IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ トゥーシーエスジー カンパニー リミテッドの特許一覧

特開2024-75542遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラム
<>
  • 特開-遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラム 図1
  • 特開-遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラム 図2
  • 特開-遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラム 図3
  • 特開-遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラム 図4
  • 特開-遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024075542
(43)【公開日】2024-06-04
(54)【発明の名称】遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラム
(51)【国際特許分類】
   G06F 21/55 20130101AFI20240528BHJP
【FI】
G06F21/55
【審査請求】有
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2023072828
(22)【出願日】2023-04-27
(31)【優先権主張番号】10-2022-0158037
(32)【優先日】2022-11-23
(33)【優先権主張国・地域又は機関】KR
(71)【出願人】
【識別番号】523086806
【氏名又は名称】トゥーシーエスジー カンパニー リミテッド
【氏名又は名称原語表記】Tocsg Co.,Ltd
【住所又は居所原語表記】15F,30,Digital-ro 32-gil,Guro-gu,Seoul,Korea
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【弁理士】
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ユン,ジュヨン
(72)【発明者】
【氏名】キム,クジン
(72)【発明者】
【氏名】キム,ジョンム
(57)【要約】
【課題】遠隔制御サービスのセキュリティを向上させるための制御方法を提供する。
【解決手段】本発明の一態様による遠隔制御サービスのセキュリティを向上させるための制御方法は、クライアント端末機及び遠隔端末機とそれぞれ連結されるセキュリティポリシーサーバが、遠隔制御サービス提供要請を受信したクライアント端末機から識別情報を受信するステップと、受信された識別情報に基づいてクライアント端末機に対応する遠隔端末機を識別するステップ(遠隔端末機は、遠隔制御サービスが非活性化されている状態である)と、クライアント端末機を識別された遠隔端末機に接続させるためのポート情報を生成するステップと、生成されたポート情報及び遠隔制御サービス活性化命令を識別された遠隔端末機に伝送するステップと、ポート情報を含む遠隔端末機接続情報をクライアント端末機に伝送するステップと、クライアント端末機と遠隔端末機との接続に基づいて遠隔制御サービスが提供されるステップと、を含む。
【選択図】図3
【特許請求の範囲】
【請求項1】
クライアント端末機及び遠隔端末機とそれぞれ連結されるセキュリティポリシーサーバが、遠隔制御サービス提供要請を受信した前記クライアント端末機から識別情報を受信するステップと、
受信された識別情報に基づいて前記クライアント端末機に対応する前記遠隔端末機を識別するステップであり、前記遠隔端末機は、遠隔制御サービスが非活性化されている状態である、前記識別するステップと、
前記クライアント端末機を前記識別された遠隔端末機に接続させるためのポート情報を生成するステップと、
生成されたポート情報及び遠隔制御サービス活性化命令を前記識別された遠隔端末機に伝送するステップと、
前記ポート情報を含む遠隔端末機接続情報を前記クライアント端末機に伝送するステップと、
前記クライアント端末機と前記遠隔端末機との接続に基づいて遠隔制御サービスが提供されるステップと、を含む、
ことを特徴とする遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項2】
前記識別情報は、前記クライアント端末機またはユーザに係る少なくとも一つの固有情報を含む、
ことを特徴とする請求項1に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項3】
前記クライアント端末機に対応する遠隔端末機を識別するステップは、
複数の遠隔端末機それぞれに保存されているサービス認証情報のうち、前記クライアント端末機から受信された識別情報内の固有情報に一致または対応する情報を持つ遠隔端末機を、前記クライアント端末機に対応する遠隔端末機として識別するステップを含む、
ことを特徴とする請求項2に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項4】
前記ポート情報を生成するステップは、
前記遠隔端末機で使われていないポート番号のうちいずれか一つをランダム選択するステップと、
