JP2001308918A - Attack path tracing system and router - Google Patents

Attack path tracing system and router

Info

Publication number
JP2001308918A
JP2001308918A JP2000119711A JP2000119711A JP2001308918A JP 2001308918 A JP2001308918 A JP 2001308918A JP 2000119711 A JP2000119711 A JP 2000119711A JP 2000119711 A JP2000119711 A JP 2000119711A JP 2001308918 A JP2001308918 A JP 2001308918A
Authority
JP
Japan
Prior art keywords
data
mark
identifier
unit
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000119711A
Other languages
Japanese (ja)
Inventor
Kiyoto Kawachi
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000119711A priority Critical patent/JP2001308918A/en
Publication of JP2001308918A publication Critical patent/JP2001308918A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an attack path tracing system that can efficiently trace an attacker onto a server. SOLUTION: In the attack path tracing system that traces a transmission path of attack data used to attack a server connected to a network via a router, an information providing server 500 is provided with a data mark attaching section 502 that attaches an identifier to data received from a data input section 501, a communication processing section 505 transmits the data with the identifier attached thereto to the network, the router 700 is provided with a mark detection section 703 that detects the identifier from passing data and with a detection result storage section 704 that stores a result of detection by the mark detection section 703, and a manager confirms data stored in the detection result storage section 704 to easily investigate the attack path.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、コンピュータネ
ットワークにおける攻撃者の攻撃経路を追跡するシステ
ムに関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a system for tracking an attack path of an attacker in a computer network.

【0002】[0002]

【従来の技術】図16は、現在のインターネットに代表
されるコンピュータネットワークシステムの一般的な構
成を表している。ネットワークシステムは、複数の分散
管理されたネットワーク(以下、サイト)101(10
1b,101c)をルータ102で相互接続することで
成り立っている。各サイト101,101b,101c
には、複数のホスト103が接続されており、特にリモ
ートのユーザからのリクエストに応じて、ネットワーク
上にサービスを提供するホストをサーバ104と呼ぶ。
2. Description of the Related Art FIG. 16 shows a general configuration of a computer network system represented by the current Internet. The network system includes a plurality of distributed managed networks (hereinafter, sites) 101 (10).
1b, 101c) by a router 102. Each site 101, 101b, 101c
, A plurality of hosts 103 are connected. In particular, a host that provides a service on a network in response to a request from a remote user is referred to as a server 104.

【0003】図17は、サーバのうち、特にWWW(W
orld Wide Web)サーバ、FTP(Fil
e Transfer Protocol)サーバ等、
ネットワークを介してユーザに情報を提供するサーバ
(以下、情報提供サーバ)200の一般的な構成を表す
ものである。情報提供サーバ200は、データ入力手段
201、データ保存手段202、データ出力手段20
3、通信処理手段204、ネットワーク205で構成さ
れている。
[0003] FIG. 17 shows a WWW (WWW) among servers.
old Wide Web) server, FTP (Fil)
e Transfer Protocol) server, etc.
It shows a general configuration of a server (hereinafter, an information providing server) 200 that provides information to a user via a network. The information providing server 200 includes a data input unit 201, a data storage unit 202, and a data output unit 20.
3. It is composed of communication processing means 204 and network 205.

【0004】次に、情報提供サーバの動作について説明
する。情報提供者は提供したい情報を、キーボード、そ
の他のデータ入力手段201を利用して入力する。入力
されたデータは、データ保存手段202によってサーバ
に格納される。格納されたデータは、データ出力手段2
03を通じて通信処理手段204に送られ、通信処理手
段204からネットワーク205に出力され、サーバの
使用者に提供される。
[0004] Next, the operation of the information providing server will be described. The information provider inputs information to be provided using a keyboard or other data input means 201. The input data is stored in the server by the data storage unit 202. The stored data is output to the data output means 2
The data is sent to the communication processing unit 204 through the communication unit 03, output from the communication processing unit 204 to the network 205, and provided to the user of the server.

【0005】図18は、従来のルータ装置300の一般
的な構成を表すものである。ルータ装置300は、受信
手段301、ルーティング制御手段302、送信手段3
03、受信側ネットワーク304、送信側ネットワーク
305で構成されている。
FIG. 18 shows a general configuration of a conventional router device 300. The router device 300 includes a receiving unit 301, a routing control unit 302, and a transmitting unit 3.
03, a receiving network 304, and a transmitting network 305.

【0006】次に、ルータの動作について説明する。受
信側ネットワーク304を通じてルータに送られてきた
データは、受信手段301によって受信される。次に、
データ中の送信先アドレスを元にルーティング制御手段
302は、そのデータを送り出す送信側ネットワーク3
05を決定し、その送信側ネットワーク305に接続さ
れている送信手段303を通じてデータを送出する。
Next, the operation of the router will be described. The data sent to the router via the receiving network 304 is received by the receiving means 301. next,
Based on the destination address in the data, the routing control means 302 sends the data to the sending network 3
05 is determined, and data is transmitted through the transmission means 303 connected to the transmission side network 305.

【0007】[0007]

【発明が解決しようとする課題】従来のコンピュータネ
ットワークシステムは、以上のように構成されており、
情報提供サーバに攻撃を試みる者(以下攻撃者)は、一
般に図19に示される通り、複数のホストを踏み台とし
て利用することで匿名性を確保し、その上で目的のサー
バに攻撃を行う。踏み台として利用されるのは通常の端
末だけではなく、プロキシサーバを多段経由することで
も同様の効果をあげることができる。
A conventional computer network system is configured as described above.
A person who attempts to attack the information providing server (hereinafter, an attacker) generally secures anonymity by using a plurality of hosts as a stepping stone, and then attacks the target server, as shown in FIG. A similar effect can be obtained by using not only a normal terminal but also a multi-stage proxy server as a stepping stone.

【0008】そのため、情報提供サーバ上で、攻撃を検
知したとしても、その攻撃は、直近の踏み台ホストから
行われていることしか判らないため、従来の攻撃経路追
跡システムでは、実際の攻撃者を特定するために、踏み
台とされたホスト404,405を一つ一つ遡って調べ
ていかなければならなかった。そのため、踏み台とされ
た全てのサイトの協力が必要であるため、攻撃者の追跡
に、時間やコストがかかるという問題点があった。
[0008] For this reason, even if an attack is detected on the information providing server, it can be known that the attack is only performed from the nearest steppingstone host. In order to specify it, the hosts 404 and 405, which were used as steps, had to be checked retrospectively. Therefore, there is a problem that since it is necessary to cooperate with all of the sites used as a springboard, tracking an attacker takes time and costs.

【0009】この発明は、上記の問題点を解消するため
になされたものであり、情報提供サーバから出力される
データに特定のマークを付加し、それをリモートのルー
タで検出することで、そのルータと情報提供サーバ間に
含まれる踏み台ホストの同定作業を省略することを可能
とし、攻撃者特定までの時間・コストを削減することを
可能にした攻撃経路追跡システムである。
[0009] The present invention has been made to solve the above-mentioned problems, and a specific mark is added to data output from an information providing server, and the data is detected by a remote router, so that the data is detected. This is an attack path tracking system that can omit the work of identifying a springboard host included between a router and an information providing server, and can reduce the time and cost required for identifying an attacker.

【0010】[0010]

【課題を解決するための手段】この発明に係る攻撃経路
追跡システムは、ルータ装置を介してネットワークに接
続されたサーバを攻撃する攻撃データの送信経路を追跡
する攻撃経路追跡システムにおいて、上記サーバは、デ
ータを入力するデータ入力部と、入力されたデータに識
別子を付加するデータマーク付加部と、入力されたデー
タを保存するデータ保存部と、上記データ保存部に保存
されたデータを読み出し、読み出したデータを出力する
データ出力部と、データ出力部から出力されたデータを
ネットワークへ送信する通信処理部とを備え、上記ルー
タ装置は、通過するデータから上記識別子を検出するマ
ーク検出部と、上記マーク検出部で検出された検出結果
を保存する検出結果保存部とを備えたことを特徴とす
る。
According to the present invention, there is provided an attack route tracing system for tracing a transmission route of attack data which attacks a server connected to a network via a router device, wherein the server comprises: A data input section for inputting data, a data mark adding section for adding an identifier to the input data, a data storage section for storing the input data, and reading and reading the data stored in the data storage section. A data output unit that outputs the data, and a communication processing unit that transmits the data output from the data output unit to a network, the router device detects the identifier from the passing data, a mark detection unit, A detection result storage unit for storing the detection result detected by the mark detection unit.

【0011】上記データマーク付加部は、入力されたデ
ータをデータ保存部へ保存する前に、識別子を付加する
ことを特徴とする。
The data mark adding unit adds an identifier before storing the input data in the data storage unit.

【0012】上記データマーク付加部は、入力されたデ
ータの無効領域に識別子を付加することを特徴とする。
[0012] The data mark adding section adds an identifier to an invalid area of the input data.

【0013】上記データマーク付加部は、入力されたデ
ータを構成するデータ形式においてコメントとなる形式
へ識別子を変換して、変換された識別子を入力されたデ
ータに付加することを特徴とする。
The data mark adding section converts the identifier into a comment format in the data format constituting the input data, and adds the converted identifier to the input data.

【0014】上記データマーク付加部は、入力されたデ
ータが画像データである場合に、画像データの所定の位
置に識別子を付加することを特徴とする。
The data mark adding section adds an identifier to a predetermined position of the image data when the input data is image data.

【0015】上記サーバは、さらに、サーバへ攻撃デー
タが侵入したことを検知する侵入検知部と、上記侵入検
知部が攻撃データの侵入を検知した場合に、サーバへの
侵入元を追跡する追跡命令をルータ装置へ出力する追跡
命令出力部とを備えたことを特徴とする。
The server further includes an intrusion detection unit for detecting that the attack data has entered the server, and a tracing instruction for tracing the intrusion source to the server when the intrusion detection unit detects the intrusion of the attack data. And a tracking command output unit that outputs the tracking command to the router device.

【0016】上記ルータ装置は、さらに、上記追跡命令
出力部から出力された追跡命令を入力し、入力された追
跡命令に基づいて、識別子の検出を開始するマーク検出
開始要求をマーク検出部へ出力する検知制御部を備え、
上記マーク検出部は、上記検知制御部からのマーク検出
開始要求を入力し、入力されたマーク検出開始要求によ
って、識別子の検出を開始することを特徴とする。
The router further inputs a tracking command output from the tracking command output unit, and outputs a mark detection start request for starting identifier detection to the mark detecting unit based on the input tracking command. Equipped with a detection control unit
The mark detection unit receives a mark detection start request from the detection control unit, and starts detecting an identifier in response to the input mark detection start request.

【0017】上記検知制御部は、所定の条件に基づい
て、識別子の検出を停止するマーク検出停止要求をマー
ク検出部へ出力し、上記マーク検出部は、上記検知制御
部からマーク検出停止要求を入力し、入力されたマーク
検出停止要求によって、識別子の検出を停止することを
特徴とする。
The detection control section outputs a mark detection stop request for stopping detection of an identifier to the mark detection section based on a predetermined condition, and the mark detection section issues a mark detection stop request from the detection control section. It is characterized in that detection of an identifier is stopped in response to an input and a mark detection stop request input.

【0018】上記データマーク付加部は、通信処理部に
よってデータを送信する前に、識別子を付加することを
特徴とする。
The data mark adding unit adds an identifier before transmitting data by the communication processing unit.

【0019】上記サーバは、さらに、サーバへ攻撃デー
タが侵入したことを検知し、攻撃データの侵入を検知し
た場合に識別子の付加を開始するマーク付加開始要求を
上記データマーク付加部へ出力する侵入検知部を備え、
上記データマーク付加部は、上記侵入検知部から出力さ
れたマーク付加開始要求を入力し、入力されたマーク付
加開始要求に基づいて、識別子の付加を開始することを
制御するマーク付加制御部を備えたことを特徴とする。
The server further detects that the attack data has entered the server, and outputs a mark addition start request to start adding an identifier to the data mark adding unit when the intrusion of the attack data is detected. Equipped with a detector,
The data mark adding unit includes a mark addition control unit that receives a mark addition start request output from the intrusion detection unit, and controls to start adding an identifier based on the input mark addition start request. It is characterized by having.

