JP2009044216A - Method and system for constraining spread of information flowed out to network - Google Patents
Method and system for constraining spread of information flowed out to network Download PDFInfo
- Publication number
- JP2009044216A JP2009044216A JP2007203923A JP2007203923A JP2009044216A JP 2009044216 A JP2009044216 A JP 2009044216A JP 2007203923 A JP2007203923 A JP 2007203923A JP 2007203923 A JP2007203923 A JP 2007203923A JP 2009044216 A JP2009044216 A JP 2009044216A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- computer
- network
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、P2P(Peer to Peer)を悪用したウイルスに感染したコンピュータ内に記録されている個人情報や企業の内部資料などがネットワークに流出した際に、その流出した情報がP2Pネットワーク上で更に拡散するのを抑制するための方法及びシステムに関するものである。 In the present invention, when personal information recorded in a computer infected with a virus that exploits P2P (Peer to Peer) or internal company information leaks to the network, the leaked information is further transmitted on the P2P network. The present invention relates to a method and system for suppressing diffusion.
P2P(Peer to Peer)を使用するソフトウェアとして代表的なものとして「Winny」が知られている。
「Winny」を悪用したウイルスは2004年辺りから蔓延し、被害者が感染ファイルを実行するなどでウイルスに感染すると、個人情報や企業の内部資料などがP2Pネットワーク上に流出することとなる。
ウイルス感染時の動作概要について図15の概念図を用いて説明する。
(1)ウイルスに感染したファイルを感染者のコンピュータで実行すると、当該コンピュータにウイルスが感染する。そして、そのウイルスは、感染したコンピュータで文書ファイルやメールボックス、スクリーンショットなど(ウイルスの亜種により異なる)を収集して圧縮ファイルを作成する。
(2)その後、作成したファイルを公開用のフォルダ(ウイルスの亜種により異なる)に格納する。
(3)「Winny」の設定ファイルを編集(ファイルが存在しない場合には作成)し、上記の公開用のフォルダを登録する。登録されたフォルダ内のファイルは、Winnyの「設定ファイルに定義したフォルダ内のファイルをWinnyネットワークに対して公開する」という仕様に従って公開される。
他の「Winny」使用者は公開用フォルダ内に所望のファイルがあれば、転送要求を送信することにより入手することができる。
“Winny” is known as a typical software using P2P (Peer to Peer).
Viruses that exploit "Winny" have spread since around 2004, and when victims are infected with viruses, such as by executing infected files, personal information and corporate internal materials will leak onto the P2P network.
An outline of the operation at the time of virus infection will be described with reference to the conceptual diagram of FIG.
(1) When a file infected with a virus is executed on the computer of an infected person, the computer is infected with the virus. The virus then collects document files, mailboxes, screenshots, etc. (depending on the virus variant) on the infected computer and creates a compressed file.
(2) Thereafter, the created file is stored in a public folder (varies depending on virus variants).
(3) The “Winny” setting file is edited (created if the file does not exist), and the above-mentioned folder for publication is registered. The files in the registered folder are published in accordance with Winny's specification “publish files in the folder defined in the setting file to the Winny network”.
Other “Winny” users can obtain a desired file in a public folder by sending a transfer request.
「Winny」のファイル共有の概念について図17を参照して説明する。
(1)「Winny」はアップロード用フォルダに格納されたファイルをキャッシュに変換し、キャッシュフォルダに格納する。
(2)キャッシュファイルに関する情報をまとめた“キー”と呼ばれる情報を作成する。
(3)“キー情報”を他のノード(Winnyを使用しているコンピュータ)に転送し、これを各ノードが行うことで“キー情報”が拡散していく。
(4)別のノードがファイルを検索する場合は、この“キー情報”を参照しており、探しているファイルを発見した場合には、“キー情報”に含まれるファイル所有ノードのIPアドレス情報などを元にファイル所有ノードに接続する
(5)ファイルの転送後、転送先ノードはダウンロードしたファイルをキャッシュとして公開する(ダウンロードによるキャッシュ以外にもキャッシュファイルが作成されることはある)。
この結果、オリジナルのファイルの公開元がファイルを削除してもWinnyネットワーク上にキャッシュファイルが残る限り(もしくは、第三者がダウンロードしたファイルを再公開する)、Winnyネットワークからのファイル入手が可能な状態となる。
The concept of “Winny” file sharing will be described with reference to FIG.
