JP2009044216A - Method and system for constraining spread of information flowed out to network - Google Patents

Method and system for constraining spread of information flowed out to network Download PDF

Info

Publication number
JP2009044216A
JP2009044216A JP2007203923A JP2007203923A JP2009044216A JP 2009044216 A JP2009044216 A JP 2009044216A JP 2007203923 A JP2007203923 A JP 2007203923A JP 2007203923 A JP2007203923 A JP 2007203923A JP 2009044216 A JP2009044216 A JP 2009044216A
Authority
JP
Japan
Prior art keywords
information
file
computer
network
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007203923A
Other languages
Japanese (ja)
Inventor
Shingo Sato
真吾 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007203923A priority Critical patent/JP2009044216A/en
Publication of JP2009044216A publication Critical patent/JP2009044216A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and a system for constraining further spread of information flowed out to a network without increasing the network load. <P>SOLUTION: The method comprises a step in which a monitoring system searches a computer exhibiting a file on a P2P network upon receiving a request for constraining spread of information flowed out to the network and acquiring IP address information which is used by the computer thus searched for network connection, and a step for making connection to a computer of the IP address information thus acquired and judging whether that computer is a specific computer exhibiting a file of key information identical to the information flowed out to the network or not, and if it is the specific computer, switching the IP address information of the specific computer to a period shorter than the dynamic switching period of the IP address information of other computer which is not exhibiting a file of key information identical to the information flowed out to the network. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、P2P(Peer to Peer)を悪用したウイルスに感染したコンピュータ内に記録されている個人情報や企業の内部資料などがネットワークに流出した際に、その流出した情報がP2Pネットワーク上で更に拡散するのを抑制するための方法及びシステムに関するものである。   In the present invention, when personal information recorded in a computer infected with a virus that exploits P2P (Peer to Peer) or internal company information leaks to the network, the leaked information is further transmitted on the P2P network. The present invention relates to a method and system for suppressing diffusion.

P2P(Peer to Peer)を使用するソフトウェアとして代表的なものとして「Winny」が知られている。
「Winny」を悪用したウイルスは2004年辺りから蔓延し、被害者が感染ファイルを実行するなどでウイルスに感染すると、個人情報や企業の内部資料などがP2Pネットワーク上に流出することとなる。
ウイルス感染時の動作概要について図15の概念図を用いて説明する。
(1)ウイルスに感染したファイルを感染者のコンピュータで実行すると、当該コンピュータにウイルスが感染する。そして、そのウイルスは、感染したコンピュータで文書ファイルやメールボックス、スクリーンショットなど(ウイルスの亜種により異なる)を収集して圧縮ファイルを作成する。
(2)その後、作成したファイルを公開用のフォルダ(ウイルスの亜種により異なる)に格納する。
(3)「Winny」の設定ファイルを編集(ファイルが存在しない場合には作成)し、上記の公開用のフォルダを登録する。登録されたフォルダ内のファイルは、Winnyの「設定ファイルに定義したフォルダ内のファイルをWinnyネットワークに対して公開する」という仕様に従って公開される。
他の「Winny」使用者は公開用フォルダ内に所望のファイルがあれば、転送要求を送信することにより入手することができる。
“Winny” is known as a typical software using P2P (Peer to Peer).
Viruses that exploit "Winny" have spread since around 2004, and when victims are infected with viruses, such as by executing infected files, personal information and corporate internal materials will leak onto the P2P network.
An outline of the operation at the time of virus infection will be described with reference to the conceptual diagram of FIG.
(1) When a file infected with a virus is executed on the computer of an infected person, the computer is infected with the virus. The virus then collects document files, mailboxes, screenshots, etc. (depending on the virus variant) on the infected computer and creates a compressed file.
(2) Thereafter, the created file is stored in a public folder (varies depending on virus variants).
(3) The “Winny” setting file is edited (created if the file does not exist), and the above-mentioned folder for publication is registered. The files in the registered folder are published in accordance with Winny's specification “publish files in the folder defined in the setting file to the Winny network”.
Other “Winny” users can obtain a desired file in a public folder by sending a transfer request.

「Winny」のファイル共有の概念について図17を参照して説明する。
(1)「Winny」はアップロード用フォルダに格納されたファイルをキャッシュに変換し、キャッシュフォルダに格納する。
(2)キャッシュファイルに関する情報をまとめた“キー”と呼ばれる情報を作成する。
(3)“キー情報”を他のノード(Winnyを使用しているコンピュータ)に転送し、これを各ノードが行うことで“キー情報”が拡散していく。
(4)別のノードがファイルを検索する場合は、この“キー情報”を参照しており、探しているファイルを発見した場合には、“キー情報”に含まれるファイル所有ノードのIPアドレス情報などを元にファイル所有ノードに接続する
(5)ファイルの転送後、転送先ノードはダウンロードしたファイルをキャッシュとして公開する(ダウンロードによるキャッシュ以外にもキャッシュファイルが作成されることはある)。
この結果、オリジナルのファイルの公開元がファイルを削除してもWinnyネットワーク上にキャッシュファイルが残る限り(もしくは、第三者がダウンロードしたファイルを再公開する)、Winnyネットワークからのファイル入手が可能な状態となる。
The concept of “Winny” file sharing will be described with reference to FIG.
(1) “Winny” converts a file stored in the upload folder into a cache and stores it in the cache folder.
(2) Create information called “key” that summarizes information about cache files.
(3) “Key information” is transferred to other nodes (computers using Winny), and each node performs this process, thereby spreading “key information”.
(4) When another node searches for a file, this “key information” is referred to. When the file being found is found, the IP address information of the file owning node included in the “key information” (5) After the file is transferred, the transfer destination node publishes the downloaded file as a cache (a cache file may be created in addition to the download cache).
As a result, even if the publisher of the original file deletes the file, as long as the cache file remains on the Winny network (or republishes the file downloaded by a third party), the file can be obtained from the Winny network. It becomes a state.

