KR20190027207A - System and method for verifying integrity of personal information - Google Patents

System and method for verifying integrity of personal information Download PDF

Info

Publication number
KR20190027207A
KR20190027207A KR1020170113977A KR20170113977A KR20190027207A KR 20190027207 A KR20190027207 A KR 20190027207A KR 1020170113977 A KR1020170113977 A KR 1020170113977A KR 20170113977 A KR20170113977 A KR 20170113977A KR 20190027207 A KR20190027207 A KR 20190027207A
Authority
KR
South Korea
Prior art keywords
verification value
verification
personal information
integrated
integrity
Prior art date
Application number
KR1020170113977A
Other languages
Korean (ko)
Other versions
KR102013415B1 (en
Inventor
원유재
박원환
백만기
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020170113977A priority Critical patent/KR102013415B1/en
Publication of KR20190027207A publication Critical patent/KR20190027207A/en
Application granted granted Critical
Publication of KR102013415B1 publication Critical patent/KR102013415B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

According to a system and method for verifying the integrity of a personal information access record, in order to exchange initial information, an integrated management server and an access record verification value storage server generate and transmit a secret key required to share each public key and derive a verification value. In order to generate the verification value, the integrated management server periodically collects all the log data generated from a personal information processing system, extracts only the log data corresponding to a personal information access record from the collected log data, generates verification values and an integrated verification value capable of verifying individual verification values generated in one collection cycle as a single value, and transmits the generated individual verification values and integrated verification value to the access record verification value storage server. In order to verify the integrity, the integrated management server itself generates an individual verification value and an integrated verification value, compares the generated verification values with the verification value transmitted from the access record verification value storage server, and determines that there is integrity if the verification values are matched. The present invention can grasp attack time and detect forgery and deletion attack, and has satisfactory data properties.

Description

개인정보 접속기록 무결성 검증시스템 및 검증방법{SYSTEM AND METHOD FOR VERIFYING INTEGRITY OF PERSONAL INFORMATION}[0001] SYSTEM AND METHOD FOR VERIFYING PERSONAL INFORMATION [0002]

본 발명은 개인정보 접속기록 무결성 검증시스템 및 검증방법에 관한 것이다. The present invention relates to a personal information access record integrity verification system and a verification method.

온라인상에서 다양한 개인정보가 전송되고 있는데, 이러한 개인정보는 보호될 필요가 있고, 이러한 개인정보를 보호하기 위한 다양한 기술이 제안되고 있다.Various personal information is transmitted online, and such personal information needs to be protected, and various techniques for protecting such personal information have been proposed.

특허문헌 1에 개신된 기술은 그러한 기술의 예이다.The technique disclosed in Patent Document 1 is an example of such a technique.

고객의 개인정보를 통해 서비스를 제공하는 공공기관, 기업 등에서는 필수적으로 개인정보를 처리하기 위한 정보시스템(이하 ‘개인정보처리시스템’)을 운영한다. 개인정보는 개인을 알아볼 수 있거나 다른 정보와 쉽게 결합하여 개인을 알아볼 수 있는 정보이기 때문에 이 개인정보가 노출될 경우, 개인의 프라이버시를 침해할 수 있는 위협이 존재한다. 개인정보를 통해 서비스를 제공하는 공공기관, 기업에서는 대량의 개인정보를 관리하기 때문에 침해사고가 발생하여 개인정보가 유출될 경우 수많은 사람들의 프라이버시가 침해될 수 있다. 실제로 2006년 ~ 2015년 사이에 개인정보가 대량으로 유출되는 사고가 다수 발생하였고, 이로인해 개인의 프라이버시가 위협받을 수 있는 상황이다.Public institutions, companies, etc. providing services through customer's personal information essentially operate an information system (hereinafter referred to as "personal information processing system") for processing personal information. Since personal information is information that can be recognized by an individual or easily combined with other information, there is a threat that can infringe on an individual's privacy if this personal information is exposed. Since public institutions and companies that provide services through personal information manage large amounts of personal information, privacy violations of a large number of people can be violated if an infringement accident occurs and personal information is leaked. In fact, a large number of personal information leaked from 2006 to 2015, which could threaten individual privacy.

따라서 개인정보처리시스템은 개인정보가 노출되어 개인의 프라이버시가 침해되지 않도록 개인정보처리시스템 내에서 저장하고 있는 개인정보를 내외부의 공격으로부터 보호하고 사후관리를 위한 조치를 수립해야 한다. 이를 위해 NIST(National Institute of Standards Technology)에서는시스템 감사 추적(Audit Trail)을 위해 필요한 정보를 유지하여 일관된 방식으로 검토하는 것을 권고하고 있다. 또한, 우리나라에서는 개인정보보호법 등의 관련 법령에서 이와 유사하게 개인정보처리시스템에 접속하여 개인정보를 이용한 이력기록(이하 ‘개인정보 접속기록’)을 수집하여 관리하도록 하고 있다.Therefore, the personal information processing system should protect the personal information stored in the personal information processing system from internal and external attacks and establish measures for post - management so that the personal information is exposed and the privacy of the individual is not infringed. To this end, the National Institute of Standards Technology (NIST) recommends that the necessary information for the Audit Trail be maintained and reviewed in a consistent manner. In Korea, similar laws and regulations such as the Personal Information Protection Act similarly connect to personal information processing systems to collect and manage personal information history records (hereinafter referred to as "personal information access records").

개인정보 접속기록은 개인정보의 불법 조회, 오남용 등과 같은 개인정보 침해사고의 감사 추적을 통한 침해원인 분석, 해결방안 모색 등을 목적으로 사용되며 이를 위해 필수적으로 관리해야 한다. 그러나 개인정보접속기록은 법령에서 요구하는 형식으로 생성 및 관리되는 경우도 있지만, 도 1과 같이 개인정보처리시스템을 운영하는 환경 내에 있는O/S, DBMS 등의 S/W와 방화벽과 같은 H/W 장비에서도 자체 고유의 로그기록에 법령에서 요구하는 항목(개인정보 접속기록)이 포함되어 다양한 형식으로 분산되어 생성, 관리될 수 있다.Personal information access records are used for the purpose of analyzing the causes of infringement through audit trail of personal information infringement accidents such as illegal inquiry of personal information, abuse of personal information, and seeking solutions, and it is essential to manage them. However, there are cases where personal information access records are created and managed in a format required by laws and ordinances. However, as shown in FIG. 1, the S / W of the O / S and DBMS and the H / W equipment also includes items (personal information connection records) required by the Act in its own unique log records and can be generated and managed in various formats in a distributed manner.

그 결과 법령에서 요구하는 개인정보 접속기록과 다른 성질의 로그형태로 저장된다. 그렇기 때문에 개인정보보호 현장에서 침해사고가 발생했을 경우 사고의 발생원인, 공격기법 등을 분석하여 대응하기 위해서는 도 2와 같이 별도의 통합, 추출 등의 절차를 거쳐야 하는 어려움이 있다. 따라서 각각의 로그 생성S/W 및 장치에서 생성된 로그 데이터에 포함되어 있는 개인정보 접속기록만을 별도로 추출 및 관리하여 신속하고 정확하게 침해사고를 분석해야 할 필요가 있다.As a result, it is stored in a form of log of different nature from the personal information access record required by the Act. Therefore, when an infringement accident occurs in the personal information protection field, there is a difficulty to go through separate integration and extraction procedures as shown in FIG. 2 in order to analyze the cause of the accident, attack techniques, and the like. Therefore, it is necessary to separately and separately extract and manage the personal information access log included in the log data generated by each log generation S / W and device, and analyze the infiltration accident quickly and accurately.

개인정보 접속기록의 보안을 위해서, (1) MAC을 이용한 방법 (2) FssAgg 인증을 이용한 방법 (3) 전자서명을 이용한 방법 등이 제안되었다.For security of personal information access record, (1) method using MAC, (2) method using FssAgg authentication, and (3) method using digital signature.

개인정보 접속기록은 개인정보에 접근하여 조회, 수정 등의 행동을 기록한 것으로써 시스템 관리를 위해 기록한 로그 데이터에 포함되어 있다. 따라서 개인정보 접속기록에 대한 무결성을 입증하기 위해서는 기본적으로 로그 시스템에서 요구하는 보안사항들을 만족해야 한다. 개인정보 접속기록을 안전하게 관리하는 환경을 구축하기 위해 필요한 보안 요구사항은 다음과 같다.The personal information access record is recorded in log data recorded for system management by recording the behavior of accessing and inquiring and modification of personal information. Therefore, in order to verify the integrity of the personal information access record, basically, the security requirements required by the log system must be satisfied. The security requirements for establishing an environment for securely managing personal information access records are as follows.

① 공격 시점 파악① Identify the point of attack

로그 시스템은 시스템 사용자의 행동, 시스템 이벤트 등을 기록으로 남기고 이를 관리하기 때문에 침해사고의 순차적인 공격 단계를 포함하고 있다. 따라서 이러한 정보를 통해 침해사고를 분석할 수 있다.Since the log system records and manages system users' actions, system events, etc., it includes sequential attack stages of infringement. Therefore, it is possible to analyze the infringement accident through such information.

하지만 공격자가 자신이 침입한 흔적을 없애기 위해 로그를 위변조하거나 삭제하는 등의 공격을 한다면 침해사고를 정확하고 빠르게 분석하기 힘들 뿐만 아니라 로그 분석에 대한 의미도 사라질 수 있다. 그렇기 때문에 로그를 위변조 또는 삭제하는 공격의 시점을 파악하여 공격당한 로그와 공격당하지 않은 로그를 구분할 수 있어야 한다. 이를 구분할 수 있으면 침해사고를 더욱 빠르고 정확하게 분석할 수 있다.However, if an attacker forged or forged logs in order to eliminate the traces of his / her intrusion, it would be difficult to analyze the infringement incident accurately and quickly, and the meaning of the log analysis would also disappear. Therefore, it should be able to distinguish between the attacked log and the non-attacked log by identifying the time of the attack that forged or deleted the log. If it can be distinguished, it is possible to analyze infringement accident more quickly and accurately.

