KR20140092603A - 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치 - Google Patents

온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치 Download PDF

Info

Publication number
KR20140092603A
KR20140092603A KR1020130004846A KR20130004846A KR20140092603A KR 20140092603 A KR20140092603 A KR 20140092603A KR 1020130004846 A KR1020130004846 A KR 1020130004846A KR 20130004846 A KR20130004846 A KR 20130004846A KR 20140092603 A KR20140092603 A KR 20140092603A
Authority
KR
South Korea
Prior art keywords
log
sql
distribution
content
online service
Prior art date
Application number
KR1020130004846A
Other languages
English (en)
Other versions
KR101435592B1 (ko
Inventor
정병옥
고병수
Original Assignee
주식회사 디지캡
(주)뮤레카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡, (주)뮤레카 filed Critical 주식회사 디지캡
Priority to KR1020130004846A priority Critical patent/KR101435592B1/ko
Publication of KR20140092603A publication Critical patent/KR20140092603A/ko
Application granted granted Critical
Publication of KR101435592B1 publication Critical patent/KR101435592B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/024Standardisation; Integration using relational databases for representation of network management data, e.g. managing via structured query language [SQL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것으로, 사용자 단말기에서 소비되는 저작 콘텐츠의 사용자 로그와 온라인 서비스 제공자 또는 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 로그 에이전트에서 생성한 유통 로그와 생성된 유통 로그를 로그 저장 서버에 백업하여 생성된 백업 로그를 각각 상호 비교함으로써, 저작 콘텐츠의 유통 사실을 명확하게 검증할 수 있는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것이다.
본 발명의 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치는 사용자 단말기에서 다운로드 또는 업로드 한 콘텐츠의 사용자 로그를 분석하는 사용자 로그 분석부와 OSP 서버를 통해 유통되는 상기 콘텐츠의 로그를 기록하는 로그 에이전트가 생성한 유통 로그를 분석하는 유통 로그 분석부와 로그 저장 서버가 상기 로그 에이전트에서 생성한 상기 유통 로그를 백업하여 백업 로그로 생성하고 저장한 상기 백업 로그를 분석하는 백업 로그 분석부 및 분석된 상기 사용자 로그, 상기 유통 로그 또는 상기 백업 로그 중 어느 둘 이상을 상호 비교하기 위한 분석 로그 비교부를 포함함에 기술적 특징이 있다.