上記の様に、Winnyを使用してファイルの入手を行う際には、“キー情報”を元にしたファイル所有者コンピュータへの接続が必要である。
“キー情報”はWinnyネットワーク上を暗号化された状態で流れているが、暗号化された通信の内容を復号する手順は判明しており、「誰が該当ファイルを所持しているかは調査できない」という当初の問題は解決されている。
以上のように、「Winny」などのP2Pソフトを使用するユーザコンピュータが、P2Pソフトの機能を悪用するウイルスに感染した場合、そのウイルスによって収集された個人情報等がネットワークに流出し、時間経過と共に複数のコンピュータに拡散していく。
このため、情報の流出元のユーザコンピュータでウイルスの駆除を行っても、そのユーザコンピュータからの新規の拡散を阻止できるに過ぎず、すでに他のコンピュータに拡散した情報の削除が行えるわけではない。よって、ウイルスを駆除した後でも、他のコンピュータより情報の拡散は継続される。
また、他のコンピュータの所有者に協力を依頼して拡散したファイルの削除に成功したとしても、全ての所有者が応じない限り、削除されなかったファイルが再度増殖をしていくため意味がない。
このため、流出した情報の回収は早期に発見して対処するなどの特別なケースを除き、事実上不可能とされている。
As described above, when a file is obtained using Winny, it is necessary to connect to a file owner computer based on “key information”.
“Key information” flows in an encrypted state on the Winny network, but the procedure for decrypting the contents of the encrypted communication is known, “It is not possible to investigate who owns the file” The original problem is solved.
As described above, when a user computer using P2P software such as “Winny” is infected with a virus that exploits the function of P2P software, personal information collected by the virus leaks to the network, and over time Spread to multiple computers.
For this reason, even if the virus is removed from the user computer from which the information is leaked, it is only possible to prevent new spread from the user computer, and information that has already spread to other computers cannot be deleted. Therefore, even after the virus is removed, the information spread from other computers.
Also, even if the owner of the other computer asks for cooperation and successfully deletes the spread file, unless all owners respond, the files that were not deleted will be propagated again, which makes no sense. .
For this reason, recovery of leaked information is virtually impossible except in special cases such as early detection and handling.

これに対し、下記の非特許文献1において、流出した情報の拡散を抑止する技術が開示されている。
この非特許文献1に開示されている技術は、ダミーのファイルを用意し、流出した情報と同じ固有番号(ハッシュ値)で、ダミーファイルの場所を記録した「偽のキー情報」を作成し、それを大量にネットワーク上に送信し、流出したファイルを入手しようとする利用者に「偽のキー情報」を渡し、ダミーのファイルをダウンロードさせ、本物の流出情報の拡散を抑止しようとする仕組みである。
On the other hand, the following Non-Patent Document 1 discloses a technique for preventing diffusion of leaked information.
The technology disclosed in Non-Patent Document 1 prepares a dummy file, creates “false key information” in which the location of the dummy file is recorded with the same unique number (hash value) as the leaked information, It is a mechanism to send a large amount of it on the network, give "fake key information" to the user who wants to obtain the leaked file, download a dummy file, and try to suppress the spread of genuine leaked information is there.

http://www.asahi.com/komimi/TKY200706140166.htmlhttp://www.asahi.com/komimi/TKY200706140166.html

しかしながら、上記の非特許文献1に開示された技術によれば、流出した情報がネットワーク上に存在する限り、「偽のキー情報」を流し続けなければならず、ネットワーク負荷が増大するという問題がある。   However, according to the technique disclosed in Non-Patent Document 1 described above, as long as the leaked information exists on the network, the “fake key information” must continue to flow, which increases the network load. is there.

本発明の目的は、ネットワーク負荷を増大させることなく、流出した情報の更なる拡散を抑止することができるネットワーク流出情報の拡散抑止方法及びシステムを提供することにある。   An object of the present invention is to provide a network outflow information diffusion suppression method and system capable of suppressing further diffusion of outflowed information without increasing the network load.

上記目的を達成するために、本発明に係るネットワーク流出情報の拡散抑止方法は、ネットワーク流出情報の拡散抑止依頼を受けた監視システムが、
P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手するステップと、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替えるステップを備えることを特徴とする。
In order to achieve the above object, the network outflow information diffusion suppression method according to the present invention is the monitoring system that receives the network outflow information diffusion suppression request,
Searching for a computer publishing a file on the P2P network, obtaining the IP address information used by the searched computer for network connection, connecting to the computer having the obtained IP address information, It is determined whether it is a specific computer that discloses the same key information file as the network outflow information. If it is a specific computer, the IP address information of the specific computer is the same as the network outflow information. The key information file is switched to a cycle shorter than the dynamic switching cycle of the IP address information of another computer that does not disclose the key information file.

