KR101453487B1 - 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법 - Google Patents

온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법 Download PDF

Info

Publication number
KR101453487B1
KR101453487B1 KR1020120112500A KR20120112500A KR101453487B1 KR 101453487 B1 KR101453487 B1 KR 101453487B1 KR 1020120112500 A KR1020120112500 A KR 1020120112500A KR 20120112500 A KR20120112500 A KR 20120112500A KR 101453487 B1 KR101453487 B1 KR 101453487B1
Authority
KR
South Korea
Prior art keywords
log
sql
packet
sql query
agent
Prior art date
Application number
KR1020120112500A
Other languages
English (en)
Other versions
KR20140046255A (ko
Inventor
정병옥
고병수
엄성환
Original Assignee
주식회사 디지캡
(주)뮤레카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡, (주)뮤레카 filed Critical 주식회사 디지캡
Priority to KR1020120112500A priority Critical patent/KR101453487B1/ko
Priority to PCT/KR2013/008180 priority patent/WO2014058158A1/ko
Publication of KR20140046255A publication Critical patent/KR20140046255A/ko
Application granted granted Critical
Publication of KR101453487B1 publication Critical patent/KR101453487B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법에 관한 것으로, 온라인 서비스 제공자가 유료 콘텐츠로 제공하는 저작 콘텐츠의 올바른 유통을 위해 온라인 서비스 제공자가 보유한 서버와 데이터베이스 사이에서 송수신되는 패킷을 모니터링하여 패킷 내의 SQL 쿼리를 분석하여 SQL 쿼리 로그를 생성함으로써 데이터베이스에 저장된 저작 콘텐츠 유통 기록을 수정 또는 삭제하더라도 저작 콘텐츠의 유통 사실을 명확하게 확인할 수 있는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법에 관한 것이다.
본 발명의 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트는 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 수집하여 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출 및 분석하기 위한 SQL 패킷 처리부와 상기 SQL 패킷 처리부에서 추출 및 분석된 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성 및 암호화하기 위한 로그 관리부와 상기 로그 관리부에서 암호화된 상기 SQL 쿼리 로그를 저장 및 관리하기 위한 로그 저장부 및 상기 로그 저장부에 저장된 상기 SQL 쿼리 로그의 접근을 감시하기 위한 로그 감시부를 포함함에 기술적 특징이 있다.