【0020】上記侵入検知部は、所定の条件に基づい
て、識別子の付加を停止するマーク付加停止要求を上記
マーク付加制御部へ出力し、上記マーク付加制御部は、
上記侵入検知部からのマーク付加停止要求を入力し、入
力されたマーク付加停止要求に基づいて、識別子の付加
を停止すること制御することを特徴とする。
The intrusion detection unit outputs a mark addition stop request for stopping addition of an identifier to the mark addition control unit based on a predetermined condition.
The apparatus is characterized in that a mark addition stop request from the intrusion detection unit is input, and based on the input mark addition stop request, the addition of the identifier is stopped.

【0021】上記侵入検知部は、マーク付加開始要求に
対応する識別子を生成し、マーク付加要求と生成された
識別子とを上記マーク付加制御部へ出力し、上記マーク
付加制御部は、上記侵入検知部から生成された識別子を
入力し、入力された識別子をデータへ付加し、上記サー
バは、さらに、上記侵入検知部が攻撃データの侵入を検
知した場合に、上記侵入検知部から生成された識別子を
入力し、サーバへの侵入元を追跡する追跡命令と入力さ
れた識別子をルータ装置へ出力する追跡命令出力部を備
え、上記ルータ装置は、さらに、上記追跡命令出力部か
らマーク検出開始要求と識別子とを入力し、入力された
マーク検出開始要求に基づいて入力された識別子を検出
対象とする識別子追加要求を生成し、生成された識別子
追加要求と上記識別子とを上記マーク検出部に出力する
検査制御部を備え、上記マーク検出部は、さらに、上記
検査制御部から出力された識別子追加要求と上記識別子
とを入力し、入力された識別子追加要求に基づいて、入
力された上記識別子を蓄積する識別子蓄積部と、上記識
別子蓄積部に蓄積された識別子を通過するデータから検
出するマーク検出実行部とを備えたことを特徴とする。
The intrusion detection unit generates an identifier corresponding to the mark addition start request, and outputs the mark addition request and the generated identifier to the mark addition control unit. Inputting the identifier generated by the intrusion detection unit, and adding the input identifier to the data. The server further includes an identifier generated from the intrusion detection unit when the intrusion detection unit detects the intrusion of the attack data. And a tracking command output unit for outputting a tracking command for tracking an intrusion source to the server and an input identifier to the router device.The router device further includes a mark detection start request from the tracking command output unit. An identifier addition request is generated by inputting the identifier and the input identifier is detected based on the input mark detection start request. And an inspection control unit that outputs the child to the mark detection unit.The mark detection unit further receives the identifier addition request and the identifier output from the inspection control unit, and responds to the input identifier addition request. An identifier storage unit for storing the input identifier on the basis of the identifier, and a mark detection execution unit for detecting from the data passing the identifier stored in the identifier storage unit.

【0022】上記侵入検知部は、所定の条件に基づい
て、識別子の付加を停止するマーク付加停止要求と上記
マーク付加停止要求に対応する識別子とを上記マーク付
加制御部と上記追跡命令出力部とへ出力し、上記マーク
付加制御部は、マーク付加停止要求と識別子とを入力
し、入力されたマーク停止要求に基づいて、入力された
識別子の付加を停止することを制御し、上記追跡命令出
力部は、上記侵入検知部からマーク付加停止要求と識別
子とを入力し、入力されたマーク付加停止要求に基づい
て、入力された識別子の検出を停止するマーク検出停止
要求を生成し、生成されたマーク検出停止要求と上記識
別子とをルータ装置へ出力し、上記検査制御部は、上記
追跡命令出力部からマーク検出停止要求と識別子とを入
力し、入力されたマーク検出停止要求に基づいて、入力
された識別子を削除する識別子削除要求を上記識別子蓄
積部に出力し、上記識別子蓄積部は、上記検査制御部か
ら識別子削除要求と識別子とを入力し、入力された識別
子削除要求に基づいて、入力された識別子を削除するこ
とを特徴とする。
The intrusion detection unit is configured to, based on a predetermined condition, transmit a mark addition stop request for stopping addition of an identifier and an identifier corresponding to the mark addition stop request to the mark addition control unit and the tracking command output unit. The mark addition control unit inputs the mark addition stop request and the identifier, controls the addition of the input identifier based on the input mark stop request, and outputs the tracking command output. The unit receives a mark addition stop request and an identifier from the intrusion detection unit, generates a mark detection stop request to stop detection of the input identifier based on the input mark addition stop request, and generates the mark detection stop request. The inspection control unit outputs the mark detection stop request and the identifier to the router device, and inputs the mark detection stop request and the identifier from the tracking command output unit. Based on the detection stop request, an identifier deletion request for deleting the input identifier is output to the identifier storage unit, and the identifier storage unit inputs the identifier deletion request and the identifier from the inspection control unit and receives the input. The input identifier is deleted based on the identifier deletion request.

【0023】この発明に係る攻撃経路追跡システムは、
ルータ装置を介してネットワークに接続されたサーバを
攻撃する攻撃データの送信経路を追跡する攻撃経路追跡
システムにおいて、上記サーバは、データを入力するデ
ータ入力部と、入力されたデータを保存するデータ保存
部と、上記データ保存部に保存されたデータを読み出
し、読み出したデータを出力するデータ出力部と、デー
タ出力部によって出力されたデータに識別子を付加する
応答マーク付加部と、応答マーク付加部からデータを入
力し、入力されたデータをネットワークへ送信する通信
処理部とを備え、上記ルータ装置は、通過するデータか
ら上記識別子を検出するマーク検出部と、上記マーク検
出部で検出された検出結果を保存する検出結果保存部と
を備えたことを特徴とする。
An attack route tracking system according to the present invention comprises:
In an attack path tracing system for tracing a transmission path of attack data that attacks a server connected to a network via a router device, the server includes a data input unit for inputting data, and a data storage for storing the input data. A data output unit that reads the data stored in the data storage unit and outputs the read data; a response mark addition unit that adds an identifier to the data output by the data output unit; and a response mark addition unit. A communication processing unit for inputting data and transmitting the input data to a network, wherein the router device is configured to detect the identifier from the passing data, and a detection result detected by the mark detection unit. And a detection result storage unit for storing

【0024】上記応答マーク付加部は、通信処理部に備
えられていることを特徴とする。
The response mark adding section is provided in the communication processing section.

【0025】この発明に係るルータ装置は、データが送
信されるネットワークに接続されたルータ装置におい
て、上記ルータ装置は、送信されるデータから任意の識
別子を検出するマーク検出部と、上記マーク検出部で検
出された検出結果を保存する検出結果保存部とを備えた
ことを特徴とする。
[0025] A router device according to the present invention is a router device connected to a network to which data is transmitted, wherein the router device comprises: a mark detection unit for detecting an arbitrary identifier from the transmitted data; And a detection result storage unit for storing the detection result detected in (1).

【0026】[0026]

【発明の実施の形態】実施の形態1.この実施の形態で
は、ルータ装置を介してネットワークに接続されたサー
バを攻撃する攻撃データの送信経路を追跡する攻撃経路
追跡システムの一例として、送信されるデータに識別子
(識別ID(Identification Numb
er))を付加することによって、攻撃経路の追跡をす
る場合を説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 In this embodiment, as an example of an attack path tracking system that tracks a transmission path of attack data that attacks a server connected to a network via a router device, an identifier (identification number) is assigned to transmitted data.
er)) will be described to track the attack route.

【0027】図1は、本発明の一実施の形態を示す構成
図のうち情報提供サーバ(サーバ)500を表す図で、
本装置は、データ入力部501、データマーク付加部5
02、データ保存部503、データ出力部504、通信
処理部505、及びネットワーク506から構成されて
いる。
FIG. 1 is a diagram showing an information providing server (server) 500 in the configuration diagram showing an embodiment of the present invention.
This device includes a data input unit 501, a data mark adding unit 5
02, a data storage unit 503, a data output unit 504, a communication processing unit 505, and a network 506.

【0028】データ入力部501は、データを入力す
る。データマーク付加部502は、入力されたデータに
識別子を付加する。データ保存部503は、入力された
データを保存する。データ出力部504は、データ保存
部503に保存されたデータを読み出し、読み出したデ
ータを出力する。通信処理部505は、データ出力部5
04から出力されたデータをネットワークへ送信する。
The data input section 501 inputs data. The data mark adding unit 502 adds an identifier to the input data. The data storage unit 503 stores the input data. The data output unit 504 reads the data stored in the data storage unit 503 and outputs the read data. The communication processing unit 505 includes the data output unit 5
04 is transmitted to the network.

【0029】この実施の形態及び、以降の実施の形態で
は、サーバとして、情報を提供する情報提供サーバ50
0を一例として説明する。しかしながら、情報提供サー
バに限られるわけではない。
In this embodiment and the following embodiments, an information providing server 50 for providing information is used as a server.
0 will be described as an example. However, it is not limited to the information providing server.

【0030】図2は、本発明の一実施の形態を示す構成
図のうちデータマーク付加部502を表す図で、本手段
は、データタイプ識別部601、対実行ファイルマーク
付加部602、対HTML(Hyper Text M
arkup Language)ファイルマーク付加部
603、対画像ファイルマーク付加部604という構成
になっている。
FIG. 2 is a diagram showing a data mark adding unit 502 in the configuration diagram showing one embodiment of the present invention. This means comprises a data type identifying unit 601, an executable file mark adding unit 602, and an HTML file. (Hyper Text M
(Archup Language) file mark adding section 603 and image file mark adding section 604.

【0031】データタイプ識別部601は、入力された
ファイルのデータタイプを識別する。この実施の形態で
は、実行ファイル、HTMLファイル、画像ファイルの
場合を説明するが、これらに限られるわけではない。対
実行ファイルマーク付加部602、対HTMLファイル
マーク付加部603、対画像ファイルマーク付加部60
4は、それぞれ対応するファイルへ識別子を付加する。
The data type identification section 601 identifies the data type of the input file. In this embodiment, the case of an execution file, an HTML file, and an image file will be described, but the present invention is not limited to these. Executable file mark adding unit 602, HTML file mark adding unit 603, image file mark adding unit 60
No. 4 adds an identifier to each corresponding file.

【0032】また、この明細書内で、識別子と、識別I
Dは、同じものを意味し、いずれも、この攻撃経路追跡
システムにおいて識別可能なマークである。この実施の
形態では、データマーク付加部502は、入力されたデ
ータをデータ保存部503へ保存する前に、識別子を付
加する場合を説明する。
In this specification, an identifier and an identification I
D means the same thing, all of which are identifiable marks in this attack path tracking system. In this embodiment, a case will be described in which the data mark adding unit 502 adds an identifier before storing the input data in the data storage unit 503.

【0033】図3は、本発明の一実施の形態を示す構成
図のうちルータ装置700を表す図で、本装置は、受信
側ネットワーク701、受信部702、マーク検出部7
03、検出結果保存部704、ルーティング制御部70
5、送信部706、送信側ネットワーク707という構
成になっている。
FIG. 3 is a diagram showing a router device 700 in the configuration diagram showing one embodiment of the present invention. This device comprises a receiving network 701, a receiving unit 702, and a mark detecting unit 7.
03, detection result storage unit 704, routing control unit 70
5, a transmission unit 706, and a transmission-side network 707.

