KR102432835B1 - Security Event De-Identification System and Its Method - Google Patents

Security Event De-Identification System and Its Method Download PDF

Info

Publication number
KR102432835B1
KR102432835B1 KR1020210178546A KR20210178546A KR102432835B1 KR 102432835 B1 KR102432835 B1 KR 102432835B1 KR 1020210178546 A KR1020210178546 A KR 1020210178546A KR 20210178546 A KR20210178546 A KR 20210178546A KR 102432835 B1 KR102432835 B1 KR 102432835B1
Authority
KR
South Korea
Prior art keywords
identification
target
log
encryption
identification target
Prior art date
Application number
KR1020210178546A
Other languages
Korean (ko)
Inventor
김상민
양학승
Original Assignee
주식회사 이글루코퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이글루코퍼레이션 filed Critical 주식회사 이글루코퍼레이션
Priority to KR1020210178546A priority Critical patent/KR102432835B1/en
Application granted granted Critical
Publication of KR102432835B1 publication Critical patent/KR102432835B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

The present invention relates to a security event de-identification system and a method thereof, and more specifically, to a security event de-identification system and a method thereof. The security event de-identification system includes a server which is connected to a plurality of client information assets and receives a log about a security event. A de-identification target in the log is searched using a regular expression of the de-identification target and the position of the regular expression. After classifying the searched de-identification target into a one-way encryption target and a two-way encryption target according to the criteria, one-way and two-way encryption are performed. The server receives the log in which the designated de-identification target is encrypted, and decrypts and decrypts and stores a part of the encrypted de-identification target. Accordingly, in a situation where a log about a security event is disclosed and/or leaked to the outside due to an external attack and the like, a de-identification target such as personal information, IP, and information that a user desires to analyze can be hidden, and at the same time, information to be analyzed in the security event can be separately stored.

Description

보안이벤트 비식별화시스템 및 그 방법{Security Event De-Identification System and Its Method}Security Event De-Identification System and Its Method

본 발명은 보안이벤트 비식별화시스템 및 그 방법에 관한 것으로, 더욱 상세하게는, 복수의 클라이언트 정보자산과 연결되어 보안이벤트에 대한 로그를 전송받는 서버를 포함하고, 로그 내 비식별화대상은 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 탐색하고, 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분한 후 단방향 및 양방향 암호화를 수행하고, 상기 서버는 로그 내 지정된 비식별화대상이 암호화된 로그를 전송받되, 암호화된 비식별화대상 중 일부를 복호화하여 저장함으로써, 외부로부터의 공격 등으로 인해 보안이벤트에 대한 로그가 외부로 공개 및/또는 누출되는 상황에서 개인정보, IP, 사용자가 분석하고자 하는 정보 등의 비식별화대상을 감출 수 있도록 하면서 보안이벤트 중 분석하고자 하는 정보를 따로 저장할 수 있는 보안이벤트 비식별화시스템 및 그 방법에 관한 것이다. The present invention relates to a security event de-identification system and a method therefor, and more particularly, includes a server connected to a plurality of client information assets to receive a log for a security event, and the de-identification target in the log is non-identifying. The search is performed using the regular expression of the identification target and the location of the regular expression, and the searched de-identification target is divided into a one-way encryption target and a two-way encryption target according to a criterion, and then one-way and two-way encryption is performed, and the server In a situation where the specified de-identification target receives the encrypted log, but decrypts and stores some of the encrypted de-identification target, so that the log of the security event is disclosed and/or leaked to the outside due to an attack from the outside, etc. It relates to a security event de-identification system and method that can separately store information to be analyzed among security events while allowing de-identification targets such as personal information, IP, and information to be analyzed by a user.

통합보안관리, 로그관리, 빅데이터분석시스템 등의 인터넷 통신 및 보안과 관련된 시스템에서는 다양한 데이터와 로그를 수집한다. 접속, 정보 전송 등 여러 인터넷 활동이 로그로 기록되고, 로그로 기록된 데이터 중에는 개인정보, 대외비 정보와 같이 외부로 유출될 시 문제가 발생하는 정보가 포함되어 있다. 특히, 소프트웨어 등 솔루션을 클라우드 같이 원격 환경이 아닌 자체적으로 보유한 전산실 서버에 직접 설치해 운영하는 방식인 온프레미스 환경 뿐만 아니라, 외부 서비스 공급자가 데이터를 호스트하고 데이터를 공급된 외부서버에 저장하는 클라우드 방식이 대중화되면서, 다양한 정보를 클라우드에 저장하는 경우 로그로 기록된 데이터 중 개인정보의 유출 시 더욱 큰 문제가 발생한다.Various data and logs are collected in systems related to Internet communication and security, such as integrated security management, log management, and big data analysis system. Various Internet activities such as access and information transmission are recorded in logs, and among the data recorded in the log, information that causes problems when leaked to the outside, such as personal information and confidential information, is included. In particular, not only the on-premises environment, which is a method in which solutions such as software are installed and operated directly on their own computer room server rather than a remote environment such as the cloud, but also the cloud method, in which an external service provider hosts data and stores the data in the supplied external server. As it becomes popular, when various information is stored in the cloud, a bigger problem occurs when personal information is leaked among data recorded as logs.

종래 인터넷 사이트에서는 사용자의 개인정보를 암호화하고 있는데, 그 방식은 보통 회원가입과 같이 사용자가 입력하는 데이터를 RDBMS와 같은 데이터베이스에 암호화하여 저장하는 방식이다. 이와 같은 인터넷 사이트에서의 개인정보 암호화는 법적으로 의무화되어있으며, 입력된 평문을 암호화하여 저장하고, 저장된 암호에서 평문을 원복할 수 없는 복호화 불가능한 단방향 암호화이다.In conventional Internet sites, user's personal information is encrypted, and the method is to encrypt and store data input by the user, such as when registering as a member, in a database such as an RDBMS. Encryption of personal information in such Internet sites is legally compulsory, and the input plaintext is encrypted and stored, and the plaintext cannot be restored from the stored password.

그러나 접속기록, 정보 전송기록 등과 같은 보안이벤트를 기록한 로그 내 개인정보를 암호화하는 것은 법적 의무가 아니기 때문에 로그 내 개인정보가 암호화되지 않고 저장되는 경우가 빈번하다. 로그 내 개인정보가 암호화되지 않고 저장되면 외부 공격에 의해 클라우드 및/또는 서버에 저장된 로그가 유출되거나 서버로 전송중인 로그를 외부 공격자가 탈취 및/또는 읽어낼 수 있는 경우 개인정보 유출의 문제가 발생한다. 또한, 외부에는 공개하지 않으면서 분석 및 전략자산으로 활용할 수 있는 보안이벤트 내 유의미한 정보가 로그 내에 포함될 수 있다. 이러한 정보가 외부에 공개되는 경우에는 유의미한 정보의 유출로 인한 재산상 피해가 발생하거나 유의미한 정보의 분석 및 활용으로 누릴 수 있었던 경제적 지위를 잃을 수 있다.However, since it is not a legal obligation to encrypt personal information in the log that records security events such as access records and information transmission records, personal information in the log is frequently stored without encryption. If the personal information in the log is stored unencrypted, the problem of personal information leakage occurs when the log stored in the cloud and/or server is leaked by an external attack or an external attacker can steal and/or read the log being transmitted to the server do. In addition, meaningful information in the security event that can be used as an analysis and strategic asset without being disclosed to the outside can be included in the log. If such information is disclosed to the outside, property damage may occur due to leakage of meaningful information or the economic status that could be lost through analysis and utilization of meaningful information may occur.

따라서 보안이벤트를 기록한 로그 내 IP, 주민등록번호 등 개인정보는 암호화하여 외부 유출의 가능성을 제거하면서도, 마케팅 등 전략에 사용하기 위해 보안이벤트 중 사이트 내 접속 루트, 접속빈도 등의 유의미한 정보를 분석할 수 있도록 데이터의 확인이 가능한 비식별화시스템이 요구되고 있다. Therefore, while removing the possibility of external leakage by encrypting personal information such as IP and resident registration number in the log where security events are recorded, meaningful information such as the access route and access frequency within the site can be analyzed among security events for use in strategies such as marketing. A de-identification system capable of verifying data is required.

본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로,The present invention has been devised to solve the above problems,

본 발명의 목적은, 클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 전송받는 서버를 포함하되, 상기 서버는 통신부를 포함하고, 상기 로그 내 지정된 비식별화대상이 암호화된 로그를 전송받아 보호하고자 하는 개인정보와 분석하고자 하는 유의미한 정보가 암호화된 상태로 클라이언트 정보자산에서 서버로 전송될 수 있도록 하는 보안이벤트 비식별화시스템을 제공하는 것이다.An object of the present invention is to include a server that receives a log of a security event occurring in a client information asset, wherein the server includes a communication unit, and a designated de-identification target in the log receives and protects an encrypted log. To provide a security event de-identification system that allows personal information to be analyzed and meaningful information to be analyzed from the client information asset to the server in an encrypted state.

본 발명의 목적은, 상기 로그 내 비식별화대상은 유형에 따라 암호화되고, 상기 서버는 암호화된 비식별화대상을 복호화하는 복호화부를 더 포함하여 보안이벤트 내 유의미한 정보를 외부로 유출시키지 않고 분석할 수 있도록 하는 보안이벤트 비식별화시스템을 제공하는 것이다.An object of the present invention is to analyze the non-identification target in the log according to the type, and the server further includes a decryption unit for decrypting the encrypted non-identification target without leaking meaningful information in the security event to the outside. It is to provide a security event de-identification system that allows

본 발명의 목적은, 클라이언트 정보자산 내에서 구동되며, 클라이언트 정보자산에서 발생하거나 저장된 보안이벤트 로그를 수집하는 로그수집모듈, 수집된 로그 내 비식별화대상을 암호화하는 비식별화부를 가지는 에이전트를 포함하고, 상기 비식별화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하며, 상기 서버의 복호화부는 전송된 로그 중에서 복호화가능한 부분을 탐색하는 대상판단모듈, 복호화가능하다고 판단된 비식별화대상을 복호화하는 변환모듈을 포함하여 보안이벤트에 대한 로그가 외부로 공개 및/또는 누출되는 상황에서 개인정보, IP, 사용자가 분석하고자 하는 정보 등의 비식별화대상을 감출 수 있도록 하면서 보안이벤트 중 분석하고자 하는 정보를 따로 저장할 수 있는 보안이벤트 비식별화시스템을 제공하는 것이다.An object of the present invention is to include an agent running in a client information asset and having a log collection module for collecting security event logs generated or stored in the client information asset, and an agent having a de-identification unit that encrypts a de-identification target in the collected log. and the de-identification unit includes an identification information search module for finding a de-identification target in the log, a type determination module for determining the encryption type of the de-identification target, and an encryption module for encrypting the de-identification target, the server The decryption unit includes a target determination module that searches for a decryptable part among the transmitted logs, and a conversion module that decrypts an unidentified target determined to be decryptable. It is to provide a security event de-identification system that can separately store the information to be analyzed among security events while hiding the target of de-identification such as personal information, IP, and information that the user wants to analyze.

본 발명의 목적은, 상기 식별정보 탐색모듈은 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고, 상기 유형판단모듈은 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하여 서버에서 개인정보는 식별할 수 없도록 하는 보안이벤트 비식별화시스템을 제공하는 것이다.An object of the present invention is that the identification information search module searches for a de-identification target in a log using a regular expression of the de-identification target and the location of the regular expression, and the type determination module uses the searched de-identification target as a reference. Accordingly, it is to provide a security event de-identification system that separates the one-way encryption target and the two-way encryption target so that personal information cannot be identified in the server.

본 발명의 목적은, 상기 서버는 클라이언트 정보자산이 보안이벤트에 대한 로그 내 비식별화대상을 암호화하도록 하는 비식별화 명령전송부를 더 포함하고, 상기 비식별화 명령전송부는 클라이언트 정보자산 내 수집된 보안이벤트에 대한 로그 내 비식별화대상을 암호화하는 명령을 생성하는 명령생성모듈을 포함하여 정상적인 에이전트의 실행이 불가능한 경우에도 개인정보의 비식별화가 가능하며, 프로그램의 위변조 여부 확인이 가능하여 외부로부터의 해킹 등의 공격을 무력화시킬 수 있는 보안이벤트 비식별화시스템을 제공하는 것이다.It is an object of the present invention, wherein the server further comprises a de-identification command transmission unit for allowing the client information asset to encrypt the de-identification target in the log for the security event, wherein the de-identification command transmission unit is collected in the client information asset. Including a command generation module that generates a command to encrypt the target of de-identification in the log for security events, de-identification of personal information is possible even when normal agent execution is not possible. It is to provide a security event de-identification system that can neutralize attacks such as hacking.

본 발명의 목적은, 상기 명령은 클라이언트 정보자산 내에서 실행될 때 상기 서버로 해시값을 전송하고, 상기 서버에서는 전송받은 해시값을 통해 상기 명령의 무결성 검사를 실시하여 위변조가 방지되는 보안이벤트 비식별화시스템을 제공하는 것이다.An object of the present invention is to transmit a hash value to the server when the command is executed in the client information asset, and the server performs an integrity check of the command through the received hash value to prevent forgery and falsification of security events It is to provide a system.