Description

온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법{A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof}
본 발명은 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법에 관한 것으로, 온라인 서비스 제공자가 유료 콘텐츠로 제공하는 저작 콘텐츠의 올바른 유통을 위해 온라인 서비스 제공자가 보유한 서버와 데이터베이스 사이에서 송수신되는 패킷을 모니터링하여 패킷 내의 SQL 쿼리를 분석하여 SQL 쿼리 로그를 생성함으로써 데이터베이스에 저장된 저작 콘텐츠 유통 기록을 수정 또는 삭제하더라도 저작 콘텐츠의 유통 사실을 명확하게 확인할 수 있는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법에 관한 것이다.
일반적으로 디지털 케이블 및 IPTV 사업자 등의 온라인 서비스 제공자(OST : Online Service Provider)는 저작 콘텐츠를 유료화하여 사용자들에게 제공하고 있으며, 사용자들은 유료 저작 콘텐츠를 정당한 비용을 지불하면서 제공받고 있다.
한편, 온라인 서비스 제공자는 저작 콘텐츠를 유료화하여 사용자에게 제공하면서 사용자들로부터 정당한 저작 콘텐츠의 비용을 결제받고 있고, 사용자들로부터 지불된 저작 콘텐츠 비용은 저작 콘텐츠의 저작자와 저작 콘텐츠를 서비스하는 온라인 서비스 제공자가 소정의 비율로 분배하여 수익을 발생시키고 있다.
그러나, 최근의 온라인 서비스 제공자는 다수의 유료 저작 콘텐츠를 사용자들에게 제공하면서, 저작 콘텐츠의 제공 기록을 누락, 삭제 또는 수정함으로써 저작 콘텐츠를 제공하여 발생하는 수익의 일부를 가로채고 있어, 저작자들이 정당한 수익을 지급받지 못하게 되는 문제점이 발생한다.
더욱이, 온라인 서비스 제공자는 저작 콘텐츠를 사용자들에게 제공하면서 생성되는 로그를 암호화하여 저장하고 있으나, 저작 콘텐츠의 정당한 유통 기록을 확인하기 위하여 암호화된 로그를 분석하는 작업은 많은 시간이 소요될 뿐만 아니라 복호화하는 기술도 쉽지 않은 문제점이 있다.
따라서, 온라인 서비스 제공자가 저작 콘텐츠의 로그 기록을 누락, 삭제 또는 수정함으로써, 유료로 제공되는 저작 콘텐츠가 어떠한 사용자에게 몇 건이나 서비스가 진행되었는지 확인이 어려우며, 유료 서비스된 저작 콘텐츠를 이용하여 발생하는 수익을 정확하게 파악하지 못함으로써, 저작 콘텐츠의 저작자에게 지불되어야 할 수익이 누락되는 문제점이 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 신뢰성 검증을 위한 도구를 제공하기 위한 목적이 있다.
또한, 본 발명은 콘텐츠 유통 기록을 로그 블랙박스인 로그 에이전트에 기록하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 기록인 로그 분석을 일괄적으로 용이하게 하기 위한 또 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 기록인 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지하기 위한 또 다른 목적이 있다.
본 발명의 상기 목적은 로그 에이전트에 있어서, 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 수집하여 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출 및 분석하기 위한 SQL 패킷 처리부와 상기 SQL 패킷 처리부에서 추출 및 분석된 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성 및 암호화하기 위한 로그 관리부와 상기 로그 관리부에서 암호화된 상기 SQL 쿼리 로그를 저장 및 관리하기 위한 로그 저장부 및 상기 로그 저장부에 저장된 상기 SQL 쿼리 로그의 접근을 감시하기 위한 로그 감시부를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트에 의해 달성된다.
또한, 본 발명의 다른 목적은 로그 에이전트 운영방법에 있어서, 제 1 항의 로그 에이전트 내의 SQL 패킷 처리부에서 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 모니터링하여 상기 패킷 중 SQL 패킷을 필터링하고, 필터링된 상기 SQL 패킷에서 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출하는 제1 단계와 상기 로그 에이전트 내의 로그 관리부가 추출된 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성하고, 생성된 상기 SQL 쿼리 로그를 정규화하고, 정규화된 상기 SQL 쿼리 로그를 암호화하는 제2 단계 및 상기 로그 에이전트 내의 로그 저장부가 암호화된 상기 SQL 쿼리 로그를 로그 파일에 기록 또는 상기 로그 파일의 접근 관리 중 어느 하나 이상을 수행하는 제3 단계를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법에 의해 달성된다.
따라서, 본 발명의 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법은 온라인 서비스 제공자의 콘텐츠 유통 행위에 대한 신뢰성 검증을 수행할 수 있는 도구를 제공함으로써, 불법적인 저작 콘텐츠 유통 행위를 검증할 수 있는 효과가 있다.
또한, 본 발명은 저작 콘텐츠의 유통 내용을 로그 블랙박스인 로그 에이전트에 기록함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 다른 효과가 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.
또한, 본 발명은 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 기록인 로그 분석을 일괄적으로 용이하게 할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 기록인 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지할 수 있는 또 다른 효과가 있다.
