KR102013415B1 - System and method for verifying integrity of personal information - Google Patents

System and method for verifying integrity of personal information Download PDF

Info

Publication number
KR102013415B1
KR102013415B1 KR1020170113977A KR20170113977A KR102013415B1 KR 102013415 B1 KR102013415 B1 KR 102013415B1 KR 1020170113977 A KR1020170113977 A KR 1020170113977A KR 20170113977 A KR20170113977 A KR 20170113977A KR 102013415 B1 KR102013415 B1 KR 102013415B1
Authority
KR
South Korea
Prior art keywords
verification
personal information
generated
verification value
access record
Prior art date
Application number
KR1020170113977A
Other languages
Korean (ko)
Other versions
KR20190027207A (en
Inventor
원유재
박원환
백만기
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020170113977A priority Critical patent/KR102013415B1/en
Publication of KR20190027207A publication Critical patent/KR20190027207A/en
Application granted granted Critical
Publication of KR102013415B1 publication Critical patent/KR102013415B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

개인정보 접속기록 무결성 검증시스템 및 검증방법은, 초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하고, 검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하고, 무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 것을 특징으로 한다.The personal information access record integrity verification system and verification method, for the initial exchange of information, the integrated management server and the access record verification value storage server generates and transmits a secret key necessary to share each other's public key and derive a verification value. In order to generate the verification value, the integrated management server periodically collects all log data generated from the personal information processing system, extracts only the log data corresponding to the personal information access record from the collected log data, Generate the integrated verification value that can verify the individual verification values generated in the collection cycle as a single value, transfer the generated individual verification values and integration verification values to the access record verification value storage server, and for integrity verification, The management server generates individual verification values and integrated verification values by itself, and then checks received from the access record verification value storage server. When compared to the value, matching is characterized in that determination is made that the integrity.

Description

개인정보 접속기록 무결성 검증시스템 및 검증방법{SYSTEM AND METHOD FOR VERIFYING INTEGRITY OF PERSONAL INFORMATION}Personal information access record integrity verification system and verification method {SYSTEM AND METHOD FOR VERIFYING INTEGRITY OF PERSONAL INFORMATION}

본 발명은 개인정보 접속기록 무결성 검증시스템 및 검증방법에 관한 것이다. The present invention relates to a personal information access record integrity verification system and verification method.

온라인상에서 다양한 개인정보가 전송되고 있는데, 이러한 개인정보는 보호될 필요가 있고, 이러한 개인정보를 보호하기 위한 다양한 기술이 제안되고 있다.Various personal information is transmitted online. Such personal information needs to be protected, and various technologies for protecting such personal information have been proposed.

특허문헌 1에 개신된 기술은 그러한 기술의 예이다.The technique disclosed in Patent Document 1 is an example of such a technique.

고객의 개인정보를 통해 서비스를 제공하는 공공기관, 기업 등에서는 필수적으로 개인정보를 처리하기 위한 정보시스템(이하 ‘개인정보처리시스템’)을 운영한다. 개인정보는 개인을 알아볼 수 있거나 다른 정보와 쉽게 결합하여 개인을 알아볼 수 있는 정보이기 때문에 이 개인정보가 노출될 경우, 개인의 프라이버시를 침해할 수 있는 위협이 존재한다. 개인정보를 통해 서비스를 제공하는 공공기관, 기업에서는 대량의 개인정보를 관리하기 때문에 침해사고가 발생하여 개인정보가 유출될 경우 수많은 사람들의 프라이버시가 침해될 수 있다. 실제로 2006년 ~ 2015년 사이에 개인정보가 대량으로 유출되는 사고가 다수 발생하였고, 이로인해 개인의 프라이버시가 위협받을 수 있는 상황이다.Public institutions and companies that provide services through personal information of customers operate an information system (hereinafter referred to as 'personal information processing system') to process personal information. Since personal information is information that can be recognized or easily combined with other information to recognize an individual, if the personal information is exposed, there is a threat that may invade the privacy of the individual. Public institutions and companies that provide services through personal information manage a large amount of personal information, so if an infringement occurs and personal information is leaked, the privacy of many people can be violated. In fact, a large number of accidents that caused a large amount of personal information leakage occurred between 2006 and 2015, which may threaten the privacy of individuals.

따라서 개인정보처리시스템은 개인정보가 노출되어 개인의 프라이버시가 침해되지 않도록 개인정보처리시스템 내에서 저장하고 있는 개인정보를 내외부의 공격으로부터 보호하고 사후관리를 위한 조치를 수립해야 한다. 이를 위해 NIST(National Institute of Standards Technology)에서는시스템 감사 추적(Audit Trail)을 위해 필요한 정보를 유지하여 일관된 방식으로 검토하는 것을 권고하고 있다. 또한, 우리나라에서는 개인정보보호법 등의 관련 법령에서 이와 유사하게 개인정보처리시스템에 접속하여 개인정보를 이용한 이력기록(이하 ‘개인정보 접속기록’)을 수집하여 관리하도록 하고 있다.Therefore, the personal information processing system should protect the personal information stored in the personal information processing system from internal and external attacks and establish measures for follow-up management so that personal information is not exposed and personal privacy is infringed. To this end, the National Institute of Standards Technology (NIST) recommends that you maintain the information you need for system audit trails and review them in a consistent manner. In addition, in Korea, related laws such as the Personal Information Protection Act require access to the personal information processing system to collect and manage the history records using personal information (hereinafter referred to as “personal information access records”).

개인정보 접속기록은 개인정보의 불법 조회, 오남용 등과 같은 개인정보 침해사고의 감사 추적을 통한 침해원인 분석, 해결방안 모색 등을 목적으로 사용되며 이를 위해 필수적으로 관리해야 한다. 그러나 개인정보접속기록은 법령에서 요구하는 형식으로 생성 및 관리되는 경우도 있지만, 도 1과 같이 개인정보처리시스템을 운영하는 환경 내에 있는O/S, DBMS 등의 S/W와 방화벽과 같은 H/W 장비에서도 자체 고유의 로그기록에 법령에서 요구하는 항목(개인정보 접속기록)이 포함되어 다양한 형식으로 분산되어 생성, 관리될 수 있다.Personal information access records are used for the purpose of analyzing the causes of infringement through the audit trail of personal information infringement incidents such as illegal inquiry and misuse of personal information, and finding solutions. However, although personal information access records may be generated and managed in the format required by the law, such as software such as O / S, DBMS, etc. in the environment in which the personal information processing system is operated, and H / like firewalls. W equipment can also be distributed and created and managed in various formats by including its own log records (personal information access records) required by legislation.

그 결과 법령에서 요구하는 개인정보 접속기록과 다른 성질의 로그형태로 저장된다. 그렇기 때문에 개인정보보호 현장에서 침해사고가 발생했을 경우 사고의 발생원인, 공격기법 등을 분석하여 대응하기 위해서는 도 2와 같이 별도의 통합, 추출 등의 절차를 거쳐야 하는 어려움이 있다. 따라서 각각의 로그 생성S/W 및 장치에서 생성된 로그 데이터에 포함되어 있는 개인정보 접속기록만을 별도로 추출 및 관리하여 신속하고 정확하게 침해사고를 분석해야 할 필요가 있다.As a result, it is stored in the form of log of different nature from the personal information access record required by the law. Therefore, when an infringement accident occurs in the personal information protection site, in order to analyze and respond to the cause of the accident, the attack technique, and the like, there is a difficulty of undergoing a separate integration and extraction procedure as shown in FIG. 2. Therefore, it is necessary to extract and manage only the personal information access records included in the log data generated by each log generation S / W and the device separately and to analyze the incidents quickly and accurately.

개인정보 접속기록의 보안을 위해서, (1) MAC을 이용한 방법 (2) FssAgg 인증을 이용한 방법 (3) 전자서명을 이용한 방법 등이 제안되었다.For the security of personal information access records, (1) a method using MAC, (2) a method using FssAgg authentication, and (3) a method using digital signature have been proposed.

개인정보 접속기록은 개인정보에 접근하여 조회, 수정 등의 행동을 기록한 것으로써 시스템 관리를 위해 기록한 로그 데이터에 포함되어 있다. 따라서 개인정보 접속기록에 대한 무결성을 입증하기 위해서는 기본적으로 로그 시스템에서 요구하는 보안사항들을 만족해야 한다. 개인정보 접속기록을 안전하게 관리하는 환경을 구축하기 위해 필요한 보안 요구사항은 다음과 같다.Personal information access record records the actions such as inquiry and modification by accessing personal information and is included in the log data recorded for system management. Therefore, in order to prove the integrity of personal information access record, it must basically satisfy the security requirements of log system. The following security requirements are needed to establish an environment for managing personal information access records.

① 공격 시점 파악① Identify the point of attack

로그 시스템은 시스템 사용자의 행동, 시스템 이벤트 등을 기록으로 남기고 이를 관리하기 때문에 침해사고의 순차적인 공격 단계를 포함하고 있다. 따라서 이러한 정보를 통해 침해사고를 분석할 수 있다.Since the log system records and manages the actions of system users and system events, the log system includes a sequential attack stage of the breach. Therefore, this information can be used to analyze the incident.

하지만 공격자가 자신이 침입한 흔적을 없애기 위해 로그를 위변조하거나 삭제하는 등의 공격을 한다면 침해사고를 정확하고 빠르게 분석하기 힘들 뿐만 아니라 로그 분석에 대한 의미도 사라질 수 있다. 그렇기 때문에 로그를 위변조 또는 삭제하는 공격의 시점을 파악하여 공격당한 로그와 공격당하지 않은 로그를 구분할 수 있어야 한다. 이를 구분할 수 있으면 침해사고를 더욱 빠르고 정확하게 분석할 수 있다.However, if an attacker attempts to forge or delete a log to remove the trace of his intrusion, it may not be possible to analyze the breach accurately and quickly, and the meaning of log analysis may disappear. Therefore, it is necessary to identify the point of attack that forgery or delete the log to distinguish the attacked log from the attacked log. Distinguishing them allows for faster and more accurate analysis of infringement incidents.