FssAgg 인증 기법의 경우 데이터가 생성되면 무결성 입증을 위한 통합 검증값을 생성하고, 무결성 입증 시 저장되어 있던 데이터를 통해 통합 검증값을 재생성하여 이전에 생성된 통합 검증값과 비교한다. 이로써 로그 데이터에 대한 위변조 또는 삭제공격이 발생한 것을 탐지할 수 있다. 그러나 통합 검증값은 데이터 전체를 하나의 값으로 함축시켜 검증하기 때문에 로그 데이터에 대한 공격을 탐지할 수 있지만 공격이 어느 시점에 일어났는지 알 수가 없다. 또한 관련 연구에서 MAC을 이용한 제안방법과 전자서명을 이용한 제안방법에서는 데이터가 생성되면 비밀키와 개인키를 사용하여 로그 데이터 각각의 개별 검증값을 생성하고, 검증 시에는 저장되어 있는 로그 데이터를 통해 각각의 개별 검증값을 재생성하여 이전에 생성되어 있던 검증값과 비교를 통해 무결성을 입증한다. 이를 통해 로그 데이터에 대한 위변조 또는 삭제 공격이 발생할 경우 공격이 발생한 시점을 정확하게 파악할 수 있다. 하지만 무결성 검증시 모든 데이터에 대한 개별 검증값을 생성하고 이를 이전에 생성한 검증값과 비교하는 작업을 일일히 해주어야 하기 때문에 검증시간이 매우오래 걸릴 뿐만 아니라 비효율적이다. 따라서 이 두가지의 단점을 절충할 수 있는 방안이 필요하다.In case of FssAgg authentication method, when data is generated, an integrated verification value for integrity verification is generated, and when the integrity verification is performed, the integrity verification value is regenerated through the stored data and compared with the previously generated integrated verification value. This can detect that a forgery or deletion attack has occurred on the log data. However, since the integrity verification value is verified by inserting the entire data as a single value, it is possible to detect an attack on the log data, but it is impossible to know at what point the attack occurred. Also, in the related research, when the data is generated in the proposed method using the MAC and the digital signature method, individual verification values of the log data are generated using the secret key and the private key, and at the time of verification, Regenerate each individual verification value to verify integrity by comparing it with previously generated verification values. In this way, when a forgery or falsification attack on log data occurs, it is possible to accurately grasp the time when the attack occurred. However, the verification time is very long and it is inefficient because it is necessary to generate individual verification values for all the data and to compare the verification values with the verification values that have been generated before. Therefore, we need a way to compromise these two disadvantages.

② 전방보안과 흐름보안② Forward security and flow security

개인정보처리시스템은 다수의 개인정보를 관리하고 이를 통해 고객에게 서비스하는 역할을 한다. 만약 개인정보처리시스템이 공격당하여 개인정보가 유출된다면 개인정보를 통해 개인의 프라이버시를 침해하는 2차 피해가 발생될 수 있다. 따라서 개인정보처리시스템에 대한 보호 대책을 마련하는 것이 중요하다. 하지만, 불가피하게 개인정보처리시스템에 대한 공격이 수행되고, 침입자가 자신이 침입한 흔적을 없애기 위해 개인정보 접속기록과 더불어 개인정보 접속기록에 대한 무결성을 입증하기위한 검증값까지 조작한다면 이를 탐지하는 것이 어렵다. 따라서 공격자가 침입하였을 경우에 침입 시점 이전의 검증값을 위변조하지 못하도록 무결성 검증값에 대한 보호조치를 해야 한다. 이러한 보호조치를 '전방 보안(Forward Security)'이라고 하며, M. Bellare 등이 로그 시스템을 공격한 시점 이전에 생성된 로그 데이터의 검증값을 보호할 수 있어야 한다고 주장했다. 전방 보안은 도 3과 같이 개별 검증값을 생성할때 사용하는 비밀키 혹은 개인키(Ki)를 로그 데이터(Li)마다 다른 값으로 생성하고, 해시 함수의 일방향성을 이용하여 이전의 개별 검증값을 생성하기 위해 사용했던 키를 통해 다음 키를 도출할 수 있지만 도출된 키로부터 이전 키를 유추할 수 없도록하는 성질을 말한다.The personal information processing system manages a large number of personal information and serves to serve the customer through it. If the personal information processing system is attacked and the personal information is leaked, the secondary damage that infringes the privacy of the individual may occur. Therefore, it is important to establish protection measures against personal information processing systems. However, if an attack on the personal information processing system is inevitably performed and an intruder manipulates the personal information access record together with the verification value to prove the integrity of the personal information access record in order to eliminate the trace of the intruder, It is difficult. Therefore, if the attacker intrudes, the integrity verification value should be protected so that the verification value before the attack time is not forged. This protection is called 'Forward Security' and claimed that it should be able to protect the verification value of log data generated before M. Bellare attacked the log system. 3, the secret key or the private key Ki used to generate the individual verification value is generated for each log data Li, and the previous individual verification value But it is impossible to derive the previous key from the derived key.

침입자는 공격한 시점의 키 정보를 탈취한다 하더라도 이전 검증값을 생성하기 위한 키를 알 수 없다. 또한 키 정보를 모르기 때문에 로그 데이터에 대한 검증값을 침입자의 임의대로 생성, 조작할 수 없다. 따라서 공격 시점 이전에 생성된 로그 데이터의 위변조 공격을 하지 못하도록하는 것이 가능하다.Even if the intruder seizes the key information at the time of attack, the attacker can not know the key for generating the previous verification value. Also, since the key information is unknown, the verification value for the log data can not be generated and manipulated arbitrarily by the intruder. Therefore, it is possible to prevent forgery attack of log data generated before the attack time.

전방 보안을 만족했다 하더라도 로그 데이터 항목을 선택적으로 삭제하거나 로그 데이터의 순서를 바꾸는 형태의 공격이 이루어질 경우 이를 탐지하는데 어려움이 있을 수 있다. 따라서 로그 데이터의 순차적인 흐름에 대한 무결성을 입증할 필요가 있다. 이러한 보호조치를 '흐름 보안(Stream Security)'이라고 하며, A. Attila 등이 공격한 시점 이전에 생성된 로그 데이터를 보호해야 할 뿐만 아니라 로그 데이터의 순서에 대한 보호도 같이 이루어져야 한다고 주장했다. 흐름 보안은 이전에 생성된 로그 데이터와의 종속성을 부여함으로써 만족할 수 있다. FssAgg MAC 인증 기법에서는 흐름 보안을 만족하기 위하여 통합 검증값을 생성할 때 이전에 생성한 통합 검증값과 새로 생성된 로그 데이터의 개별 검증값을 결합하고, 결합한 값을 해시함수를 통해 새로운 통합 검증값을 생성함으로써 이전 로그 데이터와의 종속성을 부여하였다. 만약 데이터의 순서를 재배열하는 행위를 할 경우 로그 데이터가 생성된 시점에서 생성한 검증값과 무결성 검증을 위해 새로 생성한 검증값이 다르기 때문에 로그 데이터에 대한 재배열 공격이 발생했다는 것을 탐지할 수 있다.It may be difficult to detect if an attack such as selective deletion of log data items or changing the order of log data is made even if the security of forward is satisfied. Therefore, it is necessary to verify the integrity of the sequential flow of log data. These protections are called 'Stream Security' and they claim that not only should log data generated prior to the attack of A. Attila be protected but also the order of log data should be protected as well. Flow security can be satisfied by giving dependency to previously generated log data. In the FssAgg MAC authentication scheme, when the integrated verification value is generated to satisfy the flow security, the previously generated integrated verification value is combined with the individual verification value of the newly generated log data, and the combined value is added to the new integrated verification value To give dependency on previous log data. If the reordering of the data sequence is performed, it is possible to detect that a reordering attack has occurred on the log data because the verification value generated at the time of generating the log data is different from the newly generated verification value for integrity verification have.

③ 로그 데이터의 위변조 및 삭제 공격 탐지③ Forgery and deletion of log data Attack detection

로그 데이터의 무결성을 입증하기 위해서는 로그 데이터에 대한 위변조 또는 삭제 공격을 탐지할 수 있어야 한다. 이러한 공격을 탐지하기 위해 많은 보안 로깅 기법에서는 도 4와 같이 로그 데이터가 생성될 때마다 비밀키 또는 개인키를 이용하여 MAC 또는 서명값과 같은 개별 검증값을 생성한다. 또한 이를 통합적으로 검증할 수 있도록 해시 함수를 이용하여 통합 검증값을 생성하는 방법을 사용한다.

Figure pat00001
To prove the integrity of the log data, it should be able to detect forgery or deletion attacks on the log data. In order to detect such an attack, many security logging techniques generate individual verification values such as a MAC or a signature value using a secret key or a private key whenever log data is generated as shown in FIG. In addition, we use a method of generating the integrated verification value by using the hash function so that it can be integrally verified.
Figure pat00001

개별 검증값은 각 로그 데이터(Li)에 대한 위변조 공격을 탐지할 수 있다. 각 로그 데이터가 발생하였을 때 비밀키 또는 개인키를 이용하여 개별 검증값을 생성한 후, 로그 데이터에 대한 무결성을 검증하고자 할 경우 데이터 발생 시 생성한 검증값과 저장되어 있던 로그 데이터를 통해 새로 생성한 검증값을 비교하여 일치하는지 확인함으로써 검증할 수있다. 만약 이전에 생성된 검증값과 새로 생성한 검증값이 같다면 로그 데이터에 대한 공격이 발생하지 않은 것을 의미하며, 두 값이 다르다면 로그 데이터에 대한 공격이 발생했다는 것을 의미한다. 하지만, 개별 검증값은 각 로그 데이터에 대한 무결성만 입증하기 때문에 로그 데이터와 이에 해당하는 개별 검증값의 일부를 삭제하는 경우, 이를 탐지하기가 어렵다.