(1) “Winny” converts a file stored in the upload folder into a cache and stores it in the cache folder.
(2) Create information called “key” that summarizes information about cache files.
(3) “Key information” is transferred to other nodes (computers using Winny), and each node performs this process, thereby spreading “key information”.
(4) When another node searches for a file, this “key information” is referred to. When the file being found is found, the IP address information of the file owning node included in the “key information” (5) After the file is transferred, the transfer destination node publishes the downloaded file as a cache (a cache file may be created in addition to the download cache).
As a result, even if the publisher of the original file deletes the file, as long as the cache file remains on the Winny network (or republishes the file downloaded by a third party), the file can be obtained from the Winny network. It becomes a state.
上記の様に、Winnyを使用してファイルの入手を行う際には、“キー情報”を元にしたファイル所有者コンピュータへの接続が必要である。
“キー情報”はWinnyネットワーク上を暗号化された状態で流れているが、暗号化された通信の内容を復号する手順は判明しており、「誰が該当ファイルを所持しているかは調査できない」という当初の問題は解決されている。
以上のように、「Winny」などのP2Pソフトを使用するユーザコンピュータが、P2Pソフトの機能を悪用するウイルスに感染した場合、そのウイルスによって収集された個人情報等がネットワークに流出し、時間経過と共に複数のコンピュータに拡散していく。
このため、情報の流出元のユーザコンピュータでウイルスの駆除を行っても、そのユーザコンピュータからの新規の拡散を阻止できるに過ぎず、すでに他のコンピュータに拡散した情報の削除が行えるわけではない。よって、ウイルスを駆除した後でも、他のコンピュータより情報の拡散は継続される。
また、他のコンピュータの所有者に協力を依頼して拡散したファイルの削除に成功したとしても、全ての所有者が応じない限り、削除されなかったファイルが再度増殖をしていくため意味がない。
このため、流出した情報の回収は早期に発見して対処するなどの特別なケースを除き、事実上不可能とされている。
As described above, when a file is obtained using Winny, it is necessary to connect to a file owner computer based on “key information”.
“Key information” flows in an encrypted state on the Winny network, but the procedure for decrypting the contents of the encrypted communication is known, “It is not possible to investigate who owns the file” The original problem is solved.
As described above, when a user computer using P2P software such as “Winny” is infected with a virus that exploits the function of P2P software, personal information collected by the virus leaks to the network, and over time Spread to multiple computers.
For this reason, even if the virus is removed from the user computer from which the information is leaked, it is only possible to prevent new spread from the user computer, and information that has already spread to other computers cannot be deleted. Therefore, even after the virus is removed, the information spread from other computers.
Also, even if the owner of the other computer asks for cooperation and successfully deletes the spread file, unless all owners respond, the files that were not deleted will be propagated again, which makes no sense. .
For this reason, recovery of leaked information is virtually impossible except in special cases such as early detection and handling.
これに対し、下記の非特許文献1において、流出した情報の拡散を抑止する技術が開示されている。
この非特許文献1に開示されている技術は、ダミーのファイルを用意し、流出した情報と同じ固有番号(ハッシュ値)で、ダミーファイルの場所を記録した「偽のキー情報」を作成し、それを大量にネットワーク上に送信し、流出したファイルを入手しようとする利用者に「偽のキー情報」を渡し、ダミーのファイルをダウンロードさせ、本物の流出情報の拡散を抑止しようとする仕組みである。
On the other hand, the following Non-Patent Document 1 discloses a technique for preventing diffusion of leaked information.