【0034】マーク検出部703は、通過するデータか
ら識別子を検出する。マーク検出部703は、検出され
る識別子を記憶する。記憶される識別子は、予め、ユー
ザによって設定される。検出結果保存部704は、マー
ク検出部703で検出された検出結果を保存する。
The mark detection unit 703 detects an identifier from the passing data. The mark detection unit 703 stores the detected identifier. The stored identifier is set in advance by the user. The detection result storage unit 704 stores the detection result detected by the mark detection unit 703.

【0035】図4は、本発明の一実施の形態において、
対実行ファイルマーク付加部602によるマーク付加方
法の一例を示すものである。
FIG. 4 shows an embodiment of the present invention.
9 shows an example of a mark adding method by the file mark adding unit 602 for execution.

【0036】図5は、本発明の一実施の形態において、
対HTMLファイルマーク付加部603によるマーク付
加方法の一例を示すものである。
FIG. 5 shows an embodiment of the present invention.
9 illustrates an example of a mark adding method by the HTML file mark adding unit 603.

【0037】図6は、本発明の一実施の形態において、
対画像ファイルマーク付加部604によるマーク付加方
法の例を示すものである。
FIG. 6 shows an embodiment of the present invention.
9 illustrates an example of a mark adding method by the image file mark adding unit 604.

【0038】以下、図を参照しながら本実施の形態の動
作を述べる。はじめに、情報提供サーバの動作について
説明する。情報提供者は、データ入力部501を利用し
てデータを入力する。入力されたデータは、データマー
ク付加部502に送られ、ここでデータ中に識別ID
(識別可能なマーク)を埋め込まれる。識別IDとは、
当情報提供サーバ500から出力されたデータであるこ
とを識別するためのデータである。識別IDを埋め込ま
れたデータは、データ保存部503によって格納され
る。その後は、従来と同様に、データ出力部504、通
信処理部505を経由して、ネットワーク506に出力
される。
The operation of this embodiment will be described below with reference to the drawings. First, the operation of the information providing server will be described. The information provider inputs data using the data input unit 501. The input data is sent to the data mark adding unit 502, where the identification ID is included in the data.
(Identifiable mark) is embedded. The identification ID is
This is data for identifying that the data is output from the information providing server 500. The data in which the identification ID is embedded is stored by the data storage unit 503. Thereafter, the data is output to the network 506 via the data output unit 504 and the communication processing unit 505 as in the conventional case.

【0039】次に、データマーク付加部502の動作に
ついて説明する。データマーク付加部502に入力され
たデータは、データタイプ識別部601によって識別さ
れ、そのタイプに対応するマーク付加部に送られ、デー
タ型に応じた識別IDの埋め込みが行われ、出力され
る。
Next, the operation of the data mark adding unit 502 will be described. The data input to the data mark adding unit 502 is identified by the data type identifying unit 601, sent to the mark adding unit corresponding to the type, embedded with an identification ID corresponding to the data type, and output.

【0040】本実施の形態では、データマーク付加部5
02として、対実行ファイルマーク付加部602、対H
TMLファイルマーク付加部603、対画像ファイルマ
ーク付加部604を使用するが、もちろん他のデータ型
に対してもマーク付加部を用意することは可能である。
In this embodiment, the data mark adding unit 5
02, the execution file mark adding unit 602 and the H
Although the TML file mark adding unit 603 and the image file mark adding unit 604 are used, it is of course possible to prepare a mark adding unit for other data types.

【0041】次に、対実行ファイルマーク付加部602
の動作について、図4を用いて説明する。本実施の形態
における対実行ファイルマーク付加部602は、次のよ
うなフォーマットを有するファイルを対象とすることを
前提とする。図4の実行ファイル801は、先頭を0番
地とした時、16進数で4e番地から73番地は、その
実行に無関係な文字列が格納されている。本実施の形態
では、この領域に識別ID802を埋め込み、識別ID
付き実行ファイル803を出力する。
Next, an executable file mark adding unit 602 is provided.
Will be described with reference to FIG. It is assumed that the executable file mark adding unit 602 in the present embodiment targets a file having the following format. In the execution file 801 shown in FIG. 4, when the start is address 0, character strings irrelevant to the execution are stored in addresses 4e to 73 in hexadecimal. In the present embodiment, the identification ID 802 is embedded in this area,
The attached execution file 803 is output.

【0042】これ以外のフォーマットを有するファイル
であってもよいことはいうまでもない。予め対実行ファ
イルマーク付加部602が、ファイルが備えるフォーマ
ットを知っていれば充分である。
It goes without saying that the file may have a format other than the above. It is sufficient that the executable file mark adding unit 602 knows in advance the format of the file.

【0043】次に、対HTMLファイルマーク付加部6
03の動作について、図5を用いて説明する。本実施の
形態における対HTMLファイルマーク付加部603
は、HTMLファイル901を受け取り、そのファイル
にHTML上では無視されるタグを挿入し、そのタグ中
に識別ID902を埋め込む。本実施の形態において
は、無視されるタグとしてコメントタグを使用してい
る。最後に、識別ID付きHTMLファイル903を出
力する。
Next, an HTML file mark adding unit 6
The operation 03 will be described with reference to FIG. HTML file mark adding unit 603 in the present embodiment
Receives the HTML file 901, inserts a tag ignored in HTML into the file, and embeds the identification ID 902 in the tag. In the present embodiment, comment tags are used as ignored tags. Finally, the HTML file 903 with the identification ID is output.

【0044】次に、対画像ファイルマーク付加部604
の動作について、図6を用いて説明する。本実施の形態
における対画像ファイルマーク付加部604は、画像フ
ォーマットとしてJPEGを前提としている。JPEG
(Joint Photographic codin
g Experts Group)では、Applic
ation Data Segment領域に、画像に
影響を及ぼさずに、任意のデータを埋め込むことが可能
であり、本実施の形態ではその特長を利用して識別ID
1002を元画像1001に埋め込み、識別ID付き画
像ファイル1003を出力する。
Next, an image file mark adding unit 604 is provided.
Will be described with reference to FIG. The image file mark addition unit 604 in the present embodiment is based on JPEG as the image format. JPEG
(Joint Photographic codin
g Experts Group), Applic
It is possible to embed arbitrary data in the data segment area without affecting the image.
1002 is embedded in the original image 1001, and an image file 1003 with identification ID is output.

【0045】次に、ルータ装置700の動作について説
明する。従来のルータと同様、受信部702によって受
信側ネットワーク701から受け取られたデータは、こ
こでマーク検出部703に入力される。マーク検出部7
03では、オクテット列として表現されるデータ流中
に、予め記憶された識別IDに一致する部分があるかど
うかを検索する。
Next, the operation of the router 700 will be described. As with the conventional router, data received from the receiving network 701 by the receiving unit 702 is input to the mark detecting unit 703 here. Mark detector 7
In step 03, a search is made as to whether or not there is a portion that matches the previously stored identification ID in the data stream expressed as an octet sequence.

【0046】もし、一致する部分がある場合は、検出結
果として、そのデータの送信先アドレスと、受信時刻を
検出結果保存部704に保存する。その後、データは、
従来と同様、ルーティング制御部705、送信部706
を経て送信側ネットワーク707に出力される。
If there is a match, the destination address of the data and the reception time are stored in the detection result storage unit 704 as the detection result. Then the data is
As before, the routing control unit 705 and the transmission unit 706
Is output to the transmission-side network 707 via

【0047】上記のようにして、検出結果保存部704
に保存された送信先アドレス、受信時刻を含む検出結果
は、後日、管理者が読み取り、誤検出でないことを確認
して、追跡に役立てる。また、検出時に、電子メールや
その他の通信手段を利用して、ルータ装置から管理者へ
検出したことを通知してもよい。
As described above, the detection result storage unit 704
The detection result including the transmission destination address and the reception time stored in is used by the administrator at a later date to confirm that it is not a false detection, which is useful for tracking. In addition, at the time of detection, an e-mail or other communication means may be used to notify the administrator of the detection from the router device.

【0048】以上のように、攻撃者まで送られる情報
に、他のデータと識別可能なデータを埋め込み、それを
途中経路のルータで検出することで、情報提供サーバか
らルータまでの間の踏み台ホストに関しては、経路を遡
る必要が無くなるという効果がある。
As described above, by embedding data that can be distinguished from other data into the information sent to the attacker and detecting it by the router on the way, the stepping host between the information providing server and the router can be used. Has the effect that it is not necessary to go back the route.

【0049】管理者は、検出結果保存部704に保存さ
れた検出結果を読み取り、誤検出でないことを確認した
上で、攻撃経路の追跡に役立てることができる。
The administrator can read the detection result stored in the detection result storage unit 704 and confirm that the detection result is not erroneous, and then use it for tracking the attack route.

【0050】実施の形態2.図7,図8は、本発明の他
の実施の形態を示したものであり、情報提供サーバが攻
撃を検出した場合のみ、ルータにマーク検出処理を行わ
せるようにすることを可能にしたものである。これによ
り、平常時のルータの処理量を実施の形態1よりも軽減
できる効果がある。
Embodiment 2 7 and 8 show another embodiment of the present invention, in which a router can perform a mark detection process only when an information providing server detects an attack. It is. Thereby, there is an effect that the processing amount of the router in normal times can be reduced as compared with the first embodiment.

【0051】図7は、本実施の形態における情報提供サ
ーバ1100を表した図であり、データ入力部110
1、データマーク付加部1102、データ保存部110
3、データ出力部1104、通信処理部1105、侵入
検知部1106、追跡命令出力部1107、ネットワー
ク1108で構成されている。
FIG. 7 is a diagram showing the information providing server 1100 according to the present embodiment.
1, data mark adding unit 1102, data storage unit 110
3, a data output unit 1104, a communication processing unit 1105, an intrusion detection unit 1106, a tracking command output unit 1107, and a network 1108.

【0052】情報提供サーバ1100は、図1の情報提
供サーバ500に、以下の構成要素が追加されている。
侵入検知部1106は、情報提供サーバ1100へ攻撃
データが侵入したことを検知する。
The information providing server 1100 has the following components added to the information providing server 500 of FIG.
The intrusion detection unit 1106 detects that attack data has entered the information providing server 1100.

【0053】追跡命令出力部1107は、侵入検知部1
106が攻撃データの侵入を検知した場合に、情報提供
サーバ1100への侵入元を追跡する追跡命令をルータ
装置へ出力する。また、追跡命令出力部1107は、侵
入検知部1106か攻撃データを検知しなくなった時、
あるいは、所定の条件に基づいて、サーバへの侵入元の
追跡を呈しする停止命令をルータ装置へ出力する。追跡
命令出力部1107から出力される追跡命令と停止命令
を制御命令として示すこともある。
The tracking command output unit 1107 includes the intrusion detection unit 1
When the intrusion of the attack data is detected, the tracking instruction to trace the intrusion source to the information providing server 1100 is output to the router device. When the tracking command output unit 1107 stops detecting the attack data by the intrusion detection unit 1106,
Alternatively, based on a predetermined condition, a stop command indicating the tracking of the intrusion source to the server is output to the router device. A tracking command and a stop command output from the tracking command output unit 1107 may be indicated as control commands.

【0054】上記以外の構成要素は、実施の形態1で図
1を用いて説明したものと同様である。
The other components are the same as those described in the first embodiment with reference to FIG.

【0055】図8は、本実施の形態におけるルータ装置
1200を表したものであり、受信側ネットワーク12
01、受信部1202、検知制御部1203、マーク検
出部1204、検出結果保存部1205、ルーティング
制御部1206、送信部1207、送信側ネットワーク
1208で構成されている。
FIG. 8 shows a router 1200 according to the present embodiment.
01, a reception unit 1202, a detection control unit 1203, a mark detection unit 1204, a detection result storage unit 1205, a routing control unit 1206, a transmission unit 1207, and a transmission side network 1208.