ランダム選択されたいずれか一つのポート番号を含む前記ポート番号を生成するステップと、を含む、
ことを特徴とする請求項1に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項5】
前記ポート情報及び遠隔制御サービス活性化命令に応答して前記遠隔端末機の遠隔制御サービスを活性化するステップをさらに含み、
前記活性化するステップは、
前記遠隔端末機が、前記ポート情報に対応するポート番号を通じて前記クライアント端末機に接続されるように、レジストリ情報またはポート設定情報を修正するステップと、
前記ポート番号への遠隔制御サービスに係る通信を許容するように、ファイアウォールのポリシーを設定するステップと、を含む、
ことを特徴とする請求項1に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項6】
前記遠隔端末機接続情報に基づいて、前記クライアント端末機が前記遠隔端末機に接続するステップをさらに含み、
前記接続するステップは、
前記クライアント端末機が、前記遠隔端末機接続情報に含まれている前記ポート情報に基づいて、設けられている遠隔制御応用プログラムを駆動させるステップを含む、
ことを特徴とする請求項5に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項7】
生成されたポート情報及び遠隔制御サービス活性化命令を前記識別された遠隔端末機に伝送するステップは、
前記ポート情報、遠隔制御サービス活性化命令、及び前記クライアント端末機のIPアドレス情報を前記遠隔端末機に伝送するステップを含み、
前記クライアント端末機が前記遠隔端末機に接続するステップは、
接続要請に応答して、前記遠隔端末機の遠隔制御応用プログラムによって、前記クライアント端末機のIPアドレスと前記受信したIPアドレス情報とが一致するということが確認される場合、前記クライアント端末機が前記遠隔端末機に接続するステップを含む、
ことを特徴とする請求項6に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項8】
前記遠隔制御サービスの終了を感知するステップと、
感知結果に基づく接続終了情報をセキュリティポリシーサーバに伝送するステップと、をさらに含み、
前記遠隔制御サービスの終了を感知するステップは、
前記遠隔制御サービスに係る遠隔制御応用プログラムの終了を感知するステップ、または
前記ポート情報に該当するポートの通信終了を感知するステップを含む、
ことを特徴とする請求項1に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項9】
前記セキュリティポリシーサーバが、受信された接続終了情報に応答して、遠隔制御サービス非活性化命令を前記遠隔端末機に伝送するステップと、
前記遠隔端末機が、受信された遠隔制御サービス非活性化命令に応答して前記遠隔制御サービスを非活性化するステップと、をさらに含む、
ことを特徴とする請求項8に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項10】
前記遠隔制御サービスを非活性化するステップは、
前記ポート情報に対応するポートの通信許容を解除するように、レジストリ情報またはポート設定情報を修正するステップと、
前記ポート情報に対応するポート番号への遠隔制御サービスに係る通信を許容するように、設定されているファイアウォールのポリシーを削除するステップと、
前記遠隔制御サービスに係る応用プログラムのプロセスの実行を遮断するステップと、のうち少なくとも一つを含む、
ことを特徴とする請求項9に記載の遠隔制御サービスのセキュリティを向上させるための制御方法。
【請求項11】
ハードウェアであるコンピュータと結合されて、請求項1に記載の方法を行えるように、コンピュータで読み取り可能な記録媒体に保存されているコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、遠隔制御サービスのセキュリティを向上させるための制御方法及びこれを行うためのコンピュータプログラムに関する。
【背景技術】
【0002】
5Gなどのような通信技術とクラウドコンピューティング技術の発展につれて、勤務の場所による制約が消えている。特に最近、新型コロナウイルスによる非対面社会のような環境の変化につれて、勤務も事務室に限定されず、様々な場所で行われる形態、すなわち、テレワーク(遠隔地での勤務)の割合が急激に増加しつつある。
【0003】
ユーザ(勤務者)は、遠隔地(家庭など)にある卓上型パソコンやノート型パソコン、スマートフォンなどの端末機を用いて勤務地などに存在する他の端末機に接続することでテレワークを行うことができ、このような形態のサービスを、遠隔制御サービスと定義する。別なふうに定義すれば、遠隔制御サービスは、遠隔制御応用プログラムの実行によって提供される遠隔制御プロトコルを通じて、端末機が他の端末機に接続してテレワークを行えるようにするサービスを意味する。このような遠隔制御サービスは、多様なサービス提供者によって提供され、一例として、MS社は、リモート・デスクトップ・プロトコル(RDP)及びリモート・デスクトップ応用プログラムを通じて遠隔制御サービスを提供する。
【0004】
