KR101435592B1 - A log verification device for the contents distribution log of authoring content provided as an online service - Google Patents

A log verification device for the contents distribution log of authoring content provided as an online service Download PDF

Info

Publication number
KR101435592B1
KR101435592B1 KR1020130004846A KR20130004846A KR101435592B1 KR 101435592 B1 KR101435592 B1 KR 101435592B1 KR 1020130004846 A KR1020130004846 A KR 1020130004846A KR 20130004846 A KR20130004846 A KR 20130004846A KR 101435592 B1 KR101435592 B1 KR 101435592B1
Authority
KR
South Korea
Prior art keywords
log
content
distribution
sql
online service
Prior art date
Application number
KR1020130004846A
Other languages
Korean (ko)
Other versions
KR20140092603A (en
Inventor
정병옥
고병수
Original Assignee
주식회사 디지캡
(주)뮤레카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡, (주)뮤레카 filed Critical 주식회사 디지캡
Priority to KR1020130004846A priority Critical patent/KR101435592B1/en
Publication of KR20140092603A publication Critical patent/KR20140092603A/en
Application granted granted Critical
Publication of KR101435592B1 publication Critical patent/KR101435592B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring

Abstract

본 발명은 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것으로, 사용자 단말기에서 소비되는 저작 콘텐츠의 사용자 로그와 온라인 서비스 제공자 또는 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 로그 에이전트에서 생성한 유통 로그와 생성된 유통 로그를 로그 저장 서버에 백업하여 생성된 백업 로그를 각각 상호 비교함으로써, 저작 콘텐츠의 유통 사실을 명확하게 검증할 수 있는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것이다.
본 발명의 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치는 사용자 단말기에서 다운로드 또는 업로드 한 콘텐츠의 사용자 로그를 분석하는 사용자 로그 분석부와 OSP 서버를 통해 유통되는 상기 콘텐츠의 로그를 기록하는 로그 에이전트가 생성한 유통 로그를 분석하는 유통 로그 분석부와 로그 저장 서버가 상기 로그 에이전트에서 생성한 상기 유통 로그를 백업하여 백업 로그로 생성하고 저장한 상기 백업 로그를 분석하는 백업 로그 분석부 및 분석된 상기 사용자 로그, 상기 유통 로그 또는 상기 백업 로그 중 어느 둘 이상을 상호 비교하기 위한 분석 로그 비교부를 포함함에 기술적 특징이 있다.
The present invention relates to a log verifying apparatus for verifying a content distribution log of an authoring content provided as an online service, and is provided in a user log of authoring content consumed in a user terminal and in an online service provider or an online service provider database The contents of the copyrighted content provided as an online service that can clearly verify the distribution of the copyrighted content by comparing the generated log and the generated distribution log to the log storage server, And a log verifying apparatus for verifying the distribution log.
A log verifying apparatus for verifying a content distribution log of an authoring content provided by an online service of the present invention includes a user log analyzing unit for analyzing a user log of content downloaded or uploaded from a user terminal, A distribution log analyzer for analyzing the distribution log generated by the log agent that records the log; and a backup log generator for generating a backup log by backing up the distribution log generated by the log agent and analyzing the stored backup log And an analysis log comparing unit for comparing two or more of the analyzed user log, the distribution log, and the backup log analyzed.

Description

온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치{A log verification device for the contents distribution log of authoring content provided as an online service}[0001] The present invention relates to a log verifying apparatus for verifying a content distribution log of an authoring content provided as an online service,

본 발명은 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것으로, 사용자 단말기에서 소비되는 저작 콘텐츠의 사용자 로그와 온라인 서비스 제공자 또는 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 로그 에이전트에서 생성한 유통 로그와 생성된 유통 로그를 로그 저장 서버에 백업하여 생성된 백업 로그를 각각 상호 비교함으로써, 저작 콘텐츠의 유통 사실을 명확하게 검증할 수 있는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것이다.
The present invention relates to a log verifying apparatus for verifying a content distribution log of an authoring content provided as an online service, and is provided in a user log of authoring content consumed in a user terminal and in an online service provider or an online service provider database The contents of the copyrighted content provided as an online service that can clearly verify the distribution of the copyrighted content by comparing the generated log and the generated distribution log to the log storage server, And a log verifying apparatus for verifying the distribution log.

일반적으로 디지털 케이블 및 IPTV 사업자 등의 온라인 서비스 제공자(OST : Online Service Provider)는 저작 콘텐츠를 유료화하여 사용자들에게 제공하고 있으며, 사용자들은 유료 저작 콘텐츠를 정당한 비용을 지불하면서 제공받고 있다. 이러한 유료 저작 콘텐츠의 제공을 위한 종래기술인 대한민국공개특허공보 제2008-64164호(2008.07.08)의 '디지털 권리 관리를 위한 방법'에서는 보호된 콘텐츠와 관련된 라이센스를 평가하여 그 콘텐츠에 대한 요청된 엑세스에 대해 권한을 부여하는 방법이 개시되어 있다. 그러나, 종래기술에서는 디지털 콘텐츠에 대한 엑세스 권한을 부여하여 접근 여부를 제한하고 있으나, 사용권한이 부여된 디지털 콘텐츠를 불법적으로 사용하는 문제점을 해결하지는 못하는 실정이며, 이에 따라 디지털 콘텐츠의 수익이 누락되는 문제점이 있다.Generally, an online service provider (OST) such as a digital cable and an IPTV provider charges a copyrighted content and provides it to a user, and the user receives a paid content at a fair cost. In the 'method for digital rights management' of Korean Patent Laid-Open Publication No. 2008-64164 (2008.07.08) which is a prior art for providing such paid contents, a license related to the protected contents is evaluated, and a requested access A method for granting authority to a user is disclosed. However, in the related art, the access right to the digital contents is limited to restrict access, but the problem of illegally using the digital contents to which the use right is granted can not be solved. Accordingly, There is a problem.

한편, 온라인 서비스 제공자는 저작 콘텐츠를 유료화하여 사용자에게 제공하면서 사용자들로부터 정당한 저작 콘텐츠의 비용을 결제받고 있고, 사용자들로부터 지불된 저작 콘텐츠 비용은 저작 콘텐츠의 저작자와 저작 콘텐츠를 서비스하는 온라인 서비스 제공자가 소정의 비율로 분배하여 수익을 발생시키고 있다.On the other hand, the online service provider receives the fee for authoring content from users while paying the authoring content to the user while providing the authoring content to the user, and the authoring cost of the authoring content paid by the users is obtained from the author of the authoring content and the online service provider Are distributed at a predetermined ratio to generate profits.

그러나, 최근의 온라인 서비스 제공자는 다수의 유료 저작 콘텐츠를 사용자들에게 제공하면서, 저작 콘텐츠의 제공 기록을 누락, 삭제 또는 수정함으로써 저작 콘텐츠를 제공하여 발생하는 수익의 일부를 가로채고 있어, 저작자들이 정당한 수익을 지급받지 못하게 되는 문제점이 발생한다.However, recent online service providers are providing a large number of paid authoring contents to users, while interrupting some of the revenue generated by providing authoring content by omitting, deleting or modifying the provision record of the authoring content, There is a problem that the user can not receive the profit.

더욱이, 온라인 서비스 제공자는 저작 콘텐츠를 사용자들에게 제공하면서 생성되는 로그를 암호화하여 저장하고 있으나, 저작 콘텐츠의 정당한 유통 기록을 확인하기 위하여 암호화된 로그를 분석하는 작업은 많은 시간이 소요될 뿐만 아니라 복호화하는 기술도 쉽지 않은 문제점이 있다.In addition, while the online service provider encrypts and stores the generated log while providing the authored content to the users, it takes a lot of time to analyze the encrypted log to check the legitimate distribution record of the authoring content, There is a problem that technology is not easy.

따라서, 온라인 서비스 제공자가 저작 콘텐츠의 로그 기록을 누락, 삭제 또는 수정함으로써, 유료로 제공되는 저작 콘텐츠가 어떠한 사용자에게 몇 건이나 서비스가 진행되었는지 확인이 어려우며, 유료 서비스된 저작 콘텐츠를 이용하여 발생하는 수익을 정확하게 파악하지 못함으로써, 저작 콘텐츠의 저작자에게 지불되어야 할 수익이 누락되는 문제점이 있다.
Accordingly, it is difficult for an online service provider to check the author's content provided for a fee by the missing, deleted, or modified log record of the authored content, There is a problem that the revenue to be paid to the author of the authoring content is lost due to the inability to accurately grasp the profit.

상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 신뢰성 검증을 위한 도구를 제공하기 위한 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made in order to solve the problems of the prior art as described above, and it is an object of the present invention to provide a tool for verifying the reliability of an online service provider illegally distributing content.

또한, 본 발명은 콘텐츠 유통 기록을 콘텐츠를 다운로드하거나 업로드하는 사용자 단말기에 기록하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 다른 목적이 있다.It is another object of the present invention to perform tracking and verification of illegal circulation activities by causing a content distribution record to be recorded in a user terminal that downloads or uploads contents.

또한, 본 발명은 콘텐츠 유통 기록을 로그 블랙박스인 로그 에이전트에 기록하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.It is another object of the present invention to perform tracking and verification of an illegal circulation activity by recording a content circulation record in a log black box, a log agent.