Description

온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치{A log verification device for the contents distribution log of authoring content provided as an online service}
본 발명은 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것으로, 사용자 단말기에서 소비되는 저작 콘텐츠의 사용자 로그와 온라인 서비스 제공자 또는 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 로그 에이전트에서 생성한 유통 로그와 생성된 유통 로그를 로그 저장 서버에 백업하여 생성된 백업 로그를 각각 상호 비교함으로써, 저작 콘텐츠의 유통 사실을 명확하게 검증할 수 있는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 관한 것이다.
일반적으로 디지털 케이블 및 IPTV 사업자 등의 온라인 서비스 제공자(OST : Online Service Provider)는 저작 콘텐츠를 유료화하여 사용자들에게 제공하고 있으며, 사용자들은 유료 저작 콘텐츠를 정당한 비용을 지불하면서 제공받고 있다.
한편, 온라인 서비스 제공자는 저작 콘텐츠를 유료화하여 사용자에게 제공하면서 사용자들로부터 정당한 저작 콘텐츠의 비용을 결제받고 있고, 사용자들로부터 지불된 저작 콘텐츠 비용은 저작 콘텐츠의 저작자와 저작 콘텐츠를 서비스하는 온라인 서비스 제공자가 소정의 비율로 분배하여 수익을 발생시키고 있다.
그러나, 최근의 온라인 서비스 제공자는 다수의 유료 저작 콘텐츠를 사용자들에게 제공하면서, 저작 콘텐츠의 제공 기록을 누락, 삭제 또는 수정함으로써 저작 콘텐츠를 제공하여 발생하는 수익의 일부를 가로채고 있어, 저작자들이 정당한 수익을 지급받지 못하게 되는 문제점이 발생한다.
더욱이, 온라인 서비스 제공자는 저작 콘텐츠를 사용자들에게 제공하면서 생성되는 로그를 암호화하여 저장하고 있으나, 저작 콘텐츠의 정당한 유통 기록을 확인하기 위하여 암호화된 로그를 분석하는 작업은 많은 시간이 소요될 뿐만 아니라 복호화하는 기술도 쉽지 않은 문제점이 있다.
따라서, 온라인 서비스 제공자가 저작 콘텐츠의 로그 기록을 누락, 삭제 또는 수정함으로써, 유료로 제공되는 저작 콘텐츠가 어떠한 사용자에게 몇 건이나 서비스가 진행되었는지 확인이 어려우며, 유료 서비스된 저작 콘텐츠를 이용하여 발생하는 수익을 정확하게 파악하지 못함으로써, 저작 콘텐츠의 저작자에게 지불되어야 할 수익이 누락되는 문제점이 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 신뢰성 검증을 위한 도구를 제공하기 위한 목적이 있다.
또한, 본 발명은 콘텐츠 유통 기록을 콘텐츠를 다운로드하거나 업로드하는 사용자 단말기에 기록하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 다른 목적이 있다.
또한, 본 발명은 콘텐츠 유통 기록을 로그 블랙박스인 로그 에이전트에 기록하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.
또한, 본 발명은 로그 에이전트에 기록된 유통 기록을 로그 저장 서버에 백업하도록 하여 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.
또한, 본 발명은 사용자 단말기에 기록된 사용자 로그와 로그 에이전트에 기록된 유통 로그와 로그 저장 서버에 기록된 백업 로그 중 어느 둘 이상을 상호 비교함으로써, 온라인 서비스 제공자의 불법 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시키기 위한 또 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 로그를 사용자 로그 및 백업 로그 중 어느 하나 이상과 용이하게 비교하여 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행하기 위한 또 다른 목적이 있다.
또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지하기 위한 또 다른 목적이 있다.
본 발명의 상기 목적은 로그 검증 장치에 있어서, 사용자 단말기에서 다운로드 또는 업로드 한 콘텐츠의 사용자 로그를 분석하는 사용자 로그 분석부와 OSP 서버를 통해 유통되는 상기 콘텐츠의 로그를 기록하는 로그 에이전트가 생성한 유통 로그를 분석하는 유통 로그 분석부와 로그 저장 서버가 상기 로그 에이전트에서 생성한 상기 유통 로그를 백업하여 백업 로그로 생성하고 저장한 상기 백업 로그를 분석하는 백업 로그 분석부 및 분석된 상기 사용자 로그, 상기 유통 로그 또는 상기 백업 로그 중 어느 둘 이상을 상호 비교하기 위한 분석 로그 비교부를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치에 의해 달성된다.
따라서, 본 발명의 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법은 온라인 서비스 제공자의 콘텐츠 유통 행위에 대한 신뢰성 검증을 수행할 수 있는 도구를 제공함으로써, 불법적인 저작 콘텐츠 유통 행위를 검증할 수 있는 효과가 있다.
또한, 본 발명은 사용자 단말기가 사용한 저작 콘텐츠의 사용자 로그를 사용자 단말기에 기록하고 제공함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 다른 효과가 있다.
또한, 본 발명은 온라인 서비스 제공자가 사용한 저작 콘텐츠의 유통 로그를 로그 블랙박스인 로그 에이전트에 기록하고 제공함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 사용자 단말기, 로그 에이전트 및 로그 저장 서버에 기록된 사용자 로그, 유통 로그 및 백업 로그를 상호 비교함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 로그 에이전트에 기록된 유통 로그를 로그 저장 서버에 백업하고 제공함으로써, 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠를 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버에 로그 에이전트를 설치하여 하나 이상의 온라인 서비스 제공자 데이터베이스와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.
또한, 본 발명은 온라인 서비스 제공자가 저작 콘텐츠 및 유통 정보를 저장하기 위한 하나 이상의 온라인 서비스 제공자 데이터베이스에 로그 에이전트를 설치하여 저작 콘텐츠 제공하기 위한 하나 이상의 온라인 서비스 제공자 서버와 상호 간에 송수신되는 SQL 패킷을 실시간 분석하여 저작 콘텐츠가 서비스되는 내용을 실시간으로 로그화함으로써 저작 콘텐츠의 불법 유통 행위를 근절시킬 수 있는 또 다른 효과가 있다.