본 발명의 목적은, 상기 클라이언트 정보자산은 에이전트의 설치 또는 실행이 불가능한 정보자산을 포함하고, 상기 서버는 클라이언트 정보자산으로부터 지정된 비식별화대상이 암호화되지 않은 로그를 추가로 전송받되, 상기 서버는 암호화되지 않은 로그 중 비식별화대상을 암호화하는 암호화부를 더 포함하고, 상기 암호화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하여 서버에서 암호화되지 않은 개인정보를 추가로 비식별화하여 저장함으로써 개인정보의 보안성을 향상시키는 보안이벤트 비식별화시스템을 제공하는 것이다.An object of the present invention is that the client information asset includes an information asset that cannot be installed or executed by an agent, and the server additionally receives an unencrypted log of a designated de-identification target from the client information asset, wherein the server Further comprising an encryption unit for encrypting a non-identification target among the unencrypted log, the encryption unit is an identification information search module for finding a non-identification target in the log, a type determination module for determining the encryption type of the non-identification target, and To provide a security event de-identification system that improves the security of personal information by additionally de-identifying and storing unencrypted personal information in the server, including an encryption module that encrypts the identification target.

본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.The present invention is implemented by an embodiment having the following configuration in order to achieve the above object.

본 발명의 일 실시예에 따르면, 본 발명은, 클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 전송받는 서버를 포함하되, 상기 서버는 통신부를 포함하고, 상기 로그 내 지정된 비식별화대상이 암호화된 로그를 전송받는 것을 특징으로 한다.According to an embodiment of the present invention, the present invention includes a server that receives a log of a security event occurring in a client information asset, wherein the server includes a communication unit, and a designated de-identification target in the log is encrypted It is characterized in that the received log is transmitted.

본 발명의 다른 일 실시예에 따르면, 상기 로그 내 비식별화대상은 유형에 따라 암호화되고, 상기 서버는 암호화된 비식별화대상을 복호화하는 복호화부를 더 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the non-identification target in the log is encrypted according to the type, and the server further comprises a decryption unit for decrypting the encrypted non-identification target.

본 발명의 또 다른 일 실시예에 따르면, 본 발명은, 클라이언트 정보자산 내에서 구동되며, 클라이언트 정보자산에서 발생하거나 저장된 보안이벤트 로그를 수집하는 로그수집모듈, 수집된 로그 내 비식별화대상을 암호화하는 비식별화부를 가지는 에이전트를 포함하고, 상기 비식별화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하며, 상기 서버의 복호화부는 전송된 로그 중에서 복호화가능한 부분을 탐색하는 대상판단모듈, 복호화가능하다고 판단된 비식별화대상을 복호화하는 변환모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the present invention operates in a client information asset, and encrypts a log collection module that collects a log of security events occurring or stored in the client information asset, and a non-identification target in the collected log. and an agent having a de-identification unit that and an encryption module, wherein the decryption unit of the server comprises a target determination module for searching for a decryptable part from among the transmitted logs, and a conversion module for decrypting an unidentified object determined to be decryptable.

본 발명의 또 다른 일 실시예에 따르면, 본 발명은, 상기 식별정보 탐색모듈은 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고, 상기 유형판단모듈은 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, the identification information search module searches for a de-identification target in a log using a regular expression of the de-identification target and a position of the regular expression, and the type determination module includes: It is characterized in that the searched de-identification target is divided into a one-way encryption target and a two-way encryption target according to a criterion.

본 발명의 또 다른 일 실시예에 따르면, 본 발명은, 상기 서버는 클라이언트 정보자산이 보안이벤트에 대한 로그 내 비식별화대상을 암호화하도록 하는 비식별화 명령전송부를 더 포함하고, 상기 비식별화 명령전송부는 클라이언트 정보자산 내 수집된 보안이벤트에 대한 로그 내 비식별화대상을 암호화하는 명령을 생성하는 명령생성모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, the server further comprises a de-identification command transmission unit for allowing the client information asset to encrypt the de-identification target in the log for the security event, and the de-identification The command transmission unit is characterized in that it includes a command generation module for generating a command for encrypting a non-identification target in a log for a security event collected in the client information asset.

본 발명의 또 다른 일 실시예에 따르면, 본 발명은, 상기 명령은 클라이언트 정보자산 내에서 실행될 때 상기 서버로 해시값을 전송하고, 상기 서버에서는 전송받은 해시값을 통해 상기 명령의 무결성 검사를 실시하여 위변조가 방지되는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, when the command is executed in the client information asset, a hash value is transmitted to the server, and the server performs an integrity check of the command through the received hash value. Thus, it is characterized in that forgery is prevented.

본 발명의 또 다른 일 실시예에 따르면, 본 발명은, 상기 클라이언트 정보자산은 에이전트의 설치 또는 실행이 불가능한 정보자산을 포함하고, 상기 서버는 클라이언트 정보자산으로부터 지정된 비식별화대상이 암호화되지 않은 로그를 추가로 전송받되, 상기 서버는 암호화되지 않은 로그 중 비식별화대상을 암호화하는 암호화부를 더 포함하고, 상기 암호화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, in the present invention, the client information asset includes an information asset that cannot be installed or executed by an agent, and the server logs an unencrypted de-identification target designated from the client information asset. Doedoe further transmitted, the server further comprises an encryption unit for encrypting the non-identification target among the unencrypted logs, the encryption unit identification information search module for finding the non-identification target in the log, encryption of the non-identification target It is characterized in that it comprises a type determination module for determining the type and an encryption module for encrypting the non-identification target.

본 발명은 앞서 본 실시예와 하기에 설명할 구성과 결합, 사용관계에 의해 다음과 같은 효과를 얻을 수 있다.The present invention can obtain the following effects by the configuration, combination, and use relationship described below with the present embodiment.

본 발명은, 클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 전송받는 서버를 포함하되, 상기 서버는 통신부를 포함하고, 상기 로그 내 지정된 비식별화대상이 암호화된 로그를 전송받아 보호하고자 하는 개인정보와 분석하고자 하는 유의미한 정보가 암호화된 상태로 클라이언트 정보자산에서 서버로 전송될 수 있도록 하는 보안이벤트 비식별화시스템을 제공하는 효과를 도출한다.The present invention includes a server that receives a log of a security event occurring in a client information asset, wherein the server includes a communication unit, and a designated de-identification target in the log receives and protects an encrypted log. It derives the effect of providing a security event de-identification system that allows information and meaningful information to be analyzed to be transmitted from the client information asset to the server in an encrypted state.

본 발명은, 상기 로그 내 비식별화대상은 유형에 따라 암호화되고, 상기 서버는 암호화된 비식별화대상을 복호화하는 복호화부를 더 포함하여 보안이벤트 내 유의미한 정보를 외부로 유출시키지 않고 분석할 수 있도록 한다.In the present invention, the non-identification target in the log is encrypted according to the type, and the server further includes a decryption unit for decrypting the encrypted non-identification target so that meaningful information in the security event can be analyzed without leaking to the outside. do.

본 발명은, 클라이언트 정보자산 내에서 구동되며, 클라이언트 정보자산에서 발생하거나 저장된 보안이벤트 로그를 수집하는 로그수집모듈, 수집된 로그 내 비식별화대상을 암호화하는 비식별화부를 가지는 에이전트를 포함하고, 상기 비식별화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하며, 상기 서버의 복호화부는 전송된 로그 중에서 복호화가능한 부분을 탐색하는 대상판단모듈, 복호화가능하다고 판단된 비식별화대상을 복호화하는 변환모듈을 포함하여 보안이벤트에 대한 로그가 외부로 공개 및/또는 누출되는 상황에서 개인정보, IP, 사용자가 분석하고자 하는 정보 등의 비식별화대상을 감출 수 있도록 하면서 보안이벤트 중 분석하고자 하는 정보를 따로 저장할 수 있다.The present invention is driven in a client information asset and includes a log collection module for collecting security event logs generated or stored in the client information asset, and an agent having a de-identification unit for encrypting a de-identification target in the collected log, The de-identification unit includes an identification information search module for finding a de-identification target in the log, a type determination module for determining an encryption type of the de-identification target, and an encryption module for encrypting the de-identification target, and decrypts the server The department includes a target determination module that searches for a decryptable part among the transmitted logs, and a conversion module that decrypts a non-identified target determined to be decryptable. The information to be analyzed among security events can be stored separately while allowing non-identification targets such as , IP, and information to be analyzed by the user.

본 발명은, 상기 식별정보 탐색모듈은 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고, 상기 유형판단모듈은 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하여 서버에서 개인정보는 식별할 수 없도록 하는 효과를 얻을 수 있다.In the present invention, the identification information search module searches for a de-identification target in a log using a regular expression of the de-identification target and the position of the regular expression, and the type determination module unidirectionally based on the searched de-identification target. By dividing the encryption target and the two-way encryption target, it is possible to obtain the effect that personal information cannot be identified in the server.

본 발명은, 상기 서버는 클라이언트 정보자산이 보안이벤트에 대한 로그 내 비식별화대상을 암호화하도록 하는 비식별화 명령전송부를 더 포함하고, 상기 비식별화 명령전송부는 클라이언트 정보자산 내 수집된 보안이벤트에 대한 로그 내 비식별화대상을 암호화하는 명령을 생성하는 명령생성모듈을 포함하여 정상적인 에이전트의 실행이 불가능한 경우에도 개인정보의 비식별화가 가능하며, 프로그램의 위변조 여부 확인이 가능하여 외부로부터의 해킹 등의 공격을 무력화시킬 수 있다.In the present invention, the server further comprises a de-identification command transmission unit for encrypting a non-identification target in a log for a security event of a client information asset, wherein the de-identification command transmission unit includes a security event collected in the client information asset. Including the command generation module that generates a command to encrypt the target of de-identification in the log for the log, de-identification of personal information is possible even when normal agent execution is not possible, and it is possible to check whether the program is forged or tampered with, so that hacking from outside It can neutralize attacks such as

본 발명은, 상기 명령은 클라이언트 정보자산 내에서 실행될 때 상기 서버로 해시값을 전송하고, 상기 서버에서는 전송받은 해시값을 통해 상기 명령의 무결성 검사를 실시하여 위변조가 방지되는 효과를 가진다.According to the present invention, when the command is executed within the client information asset, a hash value is transmitted to the server, and the server performs an integrity check of the command through the received hash value to prevent forgery and falsification.

본 발명은, 상기 클라이언트 정보자산은 에이전트의 설치 또는 실행이 불가능한 정보자산을 포함하고, 상기 서버는 클라이언트 정보자산으로부터 지정된 비식별화대상이 암호화되지 않은 로그를 추가로 전송받되, 상기 서버는 암호화되지 않은 로그 중 비식별화대상을 암호화하는 암호화부를 더 포함하고, 상기 암호화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하여 서버에서 암호화되지 않은 개인정보를 추가로 비식별화하여 저장함으로써 개인정보의 보안성을 향상시키는 보안이벤트 비식별화시스템을 제공하는 효과가 있다.In the present invention, the client information asset includes an information asset that cannot be installed or executed by an agent, and the server additionally receives an unencrypted log of a designated non-identification target from the client information asset, wherein the server is not encrypted. Further comprising an encryption unit for encrypting the non-identification target in the log that is not identified, the encryption unit is an identification information search module for finding the non-identification target in the log, a type determination module for determining the encryption type of the non-identification target, and de-identification There is an effect of providing a security event de-identification system that improves the security of personal information by additionally de-identifying and storing unencrypted personal information in the server, including an encryption module for encrypting the target.

도 1은 본 발명의 일 실시예에 따른 클라이언트 정보자산(T1, T2)들이 서버(30)와 연결된 것을 도시한 예시 도면
도 2는 본 발명의 바람직한 일 실시예에 따른 보안이벤트 비식별화시스템(1)의 블록도
도 3은 본 발명의 다른 일 실시예에 따른 보안이벤트 비식별화시스템(1)의 블록도
도 4는 본 발명의 또다른 일 실시예에 따른 보안이벤트 비식별화시스템(1)의 블록도
도 5는 본 발명의 일 실시예에 따른 보안이벤트 비식별화방법(S100)의 흐름도
도 6은 본 발명의 일 실시예에 따른 암호화단계(S135)의 흐름도
도 7은 본 발명의 다른 일 실시예에 따른 보안이벤트 비식별화방법(S200)의 흐름도
도 8은 본 발명의 또다른 일 실시예에 따른 보안이벤트 비식별화방법(S300)의 흐름도
1 is an exemplary diagram illustrating that client information assets T1 and T2 are connected to a server 30 according to an embodiment of the present invention.
2 is a block diagram of a security event de-identification system 1 according to a preferred embodiment of the present invention.
3 is a block diagram of a security event de-identification system 1 according to another embodiment of the present invention.
4 is a block diagram of a security event de-identification system 1 according to another embodiment of the present invention.
5 is a flowchart of a security event de-identification method (S100) according to an embodiment of the present invention;
6 is a flowchart of an encryption step (S135) according to an embodiment of the present invention.
7 is a flowchart of a security event de-identification method (S200) according to another embodiment of the present invention.
8 is a flowchart of a security event de-identification method (S300) according to another embodiment of the present invention.