또한, 본 발명은 로그 에이전트에 기록된 유통 기록을 로그 저장 서버에 백업하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.It is another object of the present invention to perform tracking and verification of an illegal circulation activity by backing up a log record stored in a log agent to a log storage server.

또한, 본 발명은 사용자 단말기에 기록된 사용자 로그와 로그 에이전트에 기록된 유통 로그와 로그 저장 서버에 기록된 백업 로그 중 어느 둘 이상을 상호 비교함으로써, 온라인 서비스 제공자의 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.In addition, according to the present invention, by comparing two or more of a user log recorded in a user terminal and a backup log recorded in a log storage server and a log record recorded in a log agent, it is possible to track and verify illegal circulation of an online service provider There is another purpose to carry out.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.In addition, the present invention provides an online service provider that installs a log agent on one or more online service provider servers for providing authoring content, analyzes real-time SQL packets transmitted and received between one or more online service provider databases, In real time, thereby eradicating illegal circulation of the contents.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.In addition, the present invention provides a real-time analysis of SQL packets transmitted and received with an online service provider server for providing authoring content by installing a log agent in one or more online service provider databases for storing authoring content and distribution information, There is another purpose of eradicating the illegal circulation of the authoring contents by logging the contents in which the authoring contents are served in real time.

또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 로그를 사용자 로그 및 백업 로그 중 어느 하나 이상과 용이하게 비교하여 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.In addition, the present invention records the distribution contents of the authoring content provided by the online service provider as a fee to the user in a normalized and formatted log, thereby making it possible to store the distribution logs of the plurality of online service providers in the user log and the backup log There is another purpose for performing online service provider tracking and verification of illegal content distribution activities.

또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지하기 위한 또 다른 목적이 있다.
In addition, the present invention provides a method and system for preventing an online service provider from tampering with or modifying a distribution log record by monitoring an access to a distribution log generated while an online service provider provides the user with a fee and logging a monitoring event for the same There is another purpose.

본 발명의 상기 목적은 로그 검증 장치에 있어서, 사용자 단말기에서 다운로드 또는 업로드 한 콘텐츠의 사용자 로그를 분석하는 사용자 로그 분석부와 OSP 서버를 통해 유통되는 상기 콘텐츠의 로그를 기록하는 로그 에이전트가 생성한 유통 로그를 분석하는 유통 로그 분석부와 로그 저장 서버가 상기 로그 에이전트에서 생성한 상기 유통 로그를 백업하여 백업 로그로 생성하고 저장한 상기 백업 로그를 분석하는 백업 로그 분석부 및 분석된 상기 사용자 로그, 상기 유통 로그 또는 상기 백업 로그 중 어느 둘 이상을 상호 비교하기 위한 분석 로그 비교부를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 의해 달성된다.
According to another aspect of the present invention, there is provided a log verifying apparatus comprising: a user log analyzing unit for analyzing a user log of content downloaded or uploaded from a user terminal; and a log analyzing unit A backup log analyzing unit for analyzing the log and a backup log analyzing unit for analyzing the stored backup log by generating a backup log by backing up the distribution log generated by the log storage server in the log agent, And an analysis log comparison unit for comparing two or more of the distribution log or the backup log with each other, and a log verification apparatus for verifying a content distribution log of the copyrighted content provided as an online service.

따라서, 본 발명의 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법은 온라인 서비스 제공자의 콘텐츠 유통 행위에 대한 신뢰성 검증을 수행할 수 있는 도구를 제공함으로써, 불법적인 저작 콘텐츠 유통 행위를 검증할 수 있는 효과가 있다.Accordingly, the content distribution log agent and the operation method for protecting the authoring content provided by the online service of the present invention provide a tool for performing the reliability verification of the content distribution behavior of the online service provider, There is an effect that can verify the behavior.

또한, 본 발명은 사용자 단말기가 사용한 저작 콘텐츠의 사용자 로그를 사용자 단말기에 기록하고 제공함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 다른 효과가 있다.In addition, the present invention records and provides a user log of the authoring content used by the user terminal to the user terminal, thereby enabling the online service provider to perform tracking and verification of the illegal authoring content circulation behavior.

또한, 본 발명은 온라인 서비스 제공자가 사용한 저작 콘텐츠의 유통 로그를 로그 블랙박스인 로그 에이전트에 기록하고 제공함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.In addition, the present invention records and provides a log log of a work content used by an online service provider in a log black box, which is a log black box, to provide an online service provider's another traceable and authentic content distribution activity It is effective.

또한, 본 발명은 사용자 단말기, 로그 에이전트 및 로그 저장 서버에 기록된 사용자 로그, 유통 로그 및 백업 로그를 상호 비교함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.In addition, the present invention can perform tracking and verification of an illegal content distribution activity of an online service provider by comparing the user log, the distribution log, and the backup log recorded in the user terminal, the log agent, and the log storage server There is another effect.

또한, 본 발명은 로그 에이전트에 기록된 유통 로그를 로그 저장 서버에 백업하고 제공함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.In addition, the present invention provides another advantage that the online service provider can track and verify illegal content distribution activities by backing up and providing the log records stored in the log agent to the log storage server.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.In addition, the present invention provides an online service provider that installs a log agent on one or more online service provider servers for providing authoring content, analyzes real-time SQL packets transmitted and received between one or more online service provider databases, Is logarithmically recorded in real time, thereby eradicating the illegal circulation of the copyrighted content.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.In addition, the present invention provides an online service provider in which one or more online service provider servers for providing authoring content by installing a log agent in one or more online service provider databases for storing authoring content and distribution information, and real- And analyzing contents of the contents to be served in real time, thereby eradicating illegal circulation of the contents.

또한, 본 발명은 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 로그를 사용자 로그 및 백업 로그 중 어느 하나 이상과 용이하게 비교하여 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.In addition, according to the present invention, the distribution contents of the authoring contents to be provided as a fee to the user are recorded as normalized and formatted logs, so that the distribution logs of a plurality of online service providers are easily compared with any one or more of the user logs and the backup logs, There is another effect of enabling service providers to track and verify illegal content distribution activities.

또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 기록인 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지할 수 있는 또 다른 효과가 있다.
In addition, the present invention monitors the access of a log, which is a distribution record generated while an online service provider provides a fee to the user, and logs a monitoring event for the online service provider, thereby preventing the online service provider from tampering with / There is another effect that can.

도 1은 본 발명에 따른 콘텐츠 유통 및 로그 생성 흐름을 나타내기 위한 전체 구성도,
도 2는 본 발명에 따른 로그 검증 서버를 나타내기 위한 구성도,
도 3은 본 발명의 제 1실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도,
도 4는 본 발명의 제 2실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도,
도 5는 본 발명에 따른 로그 에이전트의 구성도,
도 6은 본 발명의 제 1실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도,
도 7은 본 발명의 제 2실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도이다.
Brief Description of the Drawings Fig. 1 is a general block diagram showing a content distribution and log generation flow according to the present invention;
FIG. 2 is a block diagram illustrating a log verification server according to the present invention. FIG.
3 is a configuration diagram of a log system for generating a distribution log according to the first embodiment of the present invention;
4 is a configuration diagram of a log system for generating a distribution log according to a second embodiment of the present invention;
5 is a configuration diagram of a log agent according to the present invention.
6 is a flowchart illustrating a method of generating a distribution log according to the first embodiment of the present invention.
FIG. 7 is a flowchart illustrating a method of generating a distribution log according to a second embodiment of the present invention.

본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.The terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms and the inventor may appropriately define the concept of the term in order to best describe its invention It should be construed as meaning and concept consistent with the technical idea of the present invention.

따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 콘텐츠 유통 및 로그 생성 흐름을 나타내기 위한 전체 구성도이다. 도 1에 도시된 바와 같이, 하나 이상의 온라인 서비스 제공자 서버(200)(이하 'OSP 서버')는 사용자 단말기(100)로부터 저작 콘텐츠의 업로드 또는 다운로드를 요청받는 경우, OSP 서버(200)에 연결된 다수의 온라인 서비스 제공자 데이터베이스(미도시)(이하 'OSP 데이터베이스')에 저작 콘텐츠를 업로드 또는 다운로드하며, 이에 대한 유통 기록을 저장한다.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is an overall block diagram illustrating a content distribution and log generation flow according to the present invention; FIG. 1, when one or more online service provider servers 200 (hereinafter referred to as 'OSP servers') are requested to upload or download authoring contents from the user terminal 100, a plurality of OSP servers 200 connected to the OSP server 200 Uploads or downloads authoring content to an online service provider database (not shown) (hereinafter, referred to as an 'OSP database') of the online service provider database, and stores a circulation record thereon.

이때, 사용자 단말기(100)는 사용자가 업로드 또는 다운로드를 요청한 저작 콘텐츠의 작업 내용인 사용자 로그를 사용자 단말기(100)에 저장하게 되며, OSP 서버(200)는 OSP 서버(200) 내에 설치된 로그 에이전트(300)를 통해 각각의 사용자 단말기(100)들에게 제공한 저작 콘텐츠에 대한 유통 기록인 유통 로그를 저장한다.At this time, the user terminal 100 stores the user log, which is the contents of the work of the authoring content requested by the user for uploading or downloading, to the user terminal 100. The OSP server 200 receives a log agent 300, which is a distribution record for the authoring content provided to each of the user terminals 100.