또한, 본 발명은 사용자에게 유료로 제공하는 저작 콘텐츠의 유통 내용을 정규화 및 정형화된 로그로 기록함으로써, 다수의 온라인 서비스 제공자의 유통 로그를 사용자 로그 및 백업 로그 중 어느 하나 이상과 용이하게 비교하여 온라인 서비스 제공자의 불법적인 저작 콘텐츠 유통 행위에 대한 추적과 검증을 수행할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 온라인 서비스 제공자가 사용자에게 유료로 제공하면서 생성되는 유통 기록인 로그의 접근을 감시하고 이에 대한 감시 이벤트를 로그화함으로써, 온라인 서비스 제공자가 유통 로그 기록을 위/변조하는 것을 방지할 수 있는 또 다른 효과가 있다.
도 1은 본 발명에 따른 콘텐츠 유통 및 로그 생성 흐름을 나타내기 위한 전체 구성도,
도 2는 본 발명에 따른 로그 검증 서버를 나타내기 위한 구성도,
도 3은 본 발명의 제 1실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도,
도 4는 본 발명의 제 2실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도,
도 5는 본 발명에 따른 로그 에이전트의 구성도,
도 6은 본 발명의 제 1실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도,
도 7은 본 발명의 제 2실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명에 따른 콘텐츠 유통 및 로그 생성 흐름을 나타내기 위한 전체 구성도이다. 도 1에 도시된 바와 같이, 하나 이상의 온라인 서비스 제공자 서버(200)(이하 'OSP 서버')는 사용자 단말기(100)로부터 저작 콘텐츠의 업로드 또는 다운로드를 요청받는 경우, OSP 서버(200)에 연결된 다수의 온라인 서비스 제공자 데이터베이스(미도시)(이하 'OSP 데이터베이스')에 저작 콘텐츠를 업로드 또는 다운로드하며, 이에 대한 유통 기록을 저장한다.
이때, 사용자 단말기(100)는 사용자가 업로드 또는 다운로드를 요청한 저작 콘텐츠의 작업 내용인 사용자 로그를 사용자 단말기(100)에 저장하게 되며, OSP 서버(200)는 OSP 서버(200) 내에 설치된 로그 에이전트(300)를 통해 각각의 사용자 단말기(100)들에게 제공한 저작 콘텐츠에 대한 유통 기록인 유통 로그를 저장한다.
또한, 로그 저장 서버(500)는 로그 에이전트(300)에 기록된 유통 로그를 백업하는 기능을 수행하여, 유통 로그를 백업한 백업 로그를 저장한다.
인증 서버(600)는 공개키 기반 구조(PKI)로 이루어져 있으며, 공개키와 개인키 쌍을 로그 에이전트(300)와 로그 저장 서버(500) 각각에 제공함으로써, 로그 에이전트(300)의 유통 로그는 로그 에이전트(300)의 공개키로 암호화되며, 로그 저장 서버(500)의 백업 로그는 로그 저장 서버(500)의 공개키로 암호화된다.
인증 서버(600)에서 발급되는 각각의 공개키 및 개인키는 인증 서버(600)와 로그 에이전트(300) 또는 로그 저장 서버(500) 사이에서 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security) 중 어느 하나의 통신 프로토콜을 사용하여 발급하는 것이 바람직하다.
로그 검증 서버(700)는 사용자 단말기(100)로부터 사용자 로그, 로그 에이전트(300)로부터 유통 로그 또는 로그 저장 서버(500)로부터 백업 로그 중 어느 둘 이상의 로그를 수신하고, 수신된 로그를 상호 비교하여 통계화된 비교 결과를 보고서로 작성한다.
이때, 로그 에이전트(300)의 유통 로그는 로그 에이전트(300)의 공개키로 암호화되어 있으며, 로그 저장 서버(500)의 백업 로그는 로그 저장 서버(500)의 공개키로 암호화되어 있으므로, 로그 검증 서버(700)는 각각의 로그 에이전트(300) 및 로그 저장 서버(500)를 통해 각각의 개인키를 수신하여 전송된 유통 로그 또는 백업 로그를 복호화한다. 만약, 로그 에이전트(300) 및 로그 저장 서버(500)를 위해 발급된 개인키의 무결성 보장을 위해서는 로그 검증 서버(700)가 인증 서버(600)로부터 직접 로그 에이전트(300)의 개인키와 로그 저장 서버(500)의 개인키를 수신하여 유통 로그 또는 백업 로그의 복호화를 진행할 수 있다.
한편, 사용자 단말기(100)에 기록되는 사용자 로그는 해쉬 알고리즘 또는 블록 암호화 알고리즘 중 어느 하나 이상으로 암호화하여 저장되나, 필요에 따라 로그 검증 서버(700)에서 복호화할 수 있는 암호화 알고리즘인 경우에는 어떠한 암호 알고리즘을 사용하여도 무방하다.
로그 검증 서버(700)는 각각의 사용자 단말기(100)의 사용자 로그와 로그 에이전트(300)의 유통 로그와 로그 저장 서버(500)의 백업 로그를 주기적으로 수신하여 비교할 수 있으며, 각각의 로그를 수신하는 방법은 온라인으로 수행하는 것이 바람직하나, 각각 로그의 무결성을 보장할 수 있는 저장매체를 이용하여 수신할 수도 있다.
한편, OSP 서버(200)에서 유통되는 저작 콘텐츠에 대한 유통 로그는 OSP 서버(200)에 설치된 로그 에이전트(300)에서 작성하는 것이 바람직하나, OSP 서버(200)의 규모에 따라 많은 수의 OSP 서버(200)가 존재할 수 있으므로, 로그 에이전트(300)가 온라인 서비스 제공자 데이터베이스(이하 'OSP 데이터베이스')에 각각 설치되어 각각의 OSP 데이터베이스(미도시)에 대한 유통 로그를 저장할 수 있으며, 이러한 실시예는 도 3 및 도 4에서 자세하게 설명하고 있다.
도 2는 본 발명에 따른 로그 검증 서버를 나타내기 위한 구성도이다. 도 2에 도시된 바와 같이, 로그 검증 서버(700)는 사용자 단말기(100)에서 생성된 사용자 로그를 분석하기 위한 사용자 로그 분석부(710), 로그 에이전트(300)에서 생성된 유통 로그를 분석하기 위한 유통 로그 분석부(720) 및 로그 저장 서버(500)에 백업된 백업 로그를 분석하기 위한 백업 로그 분석부(730)를 포함하여 이루어진다.
또한, 사용자 로그 분석부(710), 유통 로그 분석부(720) 및 백업 로그 분석부(730)에서 각각 분석한 로그 데이터를 이용하여 상호 비교하기 위한 분석 로그 비교부(740)가 구비되며, 분석 로그 비교부(740)에서 비교된 분석 로그 결과를 보고서로 작성하기 위한 로그 통계부(750)를 포함한다.
사용자 로그 분석부(710)는 사용자 단말기(100)의 사용자 로그를 수신하여 로그를 분석하되, 다수의 사용자 단말기(100)에서 사용된 저작 콘텐츠의 이용내역인 사용자 로그는 무결성 보장을 위해 해쉬 알고리즘 또는 블록 암호화 알고리즘 중 어느 하나 이상으로 제공되는 알고리즘을 이용하여 사용자 로그를 암호화하기 때문에 사용자 로그 분석부(710)에서는 해당 사용자 단말기(100)의 암호화 형태에 따라 이를 복호화 하기 위한 수단을 포함하고 있는 것이 바람직하다.