遠隔制御プロトコルは、ネットワークに連結されている他の端末機についてユーザが制御権を持つように、インターフェースを提供するプロトコルである。ユーザは、端末機で遠隔制御応用プログラムが実行される場合に、遠隔制御プロトコルを通じて勤務地(社内ネットワークなど)の他の端末機に接続して、他の端末機の画面に出力されるグラフィックデータを当該端末機で確認し、当該端末機を通じて遠隔コンピュータについてのユーザ入力動作を行う。
【0005】
しかし、このような遠隔制御応用プログラムにはセキュリティ脆弱性がある可能性があり、セキュリティ脆弱性のあるプログラムを介して社内ネットワークなどへのサイバー攻撃が試みられる恐れがある。
【0006】
実際に、遠隔制御応用プログラムに様々な脆弱性(CVE-2019-0708など)が見つけられたことがあり、このような脆弱性のため、金融保安院などで提示されるセキュリティ・ガイドラインでは、セキュリティの脆弱な遠隔制御応用プログラムは使わないように勧告している(2022年金融保安院発刊「金融会社テレワーク・セキュリティ案内書」)。
【0007】
よって、遠隔制御サービスによる効果的なテレワークが可能でありながら、セキュリティの脆弱な遠隔制御応用プログラムによって引き起こされるセキュリティ脅威を防止する方法が求められる。
【発明の概要】
【発明が解決しようとする課題】
【0008】
本発明が解決しようとする課題は、セキュリティの脆弱な遠隔制御サービスのセキュリティを強化することができる方法を提供することである。
【課題を解決するための手段】
【0009】
前記課題を解決するために、本発明の一態様による遠隔制御サービスのセキュリティを向上させるための制御方法は、クライアント端末機及び遠隔端末機とそれぞれ連結されるセキュリティポリシーサーバが、遠隔制御サービス提供要請を受信した前記クライアント端末機から識別情報を受信するステップと、受信された識別情報に基づいて前記クライアント端末機に対応する前記遠隔端末機を識別するステップ(前記遠隔端末機は、遠隔制御サービスが非活性化されている状態である)と、前記クライアント端末機を前記識別された遠隔端末機に接続させるためのポート情報を生成するステップと、生成されたポート情報及び遠隔制御サービス活性化命令を前記識別された遠隔端末機に伝送するステップと、前記ポート情報を含む遠隔端末機接続情報を前記クライアント端末機に伝送するステップと、前記クライアント端末機と前記遠隔端末機との接続に基づいて遠隔制御サービスが提供されるステップと、を含む。
【0010】
一実施形態によって、前記識別情報は、前記クライアント端末機またはユーザに係る少なくとも一つの固有情報を含む。
【0011】
一実施形態によって、前記クライアント端末機に対応する遠隔端末機を識別するステップは、複数の遠隔端末機それぞれに保存されているサービス認証情報のうち、前記クライアント端末機から受信された識別情報内の固有情報に一致または対応する情報を持つ遠隔端末機を、前記クライアント端末機に対応する遠隔端末機として識別するステップを含む。
【0012】
一実施形態によって、前記ポート情報を生成するステップは、前記遠隔端末機で使われていないポート番号のうちいずれか一つをランダム選択するステップと、ランダム選択されたいずれか一つのポート番号を含む前記ポート番号を生成するステップと、を含む。
【0013】
一実施形態によって、前記方法は、前記ポート情報及び遠隔制御サービス活性化命令に応答して前記遠隔端末機の遠隔制御サービスを活性化するステップをさらに含み、前記活性化するステップは、前記遠隔端末機が、前記ポート情報に対応するポート番号を通じて前記クライアント端末機に接続されるように、レジストリ情報またはポート設定情報を修正するステップと、前記ポート番号への遠隔制御サービスに係る通信を許容するように、ファイアウォールのポリシーを設定するステップと、を含む。
【0014】
一実施形態によって、前記方法は、前記遠隔端末機接続情報に基づいて、前記クライアント端末機が前記遠隔端末機に接続するステップをさらに含み、前記接続するステップは、前記クライアント端末機が、前記遠隔端末機接続情報に含まれている前記ポート情報に基づいて、設けられている遠隔制御応用プログラムを駆動させるステップを含む。
【0015】
一実施形態によって、生成されたポート情報及び遠隔制御サービス活性化命令を、前記識別された遠隔端末機に伝送するステップは、前記ポート情報、遠隔制御サービス活性化命令、及び前記クライアント端末機のIPアドレス情報を前記遠隔端末機に伝送するステップを含み、前記クライアント端末機が前記遠隔端末機に接続するステップは、前記遠隔端末機の遠隔制御応用プログラムによって、前記クライアント端末機のIPアドレスと前記受信したIPアドレス情報とが一致するということが確認される場合、前記クライアント端末機が前記遠隔端末機に接続するステップを含む。
【0016】
一実施形態によって、前記方法は、前記遠隔制御サービスの終了を感知するステップと、感知結果に基づく接続終了情報をセキュリティポリシーサーバに伝送するステップと、をさらに含み、前記遠隔制御サービスの終了を感知するステップは、前記遠隔制御サービスに係る遠隔制御応用プログラムの終了を感知するステップ、または前記ポート情報に該当するポートの通信終了を感知するステップを含む。
【0017】
一実施形態によって、前記方法は、前記セキュリティポリシーサーバが、受信された接続終了情報に応答して、遠隔制御サービス非活性化命令を前記遠隔端末機に伝送するステップと、前記遠隔端末機が、受信された遠隔制御サービス非活性化命令に応答して前記遠隔制御サービスを非活性化するステップと、をさらに含む。
【0018】