また、本発明に係るネットワーク流出情報の拡散抑止システムは、ネットワーク流出情報の拡散抑止依頼を受けた後、P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手する第1の手段と、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替える第2の手段を備えることを特徴とする。   In addition, the network outflow information diffusion suppression system according to the present invention searches for a computer publishing a file on the P2P network after receiving a network outflow information diffusion suppression request, and the searched computer is connected to the network. A first computer that obtains the IP address information being used, and a specific computer that is connected to the computer of the obtained IP address information and that the computer discloses the same key information file as the network outflow information If it is a specific computer, the IP address information of the specific computer is the dynamic information of the IP address information of other computers that do not disclose the same key information file as the network outflow information. Second means for switching to a cycle shorter than the switching cycle is provided. And wherein the door.

本発明によれば、流出情報を公開している特定のコンピュータのIPアドレス情報を流出情報を公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替えるため、当該特定のコンピュータに接続可能な機会が少なくなる。
この結果、流出情報の消去には至らないが、流出情報を保持している特定のコンピュータに対してダウンロード要求を行っても接続に失敗する確率が増加し、流出情報が拡散し難い状況を作り出す事が可能となる。拡散速度が落ちれば、該当ファイルを所持するP2Pソフト使用者の絞込みも容易となり、流出した個人・組織から個別に対処願いと出すという二次的なアクションも可能となる。
また、ファイルを公開している使用者はIPアドレスが頻繁に切り替わるため、P2Pソフトを使用するにあたり、通信の効率の低下などが発生するが、該当するファイルを保持しなければこれらの影響はなくなるため、問題解決のために流出情報の自主的な削除を促せるといった効果も期待できる。
According to the present invention, since the IP address information of a specific computer that discloses leaked information is switched to a cycle shorter than the dynamic switching cycle of the IP address information of other computers that do not disclose leaked information, Fewer opportunities to connect to other computers.
As a result, the leaked information will not be erased, but even if a download request is made to a specific computer holding the leaked information, the probability of connection failure increases, and a situation where the leaked information is difficult to spread is created. Things will be possible. If the diffusion speed falls, it becomes easy to narrow down the P2P software users who own the file, and a secondary action of individually requesting a response from the leaked individual / organization becomes possible.
In addition, since the IP address is frequently switched for a user who publishes a file, the communication efficiency decreases when using the P2P software. However, if the corresponding file is not held, these effects are lost. Therefore, it is also possible to expect the effect of promoting the voluntary deletion of leaked information to solve the problem.

以下、本発明を実施する場合の実施の形態を図面を用いて詳細に説明する。
図1は、本発明の実施形態を示すシステム構成図である。
図1において、101は流出情報の抑止依頼を行った申請者である。申請者101の定義は、「ウイルス感染により使用しているコンピュータ内の情報が流出したユーザ」、もしくは「前記ユーザが所属する団体」である。
申請者101は、インターネット上の掲示板に書き込まれた情報や、自らコンピュータウイルスに感染した事に気がつくなどの経緯で情報の流出に気がついた際に、その情報の重要度を考慮して本システムの適用を依頼するか判断を行う。
適用を依頼すると判断した場合、申請者101はP2Pネットワーク上で該当情報を検索するために必要な情報(ファイル名、ハッシュ情報、可能であれば流出したファイルの検体の採取など)を収集し、所定の書面を作成する。
ここで、ファイルの検体とは、ウイルスに感染したコンピュータから採取した流出ファイルのことである。
なお、システム運用の混乱を狙った虚偽申請などを防止するため、申請は申請者の身元を確認可能な形態とする。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
In FIG. 1, reference numeral 101 denotes an applicant who has made a request for suppression of outflow information. The definition of the applicant 101 is “a user whose information in a computer used due to virus infection has leaked” or “an organization to which the user belongs”.
When the applicant 101 notices the leakage of information due to information written on the bulletin board on the Internet or the fact that he / she has been infected with a computer virus himself, the applicant 101 considers the importance of the information and Judge whether to request application.
If it is determined that the application is requested, the applicant 101 collects information necessary for searching for the relevant information on the P2P network (such as file name, hash information, and collection of the sample of the leaked file if possible). Create a prescribed document.
Here, the file sample is an outflow file collected from a computer infected with a virus.
In order to prevent false applications aimed at disrupting system operation, the application will be in a form that allows the identity of the applicant to be confirmed.

図1において、流出情報の更なる拡散を抑止する監視システムは、申請受付け装置102、監視装置103、配付装置104、電気通信事業者(プロバイダ)の監視エージェント105で構成される。
申請受付け装置102は、流出情報を検索するために収集した情報を申請者101から受付ける装置である。
監視装置103は、ネットワーク上に存在するP2PソフトユーザのIPアドレス情報などを収集し、収集した結果をインターネット106を通じて監視エージェント105に送信する装置である。
配付装置104は、申請者101が申請した流出情報ファイルのキー情報などをインターネット106を通じて監視エージェント105に配付する装置である。
監視エージェント105は、監視装置103から受信したP2Pソフトユーザのコンピュータのそれぞれ接続し、配布装置104から受信したキー情報と同一のキー情報のファイル、すなわち流出情報を保持し公開しているかを探索し、流出情報を保持しているP2Pソフトユーザのコンピュータであった場合、そのIPアドレス情報が頻繁に変わるように動的切替周期を短くする装置である。
In FIG. 1, a monitoring system that suppresses further spreading of outflow information includes an application receiving device 102, a monitoring device 103, a distributing device 104, and a monitoring agent 105 of a telecommunications carrier (provider).
The application receiving apparatus 102 is an apparatus that receives information collected for searching outflow information from the applicant 101.
The monitoring device 103 is a device that collects IP address information and the like of P2P software users existing on the network and transmits the collected result to the monitoring agent 105 through the Internet 106.
The distribution device 104 is a device that distributes the key information of the outflow information file applied by the applicant 101 to the monitoring agent 105 through the Internet 106.
The monitoring agent 105 connects to each of the P2P soft user computers received from the monitoring device 103, and searches whether the same key information file as the key information received from the distribution device 104, that is, whether outflow information is held and disclosed. In the case of a P2P software user's computer holding outflow information, it is a device that shortens the dynamic switching period so that its IP address information changes frequently.