Figure pat00002
Individual verification values can detect forgery attacks on each log data (Li). When each log data is generated, the individual verification value is generated by using the secret key or the private key, and then, when it is desired to verify the integrity of the log data, a new value is generated through the verification value generated at the time of data generation and the stored log data It can be verified by comparing one verification value and checking whether they match. If the previously generated verification value is the same as the newly created verification value, it means that there is no attack on the log data. If the two values are different, it means that an attack to the log data occurred. However, it is difficult to detect log data and some of the individual verification values corresponding to it, since individual verification values only verify the integrity of each log data.
Figure pat00002

통합 검증값은 각 로그 데이터에 대한 위변조 및 삭제 공격을 탐지할 수 있다. 각 로그 데이터(Li)가 발생하였을 경우 로그 데이터들을 하나의 값으로 결합하고, 결합한 값을 해시화함으로써 통합 검증값을 생성한다. 이는 해시함수의 충돌회피성을 이용한 것으로 로그 데이터가 위변조되는 것을 탐지할 수 있다. 또한, 로그 데이터를 결합함으로써 로그 데이터가 삭제되었을 경우 결합된 값이 달라지기 때문에 해시함수의 결과값도 달라진다. 따라서 로그 데이터가 발생할 시 생성한 통합 검증값과 삭제가 이루어진 후에 생성된 통합 검증값을 비교하여 로그 데이터가 삭제되는 공격을 탐지할 수 있다.The integrity verification value can detect forgery and deletion attacks on each log data. When each log data (Li) occurs, log data is combined into one value, and the combined value is hashed to generate an integrated verification value. This can detect the forgery of the log data by using the collision avoidance of the hash function. In addition, when the log data is deleted by combining the log data, the result value of the hash function is changed because the combined value is changed. Therefore, it is possible to detect an attack in which log data is deleted by comparing the integrated verification value generated when log data is generated and the integrated verification value generated after deletion.

④ 데이터의 특성 고려④ Consider the characteristics of data

로그 데이터는 시스템의 이벤트, 사용자의 행동 등을 기록한 데이터이기 때문에 시스템이 운영됨에 따라 로그 데이터가 지속적으로 생성된다. 따라서 로그 데이터의 양은 시간이 지남에 따라 방대하게 많아진다. 따라서 로그 데이터가 지속적으로 생성되고, 데이터의 양이 방대하다는 특성을 고려한 방안을 마련하는 것이 필요하다. 개별 검증값은 각 로그 데이터에 대한 무결성을 입증할 수 있다. 하지만 로그 데이터의 양이 방대하기 때문에 각 로그 데이터의 검증값을 모두 관리하게 된다면 이 데이터들의 무결성을 검증할 시 각각의 개별 검증값을 모두 재생성 및 비교해야하기 때문에 시스템 측면에서 발생하는 부하가 크다. 또한, 개별 검증값 생성시 개인키를 이용하여 전자서명을 생성하는 검증 방법은 비밀키를 이용하여 MAC을 생성하는 방법에 비해 연산 시간이 길지만 검증값을 생성할 경우와 검증할 경우에 사용하는 키가 다르기 때문에 보안성은 높다. 그렇기 때문에 데이터가 대량으로 발생하는 로깅 시스템의 환경을 고려한 방법을 사용하는 것이 효율적이다.Since the log data is data that records system events, user's actions, etc., log data is continuously generated as the system is operated. Therefore, the amount of log data increases dramatically over time. Therefore, it is necessary to consider the characteristics that log data is continuously generated and the amount of data is large. Individual verification values can prove the integrity of each log data. However, since the amount of log data is large, if all the verification values of each log data are managed, when the integrity of the data is verified, each individual verification value must be regenerated and compared. In addition, the verification method for generating the digital signature using the private key when generating the individual verification value is different from the method for generating the MAC using the secret key, but the key used for generating and verifying the verification value The security is high. Therefore, it is effective to use a method considering the environment of the logging system in which a large amount of data is generated.

또한, 각 로그 데이터의 목적에 따라 저장되는 속성이 존재한다. 그 중, 시간정보는 시스템에 대한 침해사고 발생 시 이를 분석하는데 중요한 정보로써 사용되기 때문에 로그 데이터에 필수적으로 포함된다. 이러한 시간정보를 활용하여 로그 데이터의 검증값을 효율적으로 관리할 수 있다면 더욱 유용하게 시스템 환경을 구축할 수 있다.In addition, there is an attribute that is stored according to the purpose of each log data. Among them, the time information is essential to the log data because it is used as important information for analyzing the occurrence of an infringement incident to the system. If we can efficiently manage the verification value of log data by using this time information, we can construct system environment more usefully.

특허문헌 1 : KR 10-2014-0038576 A (공개일: 2014.03.31.)Patent Document 1: KR 10-2014-0038576 A (Publication date: March 31, 2014)

본 발명이 해결하고자는 하는 과제는, 공격시점 파악, 전방보안과 흐름 보안, 위변조 및 삭제공격 탐지, 데이터의 특성 고려 측면에서 만족할 만한 특성을 갖는 개인정보 접속기록 무결성 검증시스템 및 검증방법을 제공하는 것이다.A problem to be solved by the present invention is to provide a personal information access record integrity verification system and a verification method having satisfactory characteristics in terms of attack time identification, forward security and flow security, forgery and deletion attack detection, and data characteristics consideration will be.

본 발명에 의한 개인정보 접속기록 무결성 검증시스템은, 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템으로서, 초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하고, 검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하고, 무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 것을 특징으로 한다.A personal information access record integrity verification system according to the present invention is a personal information access record integrity verification system including a personal information processing system, an integrated management server, and a connection record verification value storage server, The connection record verification value storage server generates and transmits a secret key required to share a public key of each other and derive a verification value. To generate a verification value, the integrated management server transmits all log data generated from the personal information processing system Periodically collects log data from the collected log data and extracts only the log data corresponding to the personal information access record and generates an integrated verification value that can verify the individual verification values and the individual verification values generated in one collection period by one value And transmits the generated individual verification value and integrated verification value to the connection record verification value storage server, For authentication, the integrated management server is characterized in that the determination is made that is, if matching integrity as compared with the verification value received from the respective self-verification value and then generates a verification value integration, connection history verification value storage server.

본 발명에 의한 개인정보 접속기록 무결성 검증방법은, 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템을 이용하는 개인정보 접속기록 무결성 검증방법으로서, 초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하는 제1 단계; 검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하는 제2 단계; 무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 제3 단계;를 포함하는 것을 특징으로 한다.A personal information access record integrity verification method according to the present invention is a personal information access record integrity verification method using a personal information access record integrity verification system including a personal information processing system, an integrated management server, and a connection record verification value storage server, A first step of generating and transmitting a secret key necessary for sharing the public keys of the integrated management server and the connection record verification value storage server to derive a verification value; In order to generate the verification value, the integrated management server periodically collects all the log data generated from the personal information processing system, extracts only the log data corresponding to the personal information access record from the collected log data, A second step of generating an integrated verification value capable of verifying individual verification values generated in the cycle as one value, and transmitting the generated individual verification value and integrated verification value to the connection record verification value storage server; In order to verify integrity, the integrated management server itself generates an individual verification value and an integrated verification value, compares the individual verification value and the integrated verification value with the verification value transmitted from the connection log verification value storage server, and determines that there is integrity if the verification value matches .

본 발명에 의한 개인정보 접속기록 무결성 검증시스템 및 검증방법은 공격시점 파악, 전방보안과 흐름 보안, 위변조 및 삭제공격 탐지, 데이터의 특성 고려 측면에서 만족할 만한 특성을 가진다.The personal information access record integrity verification system and verification method according to the present invention has satisfactory characteristics in terms of attack point identification, forward security and flow security, forgery and deletion attack detection, and data characteristic considerations.

도 1은 분산적으로 로그를 생성 및 관리하는 개인정보처리시스템의 개념도
도 2는 개인정보 침해사고 분석의 순서도
도 3은 전방보안을 설명하기 위한 개념도
도 4는 개별 검증값과 통합 검증값의 생성을 설명하기 위한 개념도
도 5는 본 발명에 의한 개인정보 접속기록 무결성 검증시스템의 구성도
도 6은 개인정보 접속기록의 무결성 입증을 위한 개념도
도 7은 초기 정보교환 절차 1
도 8의 초기 정보교환 절차 2
도 9는 한 수집 주기의 검증값 생성 절차
도 10은 검증값 생성 절차
도 11은 검증값의 저장기간 만료시 절차
도 12는 무결성 검증시 절차 1
도 13은 무결성 검증시 절차 2
1 is a conceptual diagram of a personal information processing system for generating and managing logs in a distributed manner
2 is a flow chart of the personal information infringement accident analysis
3 is a conceptual diagram for explaining forward security;
4 is a conceptual diagram for explaining generation of an individual verification value and an integrated verification value;
5 is a configuration diagram of a personal information access record integrity verification system according to the present invention
6 is a conceptual diagram for verifying the integrity of a personal information access record
7 shows an initial information exchange procedure 1
The initial information exchange procedure 2
FIG. 9 is a flowchart illustrating a verification value generation procedure
10 is a flowchart
FIG. 11 is a flowchart illustrating a procedure
Fig. 12 is a flowchart illustrating a procedure
FIG. 13 is a flowchart of the procedure

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise.

도 5는 본 발명에 의한 개인정보 접속기록 무결성 검증시스템의 구성도이다.5 is a configuration diagram of a personal information access record integrity verification system according to the present invention.