또한, 로그 저장 서버(500)는 로그 에이전트(300)에 기록된 유통 로그를 백업하는 기능을 수행하여, 유통 로그를 백업한 백업 로그를 저장한다.Also, the log storage server 500 performs a function of backing up the distribution log recorded in the log agent 300, and stores the backup log backed up with the distribution log.

인증 서버(600)는 공개키 기반 구조(PKI)로 이루어져 있으며, 공개키와 개인키 쌍을 로그 에이전트(300)와 로그 저장 서버(500) 각각에 제공함으로써, 로그 에이전트(300)의 유통 로그는 로그 에이전트(300)의 공개키로 암호화되며, 로그 저장 서버(500)의 백업 로그는 로그 저장 서버(500)의 공개키로 암호화된다.The authentication server 600 is made up of a public key infrastructure (PKI). By providing the public key and the private key pair to the log agent 300 and the log storage server 500, Encrypted with the public key of the log agent 300, and the backup log of the log storage server 500 is encrypted with the public key of the log storage server 500.

인증 서버(600)에서 발급되는 각각의 공개키 및 개인키는 인증 서버(600)와 로그 에이전트(300) 또는 로그 저장 서버(500) 사이에서 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security) 중 어느 하나의 통신 프로토콜을 사용하여 발급하는 것이 바람직하다.Each of the public key and the private key issued by the authentication server 600 is transmitted between the authentication server 600 and the log agent 300 or the log storage server 500 in the form of SSL (Secure Sockets Layer) or TLS (Transport Layer Security) It is preferable to issue it using any one of the communication protocols.

로그 검증 서버(700)는 사용자 단말기(100)로부터 사용자 로그, 로그 에이전트(300)로부터 유통 로그 또는 로그 저장 서버(500)로부터 백업 로그 중 어느 둘 이상의 로그를 수신하고, 수신된 로그를 상호 비교하여 통계화된 비교 결과를 보고서로 작성한다.The log verification server 700 receives user logs from the user terminal 100, a distribution log from the log agent 300 or a backup log from the log storage server 500, and compares the received logs with each other Report the statistical comparison results.

이때, 로그 에이전트(300)의 유통 로그는 로그 에이전트(300)의 공개키로 암호화되어 있으며, 로그 저장 서버(500)의 백업 로그는 로그 저장 서버(500)의 공개키로 암호화되어 있으므로, 로그 검증 서버(700)는 각각의 로그 에이전트(300) 및 로그 저장 서버(500)를 통해 각각의 개인키를 수신하여 전송된 유통 로그 또는 백업 로그를 복호화한다. 만약, 로그 에이전트(300) 및 로그 저장 서버(500)를 위해 발급된 개인키의 무결성 보장을 위해서는 로그 검증 서버(700)가 인증 서버(600)로부터 직접 로그 에이전트(300)의 개인키와 로그 저장 서버(500)의 개인키를 수신하여 유통 로그 또는 백업 로그의 복호화를 진행할 수 있다.At this time, the distribution log of the log agent 300 is encrypted with the public key of the log agent 300. Since the backup log of the log storage server 500 is encrypted with the public key of the log storage server 500, 700 receives respective private keys through the log agent 300 and the log storage server 500 and decrypts the transmitted distribution log or backup log. In order to guarantee the integrity of the private key issued for the log agent 300 and the log storage server 500, the log verification server 700 directly stores the private key of the log agent 300 and the log And receives the private key of the server 500 and proceeds to decrypt the distribution log or the backup log.

한편, 사용자 단말기(100)에 기록되는 사용자 로그는 해쉬 알고리즘 또는 블록 암호화 알고리즘 중 어느 하나 이상으로 암호화하여 저장되나, 필요에 따라 로그 검증 서버(700)에서 복호화할 수 있는 암호화 알고리즘인 경우에는 어떠한 암호 알고리즘을 사용하여도 무방하다.Meanwhile, the user log recorded in the user terminal 100 is encrypted and stored by at least one of a hash algorithm and a block encryption algorithm. However, in the case of an encryption algorithm that can be decrypted by the log verification server 700, Algorithm may be used.

로그 검증 서버(700)는 각각의 사용자 단말기(100)의 사용자 로그와 로그 에이전트(300)의 유통 로그와 로그 저장 서버(500)의 백업 로그를 주기적으로 수신하여 비교할 수 있으며, 각각의 로그를 수신하는 방법은 온라인으로 수행하는 것이 바람직하나, 각각 로그의 무결성을 보장할 수 있는 저장매체를 이용하여 수신할 수도 있다.The log verification server 700 can periodically receive and compare the user log of each user terminal 100 and the log of the log agent 300 and the backup log of the log storage server 500, It is preferable to perform the method on-line, but each of the methods may be received using a storage medium that can guarantee the integrity of the log.

한편, OSP 서버(200)에서 유통되는 저작 콘텐츠에 대한 유통 로그는 OSP 서버(200)에 설치된 로그 에이전트(300)에서 작성하는 것이 바람직하나, OSP 서버(200)의 규모에 따라 많은 수의 OSP 서버(200)가 존재할 수 있으므로, 로그 에이전트(300)가 온라인 서비스 제공자 데이터베이스(이하 'OSP 데이터베이스')에 각각 설치되어 각각의 OSP 데이터베이스(미도시)에 대한 유통 로그를 저장할 수 있으며, 이러한 실시예는 도 3 및 도 4에서 자세하게 설명하고 있다.The distribution log for the authoring content circulated in the OSP server 200 is preferably created in the log agent 300 installed in the OSP server 200. However, depending on the size of the OSP server 200, The log agent 300 may be installed in an online service provider database (hereinafter, referred to as 'OSP database') to store a distribution log for each OSP database (not shown) 3 and 4 in detail.

도 2는 본 발명에 따른 로그 검증 서버를 나타내기 위한 구성도이다. 도 2에 도시된 바와 같이, 로그 검증 서버(700)는 사용자 단말기(100)에서 생성된 사용자 로그를 분석하기 위한 사용자 로그 분석부(710), 로그 에이전트(300)에서 생성된 유통 로그를 분석하기 위한 유통 로그 분석부(720) 및 로그 저장 서버(500)에 백업된 백업 로그를 분석하기 위한 백업 로그 분석부(730)를 포함하여 이루어진다.2 is a block diagram illustrating a log verification server according to the present invention. 2, the log verification server 700 includes a user log analyzer 710 for analyzing a user log generated in the user terminal 100, a log analyzer 710 for analyzing the log log generated in the log agent 300, And a backup log analysis unit 730 for analyzing the backup logs backed up to the log storage server 500. The backup log analysis unit 730 analyzes the backup logs stored in the distribution log analysis unit 720 and the log storage server 500,

또한, 사용자 로그 분석부(710), 유통 로그 분석부(720) 및 백업 로그 분석부(730)에서 각각 분석한 로그 데이터를 이용하여 상호 비교하기 위한 분석 로그 비교부(740)가 구비되며, 분석 로그 비교부(740)에서 비교된 분석 로그 결과를 보고서로 작성하기 위한 로그 통계부(750)를 포함한다.In addition, an analysis log comparison unit 740 for comparing the log data analyzed by the user log analysis unit 710, the distribution log analysis unit 720, and the backup log analysis unit 730 with each other is provided, And a log statistics unit 750 for generating the analysis log results compared by the log comparator 740 as a report.

사용자 로그 분석부(710)는 사용자 단말기(100)의 사용자 로그를 수신하여 로그를 분석하되, 다수의 사용자 단말기(100)에서 사용된 저작 콘텐츠의 이용내역인 사용자 로그는 무결성 보장을 위해 해쉬 알고리즘 또는 블록 암호화 알고리즘 중 어느 하나 이상으로 제공되는 알고리즘을 이용하여 사용자 로그를 암호화하기 때문에 사용자 로그 분석부(710)에서는 해당 사용자 단말기(100)의 암호화 형태에 따라 이를 복호화 하기 위한 수단을 포함하고 있는 것이 바람직하다.The user log analyzer 710 receives a user log of the user terminal 100 and analyzes logs of the user log 100. A user log, which is a usage history of the authoring content used in a plurality of user terminals 100, It is preferable that the user log analyzer 710 includes means for decrypting the user log according to the encryption type of the corresponding user terminal 100 because the user log is encrypted using an algorithm provided by one or more of the block encryption algorithms Do.

또한, 사용자 로그 분석부(710)는 해쉬 알고리즘 또는 블록 암호화 알고리즘 이외의 암호화 알고리즘으로 암호화된 사용자 로그를 복호화하기 위한 수단을 더 포함하고 있는 것이 바람직하다.The user log analyzer 710 may further include means for decrypting the user log encrypted with the encryption algorithm other than the hash algorithm or the block encryption algorithm.

유통 로그 분석부(720)는 로그 에이전트(300)가 OPS 서버 또는 OSP 데이터베이스에서 유통되는 저작 콘텐츠의 유통 로그를 수신하여 분석하되, 로그 에이전트(300)는 인증 서버로부터 발급된 로그 에이전트(300)의 공개키를 이용하여 유통 로그를 암호화하기 때문에 유통 로그 분석부(720)는 인증 서버 또는 로그 에이전트(300)로부터 로그 에이전트(300)의 개인키를 전송받아 수신된 유통 로그를 복호화하고 복호화된 유통 로그의 분석을 수행한다.The distribution log analyzer 720 receives and analyzes the distribution log of the authoring content circulated in the OPS server or the OSP database of the log agent 300. The log agent 300 analyzes the distribution log of the authoring content distributed to the log agent 300 The distribution log analyzer 720 receives the private key of the log agent 300 from the authentication server or the log agent 300, decrypts the received distribution log, and decrypts the decrypted distribution log .