図2は、申請受付け装置102の詳細構成図であり、図3は申請受付け手順を示すフローチャートである。
申請者101は所定の依頼書を作成し、申請窓口201に提出する(ステップ301,302)。申請者101からの依頼書は申請窓口201で受理する。申請窓口のオペレータは申請受理の際に、申請者101が流出した情報に関連する人物、組織かの確認を行う。これは、第三者による大量の偽情報の申請のような妨害等を阻止するためである。
申請内容に問題がない事が確認できたならば、提出された情報を登録端末202より申請DB203に登録する(ステップ303,304)。申請内容に必要な情報が揃っていなかった場合には依頼書を申請者に差し戻す。
FIG. 2 is a detailed configuration diagram of the application receiving apparatus 102, and FIG. 3 is a flowchart showing an application receiving procedure.
The applicant 101 creates a predetermined request form and submits it to the application window 201 (steps 301 and 302). A request form from the applicant 101 is received at the application window 201. When accepting the application, the operator of the application window confirms whether the person or organization related to the information that the applicant 101 has leaked. This is to prevent interference such as application of a large amount of false information by a third party.
If it is confirmed that there is no problem in the application contents, the submitted information is registered in the application DB 203 from the registration terminal 202 (steps 303 and 304). If the required information is not available, return the request form to the applicant.

申請DB203には、例えば図4(a)に示すような情報が登録される。
登録した内容は、検索端末204により検索して表示可能である。登録された内容は、審査機関205で「提出されたハッシュ情報と該当するファイルの対応が正しい」など情報に矛盾がないか、「該当ファイルの内容は個人情報を含む」など、システム運用にあたり正当な理由である事などを審査する(ステップ305)。
審査の結果、問題がなければ登録端末206を使用してファイル情報DB207に登録する(ステップ306)。ファイル情報DB207には、図4(b)に示すような情報が登録される。しかし、問題があった場合には、拒否理由の書面を作成し(ステップ307)、申請者に返信する(ステップ308)。
For example, information as illustrated in FIG. 4A is registered in the application DB 203.
The registered contents can be searched and displayed by the search terminal 204. The registered contents are valid for system operation such as “the correspondence between the submitted hash information and the corresponding file is correct” by the reviewing organization 205, such as “the corresponding file contains personal information”. The reason is examined (step 305).
If there is no problem as a result of the examination, it is registered in the file information DB 207 using the registration terminal 206 (step 306). Information as shown in FIG. 4B is registered in the file information DB 207. However, if there is a problem, a document of reasons for refusal is created (step 307) and returned to the applicant (step 308).

図5は監視装置103の詳細構成図であり、P2P互換プログラム501とノードDB502とから構成されている。図6は監視装置103の処理を示すフローチャートである。
P2P互換プログラム501の接続部5011は、「Winny」の仕様に基づいて通信を行い、インターネット上の他のP2Pソフトのユーザコンピュータ503に接続する。
P2Pソフトのユーザコンピュータ503は、接続元のP2P互換プログラム501の接続部5011に対して自ノードが所有する他のP2Pノードの情報(P2Pユーザコンピュータの情報(IPアドレス、ポート番号など)を配信する。
ここで、本実施形態では、ノード情報の収集数を重視するため、この段階ではP2Pネットワーク上を流れるファイルに関するキー情報は収集せず、ノードの情報を取得次第、接続先ノードから切断し、入手したノード情報を登録部5012に転送する。
FIG. 5 is a detailed configuration diagram of the monitoring apparatus 103, which includes a P2P compatible program 501 and a node DB 502. FIG. 6 is a flowchart showing processing of the monitoring apparatus 103.
The connection unit 5011 of the P2P compatible program 501 performs communication based on the “Winny” specification and connects to the user computer 503 of other P2P software on the Internet.
The user computer 503 of the P2P software distributes information of other P2P nodes owned by the own node (information of the P2P user computer (IP address, port number, etc.)) to the connection unit 5011 of the P2P compatible program 501 of the connection source. .
Here, in the present embodiment, since the number of node information collections is emphasized, key information relating to files flowing on the P2P network is not collected at this stage, and the node information is disconnected from the connection destination node as soon as the node information is obtained. The node information thus transferred is transferred to the registration unit 5012.