또한, 사용자 로그 분석부(710)는 해쉬 알고리즘 또는 블록 암호화 알고리즘 이외의 암호화 알고리즘으로 암호화된 사용자 로그를 복호화하기 위한 수단을 더 포함하고 있는 것이 바람직하다.
유통 로그 분석부(720)는 로그 에이전트(300)가 OPS 서버 또는 OSP 데이터베이스에서 유통되는 저작 콘텐츠의 유통 로그를 수신하여 분석하되, 로그 에이전트(300)는 인증 서버로부터 발급된 로그 에이전트(300)의 공개키를 이용하여 유통 로그를 암호화하기 때문에 유통 로그 분석부(720)는 인증 서버 또는 로그 에이전트(300)로부터 로그 에이전트(300)의 개인키를 전송받아 수신된 유통 로그를 복호화하고 복호화된 유통 로그의 분석을 수행한다.
백업 로그 분석부(730)는 로그 에이전트(300) 작성한 유통 로그를 로그 저장 서버(500)에서 백업한 로그로써, 로그 에이전트(300)의 유통 로그를 로그 저장 서버(500)의 공개키로 암호화하여 저장하고 있기 때문에 백업 로그 분석부(730)는 인증 서버 또는 로그 저장 서버(500)로부터 로그 저장 서버(500)의 개인키를 전송받아 수신된 백업 로그를 복호화하고 복호화된 백업 로그의 분석을 수행한다.
분석 로그 비교부(740)는 사용자 로그 분석부(710), 유통 로그 분석부(720) 및 백업 로그 분석부(730)에서 분석된 로그들을 수신하여 각각의 로그들을 상호 비교함으로써, 각각의 사용자 로그, 유통 로그 또는 백업 로그 중 어느 하나 이상에 위조 또는 변조 등이 발생하였는지 판단할 수 있다. 또한, 저작 콘텐츠의 유통에 대한 다양한 자료를 생성할 수 있다.
저작 콘텐츠의 유통 횟수, 구매자 목록, 구매일시, 구매금액 등의 저작 콘텐츠의 유통에 대한 모든 정보를 포함할 수 있다. 또한, 사용자 로그 또는 유통 로그 중 어느 하나 이상과 백업 로그가 서로 상이한 경우, 사용자 단말기(100) 또는 로그 에이전트(300) 중 어느 하나 이상에서 로그의 위조 또는 변조 또는 누락이 발생한 것으로 판단하고 분석 로그 비교부(740)에서는 적용된 보안 정책에 따라 알람 또는 이벤트를 발생시킬 수 있다.
로그 통계부(750)는 분석 로그 비교부(740)에서 비교된 결과를 수신하여, 저작 콘텐츠의 유통에 대한 보고서를 생성할 수 있다. 콘텐츠 유통 보고서는 리스트, 도표, 그래프, 이미지 또는 텍스트 등을 이용하여 생성되며, 각각의 저작 콘텐츠 별로 작성될 수 있으며, 사용자 단말기(100), OSP 서버, OSP 데이터베이스 또는 로그 에이전트에 따라 각각 작성될 수 있다.
또한, 콘텐츠 유통 보고서에는 저작 콘텐츠에 대한 유통 횟수, 구매자 목록, 구매일시, 구매금액, 저작자 등의 정보가 포함된다. 따라서, 해당 저작 콘텐츠의 유통에 대한 모든 정보를 통계 보고서에 출력할 수 있다.
도 3은 본 발명의 제 1실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도이다. 도 3에 도시된 바와 같이, 하나 이상의 OSP 서버(200)는 사용자 단말기(100)로부터 저작 콘텐츠를 요청받는 경우, OSP 서버(200)와 연결된 다수의 OSP 데이터베이스(410, 420, 430, 440)에 저작 콘텐츠를 요청받은 내역 및 제공한 내역에 대한 기록을 저장한다.
이때, 유료로 제공되는 저작 콘텐츠를 제공하는 OSP 서버(200)는 사용자의 요청에 따라 제공되는 저작 콘텐츠의 유통 정보를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록하여야 하나, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 기록되는 유통 정보를 누락, 삭제 또는 수정함으로써 콘텐츠 유통 정보가 위/변조되어 유료의 저작 콘텐츠를 제공하여 사용자가 지불하는 저작 콘텐츠 제공 비용이 저작 콘텐츠 제공자에게 지불되지 못하는 문제가 있다.
이에 따라, OSP 서버(200)에 로그 에이전트(300)를 설치함으로써, 로그 에이전트(300)가 OSP 서버(200)에서 다수의 OSP 데이터베이스(410, 420, 430, 440)와 송수신하는 네트워크 패킷을 모니터링할 수 있다.
로그 에이전트(300)는 모니터링되는 패킷에서 SQL 패킷을 필터링하고, 필터링된 SQL 패킷 중에서 SQL 쿼리가 포함된 패킷을 추출한 후, 해당 SQL 쿼리 및 SQL 패킷 송수신 대상자를 SQL 쿼리 로그로 생성하여 저장한다.
한편, 생성된 SQL 쿼리 로그는 정형화하여 정규화된 형태로 변형되므로 콘텐츠 유통 추적을 위해 로그를 분석하는 경우 용이하게 사용될 수 있도록 한다. 또한, 생성된 SQL 쿼리 로그는 암호화하여 저장할 수 있는데, 사용되는 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하다.
또한, 로그 에이전트(300)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하고, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.
도 4는 본 발명의 제 2실시예에 따라 유통 로그를 생성하기 위한 로그 시스템의 구성도이다. 도 4에 도시된 바와 같이, 콘텐츠 유통에 따라 패킷을 모니터링하여 SQL 쿼리 로그를 생성하여 저장하기 위한 로그 에이전트(300-1, 300-2, 300-3, 300-4)를 다수의 OSP 데이터베이스(410, 420, 430, 440)에 각각 설치함으로써, 다수의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 각각의 로그 에이전트(300-1, 300-2, 300-3, 300-4)에서 각각의 데이터베이스(410, 420, 430, 440)가 OSP 서버(200)와 송수신하는 패킷을 이용하여 SQL 쿼리 로그를 생성한다.
또한, 로그 에이전트(300-1, 300-2, 300-3, 300-4)는 SQL 쿼리 로그를 로그 파일에 기록하여 저장하며, 저장된 로그 파일에 대한 접근 감시를 수행하여, 온라인 서비스 제공자로부터의 로그 파일 위/변조를 방지하도록 하며, 로그 파일에 대한 접근 감시는 로그 파일을 저장한 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 접근 가능한 OSP 서버(200)에서 접근하는 이벤트를 분석하거나, 로그 에이전트(300-1, 300-2, 300-3, 300-4)에 저장된 로그 파일을 직접 엑세스(access)하는 이벤트를 분석하여 수행할 수 있다.