【0056】ルータ装置1200は、下記の点で、実施
の形態1で図3を用いて説明したルータ装置700と異
なっている。検知制御部1203は、追跡命令出力部1
107から出力された追跡命令を入力し、入力された追
跡命令に基づいて、識別子の検出を開始するマーク検出
開始要求をマーク検出部へ出力する。さらに、検知制御
部1203は、所定の条件に基づいて、識別子の検出を
停止するマーク検出停止要求をマーク検出部1204へ
出力する。
The router 1200 differs from the router 700 described in the first embodiment with reference to FIG. 3 in the following points. The detection control unit 1203 includes the tracking command output unit 1
The tracking command output from 107 is input, and a mark detection start request for starting detection of an identifier is output to the mark detecting unit based on the input tracking command. Further, the detection control unit 1203 outputs a mark detection stop request for stopping detection of the identifier to the mark detection unit 1204 based on a predetermined condition.

【0057】マーク検出部1204は、実施の形態1説
明した機能に加え、さらに、次の機能を備える。検知制
御部1203からのマーク検出開始要求を入力し、入力
されたマーク検出開始要求によって、通過するデータか
ら識別子の検出することを開始する。検知制御部120
3からマーク検出停止要求を入力し、入力されたマーク
検出停止要求によって、識別子の検出を停止する。上記
以外の構成要素は、実施の形態1で図3を用いて説明し
たものと同様である。
The mark detecting section 1204 has the following functions in addition to the functions described in the first embodiment. A mark detection start request is input from the detection control unit 1203, and detection of an identifier is started from passing data according to the input mark detection start request. Detection control unit 120
3, a mark detection stop request is input, and detection of the identifier is stopped by the input mark detection stop request. The other components are the same as those described with reference to FIG. 3 in the first embodiment.

【0058】次に、動作について説明する。はじめに、
情報提供サーバ1100の動作について説明する。入力
データにマークを付加し、利用者からの要求に応じてデ
ータをネットワークに出力する点は、実施の形態1の情
報提供サーバ500と同一である(1101〜110
5,1108)。
Next, the operation will be described. First,
The operation of the information providing server 1100 will be described. The point that a mark is added to the input data and the data is output to the network in response to a request from the user is the same as the information providing server 500 of the first embodiment (1101 to 110).
5, 1108).

【0059】加えて、本実施の形態では侵入検知部11
06が常時、ネットワーク1108をモニターし、攻撃
者からの攻撃データの侵入を監視している。侵入検知部
1106が攻撃データの侵入を検出すると、追跡命令出
力部1107よりルータ装置1200へマーク検出開始
を表す制御命令を送出する。
In addition, in this embodiment, the intrusion detecting section 11
06 constantly monitors the network 1108 and monitors for intrusion of attack data from attackers. When the intrusion detection unit 1106 detects the intrusion of the attack data, the tracking instruction output unit 1107 sends a control instruction indicating the start of mark detection to the router 1200.

【0060】一定時間の経過、もしくは攻撃終了を侵入
検知部1106が検出した時点で追跡命令出力部からル
ータ装置1200へマーク検出停止を表す制御命令が送
出される。
When a certain period of time has elapsed or when the intrusion detection unit 1106 detects the end of the attack, a control command indicating stop of mark detection is sent from the tracking command output unit to the router 1200.

【0061】次に、ルータ装置1200の動作について
説明する。平常時、本ルータ装置1200のマーク検出
部1204は、マーク検出処理を行わない状態にある。
そのため、平常時、本実施の形態のルータ装置1200
は、全体として従来例におけるルータ装置300と同等
のものとなる。
Next, the operation of the router 1200 will be described. In normal times, the mark detection unit 1204 of the router 1200 is in a state where the mark detection processing is not performed.
Therefore, in normal times, the router 1200 according to the present embodiment is used.
Is generally equivalent to the router device 300 in the conventional example.

【0062】ここで、本実施の形態における情報提供サ
ーバ1100が攻撃を検出し、マーク検出開始を表す制
御命令がルータ装置1200に送出されると、その命令
は受信部1202によって通常のデータと区別され、検
知制御部1203に送られる。
Here, when the information providing server 1100 according to the present embodiment detects an attack and sends a control command indicating the start of mark detection to the router 1200, the command is discriminated from normal data by the receiving unit 1202. Then, it is sent to the detection control unit 1203.

【0063】次に、検知制御部1203は、マーク検出
部1204にマーク検出開始要求を送る。マーク検出開
始要求を受けたマーク検出部1204は、実施の形態1
のマーク検出部703と同様の処理を行う。
Next, the detection control unit 1203 sends a mark detection start request to the mark detection unit 1204. The mark detection unit 1204 that has received the mark detection start request performs the processing according to the first embodiment.
The same processing as the mark detection unit 703 is performed.

【0064】その後、情報提供サーバ1100の追跡命
令出力部1107からマーク検出停止を表す制御命令が
送出されると、その命令は受信部1202を経て、検知
制御部1203に送られる。これを受けて、検知制御部
1203は、マーク検出部1204にマーク検出停止要
求を送る。マーク検出停止要求を受けたマーク検出部1
204は、マークの検出処理を停止し、ルータ装置は、
全体として従来例におけるルータ装置300と同等のも
のとなる。
Thereafter, when a control command indicating stop of mark detection is sent from the tracking command output unit 1107 of the information providing server 1100, the command is sent to the detection control unit 1203 via the receiving unit 1202. In response to this, the detection control unit 1203 sends a mark detection stop request to the mark detection unit 1204. Mark detection unit 1 receiving a mark detection stop request
204 stops the mark detection processing,
The whole is equivalent to the router device 300 in the conventional example.

【0065】本実施の形態では、情報提供サーバ110
0内に侵入検知部1106、追跡命令出力部1107を
配置しているが、これをネットワーク上に独立したホス
トとして配置して、サイト内の複数の情報提供サーバを
集中的に監視させることも可能である。
In the present embodiment, the information providing server 110
Although the intrusion detection unit 1106 and the tracking command output unit 1107 are arranged in the network 0, they can be arranged as independent hosts on the network to centrally monitor a plurality of information providing servers in the site. It is.

【0066】実施の形態3.図9は、本発明の更に他の
実施の形態を示したものであり、実施の形態1の情報提
供サーバにおいて、データ保存時にマークを付加するの
ではなく、データの送信時にマークを付加するようにし
たものである。
Embodiment 3 FIG. 9 shows still another embodiment of the present invention. In the information providing server according to the first embodiment, a mark is added at the time of data transmission instead of adding a mark at the time of storing data. It was made.

【0067】これにより、WWW(World Wid
e Web)におけるCGI(Common Gate
way Interface)のように、動的に生成さ
れるデータに対しても、マークを付加することが可能と
なる。また、識別IDの他に送信時刻など動的なデータ
を埋め込むことが可能となり、攻撃によって送信された
データかどうかを後で識別しやすくなるという効果があ
る。
Thus, WWW (World Wid)
e-Web) CGI (Common Gate)
It is possible to add a mark to dynamically generated data, such as a way interface). In addition, it is possible to embed dynamic data such as transmission time in addition to the identification ID, so that it is easy to identify later whether the data is transmitted by an attack.

【0068】図9は、本実施の形態における情報提供サ
ーバ1300を表すものである。本情報提供サーバ13
00は、データ入力部1301、データ保存部130
2、データ出力部1303、データマーク付加部130
4、通信処理部1305、ネットワーク1306で構成
される。各構成要素は、実施の形態1で図1を用いて説
明したものと同様である。
FIG. 9 shows an information providing server 1300 according to the present embodiment. This information providing server 13
00 is a data input unit 1301, a data storage unit 130
2. Data output unit 1303, data mark adding unit 130
4, a communication processing unit 1305 and a network 1306. Each component is the same as that described in Embodiment 1 with reference to FIG.

【0069】また、データマーク付加部1304の構成
は、実施の形態1で図2を用いて説明したデータマーク
付加部502と同様である。ルータ装置は、実施の形態
1で図3を用いて説明したルータ装置700と同様であ
る。
The configuration of data mark adding section 1304 is the same as that of data mark adding section 502 described in Embodiment 1 with reference to FIG. The router device is the same as router device 700 described in Embodiment 1 with reference to FIG.

【0070】次に、動作について説明する。従来例と同
様、データ入力部1301から入力されたデータは、デ
ータ保存部1302によって蓄えられる。ユーザからの
要求により、データ出力部1303を通じて取り出され
たデータは、データマーク付加部1304によってマー
クが付加された後、通信処理部1305を通じてネット
ワーク1306に出力される。
Next, the operation will be described. As in the conventional example, data input from the data input unit 1301 is stored in the data storage unit 1302. In response to a request from the user, the data extracted through the data output unit 1303 is added with a mark by the data mark adding unit 1304, and then output to the network 1306 through the communication processing unit 1305.

【0071】実施の形態4.図10,図11は、本発明
の更に他の実施の形態を示したものであり、実施の形態
3における情報提供サーバ1300に侵入検知部を付加
することで、平常時には送信データにマークを付加しな
いようにすることを可能としている。
Embodiment 4 FIGS. 10 and 11 show still another embodiment of the present invention. By adding an intrusion detection unit to the information providing server 1300 in the third embodiment, a mark is added to transmission data in normal times. It is possible not to be.

【0072】これにより、平常時に送信されるデータに
はマークが付加されない為、ルータ装置で検出されるの
は全て、情報提供サーバが攻撃を受けたときに送信され
たデータであると判断でき、攻撃経路の特定がより容易
になるという効果がある。
As a result, since no mark is added to data transmitted in normal times, all data detected by the router device can be determined to be data transmitted when the information providing server is attacked. There is an effect that it is easier to specify an attack route.

【0073】図10は、本実施の形態における情報提供
サーバ1400を表すものである。情報提供サーバ14
00は、データ入力部1401、データ保存部140
2、データ出力部1403、データマーク付加部140
4、通信処理部1405、侵入検知部1406、ネット
ワーク1407で構成されている。
FIG. 10 shows an information providing server 1400 according to the present embodiment. Information providing server 14
00 is a data input unit 1401, a data storage unit 140
2. Data output unit 1403, data mark adding unit 140
4, a communication processing unit 1405, an intrusion detection unit 1406, and a network 1407.

【0074】情報提供サーバ1400は、図1の情報提
供サーバ500に、以下の構成要素が追加されている。
侵入検知部1406は、サーバへ攻撃データが侵入した
ことを検知し、攻撃データの侵入を検知した場合に識別
子の付加を開始するマーク付加開始要求を上記データマ
ーク付加部1404へ出力する。また、侵入検知部14
06は、所定の条件に基づいて、識別子の付加を停止す
るマーク付加停止要求をマーク付加制御部1501へ出
力する。上記以外の構成要素は、実施の形態1で図1を
用いて説明したものと同様である。
The information providing server 1400 has the following components added to the information providing server 500 of FIG.
The intrusion detection unit 1406 detects that attack data has entered the server, and outputs a mark addition start request to start adding an identifier to the data mark addition unit 1404 when the intrusion of attack data is detected. Also, the intrusion detection unit 14
06 outputs a mark addition stop request to stop adding an identifier to the mark addition control unit 1501 based on a predetermined condition. The other components are the same as those described in the first embodiment with reference to FIG.

【0075】図11は、本実施の形態におけるデータマ
ーク付加部1404を表すものである。データマーク付
加部1404は、実施の形態1におけるデータマーク付
加部502の構成(1502〜1505)に加えて、マ
ーク付加制御部1501を付加した構成となっている。
FIG. 11 shows the data mark adding unit 1404 according to the present embodiment. The data mark adding unit 1404 has a configuration in which a mark addition control unit 1501 is added to the configuration (1502 to 1505) of the data mark adding unit 502 in the first embodiment.