이하에서는 본 발명에 따른 보안이벤트 비식별화시스템 및 그 방법의 바람직한 실시 예들을 첨부된 도면을 참고하여 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하도록 한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에서 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에서 사용된 정의에 따른다.Hereinafter, preferred embodiments of the security event de-identification system and method according to the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, if it is determined that a detailed description of a well-known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Unless otherwise defined, all terms in this specification have the same general meaning as understood by those of ordinary skill in the art to which the present invention belongs, and in case of conflict with the meaning of the terms used in this specification, the According to the definition used in the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니고, 다른 구성요소 또한 더 포함할 수 있는 것을 의미하며, 명세서에 기재된 "~부","~모듈" 등의 용어는 적어도 하나 이상의 기능이나 동작을 처리하는 단위를 의미하고, 이는 하드웨어나 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다.Throughout the specification, when a part "includes" a certain component, it does not exclude other components unless otherwise stated, and it means that other components may also be further included, The terms "~ unit" and "~ module" described herein mean a unit that processes at least one function or operation, which may be implemented as hardware or software, or a combination of hardware and software. Hereinafter, the present invention will be described in detail by describing preferred embodiments of the present invention with reference to the accompanying drawings.

도 1는 본 발명의 바람직한 일 실시예에 따른 보안이벤트 비식별화시스템(1)의 블록도이다. 도 1을 참고하면, 보안이벤트 비식별화시스템(1)은 복수의 클라이언트 정보자산에서 수집되는 보안이벤트에 대한 로그 중 유출 시 문제가 될 수 있는 개인정보, IP, 사용자가 분석하고자 하는 정보 등 식별할 수 없는 정보, 즉 암호화된 정보로 치환하여 전송하고, 서버에서는 분석하고자 하는 비식별화대상을 복호화하고 저장함으로써, 외부로부터의 공격 등으로 인해 보안이벤트에 대한 로그가 외부로 공개 및/또는 누출되는 상황에서 개인정보 등의 비식별화대상을 감출 수 있도록 하면서 보안이벤트 중 분석하고자 하는 정보를 따로 저장할 수 있다. 보안이벤트 비식별화시스템(1)은 복수의 클라이언트 정보자산과 연결될 수 있고, 클라이언트 정보자산(T1) 내 에이전트(10), 클라이언트 정보자산(T1, T2)과 연결된 서버(30)를 포함할 수 있다. 후술하겠으나, 클라이언트 정보자산은 서버(30)와 연결되어 보안이벤트 진단 및 보안활동 수행을 위한 에이전트가 프로그램 및 애플리케이션 등으로써 설치될 수 있는 클라이언트 정보자산(T1), 서버(30)에서 접속하거나 syslog 등으로 서버(30)로 보안이벤트 로그를 전송하는 유형의 클라이언트 정보자산(T2)으로 구분될 수 있다. 상기 클라이언트 정보자산은 PC, 서버 호스트, 라우터 등 보안네트워크의 노드로 기능할 수 있는 보안장비 및 보안시스템을 포함한다. 보안장비와 보안시스템은 네트워크 및/또는 정보 자산을 내외부 위협으로부터 보호하기 위하여 작동하는 기계, 시스템, 소프트웨어 등을 지칭하며, 위험관리시스템(RMS), 위협관리시스템(TMS), 침입탐지시스템(IDS) 등의 보안시스템도 가능하고, 방화벽(Firewall) 등의 기기일 수도 있다.1 is a block diagram of a security event de-identification system 1 according to a preferred embodiment of the present invention. Referring to FIG. 1, the security event de-identification system 1 identifies personal information, IP, information that the user wants to analyze, etc. Information that cannot be transmitted, that is, encrypted information is replaced and transmitted, and the server decrypts and stores the de-identified target to be analyzed. It is possible to separately store the information to be analyzed among security events while allowing non-identification targets, such as personal information, to be hidden. The security event de-identification system 1 may be connected to a plurality of client information assets, and may include an agent 10 in the client information assets T1 and a server 30 connected to the client information assets T1 and T2. have. As will be described later, the client information asset is connected to the server 30 so that an agent for diagnosing security events and performing security activities can be installed as a program or application, etc. As such, it can be divided into a type of client information asset T2 that transmits a security event log to the server 30 . The client information assets include security equipment and security systems that can function as nodes of a secure network, such as a PC, a server host, and a router. Security equipment and security systems refer to machines, systems, and software that operate to protect networks and/or information assets from internal and external threats. ) may be a security system, or a device such as a firewall.

도 1 및 도 2를 참고하면, 상기 에이전트(10)는 클라이언트 정보자산(T1)에 설치되거나 구비되어 목적하는 기능인 보안활동을 수행하는 구성으로, 프로그램이나 애플리케이션의 형태로 설치될 수 있으나, 본 발명에서는 클라이언트 정보자산(T1) 내에서 서버(30)와 무선/유선으로 연결되어 보안활동을 수행하는 프로세서를 포함하는 개념으로 지칭할 수 있다. 상기 에이전트(10)는 로그수집모듈(11), 비식별화부(13), 전송모듈(15)을 포함할 수 있다.1 and 2, the agent 10 is installed or provided in the client information asset T1 to perform a desired function, a security activity, and may be installed in the form of a program or an application, but the present invention can be referred to as a concept including a processor that is connected wirelessly/wired to the server 30 within the client information asset T1 to perform security activities. The agent 10 may include a log collection module 11 , a de-identification unit 13 , and a transmission module 15 .

상기 로그수집모듈(11)은 클라이언트 정보자산 내에서 발생하는 보안이벤트에 관한 로그를 수집하는 기능을 한다. 로그란 시스템의 기록을 담고 있는 데이터로, 로그 데이터 분석을 통하여 외부로부터의 침입 감지 및 추적, 시스템 성능관리 등이 가능하다. 웹 로그, 웹탑 로그 등이 존재하며, 보안로그는 각 개체에 대해 설정한 보안정책에 정의된 대로 각 이벤트를 기록한다.The log collection module 11 functions to collect logs related to security events occurring in the client information asset. A log is data that contains system records, and through log data analysis, it is possible to detect and track intrusions from outside, and manage system performance. Web log and webtop log exist, and the security log records each event as defined in the security policy set for each object.

상기 비식별화부(13)는 수집된 로그 내 비식별화대상을 암호화하는 구성으로, 파일로 저장된 로그 파싱한 후 암호화하고자 하는 대상을 탐색하여 암호화하거나, 로그 내 비식별화대상을 파싱을 거치지 않고 탐색할 수 있는 경우 바로 암호화하여 파일로 저장할 수 있다. 이에 따라 상기 비식별화부(13)는 보안이벤트에 대한 로그 내 주민등록번호, 계좌번호, 비밀번호 등 개인정보와 외부에 알리지 않고자 하는 유의미한 정보를 암호화하여 외부에서 알 수 없도록 암호화 내지 비식별화할 수 있다. 상기 비식별화부(13)는 식별정보 탐색모듈(131), 유형판단모듈(133), 암호화모듈(135)을 포함할 수 있다.The de-identification unit 13 is configured to encrypt the de-identified target in the collected log, and after parsing the log stored as a file, searching for and encrypting the target to be encrypted, or without parsing the de-identified target in the log. If you can browse, you can encrypt it right away and save it as a file. Accordingly, the de-identification unit 13 encrypts personal information such as a resident registration number, account number, password, etc. in the log for the security event and meaningful information not to be disclosed to the outside, so that it cannot be known from the outside. The de-identification unit 13 may include an identification information search module 131 , a type determination module 133 , and an encryption module 135 .

상기 식별정보 탐색모듈(131)은 로그 내에서 비식별화대상을 찾아내는 구성이다. 보안이벤트에 대한 로그에는 출발지 IP정보(source IP), 목적지 IP(destination IP) 정보, 출발지 포트(source port) 정보, 목적지 포트(destination port) 정보, 호스트(host) 정보, 페이로드(payload) 정보, HTTP 레퍼러(hypertext transfer protocol referer) 정보 및 보안이벤트의 개수 정보 중 적어도 하나를 포함할 수 있으며, 페이로드 등에는 사용자의 주민등록번호, 계좌번호 등의 개인정보가 포함될 수 있다. 식별정보 탐색모듈(131)은 이러한 로그 내에서 대상정보인 비식별화대상을 암호화할 수 있도록 탐색한다. The identification information search module 131 is configured to find a non-identification target in a log. The log for security events includes source IP information, destination IP information, source port information, destination port information, host information, and payload information. , HTTP referrer (hypertext transfer protocol referer) information, and information on the number of security events may include at least one, and the payload may include personal information such as a user's resident registration number and account number. The identification information search module 131 searches for the non-identification target, which is target information, to be encrypted in this log.

본 발명의 일 실시예에서, 상기 식별정보 탐색모듈(131)은 비식별화대상의 정규식 및/또는 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색할 수 있다. 식별정보 탐색모듈(131)은 비식별화대상의 유형별로 다른 정규식을 사용하여 비식별화대상을 탐색할 수 있다.In an embodiment of the present invention, the identification information search module 131 may search for a non-identification target in a log using a regular expression of the non-identification target and/or a position of the regular expression. The identification information search module 131 may search for a non-identification target by using a different regular expression for each type of the non-identification target.

본 발명의 일 실시예에서, 사용자의 개인정보 또는 공격자에 해당하는 메일주소 중 특정 문자열(예를 들면, "hacker")을 포함하는 메일주소의 정규식은 "\d*(hacker)\d*[@]([a-z]+\.)+(com|net|kr)"로 표현될 수 있다. 식별정보 탐색모듈(131)은 로그 내에서 지정된 문자열을 포함하는 메일주소를 비식별화대상으로 선정하거나, 특정 문자열을 포함하지 않을 시 모든 메일주소를 비식별화대상으로 선정할 수 있다. 또한, 사용자의 개인정보인 주민등록번호는 "\d{2}([0]\d|[1][0-2])([0][1-9]|[1-2]\d|[3][0-1])[-]*[1-4]\d{6}"의 정규식으로 표현되어 탐색대상이 될 수 있다. 이와 같이 IP주소, 계좌번호, 카드번호, Social Security Number 등이 정규식으로 표현될 수 있으므로, 상기 식별정보 탐색모듈(131)은 저장된 또는 입력받은 타겟 비식별화대상의 정규식을 기반으로 로그 내에서 비식별화대상을 탐색할 수 있다.In an embodiment of the present invention, the regular expression of an e-mail address including a specific string (eg, "hacker") among the user's personal information or the e-mail address corresponding to the attacker is "\d*(hacker)\d*[ @]([a-z]+\.)+(com|net|kr)". The identification information search module 131 may select an e-mail address including a specified character string in the log as a de-identification target, or select all e-mail addresses as a de-identification target if a specific character string is not included. In addition, the user's personal information, the resident registration number, is "\d{2}([0]\d|[1][0-2])([0][1-9]|[1-2]\d|[ 3][0-1])[-]*[1-4]\d{6}" can be expressed as a search target. In this way, since the IP address, account number, card number, social security number, etc. can be expressed as a regular expression, the identification information search module 131 is not identified in the log based on the stored or input regular expression of the target de-identification target. The identification target can be searched.

여기서, 상기 식별정보 탐색모듈(131)은 상술한 비식별화대상의 정규식과, 로그 내 정규식의 위치를 기반으로 식별정보를 포함하는 비식별화대상을 탐색할 수 있다. 다른 형식의 정보가 비식별화대상으로 인식되거나 개인정보가 예시적으로 가공되거나 만들어진 것과 같이 개인정보 내지 유의미한 정보를 암호화 또는 비식별화하지 않아도 되는 경우가 있다. 따라서 상기 식별정보 탐색모듈(131)은 불필요한 비식별화를 최소화하고, 유출 시 문제가 발생하는 정보를 선별적으로 비식별화하기 위하여, 타겟 비식별화대상의 정규식과 정규식의 위치를 이용하여 비식별화대상을 탐색할 수 있다.Here, the identification information search module 131 may search for the de-identification target including the identification information based on the regular expression of the de-identification target and the position of the regular expression in the log. There are cases where it is not necessary to encrypt or de-identify personal or meaningful information, such as other types of information are recognized as de-identification targets or personal information is illustratively processed or created. Therefore, the identification information search module 131 uses the regular expression of the target de-identification target and the location of the regular expression to minimize unnecessary de-identification and selectively de-identify information that causes problems when leaked. The identification target can be searched.