도 1은 본 발명의 제1 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도,
도 2는 본 발명의 제2 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도,
도 3은 본 발명에 따른 로그 에이전트의 구성도,
도 4는 본 발명에 따른 로그 에이전트의 제1 운영방법을 나타내기 위한 순서도,
도 5는 본 발명에 따른 로그 에이전트의 제2 운영방법을 나타내기 위한 순서도이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 제1 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도이다. 도 1에 도시된 바와 같이, 하나 이상의 온라인 서비스 제공자 서버(200)(이하 'OSP 서버')는 사용자 단말기(100)로부터 저작 콘텐츠를 요청받는 경우, OSP 서버(200)에 연결된 다수의 온라인 서비스 제공자 데이터베이스(410, 420, 430, 440)(이하 'OSP 데이터베이스')에 저작 콘텐츠 요청 및 제공 기록을 저장한다.
이때, 유료로 제공되는 저작 콘텐츠를 제공하는 OSP 서버(200)는 사용자의 요청에 따라 제공되는 저작 콘텐츠의 유통 정보를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록하여야 하나, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록되는 유통 정보를 누락, 삭제 또는 수정함으로써 콘텐츠 유통 정보가 위/변조되어 유료의 저작 콘텐츠를 제공하여 사용자가 지불하는 저작 콘텐츠 제공 비용이 저작 콘텐츠 제공자에게 지불되지 못하는 문제가 있다.
이에 따라, OSP 서버(200)에 로그 에이전트(300)를 설치함으로써, 로그 에이전트(300)가 OSP 서버(200)에서 다수의 OSP 데이터베이스(410, 420, 430, 440)와 송수신하는 네트워크 패킷을 모니터링할 수 있다.
로그 에이전트(300)는 모니터링되는 패킷에서 SQL(Structured Query Language, 구조화 질의어) 패킷을 필터링하고, 필터링된 SQL 패킷 중에서 SQL 쿼리가 포함된 패킷을 추출한 후, 해당 'SQL 쿼리' 및 'SQL 패킷 송수신 대상자'를 SQL 쿼리 로그로 생성하여 저장한다.
한편, 생성된 SQL 쿼리 로그는 정형화하여 정규화된 형태로 변형되므로 콘텐츠 유통 추적을 위해 로그를 분석하는 경우 용이하게 사용될 수 있도록 한다. 또한, 생성된 SQL 쿼리 로그는 암호화하여 저장할 수 있는데, 사용되는 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하다.
또한, 로그 에이전트(300)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하고, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.
도 2는 본 발명의 제2 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도이다. 도 2에 도시된 바와 같이, 콘텐츠 유통에 따라 패킷을 모니터링하여 SQL 쿼리 로그를 생성하여 저장하기 위한 로그 에이전트(300-1, 300-2, 300-3, 300-4)를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 각각 설치함으로써, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 각각의 로그 에이전트(300-1, 300-2, 300-3, 300-4)에서 각각의 데이터베이스(410, 420, 430, 440)가 OSP 서버(200)와 송수신하는 패킷을 이용하여 SQL 쿼리 로그를 생성한다.
또한, 로그 에이전트(300-1, 300-2, 300-3, 300-4)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여, 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하며, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.
도 3은 본 발명에 따른 로그 에이전트의 구성도이다. 도 3에 도시된 바와 같이, 하나 이상의 OSP 서버(200) 또는 하나 이상의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 로그 에이전트(300)는 패킷 수집 모듈(310), SQL 쿼리 패킷 필터 모듈(320), 패킷 분석 모듈(330), 로그 정규화 모듈(340), 로그 암호화 관리 모듈(350), 로그 저장 관리 모듈(360), 로그 접근 감시 모듈(390) 및 로그 접근 감시 필터 모듈(395)를 포함하여 이루어진다.
패킷 수집 모듈(310)은 OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)의 네트워크 인터페이스 카드(NIC)에서 송수신되는 패킷을 모니터링한다. 모니터링 방법은 네트워크 인터페이스 카드를 컨트롤하여 수행하는 방법을 사용하는 것이 바람직하나 공지된 패킷 모니터링 기술 중 어느 것을 사용하여도 무방하다.
한편, OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)에서 송수신되는 패킷을 전부 모니터링하여도 무방하지만, 패킷 수집 모듈(310)에서 모니터링하는 패킷은 TCP를 이용하는 패킷이며, MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신되는 패킷을 모니터링하는 것이 바람직하다.
SQL 쿼리 패킷 필터 모듈(320)은 모니터링된 패킷 중에서 SQL 패킷을 필터링하여, 패킷 분석 모듈(330)로 전송한다.
