Secure Log(시큐어 로그
SecureLog암호학에서 SecureLog는 디지털 데이터를 신뢰할 수 있는 데이터로 변환하기 위해 사용되는 알고리즘으로, 신뢰성이 의심될 경우 검증할 수 있습니다.SecureLog는 SOX와 같은 컴플라이언스 규정을 지원하기 위해 데이터를 생성하는 IT 솔루션에서 사용됩니다.
역사
데이터로그를 조작으로부터 보호하는 데 사용되는 알고리즘입니다.알고리즘을 지원하는 최초의 인프라스트럭처는 2006년에 인터넷에서 이용할 수 있게 되었습니다.
작동
SecureLog에는 액티브 키 프로바이더, 관리 데이터스토어 및 검증 프로바이더가 포함됩니다.
- 액티브 키 프로바이더
- 액티브 키 공급자는 액티브키를 사용자에게 배포합니다.액티브 키에는 시간과 개인 비밀을 나타내는 암호화된 데이터가 포함됩니다.활성 키에는 활성 키 공급자에 의해 설정된 유효 기간이 있습니다.
- 관리 대상 데이터 저장소
- 관리 대상 데이터스토어는 액티브키 공급자에 의해 전달되는 액티브키 서브스크라이버입니다관리 데이터 저장소는 활성 키를 사용하여 비대칭 암호화, 타임스탬프 지정 및 잠긴 데이터베이스에 데이터 아카이브를 수행합니다.
- 검증 프로바이더
- 검증 프로바이더는 잠긴 데이터베이스에서 세그먼트를 읽어 내용, 타임스탬프 및 데이터 저장 후 데이터의 무결성이 손상되거나 조작되지 않았는지 확인할 수 있습니다.
사용하다
이 알고리즘은 다음과 같은 몇 가지 다른 사용 사례에 사용됩니다.
- 컴플라이언스 문제
- Secure Log는 액세스 로그, 이메일 아카이브, 트랜잭션 로그 등 다양한 유형의 데이터 로그를 보호하기 위해 사용되며 주로 컴플라이언스가 문제가 될 수 있는 곳에서 사용됩니다.
- 관리자 취약 링크 문제
- 아카이브 솔루션의 한 가지 단점은 최종적으로 정보에 액세스할 수 있는 관리자가 항상 있다는 것입니다.따라서 데이터의 무결성을 신뢰하기가 어렵습니다.Secure Log 는 기존의 관리자 문제를 해결하기 위해 사용됩니다.
권장 용도
- 정부 용도
- 공공 부문에서는 데이터의 아카이브를 취급하는 법률이 몇 가지 있습니다.SecureLog는 무료 기관이 정부 로그를 잠그고 잠재적인 조작을 방지하기 위해 사용할 수 있다고 제안되었습니다.EDRI에 의해 몇 가지 잠재적인 사용 사례가 확인되었습니다[ 1 ]
- 트래픽 로깅 문제
- 이 방법은 정부가 대중으로부터 어떤 데이터를 수집하는지 감시하기 위해 대중이 사용할 수 있다.통신 트래픽 데이터의 의무 보유에 관한 EU 지침의 프라이버시 문제를 해결하기 위한 방법으로 사용되도록 제안되었다.
레퍼런스
- 유럽 의회 지침 2006/24/EC
- 위텍
- USPTO 특허 20060053294