(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023133237
(43)【公開日】2023-09-22
(54)【発明の名称】テレワーク感知によるセキュリティ管理方法及びこれを行うためのコンピュータプログラム
(51)【国際特許分類】
G06F 21/55 20130101AFI20230914BHJP
【FI】
G06F21/55 340
【審査請求】有
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023036149
(22)【出願日】2023-03-09
(31)【優先権主張番号】10-2022-0029949
(32)【優先日】2022-03-10
(33)【優先権主張国・地域又は機関】KR
(71)【出願人】
【識別番号】523086806
【氏名又は名称】トゥーシーエスジー カンパニー リミテッド
【氏名又は名称原語表記】Tocsg Co.,Ltd
【住所又は居所原語表記】15F,30,Digital-ro 32-gil,Guro-gu,Seoul,Korea
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【弁理士】
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】キム,ジョンム
(57)【要約】
【課題】 端末機のテレワーク感知及びセキュリティ管理方法を提供する。
【解決手段】 本発明の一態様による端末機のテレワーク感知及びセキュリティ管理方法は、端末機の駆動中に発生または変更するイベントを収集するステップと、収集されたイベントのうちテレワーク状態に係るイベントを確認するステップと、確認されたイベントに基づいて、端末機のテレワーク活性状態についての条件を満たすかどうかを検証するステップと、検証結果に基づいて端末機のテレワーク状態を判別するステップと、判別されたテレワーク状態に基づいて端末機のセキュリティ管理機能を活性化または非活性化するステップと、を含む。
【選択図】
図4
【特許請求の範囲】
【請求項1】
端末機の駆動中に発生または変更するイベントを収集するステップと、
収集されたイベントのうちテレワーク状態に係るイベントを確認するステップと、
確認されたイベントに基づいて、前記端末機のテレワーク活性状態についての条件を満たすかどうかを検証するステップと、
検証結果に基づいて前記端末機のテレワーク状態を判別するステップと、
判別されたテレワーク状態に基づいて、前記端末機のセキュリティ管理機能を活性化または非活性化するステップと、を含むことを特徴とする端末機のテレワーク感知及びセキュリティ管理方法。
【請求項2】
前記テレワーク状態に係るイベントを確認するステップは、
前記テレワーク状態の判別に係って既に設定されているアプリケーションの駆動如何に係るプロセスイベント、前記端末機で使用中のネットワークIPのうち既定のIPの使用如何、仮想ネットワークアダプタに係るイベント、及び前記テレワーク状態の判別に係って既に指定されているレジストリ経路の値のうち少なくとも一つを確認するステップを含むことを特徴とする請求項1に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項3】
前記既に設定されているアプリケーションは、バーチャルプライベートネットワーク(VPN)アプリケーション、遠隔デスクトップ連結アプリケーション、バーチャルデスクトップインフラストラクチャ(VDI)に係るアプリケーション、及び遠隔会議アプリケーションのうち少なくとも一つを含むことを特徴とする請求項2に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項4】
前記仮想ネットワークアダプタに係るイベントは、
前記仮想ネットワークアダプタの存否、活性化如何、IP割り当て如何、及び通信可否のうち少なくとも一つを含むことを特徴とする請求項2に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項5】
前記条件を満たすかどうかを検証するステップは、
前記確認されたイベントのうち少なくとも一つの組み合わせが、前記テレワーク活性状態についての条件を満たすかどうかを検証するステップを含むことを特徴とする請求項2に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項6】
前記テレワーク活性状態についての条件は、前記端末機のテレワーク環境によって相異なって設定されることを特徴とする請求項5に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項7】
前記端末機のセキュリティ管理機能を活性化または非活性化するステップは、
前記判別されたテレワーク状態がテレワーク活性状態である場合に、前記セキュリティ管理機能を活性化するステップと、