FssAgg 인증 기법의 경우 데이터가 생성되면 무결성 입증을 위한 통합 검증값을 생성하고, 무결성 입증 시 저장되어 있던 데이터를 통해 통합 검증값을 재생성하여 이전에 생성된 통합 검증값과 비교한다. 이로써 로그 데이터에 대한 위변조 또는 삭제공격이 발생한 것을 탐지할 수 있다. 그러나 통합 검증값은 데이터 전체를 하나의 값으로 함축시켜 검증하기 때문에 로그 데이터에 대한 공격을 탐지할 수 있지만 공격이 어느 시점에 일어났는지 알 수가 없다. 또한 관련 연구에서 MAC을 이용한 제안방법과 전자서명을 이용한 제안방법에서는 데이터가 생성되면 비밀키와 개인키를 사용하여 로그 데이터 각각의 개별 검증값을 생성하고, 검증 시에는 저장되어 있는 로그 데이터를 통해 각각의 개별 검증값을 재생성하여 이전에 생성되어 있던 검증값과 비교를 통해 무결성을 입증한다. 이를 통해 로그 데이터에 대한 위변조 또는 삭제 공격이 발생할 경우 공격이 발생한 시점을 정확하게 파악할 수 있다. 하지만 무결성 검증시 모든 데이터에 대한 개별 검증값을 생성하고 이를 이전에 생성한 검증값과 비교하는 작업을 일일히 해주어야 하기 때문에 검증시간이 매우오래 걸릴 뿐만 아니라 비효율적이다. 따라서 이 두가지의 단점을 절충할 수 있는 방안이 필요하다.In the case of the FssAgg authentication scheme, when data is generated, an integrated verification value for integrity verification is generated, and the integration verification value is regenerated from the data stored during the integrity verification and compared with the previously generated integration verification value. As a result, forgery or deletion of log data can be detected. However, since the integrated verification value implies the entire data as one value, the attack on the log data can be detected, but it is not known at what time the attack occurred. Also, in the related research, in the proposed method using MAC and digital signature, when the data is generated, the individual verification values of the log data are generated by using the private key and the private key. Each individual verification value is regenerated to verify its integrity by comparing it with a previously generated verification value. In this case, if a forgery or deletion attack on log data occurs, it is possible to pinpoint when the attack occurred. However, the verification time is not only very long, but also inefficient because the task of generating the individual verification values for all data and comparing them with the previously generated verification values must be done during the integrity verification. Therefore, there is a need for a solution that can make up for both of these drawbacks.

② 전방보안과 흐름보안② Forward security and flow security

개인정보처리시스템은 다수의 개인정보를 관리하고 이를 통해 고객에게 서비스하는 역할을 한다. 만약 개인정보처리시스템이 공격당하여 개인정보가 유출된다면 개인정보를 통해 개인의 프라이버시를 침해하는 2차 피해가 발생될 수 있다. 따라서 개인정보처리시스템에 대한 보호 대책을 마련하는 것이 중요하다. 하지만, 불가피하게 개인정보처리시스템에 대한 공격이 수행되고, 침입자가 자신이 침입한 흔적을 없애기 위해 개인정보 접속기록과 더불어 개인정보 접속기록에 대한 무결성을 입증하기위한 검증값까지 조작한다면 이를 탐지하는 것이 어렵다. 따라서 공격자가 침입하였을 경우에 침입 시점 이전의 검증값을 위변조하지 못하도록 무결성 검증값에 대한 보호조치를 해야 한다. 이러한 보호조치를 '전방 보안(Forward Security)'이라고 하며, M. Bellare 등이 로그 시스템을 공격한 시점 이전에 생성된 로그 데이터의 검증값을 보호할 수 있어야 한다고 주장했다. 전방 보안은 도 3과 같이 개별 검증값을 생성할때 사용하는 비밀키 혹은 개인키(Ki)를 로그 데이터(Li)마다 다른 값으로 생성하고, 해시 함수의 일방향성을 이용하여 이전의 개별 검증값을 생성하기 위해 사용했던 키를 통해 다음 키를 도출할 수 있지만 도출된 키로부터 이전 키를 유추할 수 없도록하는 성질을 말한다.The personal information processing system manages a large number of personal information and serves to serve customers. If the personal information processing system is attacked and the personal information is leaked, secondary damage may occur that infringes the privacy of the individual through the personal information. Therefore, it is important to prepare protection measures for the personal information processing system. However, inevitably, the attack on the personal information processing system is performed, and if the attacker manipulates the personal information access record and the verification value to prove the integrity of the personal information access record to remove the traces of his intrusion, It is difficult. Therefore, in case of attacker's intrusion, it should protect the integrity verification value to prevent forgery of the verification value before the intrusion time. This protection is called 'Forward Security' and claimed that M. Bellare and others should be able to protect the verification values of the log data created before the attack on the log system. Forward security generates a private key or a private key (Ki), which is used to generate individual verification values as different values for each log data (Li), as shown in FIG. It is the property that the next key can be derived from the key used to generate the, but the previous key cannot be deduced from the derived key.

침입자는 공격한 시점의 키 정보를 탈취한다 하더라도 이전 검증값을 생성하기 위한 키를 알 수 없다. 또한 키 정보를 모르기 때문에 로그 데이터에 대한 검증값을 침입자의 임의대로 생성, 조작할 수 없다. 따라서 공격 시점 이전에 생성된 로그 데이터의 위변조 공격을 하지 못하도록하는 것이 가능하다.Even if the attacker stole the key information at the time of attack, the attacker could not know the key to generate the previous verification value. In addition, since the key information is not known, the verification value for the log data cannot be generated and manipulated arbitrarily by an attacker. Therefore, it is possible to prevent forgery attack of log data generated before the attack time.

전방 보안을 만족했다 하더라도 로그 데이터 항목을 선택적으로 삭제하거나 로그 데이터의 순서를 바꾸는 형태의 공격이 이루어질 경우 이를 탐지하는데 어려움이 있을 수 있다. 따라서 로그 데이터의 순차적인 흐름에 대한 무결성을 입증할 필요가 있다. 이러한 보호조치를 '흐름 보안(Stream Security)'이라고 하며, A. Attila 등이 공격한 시점 이전에 생성된 로그 데이터를 보호해야 할 뿐만 아니라 로그 데이터의 순서에 대한 보호도 같이 이루어져야 한다고 주장했다. 흐름 보안은 이전에 생성된 로그 데이터와의 종속성을 부여함으로써 만족할 수 있다. FssAgg MAC 인증 기법에서는 흐름 보안을 만족하기 위하여 통합 검증값을 생성할 때 이전에 생성한 통합 검증값과 새로 생성된 로그 데이터의 개별 검증값을 결합하고, 결합한 값을 해시함수를 통해 새로운 통합 검증값을 생성함으로써 이전 로그 데이터와의 종속성을 부여하였다. 만약 데이터의 순서를 재배열하는 행위를 할 경우 로그 데이터가 생성된 시점에서 생성한 검증값과 무결성 검증을 위해 새로 생성한 검증값이 다르기 때문에 로그 데이터에 대한 재배열 공격이 발생했다는 것을 탐지할 수 있다.Even if the forward security is satisfied, it may be difficult to detect when an attack is performed that selectively deletes log data items or changes the order of log data. Therefore, it is necessary to prove the integrity of the sequential flow of log data. This protection measure is called 'stream security' and argued that not only should the log data generated before the attack by A. Attila et al. Be protected, but also the order of the log data. Flow security can be satisfied by giving dependencies with previously generated log data. In the FssAgg MAC authentication scheme, when generating an integrated verification value, FssAgg MAC authentication combines previously generated integration verification values with individual verification values of newly generated log data, and combines the new verification values with a hash function. This creates a dependency with previous log data. If you rearrange the order of the data, you can detect that the rearrangement attack on the log data occurred because the verification value generated at the time of log data generation and the newly generated verification value for integrity verification are different. have.

③ 로그 데이터의 위변조 및 삭제 공격 탐지③ Detection of forgery and deletion of log data

로그 데이터의 무결성을 입증하기 위해서는 로그 데이터에 대한 위변조 또는 삭제 공격을 탐지할 수 있어야 한다. 이러한 공격을 탐지하기 위해 많은 보안 로깅 기법에서는 도 4와 같이 로그 데이터가 생성될 때마다 비밀키 또는 개인키를 이용하여 MAC 또는 서명값과 같은 개별 검증값을 생성한다. 또한 이를 통합적으로 검증할 수 있도록 해시 함수를 이용하여 통합 검증값을 생성하는 방법을 사용한다.

Figure 112017086625447-pat00001
To prove the integrity of log data, it must be possible to detect forgery or deletion attacks on the log data. In order to detect such an attack, many security logging schemes generate individual verification values such as MAC or signature values by using a secret key or a private key whenever log data is generated as shown in FIG. 4. In addition, we use a hash function to generate an integrated verification value so that we can verify it integrally.
Figure 112017086625447-pat00001

개별 검증값은 각 로그 데이터(Li)에 대한 위변조 공격을 탐지할 수 있다. 각 로그 데이터가 발생하였을 때 비밀키 또는 개인키를 이용하여 개별 검증값을 생성한 후, 로그 데이터에 대한 무결성을 검증하고자 할 경우 데이터 발생 시 생성한 검증값과 저장되어 있던 로그 데이터를 통해 새로 생성한 검증값을 비교하여 일치하는지 확인함으로써 검증할 수있다. 만약 이전에 생성된 검증값과 새로 생성한 검증값이 같다면 로그 데이터에 대한 공격이 발생하지 않은 것을 의미하며, 두 값이 다르다면 로그 데이터에 대한 공격이 발생했다는 것을 의미한다. 하지만, 개별 검증값은 각 로그 데이터에 대한 무결성만 입증하기 때문에 로그 데이터와 이에 해당하는 개별 검증값의 일부를 삭제하는 경우, 이를 탐지하기가 어렵다.