一実施形態によって、前記遠隔制御サービスを非活性化するステップは、前記ポート情報に対応するポートの通信許容を解除するように、レジストリ情報またはポート設定情報を修正するステップと、前記ポート番号への遠隔制御サービスに係る通信を許容するように、設定されているファイアウォールのポリシーを削除するステップと、前記遠隔制御サービスに係る応用プログラムプロセスの実行を遮断するステップのうち少なくとも一つを含む。
【0019】
本発明の一態様によれば、ハードウェアであるコンピュータと結合されて、本発明の実施形態による遠隔制御サービスのセキュリティを向上させるための制御方法を行えるように、コンピュータで読み取り可能な記録媒体に保存されているコンピュータプログラムが提供される。
【発明の効果】
【0020】
本発明によれば、遠隔端末機は、基本的に遠隔制御サービスを非活性化し、遠隔制御プロトコルで使われる基本ポートを非活性化することで、許可されていない他の端末機の接続及び遠隔制御応用プログラムのセキュリティ脆弱性を悪用したセキュリティ脅威を効果的に遮断することができ、許可されたユーザのクライアント端末機(遠隔制御応用プログラム実行要請が受信された端末機)が接続しようとする時にのみ、遠隔制御サービスを活性化することができる。そして、遠隔端末機は、遠隔制御応用プログラムで使われるネットワーク通信を、許可されたユーザのクライアント端末機で確認された情報(IP、ポート)に限って制限的に許容することで、遠隔制御応用プログラムを円滑に使える。よって、許可されていないユーザや端末機が、遠隔制御応用プログラムを通じて遠隔端末機に無断で接続することが効果的に遮断されて、セキュリティの向上した遠隔制御サービスを提供することができる。
【0021】
本発明による遠隔制御サービスのセキュリティを向上させるための制御方法が得られる効果は、以上で言及した効果に制限されず、言及していないさらに他の効果は、以下の記載から当業者に明らかに理解されるであろう。
【図面の簡単な説明】
【0022】
図1】本発明の実施形態による、セキュリティの向上した遠隔制御サービス提供システムを概略的に示す図面である。
図2図1に示すシステムに含まれている装置の制御構成を示すブロック図である。
図3】本発明の例示的な実施形態による、遠隔制御サービスのセキュリティを向上させるための制御方法を説明するためのラダー図である。
図4】本発明の例示的な実施形態による、遠隔制御サービスのセキュリティを向上させるための制御方法を説明するためのラダー図である。
図5】本発明の実施形態による遠隔制御サービスのセキュリティを向上させるための制御方法が具現されたシステムの例として、仮想プライベートネットワークを用いるテレワークシステムを示す図面である。
【発明を実施するための形態】
【0023】
本発明による例示的な実施形態は、当業者に本発明をさらに完全に説明するために提供されるものであり、下記の実施形態はいろいろな他の形態に変形され、本発明の範囲が下記の実施形態に限定されるものではない。むしろ、これらの実施形態は本発明をさらに充実で完全にし、当業者に本発明を完全に伝達するために提供されるものである。
【0024】
本発明で第1、第2などの用語が多様な部材、領域、層、部位及び/または構成要素を説明するために使われるが、これらの部材、領域、層、部位及び/または構成要素は、これらの用語によって限定されてはいけないということは明らかである。これらの用語は、特定手順や上下、または優劣を意味せず、但し、一つの部材、領域、部位、または構成要素を他の部材、領域、部位または構成要素から区別するために使われる。よって、以下で詳述する第1部材、領域、部位または構成要素は、本発明の教えから逸脱せずにも第2部材、領域、部位または構成要素を指称することができる。例えば、本発明の権利範囲から逸脱せずに第1構成要素は第2構成要素と命名され、類似して、第2構成要素も第1構成要素と命名されてもよい。
【0025】
別途に定義されない限り、ここで使われるすべての用語は、技術用語と科学用語とを含む本発明の概念の属する技術分野で当業者が共通して理解しているところと同じ意味を持つ。また、通常的に使われる、辞書に定義された通りの用語は、係わる技術の脈絡でこれらが意味するところと一致する意味を持つと解釈されねばならず、ここで明示的に定義しない限り、過度に形式的な意味と解釈されてはいけない。
【0026】
ある実施形態が別途に具現される場合に、特定の工程順序または過程順序は、説明される手順と異なって行われてもよい。例えば、連続して説明される二つの工程または過程が実質的に同時に行われてもよく、説明される手順と逆の手順に行われてもよい。
【0027】
また、本発明に記載の「~部」、「~器」、「~子」、「~モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、これは、プロセッサ、マイクロプロセッサ、マイクロコントローラ、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、APU(Accelerate Processor Unit)、DSP(Drive Signal Processor)、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)などのハードウェアやソフトウェアまたはハードウェア及びソフトウェアの結合で具現され、少なくとも一つの機能や動作の処理に必要なデータを保存するメモリと結合される形態で具現されてもよい。
【0028】