前記判別されたテレワーク状態がテレワーク非活性状態である場合に、前記セキュリティ管理機能を非活性化するステップと、を含むことを特徴とする請求項6に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項8】
前記セキュリティ管理機能は、前記端末機のセキュリティ管理機能及びコンテンツのセキュリティ管理機能を含み、
前記端末機のセキュリティ管理機能は、
前記端末機のセキュリティ脆弱性の点検、セキュリティ脆弱性が確認された時の通信連結の遮断、ホストファイルの偽造/変造の遮断、及びルーティング・テーブル変更の遮断のうち少なくとも一つを含み、
前記コンテンツのセキュリティ管理機能は、
前記端末機内のファイル生成及び修正についてのモニタリング及び遮断、生成、修正、またはダウンロードされた文書内の敏感情報のマスキング、スクリーンキャプチャ及びプリンタ出力の遮断、イメージ透かしの挿入、スクリーン透かしの挿入、外部記録装置の連結遮断のうち少なくとも一つを含むことを特徴とする請求項7に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項9】
前記判別されたテレワーク状態がテレワーク活性状態である場合に、前記セキュリティ管理機能を活性化するステップは、
前記端末機についてのセキュリティ脆弱性を点検するステップと、
点検の結果、セキュリティ脆弱性が確認された場合、確認されたセキュリティ脆弱性の類型に基づいて、テレワークに係るプロセスと通信のうち少なくとも一つを遮断するか、またはセキュリティ脆弱性の解消を導くためのお知らせを提供するステップと、をさらに含むことを特徴とする請求項7に記載の端末機のテレワーク感知及びセキュリティ管理方法。
【請求項10】
ハードウェアであるコンピュータと結合されて、請求項1に記載の方法を行えるように、コンピュータで読み取り可能な記録媒体に保存されているコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、テレワークの感知による端末機のセキュリティ管理方法及びこれを行うためのコンピュータプログラムに関する。
【背景技術】
【0002】
5Gなどのような通信技術とクラウドコンピューティング技術の発展につれて、勤務の場所による制約が消えている。特に最近、新型コロナウイルスによる非対面社会のような環境の変化につれて、勤務も事務室に限定されず、様々な場所で行われる形態、すなわちテレワーク(遠隔地での勤務)の割合が急激に増加しつつある。
【0003】
ユーザ(勤務者)は、遠隔地(家庭など)にある卓上型パソコンやノート型パソコン、スマートフォンなどの端末機を用いて社内網に接続することでテレワークを行うことができる。社内網は、VPN(virtual private network)などの手段を用いて許可されないユーザの無分別な接続を遮断して、社内網のデータ流出などを防止している。また、社内網への各種セキュリティ脅威を防止するために、DLP(data loss prevention)、DRM(digital rights management)などの高レベルのセキュリティ管理ソリューションが運営されている。
【0004】
しかし、遠隔地の端末機、例えば、家庭のパソコンなどは、社内網に比べて比較的低いセキュリティ管理レベルを有し、端末ごとにセキュリティ管理レベルのばらつきが大きい。このため、攻撃者は、このような端末のセキュリティ脆弱性を悪用して、端末やVPNを介して社内ネットワークへのサイバー攻撃を試みることができるところ、このようなセキュリティ上の脅威に備える必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明が解決しようとする課題は、端末機を用いるテレワーク如何によって前記端末機のセキュリティ機能を管理する方法を提供することである。これを通じて、ユーザが個人的な用途で前記端末機(パソコンなど)を使う時の不便は最小化しながら、前記端末機がテレワークの用途で使われる時点から前記端末機についての効果的なセキュリティを確保しようとする。
【課題を解決するための手段】
【0006】
前記課題を解決するために、本発明の一態様による端末機のテレワーク感知及びセキュリティ管理方法は、前記端末機の駆動中に発生または変更するイベントを収集するステップと、収集されたイベントのうちテレワーク状態に係るイベントを確認するステップと、確認されたイベントに基づいて、前記端末機のテレワーク活性状態についての条件を満たすかどうかを検証するステップと、検証結果に基づいて前記端末機のテレワーク状態を判別するステップと、判別されたテレワーク状態に基づいて前記端末機のセキュリティ管理機能を活性化または非活性化するステップと、を含む。
【0007】
一実施形態によって、前記テレワーク状態に係るイベントを確認するステップは、前記テレワーク状態の判別に係って既に設定されているアプリケーションの駆動如何に係るプロセスイベント、前記端末機で使用中のネットワークIPのうち既定のIPの使用如何、仮想ネットワークアダプタに係るイベント、及び前記テレワーク状態の判別に係って既に指定されているレジストリ経路の値のうち少なくとも一つを確認するステップを含む。