SQL 쿼리 패킷 필터 모듈(320)은 패킷 수집 모듈(310)이 모든 패킷을 모니터링 하는 경우에 SQL 패킷을 필터링하고 있으나, 패킷 수집 모듈(310)에서 SQL 패킷만을 모니터링하는 경우에는 별도의 필터링을 수행하지 않고, 모니터링된 SQL 패킷을 패킷 분석 모듈(330)로 전송한다.
패킷 분석 모듈(330)은 SQL 쿼리 패킷 필터 모듈(320)에서 전송된 SQL 패킷을 분석하여 SQL 쿼리를 추출하고, 추출된 SQL 쿼리를 로그 정규화 모듈(340)로 전송한다.
SQL 패킷은 SQL 쿼리를 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등의 SQL 패킷 송수신 대상자를 추가로 추출한다. 즉, SQL 쿼리는 데이터베이스에서 사용되는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 SQL 패킷 송수신 대상자를 추출하며, SQL 패킷 내에서 SQL 쿼리을 추출한 후, 추출된 SQL 패킷 송수신 대상자 및 SQL 쿼리를 이용한 SQL 쿼리 로그의 생성을 위해 로그 정규화 모듈(340)로 전송한다.
로그 정규화 모듈(340)은 수신한 'SQL 쿼리' 및 'SQL 패킷 송수신 대상자'를 정규화하여 정형화된 SQL 쿼리 로그를 생성한다.
종래에는 다수의 온라인 서비스 제공자가 각각 서로 상이한 로그 생성방식을 사용하기 때문에 생성된 로그가 정형화되지 않았고, 이로 인해 로그 분석에 오랜 시간이 소요되거나 로그 분석 자체가 용이하지 않은 문제점이 있다.
따라서, 로그 정규화 모듈(340)은 SQL 쿼리를 정규화하여 정형화된 SQL 쿼리 로그를 생성함으로써 추후, 로그를 분석하는 경우에 보다 용이하게 로그 분석이 이루어질 수 있도록 할 수 있다.
또한, 로그 정규화 모듈(340)은 로그 접근 감시 필터 모듈(395)로부터 전송되는 감시 이벤트를 수신하고, 수신된 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환한다.
감시 이벤트는 SQL 쿼리 로그를 기록한 로그 파일에 접근하는 접근 감시에 관한 로그 접근 정보를 포함한 것으로써, 로그 파일에 접근하는 OSP 서버(200)나 로그 저장 관리 모듈(360)으로부터 접근 감시에 따른 로그 접근 정보가 생성된다.
한편, 로그 정규화 모듈(340)은 생성한 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈(350)로 전송한다.
로그 암호화 관리 모듈(340)은 정규화하여 정형화된 SQL 쿼리 로그를 SQL 구문단위로 암호화한다. 암호화 방식은 공지된 암호화 방식 중 어느 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.
또한, 로그 암호화 관리 모듈(340)은 정규화하여 정형화된 로그 파일 접근 변경 이력을 암호화한다.
로그 암호화 관리 모듈(340)은 암호화된 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 저장 관리 모듈(360)로 전송한다.
로그 저장 관리 모듈(360)은 로그 암호화 관리 모듈(350)로부터 SQL 쿼리 로그가 수신되는 경우. SQL 쿼리 로그 파일(370)에 수신한 SQL 쿼리 로그를 기록 및 저장하며, 로그 파일 접근 변경 이력이 수신되는 경우, 로그 파일 접근 변경 이력 파일(380)에 수신한 로그 파일 접근 변경 이력을 기록 및 저장한다.
또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370) 또는 로그 파일 접근 변경 이력 파일(380)을 하나 이상 생성 및 관리하며, 미리 정해진 규칙에 의해 SQL 쿼리 로그 파일(370) 및 로그 파일 접근 변경 이력 파일(380)을 생성하는 것이 바람직하다.
또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370)의 접근 감시를 수행하며, SQL 쿼리 로그 파일(370)에 대한 접근이 감지되는 경우, 접근에 대한 로그 접근 정보를 생성하여, 로그 접근 감시 모듈(390)로 전송한다.
로그 접근 감시 모듈(390)은 SQL 쿼리 로그 파일(370)에 기록된 SQL 쿼리 로그에 대한 무결성을 보장하기 위해 SQL 쿼리 로그 파일(370)에 접근하는 모든 접근 기록인 로그 접근 정보를 수신하여 로그 접근 감시 필터 모듈(395)로 전송한다.
로그 접근 감시 모듈(390)로 전송되는 로그 접근 정보는 로그 저장 관리 모듈(360)로부터 수신될 수 있으며, OSP 서버(200)로부터 수신될 수 있다.
로그 접근 감시 필터 모듈(395)은 로그 접근 감시 모듈(390)로부터 전송되는 로그 접근 정보를 수신하여, 비정상적 또는 정상적으로 SQL 쿼리 로그 파일(370)에 접근하는 로그 접근 정보를 분석하여 필터링한 후, 해당 로그 접근 정보에 대응하는 감시 이벤트를 생성한다.
만약, SQL 쿼리 로그 파일(370)에 접근하는 감시 이벤트를 생성한 경우, 로그 접근 감시 필터 모듈(295)은 해당 감시 이벤트를 로그 정규화 모듈(340)로 전송하여, 로그 파일 접근 변경 이력이 생성되도록 한다.
도 4는 본 발명에 따른 로그 에이전트의 제1 운영방법을 나타내기 위한 순서도이다. 도 4에 도시된 바와 같이, 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스에 설치된 로그 에이전트의 패킷 수집 모듈은 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스의 네트워크 인터페이스 카드를 통해 송수신하는 패킷을 모니터링한다(S410).
SQL 쿼리 패킷 필터 모듈은 모니터링되는 패킷 중에서 SQL 패킷을 필터링하고, 필터링되는 SQL 패킷을 패킷 분석 모듈로 전송한다(S420). 이때, 모니터링되는 패킷 중에서 SQL 패킷이 아닌 경우에 해당 패킷은 폐기되며(S425), 이후에 모니터링되는 패킷을 캡쳐하고 필터링한다(S410).
이때, 모니터링 되는 패킷에서 SQL 패킷의 필터링은 SQL 쿼리 패킷 필터 모듈에서 수행하는 것이 바람직하나, 패킷 수집 모듈에서 필터링할 수 있으며, SQL 패킷의 필터링을 패킷 수집 모듈에서 수행하는 경우, SQL 쿼리 패킷 필터 모듈은 필터링된 SQL 패킷을 패킷 분석 모듈로 전송할 수 있다.