도 5는 본 발명에 따른 로그 에이전트의 구성도이다. 도 5에 도시된 바와 같이, 하나 이상의 OSP 서버(200) 또는 하나 이상의 OSP 데이터베이스(410, 420, 430, 440)에 설치된 로그 에이전트(300)는 패킷 수집 모듈(310), SQL 쿼리 패킷 필터 모듈(320), 패킷 분석 모듈(330), 로그 정규화 모듈(340), 로그 암호화 관리 모듈(350), 로그 저장 관리 모듈(360), 로그 접근 감시 모듈(390) 및 로그 접근 감시 필터 모듈(395)를 포함하여 이루어진다.
패킷 수집 모듈(310)은 OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)의 네트워크 인터페이스 카드(NIC)에서 송수신되는 패킷을 모니터링한다. 모니터링 방법은 네트워크 인터페이스 카드를 제어하여 수행하는 방법을 사용하는 것이 바람직하나 공지된 패킷 모니터링 기술 중 어느 것을 사용하여도 무방하다.
한편, OSP 서버(200) 또는 OSP 데이터베이스(410, 420, 430, 440)에서 송수신되는 패킷을 전부 모니터링하여도 무방하지만, 패킷 수집 모듈(310)에서 모니터링하는 패킷은 TCP를 이용하는 패킷이며, MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신되는 패킷을 모니터링하는 것이 바람직하다.
SQL 쿼리 패킷 필터 모듈(320)은 모니터링된 패킷 중에서 SQL 패킷을 필터링하여, 패킷 분석 모듈(330)로 전송한다.
SQL 쿼리 패킷 필터 모듈(320)은 패킷 수집 모듈(310)이 모든 패킷을 모니터링 하는 경우에 SQL 패킷을 필터링하고 있으나, 패킷 수집 모듈(310)에서 SQL 패킷만을 모니터링하는 경우에는 별도의 필터링을 수행하지 않고, 모니터링된 SQL 패킷을 패킷 분석 모듈(330)로 전송한다.
패킷 분석 모듈(330)은 SQL 쿼리 패킷 필터 모듈(320)에서 전송된 SQL 패킷을 분석하여 SQL 쿼리를 추출하고, 추출된 SQL 쿼리를 로그 정규화 모듈(340)로 전송한다.
SQL 패킷은 SQL 쿼리를 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등의 SQL 패킷 송수신 대상자를 추가로 추출한다. 즉, SQL 쿼리는 데이터베이스에서 사용되는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하고 있으며, 패킷 분석 모듈(330)은 SQL 패킷에서 SQL 패킷 송수신 대상자를 추출하며, SQL 패킷 내에서 SQL 쿼리을 추출한 후, 추출된 SQL 패킷 송수신 대상자 및 SQL 쿼리를 이용한 SQL 쿼리 로그의 생성을 위해 로그 정규화 모듈(340)로 전송한다.
로그 정규화 모듈(340)은 수신한 SQL 쿼리 및 SQL 패킷 송수신 대상자를 정규화하여 정형화된 SQL 쿼리 로그를 생성한다.
종래에는 다수의 온라인 서비스 제공자가 각각 서로 상이한 로그 생성방식을 사용하기 때문에 생성된 로그가 정형화되지 않았고, 이로 인해 로그 분석에 오랜 시간이 소요되거나 로그 분석 자체가 용이하지 않은 문제점이 있다.
따라서, 로그 정규화 모듈(340)은 SQL 쿼리를 정규화하여 정형화된 SQL 쿼리 로그를 생성함으로써 추후, 로그를 분석하는 경우에 보다 용이하게 로그 분석이 이루어질 수 있도록 할 수 있다.
또한, 로그 정규화 모듈(340)은 로그 접근 감시 필터 모듈(395)로부터 전송되는 감시 이벤트를 수신하고, 수신된 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환한다.
감시 이벤트는 SQL 쿼리 로그를 기록한 로그 파일에 접근하는 접근 감시에 관한 로그 접근 정보를 포함한 것으로써, 로그 파일에 접근하는 OSP 서버(200)나 로그 저장 관리 모듈(360)으로부터 접근 감시에 따른 로그 접근 정보가 생성된다.
한편, 로그 정규화 모듈(340)은 생성한 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈(350)로 전송한다.
로그 암호화 관리 모듈(340)은 정규화하여 정형화된 SQL 쿼리 로그를 SQL 구문단위로 암호화한다. 암호화 방식은 공지된 암호화 방식 중 어느 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.
또한, 로그 암호화 관리 모듈(340)은 정규화하여 정형화된 로그 파일 접근 변경 이력을 암호화한다.
로그 암호화 관리 모듈(340)은 암호화된 SQL 쿼리 로그 또는 로그 파일 접근 변경 이력을 로그 저장 관리 모듈(360)로 전송한다.
로그 저장 관리 모듈(360)은 로그 암호화 관리 모듈(350)로부터 SQL 쿼리 로그가 수신되는 경우. SQL 쿼리 로그 파일(370)에 수신한 SQL 쿼리 로그를 기록 및 저장하며, 로그 파일 접근 변경 이력이 수신되는 경우, 로그 파일 접근 변경 이력 파일(380)에 수신한 로그 파일 접근 변경 이력을 기록 및 저장한다.
또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370) 또는 로그 파일 접근 변경 이력 파일(380)을 하나 이상 생성 및 관리하며, 미리 정해진 규칙에 의해 SQL 쿼리 로그 파일(370) 및 로그 파일 접근 변경 이력 파일(380)을 생성하는 것이 바람직하다.
또한, 로그 저장 관리 모듈(360)은 SQL 쿼리 로그 파일(370)의 접근 감시를 수행하며, SQL 쿼리 로그 파일(370)에 대한 접근이 감지되는 경우, 접근에 대한 로그 접근 정보를 생성하여, 로그 접근 감시 모듈(390)로 전송한다.
로그 접근 감시 모듈(390)은 SQL 쿼리 로그 파일(370)에 기록된 SQL 쿼리 로그에 대한 무결성을 보장하기 위해 SQL 쿼리 로그 파일(370)에 접근하는 모든 접근 기록인 로그 접근 정보를 수신하여 로그 접근 감시 필터 모듈(395)로 전송한다.
로그 접근 감시 모듈(390)로 전송되는 로그 접근 정보는 로그 저장 관리 모듈(360)로부터 수신될 수 있으며, OSP 서버(200)로부터 수신될 수 있다.
로그 접근 감시 필터 모듈(395)은 로그 접근 감시 모듈(390)로부터 전송되는 로그 접근 정보를 수신하여, 비정상적 또는 정상적으로 SQL 쿼리 로그 파일(370)에 접근하는 로그 접근 정보를 분석하여 필터링한 후, 해당 로그 접근 정보에 대응하는 감시 이벤트를 생성한다.
만약, SQL 쿼리 로그 파일(370)에 접근하는 감시 이벤트를 생성한 경우, 로그 접근 감시 필터 모듈(295)은 해당 감시 이벤트를 로그 정규화 모듈(340)로 전송하여, 로그 파일 접근 변경 이력이 생성되도록 한다.
도 6은 본 발명의 제 1실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도이다. 도 6에 도시된 바와 같이, 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스에 설치된 로그 에이전트의 패킷 수집 모듈은 하나 이상의 OSP 서버 또는 하나 이상의 OSP 데이터베이스의 네트워크 인터페이스 카드를 통해 송수신하는 패킷을 모니터링한다(S410).