【0008】
一実施形態によって、前記既に設定されているアプリケーションは、VPNアプリケーション、遠隔デスクトップ連結アプリケーション、VDI(virtual desktop infrastructure)に係るアプリケーション、及び遠隔会議アプリケーションのうち少なくとも一つを含む。
【0009】
一実施形態によって、前記仮想ネットワークアダプタに係るイベントは、前記仮想ネットワークアダプタの存否、活性化如何、IP割り当て如何、及び通信可否のうち少なくとも一つを含む。
【0010】
一実施形態によって、前記条件を満たすかどうかを検証するステップは、前記確認されたイベントのうち少なくとも一つの組み合わせが、前記テレワーク活性状態についての条件を満たすかどうかを検証するステップを含む。
【0011】
一実施形態によって、前記テレワーク活性状態についての条件は、前記端末機のテレワーク環境によって相異なって設定される。
【0012】
一実施形態によって、前記端末機のセキュリティ管理機能を活性化または非活性化するステップは、前記判別されたテレワーク状態がテレワーク活性状態である場合に前記セキュリティ管理機能を活性化するステップと、前記判別されたテレワーク状態がテレワーク非活性状態である場合に前記セキュリティ管理機能を非活性化するステップと、を含む。
【0013】
一実施形態によって、前記セキュリティ管理機能は、前記端末機のセキュリティ管理機能及びコンテンツのセキュリティ管理機能を含み、前記端末機のセキュリティ管理機能は、前記端末機のセキュリティ脆弱性の点検、セキュリティ脆弱性が確認された時の通信連結の遮断、ホストファイルの偽造/変造の遮断、及びルーティング・テーブル変更の遮断のうち少なくとも一つを含み、前記コンテンツのセキュリティ管理機能は、前記端末機内のファイル生成及び修正についてのモニタリング及び遮断、生成、修正、またはダウンロードされた文書内の敏感情報のマスキング、スクリーンキャプチャ及びプリンタ出力の遮断、イメージ透かしの挿入、スクリーン透かしの挿入、外部記録装置の連結遮断のうち少なくとも一つを含む。
【0014】
一実施形態によって、前記判別されたテレワーク状態がテレワーク活性状態である場合に前記セキュリティ管理機能を活性化するステップは、前記端末機についてのセキュリティ脆弱性を点検するステップと、点検の結果、セキュリティ脆弱性が確認された場合、確認されたセキュリティ脆弱性の類型に基づいて、テレワークに係るプロセスと通信のうち少なくとも一つを遮断するか、またはセキュリティ脆弱性の解消を導くためのお知らせを提供するステップと、をさらに含む。
【0015】
本発明の一態様によれば、ハードウェアであるコンピュータと結合されて、本発明の実施形態による端末機のテレワーク感知及びセキュリティ管理方法を行えるように、コンピュータで読み取り可能な記録媒体に保存されているコンピュータプログラムが提供される。
【発明の効果】
【0016】
本発明によれば、端末機は、テレワーク活性状態を判別して端末機及びそれに連結されている内部網(社内網など)のセキュリティのための高レベルのセキュリティ管理機能を提供することで、パソコンなどの外部の端末機を通じる内部網のセキュリティ脅威を最小化することができる。
【0017】
また、端末機は、テレワーク状態の変更をリアルタイムで判別してセキュリティ管理機能を活性化/非活性化することで、テレワークの非活性状態時の過度なセキュリティ管理機能による端末機の処理性能の低下及び消費電力の増加などの非効率性を排除することができる。
【0018】
それだけではなく、本発明によれば、端末機は、テレワークの活性状態で確認されるセキュリティ脆弱性の類型による最適の対応を行うことで、セキュリティ脅威を効果的に防止すると共にユーザの不便までも最小化することができる。
【0019】
本発明によるテレワーク感知による端末機のセキュリティ管理方法が得られる効果は、以上で言及した効果に制限されず、言及していないさらに他の効果は、以下の記載から当業者により明確に理解されるであろう。
【図面の簡単な説明】
【0020】
【
図1】テレワークシステムの一例として、仮想私設網を用いたテレワークシステムを概略的に示す図面である。
【
図2】
図1に示す外部網の端末機に含まれる制御構成を示す図面である。
【
図3】本発明の例示的な実施形態によるテレワーク感知及びセキュリティ管理アプリケーションの機能ブロックを示す図面である。
【
図4】本発明の例示的な実施形態によるテレワーク感知による端末機のセキュリティ管理方法を説明するためのラダー図である。
【
図5】テレワーク感知によって活性化したセキュリティ機能を通じて行われる動作の一例を示すフローチャートである。
【
図6】本発明の実施形態による端末機のセキュリティ脆弱性の点検結果が出力される画面の例示図である。
【発明を実施するための形態】
【0021】