백업 로그 분석부(730)는 로그 에이전트(300) 작성한 유통 로그를 로그 저장 서버(500)에서 백업한 로그로써, 로그 에이전트(300)의 유통 로그를 로그 저장 서버(500)의 공개키로 암호화하여 저장하고 있기 때문에 백업 로그 분석부(730)는 인증 서버 또는 로그 저장 서버(500)로부터 로그 저장 서버(500)의 개인키를 전송받아 수신된 백업 로그를 복호화하고 복호화된 백업 로그의 분석을 수행한다.The backup log analyzer 730 encrypts the distribution log of the log agent 300 with the public key of the log storage server 500 and stores it in the log The backup log analyzer 730 receives the private key of the log storage server 500 from the authentication server or the log storage server 500, decrypts the received backup log, and analyzes the decrypted backup log.

분석 로그 비교부(740)는 사용자 로그 분석부(710), 유통 로그 분석부(720) 및 백업 로그 분석부(730)에서 분석된 로그들을 수신하여 각각의 로그들을 상호 비교함으로써, 각각의 사용자 로그, 유통 로그 또는 백업 로그 중 어느 하나 이상에 위조 또는 변조 등이 발생하였는지 판단할 수 있다. 또한, 저작 콘텐츠의 유통에 대한 다양한 자료를 생성할 수 있다.The analysis log comparator 740 receives the logs analyzed by the user log analyzer 710, the distribution log analyzer 720 and the backup log analyzer 730 and compares the logs with each other, , The distribution log, or the backup log may be judged as falsification or modulation. In addition, various data on the distribution of the authoring contents can be generated.

저작 콘텐츠의 유통 횟수, 구매자 목록, 구매일시, 구매금액 등의 저작 콘텐츠의 유통에 대한 모든 정보를 포함할 수 있다. 또한, 사용자 로그 또는 유통 로그 중 어느 하나 이상과 백업 로그가 서로 상이한 경우, 사용자 단말기(100) 또는 로그 에이전트(300) 중 어느 하나 이상에서 로그의 위조 또는 변조 또는 누락이 발생한 것으로 판단하고 분석 로그 비교부(740)에서는 적용된 보안 정책에 따라 알람 또는 이벤트를 발생시킬 수 있다.The distribution history of the authoring content, the number of circulation of the authoring content, the list of the purchaser, the date of purchase, and the purchase amount. If at least one of the user log and the distribution log and the backup log are different from each other, it is determined that falsification, alteration, or omission of the log occurs in at least one of the user terminal 100 or the log agent 300, The alarm unit 740 may generate an alarm or an event according to the applied security policy.

로그 통계부(750)는 분석 로그 비교부(740)에서 비교된 결과를 수신하여, 저작 콘텐츠의 유통에 대한 보고서를 생성할 수 있다. 콘텐츠 유통 보고서는 리스트, 도표, 그래프, 이미지 또는 텍스트 등을 이용하여 생성되며, 각각의 저작 콘텐츠 별로 작성될 수 있으며, 사용자 단말기(100), OSP 서버, OSP 데이터베이스 또는 로그 에이전트에 따라 각각 작성될 수 있다.The log statistics unit 750 may receive the comparison result from the analysis log comparison unit 740 and may generate a report on distribution of the content. The content distribution report is generated using a list, a diagram, a graph, an image or text, and can be created for each authoring content, and can be created according to the user terminal 100, the OSP server, the OSP database, have.

또한, 콘텐츠 유통 보고서에는 저작 콘텐츠에 대한 유통 횟수, 구매자 목록, 구매일시, 구매금액, 저작자 등의 정보가 포함된다. 따라서, 해당 저작 콘텐츠의 유통에 대한 모든 정보를 통계 보고서에 출력할 수 있다.Also, the content distribution report includes information such as the number of circulation of the authoring content, the purchaser list, the date and time of purchase, the purchase amount, and the author. Therefore, it is possible to output all the information about distribution of the contents of the author to the statistical report.

도 3은 본 발명의 제 1실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도이다. 도 3에 도시된 바와 같이, 하나 이상의 OSP 서버(200)는 사용자 단말기(100)로부터 저작 콘텐츠를 요청받는 경우, OSP 서버(200)와 연결된 다수의 OSP 데이터베이스(410, 420, 430, 440)에 저작 콘텐츠를 요청받은 내역 및 제공한 내역에 대한 기록을 저장한다.3 is a configuration diagram of a log system for generating a distribution log according to the first embodiment of the present invention. 3, when at least one OSP server 200 receives a request for authoring content from the user terminal 100, the at least one OSP server 200 may access a plurality of OSP databases 410, 420, 430, and 440 connected to the OSP server 200 It records the history of the requested content and the details of the provided content.

이때, 유료로 제공되는 저작 콘텐츠를 제공하는 OSP 서버(200)는 사용자의 요청에 따라 제공되는 저작 콘텐츠의 유통 정보를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록하여야 하나, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록되는 유통 정보를 누락, 삭제 또는 수정함으로써 콘텐츠 유통 정보가 위/변조되어 유료의 저작 콘텐츠를 제공하여 사용자가 지불하는 저작 콘텐츠 제공 비용이 저작 콘텐츠 제공자에게 지불되지 못하는 문제가 있다.At this time, the OSP server 200 providing the authoring contents provided for a fee has to record the distribution information of the authoring contents provided according to the user's request in the plurality of OSP databases 410, 420, 430, and 440, The distribution information recorded in the OSP databases 410, 420, 430, and 440 is omitted, deleted, or modified so that the content distribution information is up-converted / modulated to provide paid content to be paid, There is a problem that can not be paid to.

이에 따라, OSP 서버(200)에 로그 에이전트(300)를 설치함으로써, 로그 에이전트(300)가 OSP 서버(200)에서 다수의 OSP 데이터베이스(410, 420, 430, 440)와 송수신하는 네트워크 패킷을 모니터링할 수 있다.Accordingly, by installing the log agent 300 in the OSP server 200, the log agent 300 monitors the network packets transmitted and received by the OSP server 200 from the plurality of OSP databases 410, 420, 430, and 440 can do.

로그 에이전트(300)는 모니터링되는 패킷에서 SQL 패킷을 필터링하고, 필터링된 SQL 패킷 중에서 SQL 쿼리가 포함된 패킷을 추출한 후, 해당 SQL 쿼리 및 SQL 패킷 송수신 대상자를 SQL 쿼리 로그로 생성하여 저장한다.The log agent 300 filters the SQL packets in the monitored packet, extracts the packet including the SQL query from the filtered SQL packets, and generates and stores the SQL query and the object of transmission and reception of the SQL packet as the SQL query log.

한편, 생성된 SQL 쿼리 로그는 정형화하여 정규화된 형태로 변형되므로 콘텐츠 유통 추적을 위해 로그를 분석하는 경우 용이하게 사용될 수 있도록 한다. 또한, 생성된 SQL 쿼리 로그는 암호화하여 저장할 수 있는데, 사용되는 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하다.Meanwhile, since the generated SQL query log is transformed into a normalized form, it can be easily used in analyzing the log to track the content distribution. Also, the generated SQL query log can be encrypted and stored, and any encryption method known in the art can be used.

또한, 로그 에이전트(300)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하고, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.In addition, the log agent 300 writes and stores the SQL query log in a log file, performs access monitoring on the stored log file to prevent log file tampering from the online service provider, The monitoring is performed by analyzing an event accessed from the OSP server 200 that can access the log agent 300 storing the log file or analyzing an event for directly accessing the log file stored in the log agent 300 .

도 4는 본 발명의 제 2실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도이다. 도 4에 도시된 바와 같이, 콘텐츠 유통에 따라 패킷을 모니터링하여 SQL 쿼리 로그를 생성하여 저장하기 위한 로그 에이전트(300-1, 300-2, 300-3, 300-4)를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 각각 설치함으로써, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 각각의 로그 에이전트(300-1, 300-2, 300-3, 300-4)에서 각각의 데이터베이스(410, 420, 430, 440)가 OSP 서버(200)와 송수신하는 패킷을 이용하여 SQL 쿼리 로그를 생성한다.4 is a block diagram of a log system for generating a distribution log according to a second embodiment of the present invention. 4, the log agents 300-1, 300-2, 300-3, and 300-4 for monitoring the packets according to the content distribution and generating and storing SQL query logs are stored in a plurality of OSP databases The log agents 300-1, 300-2, 300-3, and 300-4 installed in the plurality of OSP databases 410, 420, 430, and 440 are installed in the respective OSs 410, 420, Each of the databases 410, 420, 430, and 440 generates an SQL query log using packets transmitted and received by the OSP server 200.

또한, 로그 에이전트(300-1, 300-2, 300-3, 300-4)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여, 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하며, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.Also, the log agents 300-1, 300-2, 300-3, and 300-4 write and store the SQL query log in a log file, perform access monitoring on the stored log file, In order to prevent the log files from being tampered with or tampered with, the access monitoring of the log files is performed by the OSP server 200 that can access the log agents 300-1, 300-2, 300-3, and 300-4 storing the log files Analyzing an accessing event, or analyzing an event for directly accessing a log file stored in the log agents 300-1, 300-2, 300-3, and 300-4.