そして、本発明における構成部の区分は、各構成部が担当する主機能別に区分したことに過ぎないということを明らかにする。すなわち、以下で説明する二つ以上の構成部が一つの構成部に合わせられるか、または一つの構成部がさらに細分化した機能別に二つ以上に分化して備えられてもよい。そして、以下で説明する構成部それぞれは、自分の担当する主機能以外にも他の構成部が担当する機能のうち一部または全部の機能をさらに行ってもよく、構成部それぞれが担当する主機能のうち一部の機能が他の構成部によって専担されて行われてもよいということは言うまでもない。
【0029】
ここで使われた「及び/または」用語は、言及された部材のそれぞれ及び一つ以上のすべての組み合わせを含む。
【0030】
以下、添付された図面を参照して本発明による実施形態について詳細に説明する。
【0031】
図1は、本発明の実施形態による、セキュリティの向上した遠隔制御サービス提供システムを概略的に示す図面である。
【0032】
本発明で、遠隔制御サービスは、遠隔制御応用プログラムの実行によって提供される遠隔制御プロトコルを通じて、端末機をして遠距離に位置している他の端末機の動作を制御可能にするサービスを意味する。このような遠隔制御サービスは、多様な事業者(サービス提供者)によって提供され、代表的に、MS社のリモート・デスクトップ応用プログラム及びリモート・デスクトップ・プロトコル(RDP)があるが、本発明の実施形態がMS社のサービスにのみ限定して適用されるものではない。
【0033】
図1を参照すれば、本発明の実施形態による遠隔制御サービス提供システムは、第1端末機10、第2端末機20、及びセキュリティポリシーサーバ30を備える。図1には、それぞれ一つの第1端末機10、第2端末機20、及びセキュリティポリシーサーバ30が示されているが、前記構成は複数であってもよい。
【0034】
第1端末機10は、第2端末機20の遠隔制御のための連結を要請するクライアント端末機であって、遠隔制御サービスを通じて第2端末機20の動作を遠隔で制御し、第2端末機20に出力される画面や音響を提供されて出力する装置である。そして、第2端末機20は、遠隔制御サービスを通じて第1端末機10に遠隔制御権限を提供し、出力される画面や音響を第1端末機10に提供する遠隔端末機である。第1端末機10及び第2端末機20それぞれは、卓上型パソコン、ノート型パソコン、スマートフォン、タブレット・パソコン、ワークステーションなどの各種固定型/移動型端末機を含む。
【0035】
セキュリティポリシーサーバ30は、第1端末機10と第2端末機20との間に提供される遠隔制御サービスについてのセキュリティを向上させるための一連の動作を行うサーバである。
【0036】
図2は、図1に示すシステムに含まれている装置の制御構成を示すブロック図である。
【0037】
図2に示す装置200は、図1の第1端末機10、第2端末機20、またはセキュリティポリシーサーバ30に該当する。図2には、装置200の制御構成についての一例として、通信部210、入力部220、出力部230、制御部240、及びメモリ250が示されているが、第1端末機10、第2端末機20、またはセキュリティポリシーサーバ30それぞれは、図2に示す構成より多いかまたは少ない構成を含んでもよい。
【0038】
通信部210は、装置200をネットワークに連結することで、他の装置、端末機やサーバなどとの通信を可能にする一つ以上の通信モジュールを備える。例えば、前記通信モジュールは、移動通信モジュール、有線または無線インターネットモジュール、近距離無線通信モジュールなど、既知の多様な方式の有無線通信を支援するモジュールを含む。
入力部220は、ユーザから入力される情報、画像情報、オーディオ情報、データなどの入力のためのものであって、各種機械式/電子式入力手段、カメラ、マイクロホンなどの多様な入力手段を含む。出力部230は、視覚、聴覚、または触覚などに係る出力を発生させてユーザなどに情報を提供するためのものであって、ディスプレイ、スピーカ、ハプティックモジュールなどを含む。
【0039】
制御部240は、装置200の全般的な動作を制御する。制御部240は、前述した構成要素を通じて入力または出力される信号、データ、情報などを処理するか、またはメモリ250に保存されている各種アプリケーションを駆動することで所定の情報や機能を提供する。
【0040】
例えば、制御部240は、遠隔制御応用プログラム254を通じて第1端末機10と第2端末機20との遠隔連結を提供する。特に、制御部240は、リモート・デスクトップの連結時、セキュリティ制御アプリケーション252を通じてセキュリティの向上した遠隔制御サービスを提供する。本発明の実施形態による遠隔制御サービスのセキュリティを向上させるための動作については、以下で図3ないし図4を通じて具体的に説明する。
【0041】
このような制御部240は、少なくとも一つのプロセッサを備え、前記プロセッサは、CPU、AP(application processor)、集積回路、マイクロコンピュータ、ASIC(application specific integrated circuit)、FPGA(field programmable gate array)、及び/または NPU(neural processing unit)などのハードウェアで具現される。
【0042】
メモリ250は、装置200の動作に必要なプログラム及びデータを保存する。また、メモリ250は、制御部240を通じて生成または獲得されたデータを保存する。一例として、メモリ250には、セキュリティ制御アプリケーション252、遠隔制御応用プログラム254など多様なアプリケーション及びデータが保存される。