The technology disclosed in Non-Patent Document 1 prepares a dummy file, creates “false key information” in which the location of the dummy file is recorded with the same unique number (hash value) as the leaked information, It is a mechanism to send a large amount of it on the network, give "fake key information" to the user who wants to obtain the leaked file, download a dummy file, and try to suppress the spread of genuine leaked information is there.
しかしながら、上記の非特許文献1に開示された技術によれば、流出した情報がネットワーク上に存在する限り、「偽のキー情報」を流し続けなければならず、ネットワーク負荷が増大するという問題がある。 However, according to the technique disclosed in Non-Patent Document 1 described above, as long as the leaked information exists on the network, the “fake key information” must continue to flow, which increases the network load. is there.
本発明の目的は、ネットワーク負荷を増大させることなく、流出した情報の更なる拡散を抑止することができるネットワーク流出情報の拡散抑止方法及びシステムを提供することにある。 An object of the present invention is to provide a network outflow information diffusion suppression method and system capable of suppressing further diffusion of outflowed information without increasing the network load.
上記目的を達成するために、本発明に係るネットワーク流出情報の拡散抑止方法は、ネットワーク流出情報の拡散抑止依頼を受けた監視システムが、
P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手するステップと、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替えるステップを備えることを特徴とする。
In order to achieve the above object, the network outflow information diffusion suppression method according to the present invention is the monitoring system that receives the network outflow information diffusion suppression request,
Searching for a computer publishing a file on the P2P network, obtaining the IP address information used by the searched computer for network connection, connecting to the computer having the obtained IP address information, It is determined whether it is a specific computer that discloses the same key information file as the network outflow information. If it is a specific computer, the IP address information of the specific computer is the same as the network outflow information. The key information file is switched to a cycle shorter than the dynamic switching cycle of the IP address information of another computer that does not disclose the key information file.
また、本発明に係るネットワーク流出情報の拡散抑止システムは、ネットワーク流出情報の拡散抑止依頼を受けた後、P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手する第1の手段と、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替える第2の手段を備えることを特徴とする。 In addition, the network outflow information diffusion suppression system according to the present invention searches for a computer publishing a file on the P2P network after receiving a network outflow information diffusion suppression request, and the searched computer is connected to the network. A first computer that obtains the IP address information being used, and a specific computer that is connected to the computer of the obtained IP address information and that the computer discloses the same key information file as the network outflow information If it is a specific computer, the IP address information of the specific computer is the dynamic information of the IP address information of other computers that do not disclose the same key information file as the network outflow information. Second means for switching to a cycle shorter than the switching cycle is provided. And wherein the door.
本発明によれば、流出情報を公開している特定のコンピュータのIPアドレス情報を流出情報を公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替えるため、当該特定のコンピュータに接続可能な機会が少なくなる。
この結果、流出情報の消去には至らないが、流出情報を保持している特定のコンピュータに対してダウンロード要求を行っても接続に失敗する確率が増加し、流出情報が拡散し難い状況を作り出す事が可能となる。拡散速度が落ちれば、該当ファイルを所持するP2Pソフト使用者の絞込みも容易となり、流出した個人・組織から個別に対処願いと出すという二次的なアクションも可能となる。
また、ファイルを公開している使用者はIPアドレスが頻繁に切り替わるため、P2Pソフトを使用するにあたり、通信の効率の低下などが発生するが、該当するファイルを保持しなければこれらの影響はなくなるため、問題解決のために流出情報の自主的な削除を促せるといった効果も期待できる。
According to the present invention, since the IP address information of a specific computer that discloses leaked information is switched to a cycle shorter than the dynamic switching cycle of the IP address information of other computers that do not disclose leaked information, Fewer opportunities to connect to other computers.