본 발명에 의한 개인정보 접속기록 무결성 검증시스템은 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버(제3의 신뢰기관)을 포함한다.접속기록 검증값 저장 서버는 제3의 신뢰기관에 위치하는데, 이하에서는 '제3의 신뢰기관'을 '접속기록 검증값 저장 서버'와 동일한 의미로 사용한다.The personal information access record integrity verification system according to the present invention includes a personal information processing system, an integrated management server, and a connection record verification value storage server (third trust authority) In the following description, the 'third trusted authority' is used in the same meaning as the 'connection record verification value storage server'.

개인정보 접속기록을 통합적으로 관리하는 경우 개인정보보호 현장에서 침해사고가 발생하였을 때 사고의 발생원인, 공격기법 등을 빠르고 정확하게 분석하여 대처할 수 있다. 하지만, 개인정보 접속기록을 통합적으로 관리함에 따라 개인정보 접속기록이 공격 대상이 될 수 있다. 따라서 통합된 개인정보 접속기록에 대한 보호조치가 필요하며 개인정보 접속기록은 법적인 증거자료로써 사용될 수 있기 때문에 개인정보 접속기록이 위·변조되거나 삭제당하지 않았다는 무결성을 입증하는 것이 매우 중요하다. 본 발명에서는 도 5와 같이 기존의 개인정보 접속기록이 분산적으로 저장되어 있는 환경에서 다양한 로그생성 S/W 및 장치로부터 개인정보 접속기록을 수집하고 이를 관리하기 위하여 통합관리 서버를 운영한다. 또한, 통합관리 서버에서 관리되는 개인정보 접속기록에 대한 내외부적인 공격으로부터 검증값을 보호하기 위해 제3의 신뢰기관(접속기록 검증값 저장서버)을 운영한다. 여기에서 제3의 신뢰기관은 안전하다고 가정한다.If the personal information access record is integrated, it is possible to quickly and accurately analyze and respond to the cause of the accident and the attack technique when an infringement accident occurs in the personal information protection site. However, by collectively managing the personal information access record, the personal information access record can be an attack target. Therefore, it is very important to prove the integrity of the personal information access record because it is necessary to protect the integrated personal information access record and the personal information access record can be used as legal evidence. In the present invention, as shown in FIG. 5, an integrated management server is operated to collect and manage personal information access records from various log generation software and devices in an environment in which existing personal information access records are stored in a distributed manner. In addition, a third trust authority (connection record verification value storage server) is operated to protect the verification value against internal and external attacks on personal information access records managed by the integrated management server. Here, it is assumed that the third trust authority is secure.

통합관리 서버와 제3의 신뢰기관을 통해 개인정보 접속기록의 무결성을 입증하기 위해서 도 6과 같이 로그 생성 S/W 및 장치로부터 수집 및 추출된 개인정보 접속기록을 통합관리 서버에서 관리하며, 개인정보 접속기록에 대한 검증값을 생성한 후 이를 제3의 신뢰기관으로 전송한다. 개인정보 접속기록이 발생함에 따라 생성한 검증값을 제3의 신뢰기관이 관리함으로써 통합관리 서버는 내외부적인 공격으로부터 검증값을 안전하게 보관할 수 있다. 또한 제3의 신뢰기관에서 검증값을 관리하기 때문에 공개적인 검증도 가능하다.In order to verify the integrity of the personal information access record through the integrated management server and the third trust authority, the log generation S / W and the personal information access record collected and extracted from the apparatus are managed by the integrated management server, Generates a verification value for the information access record, and transmits it to the third trust authority. The third trusted entity manages the verification value generated as the personal information access record occurs, so that the integrated management server can safely store the verification value from internal and external attacks. In addition, public verification can be performed because the third trust authority manages the verification value.

통합관리 서버는 각 로그생성 S/W 및 장치로부터 개인정보 접속기록이 포함된 모든 로그 데이터를 수집한다. 그리고 로그 데이터에서 법적으로 요구하는 개인정보 접속기록을 추출하여 통합적으로 저장한다. 이를 위해 본 출원에서는 이러한 과정이 주기적으로 반복된다고 가정한다. 즉, 개인정보 접속기록이 주기적으로 통합관리 서버에 축적되는 것을 전제로 한다. 개인정보 접속기록이 통합적으로 수집될 때마다 통합관리 서버는 이를 검증하는 값을 생성한다. 이럴 경우 검증값은 한번의 수집 주기를 통합적으로 검증하기 위한 값이기 때문에 수집 주기별로 검증값을 하나씩 생성한다. 제3의 신뢰기관은 여러 기관 및 기업의 통합관리 서버를 대상으로 운영되며 통합관리 서버에서 전송한 검증값들을 관리한다.The integrated management server collects all the log data including the personal information access record from each log generation S / W and device. Then, the personal information access record legally required from the log data is extracted and integratedly stored. To this end, the present application assumes that this process is repeated periodically. That is, it is premised that the personal information access record is periodically accumulated in the integrated management server. Each time a personal information access record is collectively collected, the integrated management server generates a value that verifies it. In this case, since the verification value is a value for integrally verifying one collection period, one verification value is generated for each collection period. The third trust authority manages the verification values transmitted from the integrated management server, which is operated for the integrated management servers of various organizations and enterprises.

그리고 통합관리 서버가 무결성 검증을 위하여 제3의 신뢰기관에 검증값을 요청할 경우, 이를 통합관리 서버에게 전송한다. 검증값은 법령에서 의무화하는 개인정보 접속기록의 보관기간에 따라 최소 6개월 동안 보관한다. 위와 같은 역할을 수행하는 통합관리 서버와 제3의 신뢰기관을 통해 개인정보 접속기록의 무결성을 입증하는 과정을 아래와 같이 3개의 단계로 나누어 설명할 수 있다.When the integrated management server requests the verification value to the third trusted entity for the integrity verification, the integrated management server transmits the verification value to the integrated management server. Verification values shall be retained for at least six months according to the period of storage of personal information access records required by law. The process of proving the integrity of the personal information access record through the integrated management server and the third trust institution performing the above functions can be divided into the following three steps.

① 초기 정보교환① Initial information exchange

② 검증값 생성② Generate verification value

③ 무결성 검증③ Integrity verification

(1) 초기 정보교환(1) Exchange of initial information

초기 정보교환 단계에서는 도 7과 같이 통합관리 서버와 제3의 신뢰기관간에 안전한 정보전달을 위해 서로의 공개키를 공유하고, 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송한다. 안전한 키 교환을 위하여 통합관리 서버와 제3의 신뢰기관은 서로간의 인증을 수행한 상태라고 가정한다.In the initial information exchange step, as shown in FIG. 7, the public key is shared between the integrated management server and the third trust authority for secure information transmission, and a secret key necessary for deriving the verification value is generated and transmitted. For the secure key exchange, it is assumed that the integrated management server and the third trust authority have mutually authenticated each other.

통합관리 서버와 제3의 신뢰기관은 서로간에 전송하는 데이터를 암호화 하기 위하여 도 8과 같이 각각 공개키(PB, PC)와 개인키(SB, SC)쌍을 생성한다. 그 후, 통합관리 서버는 제3의 신뢰기관에게 공개키를 요청하는 메시지를 전송한다. 제3의 신뢰기관은 통합관리 서버로부터 전송받은 공개키 요청 메시지를 확인하고 자신의 공개키(PC)를 통합관리 서버에게 전송한다. 통합관리 서버는 제3의 신뢰기관으로부터 전송받은 공개키를 확인하고 자신의 공개키(PB)를 전송한다. 이와 같은 과정을 통하여 통합관리 서버와 제3의 신뢰기관은 서로간에 전송하는 데이터를 교환한 공개키로 암호화하여 전송할 수 있게 된다. 통합관리 서버의 공개키(PB)를 전송받은 것을 확인한 제3의 신뢰기관은 개인정보 접속기록의 개별 검증값인 MAC을 생성할 때 필요한 초기 비밀키(K1)와 통합관리 서버를 식별할 수 있는 식별자인 ID를 통합관리 서버에게 요청하는 메시지를 전송한다. 이 메시지를 수신한 통합관리 서버는 첫번째 개별 검증값을 생성하기 위해 필요한 비밀키를 난수로 생성하고, 자신의 식별자와함께 제3의 신뢰기관의 공개키로 암호화한다. 그 다음으로 이 값을 통합관리 서버의 개인키로 전자서명하여 제3의 신뢰기관으로 전송한다. 전자서명은 서명자만이 서명값을 생성할 수 있기 때문에 위조가 불가하며, 이 값을 전송받은 수신자는 서명자의 공개키를 이용하여 서명값을 확인할 수 있기 때문에 서명자를 인증할 수 있다. 또한 전송하는 메시지가 전송간에 변경되지 않았다는 것을 증명할 수 있으며 부인방지 기능도 포함되기 때문에 더욱 안전하게 메시지를 전달할 수 있는 장점이 있다.The integrated management server and the third trust authority generate public keys P B and P C and private keys S B and S C , respectively, as shown in FIG. 8 to encrypt data transmitted between them. Thereafter, the integrated management server sends a message requesting the public key to the third trust authority. The third trust authority confirms the public key request message transmitted from the integrated management server and transmits its public key (P C ) to the integrated management server. The integrated management server confirms the public key transmitted from the third trust authority and transmits its own public key (P B ). Through the above process, the integrated management server and the third trust authority can encrypt and transmit data transmitted between them using the public key exchanged. The third trusted entity that has received the public key (P B ) of the integrated management server identifies the integrated management server with the initial secret key (K 1 ) required when generating the MAC, which is the individual verification value of the personal information connection record And transmits a message requesting the ID, which is an identifier, to the integrated management server. Upon receiving this message, the integrated management server generates a random number necessary for generating the first individual verification value, and encrypts it with the public key of the third trust authority along with its own identifier. Next, this value is electronically signed with the private key of the integrated management server and transmitted to the third trust authority. Digital signatures can not be falsified because only the signer can generate the signature value. The recipient who receives this value can authenticate the signer since the signature value can be verified using the signer's public key. In addition, it can be proved that the transmitted message has not been changed between transmissions, and the non-repudiation function is also included, so that the message can be transmitted more securely.