Figure 112017086625447-pat00002
Individual verification values can detect forgery and attack on each log data (Li). When each log data is generated, create a separate verification value using a secret key or private key, and if you want to verify the integrity of the log data, create a new one through the verification value generated when the data is generated and the stored log data. You can verify by comparing one verification value to see if it matches. If the previously generated verification value is the same as the newly created verification value, it means that the attack on the log data has not occurred. If the two values are different, it means that the attack on the log data has occurred. However, since the individual verification values only verify the integrity of each log data, it is difficult to detect when deleting the log data and a part of the corresponding individual verification values.
Figure 112017086625447-pat00002

통합 검증값은 각 로그 데이터에 대한 위변조 및 삭제 공격을 탐지할 수 있다. 각 로그 데이터(Li)가 발생하였을 경우 로그 데이터들을 하나의 값으로 결합하고, 결합한 값을 해시화함으로써 통합 검증값을 생성한다. 이는 해시함수의 충돌회피성을 이용한 것으로 로그 데이터가 위변조되는 것을 탐지할 수 있다. 또한, 로그 데이터를 결합함으로써 로그 데이터가 삭제되었을 경우 결합된 값이 달라지기 때문에 해시함수의 결과값도 달라진다. 따라서 로그 데이터가 발생할 시 생성한 통합 검증값과 삭제가 이루어진 후에 생성된 통합 검증값을 비교하여 로그 데이터가 삭제되는 공격을 탐지할 수 있다.Integrated verification values can detect forgery and deletion attacks against each log data. When each log data (Li) is generated, the combined verification value is generated by combining the log data into one value and hashing the combined value. It uses the collision avoidance of the hash function to detect forgery of log data. In addition, when log data is deleted by combining log data, the combined value is changed, so the result value of the hash function is also different. Therefore, an attack in which log data is deleted can be detected by comparing the integrated verification value generated when the log data occurs with the integrated verification value generated after the deletion.

④ 데이터의 특성 고려④ Consider data characteristics

로그 데이터는 시스템의 이벤트, 사용자의 행동 등을 기록한 데이터이기 때문에 시스템이 운영됨에 따라 로그 데이터가 지속적으로 생성된다. 따라서 로그 데이터의 양은 시간이 지남에 따라 방대하게 많아진다. 따라서 로그 데이터가 지속적으로 생성되고, 데이터의 양이 방대하다는 특성을 고려한 방안을 마련하는 것이 필요하다. 개별 검증값은 각 로그 데이터에 대한 무결성을 입증할 수 있다. 하지만 로그 데이터의 양이 방대하기 때문에 각 로그 데이터의 검증값을 모두 관리하게 된다면 이 데이터들의 무결성을 검증할 시 각각의 개별 검증값을 모두 재생성 및 비교해야하기 때문에 시스템 측면에서 발생하는 부하가 크다. 또한, 개별 검증값 생성시 개인키를 이용하여 전자서명을 생성하는 검증 방법은 비밀키를 이용하여 MAC을 생성하는 방법에 비해 연산 시간이 길지만 검증값을 생성할 경우와 검증할 경우에 사용하는 키가 다르기 때문에 보안성은 높다. 그렇기 때문에 데이터가 대량으로 발생하는 로깅 시스템의 환경을 고려한 방법을 사용하는 것이 효율적이다.Since log data is a record of system events and user actions, log data is continuously generated as the system operates. As a result, the amount of log data grows over time. Therefore, it is necessary to prepare a plan that considers the characteristics that log data is continuously generated and the amount of data is huge. Individual verification values can verify the integrity of each log data. However, because the amount of log data is huge, if all the verification values of each log data are managed, each individual verification value must be regenerated and compared when verifying the integrity of the data. In addition, the verification method for generating an electronic signature using a private key when generating an individual verification value has a longer operation time than the method for generating a MAC using a secret key, but is a key used when generating a verification value and when verifying. Is different, so security is high. Therefore, it is efficient to use the method considering the environment of the logging system where a large amount of data occurs.

또한, 각 로그 데이터의 목적에 따라 저장되는 속성이 존재한다. 그 중, 시간정보는 시스템에 대한 침해사고 발생 시 이를 분석하는데 중요한 정보로써 사용되기 때문에 로그 데이터에 필수적으로 포함된다. 이러한 시간정보를 활용하여 로그 데이터의 검증값을 효율적으로 관리할 수 있다면 더욱 유용하게 시스템 환경을 구축할 수 있다.In addition, there is an attribute stored according to the purpose of each log data. Among them, time information is included in log data because it is used as important information to analyze when an infringement incident on the system occurs. If this time information can be used to efficiently manage the verification value of the log data, the system environment can be more usefully constructed.

특허문헌 1 : KR 10-2014-0038576 A (공개일: 2014.03.31.)Patent Document 1: KR 10-2014-0038576 A (published: 2014.03.31.)

본 발명이 해결하고자는 하는 과제는, 공격시점 파악, 전방보안과 흐름 보안, 위변조 및 삭제공격 탐지, 데이터의 특성 고려 측면에서 만족할 만한 특성을 갖는 개인정보 접속기록 무결성 검증시스템 및 검증방법을 제공하는 것이다.The problem to be solved by the present invention is to provide a personal information access record integrity verification system and verification method having satisfactory characteristics in terms of attack time identification, forward security and flow security, forgery and deletion attack detection, data consideration considerations will be.

본 발명에 의한 개인정보 접속기록 무결성 검증시스템은, 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템으로서, 초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하고, 검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하고, 무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 것을 특징으로 한다.The personal information access record integrity verification system according to the present invention is a personal information access record integrity verification system including a personal information processing system, an integrated management server, and a access record verification value storage server. The access record verification value storage server generates and transmits a secret key necessary to share each other's public key and derive a verification value, and to generate the verification value, the integrated management server stores all log data generated from the personal information processing system. After collecting periodically, only log data corresponding to personal information access record is extracted from the collected log data, and generate an integrated verification value that can verify individual verification values and individual verification values generated in one collection cycle as one value. And transmits the generated individual verification value and integrated verification value to the access record verification value storage server, and integrity For authentication, the integrated management server is characterized in that the determination is made that is, if matching integrity as compared with the verification value received from the respective self-verification value and then generates a verification value integration, connection history verification value storage server.

본 발명에 의한 개인정보 접속기록 무결성 검증방법은, 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템을 이용하는 개인정보 접속기록 무결성 검증방법으로서, 초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하는 제1 단계; 검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하는 제2 단계; 무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 제3 단계;를 포함하는 것을 특징으로 한다.The personal information access record integrity verification method according to the present invention is a personal information access record integrity verification method using a personal information access record integrity verification system including a personal information processing system, an integrated management server, and a access record verification value storage server. In order to exchange information, the integrated management server and the access record verification value storage server share a public key with each other and generate and transmit a secret key necessary to derive a verification value; In order to generate the verification value, the integrated management server periodically collects all log data generated from the personal information processing system, extracts only log data corresponding to the personal information access record from the collected log data, and then collects individual verification values and one. A second step of generating an integrated verification value capable of verifying individual verification values generated in a cycle as one value and transmitting the generated individual verification values and the integration verification value to the access record verification value storage server; In order to verify the integrity, the integrated management server generates an individual verification value and an integrated verification value by itself, and compares the verification value received from the access record verification value storage server to determine that there is integrity if there is a match; It is characterized by including.

본 발명에 의한 개인정보 접속기록 무결성 검증시스템 및 검증방법은 공격시점 파악, 전방보안과 흐름 보안, 위변조 및 삭제공격 탐지, 데이터의 특성 고려 측면에서 만족할 만한 특성을 가진다.The personal information access record integrity verification system and verification method according to the present invention have satisfactory characteristics in view of attack time, forward security and flow security, forgery and deletion attack detection, and data consideration.

도 1은 분산적으로 로그를 생성 및 관리하는 개인정보처리시스템의 개념도
도 2는 개인정보 침해사고 분석의 순서도
도 3은 전방보안을 설명하기 위한 개념도
도 4는 개별 검증값과 통합 검증값의 생성을 설명하기 위한 개념도
도 5는 본 발명에 의한 개인정보 접속기록 무결성 검증시스템의 구성도
도 6은 개인정보 접속기록의 무결성 입증을 위한 개념도
도 7은 초기 정보교환 절차 1
도 8의 초기 정보교환 절차 2
도 9는 한 수집 주기의 검증값 생성 절차
도 10은 검증값 생성 절차
도 11은 검증값의 저장기간 만료시 절차
도 12는 무결성 검증시 절차 1
도 13은 무결성 검증시 절차 2
1 is a conceptual diagram of a personal information processing system for generating and managing logs in a distributed manner
2 is a flow chart of personal information infringement incident analysis
3 is a conceptual diagram for explaining the forward security
4 is a conceptual diagram illustrating generation of individual verification values and integrated verification values;
5 is a block diagram of a personal information access record integrity verification system according to the present invention
6 is a conceptual diagram for verifying the integrity of the personal information access record
7 is an initial information exchange procedure 1
Initial Information Exchange Procedure 2 of FIG. 8
9 is a procedure of generating a verification value of one collection period
10 is a verification value generation procedure
11 is a procedure when the storage period of the verification value expires
12 is a procedure for verifying integrity 1
13 is a procedure 2 during integrity verification

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.As the present invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all transformations, equivalents, and substitutes included in the spirit and scope of the present invention. In the following description of the present invention, if it is determined that the detailed description of the related known technology may obscure the gist of the present invention, the detailed description thereof will be omitted.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise.

도 5는 본 발명에 의한 개인정보 접속기록 무결성 검증시스템의 구성도이다.5 is a block diagram of a personal information access record integrity verification system according to the present invention.