As a result, the leaked information will not be erased, but even if a download request is made to a specific computer holding the leaked information, the probability of connection failure increases, and a situation where the leaked information is difficult to spread is created. Things will be possible. If the diffusion speed falls, it becomes easy to narrow down the P2P software users who own the file, and a secondary action of individually requesting a response from the leaked individual / organization becomes possible.
In addition, since the IP address is frequently switched for a user who publishes a file, the communication efficiency decreases when using the P2P software. However, if the corresponding file is not held, these effects are lost. Therefore, it is also possible to expect the effect of promoting the voluntary deletion of leaked information to solve the problem.
以下、本発明を実施する場合の実施の形態を図面を用いて詳細に説明する。
図1は、本発明の実施形態を示すシステム構成図である。
図1において、101は流出情報の抑止依頼を行った申請者である。申請者101の定義は、「ウイルス感染により使用しているコンピュータ内の情報が流出したユーザ」、もしくは「前記ユーザが所属する団体」である。
申請者101は、インターネット上の掲示板に書き込まれた情報や、自らコンピュータウイルスに感染した事に気がつくなどの経緯で情報の流出に気がついた際に、その情報の重要度を考慮して本システムの適用を依頼するか判断を行う。
適用を依頼すると判断した場合、申請者101はP2Pネットワーク上で該当情報を検索するために必要な情報(ファイル名、ハッシュ情報、可能であれば流出したファイルの検体の採取など)を収集し、所定の書面を作成する。
ここで、ファイルの検体とは、ウイルスに感染したコンピュータから採取した流出ファイルのことである。
なお、システム運用の混乱を狙った虚偽申請などを防止するため、申請は申請者の身元を確認可能な形態とする。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
In FIG. 1,
When the
If it is determined that the application is requested, the
Here, the file sample is an outflow file collected from a computer infected with a virus.
In order to prevent false applications aimed at disrupting system operation, the application will be in a form that allows the identity of the applicant to be confirmed.
図1において、流出情報の更なる拡散を抑止する監視システムは、申請受付け装置102、監視装置103、配付装置104、電気通信事業者(プロバイダ)の監視エージェント105で構成される。
申請受付け装置102は、流出情報を検索するために収集した情報を申請者101から受付ける装置である。
監視装置103は、ネットワーク上に存在するP2PソフトユーザのIPアドレス情報などを収集し、収集した結果をインターネット106を通じて監視エージェント105に送信する装置である。
配付装置104は、申請者101が申請した流出情報ファイルのキー情報などをインターネット106を通じて監視エージェント105に配付する装置である。
監視エージェント105は、監視装置103から受信したP2Pソフトユーザのコンピュータのそれぞれ接続し、配布装置104から受信したキー情報と同一のキー情報のファイル、すなわち流出情報を保持し公開しているかを探索し、流出情報を保持しているP2Pソフトユーザのコンピュータであった場合、そのIPアドレス情報が頻繁に変わるように動的切替周期を短くする装置である。
In FIG. 1, a monitoring system that suppresses further spreading of outflow information includes an
The
The
The
The
図2は、申請受付け装置102の詳細構成図であり、図3は申請受付け手順を示すフローチャートである。
申請者101は所定の依頼書を作成し、申請窓口201に提出する(ステップ301,302)。申請者101からの依頼書は申請窓口201で受理する。申請窓口のオペレータは申請受理の際に、申請者101が流出した情報に関連する人物、組織かの確認を行う。これは、第三者による大量の偽情報の申請のような妨害等を阻止するためである。
申請内容に問題がない事が確認できたならば、提出された情報を登録端末202より申請DB203に登録する(ステップ303,304)。申請内容に必要な情報が揃っていなかった場合には依頼書を申請者に差し戻す。
FIG. 2 is a detailed configuration diagram of the
The
If it is confirmed that there is no problem in the application contents, the submitted information is registered in the