【0043】
メモリ250は、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ、SSD(Solid State Drive)、HDD(Hard Disk Drive)などの記録媒体または記録媒体の組み合わせで構成される。
【0044】
図3及び図4は、本発明の例示的な実施形態による、遠隔制御サービスのセキュリティを向上させるための制御方法を説明するためのラダー図である。
【0045】
本発明の実施形態によるセキュリティ制御アプリケーション252は、装置200の制御部240によってロードされて実行されることで、所定の動作を行うアプリケーションである。すなわち、セキュリティ制御アプリケーション252は、ハードウェアであるコンピュータ(端末機またはサーバ)と結合されて、本発明の実施形態による第1端末機10、第2端末機20、またはセキュリティポリシーサーバ30の遠隔制御サービスのセキュリティを向上させるための制御動作を行う。そして、装置10、20、30それぞれで、セキュリティ制御アプリケーション252の具体的な動作は相異なる。以下、明細書では、本発明の実施形態による遠隔制御サービスのセキュリティを向上させるための制御動作の主体が、第1端末機10、第2端末機20、またはセキュリティポリシーサーバ30であると記載したが、これらの制御動作は、それぞれの装置がセキュリティ制御アプリケーション252を行うことで行われる。
【0046】
これに基づいて、図3ないし図4を参照すれば、第2端末機20は、遠隔制御サービスを非活性化し(S300ステップ)、ユーザが他の端末機を通じて、第2端末機20の遠隔制御サービスを活性化するためのサービス認証情報をセキュリティポリシーサーバ300に伝送する(S305ステップ)。
【0047】
遠隔制御応用プログラム254は、第2端末機20が他の端末機に第2端末機20の制御権限を提供し、第2端末機20に出力される画面や音響を他の端末機に提供するサービスであるところ、セキュリティの確保が非常に大変である。しかし、遠隔制御プロトコルを提供する遠隔制御応用プログラム254にセキュリティ脆弱性がある場合、遠隔制御プロトコルのセキュリティが低下して、第2端末機20に保存されている重要情報が流出されるなどの問題がありうる。
【0048】
よって、第2端末機20は、基本的に遠隔制御サービスを非活性化して、許可されていないユーザなどが遠隔制御サービスを用いて第2端末機20に接続することを遮断する。例えば、第2端末機20は、遠隔制御プロトコルを駆動するためのサービスを中断するか、または遠隔制御プロトコルについての通信ポートを遮断するように、ファイアウォールのポリシーを設定する。または、第2端末機20は、遠隔制御応用プログラム254のプロセス(例えば、mstsc.exeなど)の実行を遮断してもよい。
【0049】
但し、第2端末機20のユーザは、前記ユーザまたは許可された他のユーザの他の端末機を通じては、第2端末機20との遠隔制御サービスを利用しようとする場合がある。よって、第2端末機20は、許可されたユーザをして、非活性化された遠隔制御サービスを活性化可能にするサービス認証情報をセキュリティポリシーサーバ30に伝送する。図1には、S305ステップがS300ステップ以後に行われると示されているが、S305ステップは、セキュリティ制御アプリケーション252の最初の実行時に行われてもよく、ユーザの設定動作などに応答して行われるなど、多様な時点や状況で行われる。
【0050】
前記サービス認証情報は、ユーザ及び/または端末機の識別のための固有情報であって、前記ユーザのID、社員番号、及び/または名前や第2端末機20のIDなどを含む。セキュリティポリシーサーバ30は、第2端末機20から伝送された前記サービス認証情報を保存部250またはDBなどに保存する。
【0051】
一方、第1端末機10は、遠隔制御サービス提供要請を受信し(S310ステップ)、遠隔制御サービスを利用するための識別情報をセキュリティポリシーサーバ30に伝送する(S315ステップ)。
【0052】
第1端末機10のユーザは、遠隔制御応用プログラム254を実行し、第2端末機20への遠隔接続のためのユーザ入力動作を行う。第1端末機10は、前記一連のユーザ入力動作による遠隔制御サービス提供要請を受信し、遠隔制御サービスの利用のための識別情報をセキュリティポリシーサーバ30に伝送する。例えば、前記識別情報は、ユーザの固有情報(ID、社員番号、名前など)及び第1端末機10のIPアドレス、IDなどを含む。
【0053】
セキュリティポリシーサーバ30は、受信された識別情報に基づいて、第1端末機10に対応する第2端末機20を識別する(S320)。
【0054】
セキュリティポリシーサーバ30は、受信された識別情報に基づいて、第1端末機10が遠隔接続するように対応している第2端末機20を識別する。具体的に、セキュリティポリシーサーバ30は、メモリ250またはDBに保存されている遠隔端末機別サービス認証情報(S315ステップによって受信されて保存される)のうち、第1端末機10から受信された識別情報に一致または対応する情報を持つ遠隔端末機(第2端末機20)を、前記対応する端末機として識別する。例えば、セキュリティポリシーサーバ30は、メモリ250またはDBに保存されている遠隔端末機別ユーザのIDのうち、第1端末機10から受信された識別情報に含まれているユーザのIDと一致するIDを持つ第2端末機20を、前記対応する端末機として識別する。