また、同時に入手したノード情報を使用して別のノードへ接続し、ノード情報を取得という処理を繰り返す。
すなわち、ノード情報DB502内の情報を読み込み(ステップ601)、P2Pノード情報が登録されていたならば、そのP2Pノード情報で示される他のP2Pユーザのコンピュータに接続し(ステップ603)、そのコンピュータから他のP2Pユーザのノード情報を受信し(ステップ604)、ノード情報DB502に登録すると共に(ステップ605)、探索時間を規定するタイマで設定されたタイムアウト時間に達していない限り(ステップ606)、今回受信したノード情報の他のコンピュータに接続し、そのコンピュータが保持しているP2Pユーザのノード情報を入手し、ノード情報DB502に登録する。もし、探索時間を規定するタイマで設定されたタイムアウト時間に達していた場合は、ステップ601に戻って同様の処理を繰り返す。
これにより、タイマのタイムアウト時間に達するまでの間、P2Pソフトのユーザコンピュータのノード情報の探索が行われ、ノード情報DB502に登録される。
このノード情報DB502に登録されたP2Pソフトのユーザコンピュータが、流出情報の保持候補者となる。
Further, the node information obtained at the same time is used to connect to another node, and the process of obtaining the node information is repeated.
That is, the information in the node information DB 502 is read (step 601), and if the P2P node information is registered, the computer is connected to another P2P user computer indicated by the P2P node information (step 603). The node information of other P2P users is received (step 604), registered in the node information DB 502 (step 605), and unless the timeout time set by the timer that defines the search time has been reached (step 606), this time The node information of the received node information is connected to another computer, and the node information of the P2P user held by the computer is obtained and registered in the node information DB 502. If the timeout time set by the timer that defines the search time has been reached, the process returns to step 601 and the same processing is repeated.
As a result, the node information of the user computer of the P2P software is searched until the timeout time of the timer is reached and registered in the node information DB 502.
A user computer of P2P software registered in the node information DB 502 is a candidate for holding outflow information.

図4(c)にノード情報DB502の登録情報の一例を示している。
ノード情報DB502の登録情報は、登録ID、IPアドレス、ポート番号、検出日で構成される。
なお、P2Pソフトのユーザコンピュータから取得したIPアドレスが後述する各電気通信事業者で設定した監視対象外IPアドレス範囲に含まれる場合には登録を行わない。
FIG. 4C shows an example of registration information in the node information DB 502.
The registration information in the node information DB 502 includes a registration ID, an IP address, a port number, and a detection date.
If the IP address acquired from the user computer of P2P software is included in the non-monitoring IP address range set by each telecommunications carrier described later, registration is not performed.

図7は配付装置104の詳細構成図である。
配布装置104は、ファイル情報配信部1041、監視エージェント情報管理部1042、ノード情報配信部1043で構成される。
ファイル情報配信部1041は、図8のフローチャートに示すように、申請受付け装置102で登録されるファイル情報DB207を監視し、情報追加時にファイルのハッシュ情報を読み込み(ステップ801,802)、ファイルリストを更新し(ステップ803)、各電気通信事業者の監視エージェント105に配信する(ステップ804)。その後、一定時間待機し、ステップ801に戻って同様の動作を繰り返す。
即ち、新規の流出情報のハッシュ情報が登録された場合には、直ちに監視エージェント105に配信する処理を行う。
監視エージェント情報管理部1042は、各監視エージェント105より「各電気通信事業者が割り振ったIPアドレス範囲」を受信し、IPアドレス表1044に反映する。
即ち、図9のフローチャートに示すように、各監視エージェント105より各電気通信事業者が割り振ったIPアドレス範囲の情報を受信した場合(ステップ901〜904)、
そのIPアドレス範囲の情報をIPアドレス表1044に反映する。
FIG. 7 is a detailed configuration diagram of the distribution apparatus 104.
The distribution device 104 includes a file information distribution unit 1041, a monitoring agent information management unit 1042, and a node information distribution unit 1043.
As shown in the flowchart of FIG. 8, the file information distribution unit 1041 monitors the file information DB 207 registered in the application receiving apparatus 102, reads the hash information of the file when adding information (steps 801 and 802), and stores the file list. It is updated (step 803) and distributed to the monitoring agent 105 of each telecommunications carrier (step 804). Then, after waiting for a certain time, the process returns to step 801 and the same operation is repeated.
That is, when hash information of new outflow information is registered, a process of immediately delivering to the monitoring agent 105 is performed.
The monitoring agent information management unit 1042 receives “IP address range allocated by each telecommunications carrier” from each monitoring agent 105 and reflects it in the IP address table 1044.
That is, as shown in the flowchart of FIG. 9, when information on the IP address range allocated by each telecommunications carrier is received from each monitoring agent 105 (steps 901 to 904),
The IP address range information is reflected in the IP address table 1044.

ノード情報配信部1043は、図10のフロ−チャ−トに示すように、監視エージェント105からリクエストを受信した際に、IPアドレス表1044から監視エージェント105に対応したIPアドレス範囲を検索し(ステップ1001〜1004)、監視装置103が作成したノード情報DB502に新規の情報が追加されていないかの検索を行い(ステップ1005)、検索したノード情報の一覧を監視エージェント105に配信する(ステップ1006、1007)。
すなわち、各電気通信事業者の監視エージェント105が監視対象とする新たなノード情報を配信する。
As shown in the flowchart of FIG. 10, when receiving a request from the monitoring agent 105, the node information distribution unit 1043 searches the IP address table 1044 for an IP address range corresponding to the monitoring agent 105 (step 1001 to 1004), the node information DB 502 created by the monitoring apparatus 103 is searched for new information (step 1005), and a list of the searched node information is distributed to the monitoring agent 105 (step 1006, 1007).
That is, new node information to be monitored is distributed by the monitoring agent 105 of each telecommunications carrier.