本発明による例示的な実施形態は、当業者に本発明をさらに完全に説明するために提供されるものであり、下記の実施形態はいろいろな他の形態に変形され、本発明の範囲が下記の実施形態に限定されるものではない。むしろ、これらの実施形態は本発明をさらに充実で完全にし、当業者に本発明を完全に伝達するために提供されるものである。
【0022】
本発明で第1、第2などの用語が多様な部材、領域、層、部位及び/または構成要素を説明するために使われるが、これらの部材、領域、層、部位及び/または構成要素は、これらの用語によって限定されてはいけないということは明らかである。これらの用語は、特定手順や上下、または優劣を意味せず、但し、一つの部材、領域、部位、または構成要素を他の部材、領域、部位または構成要素から区別するために使われる。よって、以下で詳述する第1部材、領域、部位または構成要素は、本発明の教えから逸脱せずにも第2部材、領域、部位または構成要素を指称することができる。例えば、本発明の権利範囲から逸脱せずに第1構成要素は第2構成要素と命名され、類似して、第2構成要素も第1構成要素と命名されてもよい。
【0023】
別途に定義されない限り、ここで使われるすべての用語は、技術用語と科学用語とを含む本発明の概念の属する技術分野で当業者が共通して理解しているところと同じ意味を持つ。また、通常的に使われる、辞書に定義された通りの用語は、係わる技術の脈絡でこれらが意味するところと一致する意味を持つと解釈されねばならず、ここで明示的に定義しない限り、過度に形式的な意味と解釈されてはいけない。
【0024】
ある実施形態が別途に具現される場合に、特定の工程順序または過程順序は、説明される手順と異なって行われてもよい。例えば、連続して説明される二つの工程または過程が実質的に同時に行われてもよく、説明される手順と逆の手順に行われてもよい。
【0025】
また、本発明に記載の「~部」、「~器」、「~子」、「~モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、これは、プロセッサ、マイクロプロセッサ、マイクロコントローラ、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、APU(Accelerate Processor Unit)、DSP(Drive Signal Processor)、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)などのハードウェアやソフトウェアまたはハードウェア及びソフトウェアの結合で具現され、少なくとも一つの機能や動作の処理に必要なデータを保存するメモリと結合される形態で具現されてもよい。
【0026】
そして、本発明における構成部の区分は、各構成部が担当する主機能別に区分したことに過ぎないということを明らかにする。すなわち、以下で説明する二つ以上の構成部が一つの構成部に合わせられるか、または一つの構成部がさらに細分化した機能別に二つ以上に分化して備えられてもよい。そして、以下で説明する構成部それぞれは、自分の担当する主機能以外にも他の構成部が担当する機能のうち一部または全部の機能をさらに行ってもよく、構成部それぞれが担当する主機能のうち一部の機能が他の構成部によって専担されて行われてもよいということは言うまでもない。
【0027】
ここで使われた「及び/または」用語は、言及された部材のそれぞれ及び一つ以上のすべての組み合わせを含む。
【0028】
以下、添付された図面を参照して本発明による実施形態について詳細に説明する。
【0029】
図1は、テレワークシステムの一例として、仮想私設網を用いたテレワークシステムを概略的に示す図面である。
【0030】
最近、通信及びクラウドコンピューティング技術の発展と共に、新型コロナウイルスによる非対面社会の雰囲気のため、勤務も事務室に限定されず、様々な場所で行われる形態、すなわちテレワーク(遠隔地での勤務)の割合が増加しつつある。
図1を参照すれば、このようなテレワークシステムは、勤務者などが社内にいない時に、社内網30にある端末機320の使用が不可能であるため、遠隔地(家庭など)の卓上型パソコンやノート型パソコンのような端末機10を用いて社内網30のデータ管理システム310などに接続して勤務を行うシステムを意味する。
【0031】
社内網30には、許可されたユーザの端末機10のみ接続可能ではなければならない。このために、外部の端末機は、VPN(virtual private network)20や専用私設網を介して社内網30に接続する。専用私設網の場合、コストなどの側面で非効率的であるため、ほとんどのテレワークシステムは、社内網30にVPN装備(例えば、VPNゲートウェイ11など)を備えることで、VPNを介する接続方式を採択している。許可されたユーザの端末機10は、社内網30のVPNゲートウェイ11への接続のためのVPNアプリケーションが設けられているVPNクライアントに該当する。端末機10は、VPNアプリケーションの実行によって割り当てられるIPアドレスを用いて社内網30への接続を要請し、社内網30のVPNゲートウェイ11は、接続要請に含まれているIPアドレスに基づいて、接続を許可または不許可する。
【0032】