【0055】
一方、対応する端末機が識別されない場合、セキュリティポリシーサーバ30は、第1端末機10に識別情報の再伝送を要請するか、または遠隔制御サービスの利用を許可しない。
【0056】
セキュリティポリシーサーバ30は、識別された第2端末機20に第1端末機10を接続させるためのポート情報を生成し(S325ステップ)、生成されたポート情報及び遠隔制御サービス活性化命令を第2端末機20に伝送する(S330ステップ)。
【0057】
TCP/UDP通信では、ポート番号を用いて端末機内のいかなるプログラムにデータを伝達するかを識別する。第2端末機20のポート番号のうち一部は、他のプログラムによって使われているが、残りの一部は使われていない状態である。
【0058】
セキュリティポリシーサーバ30は、第2端末機20で使われていないポート番号のうちいずれか一つに対応するポート情報を生成する。このために、第2端末機20は、セキュリティポリシーサーバ30に、現在使われていないポート番号に関する情報を提供してもよい。例えば、前記いずれか一つのポート番号はランダムに選択されるが、これに限定されるものではなく、多様な方式によって選択される。セキュリティポリシーサーバ30は、生成されたポート情報及び遠隔制御サービス活性化命令を第2端末機20に伝送する。
【0059】
実施形態によって、セキュリティポリシーサーバ30は、前記ポート情報及び遠隔制御サービス活性化命令以外に、第1端末機10のIPアドレス情報を第2端末機20にさらに伝送する。これは、第2端末機20をして、第1端末機10のみを前記ポート情報に対応するポート番号に接続させるためである。
【0060】
第2端末機20は、受信されたポート情報及び遠隔制御サービス活性化命令に基づいて、非活性化された遠隔制御サービスを活性化する(S335ステップ)。
【0061】
例えば、第2端末機20は、受信されたポート情報に対応するポート番号に遠隔制御プロトコル接続がなされるように、レジストリ情報またはポート設定情報を修正する。また、第2端末機20は、第1端末機10のIPアドレス及び前記ポート番号への遠隔制御サービスに係る通信を許容するように、ファイアウォールの遠隔制御サービス関連ポリシーを設定する。次いで、第2端末機20の遠隔制御サービス(リモート・デスクトップ・サービスなど)が実行されることで、第2端末機20の遠隔制御サービスが活性化する。
【0062】
一方、セキュリティポリシーサーバ30は、生成されたポート情報を含む第2端末機接続情報を第1端末機10に伝送する(S340ステップ)。
【0063】
第1端末機10は、受信された第2端末機接続情報に基づいて第2端末機20に接続し(S345ステップ)、接続が成功する時、第1端末機10と第2端末機20との間の遠隔制御サービスが提供される(S350ステップ)。
【0064】
例えば、前記第2端末機接続情報は、前記生成されたポート情報、及び第2端末機20のIPアドレス情報を含む。
【0065】
第1端末機10は、受信された第2端末機接続情報に基づいて、第2端末機20に、前記ポート情報に該当するポート番号への接続要請を伝送する。第2端末機20は、前記ポート番号を通じて第1端末機10の接続要請が受信される場合、接続を許可する。実施形態によって、第2端末機20は、前記接続要請が受信される場合、前記第1端末機10のIPアドレスを確認した後で接続を許可してもよい。
【0066】
第1端末機10が第2端末機20に接続するにつれて、遠隔制御サービスが提供され、第1端末機10は、第2端末機20の出力部230を通じて出力される画面及び/または音響に該当するデータを受信して出力し、第1端末機10の入力部220を通じて受信されるユーザ入力を第2端末機20に伝送する。
【0067】
一方、図4を参照すれば、第1端末機10は、遠隔制御サービス終了要請を受信し(S400ステップ)、受信された要請に応答して第2端末機20への接続を終了する(S410ステップ)。
【0068】
第1端末機10のユーザは、遠隔制御サービスを利用し終わった後、入力部220などを通じて遠隔制御応用プログラム254の実行終了要請、または第2端末機20との接続終了要請を入力する。すなわち、第1端末機10は、前記実行終了要請または接続終了要請に該当する遠隔制御サービス終了要請を入力部220などを通じて受信する。
【0069】
第1端末機10は、受信された遠隔制御サービス終了要請に応答して、第2端末機20への接続を終了する。例えば、第1端末機10のセキュリティ制御アプリケーション252は、遠隔制御応用プログラム254の終了を感知するか、または遠隔制御サービスの提供中に使われるポートの通信をモニタリングして通信終了を感知することで、遠隔制御サービスの終了を感知する。第1端末機10は、遠隔制御サービスの終了を感知した後、接続終了情報をセキュリティポリシーサーバ30に伝送する。前記接続終了情報は、遠隔端末機である第2端末機20の情報を含む。
【0070】
実施形態によって、前記遠隔制御サービス終了要請は第2端末機20に受信され、第2端末機20は、前述した第1端末機10の動作と類似して、接続終了情報をセキュリティポリシーサーバ30に伝送する。
【0071】
第1端末機10(または第2端末機20)は、前記遠隔制御サービス終了要請に応じて接続が終われば、接続終了を知らせる情報(接続終了情報)をセキュリティポリシーサーバ30に伝送する(S420ステップ)。セキュリティポリシーサーバ30は、受信された接続終了情報に応答して、遠隔制御サービス非活性化命令を第2端末機20に伝送し(S430ステップ)、第2端末機20は、受信された命令に応答して遠隔制御サービスを非活性化する(S440ステップ)。