도 5는 본 발명에 따른 로그 에이전트의 구성도이다. 도 5에 도시된 바와 같이, 하나 이상의 OSP 서버(200) 또는 하나 이상의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 로그 에이전트(300)는 패킷 수집 모듈(310), SQL 쿼리 패킷 필터 모듈(320), 패킷 분석 모듈(330), 로그 정규화 모듈(340), 로그 암호화 관리 모듈(350), 로그 저장 관리 모듈(360), 로그 접근 감시 모듈(390) 및 로그 접근 감시 필터 모듈(395)를 포함하여 이루어진다.5 is a configuration diagram of a log agent according to the present invention. 5, the log agent 300 installed in one or more OSP servers 200 or one or more OSP databases 410, 420, 430, 440 includes a packet collection module 310, an SQL query packet filter module 320, a packet analysis module 330, a log normalization module 340, a log encryption management module 350, a log storage management module 360, a log access monitoring module 390, and a log access monitoring filter module 395 .

패킷 수집 모듈(310)은 OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)의 네트워크 인터페이스 카드(NIC)에서 송수신되는 패킷을 모니터링한다. 모니터링 방법은 네트워크 인터페이스 카드를 제어하여 수행하는 방법을 사용하는 것이 바람직하나 공지된 패킷 모니터링 기술 중 어느 것을 사용하여도 무방하다.The packet collection module 310 monitors packets transmitted and received from the network interface cards (NIC) of the OSP server 200 or the OSP databases 410, 420, 430, and 440. It is preferable to use a method of controlling by the control of the network interface card, but any of known packet monitoring techniques may be used.

한편, OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)에서 송수신되는 패킷을 전부 모니터링하여도 무방하지만, 패킷 수집 모듈(310)에서 모니터링하는 패킷은 TCP를 이용하는 패킷이며, MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신되는 패킷을 모니터링하는 것이 바람직하다.The packets monitored by the packet collection module 310 may be packets using TCP, and may be transmitted to the OSP server 200 or the OSP database 410, 420, 430, It is preferable to monitor packets transmitted to and received from a port used by at least one of MSSQL and ORACLE.

SQL 쿼리 패킷 필터 모듈(320)은 모니터링된 패킷 중에서 SQL 패킷을 필터링하여, 패킷 분석 모듈(330)로 전송한다.The SQL query packet filter module 320 filters the SQL packet among the monitored packets and transmits the filtered SQL packet to the packet analysis module 330.

SQL 쿼리 패킷 필터 모듈(320)은 패킷 수집 모듈(310)이 모든 패킷을 모니터링 하는 경우에 SQL 패킷을 필터링하고 있으나, 패킷 수집 모듈(310)에서 SQL 패킷만을 모니터링하는 경우에는 별도의 필터링을 수행하지 않고, 모니터링된 SQL 패킷을 패킷 분석 모듈(330)로 전송한다.The SQL query packet filter module 320 filters SQL packets when the packet collection module 310 monitors all the packets, but performs separate filtering when monitoring only the SQL packets in the packet collection module 310 And transmits the monitored SQL packet to the packet analysis module 330.

패킷 분석 모듈(330)은 SQL 쿼리 패킷 필터 모듈(320)에서 전송된 SQL 패킷을 분석하여 SQL 쿼리를 추출하고, 추출된 SQL 쿼리를 로그 정규화 모듈(340)로 전송한다.The packet analysis module 330 analyzes the SQL packet transmitted from the SQL query packet filter module 320, extracts the SQL query, and transmits the extracted SQL query to the log normalization module 340.

SQL 패킷은 SQL 쿼리를 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등의 SQL 패킷 송수신 대상자를 추가로 추출한다. 즉, SQL 쿼리는 데이터베이스에서 사용되는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 SQL 패킷 송수신 대상자를 추출하며, SQL 패킷 내에서 SQL 쿼리을 추출한 후, 추출된 SQL 패킷 송수신 대상자 및 SQL 쿼리를 이용한 SQL 쿼리 로그의 생성을 위해 로그 정규화 모듈(340)로 전송한다.The SQL packet includes an SQL query, and the packet analysis module 330 further extracts a target of transmitting and receiving SQL packets such as TIMESTAMP, a source IP, a source port, a destination IP, and a destination port in an SQL packet. That is, the SQL query includes SQL statements such as SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP and ALTER used in the database. The packet analysis module 330 analyzes and transmits SQL packets Extracts the SQL query in the SQL packet, and transmits the SQL query to the log normalization module 340 for generation of the SQL query log using the extracted SQL packet transmission target and SQL query.

로그 정규화 모듈(340)은 수신한 SQL 쿼리 및 SQL 패킷 송수신 대상자를 정규화하여 정형화된 SQL 쿼리 로그를 생성한다.The log normalization module 340 normalizes the received SQL query and the target of transmission / reception of the SQL packet to generate a formatted SQL query log.

종래에는 다수의 온라인 서비스 제공자가 각각 서로 상이한 로그 생성방식을 사용하기 때문에 생성된 로그가 정형화되지 않았고, 이로 인해 로그 분석에 오랜 시간이 소요되거나 로그 분석 자체가 용이하지 않은 문제점이 있다.Conventionally, since a plurality of online service providers use different log generation methods, the generated log is not formatted, and therefore it takes a long time to analyze the log or the log analysis itself is not easy.

따라서, 로그 정규화 모듈(340)은 SQL 쿼리를 정규화하여 정형화된 SQL 쿼리 로그를 생성함으로써 추후, 로그를 분석하는 경우에 보다 용이하게 로그 분석이 이루어질 수 있도록 할 수 있다.Accordingly, the log normalization module 340 can normalize the SQL query to generate a formatted SQL query log, so that the log analysis can be performed more easily when the log is analyzed later.

또한, 로그 정규화 모듈(340)은 로그 접근 감시 필터 모듈(395)로부터 전송되는 감시 이벤트를 수신하고, 수신된 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환한다.In addition, the log normalization module 340 receives the monitoring event transmitted from the log access monitoring filter module 395, normalizes the received monitoring event, and converts the monitored event into a formal log file access change history.

감시 이벤트는 SQL 쿼리 로그를 기록한 로그 파일에 접근하는 접근 감시에 관한 로그 접근 정보를 포함한 것으로써, 로그 파일에 접근하는 OSP 서버(200)나 로그 저장 관리 모듈(360)으로부터 접근 감시에 따른 로그 접근 정보가 생성된다.The monitoring event includes log access information related to access monitoring for accessing a log file in which the SQL query log is recorded. The log access log information is accessed from the OSP server 200 or the log storage management module 360 accessing the log file. Information is generated.

한편, 로그 정규화 모듈(340)은 생성한 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈(350)로 전송한다.Meanwhile, the log normalization module 340 transmits the generated SQL query log or log file access change history to the log encryption management module 350.

로그 암호화 관리 모듈(340)은 정규화하여 정형화된 SQL 쿼리 로그를 SQL 구문단위로 암호화한다. 암호화 방식은 공지된 암호화 방식 중 어느 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.The log encryption management module 340 encrypts the normalized SQL query log in SQL syntax units. It is preferable to use a fast encryption method in order to solve the problem of encrypting a large-capacity SQL query log in real time, although any of the known encryption methods can be used as the encryption method.

또한, 로그 암호화 관리 모듈(340)은 정규화하여 정형화된 로그 파일 접근 변경 이력을 암호화한다.In addition, the log-encrypting management module 340 normalizes and encrypts the formatted log-file access change history.

로그 암호화 관리 모듈(340)은 암호화된 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 저장 관리 모듈(360)로 전송한다.The log encryption management module 340 transmits the encrypted SQL query log or log file access history to the log storage management module 360.

로그 저장 관리 모듈(360)은 로그 암호화 관리 모듈(350)로부터 SQL 쿼리 로그가 수신되는 경우. SQL 쿼리 로그 파일(370)에 수신한 SQL 쿼리 로그를 기록 및 저장하며, 로그 파일 접근 변경 이력이 수신되는 경우, 로그 파일 접근 변경 이력 파일(380)에 수신한 로그 파일 접근 변경 이력을 기록 및 저장한다.The log storage management module 360 receives the SQL query log from the log encryption management module 350. Records and stores the received SQL query log in the SQL query log file 370. When the log file access change history is received, the log file access change history received in the log file access change log file 380 is recorded and stored do.

또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370) 또는 로그 파일 접근 변경 이력 파일(380)을 하나 이상 생성 및 관리하며, 미리 정해진 규칙에 의해 SQL 쿼리 로그 파일(370) 및 로그 파일 접근 변경 이력 파일(380)을 생성하는 것이 바람직하다.The log storage management module 360 generates and manages one or more of the SQL query log file 370 or the log file access change log file 380. The log storage management module 360 generates the SQL query log file 370 and the log file 370 according to a predetermined rule, It is desirable to generate an access change history file 380. [

또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370)의 접근 감시를 수행하며, SQL 쿼리 로그 파일(370)에 대한 접근이 감지되는 경우, 접근에 대한 로그 접근 정보를 생성하여, 로그 접근 감시 모듈(390)로 전송한다.The log storage management module 360 performs access monitoring of the SQL query log file 370. When access to the SQL query log file 370 is detected, the log storage management module 360 generates log access information about the access, To the access monitoring module 390.