본 발명의 일 실시예에서, Apache 서버의 access log의 경우, 접속자의 IP는 로그의 최전단에 위치한다. 아래와 같은 로그에서, 식별정보 탐색모듈(131)은 로그의 최전단에서 IP 주소의 정규식을 활용하여 127.0.0.1의 접속자 IP를 비식별화대상으로 인식할 수 있다.In one embodiment of the present invention, in the case of the access log of the Apache server, the IP of the accessor is located at the forefront of the log. In the following log, the identification information search module 131 may recognize the visitor IP of 127.0.0.1 as a non-identification target by using the regular expression of the IP address at the forefront of the log.

127.0.0.1 - - [03/Dec/2019:01:21:23 +0900] "GET /referer.html HTTP/1.1" 304 -127.0.0.1 - - [03/Dec/2019:01:21:23 +0900] "GET /referer.html HTTP/1.1" 304 -

또한, 외부로부터 공격대상이 되는 IP주소를 비식별화하고자하는 경우, 아래와 같은 로그에서 공격대상 IP는 'Victim=' 후단에 위치하게 된다. 따라서 식별정보 탐색모듈(131)은 'Victim=' 후단에 위치하는 IP 주소의 정규식을 통해 2.2.2.2의 공격대상 IP를 비식별화대상으로 인식할 수 있다.In addition, if you want to de-identify an IP address that is an attack target from the outside, the attack target IP is located at the rear end of 'Victim=' in the log below. Accordingly, the identification information search module 131 may recognize the attack target IP of 2.2.2.2 as a non-identification target through the regular expression of the IP address located at the rear end of 'Victim='.

<36>[SNIPER-2000] [Attack_Name=(0006)UDP Flooding], [Time=2013/05/14 14:21:17], [Hacker=1.1.1.1], [Victim=2.2.2.2], [Protocol=udp/26901], [Risk=high], [Handling=Alarm], [Information=], [SrcPort=61952]<36>[SNIPER-2000] [Attack_Name=(0006)UDP Flooding], [Time=2013/05/14 14:21:17], [Hacker=1.1.1.1], [Victim=2.2.2.2], [ Protocol=udp/26901], [Risk=high], [Handling=Alarm], [Information=], [SrcPort=61952]

나아가, 식별정보 탐색모듈(131)은 구분자를 기준으로 정규식의 위치를 파악할 수도 있는데, 아래와 같은 로그에서는 구분자를 ':'으로 설정하고, 3번째에 개시되는 메일주소를 비식별화대상으로 인식할 수도 있다.Furthermore, the identification information search module 131 may determine the position of the regular expression based on the delimiter. In the log as follows, the delimiter is set to ':', and the mail address starting in the third is recognized as a de-identification target. may be

123:1.1.1.1:admin@test.com:2021-10-15 17:14:00123:1.1.1.1:admin@test.com:2021-10-15 17:14:00

상기 유형판단모듈(133)은 상기 식별정보 탐색모듈(131)이 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분한다. 외부에 공개되는 것을 방지하기 위하여 사용자의 주민등록번호, 계좌번호 등 개인정보는 복호화불가능한 단방향 암호화대상으로 구분하고, 특정 정보에 대해서 로그를 분석하여 전략자산으로 활용할 수 있도록 외부로 공개되지 않고 내부에서만 복호화하여 열람할 수 있도록 복호화가능한 양방향 암호화대상으로 구분한다. 상기 양방향 암호화대상으로는 접속빈도, 접속시간, 접속경로 등을 분석하기 위해 특정가능한 정보가 구분될 수 있으며, 사용자가 분석을 위하여 지정하는 정보가 양방향 암호화대상으로 반영될 수 있다.The type determination module 133 divides the de-identification target searched by the identification information search module 131 into a one-way encryption target and a two-way encryption target according to a criterion. In order to prevent disclosure to the outside, the user's personal information, such as resident registration number and account number, is classified into non-decryptable one-way encryption targets. It is divided into two-way encryption targets that can be decrypted so that they can be read. As the bidirectional encryption target, information that can be specified for analyzing access frequency, access time, access path, etc. may be classified, and information designated by the user for analysis may be reflected as the bidirectional encryption target.

상기 암호화모듈(135)은 비식별화대상을 암호화하는 구성으로, 유형판단모듈(133)의 구분에 따라 식별정보 탐색모듈(131)이 인식한 비식별화대상을 단방향 암호화 또는 양방향 암호화할 수 있다. 단방향 암호화는 해싱(Hashing)을 이용한 암호화 방식으로, 암호문을 평문으로 변환하는 것이 불가능하며 SHA-계열의 해쉬 알고리즘이 사용될 수 있으나 이에 국한되는 것은 아니다. 양방향 암호화는 복호화과정을 통해 수신단에서 내용을 평문으로 복원할 수 있으며, 대칭키, 비대칭키에 포함되는 블록방식, RSA 등이 사용될 수도 있다. 암호화 및 복호화 알고리즘은 공지된 내지 공지될 방식이 사용될 수 있다.The encryption module 135 is configured to encrypt the non-identification target, and according to the classification of the type determination module 133, the non-identification target recognized by the identification information search module 131 can be unidirectionally encrypted or bidirectionally encrypted. . One-way encryption is an encryption method using hashing, and it is impossible to convert ciphertext into plaintext, and an SHA-based hash algorithm may be used, but is not limited thereto. Bidirectional encryption can restore the contents to plaintext at the receiving end through a decryption process, and a symmetric key, a block method included in an asymmetric key, RSA, etc. may be used. As the encryption and decryption algorithm, a known or to-be-known method may be used.

상기 전송모듈(15)은 수집된 보안이벤트에 대한 로그를 전송한다. 이때 상기 로그 내에는 상기 비식별화부(13)에서 암호화 및/또는 비식별화된 비식별화대상이 포함될 수 있다. 따라서 상기 전송모듈(15)은 비식별화대상이 암호화된 로그를 파일로 저장하여 서버(30)로 전송될 수 있다.The transmission module 15 transmits a log for the collected security event. In this case, the de-identification target encrypted and/or de-identified by the de-identification unit 13 may be included in the log. Accordingly, the transmission module 15 may store the encrypted log of the non-identification target as a file and transmit it to the server 30 .

상기 서버(30)는 복수의 클라이언트 정보자산(T1, T2)으로부터 보안이벤트에 대한 로그를 전송받고, 이를 처리하여 분석 및 저장할 수 있도록 구비된 구성이다. 상기 서버(30)는 통신부(31), 암호화 조정부(32), 복호화부(33) 및 데이터베이스(DB, 37)를 포함할 수 있다.The server 30 is configured to receive a log of a security event from a plurality of client information assets T1 and T2, process, analyze, and store the log. The server 30 may include a communication unit 31 , an encryption adjustment unit 32 , a decryption unit 33 , and a database (DB, 37 ).

상기 통신부(31)는 클라이언트 정보자산과 유선 또는 무선으로 연결되어 클라이언트 정보자산으로부터의 정보를 송수신하는 구성으로, 본 발명의 일 실시예에서는 클라이언트 정보자산으로부터 로그 내 지정된 비식별화대상이 암호화된 보안이벤트에 대한 로그를 수신할 수 있다. 또한, 후술하는 바와 같이 클라이언트 정보자산에 명령을 송신하거나 클라이언트 정보자산에 접속할 수도 있다.The communication unit 31 is connected to the client information asset by wire or wirelessly to transmit and receive information from the client information asset. You can receive logs for events. In addition, as described later, it is also possible to send a command to the client information asset or access the client information asset.

상기 암호화 조정부(32)는 로그 내에서 비식별화하고자 하는 정보를 설정 내지 조정하도록 구비될 수 있다. 사용자 또는 보안관리자는 암호화하고자 하는 개인정보 및 분석하고자 하는 맞는 로그 내 유의미한 정보를 설정할 수 있으며, 설정된 유의미한 정보에 따라 로그 내 비식별화대상이 결정될 수 있다. 본 발명의 일 실시예에서, 소정 IP에 대한 하나의 노드로부터의 접속빈도가 유의미한 정보로 정의된다면, 같은 IP주소로부터의 접속시각이 비식별화대상으로 판단될 수 있다. 이와 같이 조정된 암호화대상, 즉 비식별화대상은 통신부(31)를 통해 에이전트(10)로 전송되어 에이전트(10) 내 비식별화부(13)에서 비식별화가 수행되거나, 비식별화를 위한 명령이 클라이언트 정보자산(T1, T2)로 전송될 수도 있다.The encryption adjustment unit 32 may be provided to set or adjust information to be de-identified in the log. A user or a security administrator can set the personal information to be encrypted and meaningful information in the log to be analyzed, and the target of de-identification in the log may be determined according to the set meaningful information. In one embodiment of the present invention, if the access frequency from one node for a given IP is defined as meaningful information, the access time from the same IP address may be determined as a non-identification target. The encrypted target, that is, the de-identification target adjusted in this way, is transmitted to the agent 10 through the communication unit 31 and de-identification is performed in the de-identification unit 13 in the agent 10, or a command for de-identification It may be transmitted to this client information asset (T1, T2).

상기 복호화부(33)는 암호화된 비식별화대상을 복호화하는 구성으로 양방향 암호화된 비식별화대상을 복호화함이 바람직하다. 상기 복호화부(33)는 바람직하게는 파일 형태로 저장되어 전송된 보안이벤트에 대한 로그 중 복호화가능한 대상을 찾고, 암호화된 알고리즘 및/또는 키와 매칭되는 복호화 알고리즘 및/또는 키를 통해 평문으로 변환할 수 있다. 상기 복호화부(33)는 파싱모듈(331), 대상판단모듈(333) 및 변환모듈(335)을 포함할 수 있다.Preferably, the decryption unit 33 decrypts the bidirectionally encrypted non-identification target in a configuration for decrypting the encrypted non-identification target. The decryption unit 33 is preferably stored in the form of a file, finds a decryptable target among the logs for the transmitted security event, and converts it into plaintext through an encrypted algorithm and/or a decryption algorithm and/or key matching the key can do. The decryption unit 33 may include a parsing module 331 , a target determination module 333 , and a conversion module 335 .

상기 파싱모듈(331)은 클라이언트 정보자산으로부터 수신한 로그를 파싱하도록 구비된다. 바람직하게는 로그가 파일 형태로 저장되어 전송되므로, 상기 파싱모듈(331)에서 로그파일이 파싱될 수 있다. 상기 파싱모듈(331)은 데이터베이스(37)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 로그가 저장된 파일을 파싱하게 된다.The parsing module 331 is provided to parse the log received from the client information asset. Preferably, since the log is stored and transmitted in the form of a file, the log file can be parsed by the parsing module 331 . The parsing module 331 parses the file in which the log is stored according to the parsing criteria stored in the database 37 or the parsing criteria input.

상기 대상판단모듈(333)은 로그 내 암호화된 비식별화대상 중 복호화가능한 비식별화대상을 탐색한다. 상술한 비식별화부(13)에서 로그 중 비식별화대상을 탐색한 프로세스의 역순으로, 대상판단모듈(333)은 비식별화대상이 암호화된 정규식과 위치를 기준으로 복호화가능한 비식별화대상인지를 판단할 수 있다.The target determination module 333 searches for a decryptable non-identification target among the encrypted non-identification targets in the log. In the reverse order of the process in which the de-identification unit 13 searches for the de-identification target in the log, the target determination module 333 determines whether the de-identification target is a de-identification target that can be decrypted based on the encrypted regular expression and location. can be judged

본 발명의 일 실시예에서, 아래의 로그는 'Victim' 후단의 IP주소가 비식별화된 것을 나타낸다. 여기서 상기 대상판단모듈(333)은 IP주소의 정규식과, 'Victim' 후단이라는 위치정보를 이용하여 'Victim' 후단의 문구가 비식별화된 IP주소인 것을 인식할 수 있다. 이후, 대상판단모듈(333)은 비식별화된 대상의 유형에 따라 복호화대상인지 여부를 파악한다. 복호화대상인지 여부는, 암호화 조정부(32)에서 설정하거나 지정된 비식별화대상의 유형에 따라 달라질 수 있다. 본 발명의 일 실시예에서 페이로드 내 주민등록번호, 'Victim' 후단의 IP주소는 단방향 암호화되는 것으로 복호화대상이 아닌 것으로 인식될 수 있으며, 접속시간, 접속경로 및 공격자 IP 등은 분석하고자 하는 유의미한 정보로 판단되어 복호화대상으로 인식될 수 있다.In an embodiment of the present invention, the log below indicates that the IP address at the end of 'Victim' is de-identified. Here, the target determination module 333 may recognize that the phrase at the rear end of 'Victim' is an unidentified IP address by using the regular expression of the IP address and location information of the rear end of 'Victim'. Thereafter, the target determination module 333 determines whether it is a decoding target according to the type of the non-identified target. Whether it is a decryption target may vary depending on the type of de-identification target set or designated by the encryption adjustment unit 32 . In an embodiment of the present invention, the resident registration number in the payload and the IP address at the end of 'Victim' are one-way encrypted and can be recognized as not being decrypted. It may be determined and recognized as a decoding target.