SQL 쿼리 패킷 필터 모듈은 모니터링되는 패킷 중에서 SQL 패킷을 필터링하고, 필터링되는 SQL 패킷을 패킷 분석 모듈로 전송한다(S420). 이때, 모니터링되는 패킷 중에서 SQL 패킷이 아닌 경우에 해당 패킷은 폐기되며(S425), 이후에 모니터링되는 패킷을 캡쳐하고 필터링한다(S410).
이때, 모니터링 되는 패킷에서 SQL 패킷의 필터링은 SQL 쿼리 패킷 필터 모듈에서 수행하는 것이 바람직하나, 패킷 수집 모듈에서 필터링할 수 있으며, SQL 패킷의 필터링을 패킷 수집 모듈에서 수행하는 경우, SQL 쿼리 패킷 필터 모듈은 필터링된 SQL 패킷을 패킷 분석 모듈로 전송할 수 있다.
한편, 모니터링 되는 패킷은 TCP 패킷이며, TCP 패킷 중에서도 MYSQL, MSSQL 및 ORACLE 등의 데이터베이스에서 사용하는 포트(port)를 통해 송수신되는 패킷을 모니터링 하는 것이 바람직하다.
패킷 분석 모듈은 수신된 SQL 패킷을 분석하여 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출한다(S430). 이때, 분석되는 SQL 패킷에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상이 추출되지 않는 경우에 해당 SQL 패킷은 폐기되며(S425), 이후에 송신되는 SQL 패킷을 분석한다.
이때, SQL 쿼리는 SQL 패킷 내의 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 및 ALTER 등의 SQL 구문을 포함하며, SQL 패킷 송수신 대상자는 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 및 목적지 PORT 등을 포함한다.
패킷 분석 모듈은 추출한 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 로그 정규화 모듈로 전송하고, 로그 정규화 모듈은 수신한 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 정규화하여 정형화된 SQL 쿼리 로그를 생성한다(S450).
정규화하여 정형화된 SQL 쿼리 로그는 저작 콘텐츠 유통의 신뢰성을 확인하기 위해 SQL 쿼리 로그 파일을 분석하는 경우, 로그 분석이 빠르고 쉽게 이루어질 수 있도록 사전에 정의된 패턴으로 생성되는 것이 바람직하다.
이후, 로그 정규화 모듈은 생성한 SQL 쿼리 로그를 로그 암호화 관리 모듈(350)로 전송하고, 로그 암호화 관리 모듈은 수신한 SQL 쿼리 로그를 구문단위로 암호화한다(S460).
이때, 생성된 SQL 쿼리 로그를 암호화하기 위한 암호화 방법은 공지된 암호화 방법 중 어떠한 것을 사용하여도 무방하나, 실시간으로 대용량의 SQL 쿼리 로그를 암호화해야 하는 문제를 해결하기 위해서 빠른 암호화 방법을 사용하는 것이 바람직하다.
로그 암호화 관리 모듈은 암호화된 SQL 쿼리 로그를 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신한 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한다(S470).
이때, 로그 저장 관리 모듈은 수신되는 SQL 쿼리 로그를 기록할 SQL 쿼리 로그 파일이 존재하지 않는 경우, 해당 SQL 쿼리 로그 파일을 생성할 수 있으며, SQL 쿼리 로그 파일은 하나 이상으로 생성하는 것이 바람직하다.
따라서, 지속적으로 모니터링되어 필터링되는 SQL 패킷을 SQL 쿼리 로그로 생성하기 위해 S410 단계부터 S470단계까지 반복하여 수행하는 것이 바람직하다.
도 7은 본 발명의 제 2실시예에 따른 유통 로그 생성 방법을 나타내기 위한 순서도이다. 도 7에 도시된 바와 같이, S470 단계까지의 순서는 도 6에 도시된 방법과 동일하며, S470 단계 이후의 순서는 다음과 같이 설명될 수 있다.
S470 단계에서 로그 저장 관리 모듈이 SQL 쿼리 로그를 SQL 쿼리 로그 파일에 기록 및 저장한 이후, 로그 접근 감시를 수행하는 경우(S480), 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 분석하여 생성된 SQL 쿼리 로그 파일의 접근을 감시한다(S481).
로그 접근 정보는 SQL 쿼리 로그 파일을 관리하는 로그 저장 관리 모듈에서 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성되고, 로그 에이전트가 설치된 OSP 서버 또는 OSP 데이터베이스로부터 SQL 쿼리 로그 파일에 접근하는 이벤트에 대응하여 생성된다.
이때, 로그 접근 감시 모듈은 수신되는 로그 접근 정보를 로그 접근 감시 필터 모듈로 전송하고, SQL 쿼리 로그 파일에 접근하는 로그 접근 정보를 분석하여 SQL 쿼리 로그 파일에 접근을 시도하는 경우, 해당 로그 접근 정보를 감시 이벤트로 생성하여 로그 정규화 모듈로 전송한다(S483).
이후, 로그 정규화 모듈은 수신한 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고(S450), 변환된 로그 파일 접근 변경 이력을 로그 암호화 관리 모듈로 전송하면, 로그 암호화 관리 모듈은 수신한 로그 파일 접근 변경 이력을 암호화한다(S460).
로그 암호화 관리 모듈에서 로그 파일 접근 변경 이력을 암호화하는 방법은 SQL 쿼리 로그를 암호화하는 것과 동일한 암호화 방법을 사용하는 것이 바람직하나 다른 암호화 방법을 사용하여도 무방하다.
이후, 로그 암호화 관리 모듈은 암호화된 로그 파일 접근 변경 이력을 로그 저장 관리 모듈로 전송하고, 로그 저장 관리 모듈은 수신된 로그 파일 접근 변경 이력을 로그 파일 접근 변경 이력 파일에 기록 및 저장한다(S470).
한편, SQL 쿼리 로그 파일의 접근 감시를 위해 S480 단계부터 S470 단계까지 반복하여 수행하는 것이 바람직하다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.
100 : 사용자 단말기 200 : 온라인 서비스 제공자 서버
300, 300-1, 300-2, 300-3, 300-4 : 로그 에이전트
310 : 패킷 수집 모듈 320 : SQL 쿼리 패킷 필터 모듈
330 : 패킷 분석 모듈 340 : 로그 정규화 모듈
350 : 로그 암호화 관리 모듈 360 : 로그 저장 관리 모듈
370 : SQL 쿼리 로그 파일 380 : 로그 파일 접근 변경 이력 파일
390 : 로그 접근 감시 모듈 395 : 로그 접근 감시 필터 모듈
410 : 콘텐츠 정보 데이터베이스 420 : 필터링 정보 데이터베이스
430 : 구매 정보 데이터베이스 440 : 기타 정보 데이터베이스
500 : 로그 저장 서버 600 : 인증 서버
700 : 로그 검증 서버 710 : 사용자 로그 분석부
720 : 유통 로그 분석부 730 : 백업 로그 분석부
740 : 분석 로그 비교부 750 : 로그 통계부