본 발명에 의한 개인정보 접속기록 무결성 검증시스템은 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버(제3의 신뢰기관)을 포함한다.접속기록 검증값 저장 서버는 제3의 신뢰기관에 위치하는데, 이하에서는 '제3의 신뢰기관'을 '접속기록 검증값 저장 서버'와 동일한 의미로 사용한다.The personal information access record integrity verification system according to the present invention includes a personal information processing system, an integrated management server, and a access record verification value storage server (third trust authority). In the following description, 'third trusted authority' is used as the same meaning as 'access record verification value storage server'.

개인정보 접속기록을 통합적으로 관리하는 경우 개인정보보호 현장에서 침해사고가 발생하였을 때 사고의 발생원인, 공격기법 등을 빠르고 정확하게 분석하여 대처할 수 있다. 하지만, 개인정보 접속기록을 통합적으로 관리함에 따라 개인정보 접속기록이 공격 대상이 될 수 있다. 따라서 통합된 개인정보 접속기록에 대한 보호조치가 필요하며 개인정보 접속기록은 법적인 증거자료로써 사용될 수 있기 때문에 개인정보 접속기록이 위·변조되거나 삭제당하지 않았다는 무결성을 입증하는 것이 매우 중요하다. 본 발명에서는 도 5와 같이 기존의 개인정보 접속기록이 분산적으로 저장되어 있는 환경에서 다양한 로그생성 S/W 및 장치로부터 개인정보 접속기록을 수집하고 이를 관리하기 위하여 통합관리 서버를 운영한다. 또한, 통합관리 서버에서 관리되는 개인정보 접속기록에 대한 내외부적인 공격으로부터 검증값을 보호하기 위해 제3의 신뢰기관(접속기록 검증값 저장서버)을 운영한다. 여기에서 제3의 신뢰기관은 안전하다고 가정한다.In the case of integrated management of personal information access records, when an infringement accident occurs at the personal information protection site, it can quickly and accurately analyze and cope with the cause of the accident and the attack technique. However, as the personal information access record is integratedly managed, the personal information access record may be an attack target. Therefore, it is very important to prove the integrity that the personal information access record has not been forged, altered or deleted because it is necessary to protect the integrated personal information access record and it can be used as legal evidence. In the present invention, an integrated management server is operated to collect and manage personal information access records from various log generation S / W and devices in an environment in which existing personal information access records are distributed as shown in FIG. 5. In addition, a third trust organization (access record verification value storage server) is operated to protect the verification value from internal and external attacks on the personal information access record managed by the integrated management server. It is assumed here that the third party trusts is safe.

통합관리 서버와 제3의 신뢰기관을 통해 개인정보 접속기록의 무결성을 입증하기 위해서 도 6과 같이 로그 생성 S/W 및 장치로부터 수집 및 추출된 개인정보 접속기록을 통합관리 서버에서 관리하며, 개인정보 접속기록에 대한 검증값을 생성한 후 이를 제3의 신뢰기관으로 전송한다. 개인정보 접속기록이 발생함에 따라 생성한 검증값을 제3의 신뢰기관이 관리함으로써 통합관리 서버는 내외부적인 공격으로부터 검증값을 안전하게 보관할 수 있다. 또한 제3의 신뢰기관에서 검증값을 관리하기 때문에 공개적인 검증도 가능하다.In order to verify the integrity of the personal information access record through the integrated management server and a third trusted authority, the personal information access records collected and extracted from the log generating S / W and the device are managed by the integrated management server as shown in FIG. The verification value for the information access record is generated and transmitted to the third trust authority. By managing the verification value generated by the third party as the personal information access record occurs, the integrated management server can safely store the verification value from internal and external attacks. In addition, public verification is also possible because the verification value is managed by a third party.

통합관리 서버는 각 로그생성 S/W 및 장치로부터 개인정보 접속기록이 포함된 모든 로그 데이터를 수집한다. 그리고 로그 데이터에서 법적으로 요구하는 개인정보 접속기록을 추출하여 통합적으로 저장한다. 이를 위해 본 출원에서는 이러한 과정이 주기적으로 반복된다고 가정한다. 즉, 개인정보 접속기록이 주기적으로 통합관리 서버에 축적되는 것을 전제로 한다. 개인정보 접속기록이 통합적으로 수집될 때마다 통합관리 서버는 이를 검증하는 값을 생성한다. 이럴 경우 검증값은 한번의 수집 주기를 통합적으로 검증하기 위한 값이기 때문에 수집 주기별로 검증값을 하나씩 생성한다. 제3의 신뢰기관은 여러 기관 및 기업의 통합관리 서버를 대상으로 운영되며 통합관리 서버에서 전송한 검증값들을 관리한다.The integrated management server collects all log data including personal information access records from each log generating software and device. In addition, the legally required personal information access record is extracted from the log data and stored integrally. For this purpose, it is assumed in the present application that this process is repeated periodically. That is, it is assumed that personal information access records are periodically accumulated in the integrated management server. Whenever the personal information access record is collected integrally, the integrated management server generates a value for verifying this. In this case, since the verification value is a value for integrally verifying one collection cycle, one verification value is generated for each collection cycle. The third-party trust organization operates for the integrated management server of various organizations and enterprises and manages the verification values transmitted from the integrated management server.

그리고 통합관리 서버가 무결성 검증을 위하여 제3의 신뢰기관에 검증값을 요청할 경우, 이를 통합관리 서버에게 전송한다. 검증값은 법령에서 의무화하는 개인정보 접속기록의 보관기간에 따라 최소 6개월 동안 보관한다. 위와 같은 역할을 수행하는 통합관리 서버와 제3의 신뢰기관을 통해 개인정보 접속기록의 무결성을 입증하는 과정을 아래와 같이 3개의 단계로 나누어 설명할 수 있다.When the integrated management server requests a verification value from a third trusted authority for integrity verification, the integrated management server transmits the verification value to the integrated management server. The verification value shall be kept for at least 6 months depending on the retention period of the personal information access records required by the law. The process of verifying the integrity of the personal information access record through the integrated management server and the third-party trust organization that plays the above roles can be described in three steps as follows.

① 초기 정보교환① Initial Information Exchange

② 검증값 생성② Generation of verification value

③ 무결성 검증③ Integrity Verification

(1) 초기 정보교환(1) Initial Information Exchange

초기 정보교환 단계에서는 도 7과 같이 통합관리 서버와 제3의 신뢰기관간에 안전한 정보전달을 위해 서로의 공개키를 공유하고, 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송한다. 안전한 키 교환을 위하여 통합관리 서버와 제3의 신뢰기관은 서로간의 인증을 수행한 상태라고 가정한다.In the initial information exchange step, as shown in FIG. 7, a public key is shared between the integrated management server and a third trusted organization for secure information transfer, and a secret key necessary for deriving a verification value is generated and transmitted. For secure key exchange, it is assumed that the integrated management server and the third party trust each other.

통합관리 서버와 제3의 신뢰기관은 서로간에 전송하는 데이터를 암호화 하기 위하여 도 8과 같이 각각 공개키(PB, PC)와 개인키(SB, SC)쌍을 생성한다. 그 후, 통합관리 서버는 제3의 신뢰기관에게 공개키를 요청하는 메시지를 전송한다. 제3의 신뢰기관은 통합관리 서버로부터 전송받은 공개키 요청 메시지를 확인하고 자신의 공개키(PC)를 통합관리 서버에게 전송한다. 통합관리 서버는 제3의 신뢰기관으로부터 전송받은 공개키를 확인하고 자신의 공개키(PB)를 전송한다. 이와 같은 과정을 통하여 통합관리 서버와 제3의 신뢰기관은 서로간에 전송하는 데이터를 교환한 공개키로 암호화하여 전송할 수 있게 된다. 통합관리 서버의 공개키(PB)를 전송받은 것을 확인한 제3의 신뢰기관은 개인정보 접속기록의 개별 검증값인 MAC을 생성할 때 필요한 초기 비밀키(K1)와 통합관리 서버를 식별할 수 있는 식별자인 ID를 통합관리 서버에게 요청하는 메시지를 전송한다. 이 메시지를 수신한 통합관리 서버는 첫번째 개별 검증값을 생성하기 위해 필요한 비밀키를 난수로 생성하고, 자신의 식별자와함께 제3의 신뢰기관의 공개키로 암호화한다. 그 다음으로 이 값을 통합관리 서버의 개인키로 전자서명하여 제3의 신뢰기관으로 전송한다. 전자서명은 서명자만이 서명값을 생성할 수 있기 때문에 위조가 불가하며, 이 값을 전송받은 수신자는 서명자의 공개키를 이용하여 서명값을 확인할 수 있기 때문에 서명자를 인증할 수 있다. 또한 전송하는 메시지가 전송간에 변경되지 않았다는 것을 증명할 수 있으며 부인방지 기능도 포함되기 때문에 더욱 안전하게 메시지를 전달할 수 있는 장점이 있다.The integrated management server and the third trust authority generate public key (P B , P C ) and private key (S B , S C ) pairs as shown in FIG. 8 to encrypt data transmitted between each other. Thereafter, the integrated management server transmits a message requesting a public key to a third trusted authority. The third trusted authority checks the public key request message received from the integrated management server and transmits its public key P C to the integrated management server. The integrated management server checks the public key received from the third trusted authority and transmits its public key P B. Through this process, the integrated management server and the third trusted authority can encrypt and transmit the data transmitted between each other by using the exchanged public key. After confirming that the public management server's public key (P B ) has been received, the third-party trust organization may identify the initial secret key (K 1 ) and the integrated management server required when generating the MAC, which is an individual verification value of the personal information access record. Sends a message requesting the integrated management server the ID, which can be an identifier. Receiving this message, the integrated management server generates a random key for generating the first individual verification value as a random number, and encrypts it with a public key of a third-party trust authority with its identifier. This value is then digitally signed with the private key of the integrated management server and transmitted to a third trusted authority. Digital signatures cannot be forged because only the signer can generate a signature value, and the recipient of the value can verify the signature by using the signer's public key. In addition, it can prove that the message to be sent has not changed between transmissions, and also includes a non-repudiation function, so that the message can be delivered more securely.