一方、一般的に社内網30には、データの流出やハッキングなど各種セキュリティ脅威を防止するための高レベルのセキュリティ管理ソリューション(DLP(data loss prevention)、DRM(digital rights management)など)が構築されている。一方、外部の端末機10、例えば、家庭のパソコンなどについてのセキュリティ管理レベルは、社内網30に比べて相対的に低い。よって、攻撃者は、このような端末機10のセキュリティ脆弱性を用いて、端末機10及びVPN
20を通じて社内網30へのサイバー攻撃を試みることができるところ、これらの新たな形態のセキュリティ脅威を防止することができる方案が求められる。
【0033】
本発明の実施形態によれば、外部の端末機10が社内網30に接続した状態(テレワーク状態)であるかどうかを感知し、感知結果に基づいて端末機10のセキュリティ機能を活性化/非活性化することで、端末機10だけではなく社内網30のセキュリティまでも効果的に管理することができる方法が提供される。これについて、以下、
図2ないし
図6を通じて詳細に説明する。
【0034】
図2は、
図1に示す外部網の端末機に含まれる制御構成を示す図面である。
【0035】
図2を参照すれば、端末機10は、通信部110、入力部120、出力部130、制御部140、及びメモリ150を備える。
図2に示す端末機10の構成は、説明の便宜のための一例示であって、実施形態によって、端末機10は、
図2に示す構成より多いかまたは少ない構成を備えてもよい。
【0036】
通信部110は、端末機10をネットワークに連結することで他の端末機やサーバ、社内網30との通信を可能にする一つ以上の通信モジュールを備える。例えば、前記通信モジュールは、移動通信モジュール、有線または無線インターネットモジュール、近距離無線通信モジュールなど、既知の多様な方式の有無線通信を支援するモジュールを備える。
【0037】
入力部120は、ユーザから入力される情報、画像情報、オーディオ情報、データなどの入力のためのものであって、各種機械式/電子式入力手段、カメラ、マイクロホンなどの多様な入力手段を備える。出力部130は、視覚、聴覚、または触覚などに係る出力を発生させてユーザなどに情報を提供するためのものであって、ディスプレイ、スピーカなどを備える。
【0038】
制御部140は、端末機10の全般的な動作を制御する。制御部140は、前述した構成要素を通じて入力または出力される信号、データ、情報などを処理するか、メモリ150に保存されている各種アプリケーションを駆動することで所定の情報や機能を提供する。
【0039】
例えば、制御部140は、本発明の実施形態によるテレワーク感知及びセキュリティ管理アプリケーション200を実行して、
図4ないし
図6で後述する動作を制御することで、テレワークの感知による端末機10のセキュリティ管理を行う。
【0040】
このような制御部140は、少なくとも一つのプロセッサを備え、前記プロセッサは、CPU、AP(application processor)、集積回路、マイクロコンピュータ、ASIC(application
specific integrated circuit)、FPGA(field programmable gate array)、及び/またはNPU(neural processing unit)などのハードウェアで具現される。
【0041】
メモリ150は、端末機10の動作に必要なプログラム及びデータを保存する。また、メモリ150は、制御部140を通じて生成または獲得されたデータを保存する。一例として、メモリ150には、VPNアプリケーション152、遠隔会議アプリケーション154、及びテレワーク感知及びセキュリティ管理アプリケーション200など、多様なアプリケーション及びデータが保存される。
【0042】
メモリ150は、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ、SSD(Solid State Drive)、HDD(Hard Disk Drive)などの記録媒体または記録媒体の組み合わせで構成される。
【0043】
一方、本発明の実施形態によれば、端末機10に設けられて実行されるテレワーク感知及びセキュリティ管理アプリケーション200が提供される。テレワーク感知及びセキュリティ管理アプリケーション200は、ユーザ入力と関係なく端末機10の駆動中にバックグラウンドで実行されるが、必ずしもそれに限定されるものではない。
【0044】
以下、
図3ないし
図4を参照して、テレワーク感知及びセキュリティ管理アプリケーション200及びこれを通じる端末機10のセキュリティ管理方法について具体的に説明する。
【0045】
図3は、本発明の例示的な実施形態によるテレワーク感知及びセキュリティ管理アプリケーションの機能ブロックを示す図面である。
図4は、本発明の例示的な実施形態によるテレワーク感知による端末機のセキュリティ管理方法を説明するためのラダー図である。
【0046】