한편, 모니터링 되는 패킷은 TCP 패킷이며, TCP 패킷 중에서도 MYSQL, MSSQL 및 ORACLE 등의 데이터베이스에서 사용하는 포트(port)를 통해 송수신되는 패킷을 모니터링 하는 것이 바람직하다.
패킷 분석 모듈은 수신된 SQL 패킷을 분석하여 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출한다(S430). 이때, 분석되는 SQL 패킷에서 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상이 추출되지 않는 경우에 해당 SQL 패킷은 폐기되며(S425), 이후에 송신되는 SQL 패킷을 분석한다.
이때, SQL 쿼리는 SQL 패킷 내의 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하며, SQL 패킷 송수신 대상자는 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등을 포함한다.
패킷 분석 모듈은 추출한 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 로그 정규화 모듈로 전송하고, 로그 정규화 모듈은 수신한 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 정규화하여 정형화된 SQL 쿼리 로그를 생성한다(S450).
정규화하여 정형화된 SQL 쿼리 로그는 저작 콘텐츠 유통의 신뢰성을 확인하기 위해 SQL 쿼리 로그 파일을 분석하는 경우, 로그 분석이 빠르고 쉽게 이루어질 수 있도록 사전에 정의된 패턴으로 생성되는 것이 바람직하다.
이후, 로그 정규화 모듈은 생성한 SQL 쿼리 로그를 로그 암호화 관리 모듈(350)로 전송하고, 로그 암호화 관리 모듈은 수신한 SQL 쿼리 로그를 구문단위로 암호화한다(S460).
이때, 생성된 SQL 쿼리 로그를 암호화하기 위한 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.
로그 암호화 관리 모듈은 암호화된 SQL 쿼리 로그를 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신한 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한다(S470).
이때, 로그 저장 관리 모듈은 수신되는 SQL 쿼리 로그를 기록할 SQL 쿼리 로그 파일이 존재하지 않는 경우, 해당 SQL 쿼리 로그 파일을 생성할 수 있으며, SQL 쿼리 로그 파일은 하나 이상으로 생성하는 것이 바람직하다.
따라서, 지속적으로 모니터링되어 필터링되는 SQL 패킷을 SQL 쿼리 로그로 생성하기 위해 S410 단계부터 S470단계까지 반복하여 수행하는 것이 바람직하다.
도 5는 본 발명에 따른 로그 에이전트의 제2 운영방법을 나타내기 위한 순서도이다. 도 5에 도시된 바와 같이, S470 단계까지의 순서는 도 4에 도시된 방법과 동일하며, S470 단계 이후의 순서는 다음과 같이 설명될 수 있다.
S470 단계에서 로그 저장 관리 모듈이 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한 이후, 로그 접근 감시를 수행하는 경우(S480), 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 분석하여 생성된 SQL 쿼리 로그 파일의 접근을 감시한다(S481).
로그 접근 정보는 SQL 쿼리 로그 파일을 관리하는 로그 저장 관리 모듈에서 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성되고, 로그 에이전트가 설치된 OSP 서버 또는 OSP 데이터베이스로부터 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성된다.
이때, 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 로그 접근 감시 필터 모듈로 전송하고, SQL 쿼리 로그 파일에 접근하는 로그 접근 정보를 분석하여 SQL 쿼리 로그 파일에 접근을 시도하는 경우, 해당 로그 접근 정보를 감시 이벤트로 생성하여 로그 정규화 모듈로 전송한다(S483).
이후, 로그 정규화 모듈은 수신한 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고(S450), 변환된 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈로 전송하면, 로그 암호화 관리 모듈은 수신한 로그 파일 접근 변경 이력을 암호화한다(S460).
로그 암호화 관리 모듈에서 로그 파일 접근 변경 이력을 암호화하는 방법은 SQL 쿼리 로그를 암호화하는 것과 동일한 암호화 방법을 사용하는 것이 바람직하나 다른 암호화 방법을 사용하여도 무방하다.
이후, 로그 암호화 관리 모듈은 암호화된 로그 파일 접근 변경 이력을 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신된 로그 파일 접근 변경 이력을 로그 파일 접근 변경 이력 파일에 기록 및 저장한다(S470).
한편, SQL 쿼리 로그 파일의 접근 감시를 위해 S480 단계부터 S470 단계까지 반복하여 수행하는 것이 바람직하다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.
100 : 사용자 단말기 200 : 온라인 서비스 제공자 서버
300, 300-1, 300-2, 300-3, 300-4 : 로그 에이전트
310 : 패킷 수집 모듈 320 : SQL 쿼리 패킷 필터 모듈
330 : 패킷 분석 모듈 340 : 로그 정규화 모듈
350 : 로그 암호화 관리 모듈 360 : 로그 저장 관리 모듈
370 : SQL 쿼리 로그 파일 380 : 로그 파일 접근 변경 이력 파일
390 : 로그 접근 감시 모듈 395 : 로그 접근 감시 필터 모듈
410 : 콘텐츠 정보 데이터베이스 420 : 필터링 정보 데이터베이스
430 : 구매 정보 데이터베이스 440 : 기타 정보 데이터베이스