(2) 검증값 생성(2) Generation of verification value

통합관리 서버는 로그생성 S/W 및 장치로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 로그 데이터에 포함되어 있는 개인정보 접속기록을 추출하여 통합적으로 관리한다. 이 때 로그 데이터의 수집은 주기적으로 일어나며, 검증값 또한 로그 데이터의 수집 주기별로 생성된다.The integrated management server periodically collects all log data generated from the log generation S / W and the device, and extracts and manages the personal information access records included in the log data. At this time, the log data collection occurs periodically, and the verification value is also generated for each log data collection cycle.

도 9와 같이 로그생성 S/W 및 장치는 자신이 생성한 모든 로그 데이터를 일정한 주기마다 통합관리 서버에게 전송한다. 통합관리 서버는 전송받은 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출하여 이를 통합적으로 관리할 수 있도록 하나의 저장소에 저장한다. 이렇게 개인정보 접속기록이 추출 및 통합되면 이 데이터에 대한 검증값을 생성하게 된다. 검증값은 FssAgg MAC 인증 기법과 같이 각 개인정보 접속기록에 대한 개별 검증값인 MAC 생성한다. 개별 검증값을 생성하는 방법으로 전자서명을 사용할 수 있지만, 전자서명을 통해 검증 값을 생성할 경우 MAC에 비해 처리속도가 느리기 때문에 방대한 데이터가 발생하는 환경에서는 전자서명이 비효율적이다. 따라서 MAC을 이용하여 개별 검증값을 생성한다. MAC을 생성할 때 사용하는 비밀키는 초기 정보교환 단계에서 생성한 비밀키를 해시체인 기법으로 업데이트하면서 각 개인정보 접속기록마다 다른 비밀키를 사용한다. 또한, 개별 검증값을 생성하기 위하여 사용한 비밀키는 다음 개별 검증값을 생성하기 위한 비밀키로 업데이트하고 이전 비밀키의 노출을 방지하기 위하여 삭제한다. 이럴 경우, 검증값에 대한 전방보안을 만족하며 통합관리서버에 대한 공격이 발생하더라도 공격 시점 이전의 비밀키를 유추할 수 없다. 이렇게 전방보안을 만족하는 해시체인을 적용한 비밀키와 MAC을 이용하여 개별 검증값을 도출하는 방법은 다음과 같다.As shown in FIG. 9, the log generating S / W and the device transmit all log data generated by the log to the integrated management server at regular intervals. The integrated management server extracts only the log data corresponding to the personal information access record from the received log data and stores it in one repository so that it can be integratedly managed. When the personal information access record is extracted and integrated, the verification value for this data is generated. The verification value, like the FssAgg MAC authentication scheme, generates MAC, which is an individual verification value for each personal information access record. Although digital signatures can be used as a method of generating individual verification values, digital signatures are inefficient in an environment where a large amount of data is generated because the processing speed is slower than that of MACs when verification values are generated through digital signatures. Therefore, individual verification values are generated using MAC. The secret key used to generate the MAC uses a different secret key for each access record while updating the secret key generated in the initial information exchange step with the hash chain technique. In addition, the secret key used to generate the individual verification value is updated with the secret key for generating the next individual verification value and deleted to prevent exposure of the previous secret key. In this case, it satisfies the forward security of the verification value, and even if an attack on the integrated management server occurs, the secret key before the attack cannot be inferred. The method of deriving the individual verification value using the secret key and MAC to which the hash chain that satisfies the forward security is as follows.

Ki : i 번째 비밀키, K1: 난수(Seed), h(x) : 단방향 해시함수,K i : i-th secret key, K 1 : Random, h (x): One-way hash function,

Ri : i 번째 개인정보 접속기록, MACki(x) : MAC 함수R i : i'th personal information access record, MAC ki (x): MAC function

Zi : i 번째 개별 검증값Z i : i th individual verification value

Ki = hi-1(SEED), Zi = MACki(Ri)K i = h i-1 (SEED), Zi = MAC ki (Ri)

개별 검증값을 생성한 후, 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있도록 통합하여 검증값을 생성한다. 통합 검증값은 이전까지 생성된 통합 검증값과 개별 검증값을 해시화하여 얻은 결과값으로 새 통합 검증값을 생성하면 이전에 생성된 통합 검증값은 삭제한다. 이렇게 생성된 통합 검증값은 한 수집 주기 동안의 개인정보 접속기록에 대한 위·변조와 삭제 공격을 탐지할 수 있게 된다. 또한, 수집 주기별 생성된 개인정보 접속기록의 무결성을 입증할 수 있다. 즉, 수집 주기별로 무결성을 입증할 수 있기 때문에 어떤 수집 주기에 공격이 발생했는지 파악할 수 있게 된다. 그 후, 통합 검증값을 생성한 통합관리 서버는 통합 검증값과 자신을 식별할 수 있는 ID, 그리고 TAG라는 값을 초기 정보교환 단계에서 전송받은 제3의 신뢰기관의 공개키로 암호화한다. 그리고 ID와 TAG를 자신의 개인키로 전자서명하여 암호화를 수행한 값과 함께 제3의 신뢰기관으로 전송한다. 시간이 지남에 따라 통합 검증값은 수집 주기 별로 생성되기 때문에 관리해야할 통합 검증값의 수가 점점 증가하게 된다.After generating the individual verification values, the verification values are generated by integrating the individual verification values generated in one collection cycle to be verified as one value. The integrated verification value is a result obtained by hashing the previously generated integration verification value and the individual verification value. When a new integration verification value is generated, the previously generated integration verification value is deleted. The generated integrated verification value can detect forgery / falsification and deletion attacks on personal information access records during one collection cycle. In addition, it is possible to verify the integrity of the personal information access record generated for each collection cycle. In other words, since the integrity can be verified for each collection cycle, it is possible to identify which collection cycle has occurred. Thereafter, the integrated management server that generates the integrated verification value encrypts the integration verification value, an ID for identifying itself, and a value of TAG with a public key of a third trusted authority received in the initial information exchange step. The ID and TAG are digitally signed with their private key and transmitted to the third-party trust authority along with the encrypted value. Over time, the integration verification values are generated for each collection cycle, so the number of integration verification values to manage increases.

이럴 경우, 통합관리 서버에 침입한 공격자가 수집 주기 단위로 구성된 개인정보 접속기록의 순서를 재배열 하는 공격을 한다면 무결성 검증이 제대로 이루어질 수 없다. 그렇기 때문에 통합 검증값들의 순서에 대한 무결성인 흐름 보안을 만족해야 한다. 따라서 도 10과 같이 개인정보 접속기록의 수집 주기에 따라 생성된 통합 검증값의 흐름 보안을 만족하기 위하여 TAG를 사용한다.In this case, if the attacker who invades the integrated management server makes an attack that rearranges the order of access records of personal information organized by collection cycle, integrity verification cannot be performed properly. Therefore, it must satisfy the flow security which is the integrity of the order of the integration verification values. Therefore, TAG is used to satisfy the flow security of the integrated verification value generated according to the collection period of the personal information access record as shown in FIG.

TAG는 이전 주기에 생성된 TAG와 현재 주기에 생성된 통합 검증값을 해시화한 결과값이다. 이렇게 값을 생성할 경우, 통합 검증값을 체인형태로 구성하여 무결성을 검증할 시 개인정보 접속기록의 순서가 재배열 되어 있다면 TAG값이 달라지기 때문에 재배열 공격을 탐지할 수 있다. 또한, TAG는 통합 검증값에 대한 무결성을 입증할 수 있다. 따라서 하나의 수집 주기에 해당하는 개인정보 접속기록을 삭제하는 공격을 탐지할 수 있다. 개별 검증값을 통해 통합 검증값과 TAG를 도출하고 이를 암호화, 전자서명하는 방법은 다음과 같다.The TAG is a result of hashing the TAG generated in the previous cycle and the integrated verification value generated in the current cycle. If the value is generated in this way, it is possible to detect the rearrangement attack because the TAG value is changed if the sequence of the personal information access records is rearranged when the integrity verification value is configured in a chain form to verify the integrity. The TAG can also verify the integrity of the integration verification value. Therefore, an attack for deleting the personal information access record corresponding to one collection period can be detected. The following is the method to derive the integrated verification value and TAG through individual verification values, encrypt them, and digitally sign them.

B : 통합관리 서버, C : 제3의 신뢰기관B: integrated management server, C: third party

Zi : i 번째 개별 검증값, Hi : i 번째 통합 검증값,

Figure 112017086625447-pat00003
Z i : i-th individual verification value, H i : i-th integrated verification value,
Figure 112017086625447-pat00003

h(x) : 단방향 해시함수, Px : x의 공개키, Sx : x의 개인키, h (x): One-way hash function, P x : Public key of x , S x : Private key of x,

SignSx(): x의 개인키로 전자서명, EPx() : x의 공개키로 암호화Sign Sx (): Digital signature with x's private key, E Px (): Encryption with x's public key

TAG : 통합 검증값의 흐름보안을 위한 값, ID : 통합관리 서버 식별자TAG: Flow security value of the integrated verification value, ID: Integrated management server identifier

Hi = h(Zi ∥ Hi -1)H i = h (Z i ∥ H i -1 )

TAGi = h(이전 수집 주기의 TAG ∥ 현재 수집 주기의 통합 검증값),TAG i = h (integrated verification value of previous acquisition cycle TAG ∥ current acquisition cycle),

ID 및 검증값의 암호화 = Epc(ID ∥ Hi ∥ TAG)Encryption of ID and Verification Value = Epc (ID ∥ Hi ∥ TAG)

ID 및 검증값의 전자서명 = SignSB(ID ∥ Hi ∥ TAG)Digital signature of ID and verification value = SignSB (ID ∥ Hi ∥ TAG)

제3의 신뢰기관은 통합관리 서버로부터 전송받은 값을 수신하여 통합관리 서버의 공개키로 서명값을 확인하고 자신의 개인키로 복호화한다. 그 다음 통합관리 서버에서 전송한 값이 올바른 값인지 확인하기 위하여 저장하고 있던 이전 수집 주기의 TAG와 현재 수집 주기에 전송받은 통합 검증값을 통해 새로운 TAG를 생성하고 현재 주기에 전송받은 TAG와 비교하여 올바른 값이 맞다면 통합 검증값과 TAG를 저장하고 이전 수집주기의 TAG는 폐기한다. 이렇게 한 수집 주기별로 생성된 통합 검증값은 제3의 신뢰기관에서 법적 의무사항인 최소 6개월이상 관리하게 된다. 또한 제3의 신뢰기관은 모든 개인정보 접속기록의 개별 검증값을 관리할 필요없이 통합검증값을 관리하기 때문에 저장소를 적게 사용하고 통신에 대한 부하도 줄어들게 된다.The third trusted authority receives the value received from the integrated management server, checks the signature value with the public key of the integrated management server, and decrypts it with its private key. Then, in order to check whether the value transmitted from the integrated management server is the correct value, a new TAG is generated and compared with the TAG transmitted in the current cycle through the TAG of the previous collection cycle and the integrated verification value received in the current collection cycle. If the correct value is correct, save the integration verification value and the TAG and discard the TAG from the previous collection cycle. The integrated verification value generated for each collection cycle is managed by a third party for at least six months, which is a legal obligation. In addition, since the third-party trust authority manages the integrated verification value without having to manage the individual verification values of all personal information access records, it uses less storage and reduces the load on the communication.