図11は、監視エージェント105の詳細構成図である。監視エージェント105は本システムに参加する電気通信事業者毎に設置される。
監視エージェント105は、割り振りIP管理部1101、ファイル検索部1102、P2P互換プログラム1103、割り当てIP管理部1104で構成される。
割り振りIP管理部1101は、図12のフローチャートに示すように、NIC(ネットワーク情報管理センタ)1105などから割り振られたIPアドレスをチェックし(ステップ1201)、アドレス範囲に変更が生じた場合(ステップ1202)、変更されたIPアドレス範囲を配布装置104の監視エージェント情報管理部1042に送信する。
P2P互換プログラム1103は定期的に配付装置104にリクエストを送信し、自組織管理下のP2Pソフトのユーザコンピュータ1106のノード情報を受信する。そして、受信したノード情報に含まれるIPアドレス、ポート番号を使用して、実際に該当ユーザのコンピュータに接続し、所有するファイルの情報(ファイル名・ハッシュ情報など)を入手する。入手したファイルの情報はファイル検索部1102に転送する。
FIG. 11 is a detailed configuration diagram of the monitoring agent 105. A monitoring agent 105 is installed for each telecommunications carrier participating in this system.
The monitoring agent 105 includes an allocated IP management unit 1101, a file search unit 1102, a P2P compatible program 1103, and an assigned IP management unit 1104.
As shown in the flowchart of FIG. 12, the allocated IP management unit 1101 checks the IP address allocated from the NIC (Network Information Management Center) 1105 or the like (Step 1201), and when the address range is changed (Step 1202). ), And sends the changed IP address range to the monitoring agent information management unit 1042 of the distribution apparatus 104.
The P2P compatible program 1103 periodically transmits a request to the distribution apparatus 104 and receives node information of the user computer 1106 of P2P software under its own organization management. Then, using the IP address and port number included in the received node information, the user actually connects to the user's computer, and obtains information on the file (file name / hash information, etc.) owned. The obtained file information is transferred to the file search unit 1102.

ファイル検索部1102は、図13(a)のフローチャートに示すように、配布装置104より監視対象の流出情報ファイルのハッシュ情報の一覧を受信する(ステップ1301)。詳しくは、図13(b)のフローチャートに示すように、配付装置104のファイル情報配信部1041に問い合わせ(ステップ1305)、監視対象の流出情報ファイルの追加情報があるかを判定し、あった場合にはハッシュリストに反映し(ステップ1307)、一定時間待機後に再度、監視対象の流出情報ファイルの問い合わせを行う(ステップ1308)。
そして、P2P互換プログラム1103から各P2Pソフトのユーザコンピュータが保持しているファイル情報を取得する(ステップ1302)。
詳しくは、図13(c)に示すように、配付装置104のノード情報配信部1043よりP2Pソフトのユーザコンピュータのノード情報一覧を取得した後(ステップ1310)、そのノード情報を読み込み(ステップ1311)、流出情報ファイルを保持しているかを未調査のノードが残っているかを判定し(ステップ1312)、残っていた場合には、未調査のノードに接続し(ステップ1313)、その接続先のノードが保持しているファイルのキー情報を取得し(ステップ1314)、ファイル情報配信部1041から受信したハッシュリストと比較し(ステップ1315)、ハッシュリストに存在するキー情報と同一のキー情報のファイルを保持していた場合には、「拡散抑制対象のファイル保持者」として、割り当てIP管理部1104に該当ユーザの情報(隔離リスト)を転送する(ステップ1316,1317)。
As shown in the flowchart of FIG. 13A, the file search unit 1102 receives a list of hash information of the outflow information file to be monitored from the distribution apparatus 104 (step 1301). Specifically, as shown in the flowchart of FIG. 13B, the file information distribution unit 1041 of the distribution apparatus 104 is inquired (step 1305), and it is determined whether there is additional information of the outflow information file to be monitored. Is reflected in the hash list (step 1307), and after waiting for a certain time, the inquiry of the outflow information file to be monitored is made again (step 1308).
Then, the file information held by the user computer of each P2P software is acquired from the P2P compatible program 1103 (step 1302).
Specifically, as shown in FIG. 13C, after obtaining a node information list of the P2P software user computer from the node information distribution unit 1043 of the distribution apparatus 104 (step 1310), the node information is read (step 1311). It is determined whether or not an unexamined node remains to determine whether or not the outflow information file is held (step 1312). If there is an unexamined node, a connection is made to the unexamined node (step 1313) Is obtained (step 1314), and is compared with the hash list received from the file information distribution unit 1041 (step 1315), and a file having the same key information as the key information existing in the hash list is obtained. If the file is held, the assigned IP management unit is designated as the “file holder subject to diffusion suppression”. Transfers the corresponding user information (quarantine list) to 104 (step 1316,1317).

割り当てIP管理部1104は、図14のフローチャートに示すように、隔離リストを読み込み(ステップ1401)、「拡散抑制対象のファイル保持者」のコンピュータに割り当てられたIPアドレスを解除し、各事業者で設定した隔離専用のIPアドレス範囲に再割り当てを行う(ステップ1402,1403)。
このIPアドレス範囲では、DHCP(Dynamic Host Configuration Protocol)の設定で、流出情報ファイルを保持しているP2PユーザへのIPアドレスの割り当て時間を短くする。すなわち、動的に切り替えるIPアドレスの切替周期を短くする。
As shown in the flowchart of FIG. 14, the assigned IP management unit 1104 reads the quarantine list (step 1401), cancels the IP address assigned to the computer of the “file holder subject to diffusion suppression”, Reassignment is performed to the set IP address range dedicated to isolation (steps 1402 and 1403).
In this IP address range, the time for assigning the IP address to the P2P user holding the outflow information file is shortened by the setting of DHCP (Dynamic Host Configuration Protocol). That is, the switching cycle of dynamically switching IP addresses is shortened.