로그 접근 감시 모듈(390)은 SQL 쿼리 로그 파일(370)에 기록된 SQL 쿼리 로그에 대한 무결성을 보장하기 위해 SQL 쿼리 로그 파일(370)에 접근하는 모든 접근 기록인 로그 접근 정보를 수신하여 로그 접근 감시 필터 모듈(395)로 전송한다.The log access monitoring module 390 receives the log access information, which is all the access records for accessing the SQL query log file 370, to ensure the integrity of the SQL query log recorded in the SQL query log file 370, To the monitoring filter module 395.

로그 접근 감시 모듈(390)로 전송되는 로그 접근 정보는 로그 저장 관리 모듈(360)로부터 수신될 수 있으며, OSP 서버(200)로부터 수신될 수 있다.Log access information transmitted to the log access monitoring module 390 may be received from the log storage management module 360 and may be received from the OSP server 200. [

로그 접근 감시 필터 모듈(395)은 로그 접근 감시 모듈(390)로부터 전송되는 로그 접근 정보를 수신하여, 비정상적 또는 정상적으로 SQL 쿼리 로그 파일(370)에 접근하는 로그 접근 정보를 분석하여 필터링한 후, 해당 로그 접근 정보에 대응하는 감시 이벤트를 생성한다.The log access monitoring filter module 395 receives the log access information transmitted from the log access monitoring module 390 and analyzes and filters the log access information that abnormally or normally accesses the SQL query log file 370, And generates a monitoring event corresponding to log access information.

만약, SQL 쿼리 로그 파일(370)에 접근하는 감시 이벤트를 생성한 경우, 로그 접근 감시 필터 모듈(295)은 해당 감시 이벤트를 로그 정규화 모듈(340)로 전송하여, 로그 파일 접근 변경 이력이 생성되도록 한다.If a monitoring event to access the SQL query log file 370 is generated, the log access monitoring filter module 295 transmits the monitoring event to the log normalization module 340 so that a log file access change history is generated do.

도 6은 본 발명의 제 1실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도이다. 도 6에 도시된 바와 같이, 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스에 설치된 로그 에이전트의 패킷 수집 모듈은 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스의 네트워크 인터페이스 카드를 통해 송수신하는 패킷을 모니터링한다(S410).6 is a flowchart illustrating a method of generating a distribution log according to the first embodiment of the present invention. As shown in FIG. 6, the packet collection module of the log agent installed in one or more OSP servers or one or more OSP databases monitors packets transmitted and received through one or more OSP servers or network interface cards of one or more OSP databases (S410) .

SQL 쿼리 패킷 필터 모듈은 모니터링되는 패킷 중에서 SQL 패킷을 필터링하고, 필터링되는 SQL 패킷을 패킷 분석 모듈로 전송한다(S420). 이때, 모니터링되는 패킷 중에서 SQL 패킷이 아닌 경우에 해당 패킷은 폐기되며(S425), 이후에 모니터링되는 패킷을 캡쳐하고 필터링한다(S410).The SQL query packet filter module filters the SQL packet among the monitored packets and transmits the filtered SQL packet to the packet analysis module (S420). At this time, if the monitored packet is not an SQL packet, the corresponding packet is discarded (S425), and the monitored packet is captured and filtered (S410).

이때, 모니터링 되는 패킷에서 SQL 패킷의 필터링은 SQL 쿼리 패킷 필터 모듈에서 수행하는 것이 바람직하나, 패킷 수집 모듈에서 필터링할 수 있으며, SQL 패킷의 필터링을 패킷 수집 모듈에서 수행하는 경우, SQL 쿼리 패킷 필터 모듈은 필터링된 SQL 패킷을 패킷 분석 모듈로 전송할 수 있다.In this case, the filtering of the SQL packet in the monitored packet is preferably performed by the SQL query packet filter module. However, in the case where the packet collection module performs the filtering of the SQL packet, the SQL query packet filter module Can send the filtered SQL packet to the packet analysis module.

한편, 모니터링 되는 패킷은 TCP 패킷이며, TCP 패킷 중에서도 MYSQL, MSSQL 및 ORACLE 등의 데이터베이스에서 사용하는 포트(port)를 통해 송수신되는 패킷을 모니터링 하는 것이 바람직하다.Meanwhile, the monitored packet is a TCP packet, and it is preferable to monitor packets transmitted and received through ports used in databases such as MYSQL, MSSQL, and ORACLE among TCP packets.

패킷 분석 모듈은 수신된 SQL 패킷을 분석하여 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출한다(S430). 이때, 분석되는 SQL 패킷에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상이 추출되지 않는 경우에 해당 SQL 패킷은 폐기되며(S425), 이후에 송신되는 SQL 패킷을 분석한다.The packet analysis module analyzes the received SQL packet and extracts at least one of the SQL query or the object of transmission / reception of the SQL packet (S430). At this time, if at least one of the SQL query or the object of transmission / reception of the SQL packet is not extracted in the analyzed SQL packet, the corresponding SQL packet is discarded (S425), and the SQL packet transmitted thereafter is analyzed.

이때, SQL 쿼리는 SQL 패킷 내의 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하며, SQL 패킷 송수신 대상자는 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등을 포함한다.In this case, the SQL query includes SQL statements such as SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP and ALTER in the SQL packet, and the object to be transmitted and received in the SQL packet includes TIMESTAMP, , A destination IP, and a destination port.

패킷 분석 모듈은 추출한 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 로그 정규화 모듈로 전송하고, 로그 정규화 모듈은 수신한 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 정규화하여 정형화된 SQL 쿼리 로그를 생성한다(S450).The packet analysis module transmits at least one of the extracted SQL query or the object of the SQL packet transmission / reception to the log normalization module, and the log normalization module normalizes the received SQL query or the object to be transmitted / (S450).

정규화하여 정형화된 SQL 쿼리 로그는 저작 콘텐츠 유통의 신뢰성을 확인하기 위해 SQL 쿼리 로그 파일을 분석하는 경우, 로그 분석이 빠르고 쉽게 이루어질 수 있도록 사전에 정의된 패턴으로 생성되는 것이 바람직하다.The normalized and standardized SQL query log is preferably generated in a predefined pattern so that log analysis can be done quickly and easily when analyzing the SQL query log file to confirm the authenticity of author content distribution.

이후, 로그 정규화 모듈은 생성한 SQL 쿼리 로그를 로그 암호화 관리 모듈(350)로 전송하고, 로그 암호화 관리 모듈은 수신한 SQL 쿼리 로그를 구문단위로 암호화한다(S460).Thereafter, the log normalization module transmits the generated SQL query log to the log encryption management module 350, and the log encryption management module encrypts the received SQL query log in units of syntax (S460).

이때, 생성된 SQL 쿼리 로그를 암호화하기 위한 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.At this time, the encryption method for encrypting the generated SQL query log may be any of the known encryption methods, but a fast encryption method is used in order to solve the problem of encrypting the large-capacity SQL query log in real time desirable.

로그 암호화 관리 모듈은 암호화된 SQL 쿼리 로그를 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신한 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한다(S470).The log encryption management module transmits the encrypted SQL query log to the log storage management module, and the log storage management module records and stores the received SQL query log in the SQL query log file (S470).

이때, 로그 저장 관리 모듈은 수신되는 SQL 쿼리 로그를 기록할 SQL 쿼리 로그 파일이 존재하지 않는 경우, 해당 SQL 쿼리 로그 파일을 생성할 수 있으며, SQL 쿼리 로그 파일은 하나 이상으로 생성하는 것이 바람직하다.At this time, if there is no SQL query log file to record the received SQL query log, the log storage management module may generate the corresponding SQL query log file, and preferably generate at least one SQL query log file.

따라서, 지속적으로 모니터링되어 필터링되는 SQL 패킷을 SQL 쿼리 로그로 생성하기 위해 S410 단계부터 S470단계까지 반복하여 수행하는 것이 바람직하다.Therefore, it is preferable to repeat steps S410 to S470 to generate an SQL packet that is continuously monitored and filtered by the SQL query log.

도 7은 본 발명의 제 2실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도이다. 도 7에 도시된 바와 같이, S470 단계까지의 순서는 도 6에 도시된 방법과 동일하며, S470 단계 이후의 순서는 다음과 같이 설명될 수 있다.FIG. 7 is a flowchart illustrating a method of generating a distribution log according to a second embodiment of the present invention. As shown in FIG. 7, the procedure up to step S470 is the same as that shown in FIG. 6, and the procedure after step S470 can be described as follows.

S470 단계에서 로그 저장 관리 모듈이 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한 이후, 로그 접근 감시를 수행하는 경우(S480), 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 분석하여 생성된 SQL 쿼리 로그 파일의 접근을 감시한다(S481).In step S470, when the log storage management module records and stores the SQL query log in the SQL query log file (S480), the log access monitoring module analyzes the received log access information, Access to the query log file is monitored (S481).

로그 접근 정보는 SQL 쿼리 로그 파일을 관리하는 로그 저장 관리 모듈에서 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성되고, 로그 에이전트가 설치된 OSP 서버 또는 OSP 데이터베이스로부터 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성된다.The log access information is generated in response to an event that accesses the SQL query log file from the log storage management module that manages the SQL query log file, and corresponds to the event that accesses the SQL query log file from the OSP server or OSP database where the log agent is installed. .