제3의 신뢰기관에서는 법령에서 요구하는 의무사항을 만족하고 저장소의 한계를 고려하여 통합관리 서버로부터 전송받은 통합 검증값 및 TAG, 그리고 초기 비밀키를 6개월 단위로 1년 동안 저장한다. 즉, 도 11과 같이 초기 비밀키가 생성된 시점부터 6개월 동안 생성된 통합 검증값과 TAG를 하나의 집합 A라고 하고 그 다음 6개월 동안 생성된 초기 비밀키와 통합 검증값, 그리고 TAG의 집합을 B라고 가정할 때, 집합 B의 생성기간이 6개월이 지나 만료되었다면 기존에 저장하고 있던 A집합을 삭제하고, B는 유지한다.The third-party trust organization stores the integrated verification value, TAG, and initial secret key received from the integrated management server for one year in six months, satisfying the requirements of the law and considering the storage limits. That is, as shown in FIG. 11, the integrated verification value and the TAG generated for 6 months from the initial secret key generation time are called one set A, and the initial secret key and the integrated verification value generated for the next 6 months, and the set of TAGs. If we assume that B is the expiration period of the set B after 6 months, delete the previously stored set A, and maintain B.

6개월이 지나 보관기간 만료가 발생할 시 통합관리 서버는 제3의 신뢰기관에 자신의 식별자와 함께 만료 요청 메시지를 전송한다. 그 후, 집합C의 초기 비밀키(Ka ')를 난수로 생성하여 암호화 및 전자서명을 적용하여 전송한다. 제3의 신뢰기관에서는 이 메시지에 대한 서명 확인 및 복호화를 통하여 메시지를 확인하고 통합관리 서버의 식별자를 확인하여 해당 통합관리 서버의 A집합을 삭제한다. 그리고 전송받은 새로운 초기 비밀키를 포함한 C집합을 생성하여 이후 통합관리 서버로부터 전송받는 통합 검증값과 TAG를 저장하게 된다. 이와 같이 6개월 단위로 초기 비밀키, 통합 검증값, TAG를 1년동안 보관하고, 6개월 단위마다 생성되는초기 비밀키는 항상 난수를 통해 생성한다. 즉, 각 집합에 포함되어 있는 초기 비밀키는 서로 연관성이 없는 값이다.When the storage period expires after six months, the integrated management server sends an expiration request message with its identifier to a third party. After that, the initial secret key (K a ' ) of the set C is randomly generated and transmitted by applying encryption and digital signature. The third-party trust authority confirms the message through signature verification and decryption of the message, confirms the identifier of the integrated management server, and deletes the A set of the integrated management server. In addition, the C set including the new initial secret key received is generated, and then the integrated verification value and TAG received from the integrated management server are stored. As such, the initial secret key, the integrated verification value, and the TAG are stored for one year for six months, and the initial secret key generated every six months is always generated through random numbers. In other words, the initial secret key included in each set is unrelated to each other.

(3) 무결성 검증(3) integrity verification

무결성 검증 단계는 통합관리 서버에 저장되어 있는 개인정보 접속기록이 변경되지 않았다는 것을 입증하는 단계이다. 즉, 개인정보 접속기록이 위·변조 또는 삭제 공격을 당하였는지 판단한다. 이 단계에서는 통합관리 서버의 필요시 검증을 수행해야 하므로 검증을 수행하는 주체는 통합관리 서버이고, 도12와 도 13과 같이 무결성 검증을 수행해야 할 시 통합관리 서버는 제3의 신뢰기관으로 자신을 식별할 수 있는 ID와 검증값을 요청하는 메시지를 전송한다.

Figure 112017086625447-pat00004
The integrity verification step is a step of verifying that the personal information access record stored in the integrated management server has not been changed. That is, it is determined whether the personal information access record has been attacked, forged or deleted. In this step, the verification management needs to be performed when necessary, so that the subject performing verification is the integrated management server. When the integrity verification is to be performed as shown in FIGS. 12 and 13, the integrated management server is a third trusted authority. Sends a message requesting an ID and a verification value to identify the ID.
Figure 112017086625447-pat00004

제3의 신뢰기관은 이 메시지를 전송 받아 통합관리 서버의 식별자인 ID를 확인하고 해당하는 통합관리 서버의 검증값(H1 ~ Hx) 및 초기 비밀키(K1), 그리고 TAG를 통합관리 서버의 공개키로 암호화한다. 또한 검증값(H1 ~ Hx), 초기 비밀키(K1), TAG를 자신의 개인키로 전자서명하여 암호화를 수행한 결과값과 함께 통합관리 서버로 전송한다. 통합관리 서버는 전송받은 메시지의 전자서명을 제3의 신뢰기관의 공개키로 전자서명을 확인하고, 암호화된 메시지는 자신의 개인키로 복호화하여 임시저장한다. 그리고 자신이 저장하고 있던 개인정보 접속기록의 통합 검증값 및 TAG를 검증값 생성 단계의 절차대로 재생성한다(H'1,…,H'x, TAG'x). 그 후, 제3의 신뢰기관으로부터 전송받은 검증값들과 비교하여 일치하는지 여부를 파악하여 무결성을 입증한다. 만약 재생성한 검증값이 제3의 신뢰기관으로부터 받은 검증값과 일치하지 않는다면 개인정보 접속기록이 위·변조 또는 삭제 공격을 당했다는 것을 의미하고, 일치한다면 개인정보 접속기록에 대한 공격이 발생하지 않았다는 것을 의미한다.The third-party trust authority receives this message and checks the ID, the identifier of the integrated management server, and integrates the verification value (H 1 ~ H x ), the initial secret key (K 1 ), and the TAG of the corresponding integrated management server. Encrypt with the server's public key. In addition, the verification value (H 1 ~ H x ), the initial secret key (K 1 ), TAG is digitally signed with its own private key and transmitted to the integrated management server with the result of encryption. The integrated management server checks the digital signature of the received message with the public key of a third-party trust authority, and decrypts the encrypted message with its own private key to temporarily store it. Then, the integrated verification value and TAG of the personal information access record stored by the user are regenerated according to the procedure of the verification value generation step (H ' 1 , ..., H' x , TAG ' x ). The integrity is then verified by comparing the verification values received from the third-party trust organization to see if they match. If the regenerated verification value does not match the verification value received from a third party, it means that the privacy record has been forged, tampered with, or deleted, and if so, no attack on the privacy record has occurred. Means that.

본 발명에 의한 개인정보 접속기록 무결성 검증시스템은, 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함한다.The personal information access record integrity verification system according to the present invention includes a personal information processing system, an integrated management server, and a access record verification value storage server.

초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송한다.For the initial exchange of information, the integrated management server and the access record verification value storage server share the public key with each other and generate and transmit a secret key necessary to derive the verification value.

검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송한다.In order to generate the verification value, the integrated management server periodically collects all log data generated from the personal information processing system, extracts only log data corresponding to the personal information access record from the collected log data, and then collects individual verification values and one. An integrated verification value for verifying the individual verification values generated in the cycle as one value is generated, and the generated individual verification values and the integration verification value are transmitted to the access record verification value storage server.

무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단한다.For integrity verification, the integrated management server generates individual verification values and integration verification values by itself, compares the verification values received from the access record verification value storage server, and determines that there is integrity.

본 발명에 의한 개인정보 접속기록 무결성 검증방법은 다음의 3단계를 포함한다.The personal information access record integrity verification method according to the present invention includes the following three steps.

(1) 초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하는 제1 단계(1) The first step for the initial management of information exchange, the integrated management server and the access record verification value storage server generate and transmit a secret key necessary for sharing the public key with each other and deriving the verification value.

(2) 검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하는 제2 단계(2) To generate the verification value, the integrated management server periodically collects all log data generated from the personal information processing system, extracts only the log data corresponding to the personal information access record from the collected log data, and then checks the individual verification values. And a second step of generating an integrated verification value for verifying the individual verification values generated in one collection cycle as one value and transmitting the generated individual verification values and the integration verification value to the access record verification value storage server.

(3) 무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 제3 단계(3) For integrity verification, the integrated management server generates the individual verification value and the integrated verification value by itself, and compares the verification value received from the access record verification value storage server to determine that there is integrity if there is a third match. step

본 발명에 의한 개인정보 접속기록 무결성 검증시스템 및 검증방법이 갖는 특성을 평가하면 다음과 같다.The characteristics of the personal information access record integrity verification system and verification method according to the present invention are evaluated as follows.