申請DB203には、例えば図4(a)に示すような情報が登録される。
登録した内容は、検索端末204により検索して表示可能である。登録された内容は、審査機関205で「提出されたハッシュ情報と該当するファイルの対応が正しい」など情報に矛盾がないか、「該当ファイルの内容は個人情報を含む」など、システム運用にあたり正当な理由である事などを審査する(ステップ305)。
審査の結果、問題がなければ登録端末206を使用してファイル情報DB207に登録する(ステップ306)。ファイル情報DB207には、図4(b)に示すような情報が登録される。しかし、問題があった場合には、拒否理由の書面を作成し(ステップ307)、申請者に返信する(ステップ308)。
For example, information as illustrated in FIG. 4A is registered in the
The registered contents can be searched and displayed by the
If there is no problem as a result of the examination, it is registered in the
図5は監視装置103の詳細構成図であり、P2P互換プログラム501とノードDB502とから構成されている。図6は監視装置103の処理を示すフローチャートである。
P2P互換プログラム501の接続部5011は、「Winny」の仕様に基づいて通信を行い、インターネット上の他のP2Pソフトのユーザコンピュータ503に接続する。
P2Pソフトのユーザコンピュータ503は、接続元のP2P互換プログラム501の接続部5011に対して自ノードが所有する他のP2Pノードの情報(P2Pユーザコンピュータの情報(IPアドレス、ポート番号など)を配信する。
ここで、本実施形態では、ノード情報の収集数を重視するため、この段階ではP2Pネットワーク上を流れるファイルに関するキー情報は収集せず、ノードの情報を取得次第、接続先ノードから切断し、入手したノード情報を登録部5012に転送する。
FIG. 5 is a detailed configuration diagram of the
The
The
Here, in the present embodiment, since the number of node information collections is emphasized, key information relating to files flowing on the P2P network is not collected at this stage, and the node information is disconnected from the connection destination node as soon as the node information is obtained. The node information thus transferred is transferred to the
また、同時に入手したノード情報を使用して別のノードへ接続し、ノード情報を取得という処理を繰り返す。
すなわち、ノード情報DB502内の情報を読み込み(ステップ601)、P2Pノード情報が登録されていたならば、そのP2Pノード情報で示される他のP2Pユーザのコンピュータに接続し(ステップ603)、そのコンピュータから他のP2Pユーザのノード情報を受信し(ステップ604)、ノード情報DB502に登録すると共に(ステップ605)、探索時間を規定するタイマで設定されたタイムアウト時間に達していない限り(ステップ606)、今回受信したノード情報の他のコンピュータに接続し、そのコンピュータが保持しているP2Pユーザのノード情報を入手し、ノード情報DB502に登録する。もし、探索時間を規定するタイマで設定されたタイムアウト時間に達していた場合は、ステップ601に戻って同様の処理を繰り返す。
これにより、タイマのタイムアウト時間に達するまでの間、P2Pソフトのユーザコンピュータのノード情報の探索が行われ、ノード情報DB502に登録される。
このノード情報DB502に登録されたP2Pソフトのユーザコンピュータが、流出情報の保持候補者となる。
Further, the node information obtained at the same time is used to connect to another node, and the process of obtaining the node information is repeated.
That is, the information in the
As a result, the node information of the user computer of the P2P software is searched until the timeout time of the timer is reached and registered in the
A user computer of P2P software registered in the
図4(c)にノード情報DB502の登録情報の一例を示している。
ノード情報DB502の登録情報は、登録ID、IPアドレス、ポート番号、検出日で構成される。
なお、P2Pソフトのユーザコンピュータから取得したIPアドレスが後述する各電気通信事業者で設定した監視対象外IPアドレス範囲に含まれる場合には登録を行わない。
FIG. 4C shows an example of registration information in the
The registration information in the
If the IP address acquired from the user computer of P2P software is included in the non-monitoring IP address range set by each telecommunications carrier described later, registration is not performed.