이때, 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 로그 접근 감시 필터 모듈로 전송하고, SQL 쿼리 로그 파일에 접근하는 로그 접근 정보를 분석하여 SQL 쿼리 로그 파일에 접근을 시도하는 경우, 해당 로그 접근 정보를 감시 이벤트로 생성하여 로그 정규화 모듈로 전송한다(S483).In this case, the log access monitoring module transmits the received log access information to the log access monitoring filter module, analyzes the log access information for accessing the SQL query log file, and when it attempts to access the SQL query log file, To the log normalization module (S483).

이후, 로그 정규화 모듈은 수신한 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고(S450), 변환된 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈로 전송하면, 로그 암호화 관리 모듈은 수신한 로그 파일 접근 변경 이력을 암호화한다(S460).Then, the log normalization module normalizes the received monitoring event and converts it into a regular log file access change log (S450). When the log log access log is transferred to the log encryption management module, The log file access change history is encrypted (S460).

로그 암호화 관리 모듈에서 로그 파일 접근 변경 이력을 암호화하는 방법은 SQL 쿼리 로그를 암호화하는 것과 동일한 암호화 방법을 사용하는 것이 바람직하나 다른 암호화 방법을 사용하여도 무방하다.It is preferable to use the same encryption method as that used for encrypting the SQL query log, but it is also possible to use another encryption method.

이후, 로그 암호화 관리 모듈은 암호화된 로그 파일 접근 변경 이력을 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신된 로그 파일 접근 변경 이력을 로그 파일 접근 변경 이력 파일에 기록 및 저장한다(S470).Thereafter, the log encryption management module transmits the encrypted log file access change history to the log storage management module, and the log storage management module records and stores the received log file access change log in the log file access change log file (S470) .

한편, SQL 쿼리 로그 파일의 접근 감시를 위해 S480 단계부터 S470 단계까지 반복하여 수행하는 것이 바람직하다.On the other hand, it is preferable to repeat steps S480 through S470 for access monitoring of the SQL query log file.

본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be taken by way of limitation, Various changes and modifications will be possible.

100 : 사용자 단말기 200 : 온라인 서비스 제공자 서버
300, 300-1, 300-2, 300-3, 300-4 : 로그 에이전트
310 : 패킷 수집 모듈 320 : SQL 쿼리 패킷 필터 모듈
330 : 패킷 분석 모듈 340 : 로그 정규화 모듈
350 : 로그 암호화 관리 모듈 360 : 로그 저장 관리 모듈
370 : SQL 쿼리 로그 파일 380 : 로그 파일 접근 변경 이력 파일
390 : 로그 접근 감시 모듈 395 : 로그 접근 감시 필터 모듈
410 : 콘텐츠 정보 데이터베이스 420 : 필터링 정보 데이터베이스
430 : 구매 정보 데이터베이스 440 : 기타 정보 데이터베이스
500 : 로그 저장 서버 600 : 인증 서버
700 : 로그 검증 서버 710 : 사용자 로그 분석부
720 : 유통 로그 분석부 730 : 백업 로그 분석부
740 : 분석 로그 비교부 750 : 로그 통계부
100: user terminal 200: online service provider server
300, 300-1, 300-2, 300-3, and 300-4: log agent
310: Packet collection module 320: SQL query packet filter module
330: Packet analysis module 340: Log normalization module
350: log encryption management module 360: log storage management module
370: SQL query log file 380: Log file access change history file
390: Log access monitoring module 395: Log access monitoring filter module
410: content information database 420: filtering information database
430: Purchasing information database 440: Other information database
500: log storage server 600: authentication server
700: log verification server 710: user log analysis unit
720: Distribution log analysis unit 730: Backup log analysis unit
740: Analysis log comparison unit 750: Log statistics unit

Claims (17)