① 공격시점 파악① Identify the point of attack

본 출원에서는 개인정보 접속기록의 무결성을 입증하기 위해 FssAgg MAC 인증 기법을 응용하여 무결성 검증값을 생성한다. 이 때, 개인정보접속기록의 각 수집주기마다 하나의 검증값이 생성되며 이 값을 통해 각수집주기에 생성된 개인정보 접속기록의 무결성을 입증한다. 따라서 이 검증값을 통해 어떤 수집주기에 개인정보 접속기록의 위·변조 또는 삭제공격이 발생하였는지 탐지할 수 있다. 즉, 각 수집주기에 생성된 검증값을 무결성 검증 단계에서 새로 생성된 검증값과 비교함으로써 공격 시점을 파악할 수 있다.In this application, the integrity verification value is generated by applying the FssAgg MAC authentication technique to verify the integrity of the personal information access record. At this time, one verification value is generated for each collection period of the personal information access record, and this value verifies the integrity of the personal information access record generated in each collection period. Therefore, this verification value can detect in which collection cycle the forgery, alteration or deletion of personal information access record occurred. That is, the attack time can be identified by comparing the verification value generated in each collection cycle with the newly generated verification value in the integrity verification step.

② 전방보안과 흐름보안② Forward security and flow security

전방보안(Forward Security)은 시스템이 공격당한 후 검증값을 생성할 때사용되는 비밀키가 노출되었다 하더라도 공격시점 이전의 비밀키를 유추할 수 없도록 하는 성질이다. 이전에 사용된 비밀키를 유추할 수 없기때문에 공격시점 이전에 생성된 검증값의 위·변조를 할 수 없다. 따라서 특정 시점 이전의 검증값을 보호할 수 있다. 이러한 요구사항을 만족하기 위하여 본 출원에서는 해시체인 매커니즘을 통한 Key Evolution을 수행함으로써 각각의 개인정보 접속기록에 대한 MAC을 생성할 시 서로 다른 비밀키를 사용하고, 특정 시점에 사용된 비밀키를 통해 다음 비밀키를 도출할 수 있지만 다음 비밀키를 통해 이전 비밀키를 유추할 수 없도록 하여 전방보안을 만족하였다.Forward security is a property that makes it impossible to infer the secret key before the attack even if the secret key used to generate the verification value after the system is compromised is exposed. Since the private key used cannot be inferred, the verification value generated before the attack cannot be tampered with. Therefore, the verification value before a certain point in time can be protected. In order to satisfy these requirements, the present application performs key evolution through the hash chain mechanism to use different secret keys when generating MACs for each personal information access record. The next secret key can be derived, but forward security is satisfied by preventing the previous secret key from being inferred by the next secret key.

흐름보안(Stream Security)은 데이터의 순서에 대한 무결성을 보호하는 방법으로써 데이터의 일부가 삭제되거나 데이터의 순서를 바꾸는 공격을 탐지할 수 있다. 이러한 흐름보안은 수집된 데이터 간 종속성을 부여함으로써 만족할 수 있다. 본 발명에서는 한 수집주기에 수집된 개인정보 접속기록을 FssAgg MAC 인증 기법으로 검증값을 생성한다. FssAgg MAC 인증 기법으로 검증값을 생성할 경우 생성된 데이터의 개별 검증값을 생성할 때마다 개별 검증값과 이전에 생성된 통합 검증값을 통해 새로운 통합 검증값을 계산하기 때문에 이전 데이터가 삭제되거나 순서가 변경될 시 이를 탐지할 수 있게 된다. 그리고 수집주기별 생성된 통합 검증값을 통해 TAG를 생성하기 때문에 하나의 수집주기에 생성된 개인정보 접속기록을 모두 삭제하거나 통합 검증값의 순서를 재배열하는 공격을 탐지할 수 있다.Stream Security is a way to protect the integrity of the order of data and can detect attacks that delete some of the data or reorder the data. This flow security can be satisfied by giving dependencies between the collected data. In the present invention, a verification value is generated using the FssAgg MAC authentication technique for the personal information access records collected in one collection cycle. When generating verification values using the FssAgg MAC authentication technique, each time a separate verification value of the generated data is generated, the new integration verification value is calculated using the individual verification value and the previously generated integration verification value, so the old data is deleted or ordered. When is changed, it can be detected. In addition, since the TAG is generated through the integrated verification values generated for each collection cycle, an attack that deletes all the personal information access records generated in one collection cycle or rearranges the order of the integrated verification values can be detected.

③ 위·변조 및 삭제 공격 탐지③ Detection of forgery, forgery and deletion

개인정보 접속기록을 관리해야 하는 시스템은 개인정보 접속기록이 침해사고 분석에 사용되기 때문에 데이터에 대한 보호대책이 필요하다. 따라서 개인정보 접속기록을 관리하는 시스템에서 개인정보 접속기록이 위· 변조 되거나 일부 데이터가 삭제당하는 공격을 탐지할 수 있어야 한다. 이를 위해 각 수집 주기마다 무결성을 검증할 수 있는 값을 생성하여 제3 의 신뢰기관으로 전송하여 외·내부의 공격으로부터 보호한다. 그리고 무결성 검증 시에는 저장되어 있는 개인정보 접속기록을 통해 새로운 검증값을 생성하고 제3의 신뢰기관으로부터 전송받은 검증값과 비교하여 일치하는지 여부를 확인한다. 만약 두 값이 같으면 개인정보 접속기록에 대한 공격이 이루어지지 않은 것이고, 두 값이 다르다면 개인정보 접속기록에 대한 변화가 생긴 것이므로 공격을 받은 것이라 판단할 수 있다.The system that needs to manage the access record needs to protect the data because the access record is used to analyze the infringement incident. Therefore, the system that manages personal information access records should be able to detect attacks in which personal information access records are forged or altered or some data is deleted. To this end, a value that can verify the integrity of each collection cycle is generated and transmitted to a third-party trust institution to protect it from external and internal attacks. In the case of integrity verification, a new verification value is generated from the stored personal information access record and compared with the verification value received from a third-party trust organization to check whether it matches. If the two values are the same, the attack on the personal information access record has not been made. If the two values are different, the attack on the personal information access record has occurred.

④ 데이터의 특성 고려④ Consider data characteristics

로그 데이터는 시스템의 이벤트, 사용자의 행위 등을 기록한 정보이기 때문에 지속적으로 데이터가 발생하며 양이 매우 방대하다. 개인정보 접속기록은 로그 데이터에 포함되어 있는 정보이므로 로그 데이터의 특성을 그대로 가지고 있다. 따라서 방대한 양으로 발생하는 개인정보 접속기록의 무결성을 효율적으로 검증할 수 있어야한다. 이를 위해 대량으로 발생하는 개인정보 접속기록의 무결성을 검증할 수 있는 값을 수집주기별 하나의 값으로 생성한다. 그리고 무 결성 검증 시 각 개인정보 접속기록의 무결성을 일일히 비교하지 않고 주기별로 생성된 검증값만을 비교함으로써 주기별로 개인정보 접속기록의 무결성을 검증한다. 따라서 시스템 측면에서의 부하를 줄일 수 있다.Log data is a record of system events, user actions, and so on, and data is continuously generated. The personal information access record is the information included in the log data and thus retains the characteristics of the log data. Therefore, it should be possible to efficiently verify the integrity of access records of personal information generated in a large amount. To this end, a value that can verify the integrity of a large amount of personal information access records is generated as one value per collection cycle. In the integrity verification, the integrity of the personal information access record is verified for each period by comparing only the verification values generated for each period without comparing the integrity of each personal information access record. Therefore, the load on the system side can be reduced.

기존의 제안된 보안 로깅 기법 연구중 전자서명을 이용한 제안방법을 제외하고 전방보안을 만족하기 위하여 본연구에서 사용한 방법과 같이 Key Evolution을 해시체인 매커니즘을 사용한다. 또한, FssAgg 인증 기법을 사용한 방법에서는 모든 로그 데이터의 무결성을 하나의 검증값으로 검증하기 때문에 데이터에 대한 위·변조 또는 삭제 공격이 발생한 것은 탐지할 수 있지만 공격시점을 파악할 수 없다. 하지만, MAC을 이용한 제안방법과 전자서명을 이용한 제안방법에서는 각각의 로그 데이터에 해당하는 검증값을 생성하여 무결성 검증 시 일일히 이 값들을 비교함으로써 검증하기 때문에 로그 데이터가 공격당한 시점을 정확히 파악할 수 있다. MAC을 이용한 제안방법과 FssAgg 인증을 이용한 제안방법에서는 검증값을 생성할 시 데이터간에 종속성을 부여함으로써 데이터 흐름에 대한 무결성을 보장할 수 있는 방안을 사용하였다. 하지만 전자서명을 이용한 제안방법에서는 이러한 과정이 없기 때문에 흐름보안은 만족하지 못한다.Except for the proposed method using the electronic signature, the hash chain mechanism is used for the key evolution as the method used in this study. In addition, the method using the FssAgg authentication technique verifies the integrity of all log data with a single verification value, so that a forgery, forgery, or deletion of the data can be detected, but the timing of the attack cannot be determined. However, in the proposed method using MAC and the electronic signature, the verification method corresponding to each log data is generated and verified by comparing these values during integrity verification. Therefore, when the log data is attacked can be accurately identified. have. In the proposed method using MAC and the proposed method using FssAgg authentication, a method that can guarantee the integrity of the data flow by giving dependencies between data when generating verification values is used. However, in the proposed method using digital signature, flow security is not satisfied because there is no such process.