本発明の実施形態によるテレワーク感知及びセキュリティ管理アプリケーション200は、端末機10の制御部140によってロードされて実行されることで、所定の動作を行うアプリケーションである。すなわち、テレワーク感知及びセキュリティ管理アプリケーション200は、ハードウェアであるコンピュータ(端末機)と結合されて、本発明の実施形態による端末機10のテレワーク状態の感知とそれによるセキュリティ管理動作を行う。以下では、説明の便宜のために、テレワーク感知及びセキュリティ管理アプリケーション200またはこれを構成するモジュールがテレワーク状態の判別動作及びセキュリティ管理動作を行うと記載したが、前記動作は、テレワーク感知及びセキュリティ管理アプリケーション200を駆動及び処理する制御部140との結合によって行われ、実質的な動作の主体は、制御部140である。
【0047】
これに基づいて、
図3ないし
図4を参照すれば、テレワーク感知及びセキュリティ管理アプリケーション200は、イベントモニタリングモジュール210、条件検証モジュール220、セキュリティ機能呼び出しモジュール230で構成される。
図3に示したモジュールの区分は、説明の便宜のための一例であって、本発明の実施形態によるテレワーク感知及びセキュリティ管理アプリケーション200の構成は、これに限定されるものではない。
【0048】
イベントモニタリングモジュール210は、テレワーク感知及びセキュリティ管理アプリケーション200が設けられて実行される端末機10で発生する各種イベント(プロセス、ネットワーク、運営体制システムイベントなど)を収集/モニタリングし(S300ステップ)、収集されたイベントから、端末機10のテレワーク状態に係るイベントの発生/変更如何について確認する(S310ステップ)。
【0049】
一実施形態によって、イベントモニタリングモジュール210は、前記イベントのモニタリングに基づいて、端末機10で駆動中のアプリケーション、端末機10で使用中のネットワークIP、仮想ネットワークアダプタの存在/活性化/通信状態、及び特定レジストリ経路の値などの情報を獲得する。後述する条件検証モジュール220は、イベントモニタリングモジュール210によって獲得された情報に基づいて、端末機10がテレワーク活性状態についての条件を満たすかどうかを検証する。例えば、条件検証モジュール220は、獲得された情報のうち少なくとも一つの組み合わせを通じて前記条件を満たすかどうかを検証する。
【0050】
具体的に、イベントモニタリングモジュール210は、既定のアプリケーションの駆動如何に係るプロセスイベントをモニタリングする。例えば、前記既定のアプリケーションがVPNアプリケーション152である場合、イベントモニタリングモジュール210は、「VPN.exe」プロセスの駆動如何をモニタリングする。または、前記既定のアプリケーションが遠隔デスクトップ連結アプリケーションである場合、イベントモニタリングモジュール210は、「MSTSC.exe」プロセスの駆動如何をモニタリングする。または、前記既定のアプリケーションが遠隔会議アプリケーション154である場合、イベントモニタリングモジュール210は、遠隔会議アプリケーション実行ファイルプロセスの駆動如何をモニタリングする。
【0051】
実施形態によって、イベントモニタリングモジュール210は、端末機10で使用中のすべてのネットワークIPを確認し、確認されたネットワークIPのうち既定のIPの使用如何または既定のIP範囲内に該当するIPの使用如何をモニタリングする。
【0052】
実施形態によって、イベントモニタリングモジュール210は、VPNなどで使われる仮想ネットワークアダプタに係るイベント(例えば、仮想ネットワークアダプタの存否、活性化如何、前記仮想ネットワークアダプタに対するIP割り当て如何、及び/または通信可否など)をモニタリングする。
【0053】
実施形態によって、イベントモニタリングモジュール210は、端末機10のレジストリ経路のうち、テレワーク状態の判別に係って既に指定されているレジストリ経路に、指定された値が存在するかどうかをモニタリングする。
【0054】
モニタリング結果に基づいて、イベントモニタリングモジュール210は、テレワーク状態に係るイベントのうち少なくとも一部が発生または変更したことを確認する。イベントモニタリングモジュール210は、発生または変更が確認されたイベントの情報を条件検証モジュール220に提供する(S320ステップ)。
【0055】
条件検証モジュール220は、イベントモニタリングモジュール210のモニタリング結果によって獲得された前記イベントの情報に基づいて、端末機10が社内網30に接続したテレワーク活性状態であるかどうかを判別する(S330ステップ)。条件検証モジュール220は、獲得されたイベントの情報のうち少なくとも一つの組み合わせが、テレワーク活性状態についての条件を満たすかどうかを検証する。
【0056】