<36>[SNIPER-2000] [Attack_Name=(0006)UDP Flooding], [Time=2013/05/14 14:21:17], [Hacker=1.1.1.1], [Victim=B808E0327C2F216FF3BAE677FC02F923BBCCE38E6D6A3BDE3131F843B7F239E46177C45FCF0F46D8A7FE2534036FB58316528936A050DC35687B0847CBCC24C9], [Protocol=udp/26901], [Risk=high], [Handling=Alarm], [Information=], [SrcPort=61952]<36>[SNIPER-2000] [Attack_Name=(0006)UDP Flooding], [Time=2013/05/14 14:21:17], [Hacker=1.1.1.1], [Victim=B808E0327C2F216FF3BAE677FC02F923BBCCE38CBE6D6A3F047F46F46E6D6A325BDE36F6D6A3FE3C024F24E6D6A3FECC024F24E6D6A3FECC024F2438B58177B453B7 udp/26901], [Risk=high], [Handling=Alarm], [Information=], [SrcPort=61952]

상기 변환모듈(335)은 복호화가능하다고 판단된 비식별화대상을 복호화하며, 양방향 암호화에 사용된 알고리즘 및/또는 키와 대응되는 알고리즘 및/또는 키를 통해 비식별화대상을 복호화할 수 있다.The conversion module 335 may decrypt the non-identified target determined to be decryptable, and may decrypt the non-identified target through an algorithm and/or key corresponding to the algorithm and/or key used for bidirectional encryption.

상기 데이터베이스(DB, 37)는 전송된 로그를 저장하거나, 복호화된 비식별화대상을 분석할 수 있도록 저장할 수 있다. 또한 복호화된 비식별화대상의 분석결과를 저장할 수도 있다.The database (DB, 37) may store the transmitted log or may store the decrypted non-identification target to be analyzed. In addition, it is also possible to store the analysis result of the decrypted de-identification target.

도 3에 도시된 본 발명의 다른 일 실시예를 참고하면, 클라이언트 정보자산(T1) 내 에이전트가 서버(30)로부터 보안이벤트에 관한 로그를 비식별화하는 명령을 전송받고, 로그 내 비식별화대상을 암호화한 후 전송하도록 비식별화명령을 전송할 수 있다. 이에 따라, 상기 서버(30)는 비식별화 명령전송부(34)를 더 포함할 수 있다.Referring to another embodiment of the present invention shown in FIG. 3 , the agent in the client information asset T1 receives a command to de-identify the log related to the security event from the server 30, and de-identifies the log. A de-identification command can be sent to encrypt the target before transmission. Accordingly, the server 30 may further include a de-identification command transmission unit 34 .

상기 비식별화 명령전송부(34)는 클라이언트 정보자산이 보안이벤트에 대한 로그 내 비식별화대상을 암호화하도록 하는 명령을 생성하여 전송할 수 있도록 구비된다. 상기 비식별화 명령은 바이너리 형태의 프로세스파일일 수 있다. Python, Perl 등과 같이 인터프리터에 의해 실시간으로 텍스트가 분석되며 실행되고, 보통 텍스트 형태로 존재하며 스크립트를 해석할 수 있는 프로그램(인터프리터)가 존재해야만 실행 가능한 스크립트 파일과 달리 바이너리 파일은 컴파일러에 의해 컴퓨터가 바로 실행할 수 있는 기계어로 번역되어 존재한다. 상기 바이너리 형태의 파일의 수정 시에는 수정 후 다시 컴파일을 수행하여야 하고, 실행을 목표로 하는 운영체제에서만 실행이 가능하다. 이에 따라 외부에서 임의로 수정하거나 설정할 수 있는 부분이 제한되어 사용자 또는 보안관리자의 과실로 명령이 잘못 전송되어 장애가 발생하는 것을 방지할 수 있으며, 명령어의 위변조가 어려우며 명령어의 전송이 아니라 바이너리 파일이 클라이언트 정보자산 내에서 보안이벤트 로그를 수집하고 취합할 수 있다. 상기 비식별화 명령전송부(34)는 무결성 검사모듈(341), 명령생성모듈(343)을 포함한다.The de-identification command transmission unit 34 is provided to generate and transmit a command for enabling the client information asset to encrypt the de-identification target in the log for the security event. The de-identification command may be a process file in a binary format. Unlike a script file that is analyzed and executed in real time by an interpreter such as Python, Perl, etc., it exists in plain text form and can only be executed when a program (interpreter) that can interpret the script exists. It is translated into machine language that can be executed immediately. When modifying the binary file, recompilation must be performed after modification, and execution is possible only in an operating system targeted for execution. As a result, the parts that can be arbitrarily modified or set from the outside are limited, and it is possible to prevent errors due to the wrong transmission of commands due to the negligence of the user or security administrator. Security event logs can be collected and aggregated within the asset. The de-identification command transmission unit 34 includes an integrity check module 341 and a command generation module 343 .

상기 무결성 검사모듈(341)은 생성된 비식별화 명령이 클라이언트 정보자산 내에서 실행 시 무결성 검사를 실시할 수 있도록 프로세스파일을 구성한다. 클라이언트 정보자산에 프로세스파일이 전송되고 실행될 때, 클라이언트 정보자산(T)에 구비된 프로그램에 의해 프로세스파일의 무결성 검사를 실시할 수도 있겠으나, 바람직하게는 프로세스파일의 실행 시 무결상 검사를 위해 상기 서버(30)로 해시값을 전송하고, 서버에서는 무결성 검사를 실시한 후 결과를 응답하여 프로세스파일의 무결성을 확인할 수 있다.The integrity check module 341 configures a process file so that the integrity check can be performed when the generated de-identification command is executed in the client information asset. When the process file is transmitted and executed to the client information asset, the integrity check of the process file may be performed by a program provided in the client information asset T, but preferably, for the integrity check when the process file is executed, The hash value is transmitted to the server 30, and the server performs an integrity check and responds to the result to confirm the integrity of the process file.

본 발명과 같이 비식별화명령이 전송되고, 비식별화명령의 실행 시 전송된 비식별화명령의 무결성을 검사한 후 보안이벤트에 관한 로그를 수집하고 암호화하는 경우에는 외부로부터의 공격이 방지될 수 있다. 이에 의해, 상기 비식별화명령은 클라이언트 정보자산에서 실행될 때 무결성 검사를 통해 위변조가 방지된다. 무결성 검사를 위한 여러 방법이 사용될 수 있으나, 바람직하게는 해시값을 통한 무결성 검증이 수행될 수 있으며, 상기 비식별화명령의 특정부분을 해시함수를 통해 해시값 처리하여 비식별화명령의 내부에 수록하고, 비식별화명령의 실행 시 비식별화명령 내의 해시값과 비식별화명령 내의 특정 부분을 해시함수로 처리하여 도출한 해시값을 비교함으로써 무결성 검증이 수행될 수 있다. 비식별화명령의 무결성이 확인된 경우에 보안이벤트에 관한 로그를 수집하고 암호화할 수 있으며, 무결성이 검증되지 않는다면 무결성 검사의 실패 결과를 전송하고 비식별화명령의 실행을 종료하여 프로세스의 변형을 차단할 수 있다.As in the present invention, when a de-identification command is transmitted and the integrity of the transmitted de-identification command is checked when the de-identification command is executed, and logs related to security events are collected and encrypted, an attack from the outside can be prevented. can Thereby, when the de-identification command is executed on the client information asset, forgery is prevented through an integrity check. Various methods for checking integrity can be used, but preferably, integrity verification can be performed through a hash value, and a specific part of the de-identification command is processed with a hash value through a hash function to enter the inside of the de-identification command. Integrity verification can be performed by comparing the hash value in the de-identification command and the hash value derived by processing a specific part in the de-identification command with a hash function when the de-identification command is executed. When the integrity of the de-identification command is confirmed, the log on security events can be collected and encrypted. can be blocked

상기 명령생성모듈(343)은 클라이언트 정보자산 내 수집된 보안이벤트에 대한 로그 내 비식별화대상을 암호화하는 명령을 생성하는 구성으로, 로그 내 비식별화대상을 정규식과 위치에 기반하여 탐색하고, 비식별화대상의 암호화 유형을 단방향과 양방향으로 구분한 후, 구분된 암호화 유형에 따라 비식별화대상을 암호화하도록 하는 명령을 생성한다.The command generation module 343 is configured to generate a command to encrypt a non-identified target in a log for a security event collected in a client information asset, and searches for a non-identified target in the log based on a regular expression and a location, After classifying the encryption type of the de-identification target into unidirectional and bidirectional, a command to encrypt the de-identification target according to the separated encryption type is generated.

도 4에 도시된 본 발명의 다른 실시예에 있어서, 클라이언트 정보자산(T2)은 에이전트가 설치 내지 실행될 수 없는 정보자산일 수 있다. 이 경우, 클라이언트 정보자산(T2) 내에서 비식별화하지 않고 상기 서버(30)로 보안이벤트에 관한 로그를 전송하게 되고, 상기 서버(30)에서 보안이벤트에 대한 로그를 비식별화하게 된다. 이를 위하여, 상기 서버(30)는 암호화부(35)를 추가로 포함할 수 있다. 상기 암호화부(35)는 식별정보 탐색모듈(351), 유형판단모듈(353), 암호화모듈(355)을 포함할 수 있다.In another embodiment of the present invention shown in FIG. 4 , the client information asset T2 may be an information asset that cannot be installed or executed by an agent. In this case, the log on the security event is transmitted to the server 30 without de-identification in the client information asset T2, and the log on the security event is de-identified by the server 30. To this end, the server 30 may further include an encryption unit 35 . The encryption unit 35 may include an identification information search module 351 , a type determination module 353 , and an encryption module 355 .

상기 식별정보 탐색모듈(351), 유형판단모듈(353), 암호화모듈(355)은 전술한 식별정보 탐색모듈(131), 유형판단모듈(133), 암호화모듈(135)과 실질적으로 동일한 기능을 수행할 수 있으므로, 이에 대한 설명을 갈음하도록 한다.The identification information search module 351 , the type determination module 353 , and the encryption module 355 have substantially the same functions as the above-described identification information search module 131 , the type determination module 133 , and the encryption module 135 . It can be done, so let's substitute the explanation for it.

상술한 구성요소의 결합관계에 따라 로그 내 비식별화대상을 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 탐색하고, 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분한 후 단방향 및 양방향 암호화를 수행하고, 상기 서버는 로그 내 지정된 비식별화대상이 암호화된 로그를 전송받되, 암호화된 비식별화대상 중 일부를 복호화하여 저장함으로써, 외부로부터의 공격 등으로 인해 보안이벤트에 대한 로그가 외부로 공개 및/또는 누출되는 상황에서 개인정보, IP, 사용자가 분석하고자 하는 정보 등의 비식별화대상을 감출 수 있도록 하면서 보안이벤트 중 분석하고자 하는 정보를 따로 저장할 수 있는 보안이벤트 비식별화시스템이 구현된다. 이하에서는 본 발명의 일 실시예에 따른 보안이벤트 비식별화방법(S)을 설명하도록 한다.According to the combination of the above-described components, the de-identification target in the log is searched using the regular expression of the de-identification target and the position of the regular expression, and the one-way encryption target and the two-way encryption target are based on the searched de-identification target according to the criteria. After classifying into , one-way and two-way encryption is performed, and the server receives an encrypted log for a designated non-identification target in the log, and decrypts and stores some of the encrypted non-identification target, thereby preventing attacks from outside, etc. In a situation in which the log of security event is disclosed and/or leaked to the outside due to security events, the information to be analyzed among the security events can be stored separately while hiding non-identification targets such as personal information, IP, and information that the user wants to analyze. A security event de-identification system is implemented. Hereinafter, a security event de-identification method (S) according to an embodiment of the present invention will be described.

도 5를 참고하면, 본 발명의 일 실시예에 따른 보안이벤트 비식별화방법(S100)은 로그수집단계(S110), 비식별화단계(S130), 전송단계(S150), 수신처리단계(S170)를 포함할 수 있다.5, the security event de-identification method (S100) according to an embodiment of the present invention includes a log collection step (S110), a de-identification step (S130), a transmission step (S150), and a reception processing step (S170). ) may be included.

상기 로그수집단계(S110)는 클라이언트 정보자산 내에서 발생하는 보안이벤트에 관한 로그를 수집하는 과정으로, 클라이언트 정보자산 내에서 구동되는 에이전트 또는 클라이언트 정보자산에 의해 수행될 수 있다. The log collection step (S110) is a process of collecting logs related to security events occurring in the client information asset, and may be performed by an agent running in the client information asset or the client information asset.