또한, 기존의 제안된 방법 모두 로그 데이터의 보호를 위한 방안을 제시한 연구로써 로그 데이터의 위·변조 및 삭제 공격에 대한 탐지가 가능하다. 하지만, MAC을 이용한 제안방법에서는 로그 데이터 마지막 부분의 일부 집합을 삭제하는 공격은 탐지하지 못하기 때문에 삭제 공격에 대해서 완벽하게 탐지한다고 할 수 없다. MAC을 이용한 제안방법과 전자서명을 이용한 제안방법에서는 로그 데이터 각각에 대한 검증값을 생성하고 무결성 검증 시 새로 생성한 검증값과 기존에 생성한 검증값을 일일히 비교하기 때문에 무결성 검증 단계에서 시스템의 부하가 매우 크다. 따라서 대량으로 로그 데이터가 발생하는 환경에서의 사용이 부적합하다. 반면, FssAgg 인증을 사용한 제안방법에서는 모든 로그 데이터의 무결성검증을 하나의 통합된 값을 통해 수행하기 때문에 무결성 검증시 시스템의 부하가 발생하지 않는다.In addition, all of the existing proposed methods suggest ways to protect log data, and can detect forgery, forgery and deletion of log data. However, in the proposed method using MAC, the attack that deletes a partial set of the last part of the log data cannot be detected. In the proposed method using the MAC and the electronic method using the digital signature, the verification value for each log data is generated and the newly generated verification value and the previously generated verification value are compared one by one. The load is very large. Therefore, it is not suitable for use in an environment where a large amount of log data is generated. On the other hand, in the proposed method using FssAgg authentication, since integrity verification of all log data is performed through one integrated value, the system load is not generated during integrity verification.

Claims (2)

개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템으로서,
초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하고,
검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하고,
무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하고,
개별 검증값을 생성할 때 MAC을 이용하여 개별 검증값을 생성하고, MAC을 생성할 때 사용하는 비밀키는 초기 정보교환 단계에서 생성한 비밀키를 해시체인 기법으로 업데이트하면서 각 개인정보 접속기록마다 다른 비밀키를 사용하고, 개별 검증값을 생성하기 위하여 사용한 비밀키는 다음 개별 검증값을 생성하기 위한 비밀키로 업데이트하고 이전 비밀키의 노출을 방지하기 위하여 삭제하며,
개별 검증값을 생성한 후, 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있도록 통합하여 검증값을 생성하고, 통합 검증값은 이전까지 생성된 통합 검증값과 개별 검증값을 해시화하여 얻은 결과값으로 새 통합 검증값을 생성하면 이전에 생성된 통합 검증값은 삭제하는 것을 특징으로 하는 개인정보 접속기록 무결성 검증시스템.
A personal information access record integrity verification system including a personal information processing system, integrated management server, and access record verification value storage server,
For the initial exchange of information, the integrated management server and the access record verification value storage server share the public key with each other and generate and transmit a secret key necessary to derive the verification value.
In order to generate the verification value, the integrated management server periodically collects all log data generated from the personal information processing system, extracts only log data corresponding to the personal information access record from the collected log data, and then collects individual verification values and one. Create an integrated verification value that can verify the individual verification values generated in the cycle as a single value, and transmit the generated individual verification values and integration verification values to the access record verification value storage server,
For integrity verification, the integrated management server generates individual verification values and integration verification values by itself, compares the verification values received from the access record verification value storage server, and determines that there is integrity if they match,
When generating the individual verification values, the individual verification values are generated using the MAC, and the secret key used when generating the MAC is updated for each personal information access record while updating the secret key generated in the initial information exchange step with the hash chain technique. Using a different secret key, the secret key used to generate the individual verification values is updated with the secret key to generate the next individual verification value and deleted to prevent exposure of the previous secret key,
After generating the individual verification values, the verification values are generated by integrating the individual verification values generated in one collection cycle into one value, and the integrated verification values are integrated with the previously generated verification verification values and the individual verification values. Personal information access record integrity verification system, characterized in that for generating a new integrated verification value by hashing the result generated by deleting the previously generated integration verification value.
개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템을 이용하는 개인정보 접속기록 무결성 검증방법으로서,
초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하는 제1 단계;
검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하는 제2 단계;
무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 제3 단계;
를 포함하고,
개별 검증값을 생성할 때 MAC을 이용하여 개별 검증값을 생성하고, MAC을 생성할 때 사용하는 비밀키는 초기 정보교환 단계에서 생성한 비밀키를 해시체인 기법으로 업데이트하면서 각 개인정보 접속기록마다 다른 비밀키를 사용하고, 개별 검증값을 생성하기 위하여 사용한 비밀키는 다음 개별 검증값을 생성하기 위한 비밀키로 업데이트하고 이전 비밀키의 노출을 방지하기 위하여 삭제하며,
개별 검증값을 생성한 후, 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있도록 통합하여 검증값을 생성하고, 통합 검증값은 이전까지 생성된 통합 검증값과 개별 검증값을 해시화하여 얻은 결과값으로 새 통합 검증값을 생성하면 이전에 생성된 통합 검증값은 삭제하는 것을 특징으로 하는 개인정보 접속기록 무결성 검증방법.
As a personal information access record integrity verification method using a personal information access record integrity verification system including a personal information processing system, integrated management server, access record verification value storage server,
For the initial exchange of information, the integrated management server and the access record verification value storage server is a first step of generating and transmitting a secret key necessary to share each other's public key and derive a verification value;
In order to generate the verification value, the integrated management server periodically collects all log data generated from the personal information processing system, extracts only log data corresponding to the personal information access record from the collected log data, and then collects individual verification values and one. A second step of generating an integrated verification value capable of verifying individual verification values generated in a cycle as one value and transmitting the generated individual verification values and the integration verification value to the access record verification value storage server;
In order to verify the integrity, the integrated management server generates an individual verification value and an integrated verification value by itself, and compares the verification value received from the access record verification value storage server to determine that there is integrity if there is a match;
Including,
When generating the individual verification values, the individual verification values are generated using the MAC, and the secret key used when generating the MAC is updated for each personal information access record while updating the secret key generated in the initial information exchange step with the hash chain technique. Using a different secret key, the secret key used to generate the individual verification values is updated with the secret key to generate the next individual verification value and deleted to prevent exposure of the previous secret key,
After generating the individual verification values, the verification values are generated by integrating the individual verification values generated in one collection cycle into one value, and the integrated verification values are integrated with the previously generated verification verification values and the individual verification values. And generating a new integrated verification value using the result obtained by hashing, and deleting the previously generated integration verification value.
KR1020170113977A 2017-09-06 2017-09-06 System and method for verifying integrity of personal information KR102013415B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170113977A KR102013415B1 (en) 2017-09-06 2017-09-06 System and method for verifying integrity of personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170113977A KR102013415B1 (en) 2017-09-06 2017-09-06 System and method for verifying integrity of personal information

Publications (2)

Publication Number Publication Date
KR20190027207A KR20190027207A (en) 2019-03-14
KR102013415B1 true KR102013415B1 (en) 2019-08-22

Family

ID=65759785

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170113977A KR102013415B1 (en) 2017-09-06 2017-09-06 System and method for verifying integrity of personal information

Country Status (1)

Country Link
KR (1) KR102013415B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240036218A (en) 2022-09-13 2024-03-20 주식회사 웨어밸리 Method and apparatus for managing personal information access records

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102338998B1 (en) * 2020-05-20 2021-12-14 주식회사 소테리아 System and method for checking log integrity and proving forgery and alteration activity of log through the same
CN114567502B (en) * 2022-03-04 2024-03-01 南京联成科技发展股份有限公司 System for trusted security log management in communication network based on process control

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100681799B1 (en) * 2005-08-05 2007-02-12 엔에이치엔(주) Log management system and method using the same

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20031856A0 (en) * 2003-12-18 2003-12-18 Nokia Corp Procedure for ensuring the integrity of data registration
KR101200907B1 (en) * 2010-07-15 2012-11-13 (주)소만사 System for prenventing inner users from leaking the personal information by returnning results and the detection of anomaly pattern
KR101357074B1 (en) * 2011-12-12 2014-02-05 고려대학교 산학협력단 Secure key establishment method using a key agreement mechanism based on PKI
KR101413218B1 (en) 2012-09-10 2014-06-30 최혜영 Apparatus for the personal information protection and method for the personal information protection
KR101499906B1 (en) * 2013-05-03 2015-03-10 주식회사 티비허브 Smart card having OTP generation function and OTP authentication server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100681799B1 (en) * 2005-08-05 2007-02-12 엔에이치엔(주) Log management system and method using the same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240036218A (en) 2022-09-13 2024-03-20 주식회사 웨어밸리 Method and apparatus for managing personal information access records

Also Published As

Publication number Publication date
KR20190027207A (en) 2019-03-14

Similar Documents

Publication Publication Date Title
US11032065B2 (en) Verifiable redactable audit log
CN107947922B (en) Digital file management method and system based on block chain technology
Holt et al. Logcrypt: forward security and public verification for secure audit logs
EP3149651B1 (en) System and method for secure review of audit logs
CN110995673B (en) Case evidence management method and device based on block chain, terminal and storage medium
Trenwith et al. Digital forensic readiness in the cloud
Zhang et al. Blockchain-based secure data provenance for cloud storage
Accorsi BBox: A distributed secure log architecture
Accorsi Safe-keeping digital evidence with secure logging protocols: State of the art and challenges
Shah et al. Protecting digital evidence integrity and preserving chain of custody
CN105338119A (en) Electronic evidence fixing security system based on cloud storage
CN106452764A (en) Method for automatically updating identification private key and password system
CN105338120A (en) Electronic evidence fixing security method based on cloud storage
CN110674521B (en) Privacy protection evidence management system and method
KR102013415B1 (en) System and method for verifying integrity of personal information
Accorsi Log data as digital evidence: What secure logging protocols have to offer?
CN107306246A (en) Based on the data capture method for accessing key
CN108833440A (en) A kind of Network Security Audit System and network security auditing method based on block chain
Ćosić et al. (Im) proving chain of custody and digital evidence integrity with time stamp
CN110188545B (en) Data encryption method and device based on chained database
Cho et al. Guaranteeing the integrity and reliability of distributed personal information access records
CN116089398A (en) Database security audit method and system
KR102357595B1 (en) Blockchain-based authentication system and method for preventing interception hacking attacks
Xenya et al. A cryptographic technique for authentication and validation of forensic account audit using SHA256
Khan et al. Secure logging as a service using reversible watermarking

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right