検証結果、前記テレワーク活性状態についての条件が満たされる場合、条件検証モジュール220は、端末機10がテレワーク活性状態であると判別する。一例として、i)「VPN.exe」プロセスが駆動中であり、ii)端末機10で使用中のネットワークIPのうち指定された範囲内のIPが使用中であると確認される場合、条件検証モジュール220は、前記条件が満たされると検証して、端末機10がテレワーク活性状態であると判別する。
【0057】
実施形態によって、前記テレワーク活性状態についての条件は、端末機10のテレワーク環境に基づいて多様に設定される。前記テレワーク環境は、会社及び/またはユーザのテレワーク形態やテレワーク方法を意味する。例えば、前記テレワーク形態は、ユーザが端末機10で社内網30の端末機320に遠隔接続して、端末機320を操作してテレワークを行う形態、社内勤務処理システムに接続して勤務処理システム内で仕事をする形態、TV会議によって会議を行う形態などを含む。一方、テレワーク方法は、VPN接続、遠隔デスクトップの連結、VDI(virtual desktop infrastructure)駆動、TV会議アプリケーションの駆動などのように、テレワークを行うための技術手段や方法、テレワークインフラなどを意味する。
【0058】
実施形態によって、条件検証モジュール220は、時間情報を共に活用して端末機10のテレワークの活性状態を判別する。具体的に、条件検証モジュール220は、前述したイベントの情報のうち少なくとも一つの組み合わせが、テレワーク活性状態についての条件を満足しながら、現在時刻が既定の勤務時間範囲以内に当る場合、端末機10がテレワーク活性状態であると判別する。前記既定の勤務時間範囲に関する情報は、内部網30のシステム(例えば、社内勤務管理システムや人事システムなど)から獲得されるが、これに限定されるものではなく、端末機10のユーザによって入力されるなど多様な方式で獲得される。
【0059】
イベントモニタリングモジュール210及び条件検証モジュール220は、端末機10の駆動中に周期的または連続的にイベントのモニタリング及びテレワーク活性状態の条件検証を行って、端末機10のテレワーク状態(テレワーク活性状態またはテレワーク非活性状態)をリアルタイムで判別し、判別結果をセキュリティ機能呼び出しモジュール230に提供する(S340ステップ)。
【0060】
セキュリティ機能呼び出しモジュール230は、条件検証モジュール220によるテレワーク状態の判別結果に基づいて、セキュリティ管理モジュール240の活性化/非活性化を制御する(S350ステップ)。
【0061】
例えば、条件検証モジュール220によって端末機10がテレワーク活性状態であると判別された場合、セキュリティ機能呼び出しモジュール230は、セキュリティ管理モジュール240を活性化して端末機10についてのセキュリティ管理動作を行わせる。一方、条件検証モジュール220によって端末機10がテレワーク非活性状態であると判別される場合、セキュリティ機能呼び出しモジュール230は、セキュリティ管理モジュール240を非活性化する。これによって、端末機10がテレワーク非活性状態であるにも関わらず過度なセキュリティ管理動作を行うことで、端末機10の処理性能が低下して電力消費が増加する非効率性を排除する。
【0062】
図3に示すセキュリティ管理モジュール240は、セキュリティ機能呼び出しモジュール230の制御によって、端末機10についてのセキュリティ管理を行う。セキュリティ管理モジュール240は、テレワーク感知及びセキュリティ管理アプリケーション200に一体に具現されるが、実施形態によっては、テレワーク感知及びセキュリティ管理アプリケーション200と連動可能な別途のアプリケーション形態に具現されてもよい。
【0063】
セキュリティ管理モジュール240は、端末機10、及び端末機10が接続した社内網30の両方をセキュリティ脅威から保護するための多様なセキュリティ管理機能を行う。前記セキュリティ管理機能は、端末機10のセキュリティ管理及びコンテンツのセキュリティ管理機能を含む。例えば、端末機10のセキュリティ管理機能は、セキュリティ脆弱性の点検(運営体制バージョン、セキュリティパッチの適用如何、パスワード設定、スクリーンセーバ、防火壁、ワクチン設置/アップデート如何など)、セキュリティ脆弱性の確認時のVPN連結のリアルタイム遮断、通信モジュールの統制及びポート遮断、ホストファイルの偽造/変造の遮断及びルーティング・テーブル変更の遮断などを含む。コンテンツのセキュリティ管理機能は、端末機10内のファイル生成/修正/ダウンロードについてのモニタリング及び/または遮断、生成、修正、またはダウンロードされた文書内の敏感情報のマスキング、スクリーンキャプチャ及びプリンタ出力の遮断、イメージ透かしの挿入、スクリーン透かしの挿入、外部記録装置(USB、外装ハードディスクなど)の連結遮断などを含む。
【0064】
前述した多様なセキュリティ管理機能を通じて、セキュリティ管理モジュール240は、テレワーク活性状態である端末機10、及びこれに連結されている社内網30についての高レベルのセキュリティ管理を可能にする。
【0065】