(2) 검증값 생성(2) Generate verification value

통합관리 서버는 로그생성 S/W 및 장치로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 로그 데이터에 포함되어 있는 개인정보 접속기록을 추출하여 통합적으로 관리한다. 이 때 로그 데이터의 수집은 주기적으로 일어나며, 검증값 또한 로그 데이터의 수집 주기별로 생성된다.The integrated management server periodically collects all the log data generated from the log generation S / W and the device, and extracts and records the personal information access log included in the log data. At this time, the collection of log data occurs periodically, and the verification value is also generated for each collection period of the log data.

도 9와 같이 로그생성 S/W 및 장치는 자신이 생성한 모든 로그 데이터를 일정한 주기마다 통합관리 서버에게 전송한다. 통합관리 서버는 전송받은 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출하여 이를 통합적으로 관리할 수 있도록 하나의 저장소에 저장한다. 이렇게 개인정보 접속기록이 추출 및 통합되면 이 데이터에 대한 검증값을 생성하게 된다. 검증값은 FssAgg MAC 인증 기법과 같이 각 개인정보 접속기록에 대한 개별 검증값인 MAC 생성한다. 개별 검증값을 생성하는 방법으로 전자서명을 사용할 수 있지만, 전자서명을 통해 검증 값을 생성할 경우 MAC에 비해 처리속도가 느리기 때문에 방대한 데이터가 발생하는 환경에서는 전자서명이 비효율적이다. 따라서 MAC을 이용하여 개별 검증값을 생성한다. MAC을 생성할 때 사용하는 비밀키는 초기 정보교환 단계에서 생성한 비밀키를 해시체인 기법으로 업데이트하면서 각 개인정보 접속기록마다 다른 비밀키를 사용한다. 또한, 개별 검증값을 생성하기 위하여 사용한 비밀키는 다음 개별 검증값을 생성하기 위한 비밀키로 업데이트하고 이전 비밀키의 노출을 방지하기 위하여 삭제한다. 이럴 경우, 검증값에 대한 전방보안을 만족하며 통합관리서버에 대한 공격이 발생하더라도 공격 시점 이전의 비밀키를 유추할 수 없다. 이렇게 전방보안을 만족하는 해시체인을 적용한 비밀키와 MAC을 이용하여 개별 검증값을 도출하는 방법은 다음과 같다.As shown in FIG. 9, the log generation S / W and the device transmit all the log data generated by the log generation S / W and the device to the integrated management server at regular intervals. The integrated management server extracts only the log data corresponding to the personal information access record from the received log data and stores the extracted log data in a single storage so that they can be managed integrally. When the personal information access record is extracted and integrated, a verification value for this data is generated. The verification value is MAC generated as the individual verification value for each personal information connection record as in the FssAgg MAC authentication technique. Although digital signature can be used as a method of generating individual verification values, digital signature is inefficient in an environment in which vast amount of data is generated because the processing speed is slower than MAC when generating verification value through digital signature. Therefore, an individual verification value is generated using the MAC. The secret key used when creating the MAC updates the secret key generated in the initial information exchange step with the hash chain technique, and uses a different secret key for each personal information access record. In addition, the secret key used to generate the individual verification value is updated with the secret key for generating the next individual verification value and deleted to prevent exposure of the previous secret key. In this case, even if an attack to the integrated management server occurs, the secret key before the attack time can not be deduced. The method of deriving the individual verification value using the secret key and the MAC applying the hash chain satisfying the forward security is as follows.

Ki : i 번째 비밀키, K1: 난수(Seed), h(x) : 단방향 해시함수,K i : i-th secret key, K 1 : random number (Seed), h (x): one-way hash function,

Ri : i 번째 개인정보 접속기록, MACki(x) : MAC 함수R i : i-th personal information connection record, MAC ki (x): MAC function

Zi : i 번째 개별 검증값Z i : i th individual verification value

Ki = hi-1(SEED), Zi = MACki(Ri)K i = h i-1 (SEED), Z i = MAC ki (Ri)

개별 검증값을 생성한 후, 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있도록 통합하여 검증값을 생성한다. 통합 검증값은 이전까지 생성된 통합 검증값과 개별 검증값을 해시화하여 얻은 결과값으로 새 통합 검증값을 생성하면 이전에 생성된 통합 검증값은 삭제한다. 이렇게 생성된 통합 검증값은 한 수집 주기 동안의 개인정보 접속기록에 대한 위·변조와 삭제 공격을 탐지할 수 있게 된다. 또한, 수집 주기별 생성된 개인정보 접속기록의 무결성을 입증할 수 있다. 즉, 수집 주기별로 무결성을 입증할 수 있기 때문에 어떤 수집 주기에 공격이 발생했는지 파악할 수 있게 된다. 그 후, 통합 검증값을 생성한 통합관리 서버는 통합 검증값과 자신을 식별할 수 있는 ID, 그리고 TAG라는 값을 초기 정보교환 단계에서 전송받은 제3의 신뢰기관의 공개키로 암호화한다. 그리고 ID와 TAG를 자신의 개인키로 전자서명하여 암호화를 수행한 값과 함께 제3의 신뢰기관으로 전송한다. 시간이 지남에 따라 통합 검증값은 수집 주기 별로 생성되기 때문에 관리해야할 통합 검증값의 수가 점점 증가하게 된다.After generating the individual verification values, the individual verification values generated in one collection cycle are integrated to be verified as one value to generate verification values. The integrated verification value is the result obtained by hashing the integrated verification value generated before and the individual verification value, and if the new integrated verification value is generated, the previously generated integrated verification value is deleted. The integrated verification value thus generated is able to detect an up, down, and delete attack on the personal information access record during a collection period. In addition, it is possible to verify the integrity of the personal information access record generated for each collection period. In other words, since integrity can be proved for each collection cycle, it becomes possible to grasp which collection cycle the attack occurred. Then, the integrated management server that has generated the integrated verification value encrypts the integrated verification value, the ID that can identify itself, and the value of TAG with the public key of the third trust agent transmitted in the initial information exchange step. Then, the ID and the TAG are digitally signed with their own private key and transmitted to the third trust authority together with the value obtained by performing the encryption. Over time, the integrated verification value is generated for each collection period, so the number of integrated verification values to be managed increases gradually.

이럴 경우, 통합관리 서버에 침입한 공격자가 수집 주기 단위로 구성된 개인정보 접속기록의 순서를 재배열 하는 공격을 한다면 무결성 검증이 제대로 이루어질 수 없다. 그렇기 때문에 통합 검증값들의 순서에 대한 무결성인 흐름 보안을 만족해야 한다. 따라서 도 10과 같이 개인정보 접속기록의 수집 주기에 따라 생성된 통합 검증값의 흐름 보안을 만족하기 위하여 TAG를 사용한다.In this case, if an attacker who breaks into the integrated management server attacks to rearrange the order of the personal information access record composed of the collection period unit, the integrity verification can not be performed properly. Therefore, flow security must be satisfied, which is the integrity of the sequence of integrated verification values. Accordingly, as shown in FIG. 10, the TAG is used to satisfy the flow security of the integrated verification value generated according to the collection period of the personal information access record.

TAG는 이전 주기에 생성된 TAG와 현재 주기에 생성된 통합 검증값을 해시화한 결과값이다. 이렇게 값을 생성할 경우, 통합 검증값을 체인형태로 구성하여 무결성을 검증할 시 개인정보 접속기록의 순서가 재배열 되어 있다면 TAG값이 달라지기 때문에 재배열 공격을 탐지할 수 있다. 또한, TAG는 통합 검증값에 대한 무결성을 입증할 수 있다. 따라서 하나의 수집 주기에 해당하는 개인정보 접속기록을 삭제하는 공격을 탐지할 수 있다. 개별 검증값을 통해 통합 검증값과 TAG를 도출하고 이를 암호화, 전자서명하는 방법은 다음과 같다.The TAG is a result obtained by hashing the TAG generated in the previous cycle and the integrated verification value generated in the current cycle. When the value is generated, if the integrity verification value is configured as a chain type and the integrity information is verified, if the order of the personal information access record is rearranged, the TAG value can be changed, so that the reordering attack can be detected. In addition, the TAG can prove integrity for integrated verification values. Therefore, it is possible to detect an attack that deletes a personal information access record corresponding to one collection period. The method of deriving the integrated verification value and TAG through the individual verification values, encrypting the same, and digital signature is as follows.