로그 검증 장치에 있어서,
사용자 단말기에서 다운로드 또는 업로드 한 콘텐츠의 사용자 로그를 분석하는 사용자 로그 분석부;
OSP 서버를 통해 유통되는 상기 콘텐츠의 로그를 기록하는 로그 에이전트가 생성한 유통 로그를 분석하는 유통 로그 분석부;
로그 저장 서버가 상기 로그 에이전트에서 생성한 상기 유통 로그를 백업하여 백업 로그로 생성하고 저장한 상기 백업 로그를 분석하는 백업 로그 분석부; 및
분석된 상기 사용자 로그, 상기 유통 로그 또는 상기 백업 로그 중 어느 둘 이상을 상호 비교하기 위한 분석 로그 비교부
를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
A log verifying apparatus comprising:
A user log analyzer for analyzing a user log of content downloaded or uploaded from a user terminal;
A distribution log analyzer for analyzing a distribution log generated by a log agent that records a log of the content distributed through the OSP server;
A backup log analyzer for backing up the distribution log generated by the log storage server by the log storage server to generate a backup log and analyzing the stored backup log; And
An analysis log comparing unit for comparing two or more of the user log, the distribution log, and the backup log analyzed,
And a verification unit for verifying the content distribution log of the content to be provided as an online service.
제 1 항에 있어서,
상기 분석 로그 비교부에서 비교된 로그의 검증결과를 통계화하기 위한 로그 통계부를 더 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
The method according to claim 1,
And a log statistics unit for statistically comparing the verification result of the log compared by the analysis log comparison unit. The log verification apparatus for verifying a content distribution log of a copyrighted content provided as an online service.
제 2 항에 있어서,
상기 로그 통계부는 리스트, 도표, 그래프, 이미지 또는 텍스트 중 어느 하나 이상을 이용하여 통계 보고서를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
3. The method of claim 2,
Wherein the log statistics unit generates a statistical report using at least one of a list, a chart, a graph, an image, and text. The log verifying apparatus for verifying a content distribution log of a copyrighted content provided as an online service.
제 1 항에 있어서,
상기 사용자 로그 분석부는 해쉬 알고리즘 또는 블록 암호화 알고리즘 중 어느 하나 이상으로 암호화된 상기 사용자 로그를 분석하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
The method according to claim 1,
Wherein the user log analyzing unit analyzes the user log encrypted by at least one of a hash algorithm and a block encryption algorithm, and verifies the content distribution log of the authoring content provided as an online service.
제 1 항에 있어서,
상기 유통 로그 분석부는 인증 서버로부터 발급된 상기 로그 에이전트의 공개키를 이용하여 암호화된 상기 유통 로그를 상기 로그 에이전트의 개인키로 복호화하여 분석하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
The method according to claim 1,
Wherein the distribution log analyzing unit decrypts the distribution log encrypted using the public key of the log agent issued by the authentication server with the private key of the log agent and analyzes the decrypted distribution log. The log verifying apparatus comprising:
제 1 항에 있어서,
상기 백업 로그 분석부는 인증 서버로부터 발급된 상기 로그 저장 서버의 공개키를 이용하여 암호화된 상기 백업 로그를 상기 로그 저장 서버의 개인키로 복호화하여 분석하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
The method according to claim 1,
Wherein the backup log analyzing unit decrypts the backup log encrypted using the public key of the log storage server issued by the authentication server with the private key of the log storage server and analyzes the backup log. A log verifier for verifying the distribution log.
제 1 항에 있어서,
상기 유통 로그는
상기 로그 에이전트 내의 SQL 패킷 처리부에서 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 모니터링하여 상기 패킷 중 SQL 패킷을 필터링하고, 필터링된 상기 SQL 패킷에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하는 제1 단계;
상기 로그 에이전트 내의 로그 관리부가 추출된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성하고, 생성된 상기 SQL 쿼리 로그를 정규화하고, 정규화된 상기 SQL 쿼리 로그를 암호화하는 제2 단계; 및
상기 로그 에이전트 내의 로그 저장부가 암호화된 상기 SQL 쿼리 로그를 로그 파일에 기록 또는 상기 로그 파일의 접근 관리 중 어느 하나 이상을 수행하는 제3 단계
를 이용하여 생성되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
The method according to claim 1,
The distribution log
The SQL packet processing unit in the log agent monitors the packets transmitted and received in real time through the network card of the terminal equipped with the log agent to filter the SQL packets among the packets and transmits the SQL query or the SQL packet in the filtered SQL packet A first step of extracting one or more pieces;
The log management unit in the log agent generates an SQL query log corresponding to at least one of the SQL query or the SQL packet transmission / reception subject extracted, normalizes the generated SQL query log, and encrypts the normalized SQL query log A second step; And
A third step of performing at least one of writing the SQL query log in which the log storage unit in the log agent is encrypted in a log file or access management of the log file
Wherein the online content is generated by using the online service.
제 7 항에 있어서,
상기 제1 단계는
상기 SQL 패킷 처리부 내의 패킷 수집 모듈이 패킷을 모니터링하는 제1 과정;
상기 SQL 패킷 처리부 내의 SQL 쿼리 패킷 필터 모듈이 모니터링된 상기 패킷 중 상기 SQL 패킷을 필터링하는 제2 과정; 및
상기 SQL 패킷 처리부 내의 패킷 분석 모듈이 필터링된 상기 SQL 패킷 중 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하고 분석하는 제3 과정
으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
8. The method of claim 7,
The first step
A first step in which the packet collection module in the SQL packet processing unit monitors a packet;
A second step of filtering the SQL packet among the monitored packets of the SQL query packet filter module in the SQL packet processing unit; And
A third step of extracting and analyzing one or more of the SQL query or SQL packet transmission / reception target among the SQL packets filtered by the packet analysis module in the SQL packet processing unit
Wherein the content distribution log of the content to be provided as an online service is verified.
제 7 항에 있어서,
상기 제2 단계는
상기 로그 관리부 내의 로그 정규화 모듈이 생성된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 정규화하여 정형화된 상기 SQL 쿼리 로그를 생성하는 제1 과정; 및
상기 로그 관리부 내의 로그 암호화 관리 모듈이 생성된 상기 SQL 쿼리 로그를 구문단위로 암호화하는 제2 과정
으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
8. The method of claim 7,
The second step
A first step of normalizing at least one of the SQL query or the object of transmission / reception of an SQL packet generated by the log normalization module in the log management unit to generate the SQL query log formatted; And
A second step of encrypting the SQL query log generated by the log encryption management module in the log management unit by syntax unit
Wherein the content distribution log of the content to be provided as an online service is verified.
제 7 항에 있어서,
상기 제3 단계 이후에,
로그 감시부 내의 로그 접근 감시 모듈이 저장된 상기 SQL 쿼리 로그의 접근을 감시하여 로그 접근 정보를 생성하고, 상기 로그 감시부 내의 로그 접근 감시 필터 모듈이 상기 로그 접근 정보로부터 상기 SQL 쿼리 로그의 접근을 감지하는 경우, 상기 로그 접근 정보에 대응하는 감시 이벤트를 생성하는 제4 단계;
상기 로그 관리부 내의 로그 정규화 모듈이 상기 감시 이벤트를 수신하고, 상기 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고 상기 로그 관리부 내의 로그 암호화 관리 모듈이 상기 로그 파일 접근 변경 이력을 암호화하는 제5 단계; 및
상기 로그 저장부 내의 로그 저장 관리 모듈이 암호화된 상기 로그 파일 접근 변경 이력을 저장하는 제6 단계
를 더 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
8. The method of claim 7,
After the third step,
A log access monitoring module in the log monitoring unit monitors access of the SQL query log to generate log access information, and the log access monitoring filter module in the log monitoring unit detects the access of the SQL query log from the log access information A fourth step of generating a surveillance event corresponding to the log access information;
A log normalization module in the log management unit receives the monitoring event, normalizes the monitoring event, converts the monitoring event into a formal log file access change log, and a log encryption management module in the log management unit encrypts the log file access log Step 5; And
A sixth step in which the log storage management module in the log storage unit stores the encrypted log file access change history
Wherein the content distribution log of the content to be provided as an online service is verified.
제 10 항에 있어서,
상기 접근을 감지하는 방법은 상기 로그 관리부 내의 로그 저장 관리 모듈 또는 상기 로그 에이전트가 설치된 단말기 중 어느 하나 이상으로부터 상기 로그 접근 정보를 수신하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
11. The method of claim 10,
Wherein the method for detecting access is to receive the log access information from at least one of a log storage management module in the log management unit or a terminal equipped with the log agent, Log verification device for verification.
제 7 항에 있어서,
상기 SQL 쿼리는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 또는 ALTER 중 어느 하나 이상의 SQL 구문을 포함하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
8. The method of claim 7,
Wherein the SQL query includes at least one SQL statement of SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP or ALTER. A log verification device.
제 7 항에 있어서,
상기 로그 에이전트가 설치된 단말기는 저작 콘텐츠를 제공하기 위한 온라인 서비스 제공자 서버 또는 저작 콘텐츠를 저장하기 위한 온라인 서비스 제공자 데이터베이스 중 어느 하나이며, 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 상기 로그 에이전트가 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에서 송수신되는 상기 저작 콘텐츠의 검색, 요청, 저장 또는 제공 중 어느 하나 이상을 수행하는 상기 패킷 내의 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하여 상기 SQL 쿼리 로그를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
8. The method of claim 7,
Wherein the terminal equipped with the log agent is any one of an online service provider server for providing authoring content or an online service provider database for storing authoring content and installed in any one of the online service provider server and the online service provider database Wherein the log agent performs at least one of retrieving, requesting, storing, or providing the authoring content transmitted and received in either the online service provider server or the online service provider database, Wherein the SQL query log is generated by extracting at least one of the plurality of content items and the plurality of content items.
제 7 항에 있어서,
상기 패킷은 TCP 패킷인 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
8. The method of claim 7,
Wherein the packet is a TCP packet. 29. A log verifying apparatus for verifying a content distribution log of a copyrighted content provided as an online service.
제 14 항에 있어서,
상기 TCP 패킷은 MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신 되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
15. The method of claim 14,
Wherein the TCP packet is transmitted / received to a port used by one or more of MYSQL, MSSQL, or ORACLE.
제 8 항에 있어서,
상기 패킷 분석 모듈은 상기 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 또는 목적지 PORT 중 어느 하나 이상을 분석하여 상기 SQL 패킷 송수신 대상자를 추출하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
9. The method of claim 8,
Wherein the packet analysis module analyzes at least one of a TIMESTAMP, a source IP, a source PORT, a destination IP, or a destination PORT in the SQL packet to extract the target of the SQL packet transmission / reception. A log verifier for verifying the distribution log.
제 7 항에 있어서,
상기 로그 저장부 내의 로그 저장 관리 모듈은 암호화된 상기 로그 파일 접근 변경 이력을 수신하고, 로그 파일 접근 변경 이력 파일에 수신된 상기 로그 파일 접근 변경 이력을 저장하되, 상기 로그 파일 접근 변경 이력 파일은 상기 로그 저장 관리 모듈에서 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
8. The method of claim 7,
Wherein the log storage management module in the log storage unit receives the encrypted log file access change log and stores the log file access log change history received in the log file access log change log file, And a log storage management module, wherein the log storage management module generates a content distribution log of the authoring content provided as an online service.
KR1020130004846A 2013-01-16 2013-01-16 A log verification device for the contents distribution log of authoring content provided as an online service KR101435592B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130004846A KR101435592B1 (en) 2013-01-16 2013-01-16 A log verification device for the contents distribution log of authoring content provided as an online service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130004846A KR101435592B1 (en) 2013-01-16 2013-01-16 A log verification device for the contents distribution log of authoring content provided as an online service

Publications (2)

Publication Number Publication Date
KR20140092603A KR20140092603A (en) 2014-07-24
KR101435592B1 true KR101435592B1 (en) 2014-08-28

Family

ID=51739205

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130004846A KR101435592B1 (en) 2013-01-16 2013-01-16 A log verification device for the contents distribution log of authoring content provided as an online service

Country Status (1)

Country Link
KR (1) KR101435592B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102162726B1 (en) * 2018-08-30 2020-10-07 네이버 주식회사 Method and system for detecting abusing using distribution pattern of content index for each dimension group
KR102333342B1 (en) * 2021-01-19 2021-12-01 엘에스웨어(주) Copyright Royalty Fee Settlement System using Block Chain

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008228127A (en) 2007-03-15 2008-09-25 Nippon Telegr & Teleph Corp <Ntt> Video screening apparatus
KR20120000400A (en) * 2010-06-25 2012-01-02 주식회사 위즈디엔에스코리아 A search information generation system of the database server and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008228127A (en) 2007-03-15 2008-09-25 Nippon Telegr & Teleph Corp <Ntt> Video screening apparatus
KR20120000400A (en) * 2010-06-25 2012-01-02 주식회사 위즈디엔에스코리아 A search information generation system of the database server and method thereof

Also Published As

Publication number Publication date
KR20140092603A (en) 2014-07-24

Similar Documents

Publication Publication Date Title
CN109450910B (en) Data sharing method based on block chain, data sharing network and electronic equipment
CN110691064B (en) Safety access protection and detection system for field operation terminal
CN109525671B (en) Block chain-based data storage method, electronic device and storage medium
US8726407B2 (en) Authentication of computing and communications hardware
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
US8800058B2 (en) Licensing verification for application use
Gul et al. Cloud computing security auditing
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
US11803461B2 (en) Validation of log files using blockchain system
CN109254734B (en) Data storage method, device and equipment and computer readable storage medium
CN111581659B (en) Method and device for calling electronic evidence
CN109151506A (en) A kind of method of video file operation, system and server
CN115239336A (en) Credible electronic evidence storing and certification and alliance system based on block chain
KR101435592B1 (en) A log verification device for the contents distribution log of authoring content provided as an online service
CN116455677B (en) Power regulation and control data leakage tracking method and device, electronic equipment and storage medium
CN101408955A (en) Method and system determining obligation base on tactic
Ali et al. Audit logs management and security-A survey
KR101453487B1 (en) A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof
CN106650492B (en) A kind of multiple device file guard method and device based on security catalog
KR100957195B1 (en) Method and system for license audit and management in DRM environment
CN113973193A (en) Security quality control method, electronic device and readable medium
KR20150102283A (en) A log Monitoring device to monitor the log agent that generates a log of copyrighted content provided by online service
KR102192232B1 (en) System for providing verification and guide line of cyber security based on block chain
KR101458929B1 (en) A log black box device in online service provider server of log information authentication system using third party certification and its methods of operation.
CN108134781B (en) Important information data secrecy monitoring system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170823

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180822

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190820

Year of fee payment: 6