実施形態によって、テレワーク感知及びセキュリティ管理アプリケーション200は、端末機10が遠隔会議(TV会議など)活性状態であるかどうかを判別して、テレワーク活性状態である時と同様に、端末機10についてのセキュリティ管理機能を提供する。テレワーク感知及びセキュリティ管理アプリケーション200は、プロセスイベント、ネットワークイベント、及び運営体制システムイベントのうち少なくとも一つのモニタリング結果に基づいて、遠隔会議活性状態を判別する。例えば、テレワーク感知及びセキュリティ管理アプリケーション200は、遠隔会議アプリケーションのプロセスが駆動中であり、遠隔会議アプリケーションに係るネットワーク帯域の通信が感知される場合、遠隔会議活性状態であると判別する。この場合、テレワーク感知及びセキュリティ管理アプリケーション200は、セキュリティ管理モジュールを通じて端末機10についてのセキュリティ管理機能を提供することで、端末機10、遠隔会議サービスサーバ、及び遠隔会議に参加した相手の端末機などをセキュリティ脅威から保護する。
【0066】
一方、テレワーク感知及びセキュリティ管理アプリケーション200(またはセキュリティ管理モジュール240)は、端末機10のセキュリティ脆弱性の点検結果に基づいて端末機10のテレワーク状態を制御する。これについて、以下、
図5及び
図6を参照して説明する。
【0067】
図5は、テレワーク感知によって活性化したセキュリティ機能を通じて行われる動作の一例を示すフローチャートである。
図6は、本発明の実施形態による端末機のセキュリティ脆弱性の点検結果が出力される画面の例示図である。
【0068】
図5及び
図6を参照すれば、端末機10は、テレワーク活性状態が判別されるにつれて、端末機10についてのセキュリティ管理動作を行う。前記セキュリティ管理動作中に、端末機10についてのセキュリティ脆弱性を点検する動作が行われる(S500ステップ)。
【0069】
テレワーク感知及びセキュリティ管理アプリケーション200を駆動する制御部140は、端末機10の運営体制バージョン、運営体制の最新セキュリティパッチの設置如何、ワクチンプログラムの設置及び駆動如何、ワクチンプログラムのリアルタイムアップデート設定如何、ログイン・パスワード設定如何、スクリーンセーバ設定如何、防火壁設定如何などを点検し、点検結果をユーザまたは管理者に提供する。例えば、点検結果は、
図6に示す点検結果画面600の形態に提供される。
【0070】
図6の例によれば、現在端末機10には運営体制の最新セキュリティパッチが設けられていない状態であると感知される。最新セキュリティパッチが設けられていない場合、運営体制において解決されていないセキュリティ脆弱性があり得、これらのセキュリティ脆弱性のため、攻撃者が端末機10にサイバー攻撃を試みる恐れがある。それだけではなく、端末機10がVPN20などを通じて社内網30に接続した状態(テレワーク活性状態)である場合、攻撃者は、端末機10を通じて社内網30に容易に侵入して、社内網30にある重要データなどを奪取するなどのサイバー攻撃を試みる可能性がある。
【0071】
すなわち、セキュリティ脆弱性が確認された場合(S510ステップ)、端末機10は、確認されたセキュリティ脆弱性の類型に基づいて、テレワークに係るプロセス及び/または通信の遮断を行う(S520ステップ)。
【0072】
制御部140は、確認されたセキュリティ脆弱性の類型によって、テレワークに係るプロセス及び/または通信を遮断するか、またはお知らせを出力してセキュリティ脆弱性を解消するように導く動作を行う。
【0073】
図6の実施形態によれば、制御部140は、端末機10に設けられている運営体制のセキュリティパッチが最新バージョンではない場合、端末機10についてのセキュリティ脆弱性が高いと判断して、端末機10のテレワーク状態を非活性状態に強制に変更する。このために、制御部140は、実行中のVPNアプリケーション、リモートコントロールアプリケーション、または遠隔会議アプリケーションのプロセスを強制で終了する。または、制御部140は、前記アプリケーションについての通信ポートを遮断するか、または前記アプリケーションに係るURLの接続を遮断する。実施形態によって、制御部140は、攻撃者が通信遮断を迂回する行為などを防止するために、ネットワーク通信のためのホストファイル及びルーティング・テーブルの偽造/変造または修正を遮断する。
【0074】
前述した本発明は、プログラムが記録されている記録媒体に、コンピュータで読み取り可能なコードとして具現することができる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるすべての記録装置を含む。コンピュータで読み取り可能な媒体の例としては、HDD、SSD、SDD(Silicon Disk Drive)、ROM、RAM、CD-ROM、磁気テープ、フロッピーディスク、光データ記憶装置などを挙げられる。よって、前記の詳細な説明は制限的に解釈されてはならず、例示的なものとして考慮されねばならない。本発明の範囲は、添付した請求項の合理的な解釈によって定められねばならず、本発明の等価的な範囲内でのあらゆる変更は、本発明の範囲に含まれる。