これにより、流出情報ファイルを保持しているP2PソフトのユーザコンピュータのIPアドレスが頻繁に切り替わる。この結果、P2Pネットワーク上に該当ノードが流出情報ファイルを保持していることを公開し、その情報を元に他のノードが流出情報ファイルのダウンロードを試行してもIPアドレス情報がマッチしない、もしくはダウンロード中にIPアドレスが変化して切断されるために流出情報ファイルのダウンロードが成功し難くなる。この結果、流出情報ファイルの拡散が抑止される。
また、IPアドレスの再割り当てを行うタイミングでP2P互換プログラム1103は再度監視対象の流出情報ファイルを所有するかのチェックを行う。流出情報ファイルが存在しなくなったタイミングで隔離用のIPアドレス範囲から解放し、従来通りのIPアドレス割り当てを行う。従って、P2Pソフトユーザは問題のあるファイルを持たない限りは従来通りの使用が可能であるため、問題発生時に自主的に問題のファイルを削除する事を期待できる。
Thereby, the IP address of the user computer of the P2P software holding the outflow information file is frequently switched. As a result, it is disclosed that the corresponding node holds the outflow information file on the P2P network, and even if another node tries to download the outflow information file based on the information, the IP address information does not match, or Since the IP address changes during the download and is disconnected, the download of the outflow information file becomes difficult. As a result, the spread of the outflow information file is suppressed.
In addition, at the timing of reassigning the IP address, the P2P compatible program 1103 checks again whether it owns the outflow information file to be monitored. When the outflow information file no longer exists, it is released from the IP address range for isolation, and the conventional IP address assignment is performed. Therefore, since the P2P software user can use the file as long as it does not have a problematic file, it can be expected to voluntarily delete the problematic file when a problem occurs.

なお、上記実施形態において、P2Pソフトのユーザコンピュータのノード情報は監視装置103が探索しているが、監視エージェント105が探索するように構成してもよい。
また、流出情報ファイルを保持しているかどうかは監視エージェントが検索しているが、監視装置が検索するようにしてもよい。要するに、監視システムを構成する各装置の中で適宜に機能を分散して処理するように構成することができる。
In the above embodiment, the monitoring device 103 searches for node information of the user computer of P2P software. However, the monitoring agent 105 may search the node information.
Further, although the monitoring agent searches whether or not the outflow information file is held, it may be searched by the monitoring device. In short, it can be configured such that the functions are appropriately distributed and processed among the devices constituting the monitoring system.

本発明に係るネットワーク流出情報の拡散抑止システムの実施の形態を示すシステム構成図である。It is a system configuration figure showing an embodiment of a diffusion control system of network outflow information concerning the present invention. 図1における申請装置の詳細構成図である。It is a detailed block diagram of the application apparatus in FIG. 図1における申請装置の申請処理のフローチャートである。It is a flowchart of the application process of the application apparatus in FIG. 申請DB、ファイル情報DB、ノード情報DBに登録される情報の例を示す図である。It is a figure which shows the example of the information registered into application DB, file information DB, and node information DB. 図1における監視装置の詳細構成図である。It is a detailed block diagram of the monitoring apparatus in FIG. 図1における監視装置の処理を示すフローチャートである。It is a flowchart which shows the process of the monitoring apparatus in FIG. 図1に示す配布装置の詳細構成図である。It is a detailed block diagram of the distribution apparatus shown in FIG. 配布装置のファイル情報配信部の処理を示すフローチャートである。It is a flowchart which shows the process of the file information delivery part of a distribution apparatus. 配布装置の監視エージェント情報管理部の処理を示すフローチャートである。It is a flowchart which shows the process of the monitoring agent information management part of a distribution apparatus. 配布装置のノード情報配信部の処理を示すフローチャートである。It is a flowchart which shows the process of the node information delivery part of a distribution apparatus. 監視エージェントの詳細構成図である。It is a detailed block diagram of a monitoring agent. 監視エージェントの割り振りIP管理部の処理を示すフローチャートである。It is a flowchart which shows the process of the allocation IP management part of a monitoring agent. 監視エージェントのファイル検索部の処理を示すフローチャートである。It is a flowchart which shows the process of the file search part of a monitoring agent. 監視エージェントの割当てIP管理部の処理を示すフローチャートである。It is a flowchart which shows the process of the allocated IP management part of a monitoring agent. Winnyを悪用したコンピュータウイルスの感染時の動作概要を示す説明図である。It is explanatory drawing which shows the operation | movement outline | summary at the time of the infection of the computer virus which abused Winny. Winnyファイル転送の動作概要を示す説明図である。It is explanatory drawing which shows the operation | movement outline | summary of Winny file transfer.

