제 i 인증값((Mi+Mi-1+...+M2+M1)+sig1-i)을 생성한다(S206).
이때, 상기 로그 생성 모듈(200)에서 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키를 모두 일정한 크기로 유지될 뿐만 아니라, 동시에 압축이 가능하게 된다. 또한 로그파일의 압축은 인증값의 생성 단계에서만 가능한 것이 아니라, 압축된 상태에서 임의의 인증값(서명)에 대해서도 압축이 가능하다.
이처럼 제 1 실시예 및 제 2 실시예에 따른 상기 로그 생성 모듈(200)은 생성되는 로그파일에 집계를 포함하도록 포워드 시큐어 서명 방식을 변경함으로써, 사이즈를 주기에 상관없이 일정한 사이즈를 가지게 하고, 공개키도 일정한 크기로 유지될 뿐만 아니라 제 2 실시예의 경우는 이와 동시에 생성된 인증값을 압축 가능하게 된다.
또한, 본 발명에서와 같이 각 로그파일 별로 서로 다른 비밀키를 통해 인증값을 생성함에 따라, 현재의 비밀키 및 공개키가 해킹이 되어 유출되더라도 과거의 데이터까지는 조작하지 못하게 되어, 과거의 데이터들은 여전히 유효하게 인증을 할 수 있게 되는 것을 알 수 있다.
상기에서 설명한 본 발명의 기술적 사상은 바람직한 실시예에서 구체적으로 기술되었으나, 상기한 실시예는 그 설명을 위한 것이며 그 제한을 위한 것이 아님을 주의하여야 한다. 또한, 본 발명의 기술적 분야의 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 실시예가 가능함을 이해할 수 있을 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (7)

  1. 스탭 알고리즘을 통해 공개키(PK) 및 비밀키(SK1)를 생성하고, 상기 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받고, 상기 생성된 비밀키(SK1)를 저장하는 시스템 초기화 모듈과,
    주기 또는 이벤트 단위로 이루어지는 제 1 로그파일(M1)을 생성하고, 상기 저장된 제 1 비밀키(SK1)를 이용하여 제 1 로그파일(M1)에 대한 제 1 인증값(sig1)을 생성하여 저장하며, 이어 상기 제 1 비밀키(SK1) 다음 주기의 제 2 비밀키(SK1+1)를 생성하고 상기 제 1 비밀키(SK1)를 삭제한 후, 상기 생성된 제 2 비밀키(SK2)를 이용하여 제 2 로그파일(M2) 또는 이전 주기에서 생성된 제 1 로그파일(M1)과 압축된 제 2-1 로그파일(M2-1)에 대한 제 2 인증값(sig2)을 생성하여 저장하며, 이러한 인증값(sigi)생성을 일정 주기까지 반복하는 로그 생성 모듈과,
    상기 생성된 로그파일(Mi) 중 마지막 로그파일(Mn)을 생성하고, 마지막 로그(Mn)의 이전 비밀키인 제 3 비밀키(Mn-1)를 삭제한 후 로그 작업을 종료하는 로그 종료 모듈을 포함하여 구성되는 것을 특징으로 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 장치.
  2. 제 1 항에 있어서,
    상기 로그 생성 모듈은 이전 주기의 로그파일과의 압축을 통한 인증값의 생성의 경우 연속적인 인증값에 대해서만 가능한 것을 특징으로 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 장치.
  3. 제 1 항에 있어서,
    상기 로그 생성 모듈에서 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키가 모두 일정한 크기로 유지되며, 상기 인증값은 압축이 가능한 것을 특징으로 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 장치.
  4. (A) 주기 또는 이벤트 단위로 제 1 로그파일(M1)이 생성되면, 시스템 초기화 모듈로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 비밀키(SK1)를 사용하여 로그 생성 모듈을 통해 상기 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하고 저장하는 단계와,
    (B) 동일한 주기 또는 이벤트 단위로 다음 주기에 로그파일(제 2 로그파일(M2))이 생성되면, 시스템 초기화 모듈로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 제 2 비밀키(SK2)를 사용하여 로그 생성 모듈을 통해 상기 제 2 로그파일(M2)의 제 2 인증값(M2+sig2)을 생성하고 저장하는 단계와,
    (C) 상기 (B) 단계의 과정을 동일한 주기 또는 이벤트 단위에 따른 모든 주기의 제 i 로그파일(Mi)이 모두 처리될 때까지 반복하여 제 i 인증값(Mi+sigi)을 생성하고, 이렇게 생성된 인증값들을 순차적으로 모두 저장하는 단계를 포함하여 이루어지는 것을 특징으로 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 방법.
  5. 제 4 항에 있어서,
    상기 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키를 모두 일정한 크기로 유지되어 생성되는 것을 특징으로 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 방법.
  6. (a) 주기 또는 이벤트 단위로 제 1 로그파일(M1)이 생성되면, 시스템 초기화 모듈로부터 스탭 알고리즘을 통해 생성된 공개키를 서명 인증기관(Certificate Authority : CA)을 통해 인증 받아 생성된 해당 주기의 비밀키(SK1)를 사용하여 로그 생성 모듈을 통해 상기 제 1 로그파일(M1)의 제 1 인증값(M1+sig1)을 생성하고 저장하는 단계와,
    (b) 로그 생성 모듈을 통해 동일한 주기 또는 이벤트 단위로 다음 주기의 제 2 로그파일(M2)이 생성되면, 상기 생성된 제 2 로그파일(M2)의 이전 생성된 로그파일(제 1 로그파일(M1))과의 연속적인 로그파일인지를 판단하는 단계와,
    (c) 상기 판단결과 연속적인 로그파일로 확인되면, 이전 로그파일의 인증값(M1+sig1)을 삭제하는 단계와,
    (d) 현재 로그파일(제 2 로그파일(M2)) 및 이전 로그파일(제 1 로그파일(M1))을 압축한 후, 해당 주기의 키를 사용하여 인증값((M2+M1)+sig1-1)을 생성하고 저장하는 단계와,
    (e) 상기 (b) 단계 및 (d) 단계의 과정을 동일한 주기 또는 이벤트 단위에 따른 모든 주기의 제 i 로그파일(Mi)이 모두 처리될 때까지 반복하여 하나의 제 i 인증값((Mi+Mi-1+...+M2+M1)+sig1-i)을 생성하는 단계를 포함하여 이루어지는 것을 특징으로 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 방법.
  7. 제 6 항에 있어서,
    상기 로그 생성 모듈에서 생성되는 인증값의 키 사이즈는 서명, 비밀키, 공개키를 모두 일정한 크기로 유지될 뿐만 아니라, 상기 인증값은 압축이 가능한 것을 특징으로 하는 시큐어로깅을 위한 포워드시큐어 압축 서명 방법.
KR1020150138671A 2015-10-01 2015-10-01 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법 KR101703880B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150138671A KR101703880B1 (ko) 2015-10-01 2015-10-01 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150138671A KR101703880B1 (ko) 2015-10-01 2015-10-01 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101703880B1 true KR101703880B1 (ko) 2017-02-07