図7は配付装置104の詳細構成図である。
配布装置104は、ファイル情報配信部1041、監視エージェント情報管理部1042、ノード情報配信部1043で構成される。
ファイル情報配信部1041は、図8のフローチャートに示すように、申請受付け装置102で登録されるファイル情報DB207を監視し、情報追加時にファイルのハッシュ情報を読み込み(ステップ801,802)、ファイルリストを更新し(ステップ803)、各電気通信事業者の監視エージェント105に配信する(ステップ804)。その後、一定時間待機し、ステップ801に戻って同様の動作を繰り返す。
即ち、新規の流出情報のハッシュ情報が登録された場合には、直ちに監視エージェント105に配信する処理を行う。
監視エージェント情報管理部1042は、各監視エージェント105より「各電気通信事業者が割り振ったIPアドレス範囲」を受信し、IPアドレス表1044に反映する。
即ち、図9のフローチャートに示すように、各監視エージェント105より各電気通信事業者が割り振ったIPアドレス範囲の情報を受信した場合(ステップ901〜904)、
そのIPアドレス範囲の情報をIPアドレス表1044に反映する。
FIG. 7 is a detailed configuration diagram of the
The
As shown in the flowchart of FIG. 8, the file
That is, when hash information of new outflow information is registered, a process of immediately delivering to the
The monitoring agent
That is, as shown in the flowchart of FIG. 9, when information on the IP address range allocated by each telecommunications carrier is received from each monitoring agent 105 (
The IP address range information is reflected in the IP address table 1044.
ノード情報配信部1043は、図10のフロ−チャ−トに示すように、監視エージェント105からリクエストを受信した際に、IPアドレス表1044から監視エージェント105に対応したIPアドレス範囲を検索し(ステップ1001〜1004)、監視装置103が作成したノード情報DB502に新規の情報が追加されていないかの検索を行い(ステップ1005)、検索したノード情報の一覧を監視エージェント105に配信する(ステップ1006、1007)。
すなわち、各電気通信事業者の監視エージェント105が監視対象とする新たなノード情報を配信する。
As shown in the flowchart of FIG. 10, when receiving a request from the
That is, new node information to be monitored is distributed by the
図11は、監視エージェント105の詳細構成図である。監視エージェント105は本システムに参加する電気通信事業者毎に設置される。
監視エージェント105は、割り振りIP管理部1101、ファイル検索部1102、P2P互換プログラム1103、割り当てIP管理部1104で構成される。
割り振りIP管理部1101は、図12のフローチャートに示すように、NIC(ネットワーク情報管理センタ)1105などから割り振られたIPアドレスをチェックし(ステップ1201)、アドレス範囲に変更が生じた場合(ステップ1202)、変更されたIPアドレス範囲を配布装置104の監視エージェント情報管理部1042に送信する。
P2P互換プログラム1103は定期的に配付装置104にリクエストを送信し、自組織管理下のP2Pソフトのユーザコンピュータ1106のノード情報を受信する。そして、受信したノード情報に含まれるIPアドレス、ポート番号を使用して、実際に該当ユーザのコンピュータに接続し、所有するファイルの情報(ファイル名・ハッシュ情報など)を入手する。入手したファイルの情報はファイル検索部1102に転送する。
FIG. 11 is a detailed configuration diagram of the
The
As shown in the flowchart of FIG. 12, the allocated
The P2P
ファイル検索部1102は、図13(a)のフローチャートに示すように、配布装置104より監視対象の流出情報ファイルのハッシュ情報の一覧を受信する(ステップ1301)。詳しくは、図13(b)のフローチャートに示すように、配付装置104のファイル情報配信部1041に問い合わせ(ステップ1305)、監視対象の流出情報ファイルの追加情報があるかを判定し、あった場合にはハッシュリストに反映し(ステップ1307)、一定時間待機後に再度、監視対象の流出情報ファイルの問い合わせを行う(ステップ1308)。
そして、P2P互換プログラム1103から各P2Pソフトのユーザコンピュータが保持しているファイル情報を取得する(ステップ1302)。
詳しくは、図13(c)に示すように、配付装置104のノード情報配信部1043よりP2Pソフトのユーザコンピュータのノード情報一覧を取得した後(ステップ1310)、そのノード情報を読み込み(ステップ1311)、流出情報ファイルを保持しているかを未調査のノードが残っているかを判定し(ステップ1312)、残っていた場合には、未調査のノードに接続し(ステップ1313)、その接続先のノードが保持しているファイルのキー情報を取得し(ステップ1314)、ファイル情報配信部1041から受信したハッシュリストと比較し(ステップ1315)、ハッシュリストに存在するキー情報と同一のキー情報のファイルを保持していた場合には、「拡散抑制対象のファイル保持者」として、割り当てIP管理部1104に該当ユーザの情報(隔離リスト)を転送する(ステップ1316,1317)。
As shown in the flowchart of FIG. 13A, the
Then, the file information held by the user computer of each P2P software is acquired from the P2P compatible program 1103 (step 1302).