상기 비식별화단계(S130)는 수집된 로그 내 비식별화대상을 암호화하는 과정으로, 파일로 저장된 로그 파싱한 후 암호화하고자 하는 대상을 탐색하여 암호화하거나, 로그 내 비식별화대상을 파싱을 거치지 않고 탐색할 수 있는 경우 바로 암호화하여 파일로 저장하며, 보안이벤트에 대한 로그 내 주민등록번호, 계좌번호, 비밀번호 등 개인정보와 외부에 알리지 않고자 하는 유의미한 정보를 암호화하여 외부에서 알 수 없도록 암호화 내지 비식별화할 수 있다. 상기 비식별화단계(S130)는 식별정보 탐색단계(S131), 유형판단단계(S133), 암호화단계(S135)를 포함할 수 있다.The de-identification step (S130) is a process of encrypting the non-identification target in the collected log. After parsing the log stored as a file, searching for and encrypting the target to be encrypted, or parsing the non-identifying target in the log. If it can be browsed without information, it is immediately encrypted and saved as a file, and personal information such as resident registration number, account number, and password in the log for security events and meaningful information that you do not want to be disclosed to the outside is encrypted and encrypted or de-identified so that it cannot be known from the outside. can get angry The de-identification step (S130) may include an identification information search step (S131), a type determination step (S133), and an encryption step (S135).

상기 식별정보 탐색단계(S31)는 로그 내에서 비식별화대상을 찾아내는 과정으로, 로그 내의 주민등록번호, 계좌번호 등의 개인정보를 암호화할 수 있도록 탐색한다. 본 발명의 일 실시예에서, 상기 식별정보 탐색단계(S31)는 비식별화대상의 정규식 및/또는 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색할 수 있으며, 비식별화대상의 유형별로 다른 정규식을 사용하여 비식별화대상을 탐색할 수 있다.The identification information search step (S31) is a process of finding a non-identified target in the log, and searches for personal information such as resident registration number and account number in the log to be encrypted. In an embodiment of the present invention, the identification information search step (S31) may use a regular expression of the non-identification target and/or the location of the regular expression to search for the non-identification target in the log, and Different types of regular expressions can be used to search for de-identification targets.

본 발명의 일 실시예에서, 사용자의 개인정보 또는 공격자에 해당하는 메일주소 중 특정 문자열(예를 들면, "hacker")을 포함하는 메일주소의 정규식은 "\d*(hacker)\d*[@]([a-z]+\.)+(com|net|kr)"로 표현될 수 있다. 식별정보 탐색모듈(131)은 로그 내에서 지정된 문자열을 포함하는 메일주소를 비식별화대상으로 선정하거나, 특정 문자열을 포함하지 않을 시 모든 메일주소를 비식별화대상으로 선정할 수 있다. 또한, 사용자의 개인정보인 주민등록번호는 "\d{2}([0]\d|[1][0-2])([0][1-9]|[1-2]\d|[3][0-1])[-]*[1-4]\d{6}"의 정규식으로 표현되어 탐색대상이 될 수 있다. 이와 같이 IP주소, 계좌번호, 카드번호, Social Security Number 등이 정규식으로 표현될 수 있으므로, 상기 식별정보 탐색단계(S131)에서는 저장된 또는 입력받은 타겟 비식별화대상의 정규식을 기반으로 로그 내에서 비식별화대상을 탐색할 수 있다.In an embodiment of the present invention, the regular expression of an e-mail address including a specific string (eg, "hacker") among the user's personal information or the e-mail address corresponding to the attacker is "\d*(hacker)\d*[ @]([a-z]+\.)+(com|net|kr)". The identification information search module 131 may select an e-mail address including a specified character string in the log as a de-identification target, or select all e-mail addresses as a de-identification target if a specific character string is not included. In addition, the user's personal information, the resident registration number, is "\d{2}([0]\d|[1][0-2])([0][1-9]|[1-2]\d|[ 3][0-1])[-]*[1-4]\d{6}" can be expressed as a search target. In this way, since the IP address, account number, card number, social security number, etc. can be expressed in regular expressions, in the identification information search step ( S131 ), based on the stored or input regular expression of the target de-identification target, the The identification target can be searched.

여기서, 상기 식별정보 탐색단계(S131)는 상술한 비식별화대상의 정규식과, 로그 내 정규식의 위치를 기반으로 식별정보를 포함하는 비식별화대상을 탐색할 수 있다. 다른 형식의 정보가 비식별화대상으로 인식되거나 개인정보가 예시적으로 가공되거나 만들어진 것과 같이 개인정보 내지 유의미한 정보를 암호화 또는 비식별화하지 않아도 되는 경우가 있으므로, 불필요한 비식별화를 최소화하고, 유출 시 문제가 발생하는 정보를 선별적으로 비식별화하기 위하여, 타겟 비식별화대상의 정규식과 정규식의 위치를 이용하여 비식별화대상을 탐색할 수 있다.Here, the identification information search step S131 may search for a non-identification target including identification information based on the above-described regular expression of the non-identification target and the position of the regular expression in the log. As there are cases where it is not necessary to encrypt or de-identify personal or meaningful information, such as other types of information are recognized as de-identification targets or personal information is processed or created by way of example, it is necessary to minimize unnecessary de-identification and leak information. In order to selectively de-identify information in which a problem occurs, the de-identification target may be searched for by using the regular expression of the target de-identification target and the position of the regular expression.

본 발명의 일 실시예에서, Apache 서버의 access log의 경우, 접속자의 IP는 로그의 최전단에 위치한다. 아래와 같은 로그에서, 식별정보 탐색단계(S131)에서는 로그의 최전단에서 IP 주소의 정규식을 활용하여 127.0.0.1의 접속자 IP를 비식별화대상으로 인식할 수 있다.In one embodiment of the present invention, in the case of the access log of the Apache server, the IP of the accessor is located at the forefront of the log. In the following log, in the identification information search step (S131), the visitor IP of 127.0.0.1 can be recognized as a de-identification target by using the regular expression of the IP address at the forefront of the log.

127.0.0.1 - - [03/Dec/2019:01:21:23 +0900] "GET /referer.html HTTP/1.1" 304 -127.0.0.1 - - [03/Dec/2019:01:21:23 +0900] "GET /referer.html HTTP/1.1" 304 -

또한, 외부로부터 공격대상이 되는 IP주소를 비식별화하고자하는 경우, 아래와 같은 로그에서 공격대상 IP는 'Victim=' 후단에 위치하게 된다. 따라서 식별정보 탐색단계(S131)에서는 'Victim=' 후단에 위치하는 IP 주소의 정규식을 통해 2.2.2.2의 공격대상 IP를 비식별화대상으로 인식할 수 있다.In addition, if you want to de-identify an IP address that is an attack target from the outside, the attack target IP is located at the rear end of 'Victim=' in the log below. Accordingly, in the identification information search step (S131), the attack target IP of 2.2.2.2 can be recognized as a non-identification target through the regular expression of the IP address located at the rear end of 'Victim='.

<36>[SNIPER-2000] [Attack_Name=(0006)UDP Flooding], [Time=2013/05/14 14:21:17], [Hacker=1.1.1.1], [Victim=2.2.2.2], [Protocol=udp/26901], [Risk=high], [Handling=Alarm], [Information=], [SrcPort=61952]<36>[SNIPER-2000] [Attack_Name=(0006)UDP Flooding], [Time=2013/05/14 14:21:17], [Hacker=1.1.1.1], [Victim=2.2.2.2], [ Protocol=udp/26901], [Risk=high], [Handling=Alarm], [Information=], [SrcPort=61952]

나아가, 식별정보 탐색단계(S131)에서는 구분자를 기준으로 정규식의 위치를 파악할 수도 있는데, 아래와 같은 로그에서는 구분자를 ':'으로 설정하고, 3번째에 개시되는 메일주소를 비식별화대상으로 인식할 수도 있다.Further, in the identification information search step (S131), the position of the regular expression can be determined based on the delimiter. In the log as shown below, the delimiter is set to ':', and the mail address starting in the third is recognized as a de-identification target. may be

123:1.1.1.1:admin@test.com:2021-10-15 17:14:00123:1.1.1.1:admin@test.com:2021-10-15 17:14:00

상기 유형판단단계(S133)는 상기 식별정보 탐색단계(S131)에서 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분한다. 외부에 공개되는 것을 방지하기 위하여 사용자의 주민등록번호, 계좌번호 등 개인정보는 복호화불가능한 단방향 암호화대상으로 구분하고, 특정 정보에 대해서 로그를 분석하여 전략자산으로 활용할 수 있도록 외부로 공개되지 않고 내부에서만 복호화하여 열람할 수 있도록 복호화가능한 양방향 암호화대상으로 구분한다. 상기 양방향 암호화대상으로는 접속빈도, 접속시간, 접속경로 등을 분석하기 위해 특정가능한 정보가 구분될 수 있으며, 사용자가 분석을 위하여 지정하는 정보가 양방향 암호화대상으로 반영될 수 있다.In the type determination step (S133), the de-identification target found in the identification information searching step (S131) is divided into a one-way encryption target and a two-way encryption target according to a criterion. In order to prevent disclosure to the outside, the user's personal information, such as resident registration number and account number, is classified into non-decryptable one-way encryption targets. It is divided into two-way encryption targets that can be decrypted so that they can be read. As the bidirectional encryption target, information that can be specified for analyzing access frequency, access time, access path, etc. may be classified, and information designated by the user for analysis may be reflected as the bidirectional encryption target.

상기 암호화단계(S135)는 비식별화대상을 암호화하는 구성으로, 유형판단단계(S133)에서의 구분에 따라 분류된 비식별화대상을 단방향 암호화 또는 양방향 암호화할 수 있다. 이에 따라 상기 암호화단계(S135)는 도 6과 같이 단방향 암호화단계(S1351)와 양방향 암호화단계(S1353)를 포함한다. The encryption step (S135) is a configuration for encrypting the non-identification target, and the non-identification target classified according to the classification in the type determination step (S133) may be one-way or two-way encrypted. Accordingly, the encryption step (S135) includes a one-way encryption step (S1351) and a two-way encryption step (S1353) as shown in FIG.

단방향 암호화단계(S1351)는 해싱(Hashing)을 이용한 암호화 방식으로, 암호문을 평문으로 변환하는 것이 불가능하며 SHA-계열의 해쉬 알고리즘이 사용될 수 있으나 이에 국한되는 것은 아니다. The one-way encryption step (S1351) is an encryption method using hashing, and it is impossible to convert the ciphertext into a plaintext, and an SHA-based hash algorithm may be used, but is not limited thereto.

양방향 암호화단계(S1353)는 복호화과정을 통해 수신단에서 내용을 평문으로 복원할 수 있으며, 대칭키, 비대칭키에 포함되는 블록방식, RSA 등이 사용될 수도 있다. 암호화 및 복호화 알고리즘은 공지된 내지 공지될 방식이 사용될 수 있다.In the two-way encryption step (S1353), the content can be restored to plaintext at the receiving end through the decryption process, and a symmetric key, a block method included in an asymmetric key, RSA, etc. may be used. As the encryption and decryption algorithm, a known or to-be-known method may be used.

상기 전송단계(S150)는 수집된 보안이벤트에 대한 로그를 서버(30) 측으로 전송하며, 전송되는 로그 내에는 상기 비식별화부(13)에서 암호화 및/또는 비식별화된 비식별화대상이 포함될 수 있다.In the transmitting step (S150), the log for the collected security event is transmitted to the server 30 side, and the de-identification target encrypted and/or de-identified by the de-identification unit 13 is included in the transmitted log. can

상기 수신처리단계(S170)는 서버(30)에서 로그를 수신하고 이를 분석하는 과정으로, 바람직하게는 암호화된 비식별화대상 중 일부를 복호화하여 분석하고 저장할 수 있다. 상기 수신처리단계(S170)는 파싱단계(S171), 복호화대상 판단단계(S173), 복호화단계(S175) 및 저장단계(S177)를 포함할 수 있다.The reception processing step (S170) is a process of receiving a log from the server 30 and analyzing it, and preferably, some of the encrypted non-identification targets may be decrypted, analyzed, and stored. The reception processing step (S170) may include a parsing step (S171), a decoding target determination step (S173), a decoding step (S175), and a storage step (S177).

상기 파싱단계(S171)는 파싱모듈(331)에 의해 수행될 수 있으며, 클라이언트 정보자산으로부터 수신한 로그를 파싱하는 과정이다. 바람직하게는 로그가 파일 형태로 저장되어 전송되므로, 상기 파싱단계(S331)에서 로그파일이 파싱될 수 있다. 상기 파싱단계(S331)에서는 데이터베이스(37)에 저장된 파싱기준 또는 입력되는 파싱기준에 따라 로그가 저장된 파일을 파싱하게 된다.The parsing step (S171) may be performed by the parsing module 331, and is a process of parsing the log received from the client information asset. Preferably, since the log is stored and transmitted in the form of a file, the log file can be parsed in the parsing step (S331). In the parsing step (S331), the file in which the log is stored is parsed according to the parsing criteria stored in the database 37 or the parsing criteria input.

상기 복호화대상 판단단계(S173)는 대상판단모듈(333)에 의해 수행될 수 있으며, 로그 내 암호화된 비식별화대상 중 복호화가능한 비식별화대상을 탐색한다. 상술한 식별정보 탐색단계(S131)에서 로그 중 비식별화대상을 탐색한 프로세스의 역순으로, 복호화대상 판단단계(S173)에서는 비식별화대상이 암호화된 정규식과 위치를 기준으로 복호화가능한 비식별화대상인지를 판단할 수 있다.The decryption target determination step ( S173 ) may be performed by the target determination module 333 , and a decryptable non-identification target among the encrypted non-identification targets in the log is searched for. In the reverse order of the process of searching for a non-identification target in the log in the above-described identification information search step (S131), in the decryption target determination step (S173), the non-identification target can be decrypted based on the encrypted regular expression and location. target can be determined.