【0076】データマーク付加部1404へは、マーク
付加制御部1501が追加されている。マーク付加制御
部1501は、侵入検知部1406から出力されたマー
ク付加開始要求を入力し、入力されたマーク付加開始要
求に基づいて、識別子の付加を開始することを制御す
る。また、マーク付加制御部1501は、侵入検知部1
406からのマーク付加停止要求を入力し、入力された
マーク付加停止要求に基づいて、識別子の付加を停止す
ること制御する。上記以外の構成要素は、実施の形態1
で図2を用いて説明したものと同様である。
A mark addition control section 1501 is added to the data mark addition section 1404. The mark addition control unit 1501 receives the mark addition start request output from the intrusion detection unit 1406, and controls to start adding an identifier based on the input mark addition start request. In addition, the mark addition control unit 1501
A mark addition stop request from 406 is input, and based on the input mark addition stop request, control is performed to stop adding an identifier. The components other than the above are the same as those in the first embodiment.
Is the same as that described with reference to FIG.

【0077】次に、動作について説明する。実施の形態
3と同様、データ入力部1401を通じて入力されたデ
ータは、データ保存部1402によって蓄えられ、デー
タ出力部1403を通じてデータマーク付加部1404
を経由した後通信処理部1405を経て、ネットワーク
1407に出力される。
Next, the operation will be described. As in the third embodiment, data input through the data input unit 1401 is stored in the data storage unit 1402, and the data mark adding unit 1404 is output through the data output unit 1403.
After that, the data is output to the network 1407 via the communication processing unit 1405.

【0078】しかし、本実施の形態では、実施の形態3
と異なり、平常時にはデータマーク付加部1404は、
マーク付加制御部1501によって「マーク付加停止状
態」に設定されているため、出力されるデータに対して
マークを付加しない。そのため、本実施の形態の情報提
供サーバは、従来例の情報提供サーバ200と同等にふ
るまう。
However, in the present embodiment, the third embodiment
Unlike in normal times, the data mark adding unit 1404
Since the mark addition control unit 1501 has set “mark addition stop state”, no mark is added to the output data. Therefore, the information providing server of the present embodiment behaves similarly to the information providing server 200 of the conventional example.

【0079】侵入検知部1406が情報提供サーバ14
00への攻撃を検出すると、侵入検知部1406は、デ
ータマーク付加部1404に対し、マーク付加開始要求
を送る。マーク付加開始要求を受け取ったマーク付加制
御部1501は、データマーク付加部1404の状態を
「マーク付加状態」に遷移させるため、それ以後、デー
タマーク付加部1404は、出力データにマークを付加
するようになる。
The intrusion detection unit 1406 operates the information providing server 14
Upon detecting an attack on 00, the intrusion detection unit 1406 sends a mark addition start request to the data mark addition unit 1404. The mark addition control unit 1501 that has received the mark addition start request changes the state of the data mark addition unit 1404 to the “mark addition state”, and thereafter, the data mark addition unit 1404 adds a mark to the output data. become.

【0080】その後、侵入検知部1406が情報提供サ
ーバ1400への攻撃が終息したことを検出すると、侵
入検知部1406は、データマーク付加部1404に対
し、マーク付加停止要求を送る。マーク付加停止要求を
受け取ったマーク付加制御部1501は、データマーク
付加部1404の状態を「マーク付加停止状態」に遷移
させるため、それ以後、データマーク付加部1404
は、マークの付加を停止する。
After that, when the intrusion detection unit 1406 detects that the attack on the information providing server 1400 has ended, the intrusion detection unit 1406 sends a mark addition stop request to the data mark addition unit 1404. The mark addition control unit 1501 that has received the mark addition stop request changes the state of the data mark addition unit 1404 to the “mark addition stop state”.
Stops adding the mark.

【0081】実施の形態5.図12,図13,図14
は、本発明の更に他の実施の形態を示したものである。
本実施の形態では、攻撃を検出する毎に識別IDを変化
させて、データマークを付加する。そのため、複数の攻
撃を受けた場合でも、後でルータ装置の検出結果を解析
すれば、どの攻撃に対応するデータが該ルータ装置を通
過したのか、判別が容易になるという効果がある。
Embodiment 5 12, 13, and 14
Shows another embodiment of the present invention.
In the present embodiment, a data mark is added by changing the identification ID every time an attack is detected. Therefore, even when a plurality of attacks are received, analyzing the detection result of the router device later has an effect that it is easy to determine which attack corresponds to the data that has passed through the router device.

【0082】図12は、本実施の形態における情報提供
サーバ1600を表すものである。情報提供サーバ16
00は、データ入力部1601、データ保存部160
2、データ出力部1603、データマーク付加部160
4、通信処理部1605、侵入検知部1606、追跡命
令出力部1607、ネットワーク1608で構成されて
いる。
FIG. 12 shows an information providing server 1600 according to the present embodiment. Information providing server 16
00 is a data input unit 1601, a data storage unit 160
2. Data output unit 1603, data mark adding unit 160
4, a communication processing unit 1605, an intrusion detection unit 1606, a tracking command output unit 1607, and a network 1608.

【0083】図13は、本実施の形態におけるデータマ
ーク付加部1604を表すものである。データマーク付
加部1604は、実施の形態4におけるデータマーク付
加部1404の構成(1701〜1705)に、識別I
D制御部(識別子制御部)1706を付加した構成にな
っている。
FIG. 13 shows a data mark adding unit 1604 according to the present embodiment. The data mark adding unit 1604 is different from the configuration (1701 to 1705) of the data mark adding unit 1404 in the fourth embodiment in that the identification I
The configuration is such that a D control unit (identifier control unit) 1706 is added.

【0084】情報提供サーバ1600は、実施の形態4
で図10を用いて説明した情報提供サーバ1400と、
下記の点が異なっている。侵入検知部1606は、マー
ク付加開始要求に対応する識別子を生成し、マーク付加
要求と生成された識別子とをマーク付加制御部1701
と追跡命令出力部1607とへ出力する。また、侵入検
知部1606は、所定の条件に基づいて、識別子の付加
を停止するマーク付加停止要求と上記マーク付加停止要
求に対応する識別子とをマーク付加制御部1701と追
跡命令出力部1607とへ出力する。
The information providing server 1600 is similar to that of the fourth embodiment.
Information providing server 1400 described with reference to FIG.
The following points are different. The intrusion detection unit 1606 generates an identifier corresponding to the mark addition start request, and compares the mark addition request and the generated identifier with the mark addition control unit 1701.
And a tracking command output unit 1607. Further, the intrusion detection unit 1606 sends a mark addition stop request for stopping addition of an identifier and an identifier corresponding to the mark addition stop request to the mark addition control unit 1701 and the tracking command output unit 1607 based on a predetermined condition. Output.

【0085】マーク付加制御部1701は、侵入検知部
1606から生成された識別子を入力し、入力された識
別子をデータへ付加する。また、マーク付加制御部17
01は、マーク付加停止要求と識別子とを入力し、入力
されたマーク停止要求に基づいて、入力された識別子の
付加を停止することを制御する。
The mark addition control section 1701 inputs the identifier generated from the intrusion detection section 1606 and adds the input identifier to the data. The mark addition control unit 17
Reference numeral 01 inputs a mark addition stop request and an identifier, and controls to stop adding the input identifier based on the input mark stop request.

【0086】追跡命令出力部1607は、侵入検知部1
606が攻撃データの侵入を検知した場合に、侵入検知
部1606から生成された識別子を入力し、サーバへの
侵入元を追跡する追跡命令と入力された識別子をルータ
装置へ出力する。また、追跡命令出力部1607は、侵
入検知部1606からマーク付加停止要求と識別子とを
入力し、入力されたマーク付加停止要求に基づいて、入
力された識別子の検出を停止するマーク検出停止要求を
生成し、生成されたマーク検出停止要求と識別子とをル
ータ装置へ出力する。
The tracking command output unit 1607 is provided with the intrusion detection unit 1
When the intrusion of the attack data is detected by the 606, the identifier generated from the intrusion detection unit 1606 is input, and a tracking instruction for tracing the intrusion source to the server and the input identifier are output to the router device. Further, the tracking command output unit 1607 receives the mark addition stop request and the identifier from the intrusion detection unit 1606, and issues a mark detection stop request for stopping detection of the input identifier based on the input mark addition stop request. The generated mark detection stop request and the generated identifier are output to the router device.

【0087】上記以外の構成要素は、実施の形態5で図
10及び図11を用いて説明したものと同様である。
The other components are the same as those described with reference to FIGS. 10 and 11 in the fifth embodiment.

【0088】図14は、本実施の形態におけるルータ装
置1800を表すものである。ルータ装置1800は、
受信部1801、検査制御部1802、マーク検出部1
803、識別ID蓄積部(識別子蓄積部)1804、マ
ーク検出実行部1805、検出結果保存部1806、ル
ーティング制御部1807、送信部1808、受信側ネ
ットワーク1809、送信側ネットワーク1810で構
成されている。
FIG. 14 shows a router 1800 according to the present embodiment. The router device 1800
Receiving unit 1801, inspection control unit 1802, mark detection unit 1
803, an ID storage unit (identifier storage unit) 1804, a mark detection execution unit 1805, a detection result storage unit 1806, a routing control unit 1807, a transmission unit 1808, a reception network 1809, and a transmission network 1810.

【0089】ルータ装置1800は、下記の点で、実施
の形態1で図3を用いて説明したルータ装置700と異
なっている。検査制御部1802は、追跡命令出力部1
607からマーク検出開始要求と識別子とを入力し、入
力されたマーク検出開始要求に基づいて入力された識別
子を検出対象とする識別子追加要求(識別ID追加)を
生成し、生成された識別子追加要求と上記識別子とをマ
ーク検出部1803に出力する。また、検査制御部18
02は、追跡命令出力部1607からマーク検出停止要
求と識別子とを入力し、入力されたマーク検出停止要求
に基づいて、入力された識別子を削除する識別子削除要
求(識別ID削除)を識別ID蓄積部1804へ出力す
る。
The router 1800 differs from the router 700 described in the first embodiment with reference to FIG. 3 in the following points. The inspection control unit 1802 is configured to output the tracking command output unit 1
607, a mark detection start request and an identifier are input, an identifier addition request (identification ID addition) is generated based on the input mark detection start request, and the generated identifier addition request is generated. And the identifier are output to the mark detection unit 1803. In addition, the inspection control unit 18
In step 02, a mark detection stop request and an identifier are input from the tracking command output unit 1607, and an identifier deletion request (identification ID deletion) for deleting the input identifier is stored based on the input mark detection stop request. Output to the unit 1804.

【0090】マーク検出部1803は、さらに、識別I
D蓄積部1804とマーク検出実行部1805とを備え
る。識別ID蓄積部1804は、検査制御部1802か
ら出力された識別子追加要求と識別子とを入力し、入力
された識別子追加要求に基づいて、入力された識別子を
蓄積する。また、識別子蓄積部1804は、検査制御部
1802から識別子削除要求と識別子とを入力し、入力
された識別子削除要求に基づいて、入力された識別子を
削除する。
The mark detection unit 1803 further performs the identification I
A D accumulation unit 1804 and a mark detection execution unit 1805 are provided. The identification ID storage unit 1804 receives the identifier addition request and the identifier output from the inspection control unit 1802, and stores the input identifier based on the input identifier addition request. Also, the identifier storage unit 1804 receives the identifier deletion request and the identifier from the inspection control unit 1802, and deletes the input identifier based on the input identifier deletion request.

【0091】マーク検出実行部1805は、識別子蓄積
部1804に蓄積された識別子を通過するデータから検
出する。上記以外の構成要素は、実施の形態1で図3を
用いて説明したものと同様である。
The mark detection execution unit 1805 detects the identifier stored in the identifier storage unit 1804 from the data passing therethrough. The other components are the same as those described with reference to FIG. 3 in the first embodiment.