B : 통합관리 서버, C : 제3의 신뢰기관B: Integrated management server, C: Third trust authority

Zi : i 번째 개별 검증값, Hi : i 번째 통합 검증값,

Figure pat00003
Z i : ith individual verification value, H i : i th integrated verification value,
Figure pat00003

h(x) : 단방향 해시함수, Px : x의 공개키, Sx : x의 개인키, h (x): one-way hash function, P x: x Public Key, S x of the: private key of x,

SignSx(): x의 개인키로 전자서명, EPx() : x의 공개키로 암호화Sign Sx (): Digital signature with x private key, E Px (): Encryption with public key of x

TAG : 통합 검증값의 흐름보안을 위한 값, ID : 통합관리 서버 식별자TAG: Value for flow security of integrated verification value, ID: Integrated management server identifier

Hi = h(Zi ∥ Hi -1)H i = h (Z i ∥H i -1 )

TAGi = h(이전 수집 주기의 TAG ∥ 현재 수집 주기의 통합 검증값),TAG i = h (TAG of previous collection period, integrated verification value of current collection period),

ID 및 검증값의 암호화 = Epc(ID ∥ Hi ∥ TAG)Encryption of ID and Verification Value = Epc (ID ∥ Hi ∥ TAG)

ID 및 검증값의 전자서명 = SignSB(ID ∥ Hi ∥ TAG)Digital signature of ID and verification value = SignSB (ID ∥ Hi ∥ TAG)

제3의 신뢰기관은 통합관리 서버로부터 전송받은 값을 수신하여 통합관리 서버의 공개키로 서명값을 확인하고 자신의 개인키로 복호화한다. 그 다음 통합관리 서버에서 전송한 값이 올바른 값인지 확인하기 위하여 저장하고 있던 이전 수집 주기의 TAG와 현재 수집 주기에 전송받은 통합 검증값을 통해 새로운 TAG를 생성하고 현재 주기에 전송받은 TAG와 비교하여 올바른 값이 맞다면 통합 검증값과 TAG를 저장하고 이전 수집주기의 TAG는 폐기한다. 이렇게 한 수집 주기별로 생성된 통합 검증값은 제3의 신뢰기관에서 법적 의무사항인 최소 6개월이상 관리하게 된다. 또한 제3의 신뢰기관은 모든 개인정보 접속기록의 개별 검증값을 관리할 필요없이 통합검증값을 관리하기 때문에 저장소를 적게 사용하고 통신에 대한 부하도 줄어들게 된다.The third trust authority receives the value transmitted from the integrated management server, checks the signature value using the public key of the integrated management server, and decrypts the signature value using its own private key. Then, in order to check whether the value transmitted from the integrated management server is correct, a new TAG is generated through the TAG of the previous collection cycle and the integrated verification value transmitted in the current collection period, and compared with the TAG received in the current cycle If the correct value is correct, store the aggregation verification value and the TAG and discard the TAG of the previous collection period. The integrated verification value generated for each collection period is managed by the third party for at least six months, which is a legal obligation. In addition, the third trusted authority manages the aggregate verification values without having to manage individual verification values of all personal information access records, thereby using less storage and less load on communication.

제3의 신뢰기관에서는 법령에서 요구하는 의무사항을 만족하고 저장소의 한계를 고려하여 통합관리 서버로부터 전송받은 통합 검증값 및 TAG, 그리고 초기 비밀키를 6개월 단위로 1년 동안 저장한다. 즉, 도 11과 같이 초기 비밀키가 생성된 시점부터 6개월 동안 생성된 통합 검증값과 TAG를 하나의 집합 A라고 하고 그 다음 6개월 동안 생성된 초기 비밀키와 통합 검증값, 그리고 TAG의 집합을 B라고 가정할 때, 집합 B의 생성기간이 6개월이 지나 만료되었다면 기존에 저장하고 있던 A집합을 삭제하고, B는 유지한다.The third trust facility stores the integrated verification value, the TAG, and the initial secret key, which are received from the integrated management server, in six-month increments for one year, satisfying the requirements of the statute and considering the limitations of the repository. That is, as shown in FIG. 11, the combined verification value and the TAG generated for 6 months from the generation of the initial secret key are called a set A, the initial secret key and the combined verification value generated during the next 6 months, Is assumed to be B, if the generation period of the set B expires after 6 months, the previously stored A set is deleted, and the B is maintained.

6개월이 지나 보관기간 만료가 발생할 시 통합관리 서버는 제3의 신뢰기관에 자신의 식별자와 함께 만료 요청 메시지를 전송한다. 그 후, 집합C의 초기 비밀키(Ka ')를 난수로 생성하여 암호화 및 전자서명을 적용하여 전송한다. 제3의 신뢰기관에서는 이 메시지에 대한 서명 확인 및 복호화를 통하여 메시지를 확인하고 통합관리 서버의 식별자를 확인하여 해당 통합관리 서버의 A집합을 삭제한다. 그리고 전송받은 새로운 초기 비밀키를 포함한 C집합을 생성하여 이후 통합관리 서버로부터 전송받는 통합 검증값과 TAG를 저장하게 된다. 이와 같이 6개월 단위로 초기 비밀키, 통합 검증값, TAG를 1년동안 보관하고, 6개월 단위마다 생성되는초기 비밀키는 항상 난수를 통해 생성한다. 즉, 각 집합에 포함되어 있는 초기 비밀키는 서로 연관성이 없는 값이다.If the storage period expires after 6 months, the integrated management server sends an expiration request message to the third trust authority along with its identifier. Then, an initial secret key (K a ' ) of the set C is generated as a random number, and encryption and digital signature are applied to the encrypted data. The third trusted entity verifies the message through signature verification and decryption of this message, confirms the identifier of the integrated management server, and deletes the A set of the corresponding integrated management server. Then, the C set including the new initial secret key is generated, and then the integrated verification value and the TAG are received from the integrated management server. Thus, the initial secret key, the integrated verification value, and the TAG are stored for one year every six months, and the initial secret key generated every six months is always generated through the random number. That is, the initial secret keys contained in each set are values that are not related to each other.

(3) 무결성 검증(3) Integrity verification

무결성 검증 단계는 통합관리 서버에 저장되어 있는 개인정보 접속기록이 변경되지 않았다는 것을 입증하는 단계이다. 즉, 개인정보 접속기록이 위·변조 또는 삭제 공격을 당하였는지 판단한다. 이 단계에서는 통합관리 서버의 필요시 검증을 수행해야 하므로 검증을 수행하는 주체는 통합관리 서버이고, 도12와 도 13과 같이 무결성 검증을 수행해야 할 시 통합관리 서버는 제3의 신뢰기관으로 자신을 식별할 수 있는 ID와 검증값을 요청하는 메시지를 전송한다.

Figure pat00004
The integrity verification step is a step of verifying that the personal information access record stored in the integrated management server has not been changed. That is, it is judged whether the personal information access record is attacked, tampered or deleted. In this stage, since the verification is performed if necessary, the subject of the verification is the integrated management server. When the integrity verification is to be performed as shown in FIGS. 12 and 13, And transmits a message requesting an ID and a verification value.
Figure pat00004

제3의 신뢰기관은 이 메시지를 전송 받아 통합관리 서버의 식별자인 ID를 확인하고 해당하는 통합관리 서버의 검증값(H1 ~ Hx) 및 초기 비밀키(K1), 그리고 TAG를 통합관리 서버의 공개키로 암호화한다. 또한 검증값(H1 ~ Hx), 초기 비밀키(K1), TAG를 자신의 개인키로 전자서명하여 암호화를 수행한 결과값과 함께 통합관리 서버로 전송한다. 통합관리 서버는 전송받은 메시지의 전자서명을 제3의 신뢰기관의 공개키로 전자서명을 확인하고, 암호화된 메시지는 자신의 개인키로 복호화하여 임시저장한다. 그리고 자신이 저장하고 있던 개인정보 접속기록의 통합 검증값 및 TAG를 검증값 생성 단계의 절차대로 재생성한다(H'1,…,H'x, TAG'x). 그 후, 제3의 신뢰기관으로부터 전송받은 검증값들과 비교하여 일치하는지 여부를 파악하여 무결성을 입증한다. 만약 재생성한 검증값이 제3의 신뢰기관으로부터 받은 검증값과 일치하지 않는다면 개인정보 접속기록이 위·변조 또는 삭제 공격을 당했다는 것을 의미하고, 일치한다면 개인정보 접속기록에 대한 공격이 발생하지 않았다는 것을 의미한다.The third trusted authority receives the message and confirms the ID, which is the identifier of the integrated management server, the verification values (H 1 to H x ), the initial secret key (K 1 ), and the TAG of the corresponding integrated management server Encrypt with the server's public key. Also, the verification values (H 1 to H x ), the initial secret key (K 1 ), and the TAG are electronically signed with their own private key, and are transmitted to the integrated management server together with the result of performing encryption. The integrated management server confirms the digital signature of the transmitted message with the public key of the third trust authority, decrypts the encrypted message with its own private key, and temporarily stores the digital signature. (H ' 1 ,..., H' x , TAG ' x ) as the procedure for generating the verification value. Then, it compares with the verification values transmitted from the third trust authority, and verifies whether or not they match to prove integrity. If the regenerated verification value does not match the verification value received from the third trust authority, it means that the personal information access record has been attacked, tampered with or deleted, and if there is a match, the attack on the personal information access record does not occur .

본 발명에 의한 개인정보 접속기록 무결성 검증시스템은, 개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함한다.The personal information access record integrity verification system according to the present invention includes a personal information processing system, an integrated management server, and a connection record verification value storage server.

초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송한다.For the initial information exchange, the integrated management server and the connection record verification value storage server share the public key of each other and generate and transmit the secret key necessary to derive the verification value.

검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송한다.In order to generate the verification value, the integrated management server periodically collects all the log data generated from the personal information processing system, extracts only the log data corresponding to the personal information access record from the collected log data, Generates an aggregate verification value that can verify individual verification values generated in the cycle as a single value, and transmits the generated individual verification values and integrated verification values to the connection record verification value storage server.

무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단한다.In order to verify integrity, the integrated management server itself generates an individual verification value and an integrated verification value, compares the verification value with the verification value transmitted from the connection log verification value storage server, and determines that there is integrity if the verification value matches.

본 발명에 의한 개인정보 접속기록 무결성 검증방법은 다음의 3단계를 포함한다.The personal information access record integrity verification method according to the present invention includes the following three steps.

(1) 초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하는 제1 단계(1) In order to exchange initial information, the integrated management server and the connection record verification value storage server share the public keys of each other and generate and transmit a secret key necessary for deriving the verification value.

(2) 검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하는 제2 단계(2) In order to generate the verification value, the integrated management server periodically collects all the log data generated from the personal information processing system, extracts only the log data corresponding to the personal information access record from the collected log data, And a second step of generating an integrated verification value capable of verifying individual verification values generated in one collection period as a single value and transmitting the generated individual verification values and integrated verification values to the connection record verification value storage server

(3) 무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 제3 단계(3) In order to verify the integrity, the integrated management server itself generates an individual verification value and an integrated verification value, compares the verification value with the verification value transmitted from the connection log verification value storage server, step

본 발명에 의한 개인정보 접속기록 무결성 검증시스템 및 검증방법이 갖는 특성을 평가하면 다음과 같다.The characteristics of the personal information access record integrity verification system and verification method according to the present invention are as follows.