Specifically, as shown in FIG. 13C, after obtaining a node information list of the P2P software user computer from the node
割り当てIP管理部1104は、図14のフローチャートに示すように、隔離リストを読み込み(ステップ1401)、「拡散抑制対象のファイル保持者」のコンピュータに割り当てられたIPアドレスを解除し、各事業者で設定した隔離専用のIPアドレス範囲に再割り当てを行う(ステップ1402,1403)。
このIPアドレス範囲では、DHCP(Dynamic Host Configuration Protocol)の設定で、流出情報ファイルを保持しているP2PユーザへのIPアドレスの割り当て時間を短くする。すなわち、動的に切り替えるIPアドレスの切替周期を短くする。
As shown in the flowchart of FIG. 14, the assigned
In this IP address range, the time for assigning the IP address to the P2P user holding the outflow information file is shortened by the setting of DHCP (Dynamic Host Configuration Protocol). That is, the switching cycle of dynamically switching IP addresses is shortened.
これにより、流出情報ファイルを保持しているP2PソフトのユーザコンピュータのIPアドレスが頻繁に切り替わる。この結果、P2Pネットワーク上に該当ノードが流出情報ファイルを保持していることを公開し、その情報を元に他のノードが流出情報ファイルのダウンロードを試行してもIPアドレス情報がマッチしない、もしくはダウンロード中にIPアドレスが変化して切断されるために流出情報ファイルのダウンロードが成功し難くなる。この結果、流出情報ファイルの拡散が抑止される。
また、IPアドレスの再割り当てを行うタイミングでP2P互換プログラム1103は再度監視対象の流出情報ファイルを所有するかのチェックを行う。流出情報ファイルが存在しなくなったタイミングで隔離用のIPアドレス範囲から解放し、従来通りのIPアドレス割り当てを行う。従って、P2Pソフトユーザは問題のあるファイルを持たない限りは従来通りの使用が可能であるため、問題発生時に自主的に問題のファイルを削除する事を期待できる。
Thereby, the IP address of the user computer of the P2P software holding the outflow information file is frequently switched. As a result, it is disclosed that the corresponding node holds the outflow information file on the P2P network, and even if another node tries to download the outflow information file based on the information, the IP address information does not match, or Since the IP address changes during the download and is disconnected, the download of the outflow information file becomes difficult. As a result, the spread of the outflow information file is suppressed.
In addition, at the timing of reassigning the IP address, the P2P
なお、上記実施形態において、P2Pソフトのユーザコンピュータのノード情報は監視装置103が探索しているが、監視エージェント105が探索するように構成してもよい。
また、流出情報ファイルを保持しているかどうかは監視エージェントが検索しているが、監視装置が検索するようにしてもよい。要するに、監視システムを構成する各装置の中で適宜に機能を分散して処理するように構成することができる。
In the above embodiment, the
Further, although the monitoring agent searches whether or not the outflow information file is held, it may be searched by the monitoring device. In short, it can be configured such that the functions are appropriately distributed and processed among the devices constituting the monitoring system.