【0092】次に、動作を説明する。情報提供サーバ1
600は、実施の形態4と同様、平常時にはマークを付
加せずにデータをネットワーク上に出力する。また、ル
ータ装置1800は、実施の形態2と同様に、平常時に
はマークを検査しない。侵入検知部1606が情報提供
サーバ1600への攻撃を検出すると、データマーク付
加部1604に対してマーク付加開始要求と、識別ID
を送る。
Next, the operation will be described. Information providing server 1
600 outputs data to the network without adding a mark in normal times, as in the fourth embodiment. Also, the router 1800 does not inspect the mark in normal times, as in the second embodiment. When the intrusion detection unit 1606 detects an attack on the information providing server 1600, a mark addition start request is sent to the data mark addition unit 1604, and an identification ID
Send.

【0093】データマーク付加部1604内では、マー
ク付加開始要求を受け取ったマーク付加制御部1701
が実施の形態4と同様、内部の状態を「マーク付加状
態」にする。一方、識別IDは、識別ID制御部170
6に入力され、識別ID制御部1706は各マーク付加
部(1703〜1705)がマーク付加時に用いる識別
IDを再設定する。
In the data mark adding unit 1604, the mark adding control unit 1701 receiving the mark adding start request
However, as in the fourth embodiment, the internal state is set to a “mark added state”. On the other hand, the identification ID is the identification ID control unit 170
6, the identification ID control unit 1706 resets the identification ID used by each mark adding unit (1703 to 1705) when adding a mark.

【0094】データマーク付加部1604にマーク付加
開始要求及び識別ID送付後、侵入検知部1606は、
今回新たに決定した識別IDを入力として追跡命令出力
部1607を呼び出す。これにより、追跡命令出力部は
識別ID追加要求を表す制御命令をルータ装置1800
に送付する。
After sending the mark addition start request and the identification ID to the data mark addition unit 1604, the intrusion detection unit 1606
The tracking command output unit 1607 is called using the newly determined identification ID as an input. As a result, the tracking command output unit sends the control command indicating the identification ID addition request to the router 1800.
Send to

【0095】ルータ装置1800に送信された識別ID
追加要求を表す制御命令は、ルータ装置1800の受信
部1801を経て、検査制御部1802に入力される。
検査制御部は、マーク検出部1803中の識別ID蓄積
部1804に識別ID追加要求を送り、受信した識別I
Dを登録する。
Identification ID transmitted to router 1800
The control command representing the addition request is input to the inspection control unit 1802 via the receiving unit 1801 of the router 1800.
The inspection control unit sends an identification ID addition request to the identification ID storage unit 1804 in the mark detection unit 1803, and
Register D.

【0096】一方、マーク検出部1803中のマーク検
出実行部1805は、データが入力される度に、識別I
D蓄積部1804中に蓄えられている識別IDがデータ
中に含まれているかどうか確認する。もし、識別ID蓄
積部1804中に一つも識別IDが含まれていない場合
には、マーク検出実行部はマーク検出処理を行わない。
その後の動作は、実施の形態1と同様である。
On the other hand, every time data is input, the mark detection execution unit 1805 in the mark detection unit
It is checked whether or not the ID stored in the D storage unit 1804 is included in the data. If no identification ID is included in the identification ID storage unit 1804, the mark detection execution unit does not perform the mark detection process.
The subsequent operation is the same as in the first embodiment.

【0097】その後、侵入検知部1606が、情報提供
サーバ1600への攻撃の停止を検出すると、実施の形
態4と同様に、データマーク付加部1604に対してマ
ーク付加停止要求を送る。それと同時に、追跡命令出力
部1607を通じてルータ装置に識別ID削除要求を表
す制御命令を送付する。
Thereafter, when the intrusion detection unit 1606 detects that the attack on the information providing server 1600 has stopped, it sends a mark addition stop request to the data mark addition unit 1604 as in the fourth embodiment. At the same time, a control command indicating an ID deletion request is sent to the router device through the tracking command output unit 1607.

【0098】ルータ装置1800に送信された識別ID
削除要求を表す制御命令は、ルータ装置1800の受信
部1801を経て、検査制御部1802に入力される。
検査制御部は、マーク検出部1803中の識別ID蓄積
部1804に識別ID削除要求を送り、該当する識別I
Dを登録から削除する。これにより、ルータ装置180
0は以後その識別IDの検出は行わなくなる。
Identification ID transmitted to router 1800
A control command indicating a deletion request is input to the inspection control unit 1802 via the receiving unit 1801 of the router device 1800.
The inspection control unit sends an identification ID deletion request to the identification ID storage unit 1804 in the mark detection unit 1803, and
Delete D from registration. Thereby, the router device 180
A value of 0 means that the identification ID will not be detected thereafter.

【0099】実施の形態6.図15は、本発明の更に他
の実施の形態を表すもので、データに識別IDを埋め込
むのではなく、通信処理の際に相手に送信される応答メ
ッセージ中に識別IDを埋め込むようにしたもの(応答
マーク)である。これにより、攻撃者が通信メッセージ
を画面などで確認している場合には、例え途中の踏み台
ホストでデータが加工されても追跡が可能となる効果が
ある。また、TELNETセッションのように、データ
の出力を伴わない通信においても追跡が可能となる効果
がある。
Embodiment 6 FIG. FIG. 15 shows still another embodiment of the present invention, in which an identification ID is embedded in a response message transmitted to the other party during communication processing, instead of embedding the identification ID in data. (Response mark). As a result, when the attacker checks the communication message on the screen or the like, there is an effect that tracking can be performed even if the data is processed by the stepping host on the way. Further, there is an effect that tracking can be performed even in communication that does not involve data output, such as a TELNET session.

【0100】図15は、本実施の形態における情報提供
サーバ1900を表したものである。情報提供サーバ1
900は、データ入力部1901、データ保存部190
2、データ出力部1903、通信処理部1904、応答
マーク付加部1905、ネットワーク1906で構成さ
れている。
FIG. 15 shows an information providing server 1900 in the present embodiment. Information providing server 1
Reference numeral 900 denotes a data input unit 1901, a data storage unit 190
2, a data output unit 1903, a communication processing unit 1904, a response mark adding unit 1905, and a network 1906.

【0101】情報提供サーバ1100は、図1の情報提
供サーバ500からマークデータ付加部502が削除さ
れ、以下の構成要素が追加されている。応答マーク付加
部1905は、データ出力部1903によって出力され
たデータに識別子を付加する。この実施の形態では、応
答マーク付加部1905は、通信処理部1904に備え
られている。応答マーク付加部1905は、データ入力
部1901から入力されたデータ以外の応答メッセージ
などの部分に識別子を付加するものである。上記以外の
構成要素は、実施の形態1で図1を用いて説明したもの
と同様である。
The information providing server 1100 is obtained by removing the mark data adding unit 502 from the information providing server 500 of FIG. 1 and adding the following components. The response mark adding unit 1905 adds an identifier to the data output by the data output unit 1903. In this embodiment, the response mark adding unit 1905 is provided in the communication processing unit 1904. The response mark adding unit 1905 adds an identifier to a part such as a response message other than the data input from the data input unit 1901. The other components are the same as those described in the first embodiment with reference to FIG.

【0102】ルータ装置は、実施の形態1で図3を用い
て説明したものと同様のものを前提として説明する。
The following description is based on the premise that the router is the same as that described in the first embodiment with reference to FIG.

【0103】次に、動作について説明する。従来例と同
様に、データ入力部1901を通じて入力されたデータ
は、データ保存部1902で保存され、データ出力部1
903を経て、通信処理部1904に入力される。通信
処理部1904では、入力されたデータを、通信規約に
則ったメッセージにしてネットワーク1906に出力す
る。この時、メッセージ中に、送信データや通信規約に
反しないように応答マーク付加部1905によって識別
IDが組み込まれる。
Next, the operation will be described. Similarly to the conventional example, data input through the data input unit 1901 is stored in the data storage unit 1902, and the data output unit 1902 stores the data.
After passing through 903, the data is input to the communication processing unit 1904. The communication processing unit 1904 converts the input data into a message conforming to the communication protocol and outputs the message to the network 1906. At this time, an identification ID is incorporated into the message by the response mark adding unit 1905 so as not to violate the transmission data or communication protocol.

【0104】本実施の形態において、通信処理部190
4が、HTTPプロトコルを処理する場合の応答マーク
付加部1905の動作について述べる。この場合、応答
マーク付加部1905は、HTTPレスポンス中のSe
t−Cookieヘッダに識別IDを記載することで、
応答マークとして利用可能としている。
In the present embodiment, communication processing section 190
4 describes the operation of the response mark adding unit 1905 when processing the HTTP protocol. In this case, the response mark adding unit 1905 determines that Se in the HTTP response
By describing the identification ID in the t-Cookie header,
It can be used as a response mark.

【0105】本実施の形態において、通信処理部190
4が、TELNETプロトコルを処理する場合の応答マ
ーク付加部1905の動作について述べる。この場合、
応答マーク付加部1905は、不定期に、あたかも情報
提供サーバ上で、別のユーザがwallのような、メッ
セージ全員通知コマンドを実行したかのような出力を本
来の応答メッセージに挿入する。
In the present embodiment, communication processing section 190
4 describes the operation of the response mark adding unit 1905 when processing the TELNET protocol. in this case,
The response mark adding unit 1905 occasionally inserts an output into the original response message as if another user executed a message-all notification command such as “wall” on the information providing server.

【0106】もちろん、本実施の形態に、実施の形態3
〜5に記載される応用を行うことも可能である。また、
上記では、応答マーク付加部1905は、通信処理部1
904に備えられている場合を説明したが、これに限ら
ず、図9のデータマーク付加部1304を応答マーク付
加部1905に置き換えた構成であってもよい。さら
に、図15の構成であって、さらに、データマーク付加
部を備えた構成であってもよい。
Of course, the third embodiment is different from the third embodiment.
It is also possible to carry out the applications described in 5. Also,
In the above description, the response mark adding unit 1905 is the communication processing unit 1
Although the case in which the data mark 904 is provided in 904 has been described, the present invention is not limited to this, and a configuration in which the data mark adding unit 1304 in FIG. Further, the configuration shown in FIG. 15 may be further provided with a data mark adding unit.

【0107】データマーク付加部と応答マーク付加部が
一つのサーバに併存してもかまわない。従って、実施の
形態1から5の通信処理部に応答マーク付加部を備えた
構成であってもよい。
The data mark adding unit and the response mark adding unit may coexist in one server. Therefore, the communication processing units of the first to fifth embodiments may be provided with a response mark adding unit.

【0108】[0108]

【発明の効果】この発明に係る攻撃経路追跡システムに
よれば、サーバからルータの間に配置された踏み台ホス
トに関しては、経路を調査する必要がなくなる。
According to the attack route tracking system according to the present invention, it is not necessary to investigate the route of the stepping host arranged between the server and the router.

【0109】また、この発明によれば、サーバへの攻撃
データの侵入があった時に、ルータに識別子を検出する
検出処理を実施させることができる。
Further, according to the present invention, it is possible to cause a router to execute a detection process for detecting an identifier when attack data enters a server.

【0110】この発明によれば、送信時刻など、動的な
データを識別子に追加することができる。
According to the present invention, dynamic data such as transmission time can be added to an identifier.

【0111】この発明によれば、攻撃時にのみ、識別子
を付加するため、攻撃経路の特定の効率化が図れる。
According to the present invention, the identifier is added only at the time of the attack, so that the efficiency of the attack route can be specified more efficiently.

【0112】この発明によれば、複数の攻撃を受けた場
合でも、識別子によって区別することができるため、攻
撃毎に、経路を追跡することができる。
According to the present invention, even when a plurality of attacks are received, it is possible to distinguish them by the identifier, so that the route can be tracked for each attack.

【0113】この発明によれば、データに識別子を付加
することなく、通信処理の際に相手に送信される応答メ
ッセージに識別子を付加することができる。
According to the present invention, the identifier can be added to the response message transmitted to the other party during the communication processing without adding the identifier to the data.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明に係る実施の形態1の情報提供サー
バの構成の一例を示すブロック図。
FIG. 1 is a block diagram showing an example of a configuration of an information providing server according to a first embodiment of the present invention.