Claims (17)

  1. 로그 검증 장치에 있어서,
    사용자 단말기에서 다운로드 또는 업로드 한 콘텐츠의 사용자 로그를 분석하는 사용자 로그 분석부;
    OSP 서버를 통해 유통되는 상기 콘텐츠의 로그를 기록하는 로그 에이전트가 생성한 유통 로그를 분석하는 유통 로그 분석부;
    로그 저장 서버가 상기 로그 에이전트에서 생성한 상기 유통 로그를 백업하여 백업 로그로 생성하고 저장한 상기 백업 로그를 분석하는 백업 로그 분석부; 및
    분석된 상기 사용자 로그, 상기 유통 로그 또는 상기 백업 로그 중 어느 둘 이상을 상호 비교하기 위한 분석 로그 비교부
    를 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  2. 제 1 항에 있어서,
    상기 분석 로그 비교부에서 비교된 로그의 검증결과를 통계화하기 위한 로그 통계부를 더 포함하여 이루어지는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  3. 제 2 항에 있어서,
    상기 로그 통계부는 리스트, 도표, 그래프, 이미지 또는 텍스트 중 어느 하나 이상을 이용하여 통계 보고서를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  4. 제 1 항에 있어서,
    상기 사용자 로그 분석부는 해쉬 알고리즘 또는 블록 암호화 알고리즘 중 어느 하나 이상으로 암호화된 상기 사용자 로그를 분석하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  5. 제 1 항에 있어서,
    상기 유통 로그 분석부는 인증 서버로부터 발급된 상기 로그 에이전트의 공개키를 이용하여 암호화된 상기 유통 로그를 상기 로그 에이전트의 개인키로 복호화하여 분석하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  6. 제 1 항에 있어서,
    상기 백업 로그 분석부는 인증 서버로부터 발급된 상기 로그 저장 서버의 공개키를 이용하여 암호화된 상기 백업 로그를 상기 로그 저장 서버의 개인키로 복호화하여 분석하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  7. 제 1 항에 있어서,
    상기 유통 로그는
    상기 로그 에이전트 내의 SQL 패킷 처리부에서 상기 로그 에이전트가 설치된 단말기의 네트워크 카드를 통해 실시간 송수신되는 패킷을 모니터링하여 상기 패킷 중 SQL 패킷을 필터링하고, 필터링된 상기 SQL 패킷에서 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하는 제1 단계;
    상기 로그 에이전트 내의 로그 관리부가 추출된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상에 대응하는 SQL 쿼리 로그를 생성하고, 생성된 상기 SQL 쿼리 로그를 정규화하고, 정규화된 상기 SQL 쿼리 로그를 암호화하는 제2 단계; 및
    상기 로그 에이전트 내의 로그 저장부가 암호화된 상기 SQL 쿼리 로그를 로그 파일에 기록 또는 상기 로그 파일의 접근 관리 중 어느 하나 이상을 수행하는 제3 단계
    를 이용하여 생성되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  8. 제 7 항에 있어서,
    상기 제1 단계는
    상기 SQL 패킷 처리부 내의 패킷 수집 모듈이 패킷을 모니터링하는 제1 과정;
    상기 SQL 패킷 처리부 내의 SQL 쿼리 패킷 필터 모듈이 모니터링된 상기 패킷 중 상기 SQL 패킷을 필터링하는 제2 과정; 및
    상기 SQL 패킷 처리부 내의 패킷 분석 모듈이 필터링된 상기 SQL 패킷 중 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하고 분석하는 제3 과정
    으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  9. 제 7 항에 있어서,
    상기 제2 단계는
    상기 로그 관리부 내의 로그 정규화 모듈이 생성된 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 정규화하여 정형화된 상기 SQL 쿼리 로그를 생성하는 제1 과정; 및
    상기 로그 관리부 내의 로그 암호화 관리 모듈이 생성된 상기 SQL 쿼리 로그를 구문단위로 암호화하는 제2 과정
    으로 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  10. 제 7 항에 있어서,
    상기 제3 단계 이후에,
    상기 로그 감시부 내의 로그 접근 감시 모듈이 저장된 상기 SQL 쿼리 로그의 접근을 감시하여 로그 접근 정보를 생성하고, 상기 로그 감시부 내의 로그 접근 감시 필터 모듈이 상기 로그 접근 정보로부터 상기 SQL 쿼리 로그의 접근을 감지하는 경우, 상기 로그 접근 정보에 대응하는 감시 이벤트를 생성하는 제4 단계;
    상기 로그 관리부 내의 로그 정규화 모듈이 상기 감시 이벤트를 수신하고, 상기 감시 이벤트를 정규화하여 정형화된 로그 파일 접근 변경 이력으로 변환하고 상기 로그 관리부 내의 로그 암호화 관리 모듈이 상기 로그 파일 접근 변경 이력을 암호화하는 제5 단계; 및
    상기 로그 저장부 내의 로그 저장 관리 모듈이 암호화된 상기 로그 파일 접근 변경 이력을 저장하는 제6 단계
    를 더 포함하여 이루어지는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  11. 제 10 항에 있어서,
    상기 접근을 감지하는 방법은 상기 로그 관리부 내의 로그 저장 관리 모듈 또는 상기 단말기 중 어느 하나 이상으로부터 상기 로그 접근 정보를 수신하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  12. 제 7 항에 있어서,
    상기 SQL 쿼리는 SELECT, UPDATE, DELETE, INSERT, SET, COMMIT, ROLLBACK, CREATE, DROP 또는 ALTER 중 어느 하나 이상의 SQL 구문을 포함하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  13. 제 7 항에 있어서,
    상기 단말기는 저작 콘텐츠를 제공하기 위한 온라인 서비스 제공자 서버 또는 저작 콘텐츠를 저장하기 위한 온라인 서비스 제공자 데이터베이스 중 어느 하나이며, 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에 설치되는 상기 로그 에이전트가 상기 온라인 서비스 제공자 서버 또는 상기 온라인 서비스 제공자 데이터베이스 중 어느 하나에서 송수신되는 상기 저작 콘텐츠의 검색, 요청, 저장 또는 제공 중 어느 하나 이상을 수행하는 상기 패킷 내의 상기 SQL 쿼리 또는 SQL 패킷 송수신 대상자 중 어느 하나 이상을 추출하여 상기 SQL 쿼리 로그를 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  14. 제 7 항에 있어서,
    상기 패킷은 TCP 패킷인 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  15. 제 14 항에 있어서,
    상기 TCP 패킷은 MYSQL, MSSQL 또는 ORACLE 중 어느 하나 이상에서 사용하는 포트로 송수신 되는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  16. 제 8 항에 있어서,
    상기 패킷 분석 모듈은 상기 SQL 패킷 내의 TIMESTAMP, 출발지 IP, 출발지 PORT, 목적지 IP 또는 목적지 PORT 중 어느 하나 이상을 분석하여 상기 SQL 패킷 송수신 대상자를 추출하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
  17. 제 7 항에 있어서,
    상기 로그 저장부 내의 로그 저장 관리 모듈은 암호화된 상기 로그 파일 접근 변경 이력을 수신하고, 로그 파일 접근 변경 이력 파일에 수신된 상기 로그 파일 접근 변경 이력을 저장하되, 상기 로그 파일 접근 변경 이력 파일은 상기 로그 저장 관리 모듈에서 생성하는 것을 특징으로 하는 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치.
KR1020130004846A 2013-01-16 2013-01-16 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치 KR101435592B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130004846A KR101435592B1 (ko) 2013-01-16 2013-01-16 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130004846A KR101435592B1 (ko) 2013-01-16 2013-01-16 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치