Claims (25)

  1. 로그 에이전트에 있어서,
    상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 수집하여 'SQL(Structured Query Language, 구조화 질의어) 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출 및 분석하기 위한 SQL 패킷 처리부;
    상기 SQL 패킷 처리부에서 추출 및 분석된 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성 및 암호화하기 위한 로그 관리부;
    상기 로그 관리부에서 암호화된 상기 SQL 쿼리 로그를 저장 및 관리하기 위한 로그 저장부; 및
    상기 로그 저장부에 저장된 상기 SQL 쿼리 로그의 접근을 감시하기 위한 로그 감시부
    를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  2. 제 1 항에 있어서,
    상기 SQL 패킷 처리부는
    상기 패킷을 모니터링하기 위한 패킷 수집 모듈;
    상기 패킷 수집 모듈에서 모니터링된 상기 패킷 중에서 SQL 패킷을 필터링하기 위한 SQL 쿼리 패킷 필터 모듈; 및
    상기 SQL 쿼리 패킷 필터 모듈에서 필터링 된 상기 SQL 패킷 중에서 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출하고 분석하기 위한 패킷 분석 모듈
    을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  3. 제 1 항에 있어서,
    상기 로그 관리부는
    추출된 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 정규화하여 정형화된 상기 SQL 쿼리 로그를 생성하기 위한 로그 정규화 모듈 및
    상기 로그 정규화 모듈에서 생성된 상기 SQL 쿼리 로그를 구문단위로 암호화하기 위한 로그 암호화 관리 모듈
    을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  4. 제 1 항에 있어서,
    상기 로그 저장부는
    상기 SQL 쿼리 로그를 저장하기 위한 SQL 쿼리 로그 파일을 생성, 상기 SQL 쿼리 로그를 상기 SQL 쿼리 로그 파일에 기록 또는 상기 SQL 쿼리 로그 파일의 접근 관리 중 어느 하나 이상을 수행하기 위한 로그 저장 관리 모듈을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  5. 제 1 항에 있어서,
    상기 로그 감시부는
    SQL 쿼리 로그 파일에 기록된 상기 SQL 쿼리 로그의 접근을 감시하여 로그 접근 정보를 생성하기 위한 로그 접근 감시 모듈; 및
    상기 로그 접근 감시 모듈에서 생성하는 상기 SQL 쿼리 로그 파일에 대한 상기 로그 접근 정보를 분석하여 감시 이벤트를 생성하기 위한 로그 접근 감시 필터 모듈
    을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  6. 제 2 항에 있어서,
    상기 SQL 쿼리는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 또는 ALTER 중 어느 하나 이상의 SQL 구문을 포함하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  7. 제 3 항에 있어서,
    상기 단말기는 저작 콘텐츠를 제공하기 위한 온라인 서비스 제공자 서버 또는 저작 콘텐츠를 저장하기 위한 온라인 서비스 제공자 데이터베이스 중 어느 하나이며, 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 상기 로그 에이전트가 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에서 송수신되는 상기 저작 콘텐츠의 검색, 요청, 저장 또는 제공 중 어느 하나 이상을 수행하는 상기 패킷 내의 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출하여 상기 SQL 쿼리 로그를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  8. 제 5 항에 있어서,
    상기 로그 관리부 내의 로그 정규화 모듈은 상기 로그 접근 감시 필터 모듈에서 분석된 상기 감시 이벤트를 수신하고, 상기 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  9. 제 8 항에 있어서,
    상기 로그 저장부 내의 로그 암호화 관리 모듈은 상기 로그 파일 접근 변경 이력을 수신하여 암호화하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  10. 제 9 항에 있어서,
    상기 로그 저장부 내의 로그 저장 관리 모듈은 암호화된 상기 로그 파일 접근 변경 이력을 수신하고, 로그 파일 접근 변경 이력 파일에 수신된 상기 로그 파일 접근 변경 이력을 저장하되, 상기 로그 파일 접근 변경 이력 파일은 상기 로그 저장 관리 모듈에서 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  11. 제 1 항에 있어서,
    상기 패킷은 TCP 패킷인 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  12. 제 11 항에 있어서,
    상기 TCP 패킷은 MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신 되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  13. 제 2 항에 있어서,
    상기 패킷 분석 모듈은 상기 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 또는 목적지 PORT 중 어느 하나 이상을 분석하여 상기 SQL 패킷 송수신 대상자를 추출하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  14. 제 5 항에 있어서,
    상기 SQL 쿼리 로그의 접근을 감시하는 것은 상기 로그 관리부 내의 로그 저장 관리 모듈 또는 상기 단말기 중 어느 하나 이상으로부터 로그 접근 정보를 수신하고, 수신된 상기 로그 접근 정보를 이용하여 수행되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
  15. 로그 에이전트 운영방법에 있어서,
    제 1 항의 로그 에이전트 내의 SQL 패킷 처리부에서 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 모니터링하여 상기 패킷 중 SQL 패킷을 필터링하고, 필터링된 상기 SQL 패킷에서 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출하는 제1 단계;
    상기 로그 에이전트 내의 로그 관리부가 추출된 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성하고, 생성된 상기 SQL 쿼리 로그를 정규화하고, 정규화된 상기 SQL 쿼리 로그를 암호화하는 제2 단계; 및
    상기 로그 에이전트 내의 로그 저장부가 암호화된 상기 SQL 쿼리 로그를 로그 파일에 기록 또는 상기 로그 파일의 접근 관리 중 어느 하나 이상을 수행하는 제3 단계
    를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.

  16. 제 15 항에 있어서,
    상기 제1 단계는
    상기 SQL 패킷 처리부 내의 패킷 수집 모듈이 패킷을 모니터링하는 제1 과정;
    상기 SQL 패킷 처리부 내의 SQL 쿼리 패킷 필터 모듈이 모니터링된 상기 패킷 중 상기 SQL 패킷을 필터링하는 제2 과정; 및
    상기 SQL 패킷 처리부 내의 패킷 분석 모듈이 필터링된 상기 SQL 패킷 중 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출하고 분석하는 제3 과정
    으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  17. 제 15 항에 있어서,
    상기 제2 단계는
    상기 로그 관리부 내의 로그 정규화 모듈이 생성된 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 정규화하여 정형화된 상기 SQL 쿼리 로그를 생성하는 제1 과정; 및
    상기 로그 관리부 내의 로그 암호화 관리 모듈이 생성된 상기 SQL 쿼리 로그를 구문단위로 암호화하는 제2 과정
    으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  18. 제 15 항에 있어서,
    상기 제3 단계 이후에,
    상기 로그 감시부 내의 로그 접근 감시 모듈이 저장된 상기 SQL 쿼리 로그의 접근을 감시하여 로그 접근 정보를 생성하고, 상기 로그 감시부 내의 로그 접근 감시 필터 모듈이 상기 로그 접근 정보로부터 상기 SQL 쿼리 로그의 접근을 감지하는 경우, 상기 로그 접근 정보에 대응하는 감시 이벤트를 생성하는 제4 단계;
    상기 로그 관리부 내의 로그 정규화 모듈이 상기 감시 이벤트를 수신하고, 상기 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고 상기 로그 관리부 내의 로그 암호화 관리 모듈이 상기 로그 파일 접근 변경 이력을 암호화하는 제5 단계; 및
    상기 로그 저장부 내의 로그 저장 관리 모듈이 암호화된 상기 로그 파일 접근 변경 이력을 저장하는 제6 단계
    를 더 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  19. 제 18 항에 있어서,
    상기 SQL 쿼리 로그의 접근을 감시하는 것은 상기 로그 관리부 내의 로그 저장 관리 모듈 또는 상기 단말기 중 어느 하나 이상으로부터 상기 로그 접근 정보를 수신하고, 수신된 상기 로그 접근 정보를 이용하여 수행되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  20. 제 15 항에 있어서,
    상기 SQL 쿼리는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 또는 ALTER 중 어느 하나 이상의 SQL 구문을 포함하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  21. 제 15 항에 있어서,
    상기 단말기는 저작 콘텐츠를 제공하기 위한 온라인 서비스 제공자 서버 또는 저작 콘텐츠를 저장하기 위한 온라인 서비스 제공자 데이터베이스 중 어느 하나이며, 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 상기 로그 에이전트가 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에서 송수신되는 상기 저작 콘텐츠의 검색, 요청, 저장 또는 제공 중 어느 하나 이상을 수행하는 상기 패킷 내의 상기 'SQL 쿼리' 또는 'SQL 패킷 송수신 대상자' 중 어느 하나 이상을 추출하여 상기 SQL 쿼리 로그를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  22. 제 15 항에 있어서,
    상기 패킷은 TCP 패킷인 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  23. 제 22 항에 있어서,
    상기 TCP 패킷은 MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신 되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  24. 제 16 항에 있어서,
    상기 패킷 분석 모듈은 상기 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 또는 목적지 PORT 중 어느 하나 이상을 분석하여 상기 SQL 패킷 송수신 대상자를 추출하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
  25. 제 18 항에 있어서,
    상기 로그 저장부 내의 로그 저장 관리 모듈은 암호화된 상기 로그 파일 접근 변경 이력을 수신하고, 로그 파일 접근 변경 이력 파일에 수신된 상기 로그 파일 접근 변경 이력을 저장하되, 상기 로그 파일 접근 변경 이력 파일은 상기 로그 저장 관리 모듈에서 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영 방법.
KR1020120112500A 2012-10-10 2012-10-10 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법 KR101453487B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120112500A KR101453487B1 (ko) 2012-10-10 2012-10-10 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법
PCT/KR2013/008180 WO2014058158A1 (ko) 2012-10-10 2013-09-10 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120112500A KR101453487B1 (ko) 2012-10-10 2012-10-10 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법

Publications (2)

Publication Number Publication Date
KR20140046255A KR20140046255A (ko) 2014-04-18
KR101453487B1 true KR101453487B1 (ko) 2014-10-21

Family

ID=50477588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120112500A KR101453487B1 (ko) 2012-10-10 2012-10-10 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법

Country Status (2)

Country Link
KR (1) KR101453487B1 (ko)
WO (1) WO2014058158A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109151355A (zh) * 2018-08-17 2019-01-04 北京奇艺世纪科技有限公司 一种录屏检测方法和装置
CN116743738B (zh) * 2023-07-20 2024-04-05 北京道迩科技有限公司 日志传输方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077611A (ja) 2006-09-25 2008-04-03 Hitachi Software Eng Co Ltd ログ統合管理システム
KR100926075B1 (ko) 2009-04-13 2009-11-11 주식회사 신시웨이 웹어플리케이션 서버를 통한 데이터베이스 접근 감시 장치 및 방법
KR20100133713A (ko) * 2009-06-12 2010-12-22 (주)소만사 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법
KR20120000400A (ko) * 2010-06-25 2012-01-02 주식회사 위즈디엔에스코리아 데이터베이스 서버의 조작이력 생성 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4842863B2 (ja) * 2007-03-15 2011-12-21 日本電信電話株式会社 上映装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077611A (ja) 2006-09-25 2008-04-03 Hitachi Software Eng Co Ltd ログ統合管理システム
KR100926075B1 (ko) 2009-04-13 2009-11-11 주식회사 신시웨이 웹어플리케이션 서버를 통한 데이터베이스 접근 감시 장치 및 방법
KR20100133713A (ko) * 2009-06-12 2010-12-22 (주)소만사 애플리케이션을 경유한 db접근을 보호하기 위한 데이터베이스 보안 시스템, 서버 및 방법
KR20120000400A (ko) * 2010-06-25 2012-01-02 주식회사 위즈디엔에스코리아 데이터베이스 서버의 조작이력 생성 시스템 및 방법

Also Published As

Publication number Publication date
WO2014058158A1 (ko) 2014-04-17
KR20140046255A (ko) 2014-04-18

Similar Documents

Publication Publication Date Title
CN104063473B (zh) 一种数据库审计监测系统及其方法
KR101327317B1 (ko) Sap 응용 트래픽 분석 및 모니터링 장치 및 방법, 이를 이용한 정보 보호 시스템
KR20190090037A (ko) 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법
Gul et al. Cloud computing security auditing
US20120198569A1 (en) Associated with abnormal application-specific activity monitoring in a computing network
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
US9807125B2 (en) System and method for tracking and auditing data access in a network environment
CN108270716A (zh) 一种基于云计算的信息安全审计方法
CN108416225A (zh) 数据审计方法、装置、计算机设备和存储介质
CN108156131A (zh) Webshell检测方法、电子设备和计算机存储介质
US11803461B2 (en) Validation of log files using blockchain system
CN110324416B (zh) 下载路径跟踪方法、装置、服务器、终端及介质
KR101256507B1 (ko) 사용자 행위 분석을 통한 자료유출 탐지 시스템 및 그 방법
CN104700024A (zh) 一种Unix类主机用户操作指令审计的方法和系统
KR100926735B1 (ko) 웹 소스 보안 관리 시스템 및 방법
CN107895039B (zh) 一种校园网认证系统日志数据库的构建方法
CN106941476A (zh) 一种sftp数据采集及审计的方法及系统
KR101453487B1 (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법
CN101408955A (zh) 一种基于策略的责任认定方法与系统
KR101201629B1 (ko) 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법
CN110377324A (zh) 一种信息化平台监控系统和构建方法
CN113536304A (zh) 一种基于运维审计系统的防绕行方法及设备
KR101435592B1 (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치
CN108965317B (zh) 一种网络数据防护系统
KR101920613B1 (ko) 보안정책 및 감사로그 양방향 조회, 대조, 추적 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171017

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181016

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190906

Year of fee payment: 6