【図2】 この発明に係る実施の形態1のデータマーク
付加部の構成の一例を示すブロック図。
FIG. 2 is a block diagram showing an example of a configuration of a data mark adding unit according to the first embodiment of the present invention.

【図3】 この発明に係る実施の形態1のルータ装置の
構成の一例を示すブロック図。
FIG. 3 is a block diagram showing an example of the configuration of the router device according to the first embodiment of the present invention.

【図4】 実行ファイルへのマークの付加の一例を示す
図。
FIG. 4 is a diagram showing an example of adding a mark to an execution file.

【図5】 HTMLファイルへのマークの付加の一例を
示す図。
FIG. 5 is a diagram showing an example of adding a mark to an HTML file.

【図6】 画像ファイルへのマークの付加の一例を示す
図。
FIG. 6 is a diagram showing an example of adding a mark to an image file.

【図7】 この発明に係る実施の形態1の情報提供サー
バの構成の一例を示すブロック図。
FIG. 7 is a block diagram showing an example of a configuration of an information providing server according to the first embodiment of the present invention.

【図8】 この発明に係る実施の形態2の情報提供サー
バの構成の一例を示すブロック図。
FIG. 8 is a block diagram showing an example of a configuration of an information providing server according to a second embodiment of the present invention.

【図9】 この発明に係る実施の形態2のルータ装置の
構成の一例を示すブロック図。
FIG. 9 is a block diagram showing an example of a configuration of a router device according to a second embodiment of the present invention.

【図10】 この発明に係る実施の形態3の情報提供サ
ーバの構成の一例を示すブロック図。
FIG. 10 is a block diagram showing an example of a configuration of an information providing server according to a third embodiment of the present invention.

【図11】 この発明に係る実施の形態4の情報提供サ
ーバの構成の一例を示すブロック図。
FIG. 11 is a block diagram showing an example of a configuration of an information providing server according to a fourth embodiment of the present invention.

【図12】 この発明に係る実施の形態5の情報提供サ
ーバの構成の一例を示すブロック図。
FIG. 12 is a block diagram showing an example of a configuration of an information providing server according to a fifth embodiment of the present invention.

【図13】 この発明に係る実施の形態5のデータマー
ク付加部の構成の一例を示すブロック図。
FIG. 13 is a block diagram showing an example of a configuration of a data mark adding unit according to the fifth embodiment of the present invention.

【図14】 この発明に係る実施の形態5のルータ装置
の構成の一例を示すブロック図。
FIG. 14 is a block diagram showing an example of a configuration of a router device according to a fifth embodiment of the present invention.

【図15】 この発明に係る実施の形態6の情報提供サ
ーバの構成の一例を示すブロック図。
FIG. 15 is a block diagram showing an example of a configuration of an information providing server according to a sixth embodiment of the present invention.

【図16】 一般的なネットワークシステムの構成の一
例を示す図。
FIG. 16 is a diagram showing an example of the configuration of a general network system.

【図17】 従来の情報提供サーバ(サーバ装置)の構
成の一例を示すブロック図。
FIG. 17 is a block diagram showing an example of the configuration of a conventional information providing server (server device).

【図18】 従来のルータ装置の構成の一例を示すブロ
ック図。
FIG. 18 is a block diagram showing an example of a configuration of a conventional router device.

【図19】 ネットワーク上のサーバの攻撃経路の一例
を示す図。
FIG. 19 is a diagram illustrating an example of an attack route of a server on a network.

【符号の説明】[Explanation of symbols]

101,101b,101c サイト、102,300
ルータ、103 ホスト、104 サーバ、201
データ入力手段、202 データ保存手段、203 デ
ータ出力手段、204 通信処理手段、301 受信手
段、302 ルーティング制御手段、303 送信手
段、304 受信側ネットワーク、305送信側ネット
ワーク、200,500,1100,1300,140
0,1600,1900 情報提供サーバ、501,1
101,1301,1401,1601,1901 デ
ータ入力部、502,1102,1304,1404,
1604 データマーク付加部、503,1103,1
302,1402,1602,1902 データ保存
部、504,1104,1303,1403,160
3,1903 データ出力部、505,1105,13
05,1405,1605,1904 通信処理部、2
05,506,1108,1306,1407,160
8,1906 ネットワーク、601 データタイプ識
別部、602,1503,1703 対実行ファイルマ
ーク付加部、603,1504 対HTMLファイルマ
ーク付加部、604,1505,1705 対画像ファ
イルマーク付加部、700,1200,1800 ルー
タ装置、701,1201,1809 受信側ネットワ
ーク、702,1202,1801 受信部、703,
1204,1803 マーク検出部、704,120
5,1806 検出結果保存部、705,1206,1
807 ルーティング制御部、706,1207,18
08 送信部、707,1208,1810 送信側ネ
ットワーク、801 実行ファイル、802,902,
1002 識別ID(識別子)、803 識別ID付き
実行ファイル、901 HTMLファイル、903 識
別ID付きHTMLファイル、1001 元画像、10
03 識別ID付き画像ファイル、1106,140
6,1606 侵入検知部、1107,1607 追跡
命令出力部、1203 検知制御部、1501,170
1 マーク付加制御部、1502,1702 ファイル
タイプ識別部、1704 対圧縮ファイルマーク付加
部、1706 識別ID制御部(識別子制御部)、18
02 検査制御部、1804 識別ID蓄積部(識別子
蓄積部)、1805 マーク検出実行部、1905 応
答マーク付加部。
101, 101b, 101c sites, 102, 300
Router, 103 host, 104 server, 201
Data input means, 202 data storage means, 203 data output means, 204 communication processing means, 301 receiving means, 302 routing control means, 303 transmitting means, 304 receiving network, 305 transmitting network, 200, 500, 1100, 1300, 140
0,1600,1900 Information providing server, 501,1
101, 1301, 1401, 1601, 1901 Data input unit, 502, 1102, 1304, 1404
1604 Data mark addition unit, 503, 1103, 1
302, 1402, 1602, 1902 Data storage unit, 504, 1104, 1303, 1403, 160
3,1903 Data output unit, 505, 1105, 13
05, 1405, 1605, 1904 Communication processing unit, 2
05,506,1108,1306,1407,160
8, 1906 network, 601 data type identification unit, 602, 1503, 1703 paired execution file mark addition unit, 603, 1504 paired HTML file mark addition unit, 604, 1505, 1705 paired image file mark addition unit, 700, 1200, 1800 Router device, 701, 1201, 1809 receiving network, 702, 1202, 1801 receiving unit, 703
1204, 1803 mark detection unit, 704, 120
5,1806 Detection result storage unit, 705, 1206-1
807 routing controller, 706, 1207, 18
08 transmission unit, 707, 1208, 1810 transmission side network, 801 execution file, 802, 902,
1002 Identification ID (identifier), 803 Execution file with identification ID, 901 HTML file, 903 HTML file with identification ID, 1001 original image, 10
03 Image file with identification ID, 1106, 140
6,1606 Intrusion detection unit, 1107, 1607 Tracking command output unit, 1203 Detection control unit, 1501, 170
1 mark addition control section, 1502, 1702 file type identification section, 1704 paired compressed file mark addition section, 1706 identification ID control section (identifier control section), 18
02 inspection control unit, 1804 identification ID storage unit (identifier storage unit), 1805 mark detection execution unit, 1905 response mark addition unit.