① 공격시점 파악① Identify the point of attack

본 출원에서는 개인정보 접속기록의 무결성을 입증하기 위해 FssAgg MAC 인증 기법을 응용하여 무결성 검증값을 생성한다. 이 때, 개인정보접속기록의 각 수집주기마다 하나의 검증값이 생성되며 이 값을 통해 각수집주기에 생성된 개인정보 접속기록의 무결성을 입증한다. 따라서 이 검증값을 통해 어떤 수집주기에 개인정보 접속기록의 위·변조 또는 삭제공격이 발생하였는지 탐지할 수 있다. 즉, 각 수집주기에 생성된 검증값을 무결성 검증 단계에서 새로 생성된 검증값과 비교함으로써 공격 시점을 파악할 수 있다.In the present application, an integrity verification value is generated by applying the FssAgg MAC authentication technique to verify the integrity of the personal information access record. At this time, one verification value is generated for each collection period of the personal information connection record, and this value verifies the integrity of the personal information connection record generated in each collection period. Therefore, this verification value can be used to detect in which collection cycle an attack on the personal information access record has occurred. That is, by comparing the verification value generated in each collection period with the newly generated verification value in the integrity verification step, the attack time can be grasped.

② 전방보안과 흐름보안② Forward security and flow security

전방보안(Forward Security)은 시스템이 공격당한 후 검증값을 생성할 때사용되는 비밀키가 노출되었다 하더라도 공격시점 이전의 비밀키를 유추할 수 없도록 하는 성질이다. 이전에 사용된 비밀키를 유추할 수 없기때문에 공격시점 이전에 생성된 검증값의 위·변조를 할 수 없다. 따라서 특정 시점 이전의 검증값을 보호할 수 있다. 이러한 요구사항을 만족하기 위하여 본 출원에서는 해시체인 매커니즘을 통한 Key Evolution을 수행함으로써 각각의 개인정보 접속기록에 대한 MAC을 생성할 시 서로 다른 비밀키를 사용하고, 특정 시점에 사용된 비밀키를 통해 다음 비밀키를 도출할 수 있지만 다음 비밀키를 통해 이전 비밀키를 유추할 수 없도록 하여 전방보안을 만족하였다.Forward Security is a property that makes it impossible to deduce the secret key prior to the attack time even if the secret key used when generating the verification value after the system is attacked is exposed. Since the previously used secret key can not be deduced, the verification value generated before the attack time can not be modulated. Therefore, it is possible to protect the verification value before the specific point in time. In order to satisfy these requirements, in the present application, different secret keys are used to generate a MAC for each personal information access record by performing Key Evolution through a hash chain mechanism, and a secret key The next secret key can be derived, but the previous secret key can not be deduced through the next secret key, thus satisfying forward security.

흐름보안(Stream Security)은 데이터의 순서에 대한 무결성을 보호하는 방법으로써 데이터의 일부가 삭제되거나 데이터의 순서를 바꾸는 공격을 탐지할 수 있다. 이러한 흐름보안은 수집된 데이터 간 종속성을 부여함으로써 만족할 수 있다. 본 발명에서는 한 수집주기에 수집된 개인정보 접속기록을 FssAgg MAC 인증 기법으로 검증값을 생성한다. FssAgg MAC 인증 기법으로 검증값을 생성할 경우 생성된 데이터의 개별 검증값을 생성할 때마다 개별 검증값과 이전에 생성된 통합 검증값을 통해 새로운 통합 검증값을 계산하기 때문에 이전 데이터가 삭제되거나 순서가 변경될 시 이를 탐지할 수 있게 된다. 그리고 수집주기별 생성된 통합 검증값을 통해 TAG를 생성하기 때문에 하나의 수집주기에 생성된 개인정보 접속기록을 모두 삭제하거나 통합 검증값의 순서를 재배열하는 공격을 탐지할 수 있다.Stream Security is a way to protect the integrity of the sequence of data, which can detect attacks that delete some of the data or change the order of the data. This flow security can be satisfied by giving dependencies between the collected data. In the present invention, a verification value is generated using the FssAgg MAC authentication technique for the personal information access record collected in one collection period. When generating verification values using FssAgg MAC authentication technique, new verification values are calculated through individual verification values and previously generated integrated verification values whenever individual verification values of generated data are generated. Therefore, It is possible to detect it when it is changed. Also, since the TAG is generated through the integrated verification value generated by the collection period, it is possible to delete attacks generated by deleting all the personal information access records generated in one collection period or rearranging the order of the integrated verification values.

③ 위·변조 및 삭제 공격 탐지③ Detection of stolen, tampering and deletion attacks

개인정보 접속기록을 관리해야 하는 시스템은 개인정보 접속기록이 침해사고 분석에 사용되기 때문에 데이터에 대한 보호대책이 필요하다. 따라서 개인정보 접속기록을 관리하는 시스템에서 개인정보 접속기록이 위· 변조 되거나 일부 데이터가 삭제당하는 공격을 탐지할 수 있어야 한다. 이를 위해 각 수집 주기마다 무결성을 검증할 수 있는 값을 생성하여 제3 의 신뢰기관으로 전송하여 외·내부의 공격으로부터 보호한다. 그리고 무결성 검증 시에는 저장되어 있는 개인정보 접속기록을 통해 새로운 검증값을 생성하고 제3의 신뢰기관으로부터 전송받은 검증값과 비교하여 일치하는지 여부를 확인한다. 만약 두 값이 같으면 개인정보 접속기록에 대한 공격이 이루어지지 않은 것이고, 두 값이 다르다면 개인정보 접속기록에 대한 변화가 생긴 것이므로 공격을 받은 것이라 판단할 수 있다.Systems that need to manage personal information access records need protection measures against data because personal information access records are used to analyze the incident. Therefore, it is necessary to be able to detect attacks in which the personal information access record is tampered with, or some data is deleted from, the system managing the personal information access record. To this end, a value that can verify the integrity is generated for each collection period and transmitted to the third trust authority to protect it from external and internal attacks. When the integrity verification is performed, a new verification value is generated through the stored personal information connection record and compared with the verification value transmitted from the third trust authority. If the two values are the same, the attack on the personal information access record is not performed. If the two values are different from each other, the change of the personal information access record occurs and it can be judged that the attack is received.

④ 데이터의 특성 고려④ Consider the characteristics of data

로그 데이터는 시스템의 이벤트, 사용자의 행위 등을 기록한 정보이기 때문에 지속적으로 데이터가 발생하며 양이 매우 방대하다. 개인정보 접속기록은 로그 데이터에 포함되어 있는 정보이므로 로그 데이터의 특성을 그대로 가지고 있다. 따라서 방대한 양으로 발생하는 개인정보 접속기록의 무결성을 효율적으로 검증할 수 있어야한다. 이를 위해 대량으로 발생하는 개인정보 접속기록의 무결성을 검증할 수 있는 값을 수집주기별 하나의 값으로 생성한다. 그리고 무 결성 검증 시 각 개인정보 접속기록의 무결성을 일일히 비교하지 않고 주기별로 생성된 검증값만을 비교함으로써 주기별로 개인정보 접속기록의 무결성을 검증한다. 따라서 시스템 측면에서의 부하를 줄일 수 있다.Since the log data is information that records system events, user's actions, etc., data is continuously generated and the amount is very large. Since the personal information access record is the information contained in the log data, it has the characteristics of the log data. Therefore, it is necessary to be able to efficiently verify the integrity of personal information access records that occur in vast quantities. To this end, a value that can verify the integrity of a large number of personal information access records is generated as one value for each collection period. And, integrity verification verifies the integrity of the personal information access record by comparing only the verification values generated for each cycle without comparing the integrity of each personal information access record. Therefore, the load on the system side can be reduced.

기존의 제안된 보안 로깅 기법 연구중 전자서명을 이용한 제안방법을 제외하고 전방보안을 만족하기 위하여 본연구에서 사용한 방법과 같이 Key Evolution을 해시체인 매커니즘을 사용한다. 또한, FssAgg 인증 기법을 사용한 방법에서는 모든 로그 데이터의 무결성을 하나의 검증값으로 검증하기 때문에 데이터에 대한 위·변조 또는 삭제 공격이 발생한 것은 탐지할 수 있지만 공격시점을 파악할 수 없다. 하지만, MAC을 이용한 제안방법과 전자서명을 이용한 제안방법에서는 각각의 로그 데이터에 해당하는 검증값을 생성하여 무결성 검증 시 일일히 이 값들을 비교함으로써 검증하기 때문에 로그 데이터가 공격당한 시점을 정확히 파악할 수 있다. MAC을 이용한 제안방법과 FssAgg 인증을 이용한 제안방법에서는 검증값을 생성할 시 데이터간에 종속성을 부여함으로써 데이터 흐름에 대한 무결성을 보장할 수 있는 방안을 사용하였다. 하지만 전자서명을 이용한 제안방법에서는 이러한 과정이 없기 때문에 흐름보안은 만족하지 못한다.Among the existing security logging schemes, except for the proposed method using digital signatures, the hash chain mechanism is used as Key Evolution as the method used in this study to satisfy forward security. In addition, in the method using the FssAgg authentication method, since the integrity of all the log data is verified with one verification value, it is possible to detect the occurrence of the attack, the modulation or the deletion attack on the data, but the point of attack can not be grasped. However, in the proposed method using MAC and the proposed method using digital signature, verification values corresponding to the respective log data are generated and verified by comparing these values at the time of integrity verification, so that the time when the log data is attacked can be grasped accurately have. In the proposal method using MAC and the proposal method using FssAgg authentication, a method of ensuring the integrity of data flow by giving dependency between data when generating verification value is used. However, flow security is not satisfactory because there is no such procedure in the proposed method using digital signature.