상기 복호화단계(S175)는 변환모듈(335)에서 수행될 수 있으며, 복호화가능하다고 판단된 비식별화대상을 복호화하는 과정으로, 양방향 암호화에 사용된 알고리즘 및/또는 키와 대응되는 알고리즘 및/또는 키를 통해 비식별화대상을 복호화할 수 있다.The decryption step (S175) may be performed in the conversion module 335, and is a process of decrypting a non-identified target determined to be decryptable, and an algorithm and/or corresponding to an algorithm and/or key used for bidirectional encryption. The de-identified target can be decrypted through the key.

상기 저장단계(S177)는 복호화된 비식별화대상 및 상기 비식별화대상을 분석한 후 분석결과를 데이터베이스(DB, 37)에 저장하는 과정이다.The storing step (S177) is a process of storing the decrypted de-identified target and the de-identified target, and then the analysis result is stored in the database (DB, 37).

도 7에 도시된 본 발명의 다른 일 실시예에 따른 보안이벤트 비식별화방법(S200)은, 에이전트가 설치 내지 실행될 수 없는 클라이언트 정보자산(T2)에 대하여 보안이벤트 로그 내 비식별화대상을 암호화하여 저장하는 방법으로, 로그수집단계(S210), 전송단계(S230), 파싱단계(S240), 비식별화단계(S250), 저장단계(S270)를 포함한다. The security event de-identification method (S200) according to another embodiment of the present invention shown in FIG. 7 encrypts the de-identification target in the security event log with respect to the client information asset T2 in which the agent cannot be installed or executed. As a method of storing the data, it includes a log collection step (S210), a transmission step (S230), a parsing step (S240), a de-identification step (S250), and a storage step (S270).

이때, 로그수집단계(S210)는 클라이언트 정보자산(T2)에서 수행될 수 있으나, 로그가 저장된 파일이 아닌 syslog 형태로 전송단계(S230)를 통해 서버(30)로 전송될 수 있다.At this time, the log collection step (S210) may be performed in the client information asset (T2), but the log may be transmitted to the server 30 through the transmission step (S230) in the form of syslog rather than a stored file.

상기 파싱단계(S240)는 서버(30)에서 로그를 수신한 후 파싱하는 과정으로, 파싱모듈(331)에 의해 수행될 수 있으며, 클라이언트 정보자산으로부터 수신한 로그를 파싱하는 과정이나 소정 형태로 로그가 전송되는 경우 파싱단계(S240)가 생략될 수 있다. The parsing step (S240) is a process of parsing the log after receiving it from the server 30, may be performed by the parsing module 331, and parsing the log received from the client information asset or a log in a predetermined form. is transmitted, the parsing step ( S240 ) may be omitted.

상기 비식별화단계(S250)는 서버(30)에서 비식별화대상을 암호화하는 과정으로, 식별정보 탐색단계(S251), 유형판단단계(S253) 및 암호화단계(S255)를 포함할 수 있다. 상기 비식별화단계(S250)와 식별정보 탐색단계(S251), 유형판단단계(S253) 및 암호화단계(S255)는 상술한 비식별화단계(S130)와 실질적으로 동일한 바 설명을 갈음하도록 한다.The de-identification step (S250) is a process of encrypting the non-identification target in the server 30, and may include an identification information search step (S251), a type determination step (S253), and an encryption step (S255). The de-identification step (S250), the identification information search step (S251), the type determination step (S253), and the encryption step (S255) are substantially the same as the de-identification step (S130) described above.

상기 저장단계(S270)는 복호화된 비식별화대상 및 상기 비식별화대상을 분석한 후 분석결과를 데이터베이스(DB, 37)에 저장하는 과정이다. 그러나, 상기 저장단계(S270)에서는 데이터베이스(DB, 37)에 클라이언트 정보자산(T2)에서 전송된 암호화되지 않은 개인정보가 추가로 저장될 수도 있다. 이에 따라 상기 저장단계(S270)에서는 단방향 암호화되어야 하는 암호화되지 않은 개인정보를 삭제하도록 처리할 수 있다.The storing step (S270) is a process of storing the decrypted de-identified target and the de-identified target, and then the analysis result is stored in the database (DB, 37). However, in the storing step (S270), the unencrypted personal information transmitted from the client information asset T2 may be additionally stored in the database (DB, 37). Accordingly, in the storage step (S270), unencrypted personal information to be unidirectionally encrypted may be deleted.

도 8에 도시된 본 발명의 또다른 일 실시예에 따른 보안이벤트 비식별화방법(S300)은 복수의 클라이언트 정보자산(T1, T2)과 연결되어 보안이벤트에 관한 로그를 전송받아 비식별화 및 복호화하는 과정으로, 에이전트가 설치 및 실행될 수 있는 클라이언트 정보자산(T1) 및 에이전트가 설치 및 실행될 수 없는 클라이언트 정보자산(T2)과 동시에 연결되는 서버(30) 및 보안이벤트 비식별화시스템에서 수행될 수 있다. The security event de-identification method (S300) according to another embodiment of the present invention shown in FIG. 8 is connected to a plurality of client information assets (T1, T2) and receives a log related to a security event to de-identify and As a decryption process, it is to be performed in the server 30 and the security event de-identification system simultaneously connected with the client information asset (T1) where the agent can be installed and executed and the client information asset (T2) where the agent cannot be installed and executed. can

상기 보안이벤트 비식별화방법(S300)은 로그수집단계(S310), 제2로그수집단계(S320), 비식별화단계(S330), 전송단계(S350), 수신처리단계(S370)를 포함한다. 로그수집단계(S310) 및 비식별화단계(S330)는 전술한 로그수집단계(S110) 및 비식별화단계(S130)와 실질적으로 동일하나, 제2로그수집단계(S320)는 서버(30)와 연결된 에이전트의 설치 또는 실행이 불가능한 클라이언트 정보자산(T2)이 클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 수집하는 과정으로, 비식별화과정을 거치지 않고 로그를 서버(30)로 전송하게 된다.The security event de-identification method (S300) includes a log collection step (S310), a second log collection step (S320), a de-identification step (S330), a transmission step (S350), and a reception processing step (S370). . The log collecting step (S310) and the de-identifying step (S330) are substantially the same as the aforementioned log collecting step (S110) and the de-identifying step (S130), but the second log collecting step (S320) is performed by the server 30 It is a process in which the client information asset (T2), which cannot install or execute the agent connected to it, collects logs for security events that occur in the client information asset, and transmits the log to the server 30 without going through the de-identification process. .

따라서, 전송단계(S350)에서 서버(30)로 전송되는 로그에는 암호화된 비식별화대상이 포함된 로그와 암호화되지 않은 비식별화대상이 포함된 로그가 포함된다.Accordingly, the log transmitted to the server 30 in the transmission step S350 includes a log including an encrypted de-identification target and a log including an unencrypted de-identification target.

상기 수신처리단계(S370)는 파싱단계(S371), 복호화대상 판단단계(S373), 복호화단계(S375), 저장단계(S375)를 포함하며, 상기 과정들은 전술한 파싱단계(S171), 복호화대상 판단단계(S173), 복호화단계(S175), 저장단계(S175)와 실질적으로 동일할 수 있다. 다만, 수신처리단계(S370)는 제2비식별화단계(S372)를 더 포함하여 비식별화되지 않은 개인정보 및 분석 또는 활용하고자 하는 유의미한 정보를 암호화하여 저장할 수 있다. The reception processing step (S370) includes a parsing step (S371), a decoding target determination step (S373), a decoding step (S375), and a storage step (S375), and the above-described processes include the above-described parsing step (S171), a decoding target The determination step (S173), the decryption step (S175), and the storage step (S175) may be substantially the same. However, the reception processing step (S370) may further include a second de-identification step (S372) to encrypt and store non-de-identified personal information and meaningful information to be analyzed or utilized.

상기 제2비식별화단계(S372)는 제2 식별정보 탐색단계(S3721), 제2 유형판단단계(S3723) 및 제2 암호화단계(S375)를 포함할 수 있다. 상기 과정들은 서버(30)에서 비식별화대상을 암호화하는 과정으로, 식별정보 탐색단계(S251), 유형판단단계(S253) 및 암호화단계(S255)와 실질적으로 동일할 수 있다. The second de-identification step (S372) may include a second identification information search step (S3721), a second type determination step (S3723), and a second encryption step (S375). The above processes are processes of encrypting the non-identification target in the server 30, and may be substantially the same as the identification information search step (S251), the type determination step (S253), and the encryption step (S255).

따라서, 서버(30) 내에서 수행되는 제2 식별정보 탐색단계(S3721)는 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고, 제2유형판단단계(S3723)는 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하며, 상기 제2암호화단계(S3725)는 단방향 암호화대상을 복호화불가능한 알고리즘으로 암호화하고, 양방향 암호화대상을 상기 서버에서 복호화가능하도록 암호화할 수 있다.Therefore, in the second identification information search step (S3721) performed in the server 30, the non-identification target is searched for in the log by using the regular expression of the non-identification target and the position of the regular expression, and the second type determination step ( In step S3723), the searched de-identification target is divided into a one-way encryption target and a two-way encryption target according to a criterion, and the second encryption step (S3725) encrypts the one-way encryption target with an undecryptable algorithm, and sets the two-way encryption target to the server It can be encrypted so that it can be decrypted in .

이상의 상세한 설명은 본 발명을 예시하는 것이다. 또한, 전술한 내용은 본 발명의 바람직한 실시 형태를 나타내어 설명하는 것이며, 본 발명은 다양한 다른 조합, 변경 및 환경에서 사용할 수 있다. 즉 본 명세서에 개시된 발명의 개념의 범위, 저술한 개시 내용과 균등한 범위 및/또는 당업계의 기술 또는 지식의 범위내에서 변경 또는 수정이 가능하다. 저술한 실시예는 본 발명의 기술적 사상을 구현하기 위한 최선의 상태를 설명하는 것이며, 본 발명의 구체적인 적용 분야 및 용도에서 요구되는 다양한 변경도 가능하다. 따라서 이상의 발명의 상세한 설명은 개시된 실시 상태로 본 발명을 제한하려는 의도가 아니다. 또한 첨부된 청구범위는 다른 실시 상태도 포함하는 것으로 해석되어야 한다.The above detailed description is illustrative of the present invention. In addition, the above description shows and describes preferred embodiments of the present invention, and the present invention can be used in various other combinations, modifications, and environments. That is, changes or modifications are possible within the scope of the concept of the invention disclosed herein, the scope equivalent to the written disclosure, and/or within the scope of skill or knowledge in the art. The written embodiment describes the best state for implementing the technical idea of the present invention, and various changes required in the specific application field and use of the present invention are possible. Accordingly, the detailed description of the present invention is not intended to limit the present invention to the disclosed embodiments. Also, the appended claims should be construed to include other embodiments as well.