Publications (2)

Publication Number Publication Date
KR20140092603A true KR20140092603A (ko) 2014-07-24
KR101435592B1 KR101435592B1 (ko) 2014-08-28

Family

ID=51739205

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130004846A KR101435592B1 (ko) 2013-01-16 2013-01-16 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치

Country Status (1)

Country Link
KR (1) KR101435592B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200025310A (ko) * 2018-08-30 2020-03-10 네이버 주식회사 디멘전 그룹 별 컨텐츠 지표 분포 패턴을 이용하여 컨텐츠 지표 조작을 탐지하는 방법 및 시스템
KR102333342B1 (ko) * 2021-01-19 2021-12-01 엘에스웨어(주) 블록체인을 이용한 음원의 저작권료 정산 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4842863B2 (ja) 2007-03-15 2011-12-21 日本電信電話株式会社 上映装置
KR101161648B1 (ko) * 2010-06-25 2012-07-02 주식회사 위즈디엔에스코리아 데이터베이스 서버의 조작이력 생성 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200025310A (ko) * 2018-08-30 2020-03-10 네이버 주식회사 디멘전 그룹 별 컨텐츠 지표 분포 패턴을 이용하여 컨텐츠 지표 조작을 탐지하는 방법 및 시스템
KR102162726B1 (ko) 2018-08-30 2020-10-07 네이버 주식회사 디멘전 그룹 별 컨텐츠 지표 분포 패턴을 이용하여 컨텐츠 지표 조작을 탐지하는 방법 및 시스템
KR102333342B1 (ko) * 2021-01-19 2021-12-01 엘에스웨어(주) 블록체인을 이용한 음원의 저작권료 정산 시스템

Also Published As

Publication number Publication date
KR101435592B1 (ko) 2014-08-28

Similar Documents

Publication Publication Date Title
CN109525671B (zh) 基于区块链的数据存储方法、电子设备及存储介质
Ab Rahman et al. Cloud incident handling and forensic‐by‐design: cloud storage as a case study
US8726407B2 (en) Authentication of computing and communications hardware
US9875374B2 (en) System and method for collecting, storing, and securing data
US11803461B2 (en) Validation of log files using blockchain system
CN111581659B (zh) 一种调取电子证据的方法和装置
US12013972B2 (en) System and method for certifying integrity of data assets
CN117313122A (zh) 一种基于区块链的数据共享与交换管理系统
CN115239336A (zh) 一种基于区块链的可信电子证据存证、联盟系统
KR101435592B1 (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 콘텐츠 유통 로그를 검증하기 위한 로그 검증 장치
CN113973193A (zh) 安全质量管控方法、电子设备及可读介质
CN116455677B (zh) 电力调控数据泄露追踪方法、装置、电子设备和存储介质
CN117251850A (zh) 智能数据共享与监控方法及系统
Ali et al. Audit logs management and security-a survey
KR101453487B1 (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법
Kamal et al. Forensics chain for evidence preservation system: An evidence preservation forensics framework for internet of things‐based smart city security using blockchain
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
KR20150102283A (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 로그를 생성하는 로그 에이전트를 모니터링하기 위한 로그 모니터링 장치
KR101458929B1 (ko) 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법
CN108134781B (zh) 一种重要信息数据保密监控系统
CN111614620A (zh) 一种数据库访问控制方法、系统和存储介质
KR20080089143A (ko) 디알엠 환경에서 라이센스 감사 및 관리 방법 및 시스템
KR102657161B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102657163B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102657160B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170823

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180822

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190820

Year of fee payment: 6