또한, 기존의 제안된 방법 모두 로그 데이터의 보호를 위한 방안을 제시한 연구로써 로그 데이터의 위·변조 및 삭제 공격에 대한 탐지가 가능하다. 하지만, MAC을 이용한 제안방법에서는 로그 데이터 마지막 부분의 일부 집합을 삭제하는 공격은 탐지하지 못하기 때문에 삭제 공격에 대해서 완벽하게 탐지한다고 할 수 없다. MAC을 이용한 제안방법과 전자서명을 이용한 제안방법에서는 로그 데이터 각각에 대한 검증값을 생성하고 무결성 검증 시 새로 생성한 검증값과 기존에 생성한 검증값을 일일히 비교하기 때문에 무결성 검증 단계에서 시스템의 부하가 매우 크다. 따라서 대량으로 로그 데이터가 발생하는 환경에서의 사용이 부적합하다. 반면, FssAgg 인증을 사용한 제안방법에서는 모든 로그 데이터의 무결성검증을 하나의 통합된 값을 통해 수행하기 때문에 무결성 검증시 시스템의 부하가 발생하지 않는다.Also, it is possible to detect the attack, tampering and deletion of log data by suggesting a method to protect log data in all of the existing methods. However, in the proposed method using the MAC, it can not be said that it completely detects the deletion attack because it can not detect an attack that deletes some sets of the last part of the log data. In the proposed method using MAC and the proposed method using digital signature, a verification value is generated for each log data, and the newly generated verification value is compared with the previously generated verification value at the time of integrity verification. Therefore, in the integrity verification step, The load is very large. Therefore, it is unsuitable for use in an environment where a large amount of log data is generated. On the other hand, in the proposal method using FssAgg authentication, since integrity verification of all log data is performed through a single integrated value, no system load occurs when integrity verification is performed.

Claims (2)

개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템으로서,
초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하고,
검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생성된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하고,
무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 것을 특징으로 하는 개인정보 접속기록 무결성 검증시스템.
A personal information access record integrity verification system including a personal information processing system, an integrated management server, and a connection record verification value storage server,
In order to exchange initial information, the integrated management server and the connection record verification value storing server generate and transmit a secret key required to share the public key of each other and derive the verification value,
In order to generate the verification value, the integrated management server periodically collects all the log data generated from the personal information processing system, extracts only the log data corresponding to the personal information access record from the collected log data, Generating a combined verification value capable of verifying individual verification values generated in the cycle as a single value, transmitting the generated individual verification value and integrated verification value to the connection record verification value storage server,
The integrity management server itself generates an individual verification value and an integrated verification value, and then compares the verification value with the verification value transmitted from the connection log verification value storage server, and determines that there is integrity if the verification value matches Information access record integrity verification system.
개인정보 처리시스템, 통합관리 서버, 접속기록 검증값 저장 서버를 포함하는 개인정보 접속기록 무결성 검증시스템을 이용하는 개인정보 접속기록 무결성 검증방법으로서,
초기 정보교환을 위하여, 통합관리 서버와 접속기록 검증값 저장 서버는 서로의 공개키를 공유하고 검증값을 도출하기 위해 필요한 비밀키를 생성하여 전송하는 제1 단계;
검증값 생성을 위해, 통합관리 서버는 개인정보처리시스템으로부터 생성된 모든 로그 데이터를 주기적으로 수집하고, 수집된 로그 데이터 중에서 개인정보 접속기록에 해당하는 로그 데이터만을 추출한 후, 개별 검증값 및 한 수집 주기에 생선 된 개별 검증값들을 하나의 값으로 검증할 수 있는 통합 검증값을 생성하고, 생성된 개별 검증값 및 통합 검증값을 접속기록 검증값 저장 서버로 전송하는 제2 단계;
무결성 검증을 위해, 통합관리 서버는 스스로 개별 검증값 및 통합 검증값을 생성한 후, 접속기록 검증값 저장 서버로부터 전송받은 검증값과 비교하여, 일치하면 무결성이 있는 것으로 판단하는 제3 단계;
를 포함하는 것을 특징으로 하는 개인정보 접속기록 무결성 검증방법.
A personal information access record integrity verification method using a personal information access record integrity verification system including a personal information processing system, an integrated management server, and a connection record verification value storage server,
A first step of generating and transmitting a secret key necessary for sharing the public keys of the integrated management server and the connection record verification value storage server to derive the verification value,
In order to generate the verification value, the integrated management server periodically collects all the log data generated from the personal information processing system, extracts only the log data corresponding to the personal information access record from the collected log data, A second step of generating an integrated verification value capable of verifying individual verification values generated in the cycle as one value, and transmitting the generated individual verification value and integrated verification value to the connection record verification value storage server;
For integrity verification, the integrated management server itself generates an individual verification value and an integrated verification value, compares the individual verification value and the integrated verification value with the verification value transmitted from the connection log verification value storage server, and determines that there is integrity if the verification value matches;
And verifying the personal information access record integrity.
KR1020170113977A 2017-09-06 2017-09-06 System and method for verifying integrity of personal information KR102013415B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170113977A KR102013415B1 (en) 2017-09-06 2017-09-06 System and method for verifying integrity of personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170113977A KR102013415B1 (en) 2017-09-06 2017-09-06 System and method for verifying integrity of personal information

Publications (2)

Publication Number Publication Date
KR20190027207A true KR20190027207A (en) 2019-03-14
KR102013415B1 KR102013415B1 (en) 2019-08-22

Family

ID=65759785

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170113977A KR102013415B1 (en) 2017-09-06 2017-09-06 System and method for verifying integrity of personal information

Country Status (1)

Country Link
KR (1) KR102013415B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210143459A (en) * 2020-05-20 2021-11-29 주식회사 소테리아 System and method for checking log integrity and proving forgery and alteration activity of log through the same
CN114567502A (en) * 2022-03-04 2022-05-31 南京联成科技发展股份有限公司 System for managing trusted security logs in communication network based on process control

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240036218A (en) 2022-09-13 2024-03-20 주식회사 웨어밸리 Method and apparatus for managing personal information access records

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060100466A (en) * 2003-12-18 2006-09-20 노키아 코포레이션 Method for ensuring the integrity of a data record set
KR100681799B1 (en) * 2005-08-05 2007-02-12 엔에이치엔(주) Log management system and method using the same
KR20120007841A (en) * 2010-07-15 2012-01-25 (주)소만사 System for prenventing inner users from leaking the personal information by returnning results and the detection of anomaly pattern
KR20130066024A (en) * 2011-12-12 2013-06-20 고려대학교 산학협력단 Secure key establishment method using a key agreement mechanism based on pki
KR20140038576A (en) 2012-09-10 2014-03-31 엠비욘드 주식회사 Apparatus for the personal information protection and method for the personal information protection
KR20140131201A (en) * 2013-05-03 2014-11-12 주식회사 티비허브 Smart card having OTP generation function and OTP authentication server

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060100466A (en) * 2003-12-18 2006-09-20 노키아 코포레이션 Method for ensuring the integrity of a data record set
KR100681799B1 (en) * 2005-08-05 2007-02-12 엔에이치엔(주) Log management system and method using the same
KR20120007841A (en) * 2010-07-15 2012-01-25 (주)소만사 System for prenventing inner users from leaking the personal information by returnning results and the detection of anomaly pattern
KR20130066024A (en) * 2011-12-12 2013-06-20 고려대학교 산학협력단 Secure key establishment method using a key agreement mechanism based on pki
KR20140038576A (en) 2012-09-10 2014-03-31 엠비욘드 주식회사 Apparatus for the personal information protection and method for the personal information protection
KR20140131201A (en) * 2013-05-03 2014-11-12 주식회사 티비허브 Smart card having OTP generation function and OTP authentication server

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210143459A (en) * 2020-05-20 2021-11-29 주식회사 소테리아 System and method for checking log integrity and proving forgery and alteration activity of log through the same
CN114567502A (en) * 2022-03-04 2022-05-31 南京联成科技发展股份有限公司 System for managing trusted security logs in communication network based on process control
CN114567502B (en) * 2022-03-04 2024-03-01 南京联成科技发展股份有限公司 System for trusted security log management in communication network based on process control

Also Published As

Publication number Publication date
KR102013415B1 (en) 2019-08-22

Similar Documents

Publication Publication Date Title
Holt et al. Logcrypt: forward security and public verification for secure audit logs
EP3511833B1 (en) Verifiable audit log
KR102055116B1 (en) Data security service
CN110995673B (en) Case evidence management method and device based on block chain, terminal and storage medium
Zhang et al. Blockchain-based secure data provenance for cloud storage
Accorsi Safe-keeping digital evidence with secure logging protocols: State of the art and challenges
US8190915B2 (en) Method and apparatus for detecting data tampering within a database
US11606201B2 (en) Cryptographic systems and methods using distributed ledgers
GB2520056A (en) Digital data retention management
Hacigümüş et al. Ensuring the integrity of encrypted databases in the database-as-a-service model
Accorsi Log data as digital evidence: What secure logging protocols have to offer?
CN108833440A (en) A kind of Network Security Audit System and network security auditing method based on block chain
KR102013415B1 (en) System and method for verifying integrity of personal information
CN112632639A (en) Block chain-based distributed trusted log management method
Ćosić et al. (Im) proving chain of custody and digital evidence integrity with time stamp
Bates et al. Accountable wiretapping–or–I know they can hear you now
CN110188545B (en) Data encryption method and device based on chained database
CN102340500A (en) Security management system and method of dependable computing platform
US20130311385A1 (en) Third Party Security Monitoring & Audit
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
KR102357595B1 (en) Blockchain-based authentication system and method for preventing interception hacking attacks
CN113204773A (en) Electronic notarization data credible exchange method based on public network and application thereof
Venkatesan et al. Multi-agent based dynamic data integrity protection in cloud computing
Cho et al. Guaranteeing the integrity and reliability of distributed personal information access records
Zhang et al. Secure Data Provenance

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right