101…申請者、102…申請装置、103…監視装置、104…配付装置、105…監視エージェント、207…ファイル情報DB、501…P2P互換プログラム、502…ノード情報DB、1041…ファイル情報配信部、1042…監視エージェント情報管理部、1043…ノード情報配信部、1101…割り振りIP管理部、1102…ファイル検索部、1104…割当てIP管理部。
DESCRIPTION OF
Claims (2)
P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手するステップと、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替えるステップを備えることを特徴とするネットワーク流出情報の拡散抑止方法。 A monitoring system that has received a request to suppress the spread of network outflow information
Searching for a computer publishing a file on the P2P network, obtaining the IP address information used by the searched computer for network connection, connecting to the computer having the obtained IP address information, It is determined whether it is a specific computer that discloses the same key information file as the network outflow information. If it is a specific computer, the IP address information of the specific computer is the same as the network outflow information. A method for suppressing the spread of network outflow information, comprising the step of switching to a period shorter than the dynamic switching period of the IP address information of other computers that do not disclose the key information file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007203923A JP2009044216A (en) | 2007-08-06 | 2007-08-06 | Method and system for constraining spread of information flowed out to network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007203923A JP2009044216A (en) | 2007-08-06 | 2007-08-06 | Method and system for constraining spread of information flowed out to network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009044216A true JP2009044216A (en) | 2009-02-26 |
Family
ID=40444528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007203923A Pending JP2009044216A (en) | 2007-08-06 | 2007-08-06 | Method and system for constraining spread of information flowed out to network |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009044216A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101576256B1 (en) | 2013-06-13 | 2015-12-09 | 에스케이인포섹(주) | Apparatus and method for managing the spread of leaked information |
-
2007
- 2007-08-06 JP JP2007203923A patent/JP2009044216A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101576256B1 (en) | 2013-06-13 | 2015-12-09 | 에스케이인포섹(주) | Apparatus and method for managing the spread of leaked information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9888089B2 (en) | Client side cache management | |
US7636943B2 (en) | Method and system for detecting blocking and removing spyware | |
JP4988362B2 (en) | System and method for updating a wireless network password | |
JP5646451B2 (en) | Method and system for content management | |
JP5333263B2 (en) | Access control system and access control method | |
US8914510B2 (en) | Methods, systems, and computer program products for enhancing internet security for network subscribers | |
JP2014510484A (en) | Real-time data awareness and file tracking system and method | |
GB2495797A (en) | Protecting privacy when communicating with a web server | |
US10608981B2 (en) | Name identification device, name identification method, and recording medium | |
WO2004112312A1 (en) | User authentification method | |
US8255517B1 (en) | Method and apparatus to determine device mobility history | |
CN106411819A (en) | Method and apparatus for recognizing proxy Internet protocol address | |
US7359338B2 (en) | Method and apparatus for transferring packets in network | |
CN109451094B (en) | Method, system, electronic device and medium for acquiring IP address of source station | |
CN108881257B (en) | Encryption transmission method for distributed search cluster and encryption transmission distributed search cluster | |
JP2009044216A (en) | Method and system for constraining spread of information flowed out to network | |
CN107231339B (en) | Method and device for detecting DDoS attack | |
JP2010039661A (en) | Server load distribution device, method, and program | |
JP2008283495A (en) | System and method for packet transfer | |
JP3953963B2 (en) | Packet communication device with authentication function, network authentication access control server, and distributed authentication access control system | |
JP4343914B2 (en) | DNS server apparatus, DNS query request control method, and DNS query request control program | |
CN107124411B (en) | Virtual private cloud implementation method, device and system under classic network environment | |
JP2003316743A (en) | Network access method and client | |
JP5279601B2 (en) | Server apparatus, data processing system, form processing method, and program | |
JP2004220075A (en) | Network authentication access control server, application authentication access control server, and integrated authentication access control system |