Family

ID=58107944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150138671A KR101703880B1 (ko) 2015-10-01 2015-10-01 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101703880B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210001290A (ko) * 2019-06-27 2021-01-06 한양대학교 산학협력단 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치
US11588645B1 (en) * 2019-09-06 2023-02-21 University Of South Florida Systems and methods for compromise resilient and compact authentication for digital forensics

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0798892A2 (en) * 1996-03-29 1997-10-01 International Business Machines Corporation Creation and distribution of digital documents
KR100740656B1 (ko) 2004-12-30 2007-07-18 주식회사 이너버스 로그 파일 분류 시스템
KR20090053117A (ko) * 2007-11-22 2009-05-27 고려대학교 산학협력단 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법,장치 및 이에 사용되는 컴퓨터 판독가능 기록매체
KR20120123483A (ko) * 2010-01-27 2012-11-08 아르텍 컴퓨터 게엠베하 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법
KR101375408B1 (ko) 2012-06-05 2014-03-17 주식회사 퓨쳐시스템 비정형 로그 압축 저장 및 조회 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0798892A2 (en) * 1996-03-29 1997-10-01 International Business Machines Corporation Creation and distribution of digital documents
KR100740656B1 (ko) 2004-12-30 2007-07-18 주식회사 이너버스 로그 파일 분류 시스템
KR20090053117A (ko) * 2007-11-22 2009-05-27 고려대학교 산학협력단 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법,장치 및 이에 사용되는 컴퓨터 판독가능 기록매체
KR20120123483A (ko) * 2010-01-27 2012-11-08 아르텍 컴퓨터 게엠베하 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법
KR101375408B1 (ko) 2012-06-05 2014-03-17 주식회사 퓨쳐시스템 비정형 로그 압축 저장 및 조회 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Jihye Kim 외 3명, Mediated Aggregate Signature Schemes in Wireless Sensor Networks, SECON Workshops (2015.06.) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210001290A (ko) * 2019-06-27 2021-01-06 한양대학교 산학협력단 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치
KR102283160B1 (ko) 2019-06-27 2021-07-28 한양대학교 산학협력단 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치
US11588645B1 (en) * 2019-09-06 2023-02-21 University Of South Florida Systems and methods for compromise resilient and compact authentication for digital forensics

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
KR101575030B1 (ko) 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
CN109413096B (zh) 一种多应用的登录方法及装置
CN108537046A (zh) 一种基于区块链技术的在线合同签署系统及方法
CN109889497A (zh) 一种去信任的数据完整性验证方法
EP3395031B1 (en) Method for providing a proof of retrievability
US20210377048A1 (en) Digital Signature Method, Signature Information Verification Method, Related Apparatus and Electronic Device
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN110601815B (zh) 一种区块链数据处理方法以及设备
CN108650289B (zh) 一种基于区块链的管理数据的方法和装置
CN110866265A (zh) 一种基于区块链的数据存储方法、设备及存储介质
CN110597541A (zh) 基于区块链的接口更新处理方法、装置、设备及存储介质
CN110969207A (zh) 电子证据处理方法、装置、设备以及存储介质
CN109981287A (zh) 一种代码签名方法及其存储介质
Pandey Implementation of DNA cryptography in cloud computing and using Huffman algorithm, socket programming and new approach to secure cloud data
KR101703880B1 (ko) 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법
CN112953978A (zh) 一种多重签名认证方法、装置、设备及介质
CN105426773A (zh) 云合同生成系统及方法
CN113434474B (zh) 基于联邦学习的流量审计方法、设备、存储介质
CN111260475A (zh) 一种数据处理方法、区块链节点设备及存储介质
CN110992219A (zh) 一种基于区块链技术的知识产权保护方法、系统
CN115481440B (zh) 数据处理方法、装置、电子设备和介质
CN114567443A (zh) 一种基于区块链的电子合同签署方法和装置
CN104468804A (zh) 一种web服务器、处理用户会话的方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
GRNT Written decision to grant