1: 보안이벤트 비식별화시스템
10: 에이전트 11: 로그수집모듈
13: 비식별화부
131: 식별정보 탐색모듈 133: 유형판단모듈
135: 암호화모듈 15: 전송모듈
30: 서버
31: 통신부 32: 암호화 조정부
33: 복호화부 331: 파싱모듈
333: 대상판단모듈 335: 변환모듈
34: 비식별화 명령전송부 341: 무결성 검사모듈
343: 명령생성모듈
35: 암호화부 351: 식별정보 탐색모듈
353: 유형판단모듈 355: 암호화모듈
1: Security event de-identification system
10: Agent 11: Log Collection Module
13: de-identification unit
131: identification information search module 133: type determination module
135: encryption module 15: transmission module
30: server
31: communication unit 32: encryption coordination unit
33: decryption unit 331: parsing module
333: target judgment module 335: conversion module
34: non-identification command transmission unit 341: integrity check module
343: command generation module
35: encryption unit 351: identification information search module
353: type determination module 355: encryption module

Claims (14)

클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 전송받는 서버, 클라이언트 정보자산 내에서 구동되며, 클라이언트 정보자산에서 발생하거나 저장된 보안이벤트 로그를 수집하는 로그수집모듈, 수집된 로그 내 비식별화대상을 암호화하는 비식별화부를 가지는 에이전트를 포함하되,
상기 비식별화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하며,
상기 서버는 통신부, 암호화된 비식별화대상을 복호화하는 복호화부를 포함하고,
상기 복호화부는 전송된 로그 중에서 복호화가능한 부분을 탐색하는 대상판단모듈, 복호화가능하다고 판단된 비식별화대상을 복호화하는 변환모듈을 포함하며,
상기 식별정보 탐색모듈은 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고,
상기 유형판단모듈은 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하는 것을 특징으로 하는 보안이벤트 비식별화시스템.
A server that receives logs of security events that occur in client information assets, a log collection module that runs within the client information assets and collects logs of security events that occur or are stored in client information assets, An agent having a de-identification unit to encrypt,
The de-identification unit includes an identification information search module for finding a de-identification target in the log, a type determination module for determining the encryption type of the de-identification target, and an encryption module for encrypting the de-identification target,
The server includes a communication unit, a decryption unit for decrypting the encrypted non-identification target,
The decryption unit includes a target determination module that searches for a decryptable part from among the transmitted logs, and a conversion module that decrypts an unidentified object determined to be decryptable,
The identification information search module searches the non-identification target in the log using the regular expression of the non-identification target and the position of the regular expression,
The security event de-identification system, characterized in that the type determination module divides the searched de-identification target into a one-way encryption target and a two-way encryption target according to a criterion.
삭제delete 삭제delete 삭제delete 제1항에 있어서, 상기 서버는 클라이언트 정보자산이 보안이벤트에 대한 로그 내 비식별화대상을 암호화하도록 하는 비식별화 명령전송부를 더 포함하고,
상기 비식별화 명령전송부는 클라이언트 정보자산 내 수집된 보안이벤트에 대한 로그 내 비식별화대상을 암호화하는 명령을 생성하는 명령생성모듈을 포함하는 것을 특징으로 하는 보안이벤트 비식별화시스템.
The method of claim 1, wherein the server further comprises a de-identification command transmission unit for allowing the client information asset to encrypt the de-identification target in the log for the security event,
The security event de-identification system, characterized in that the de-identification command transmission unit includes a command generation module for generating a command for encrypting a de-identification target in a log for a security event collected in the client information asset.
제5항에 있어서, 상기 명령은 클라이언트 정보자산 내에서 실행될 때 상기 서버로 해시값을 전송하고, 상기 서버에서는 전송받은 해시값을 통해 상기 명령의 무결성 검사를 실시하여 위변조가 방지되는 것을 특징으로 하는 보안이벤트 비식별화시스템.6. The method of claim 5, wherein the command transmits a hash value to the server when it is executed in the client information asset, and the server performs an integrity check of the command through the received hash value to prevent forgery and falsification. Security event de-identification system. 에이전트의 설치 또는 실행이 불가능한 정보자산에 발생하는 보안이벤트에 대한 로그를 전송받는 서버를 포함하되,
상기 서버는 클라이언트 정보자산으로부터 지정된 비식별화대상이 암호화되지 않은 로그를 전송받되,
통신부와 암호화되지 않은 로그 중 비식별화대상을 암호화하는 암호화부를 포함하고,
상기 암호화부는 로그 내에서 비식별화대상을 찾는 식별정보 탐색모듈, 비식별화대상의 암호화유형을 판단하는 유형판단모듈 및 비식별화대상을 암호화하는 암호화모듈을 포함하는 것을 특징으로 하는 보안이벤트 비식별화시스템.
Including a server that receives a log of security events that occur on information assets that cannot be installed or executed by the agent,
The server receives the unencrypted log of the designated de-identification target from the client information asset,
It includes a communication unit and an encryption unit that encrypts a non-identified target among unencrypted logs,
The encryption unit includes an identification information search module for finding a de-identification target in the log, a type determination module for determining the encryption type of the de-identification target, and an encryption module for encrypting the de-identification target. identification system.
클라이언트 정보자산 내에서 구동되는 에이전트가 클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 수집하는 로그수집단계, 상기 에이전트가 로그 내 비식별화대상을 암호화하는 비식별화단계, 상기 클라이언트 정보자산이 비식별화대상이 포함된 로그를 서버로 전송하는 전송단계, 상기 서버가 전송된 로그를 수신하여 보안이벤트에 대한 로그를 처리하는 수신처리단계를 포함하고,
상기 비식별화단계는 로그 내에서 비식별화대상을 찾는 식별정보 탐색단계, 비식별화대상의 암호화유형을 판단하는 유형판단단계 및 비식별화대상을 암호화하는 암호화단계를 포함하며,
상기 식별정보 탐색단계는 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고,
상기 유형판단단계는 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하며,
상기 암호화단계는 단방향 암호화대상을 복호화불가능한 알고리즘으로 암호화하는 단방향 암호화단계, 양방향 암호화대상을 상기 서버에서 복호화가능하도록 암호화하는 양방향 암호화단계를 포함하는 것을 특징으로 하는 보안이벤트 비식별화방법.
A log collection step in which the agent running in the client information asset collects logs for security events occurring in the client information asset, the de-identification step in which the agent encrypts the non-identification target in the log, and the client information asset is unidentified. A transmission step of transmitting a log including an identification target to a server, a reception processing step of receiving the transmitted log by the server and processing a log for a security event,
The de-identification step includes an identification information search step for finding a de-identification target in the log, a type determination step for determining the encryption type of the de-identification target, and an encryption step for encrypting the de-identification target,
The identification information search step searches for a non-identification target in the log using a regular expression of the non-identification target and the position of the regular expression,
The type determination step divides the searched de-identification target into a one-way encryption target and a two-way encryption target according to a criterion,
The encryption step includes a one-way encryption step of encrypting a one-way encryption target with an undecryptable algorithm, and a two-way encryption step of encrypting the two-way encryption target so that it can be decrypted by the server.
제8항에 있어서, 상기 수신처리단계는 전송된 로그 중에서 복호화가능한 부분을 탐색하는 복호화대상 판단단계, 복호화가능하다고 판단된 비식별화대상을 복호화하는 복호화단계를 포함하는 것을 특징으로 하는 보안이벤트 비식별화방법.9. The security event rain according to claim 8, wherein the reception processing step comprises a decryption target determination step of searching for a decryptable part in a transmitted log, and a decrypting step of decrypting a non-identifiable object determined to be decryptable. identification method. 삭제delete 제8항 또는 제9항에 있어서, 상기 서버와 연결된 다른 클라이언트 정보자산이 클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 수집하는 제2로그수집단계를 더 포함하고,
상기 전송단계에서 전송되는 로그는 암호화된 비식별화대상이 포함된 로그와 암호화되지 않은 비식별화대상이 포함된 로그를 포함하며,
상기 수신처리단계는 암호화되지 않은 비식별화대상이 포함된 로그 내 비식별화대상을 암호화하는 제2비식별화단계를 포함하는 보안이벤트 비식별화방법.
10. The method of claim 8 or 9, further comprising a second log collecting step of collecting logs of security events occurring in the client information assets by other client information assets connected to the server,
The log transmitted in the transmission step includes a log containing an encrypted de-identification target and a log containing an unencrypted de-identification target,
The receiving processing step is a security event de-identification method comprising a second de-identification step of encrypting the de-identification target in the log containing the non-encrypted de-identification target.
제11항에 있어서, 상기 제2비식별화단계는 로그 내에서 비식별화대상을 찾는 제2식별정보 탐색단계, 비식별화대상의 암호화유형을 판단하는 제2유형판단단계 및 비식별화대상을 암호화하는 제2암호화단계를 포함하되,
상기 제2식별정보 탐색단계는 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고,
상기 제2유형판단단계는 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하며,
상기 제2암호화단계는 단방향 암호화대상을 복호화불가능한 알고리즘으로 암호화하는 단방향 암호화단계, 양방향 암호화대상을 상기 서버에서 복호화가능하도록 암호화하는 양방향 암호화단계를 포함하는 것을 특징으로 하는 보안이벤트 비식별화방법.
12. The method of claim 11, wherein the second de-identification step comprises a second identification information search step of finding a de-identification target in a log, a second type determination step of determining the encryption type of the de-identification target, and a de-identification target A second encryption step of encrypting
In the second identification information search step, the de-identification target is searched for in the log using the regular expression of the de-identification target and the position of the regular expression,
The second type determination step divides the searched de-identification target into a one-way encryption target and a two-way encryption target according to a criterion,
The second encryption step includes a one-way encryption step of encrypting a one-way encryption target with an undecryptable algorithm, and a two-way encryption step of encrypting the two-way encryption target so that it can be decrypted by the server.
클라이언트 정보자산이 클라이언트 정보자산에 발생하는 보안이벤트에 대한 로그를 수집하는 로그수집단계, 상기 보안이벤트에 대한 로그를 서버로 전송하는 전송단계,
상기 서버에서 로그 내 비식별화대상을 암호화하는 비식별화단계를 포함하되,
상기 비식별화단계는 로그 내에서 비식별화대상을 찾는 식별정보 탐색단계, 비식별화대상의 암호화유형을 판단하는 유형판단단계 및 비식별화대상을 암호화하는 암호화단계를 포함하고,
상기 식별정보 탐색단계는 비식별화대상의 정규식과 상기 정규식의 위치를 이용하여 로그 내 비식별화대상을 탐색하고,
상기 유형판단단계는 탐색한 비식별화대상을 기준에 따라 단방향 암호화대상과 양방향 암호화대상으로 구분하며,
상기 암호화단계는 단방향 암호화대상을 복호화불가능한 알고리즘으로 암호화하는 단방향 암호화단계, 양방향 암호화대상을 상기 서버에서 복호화가능하도록 암호화하는 양방향 암호화단계를 포함하는 것을 특징으로 하는 보안이벤트 비식별화방법.
A log collection step in which the client information asset collects a log of a security event occurring in the client information asset, a transmission step of transmitting the log for the security event to a server;
A de-identification step of encrypting the de-identification target in the log in the server,
The de-identification step includes an identification information search step for finding a de-identification target in the log, a type determination step for determining the encryption type of the de-identification target, and an encryption step for encrypting the de-identification target,
The identification information search step searches for a non-identification target in the log using a regular expression of the non-identification target and the position of the regular expression,
The type determination step divides the searched de-identification target into a one-way encryption target and a two-way encryption target according to a criterion,
The encryption step includes a one-way encryption step of encrypting a one-way encryption target with an undecryptable algorithm, and a two-way encryption step of encrypting the two-way encryption target so that it can be decrypted by the server.
삭제delete
KR1020210178546A 2021-12-14 2021-12-14 Security Event De-Identification System and Its Method KR102432835B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210178546A KR102432835B1 (en) 2021-12-14 2021-12-14 Security Event De-Identification System and Its Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210178546A KR102432835B1 (en) 2021-12-14 2021-12-14 Security Event De-Identification System and Its Method

Publications (1)

Publication Number Publication Date
KR102432835B1 true KR102432835B1 (en) 2022-08-19

Family

ID=83113572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210178546A KR102432835B1 (en) 2021-12-14 2021-12-14 Security Event De-Identification System and Its Method

Country Status (1)

Country Link
KR (1) KR102432835B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101909957B1 (en) * 2018-04-03 2018-12-19 큐비트시큐리티 주식회사 Web traffic logging system and method for detecting web hacking in real time
KR20210097471A (en) * 2020-01-30 2021-08-09 엘지전자 주식회사 Security method for network in vehicle and vehicle providing firewall for network security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101909957B1 (en) * 2018-04-03 2018-12-19 큐비트시큐리티 주식회사 Web traffic logging system and method for detecting web hacking in real time
KR20210097471A (en) * 2020-01-30 2021-08-09 엘지전자 주식회사 Security method for network in vehicle and vehicle providing firewall for network security

Similar Documents

Publication Publication Date Title
US20200279055A1 (en) System, Apparatus And Method for Anonymizing Data Prior To Threat Detection Analysis
US10521584B1 (en) Computer threat analysis service
US11379612B2 (en) Method and system for securing cloud storage and databases from insider threats and optimizing performance
Kruegel et al. Intrusion detection and correlation: challenges and solutions
US9507944B2 (en) Method for simulation aided security event management
US8171554B2 (en) System that provides early detection, alert, and response to electronic threats
US20090157574A1 (en) Method and apparatus for analyzing web server log by intrusion detection system
JP2008541273A5 (en)
Flegel Pseudonymizing Unix log files
Thang Improving efficiency of web application firewall to detect code injection attacks with random forest method and analysis attributes HTTP request
US11916945B2 (en) Method and apparatus for combining a firewall and a forensics agent to detect and prevent malicious software activity
US20220038478A1 (en) Confidential method for processing logs of a computer system
Oqaily et al. SegGuard: segmentation-based anonymization of network data in clouds for privacy-preserving security auditing
RU2601147C2 (en) System and method for detection of target attacks
KR102432835B1 (en) Security Event De-Identification System and Its Method
CN115801442A (en) Encrypted traffic detection method, security system and agent module
Alam et al. A comprehensive survey on data provenance: State-of-the-art approaches and their deployments for iot security enforcement
Hatada et al. Finding new varieties of malware with the classification of network behavior
Imran et al. Provintsec: a provenance cognition blueprint ensuring integrity and security for real life open source cloud
Xu Correlation analysis of intrusion alerts
Rasic Anonymization of Event Logs for Network Security Monitoring
Cheoin-Gu Scenario-based Log Dataset for Combating the Insider Threat
Aakash et al. Security Issues in IoT, Cloud and their Convergence
Tan Large-scale wireless local-area network measurement and privacy analysis
CN117118605A (en) Cloud environment message middleware message processing and forwarding method and system based on dynamic change

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant