KR20140046255A - A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof - Google Patents

A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof Download PDF

Info

Publication number
KR20140046255A
KR20140046255A KR1020120112500A KR20120112500A KR20140046255A KR 20140046255 A KR20140046255 A KR 20140046255A KR 1020120112500 A KR1020120112500 A KR 1020120112500A KR 20120112500 A KR20120112500 A KR 20120112500A KR 20140046255 A KR20140046255 A KR 20140046255A
Authority
KR
South Korea
Prior art keywords
log
sql
packet
sql query
online service
Prior art date
Application number
KR1020120112500A
Other languages
Korean (ko)
Other versions
KR101453487B1 (en
Inventor
정병옥
고병수
엄성환
Original Assignee
주식회사 디지캡
(주)뮤레카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡, (주)뮤레카 filed Critical 주식회사 디지캡
Priority to KR1020120112500A priority Critical patent/KR101453487B1/en
Priority to PCT/KR2013/008180 priority patent/WO2014058158A1/en
Publication of KR20140046255A publication Critical patent/KR20140046255A/en
Application granted granted Critical
Publication of KR101453487B1 publication Critical patent/KR101453487B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a content distribution log agent for the protection of authoring content provided through an online service, and a management method thereof, and more particularly, to a content distribution log agent for the protection of authoring content provided through an online service, and a management method thereof which monitor a packet transmitted and received between a server and a DB retained by an online service provider for the proper distribution of authoring content provided as paid content by the online service provider, analyze an SQL query in the packet and generate an SQL query log so that it is possible to clearly identify the distribution of authoring content even if a record of the distribution of the authoring content stored in the DB is modified or deleted. The content distribution log agent for the protection of authoring content provided through the online service of the present invention includes an SQL packet processing unit for collecting a packet transmitted and received in real time through a network card of a terminal in which a log agent is installed, and extracting and analyzing at least one of SQL query or SQL packet transmission and reception targets; a log management unit for creating and encrypting an SQL query log corresponding to at least one of the SQL query or SQL packet transmission and reception targets extracted and analyzed by the SQL packet processing unit; a log storage unit for storing and managing the SQL query log encrypted by the log management unit; and a log monitoring unit for monitoring the access of the SQL query log stored in the log storage unit. [Reference numerals] (310) Packet collection module; (320) SQL query packet filter module; (330) Packet analysis module; (340) Log normalization module; (350) Log encryption management module; (360) Log storage management module; (370) SQL query log file; (380) Log file access change history file; (390) Log access monitor module; (395) Log access monitor filter module

Description

온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법{A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof}[0001] The present invention relates to a content distribution log agent and a management method for protecting copyrighted content provided as an online service,

본 발명은 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법에 관한 것으로, 온라인 서비스 제공자가 유료 콘텐츠로 제공하는 저작 콘텐츠의 올바른 유통을 위해 온라인 서비스 제공자가 보유한 서버와 데이터베이스 사이에서 송수신되는 패킷을 모니터링하여 패킷 내의 SQL 쿼리를 분석하여 SQL 쿼리 로그를 생성함으로써 데이터베이스에 저장된 저작 콘텐츠 유통 기록을 수정 또는 삭제하더라도 저작 콘텐츠의 유통 사실을 명확하게 확인할 수 있는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법에 관한 것이다.
The present invention relates to a content distribution log agent and method for protecting copyrighted content provided as an online service, and more particularly, to a content distribution log agent and method for protecting copyrighted content provided by an online service provider, , And generates SQL query log by analyzing the SQL query in the packet by monitoring the packet transmitted and received in the packet, so that even if the record of the distribution of the contents stored in the database is corrected or deleted, To a content distribution log agent and a method for operating the same.

일반적으로 디지털 케이블 및 IPTV 사업자 등의 온라인 서비스 제공자(OST : Online Service Provider)는 저작 콘텐츠를 유료화하여 사용자들에게 제공하고 있으며, 사용자들은 유료 저작 콘텐츠를 정당한 비용을 지불하면서 제공받고 있다.In general, online service providers (OSTs), such as digital cable and IPTV service providers, provide paid contents to users by paying the authored contents.

한편, 온라인 서비스 제공자는 저작 콘텐츠를 유료화하여 사용자에게 제공하면서 사용자들로부터 정당한 저작 콘텐츠의 비용을 결제받고 있고, 사용자들로부터 지불된 저작 콘텐츠 비용은 저작 콘텐츠의 저작자와 저작 콘텐츠를 서비스하는 온라인 서비스 제공자가 소정의 비율로 분배하여 수익을 발생시키고 있다.On the other hand, online service providers are paid for the contents of the legitimate authoring contents while paying the contents of the authoring contents and providing them to the users. Profit is generated at a predetermined rate.

그러나, 최근의 온라인 서비스 제공자는 다수의 유료 저작 콘텐츠를 사용자들에게 제공하면서, 저작 콘텐츠의 제공 기록을 누락, 삭제 또는 수정함으로써 저작 콘텐츠를 제공하여 발생하는 수익의 일부를 가로채고 있어, 저작자들이 정당한 수익을 지급받지 못하게 되는 문제점이 발생한다.However, recent online service providers have provided a large number of paid authoring content to users, intercepting some of the revenue generated by providing the authoring content by missing, deleting, or modifying the record of the authoring content provided that the authors are justified. The problem arises that the revenue is not paid.

더욱이, 온라인 서비스 제공자는 저작 콘텐츠를 사용자들에게 제공하면서 생성되는 로그를 암호화하여 저장하고 있으나, 저작 콘텐츠의 정당한 유통 기록을 확인하기 위하여 암호화된 로그를 분석하는 작업은 많은 시간이 소요될 뿐만 아니라 복호화하는 기술도 쉽지 않은 문제점이 있다.In addition, while the online service provider encrypts and stores the generated log while providing the authored content to the users, it takes a lot of time to analyze the encrypted log to check the legitimate distribution record of the authoring content, There is a problem that technology is not easy.

따라서, 온라인 서비스 제공자가 저작 콘텐츠의 로그 기록을 누락, 삭제 또는 수정함으로써, 유료로 제공되는 저작 콘텐츠가 어떠한 사용자에게 몇 건이나 서비스가 진행되었는지 확인이 어려우며, 유료 서비스된 저작 콘텐츠를 이용하여 발생하는 수익을 정확하게 파악하지 못함으로써, 저작 콘텐츠의 저작자에게 지불되어야 할 수익이 누락되는 문제점이 있다.
Accordingly, it is difficult for an online service provider to check the author's content provided for a fee by the missing, deleted, or modified log record of the authored content, There is a problem that the revenue to be paid to the author of the authoring content is lost due to the inability to accurately grasp the profit.

상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 신뢰성 검증을 위한 도구를 제공하기 위한 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made in order to solve the problems of the prior art as described above, and it is an object of the present invention to provide a tool for verifying the reliability of an online service provider illegally distributing content.

또한, 본 발명은 콘텐츠 유통 기록을 로그 블랙박스인 로그 에이전트에 기록하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 다른 목적이 있다.It is another object of the present invention to perform tracking and verification of an illegal circulation activity by recording a content circulation record in a log black box, a log agent.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.In addition, the present invention provides an online service provider that installs a log agent on one or more online service provider servers for providing authoring content, analyzes real-time SQL packets transmitted and received between one or more online service provider databases, In real time, thereby eradicating illegal circulation of the contents.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.In addition, the present invention provides a real-time analysis of SQL packets transmitted and received with an online service provider server for providing authoring content by installing a log agent in one or more online service provider databases for storing authoring content and distribution information, There is another purpose of eradicating the illegal circulation of the authoring contents by logging the contents in which the authoring contents are served in real time.

또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 기록인 로그 분석을 일괄적으로 용이하게 하기 위한 또 다른 목적이 있다.In addition, the present invention records the distribution contents of the authoring content provided by the online service provider as a fee to the user in a normalized and formatted log, thereby making it easy to collectively analyze the log, which is a circulation record of a plurality of online service providers There is another purpose.

또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 기록인 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지하기 위한 또 다른 목적이 있다.
In addition, the present invention monitors the access of a log, which is a distribution record generated while an online service provider provides a fee to a user, and logs a monitoring event for the online service provider, thereby preventing an online service provider from tampering with / There is another purpose.

본 발명의 상기 목적은 로그 에이전트에 있어서, 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 수집하여 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출 및 분석하기 위한 SQL 패킷 처리부와 상기 SQL 패킷 처리부에서 추출 및 분석된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성 및 암호화하기 위한 로그 관리부와 상기 로그 관리부에서 암호화된 상기 SQL 쿼리 로그를 저장 및 관리하기 위한 로그 저장부 및 상기 로그 저장부에 저장된 상기 SQL 쿼리 로그의 접근을 감시하기 위한 로그 감시부를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트에 의해 달성된다.The object of the present invention is a log agent, SQL packet processing unit for extracting and analyzing any one or more of the SQL query or SQL packet transmission and reception target by collecting packets transmitted and received in real time through a network card of the terminal in which the log agent is installed; Store and manage a log management unit for generating and encrypting a SQL query log corresponding to any one or more of the SQL query or SQL packet transmission and reception targets extracted and analyzed by the SQL packet processing unit and the log query encrypted by the log management unit. It is achieved by a content distribution log agent for the protection of the authoring content provided by the online service comprising a log storage unit for monitoring and access to the SQL query log stored in the log storage unit.

또한, 본 발명의 다른 목적은 로그 에이전트 운영방법에 있어서, 제 1 항의 로그 에이전트 내의 SQL 패킷 처리부에서 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 모니터링하여 상기 패킷 중 SQL 패킷을 필터링하고, 필터링된 상기 SQL 패킷에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하는 제1 단계와 상기 로그 에이전트 내의 로그 관리부가 추출된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성하고, 생성된 상기 SQL 쿼리 로그를 정규화하고, 정규화된 상기 SQL 쿼리 로그를 암호화하는 제2 단계 및 상기 로그 에이전트 내의 로그 저장부가 암호화된 상기 SQL 쿼리 로그를 로그 파일에 기록 또는 상기 로그 파일의 접근 관리 중 어느 하나 이상을 수행하는 제3 단계를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법에 의해 달성된다.
Another object of the present invention is a method for operating a log agent, wherein the SQL packet processor in the log agent of claim 1 monitors packets transmitted and received in real time through a network card of a terminal in which the log agent is installed, and filters the SQL packets among the packets. And extracting any one or more of an SQL query or an SQL packet transmission / reception subject from the filtered SQL packet and corresponding to any one or more of the SQL query or SQL packet transmission / reception subject extracted from the log management unit in the log agent. A second step of generating an SQL query log, normalizing the generated SQL query log, and encrypting the normalized SQL query log, and recording or encrypting the encrypted SQL query log in a log file; One or more of log file access management And a third step of performing is accomplished by the content distribution log agent operating method for the protection of a work can be made available to the online service.

따라서, 본 발명의 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법은 온라인 서비스 제공자의 콘텐츠 유통 행위에 대한 신뢰성 검증을 수행할 수 있는 도구를 제공함으로써, 불법적인 저작 콘텐츠 유통 행위를 검증할 수 있는 효과가 있다.Accordingly, the content distribution log agent and the operation method for protecting the authoring content provided by the online service of the present invention provide a tool for performing the reliability verification of the content distribution behavior of the online service provider, There is an effect that can verify the behavior.

또한, 본 발명은 저작 콘텐츠의 유통 내용을 로그 블랙박스인 로그 에이전트에 기록함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 다른 효과가 있다.Also, according to the present invention, the distribution contents of the authoring contents are recorded in the log agent, which is a log black box, so that there is another effect that the online service provider can track and verify the illegal authoring content circulation behavior.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.In addition, the present invention provides an online service provider that installs a log agent on one or more online service provider servers for providing authoring content, analyzes real-time SQL packets transmitted and received between one or more online service provider databases, Is logarithmically recorded in real time, thereby eradicating the illegal circulation of the copyrighted content.

또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.In addition, the present invention provides an online service provider in which one or more online service provider servers for providing authoring content by installing a log agent in one or more online service provider databases for storing authoring content and distribution information, and real- And analyzing contents of the contents to be served in real time, thereby eradicating illegal circulation of the contents.

또한, 본 발명은 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 기록인 로그 분석을 일괄적으로 용이하게 할 수 있는 또 다른 효과가 있다.In addition, the present invention records another content of distribution of authoring contents provided as a fee to a user in a normalized and standardized log, thereby enabling another effect of facilitating collective log analysis as a distribution record of a plurality of online service providers have.

또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 기록인 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지할 수 있는 또 다른 효과가 있다.
In addition, the present invention monitors the access of a log, which is a distribution record generated while an online service provider provides a fee to the user, and logs a monitoring event for the online service provider, thereby preventing the online service provider from tampering with / There is another effect that can.

도 1은 본 발명의 제1 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도,
도 2는 본 발명의 제2 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도,
도 3은 본 발명에 따른 로그 에이전트의 구성도,
도 4는 본 발명에 따른 로그 에이전트의 제1 운영방법을 나타내기 위한 순서도,
도 5는 본 발명에 따른 로그 에이전트의 제2 운영방법을 나타내기 위한 순서도이다.
1 is a block diagram of a log system for distributing author content according to a first embodiment of the present invention;
FIG. 2 is a block diagram of a log system for distributing authoring content according to a second embodiment of the present invention. FIG.
3 is a configuration diagram of a log agent according to the present invention;
4 is a flowchart illustrating a first operation method of a log agent according to the present invention;
5 is a flowchart illustrating a second operation method of the log agent according to the present invention.

본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.The terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms and the inventor may appropriately define the concept of the term in order to best describe its invention It should be construed as meaning and concept consistent with the technical idea of the present invention.

따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 제1 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도이다. 도 1에 도시된 바와 같이, 하나 이상의 온라인 서비스 제공자 서버(200)(이하 'OSP 서버')는 사용자 단말기(100)로부터 저작 콘텐츠를 요청받는 경우, OSP 서버(200)에 연결된 다수의 온라인 서비스 제공자 데이터베이스(410, 420, 430, 440)(이하 'OSP 데이터베이스')에 저작 콘텐츠 요청 및 제공 기록을 저장한다.1 is a block diagram of a log system for distributing authoring content according to a first embodiment of the present invention. 1, when one or more online service provider servers 200 (hereinafter referred to as 'OSP servers') receive a request for authoring content from the user terminal 100, a plurality of online service providers 200 connected to the OSP server 200 And stores the authoring content request and provision record in the databases 410, 420, 430, and 440 (hereinafter, referred to as 'OSP database').

이때, 유료로 제공되는 저작 콘텐츠를 제공하는 OSP 서버(200)는 사용자의 요청에 따라 제공되는 저작 콘텐츠의 유통 정보를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록하여야 하나, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록되는 유통 정보를 누락, 삭제 또는 수정함으로써 콘텐츠 유통 정보가 위/변조되어 유료의 저작 콘텐츠를 제공하여 사용자가 지불하는 저작 콘텐츠 제공 비용이 저작 콘텐츠 제공자에게 지불되지 못하는 문제가 있다.At this time, the OSP server 200 providing the authoring contents provided for a fee has to record the distribution information of the authoring contents provided according to the user's request in the plurality of OSP databases 410, 420, 430, and 440, The distribution information recorded in the OSP databases 410, 420, 430, and 440 is omitted, deleted, or modified so that the content distribution information is up-converted / modulated to provide paid content to be paid, There is a problem that can not be paid to.

이에 따라, OSP 서버(200)에 로그 에이전트(300)를 설치함으로써, 로그 에이전트(300)가 OSP 서버(200)에서 다수의 OSP 데이터베이스(410, 420, 430, 440)와 송수신하는 네트워크 패킷을 모니터링할 수 있다.Accordingly, by installing the log agent 300 in the OSP server 200, the log agent 300 monitors the network packets transmitted and received by the OSP server 200 from the plurality of OSP databases 410, 420, 430, and 440 can do.

로그 에이전트(300)는 모니터링되는 패킷에서 SQL 패킷을 필터링하고, 필터링된 SQL 패킷 중에서 SQL 쿼리가 포함된 패킷을 추출한 후, 해당 SQL 쿼리 및 SQL 패킷 송수신 대상자를 SQL 쿼리 로그로 생성하여 저장한다.The log agent 300 filters the SQL packets in the monitored packet, extracts the packet including the SQL query from the filtered SQL packets, and generates and stores the SQL query and the object of transmission and reception of the SQL packet as the SQL query log.

한편, 생성된 SQL 쿼리 로그는 정형화하여 정규화된 형태로 변형되므로 콘텐츠 유통 추적을 위해 로그를 분석하는 경우 용이하게 사용될 수 있도록 한다. 또한, 생성된 SQL 쿼리 로그는 암호화하여 저장할 수 있는데, 사용되는 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하다.Meanwhile, since the generated SQL query log is transformed into a normalized form, it can be easily used in analyzing the log to track the content distribution. Also, the generated SQL query log can be encrypted and stored, and any encryption method known in the art can be used.

또한, 로그 에이전트(300)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하고, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.In addition, the log agent 300 writes and stores the SQL query log in a log file, performs access monitoring on the stored log file to prevent log file tampering from the online service provider, The monitoring is performed by analyzing an event accessed from the OSP server 200 that can access the log agent 300 storing the log file or analyzing an event for directly accessing the log file stored in the log agent 300 .

도 2는 본 발명의 제2 실시예에 따른 저작 콘텐츠 유통을 위한 로그 시스템의 구성도이다. 도 2에 도시된 바와 같이, 콘텐츠 유통에 따라 패킷을 모니터링하여 SQL 쿼리 로그를 생성하여 저장하기 위한 로그 에이전트(300-1, 300-2, 300-3, 300-4)를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 각각 설치함으로써, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 각각의 로그 에이전트(300-1, 300-2, 300-3, 300-4)에서 각각의 데이터베이스(410, 420, 430, 440)가 OSP 서버(200)와 송수신하는 패킷을 이용하여 SQL 쿼리 로그를 생성한다.2 is a block diagram of a log system for distributing authoring content according to a second embodiment of the present invention. 2, the log agents 300-1, 300-2, 300-3, and 300-4 for monitoring the packets according to the content distribution and generating and storing SQL query logs are stored in a plurality of OSP databases The log agents 300-1, 300-2, 300-3, and 300-4 installed in the plurality of OSP databases 410, 420, 430, and 440 are installed in the respective OSs 410, 420, Each of the databases 410, 420, 430, and 440 generates an SQL query log using packets transmitted and received by the OSP server 200.

또한, 로그 에이전트(300-1, 300-2, 300-3, 300-4)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여, 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하며, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.Also, the log agents 300-1, 300-2, 300-3, and 300-4 write and store the SQL query log in a log file, perform access monitoring on the stored log file, In order to prevent the log files from being tampered with or tampered with, the access monitoring of the log files is performed by the OSP server 200 that can access the log agents 300-1, 300-2, 300-3, and 300-4 storing the log files Analyzing an accessing event, or analyzing an event for directly accessing a log file stored in the log agents 300-1, 300-2, 300-3, and 300-4.

도 3은 본 발명에 따른 로그 에이전트의 구성도이다. 도 3에 도시된 바와 같이, 하나 이상의 OSP 서버(200) 또는 하나 이상의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 로그 에이전트(300)는 패킷 수집 모듈(310), SQL 쿼리 패킷 필터 모듈(320), 패킷 분석 모듈(330), 로그 정규화 모듈(340), 로그 암호화 관리 모듈(350), 로그 저장 관리 모듈(360), 로그 접근 감시 모듈(390) 및 로그 접근 감시 필터 모듈(395)를 포함하여 이루어진다.3 is a block diagram of a log agent according to the present invention. 3, the log agent 300 installed in one or more OSP servers 200 or one or more OSP databases 410, 420, 430 and 440 includes a packet collection module 310, an SQL query packet filter module 320, a packet analysis module 330, a log normalization module 340, a log encryption management module 350, a log storage management module 360, a log access monitoring module 390, and a log access monitoring filter module 395 .

패킷 수집 모듈(310)은 OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)의 네트워크 인터페이스 카드(NIC)에서 송수신되는 패킷을 모니터링한다. 모니터링 방법은 네트워크 인터페이스 카드를 컨트롤하여 수행하는 방법을 사용하는 것이 바람직하나 공지된 패킷 모니터링 기술 중 어느 것을 사용하여도 무방하다.The packet collection module 310 monitors packets transmitted and received from the network interface cards (NIC) of the OSP server 200 or the OSP databases 410, 420, 430, and 440. It is preferable to use a method of controlling by the control of the network interface card, but any of known packet monitoring techniques may be used.

한편, OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)에서 송수신되는 패킷을 전부 모니터링하여도 무방하지만, 패킷 수집 모듈(310)에서 모니터링하는 패킷은 TCP를 이용하는 패킷이며, MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신되는 패킷을 모니터링하는 것이 바람직하다.The packets monitored by the packet collection module 310 may be packets using TCP, and may be transmitted to the OSP server 200 or the OSP database 410, 420, 430, It is preferable to monitor packets transmitted to and received from a port used by at least one of MSSQL and ORACLE.

SQL 쿼리 패킷 필터 모듈(320)은 모니터링된 패킷 중에서 SQL 패킷을 필터링하여, 패킷 분석 모듈(330)로 전송한다.The SQL query packet filter module 320 filters the SQL packet among the monitored packets and transmits the filtered SQL packet to the packet analysis module 330.

SQL 쿼리 패킷 필터 모듈(320)은 패킷 수집 모듈(310)이 모든 패킷을 모니터링 하는 경우에 SQL 패킷을 필터링하고 있으나, 패킷 수집 모듈(310)에서 SQL 패킷만을 모니터링하는 경우에는 별도의 필터링을 수행하지 않고, 모니터링된 SQL 패킷을 패킷 분석 모듈(330)로 전송한다.The SQL query packet filter module 320 filters SQL packets when the packet collection module 310 monitors all the packets, but performs separate filtering when monitoring only the SQL packets in the packet collection module 310 And transmits the monitored SQL packet to the packet analysis module 330.

패킷 분석 모듈(330)은 SQL 쿼리 패킷 필터 모듈(320)에서 전송된 SQL 패킷을 분석하여 SQL 쿼리를 추출하고, 추출된 SQL 쿼리를 로그 정규화 모듈(340)로 전송한다.The packet analysis module 330 analyzes the SQL packet transmitted from the SQL query packet filter module 320, extracts the SQL query, and transmits the extracted SQL query to the log normalization module 340.

SQL 패킷은 SQL 쿼리를 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등의 SQL 패킷 송수신 대상자를 추가로 추출한다. 즉, SQL 쿼리는 데이터베이스에서 사용되는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 SQL 패킷 송수신 대상자를 추출하며, SQL 패킷 내에서 SQL 쿼리을 추출한 후, 추출된 SQL 패킷 송수신 대상자 및 SQL 쿼리를 이용한 SQL 쿼리 로그의 생성을 위해 로그 정규화 모듈(340)로 전송한다.The SQL packet includes an SQL query, and the packet analysis module 330 further extracts a target of transmitting and receiving SQL packets such as TIMESTAMP, a source IP, a source port, a destination IP, and a destination port in an SQL packet. That is, the SQL query includes SQL statements such as SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP and ALTER used in the database. The packet analysis module 330 analyzes and transmits SQL packets Extracts the SQL query in the SQL packet, and transmits the SQL query to the log normalization module 340 for generation of the SQL query log using the extracted SQL packet transmission target and SQL query.

로그 정규화 모듈(340)은 수신한 SQL 쿼리 및 SQL 패킷 송수신 대상자를 정규화하여 정형화된 SQL 쿼리 로그를 생성한다.The log normalization module 340 normalizes the received SQL query and the target of transmission / reception of the SQL packet to generate a formatted SQL query log.

종래에는 다수의 온라인 서비스 제공자가 각각 서로 상이한 로그 생성방식을 사용하기 때문에 생성된 로그가 정형화되지 않았고, 이로 인해 로그 분석에 오랜 시간이 소요되거나 로그 분석 자체가 용이하지 않은 문제점이 있다.Conventionally, since a plurality of online service providers use different log generation methods, the generated log is not formatted, and therefore it takes a long time to analyze the log or the log analysis itself is not easy.

따라서, 로그 정규화 모듈(340)은 SQL 쿼리를 정규화하여 정형화된 SQL 쿼리 로그를 생성함으로써 추후, 로그를 분석하는 경우에 보다 용이하게 로그 분석이 이루어질 수 있도록 할 수 있다.Accordingly, the log normalization module 340 can normalize the SQL query to generate a formatted SQL query log, so that the log analysis can be performed more easily when the log is analyzed later.

또한, 로그 정규화 모듈(340)은 로그 접근 감시 필터 모듈(395)로부터 전송되는 감시 이벤트를 수신하고, 수신된 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환한다.In addition, the log normalization module 340 receives the monitoring event transmitted from the log access monitoring filter module 395, normalizes the received monitoring event, and converts the monitored event into a formal log file access change history.

감시 이벤트는 SQL 쿼리 로그를 기록한 로그 파일에 접근하는 접근 감시에 관한 로그 접근 정보를 포함한 것으로써, 로그 파일에 접근하는 OSP 서버(200)나 로그 저장 관리 모듈(360)으로부터 접근 감시에 따른 로그 접근 정보가 생성된다.The monitoring event includes log access information related to access monitoring for accessing a log file in which the SQL query log is recorded. The log access log information is accessed from the OSP server 200 or the log storage management module 360 accessing the log file. Information is generated.

한편, 로그 정규화 모듈(340)은 생성한 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈(350)로 전송한다.Meanwhile, the log normalization module 340 transmits the generated SQL query log or log file access change history to the log encryption management module 350.

로그 암호화 관리 모듈(340)은 정규화하여 정형화된 SQL 쿼리 로그를 SQL 구문단위로 암호화한다. 암호화 방식은 공지된 암호화 방식 중 어느 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.The log encryption management module 340 encrypts the normalized SQL query log in SQL syntax units. It is preferable to use a fast encryption method in order to solve the problem of encrypting a large-capacity SQL query log in real time, although any of the known encryption methods can be used as the encryption method.

또한, 로그 암호화 관리 모듈(340)은 정규화하여 정형화된 로그 파일 접근 변경 이력을 암호화한다.In addition, the log-encrypting management module 340 normalizes and encrypts the formatted log-file access change history.

로그 암호화 관리 모듈(340)은 암호화된 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 저장 관리 모듈(360)로 전송한다.The log encryption management module 340 transmits the encrypted SQL query log or log file access history to the log storage management module 360.

로그 저장 관리 모듈(360)은 로그 암호화 관리 모듈(350)로부터 SQL 쿼리 로그가 수신되는 경우. SQL 쿼리 로그 파일(370)에 수신한 SQL 쿼리 로그를 기록 및 저장하며, 로그 파일 접근 변경 이력이 수신되는 경우, 로그 파일 접근 변경 이력 파일(380)에 수신한 로그 파일 접근 변경 이력을 기록 및 저장한다.The log storage management module 360 receives the SQL query log from the log encryption management module 350. Records and stores the received SQL query log in the SQL query log file 370. When the log file access change history is received, the log file access change history received in the log file access change log file 380 is recorded and stored do.

또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370) 또는 로그 파일 접근 변경 이력 파일(380)을 하나 이상 생성 및 관리하며, 미리 정해진 규칙에 의해 SQL 쿼리 로그 파일(370) 및 로그 파일 접근 변경 이력 파일(380)을 생성하는 것이 바람직하다.The log storage management module 360 generates and manages one or more of the SQL query log file 370 or the log file access change log file 380. The log storage management module 360 generates the SQL query log file 370 and the log file 370 according to a predetermined rule, It is desirable to generate an access change history file 380. [

또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370)의 접근 감시를 수행하며, SQL 쿼리 로그 파일(370)에 대한 접근이 감지되는 경우, 접근에 대한 로그 접근 정보를 생성하여, 로그 접근 감시 모듈(390)로 전송한다.The log storage management module 360 performs access monitoring of the SQL query log file 370. When access to the SQL query log file 370 is detected, the log storage management module 360 generates log access information about the access, To the access monitoring module 390.

로그 접근 감시 모듈(390)은 SQL 쿼리 로그 파일(370)에 기록된 SQL 쿼리 로그에 대한 무결성을 보장하기 위해 SQL 쿼리 로그 파일(370)에 접근하는 모든 접근 기록인 로그 접근 정보를 수신하여 로그 접근 감시 필터 모듈(395)로 전송한다.The log access monitoring module 390 receives the log access information, which is all the access records for accessing the SQL query log file 370, to ensure the integrity of the SQL query log recorded in the SQL query log file 370, To the monitoring filter module 395.

로그 접근 감시 모듈(390)로 전송되는 로그 접근 정보는 로그 저장 관리 모듈(360)로부터 수신될 수 있으며, OSP 서버(200)로부터 수신될 수 있다.Log access information transmitted to the log access monitoring module 390 may be received from the log storage management module 360 and may be received from the OSP server 200. [

로그 접근 감시 필터 모듈(395)은 로그 접근 감시 모듈(390)로부터 전송되는 로그 접근 정보를 수신하여, 비정상적 또는 정상적으로 SQL 쿼리 로그 파일(370)에 접근하는 로그 접근 정보를 분석하여 필터링한 후, 해당 로그 접근 정보에 대응하는 감시 이벤트를 생성한다.The log access monitoring filter module 395 receives the log access information transmitted from the log access monitoring module 390 and analyzes and filters the log access information that abnormally or normally accesses the SQL query log file 370, And generates a monitoring event corresponding to log access information.

만약, SQL 쿼리 로그 파일(370)에 접근하는 감시 이벤트를 생성한 경우, 로그 접근 감시 필터 모듈(295)은 해당 감시 이벤트를 로그 정규화 모듈(340)로 전송하여, 로그 파일 접근 변경 이력이 생성되도록 한다.If a monitoring event to access the SQL query log file 370 is generated, the log access monitoring filter module 295 transmits the monitoring event to the log normalization module 340 so that a log file access change history is generated do.

도 4는 본 발명에 따른 로그 에이전트의 제1 운영방법을 나타내기 위한 순서도이다. 도 4에 도시된 바와 같이, 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스에 설치된 로그 에이전트의 패킷 수집 모듈은 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스의 네트워크 인터페이스 카드를 통해 송수신하는 패킷을 모니터링한다(S410).4 is a flowchart illustrating a first operation method of a log agent according to the present invention. 4, the packet collection module of the log agent installed in one or more OSP servers or one or more OSP databases monitors packets transmitted and received via one or more OSP servers or network interface cards of one or more OSP databases (S410) .

SQL 쿼리 패킷 필터 모듈은 모니터링되는 패킷 중에서 SQL 패킷을 필터링하고, 필터링되는 SQL 패킷을 패킷 분석 모듈로 전송한다(S420). 이때, 모니터링되는 패킷 중에서 SQL 패킷이 아닌 경우에 해당 패킷은 폐기되며(S425), 이후에 모니터링되는 패킷을 캡쳐하고 필터링한다(S410).The SQL query packet filter module filters the SQL packet among the monitored packets and transmits the filtered SQL packet to the packet analysis module (S420). At this time, if the monitored packet is not an SQL packet, the corresponding packet is discarded (S425), and the monitored packet is captured and filtered (S410).

이때, 모니터링 되는 패킷에서 SQL 패킷의 필터링은 SQL 쿼리 패킷 필터 모듈에서 수행하는 것이 바람직하나, 패킷 수집 모듈에서 필터링할 수 있으며, SQL 패킷의 필터링을 패킷 수집 모듈에서 수행하는 경우, SQL 쿼리 패킷 필터 모듈은 필터링된 SQL 패킷을 패킷 분석 모듈로 전송할 수 있다.In this case, the filtering of the SQL packet in the monitored packet is preferably performed by the SQL query packet filter module. However, in the case where the packet collection module performs the filtering of the SQL packet, the SQL query packet filter module Can send the filtered SQL packet to the packet analysis module.

한편, 모니터링 되는 패킷은 TCP 패킷이며, TCP 패킷 중에서도 MYSQL, MSSQL 및 ORACLE 등의 데이터베이스에서 사용하는 포트(port)를 통해 송수신되는 패킷을 모니터링 하는 것이 바람직하다.Meanwhile, the monitored packet is a TCP packet, and it is preferable to monitor packets transmitted and received through ports used in databases such as MYSQL, MSSQL, and ORACLE among TCP packets.

패킷 분석 모듈은 수신된 SQL 패킷을 분석하여 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출한다(S430). 이때, 분석되는 SQL 패킷에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상이 추출되지 않는 경우에 해당 SQL 패킷은 폐기되며(S425), 이후에 송신되는 SQL 패킷을 분석한다.The packet analysis module analyzes the received SQL packet and extracts at least one of the SQL query or the object of transmission / reception of the SQL packet (S430). At this time, if at least one of the SQL query or the object of transmission / reception of the SQL packet is not extracted in the analyzed SQL packet, the corresponding SQL packet is discarded (S425), and the SQL packet transmitted thereafter is analyzed.

이때, SQL 쿼리는 SQL 패킷 내의 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하며, SQL 패킷 송수신 대상자는 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등을 포함한다.In this case, the SQL query includes SQL statements such as SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP and ALTER in the SQL packet, and the object to be transmitted and received in the SQL packet includes TIMESTAMP, , A destination IP, and a destination port.

패킷 분석 모듈은 추출한 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 로그 정규화 모듈로 전송하고, 로그 정규화 모듈은 수신한 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 정규화하여 정형화된 SQL 쿼리 로그를 생성한다(S450).The packet analysis module transmits at least one of the extracted SQL query or the object of the SQL packet transmission / reception to the log normalization module, and the log normalization module normalizes the received SQL query or the object to be transmitted / (S450).

정규화하여 정형화된 SQL 쿼리 로그는 저작 콘텐츠 유통의 신뢰성을 확인하기 위해 SQL 쿼리 로그 파일을 분석하는 경우, 로그 분석이 빠르고 쉽게 이루어질 수 있도록 사전에 정의된 패턴으로 생성되는 것이 바람직하다.The normalized and standardized SQL query log is preferably generated in a predefined pattern so that log analysis can be done quickly and easily when analyzing the SQL query log file to confirm the authenticity of author content distribution.

이후, 로그 정규화 모듈은 생성한 SQL 쿼리 로그를 로그 암호화 관리 모듈(350)로 전송하고, 로그 암호화 관리 모듈은 수신한 SQL 쿼리 로그를 구문단위로 암호화한다(S460).Thereafter, the log normalization module transmits the generated SQL query log to the log encryption management module 350, and the log encryption management module encrypts the received SQL query log in units of syntax (S460).

이때, 생성된 SQL 쿼리 로그를 암호화하기 위한 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.At this time, the encryption method for encrypting the generated SQL query log may be any of the known encryption methods, but a fast encryption method is used in order to solve the problem of encrypting the large-capacity SQL query log in real time desirable.

로그 암호화 관리 모듈은 암호화된 SQL 쿼리 로그를 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신한 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한다(S470).The log encryption management module transmits the encrypted SQL query log to the log storage management module, and the log storage management module records and stores the received SQL query log in the SQL query log file (S470).

이때, 로그 저장 관리 모듈은 수신되는 SQL 쿼리 로그를 기록할 SQL 쿼리 로그 파일이 존재하지 않는 경우, 해당 SQL 쿼리 로그 파일을 생성할 수 있으며, SQL 쿼리 로그 파일은 하나 이상으로 생성하는 것이 바람직하다.At this time, if there is no SQL query log file to record the received SQL query log, the log storage management module may generate the corresponding SQL query log file, and preferably generate at least one SQL query log file.

따라서, 지속적으로 모니터링되어 필터링되는 SQL 패킷을 SQL 쿼리 로그로 생성하기 위해 S410 단계부터 S470단계까지 반복하여 수행하는 것이 바람직하다.Therefore, it is preferable to repeat steps S410 to S470 to generate an SQL packet that is continuously monitored and filtered by the SQL query log.

도 5는 본 발명에 따른 로그 에이전트의 제2 운영방법을 나타내기 위한 순서도이다. 도 5에 도시된 바와 같이, S470 단계까지의 순서는 도 4에 도시된 방법과 동일하며, S470 단계 이후의 순서는 다음과 같이 설명될 수 있다.5 is a flowchart illustrating a second operation method of the log agent according to the present invention. As shown in FIG. 5, the procedure up to step S470 is the same as that shown in FIG. 4, and the procedure after step S470 can be described as follows.

S470 단계에서 로그 저장 관리 모듈이 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한 이후, 로그 접근 감시를 수행하는 경우(S480), 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 분석하여 생성된 SQL 쿼리 로그 파일의 접근을 감시한다(S481).In step S470, when the log storage management module records and stores the SQL query log in the SQL query log file (S480), the log access monitoring module analyzes the received log access information, Access to the query log file is monitored (S481).

로그 접근 정보는 SQL 쿼리 로그 파일을 관리하는 로그 저장 관리 모듈에서 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성되고, 로그 에이전트가 설치된 OSP 서버 또는 OSP 데이터베이스로부터 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성된다.The log access information is generated in response to an event that accesses the SQL query log file from the log storage management module that manages the SQL query log file, and corresponds to the event that accesses the SQL query log file from the OSP server or OSP database where the log agent is installed. .

이때, 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 로그 접근 감시 필터 모듈로 전송하고, SQL 쿼리 로그 파일에 접근하는 로그 접근 정보를 분석하여 SQL 쿼리 로그 파일에 접근을 시도하는 경우, 해당 로그 접근 정보를 감시 이벤트로 생성하여 로그 정규화 모듈로 전송한다(S483).In this case, the log access monitoring module transmits the received log access information to the log access monitoring filter module, analyzes the log access information for accessing the SQL query log file, and when it attempts to access the SQL query log file, To the log normalization module (S483).

이후, 로그 정규화 모듈은 수신한 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고(S450), 변환된 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈로 전송하면, 로그 암호화 관리 모듈은 수신한 로그 파일 접근 변경 이력을 암호화한다(S460).Then, the log normalization module normalizes the received monitoring event and converts it into a regular log file access change log (S450). When the log log access log is transferred to the log encryption management module, The log file access change history is encrypted (S460).

로그 암호화 관리 모듈에서 로그 파일 접근 변경 이력을 암호화하는 방법은 SQL 쿼리 로그를 암호화하는 것과 동일한 암호화 방법을 사용하는 것이 바람직하나 다른 암호화 방법을 사용하여도 무방하다.It is preferable to use the same encryption method as that used for encrypting the SQL query log, but it is also possible to use another encryption method.

이후, 로그 암호화 관리 모듈은 암호화된 로그 파일 접근 변경 이력을 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신된 로그 파일 접근 변경 이력을 로그 파일 접근 변경 이력 파일에 기록 및 저장한다(S470).Thereafter, the log encryption management module transmits the encrypted log file access change history to the log storage management module, and the log storage management module records and stores the received log file access change log in the log file access change log file (S470) .

한편, SQL 쿼리 로그 파일의 접근 감시를 위해 S480 단계부터 S470 단계까지 반복하여 수행하는 것이 바람직하다.On the other hand, it is preferable to repeat steps S480 through S470 for access monitoring of the SQL query log file.

본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be taken by way of limitation, Various changes and modifications will be possible.

100 : 사용자 단말기 200 : 온라인 서비스 제공자 서버
300, 300-1, 300-2, 300-3, 300-4 : 로그 에이전트
310 : 패킷 수집 모듈 320 : SQL 쿼리 패킷 필터 모듈
330 : 패킷 분석 모듈 340 : 로그 정규화 모듈
350 : 로그 암호화 관리 모듈 360 : 로그 저장 관리 모듈
370 : SQL 쿼리 로그 파일 380 : 로그 파일 접근 변경 이력 파일
390 : 로그 접근 감시 모듈 395 : 로그 접근 감시 필터 모듈
410 : 콘텐츠 정보 데이터베이스 420 : 필터링 정보 데이터베이스
430 : 구매 정보 데이터베이스 440 : 기타 정보 데이터베이스
100: user terminal 200: online service provider server
300, 300-1, 300-2, 300-3, and 300-4: log agent
310: Packet collection module 320: SQL query packet filter module
330: Packet analysis module 340: Log normalization module
350: log encryption management module 360: log storage management module
370: SQL query log file 380: Log file access change history file
390: Log access monitoring module 395: Log access monitoring filter module
410: content information database 420: filtering information database
430: Purchasing information database 440: Other information database

Claims (25)

로그 에이전트에 있어서,
상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 수집하여 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출 및 분석하기 위한 SQL 패킷 처리부;
상기 SQL 패킷 처리부에서 추출 및 분석된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성 및 암호화하기 위한 로그 관리부;
상기 로그 관리부에서 암호화된 상기 SQL 쿼리 로그를 저장 및 관리하기 위한 로그 저장부; 및
상기 로그 저장부에 저장된 상기 SQL 쿼리 로그의 접근을 감시하기 위한 로그 감시부
를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
In the log agent,
A SQL packet processor for extracting and analyzing any one or more of SQL queries or SQL packet transmission / reception targets by collecting packets transmitted and received in real time through a network card of a terminal in which the log agent is installed;
A log management unit for generating and encrypting an SQL query log corresponding to any one or more of the SQL query or SQL packet transmission / reception subjects extracted and analyzed by the SQL packet processing unit;
A log storage unit for storing and managing the SQL query log encrypted by the log management unit; And
A log monitoring unit for monitoring access of the SQL query log stored in the log storage unit,
And a content distribution log agent for protecting the copyrighted content provided as an online service.
제 1 항에 있어서,
상기 SQL 패킷 처리부는
상기 패킷을 모니터링하기 위한 패킷 수집 모듈;
상기 패킷 수집 모듈에서 모니터링된 상기 패킷 중에서 SQL 패킷을 필터링하기 위한 SQL 쿼리 패킷 필터 모듈; 및
상기 SQL 쿼리 패킷 필터 모듈에서 필터링 된 상기 SQL 패킷 중에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하고 분석하기 위한 패킷 분석 모듈
을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method according to claim 1,
The SQL packet processing unit
A packet collection module for monitoring the packet;
An SQL query packet filter module for filtering SQL packets among the packets monitored by the packet collection module; And
Packet analysis module for extracting and analyzing any one or more of the SQL query or SQL packet transmission and reception target among the SQL packets filtered by the SQL query packet filter module
And a content distribution log agent for protecting the copyrighted content provided as an online service.
제 1 항에 있어서,
상기 로그 관리부는
추출된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 정규화하여 정형화된 상기 SQL 쿼리 로그를 생성하기 위한 로그 정규화 모듈 및
상기 로그 정규화 모듈에서 생성된 상기 SQL 쿼리 로그를 구문단위로 암호화하기 위한 로그 암호화 관리 모듈
을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method according to claim 1,
The log management unit
A log normalization module for generating the normalized SQL query log by normalizing any one or more of the extracted SQL queries or SQL packet transmission / reception subjects;
A log encryption module for encrypting the SQL query log generated by the log normalization module on a syntax-
And a content distribution log agent for protecting the copyrighted content provided as an online service.
제 1 항에 있어서,
상기 로그 저장부는
상기 SQL 쿼리 로그를 저장하기 위한 SQL 쿼리 로그 파일을 생성, 상기 SQL 쿼리 로그를 상기 SQL 쿼리 로그 파일에 기록 또는 상기 SQL 쿼리 로그 파일의 접근 관리 중 어느 하나 이상을 수행하기 위한 로그 저장 관리 모듈을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method according to claim 1,
The log storage unit
A log storage management module for generating an SQL query log file for storing the SQL query log, and performing at least one of writing the SQL query log in the SQL query log file or access management of the SQL query log file And a content distribution log agent for protecting the copyrighted content provided as an online service.
제 1 항에 있어서,
상기 로그 감시부는
상기 SQL 쿼리 로그 파일에 기록된 상기 SQL 쿼리 로그의 접근을 감시하여 로그 접근 정보를 생성하기 위한 로그 접근 감시 모듈; 및
상기 로그 접근 감시 모듈에서 생성하는 상기 SQL 쿼리 로그 파일에 대한 상기 로그 접근 정보를 분석하여 감시 이벤트를 생성하기 위한 로그 접근 감시 필터 모듈
을 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method according to claim 1,
The log monitoring unit
A log access monitoring module for generating log access information by monitoring access of the SQL query log recorded in the SQL query log file; And
A log access monitoring filter module for analyzing the log access information on the SQL query log file generated by the log access monitoring module to generate a monitoring event;
And a content distribution log agent for protecting the copyrighted content provided as an online service.
제 2 항에 있어서,
상기 SQL 쿼리는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 또는 ALTER 중 어느 하나 이상의 SQL 구문을 포함하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
3. The method of claim 2,
Wherein the SQL query includes at least one SQL statement of SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP or ALTER. agent.
제 3 항에 있어서,
상기 단말기는 저작 콘텐츠를 제공하기 위한 온라인 서비스 제공자 서버 또는 저작 콘텐츠를 저장하기 위한 온라인 서비스 제공자 데이터베이스 중 어느 하나이며, 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 상기 로그 에이전트가 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에서 송수신되는 상기 저작 콘텐츠의 검색, 요청, 저장 또는 제공 중 어느 하나 이상을 수행하는 상기 패킷 내의 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하여 상기 SQL 쿼리 로그를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method of claim 3, wherein
The terminal is either an online service provider server for providing the authoring content or an online service provider database for storing the authoring content, and the log agent installed in either the online service provider server or the online service provider database is Any one or more of the SQL query or SQL packet transmission / reception subject in the packet that performs any one or more of the search, request, storage, or provision of the authored content transmitted or received by either the online service provider server or the online service provider database. Content distribution log agent for the protection of the authoring content provided by the online service, characterized in that for extracting and generating the SQL query log.
제 5 항에 있어서,
상기 로그 관리부 내의 로그 정규화 모듈은 상기 로그 접근 감시 필터 모듈에서 분석된 상기 감시 이벤트를 수신하고, 상기 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
6. The method of claim 5,
Wherein the log normalization module in the log management unit receives the monitoring event analyzed by the log access monitoring filter module and normalizes the monitoring event to convert the monitoring event into a formal log file access change history. A content distribution log agent for protecting content.
제 8 항에 있어서,
상기 로그 저장부 내의 로그 암호화 관리 모듈은 상기 로그 파일 접근 변경 이력을 수신하여 암호화하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method of claim 8,
Wherein the log encryption management module in the log storage unit receives the log file access change log and encrypts the log log access log.
제 9 항에 있어서,
상기 로그 저장부 내의 로그 저장 관리 모듈은 암호화된 상기 로그 파일 접근 변경 이력을 수신하고, 로그 파일 접근 변경 이력 파일에 수신된 상기 로그 파일 접근 변경 이력을 저장하되, 상기 로그 파일 접근 변경 이력 파일은 상기 로그 저장 관리 모듈에서 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method of claim 9,
Wherein the log storage management module in the log storage unit receives the encrypted log file access change log and stores the log file access log change history received in the log file access log change log file, And a log storage management module, wherein the content distribution log agent is for protecting the copyrighted content provided as an online service.
제 1 항에 있어서,
상기 패킷은 TCP 패킷인 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method according to claim 1,
Wherein the packet is a TCP packet. The content distribution log agent for protecting a copyrighted content provided as an online service.
제 11 항에 있어서,
상기 TCP 패킷은 MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신 되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
The method of claim 11,
Wherein the TCP packet is transmitted and received to a port used by one or more of MYSQL, MSSQL, and ORACLE.
제 2 항에 있어서,
상기 패킷 분석 모듈은 상기 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 또는 목적지 PORT 중 어느 하나 이상을 분석하여 상기 SQL 패킷 송수신 대상자를 추출하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
3. The method of claim 2,
Wherein the packet analysis module analyzes at least one of a TIMESTAMP, a source IP, a source PORT, a destination IP, or a destination PORT in the SQL packet to extract the target of the SQL packet transmission / reception. Content distribution log agent for.
제 5 항에 있어서,
상기 접근을 감지하는 방법은 상기 로그 관리부 내의 로그 저장 관리 모듈 또는 상기 단말기 중 어느 하나 이상으로부터 로그 접근 정보를 수신하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트.
6. The method of claim 5,
The method for detecting access comprises the content distribution log agent for the protection of the authoring content provided by the online service, characterized in that for receiving the log access information from any one or more of the log storage management module or the terminal in the log management unit.
로그 에이전트 운영방법에 있어서,
제 1 항의 로그 에이전트 내의 SQL 패킷 처리부에서 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 모니터링하여 상기 패킷 중 SQL 패킷을 필터링하고, 필터링된 상기 SQL 패킷에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하는 제1 단계;
상기 로그 에이전트 내의 로그 관리부가 추출된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성하고, 생성된 상기 SQL 쿼리 로그를 정규화하고, 정규화된 상기 SQL 쿼리 로그를 암호화하는 제2 단계; 및
상기 로그 에이전트 내의 로그 저장부가 암호화된 상기 SQL 쿼리 로그를 로그 파일에 기록 또는 상기 로그 파일의 접근 관리 중 어느 하나 이상을 수행하는 제3 단계
를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.

In a log agent operating method,
The SQL packet processing unit in the log agent of claim 1 monitors packets transmitted and received in real time through a network card of a terminal in which the log agent is installed, and filters the SQL packets among the packets, and is a subject of SQL query or SQL packet transmission and reception in the filtered SQL packets. Extracting any one or more of the first steps;
The log management unit in the log agent generates an SQL query log corresponding to at least one of the SQL query or the SQL packet transmission / reception subject extracted, normalizes the generated SQL query log, and encrypts the normalized SQL query log A second step; And
A third step of performing at least one of writing the SQL query log in which the log storage unit in the log agent is encrypted in a log file or access management of the log file
And a content distribution log agent for protecting the copyrighted content provided as an online service.

제 15 항에 있어서,
상기 제1 단계는
상기 SQL 패킷 처리부 내의 패킷 수집 모듈이 패킷을 모니터링하는 제1 과정;
상기 SQL 패킷 처리부 내의 SQL 쿼리 패킷 필터 모듈이 모니터링된 상기 패킷 중 상기 SQL 패킷을 필터링하는 제2 과정; 및
상기 SQL 패킷 처리부 내의 패킷 분석 모듈이 필터링된 상기 SQL 패킷 중 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하고 분석하는 제3 과정
으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
The method of claim 15,
The first step
A first step in which the packet collection module in the SQL packet processing unit monitors a packet;
A second step of filtering the SQL packet among the monitored packets of the SQL query packet filter module in the SQL packet processing unit; And
A third step of extracting and analyzing one or more of the SQL query or SQL packet transmission / reception target among the SQL packets filtered by the packet analysis module in the SQL packet processing unit
The method of claim 1, wherein the content distribution log agent is a web service.
제 15 항에 있어서,
상기 제2 단계는
상기 로그 관리부 내의 로그 정규화 모듈이 생성된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 정규화하여 정형화된 상기 SQL 쿼리 로그를 생성하는 제1 과정; 및
상기 로그 관리부 내의 로그 암호화 관리 모듈이 생성된 상기 SQL 쿼리 로그를 구문단위로 암호화하는 제2 과정
으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
The method of claim 15,
The second step
A first step of normalizing at least one of the SQL query or the object of transmission / reception of an SQL packet generated by the log normalization module in the log management unit to generate the SQL query log formatted; And
A second step of encrypting the SQL query log generated by the log encryption management module in the log management unit by syntax unit
The method of claim 1, wherein the content distribution log agent is a web service.
제 15 항에 있어서,
상기 제3 단계 이후에,
상기 로그 감시부 내의 로그 접근 감시 모듈이 저장된 상기 SQL 쿼리 로그의 접근을 감시하여 로그 접근 정보를 생성하고, 상기 로그 감시부 내의 로그 접근 감시 필터 모듈이 상기 로그 접근 정보로부터 상기 SQL 쿼리 로그의 접근을 감지하는 경우, 상기 로그 접근 정보에 대응하는 감시 이벤트를 생성하는 제4 단계;
상기 로그 관리부 내의 로그 정규화 모듈이 상기 감시 이벤트를 수신하고, 상기 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고 상기 로그 관리부 내의 로그 암호화 관리 모듈이 상기 로그 파일 접근 변경 이력을 암호화하는 제5 단계; 및
상기 로그 저장부 내의 로그 저장 관리 모듈이 암호화된 상기 로그 파일 접근 변경 이력을 저장하는 제6 단계
를 더 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
The method of claim 15,
After the third step,
The log access monitoring module in the log monitoring unit monitors the access of the SQL query log stored in the log monitoring module to generate log access information, and the log access monitoring filter module in the log monitoring unit monitors the access of the SQL query log A fourth step of generating a monitoring event corresponding to the log access information if it is detected;
A log normalization module in the log management unit receives the monitoring event, normalizes the monitoring event, converts the monitoring event into a formal log file access change log, and a log encryption management module in the log management unit encrypts the log file access log Step 5; And
A sixth step in which the log storage management module in the log storage unit stores the encrypted log file access change history
The method of claim 1, wherein the content distribution log agent is an online service.
제 18 항에 있어서,
상기 접근을 감지하는 방법은 상기 로그 관리부 내의 로그 저장 관리 모듈 또는 상기 단말기 중 어느 하나 이상으로부터 상기 로그 접근 정보를 수신하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
19. The method of claim 18,
The method for detecting access includes operating a content distribution log agent for protecting the authoring content provided by the online service, characterized in that receiving the log access information from at least one of a log storage management module or the terminal in the log management unit. Way.
제 15 항에 있어서,
상기 SQL 쿼리는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 또는 ALTER 중 어느 하나 이상의 SQL 구문을 포함하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
The method of claim 15,
Wherein the SQL query includes at least one SQL statement of SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP or ALTER. Agent operating method.
제 15 항에 있어서,
상기 단말기는 저작 콘텐츠를 제공하기 위한 온라인 서비스 제공자 서버 또는 저작 콘텐츠를 저장하기 위한 온라인 서비스 제공자 데이터베이스 중 어느 하나이며, 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 상기 로그 에이전트가 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에서 송수신되는 상기 저작 콘텐츠의 검색, 요청, 저장 또는 제공 중 어느 하나 이상을 수행하는 상기 패킷 내의 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하여 상기 SQL 쿼리 로그를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
The method of claim 15,
The terminal is either an online service provider server for providing the authoring content or an online service provider database for storing the authoring content, and the log agent installed in either the online service provider server or the online service provider database is Any one or more of the SQL query or SQL packet transmission / reception subject in the packet that performs any one or more of the search, request, storage, or provision of the authored content transmitted or received by either the online service provider server or the online service provider database. Method of operating a content distribution log agent for the protection of the authoring content provided by the online service, characterized in that for generating the SQL query log by extracting.
제 15 항에 있어서,
상기 패킷은 TCP 패킷인 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
The method of claim 15,
Wherein the packet is a TCP packet. The method of claim 1, wherein the packet is a TCP packet.
제 22 항에 있어서,
상기 TCP 패킷은 MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신 되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
23. The method of claim 22,
Wherein the TCP packet is transmitted and received to a port used by one or more of MYSQL, MSSQL, or ORACLE.
제 16 항에 있어서,
상기 패킷 분석 모듈은 상기 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 또는 목적지 PORT 중 어느 하나 이상을 분석하여 상기 SQL 패킷 송수신 대상자를 추출하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영방법.
17. The method of claim 16,
Wherein the packet analysis module analyzes at least one of a TIMESTAMP, a source IP, a source PORT, a destination IP, or a destination PORT in the SQL packet to extract the target of the SQL packet transmission / reception. How to Operate Content Distribution Log Agent for.
제 15 항에 있어서,
상기 로그 저장부 내의 로그 저장 관리 모듈은 암호화된 상기 로그 파일 접근 변경 이력을 수신하고, 로그 파일 접근 변경 이력 파일에 수신된 상기 로그 파일 접근 변경 이력을 저장하되, 상기 로그 파일 접근 변경 이력 파일은 상기 로그 저장 관리 모듈에서 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 운영 방법.
The method of claim 15,
Wherein the log storage management module in the log storage unit receives the encrypted log file access change log and stores the log file access log change history received in the log file access log change log file, And a log storage management module for managing the contents distribution log management agent.
KR1020120112500A 2012-10-10 2012-10-10 A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof KR101453487B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120112500A KR101453487B1 (en) 2012-10-10 2012-10-10 A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof
PCT/KR2013/008180 WO2014058158A1 (en) 2012-10-10 2013-09-10 Content distribution log agent and operation method for protection of copyright content provided through online service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120112500A KR101453487B1 (en) 2012-10-10 2012-10-10 A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof

Publications (2)

Publication Number Publication Date
KR20140046255A true KR20140046255A (en) 2014-04-18
KR101453487B1 KR101453487B1 (en) 2014-10-21

Family

ID=50477588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120112500A KR101453487B1 (en) 2012-10-10 2012-10-10 A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof

Country Status (2)

Country Link
KR (1) KR101453487B1 (en)
WO (1) WO2014058158A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109151355A (en) * 2018-08-17 2019-01-04 北京奇艺世纪科技有限公司 A kind of record screen detection method and device
CN116743738B (en) * 2023-07-20 2024-04-05 北京道迩科技有限公司 Log transmission method and device and electronic equipment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077611A (en) 2006-09-25 2008-04-03 Hitachi Software Eng Co Ltd Log integrated management system
JP4842863B2 (en) * 2007-03-15 2011-12-21 日本電信電話株式会社 Screening equipment
KR100926075B1 (en) 2009-04-13 2009-11-11 주식회사 신시웨이 Database access through web application server monitoring apparatus and method thereof
KR101039698B1 (en) * 2009-06-12 2011-06-08 (주)소만사 Database Security System, Server and Method which can protect user's Access to Database through Application
KR101161648B1 (en) * 2010-06-25 2012-07-02 주식회사 위즈디엔에스코리아 A search information generation system of the database server and method thereof

Also Published As

Publication number Publication date
WO2014058158A1 (en) 2014-04-17
KR101453487B1 (en) 2014-10-21

Similar Documents

Publication Publication Date Title
CN110249314B (en) System and method for cloud-based operating system event and data access monitoring
Ab Rahman et al. Cloud incident handling and forensic‐by‐design: cloud storage as a case study
CN104063473B (en) A kind of database audit monitoring system and its method
Gul et al. Cloud computing security auditing
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
US20120198569A1 (en) Associated with abnormal application-specific activity monitoring in a computing network
US9807125B2 (en) System and method for tracking and auditing data access in a network environment
CN108156131A (en) Webshell detection methods, electronic equipment and computer storage media
US11803461B2 (en) Validation of log files using blockchain system
CN110324416B (en) Download path tracking method, device, server, terminal and medium
Al-Dhaqm et al. A generic database forensic investigation process model
KR101256507B1 (en) An malicious insider detection system via user behavior analysis and method thereof
CN104778123A (en) Method and device for detecting system performance
KR100926735B1 (en) Web source security management system and method
CN104700024A (en) Method and system for auditing operational order of Unix-type host user
CN106941476A (en) A kind of method and system of SFTP data acquisitions and audit
KR101453487B1 (en) A contents distribution log agent for the protection of authoring content provided as an online service, and management method thereof
KR101201629B1 (en) Cloud computing system and Method for Security Management for each Tenant in Multi-tenancy Environment
CN101408955A (en) Method and system determining obligation base on tactic
CN113536304A (en) Operation and maintenance audit system-based bypassing prevention method and equipment
CN103001937A (en) System and method for defending against mobile storage medium virus in island-like Ethernet
KR101435592B1 (en) A log verification device for the contents distribution log of authoring content provided as an online service
KR102516819B1 (en) Method for allowing threat events to be analyzed and handled based on big data and server using the same
CN113973193A (en) Security quality control method, electronic device and readable medium
CN108134781B (en) Important information data secrecy monitoring system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171017

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181016

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190906

Year of fee payment: 6