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】 ルータ装置を介してネットワークに接続
されたサーバを攻撃する攻撃データの送信経路を追跡す
る攻撃経路追跡システムにおいて、 上記サーバは、 データを入力するデータ入力部と、 入力されたデータに識別子を付加するデータマーク付加
部と、 入力されたデータを保存するデータ保存部と、 上記データ保存部に保存されたデータを読み出し、読み
出したデータを出力するデータ出力部と、 データ出力部から出力されたデータをネットワークへ送
信する通信処理部とを備え、 上記ルータ装置は、 通過するデータから上記識別子を検出するマーク検出部
と、 上記マーク検出部で検出された検出結果を保存する検出
結果保存部とを備えたことを特徴とする攻撃経路追跡シ
ステム。
1. An attack route tracking system for tracking a transmission route of attack data that attacks a server connected to a network via a router device, the server comprising: a data input unit for inputting data; A data mark adding unit that adds an identifier to the data, a data storage unit that stores input data, a data output unit that reads data stored in the data storage unit, and outputs the read data, A communication processing unit that transmits the output data to a network, wherein the router device includes a mark detection unit that detects the identifier from passing data, and a detection result that stores a detection result detected by the mark detection unit. An attack route tracking system comprising a storage unit.
【請求項2】 上記データマーク付加部は、入力された
データをデータ保存部へ保存する前に、識別子を付加す
ることを特徴とする請求項1記載の攻撃経路追跡システ
ム。
2. The attack route tracking system according to claim 1, wherein the data mark adding unit adds an identifier before storing the input data in the data storage unit.
【請求項3】 上記データマーク付加部は、入力された
データの無効領域に識別子を付加することを特徴とする
請求項1記載の攻撃経路追跡システム。
3. The attack route tracking system according to claim 1, wherein said data mark adding unit adds an identifier to an invalid area of the input data.
【請求項4】 上記データマーク付加部は、入力された
データを構成するデータ形式においてコメントとなる形
式へ識別子を変換して、変換された識別子を入力された
データに付加することを特徴とする請求項1記載の攻撃
経路追跡システム。
4. The data mark adding section converts an identifier into a comment format in a data format constituting the input data, and adds the converted identifier to the input data. The attack route tracking system according to claim 1.
【請求項5】 上記データマーク付加部は、入力された
データが画像データである場合に、画像データの所定の
位置に識別子を付加することを特徴とする請求項1記載
の攻撃経路追跡システム。
5. The attack route tracking system according to claim 1, wherein the data mark adding unit adds an identifier to a predetermined position of the image data when the input data is image data.
【請求項6】 上記サーバは、さらに、 サーバへ攻撃データが侵入したことを検知する侵入検知
部と、 上記侵入検知部が攻撃データの侵入を検知した場合に、
サーバへの侵入元を追跡する追跡命令をルータ装置へ出
力する追跡命令出力部とを備えたことを特徴とする請求
項1記載の攻撃経路追跡システム。
6. The server further comprising: an intrusion detection unit configured to detect that attack data has entered the server; and an intrusion detection unit configured to detect intrusion of the attack data by the intrusion detection unit.
2. The attack route tracking system according to claim 1, further comprising: a tracking command output unit that outputs a tracking command for tracking an intrusion source to the server to the router device.
【請求項7】 上記ルータ装置は、さらに、 上記追跡命令出力部から出力された追跡命令を入力し、
入力された追跡命令に基づいて、識別子の検出を開始す
るマーク検出開始要求をマーク検出部へ出力する検知制
御部を備え、 上記マーク検出部は、上記検知制御部からのマーク検出
開始要求を入力し、入力されたマーク検出開始要求によ
って、識別子の検出を開始することを特徴とする請求項
6記載の攻撃経路追跡システム。
7. The router device further inputs a tracking command output from the tracking command output unit,
A detection control unit that outputs a mark detection start request to start detection of an identifier to the mark detection unit based on the input tracking instruction, wherein the mark detection unit receives a mark detection start request from the detection control unit 7. The attack path tracking system according to claim 6, wherein the detection of the identifier is started in response to the input mark detection start request.
【請求項8】 上記検知制御部は、所定の条件に基づい
て、識別子の検出を停止するマーク検出停止要求をマー
ク検出部へ出力し、 上記マーク検出部は、上記検知制御部からマーク検出停
止要求を入力し、入力されたマーク検出停止要求によっ
て、識別子の検出を停止することを特徴とする請求項6
記載の攻撃経路追跡システム。
8. The detection control unit outputs a mark detection stop request to stop detection of an identifier to a mark detection unit based on a predetermined condition, and the mark detection unit stops the mark detection from the detection control unit. 7. The method according to claim 6, further comprising: inputting a request, and stopping the detection of the identifier according to the input mark detection stop request.
The attack path tracking system described.
【請求項9】 上記データマーク付加部は、通信処理部
によってデータを送信する前に、識別子を付加すること
を特徴とする請求項1記載の攻撃経路追跡システム。
9. The attack route tracking system according to claim 1, wherein the data mark adding unit adds an identifier before transmitting data by the communication processing unit.
【請求項10】 上記サーバは、さらに、 サーバへ攻撃データが侵入したことを検知し、攻撃デー
タの侵入を検知した場合に識別子の付加を開始するマー
ク付加開始要求を上記データマーク付加部へ出力する侵
入検知部を備え、 上記データマーク付加部は、上記侵入検知部から出力さ
れたマーク付加開始要求を入力し、入力されたマーク付
加開始要求に基づいて、識別子の付加を開始することを
制御するマーク付加制御部を備えたことを特徴とする請
求項1または6記載の攻撃経路追跡システム。
10. The server further detects that intrusion of attack data into the server, and outputs a mark addition start request to start adding an identifier to the data mark addition unit when the intrusion of attack data is detected. The data mark adding unit receives a mark addition start request output from the intrusion detection unit, and controls to start adding an identifier based on the input mark addition start request. The attack route tracking system according to claim 1, further comprising a mark addition control unit that performs marking.
【請求項11】 上記侵入検知部は、所定の条件に基づ
いて、識別子の付加を停止するマーク付加停止要求を上
記マーク付加制御部へ出力し、 上記マーク付加制御部は、上記侵入検知部からのマーク
付加停止要求を入力し、入力されたマーク付加停止要求
に基づいて、識別子の付加を停止すること制御すること
を特徴とする請求項10記載の攻撃経路追跡システム。
11. The intrusion detection unit outputs a mark addition stop request for stopping addition of an identifier to the mark addition control unit based on a predetermined condition. 11. The attack route tracking system according to claim 10, wherein a mark addition stop request is input, and based on the input mark addition stop request, the addition of the identifier is controlled to be stopped.
【請求項12】 上記侵入検知部は、マーク付加開始要
求に対応する識別子を生成し、マーク付加要求と生成さ
れた識別子とを上記マーク付加制御部へ出力し、 上記マーク付加制御部は、上記侵入検知部から生成され
た識別子を入力し、入力された識別子をデータへ付加
し、 上記サーバは、さらに、 上記侵入検知部が攻撃データの侵入を検知した場合に、
上記侵入検知部から生成された識別子を入力し、サーバ
への侵入元を追跡する追跡命令と入力された識別子をル
ータ装置へ出力する追跡命令出力部を備え、 上記ルータ装置は、さらに、 上記追跡命令出力部からマーク検出開始要求と識別子と
を入力し、入力されたマーク検出開始要求に基づいて入
力された識別子を検出対象とする識別子追加要求を生成
し、生成された識別子追加要求と上記識別子とを上記マ
ーク検出部に出力する検査制御部を備え、 上記マーク検出部は、さらに、 上記検査制御部から出力された識別子追加要求と上記識
別子とを入力し、入力された識別子追加要求に基づい
て、入力された上記識別子を蓄積する識別子蓄積部と、 上記識別子蓄積部に蓄積された識別子を通過するデータ
から検出するマーク検出実行部とを備えたことを特徴と
する請求項10記載の攻撃経路追跡システム。
12. The intrusion detection unit generates an identifier corresponding to a mark addition start request, and outputs the mark addition request and the generated identifier to the mark addition control unit. The identifier generated by the intrusion detection unit is input, and the input identifier is added to the data. The server further includes, when the intrusion detection unit detects intrusion of attack data,
A tracking command for inputting the identifier generated from the intrusion detection unit and tracking a source of intrusion into the server; and a tracking instruction output unit for outputting the input identifier to the router device, the router device further comprising: A mark detection start request and an identifier are input from the command output unit, an identifier addition request is generated based on the input mark detection start request, and the generated identifier addition request and the identifier are generated. To the mark detection unit, the mark detection unit further inputs the identifier addition request and the identifier output from the inspection control unit, based on the input identifier addition request An identifier storage unit that stores the input identifier, and a mark detection execution unit that detects from data passing the identifier stored in the identifier storage unit. Attack path tracking system of claim 10, wherein the was e.
【請求項13】 上記侵入検知部は、所定の条件に基づ
いて、識別子の付加を停止するマーク付加停止要求と上
記マーク付加停止要求に対応する識別子とを上記マーク
付加制御部と上記追跡命令出力部とへ出力し、 上記マーク付加制御部は、マーク付加停止要求と識別子
とを入力し、入力されたマーク停止要求に基づいて、入
力された識別子の付加を停止することを制御し、 上記追跡命令出力部は、上記侵入検知部からマーク付加
停止要求と識別子とを入力し、入力されたマーク付加停
止要求に基づいて、入力された識別子の検出を停止する
マーク検出停止要求を生成し、生成されたマーク検出停
止要求と上記識別子とをルータ装置へ出力し、 上記検査制御部は、上記追跡命令出力部からマーク検出
停止要求と識別子とを入力し、入力されたマーク検出停
止要求に基づいて、入力された識別子を削除する識別子
削除要求を上記識別子蓄積部に出力し、 上記識別子蓄積部は、上記検査制御部から識別子削除要
求と識別子とを入力し、入力された識別子削除要求に基
づいて、入力された識別子を削除することを特徴とする
請求項12記載の攻撃経路追跡システム。
13. The mark intrusion detection unit outputs a mark addition stop request for stopping addition of an identifier and an identifier corresponding to the mark addition stop request, based on a predetermined condition, to the mark addition control unit and the tracking command output. The mark addition control unit inputs the mark addition stop request and the identifier, controls the stop of the addition of the input identifier based on the input mark stop request, and performs the tracking. The command output unit receives the mark addition stop request and the identifier from the intrusion detection unit, and generates a mark detection stop request for stopping detection of the input identifier based on the input mark addition stop request. Output the mark detection stop request and the identifier to the router device, the inspection control unit inputs the mark detection stop request and the identifier from the tracking command output unit, and the input Based on the mark detection stop request, an identifier deletion request for deleting the input identifier is output to the identifier storage unit, and the identifier storage unit inputs the identifier deletion request and the identifier from the inspection control unit and receives the input. 13. The attack route tracking system according to claim 12, wherein the input identifier is deleted based on the identifier deletion request.
【請求項14】 ルータ装置を介してネットワークに接
続されたサーバを攻撃する攻撃データの送信経路を追跡
する攻撃経路追跡システムにおいて、 上記サーバは、 データを入力するデータ入力部と、 入力されたデータを保存するデータ保存部と、 上記データ保存部に保存されたデータを読み出し、読み
出したデータを出力するデータ出力部と、 データ出力部によって出力されたデータに識別子を付加
する応答マーク付加部と、 応答マーク付加部からデータを入力し、入力されたデー
タをネットワークへ送信する通信処理部とを備え、 上記ルータ装置は、 通過するデータから上記識別子を検出するマーク検出部
と、 上記マーク検出部で検出された検出結果を保存する検出
結果保存部とを備えたことを特徴とする攻撃経路追跡シ
ステム。
14. An attack path tracing system for tracing a transmission path of attack data for attacking a server connected to a network via a router device, wherein the server comprises: a data input unit for inputting data; A data storage unit for storing data, a data output unit for reading data stored in the data storage unit, and outputting the read data, a response mark adding unit for adding an identifier to the data output by the data output unit, A communication processing unit for inputting data from the response mark adding unit and transmitting the input data to the network, wherein the router device includes: a mark detection unit that detects the identifier from passing data; An attack route tracking system, comprising: a detection result storage unit that stores a detected detection result.
【請求項15】 上記応答マーク付加部は、通信処理部
に備えられていることを特徴とする請求項14記載の攻
撃経路追跡システム。
15. The attack route tracking system according to claim 14, wherein said response mark adding unit is provided in a communication processing unit.
【請求項16】 データが送信されるネットワークに接
続されたルータ装置において、 上記ルータ装置は、 送信されるデータから任意の識別子を検出するマーク検
出部と、 上記マーク検出部で検出された検出結果を保存する検出
結果保存部とを備えたことを特徴とするルータ装置。
16. A router connected to a network to which data is transmitted, the router comprising: a mark detector for detecting an arbitrary identifier from transmitted data; and a detection result detected by the mark detector. And a detection result storage unit for storing a search result.
JP2000119711A 2000-04-20 2000-04-20 Attack path tracing system and router Pending JP2001308918A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000119711A JP2001308918A (en) 2000-04-20 2000-04-20 Attack path tracing system and router

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000119711A JP2001308918A (en) 2000-04-20 2000-04-20 Attack path tracing system and router

Publications (1)

Publication Number Publication Date
JP2001308918A true JP2001308918A (en) 2001-11-02

Family

ID=18630637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000119711A Pending JP2001308918A (en) 2000-04-20 2000-04-20 Attack path tracing system and router

Country Status (1)

Country Link
JP (1) JP2001308918A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120695A (en) * 2002-09-30 2004-04-15 Yokogawa Electric Corp Packet route tracking system
CN110313161A (en) * 2017-02-27 2019-10-08 微软技术许可有限责任公司 The detection based on IPFIX to the amplification attack on database

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120695A (en) * 2002-09-30 2004-04-15 Yokogawa Electric Corp Packet route tracking system
CN110313161A (en) * 2017-02-27 2019-10-08 微软技术许可有限责任公司 The detection based on IPFIX to the amplification attack on database
CN110313161B (en) * 2017-02-27 2021-10-19 微软技术许可有限责任公司 IPFIX-based detection of amplification attacks on databases

Similar Documents

Publication Publication Date Title
US8935419B2 (en) Filtering device for detecting HTTP request and disconnecting TCP connection
JP6641819B2 (en) Network monitoring device, network monitoring method, and network monitoring program
JP2005506736A (en) A method and apparatus for providing node security in a router of a packet network.
JP2006262019A (en) Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus
JP2008116998A (en) Terminal device management system, data relay device, inter-network connection device, and method for quarantining terminal device
JP2015015581A (en) Monitoring device, monitoring method, and program
JP2007517305A (en) Flexible network security system and network security method permitting reliable processes
WO2015194829A2 (en) Method for detecting number of selected devices among plurality of client terminals on private network using same public ip by web server provided with additional non-specified domain name from internet access request traffic of client terminal making request for internet access, and selective detection system for device in state in which public ip is shared
JP2007129547A (en) Information processor, and control method and program for incident handling device
JP2004512612A (en) Method and system for protecting pervasive devices and servers from virus exchange
JP2005323322A (en) System for storing and analyzing log information
US7359338B2 (en) Method and apparatus for transferring packets in network
JP2006330783A (en) Device and method for specifying overlay network generation application starting node
JP2000124952A (en) Method and system for tracking electronic data and recording medium
JP2001308918A (en) Attack path tracing system and router
JP2010239392A (en) System, device and program for controlling service disabling attack
JP2006309595A (en) Network system, information processor and communication control method
JP4027213B2 (en) Intrusion detection device and method
JP2006013732A (en) Routing device and authentication method of information processor
CN113824721A (en) Information processing method based on network and electronic equipment
JP2009081736A (en) Packet transfer apparatus and program
JP2009194433A (en) Network monitoring system and network monitoring method
KR102156600B1 (en) System and method for creating association between packets collected in network and processes in endpoint computing device
KR100523980B1 (en) Watermark creation/insertion apparatus and method in reply packet for tracebacking the attacks with a connection
JP4710889B2 (en) Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040517

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041018