符号の説明Explanation of symbols

101…申請者、102…申請装置、103…監視装置、104…配付装置、105…監視エージェント、207…ファイル情報DB、501…P2P互換プログラム、502…ノード情報DB、1041…ファイル情報配信部、1042…監視エージェント情報管理部、1043…ノード情報配信部、1101…割り振りIP管理部、1102…ファイル検索部、1104…割当てIP管理部。   DESCRIPTION OF SYMBOLS 101 ... Applicant, 102 ... Application apparatus, 103 ... Monitoring apparatus, 104 ... Distributing apparatus, 105 ... Monitoring agent, 207 ... File information DB, 501 ... P2P compatible program, 502 ... Node information DB, 1041 ... File information distribution part, 1042 ... Monitoring agent information management unit, 1043 ... Node information distribution unit, 1101 ... Allocation IP management unit, 1102 ... File search unit, 1104 ... Allocation IP management unit.

Claims (2)

ネットワーク流出情報の拡散抑止依頼を受けた監視システムが、
P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手するステップと、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替えるステップを備えることを特徴とするネットワーク流出情報の拡散抑止方法。
A monitoring system that has received a request to suppress the spread of network outflow information
Searching for a computer publishing a file on the P2P network, obtaining the IP address information used by the searched computer for network connection, connecting to the computer having the obtained IP address information, It is determined whether it is a specific computer that discloses the same key information file as the network outflow information. If it is a specific computer, the IP address information of the specific computer is the same as the network outflow information. A method for suppressing the spread of network outflow information, comprising the step of switching to a period shorter than the dynamic switching period of the IP address information of other computers that do not disclose the key information file.
ネットワーク流出情報の拡散抑止依頼を受けた後、P2Pネットワーク上でファイルを公開しているコンピュータを探索し、その探索したコンピュータがネットワーク接続に使用しているIPアドレス情報を入手する第1の手段と、入手したIPアドレス情報のコンピュータに接続し、当該コンピュータがネットワーク流出情報と同一のキー情報のファイルを公開している特定のコンピュータであるかを判定し、特定のコンピュータであった場合には、当該特定のコンピュータの前記IPアドレス情報をネットワーク流出情報と同一のキー情報のファイルを公開していない他のコンピュータのIPアドレス情報の動的切替周期よりも短い周期に切り替える第2の手段を備えることを特徴とするネットワーク流出情報の拡散抑止システム。   A first means for searching for a computer publishing a file on the P2P network after receiving a network outflow information diffusion suppression request, and obtaining IP address information used by the searched computer for network connection; , Connect to the computer with the obtained IP address information, determine whether the computer is a specific computer that has released the same key information file as the network outflow information, and if it is a specific computer, Second means for switching the IP address information of the specific computer to a cycle shorter than the dynamic switching cycle of the IP address information of another computer that does not disclose the same key information file as the network outflow information; Network outflow information diffusion suppression system characterized by
JP2007203923A 2007-08-06 2007-08-06 Method and system for constraining spread of information flowed out to network Pending JP2009044216A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007203923A JP2009044216A (en) 2007-08-06 2007-08-06 Method and system for constraining spread of information flowed out to network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007203923A JP2009044216A (en) 2007-08-06 2007-08-06 Method and system for constraining spread of information flowed out to network

Publications (1)

Publication Number Publication Date
JP2009044216A true JP2009044216A (en) 2009-02-26

Family

ID=40444528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007203923A Pending JP2009044216A (en) 2007-08-06 2007-08-06 Method and system for constraining spread of information flowed out to network

Country Status (1)

Country Link
JP (1) JP2009044216A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101576256B1 (en) 2013-06-13 2015-12-09 에스케이인포섹(주) Apparatus and method for managing the spread of leaked information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101576256B1 (en) 2013-06-13 2015-12-09 에스케이인포섹(주) Apparatus and method for managing the spread of leaked information

Similar Documents

Publication Publication Date Title
US9888089B2 (en) Client side cache management
US7636943B2 (en) Method and system for detecting blocking and removing spyware
JP4988362B2 (en) System and method for updating a wireless network password
JP5646451B2 (en) Method and system for content management
JP5333263B2 (en) Access control system and access control method
US8914510B2 (en) Methods, systems, and computer program products for enhancing internet security for network subscribers
JP2014510484A (en) Real-time data awareness and file tracking system and method
GB2495797A (en) Protecting privacy when communicating with a web server
US10608981B2 (en) Name identification device, name identification method, and recording medium
WO2004112312A1 (en) User authentification method
US8255517B1 (en) Method and apparatus to determine device mobility history
CN106411819A (en) Method and apparatus for recognizing proxy Internet protocol address
US7359338B2 (en) Method and apparatus for transferring packets in network
CN109451094B (en) Method, system, electronic device and medium for acquiring IP address of source station
CN108881257B (en) Encryption transmission method for distributed search cluster and encryption transmission distributed search cluster
JP2009044216A (en) Method and system for constraining spread of information flowed out to network
CN107231339B (en) Method and device for detecting DDoS attack
JP2010039661A (en) Server load distribution device, method, and program
JP2008283495A (en) System and method for packet transfer
JP3953963B2 (en) Packet communication device with authentication function, network authentication access control server, and distributed authentication access control system
JP4343914B2 (en) DNS server apparatus, DNS query request control method, and DNS query request control program
CN107124411B (en) Virtual private cloud implementation method, device and system under classic network environment
JP2003316743A (en) Network access method and client
JP5279601B2 (en) Server apparatus, data processing system, form processing method, and program
JP2004220075A (en) Network authentication access control server, application authentication access control server, and integrated authentication access control system