【0072】
第2端末機20は、受信された命令に応答して、図3の実施形態で、遠隔制御サービスの提供時に使われたポートについての通信許容を解除するように、レジストリ情報またはポート設定情報を修正し、遠隔制御プロトコルを駆動するためのサービスを中断する。または、第2端末機20は、遠隔制御サービスに係る通信を許容するように、設定されているファイアウォールのポリシーを削除する。または、第2端末機20は、遠隔制御応用プログラムのプロセス(例えば、mstsc.exeなど)の実行を再び遮断する。前述した動作のうち少なくとも一つにより、第2端末機20は、遠隔制御サービスを非活性化する。
【0073】
図3ないし図4に示す実施形態によれば、第2端末機20(遠隔端末機)は、基本的に遠隔制御サービスを非活性化することで他の端末機の接続を効果的に遮断することができ、許可されたユーザの第1端末機10(クライアント端末機)が接続しようとする時には、遠隔制御サービスを活性化することで円滑な遠隔制御サービスを提供することができる。よって、許可されていないユーザや端末機が、遠隔制御応用プログラム及び遠隔制御プロトコルを通じて遠隔端末機に無断で接続することが効果的に遮断されて、セキュリティの向上した遠隔制御サービスが提供される。
【0074】
図5は、本発明の実施形態による遠隔制御サービスのセキュリティを向上させるための方法が具現されたシステムの例として、仮想プライベートネットワークを用いるテレワークシステムを示す図面である。
【0075】
最近、通信及びクラウドコンピューティング技術の発展と共に、新型コロナウイルスによる非対面社会の雰囲気のため、勤務も事務室に限定されず、様々な場所で行われる形態、すなわち、テレワーク(遠隔地での勤務)の割合が増加しつつある。このようなテレワークシステムは、勤務者などが社内にいない時に、社内ネットワーク600にある端末機630の使用が不可能であるため、遠隔地(家庭など)の卓上型パソコンやノート型パソコンのような端末機500を用いて、社内ネットワーク600のデータ管理システム620などに接続して勤務を行うシステムを意味する。
【0076】
社内ネットワーク600には、許可されたユーザの端末機500のみ接続可能ではなければならない。このために、外部の端末機は、VPN(virtual private network)800や専用プライベートネットワークを介して社内ネットワーク600に接続する。専用プライベートネットワークの場合、コストなどの側面で非効率的であるため、ほとんどのテレワークシステムは、社内ネットワーク600にVPN装備(例えば、VPNゲートウェイ610など)を備えることで、VPNを介する接続方式を採択している。許可されたユーザの端末機500は、社内ネットワーク600のVPNゲートウェイ610への接続のためのVPNアプリケーションが設けられているVPNクライアントに該当する。端末機500は、VPNアプリケーションの実行によって割り当てられるIPアドレスを用いて社内ネットワーク600への接続を要請し、社内ネットワーク600のVPNゲートウェイ610は、接続要請に含まれているIPアドレスに基づいて、接続を許可または不許可する。
【0077】
一方、一般的に社内ネットワーク600には、データの流出やハッキングなど各種セキュリティ脅威を防止するための高レベルのセキュリティ管理ソリューション(DLP(data loss prevention)、DRM(digital rights management)など)が構築されている。一方、外部の端末機500、例えば、家庭のパソコンなどについてのセキュリティ管理レベルは、社内ネットワーク600に比べて相対的に低い。よって、攻撃者は、このような端末機500のセキュリティ脆弱性を悪用して、端末機500及びVPN 800を通じて社内ネットワーク600へのサイバー攻撃を試みる恐れがある。また、端末機500が、遠隔制御サービスを通じて社内ネットワーク600の端末機630に接続する場合、遠隔制御応用プログラムのセキュリティ脆弱性のため、社内ネットワーク600のセキュリティ問題があり得る。
【0078】
よって、端末機500、社内ネットワーク600の端末機630、及びセキュリティポリシーサーバ700は、図3ないし図4で前述したような、セキュリティの向上した遠隔制御サービスを提供することで、社内ネットワーク600のセキュリティを効果的に向上させることができる。
前述した本発明は、プログラムが記録されている記録媒体に、コンピュータで読み取り可能なコードとして具現することができる。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが保存されるすべての記録装置を含む。コンピュータで読み取り可能な媒体の例としては、HDD、SSD、SDD(Silicon Disk Drive)、ROM、RAM、CD-ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ記憶装置などを挙げられる。よって、前記の詳細な説明は制限的に解釈されてはならず、例示的なものとして考慮されねばならない。本発明の範囲は、添付した請求項の合理的な解釈によって定められねばならず、本発明の等価的な範囲内でのあらゆる変更は、本発明の範囲に含まれる。
【符号の説明】
【0079】
10,20,500,630 第1端末機
30,300,700 セキュリティポリシーサーバ
200 装置
210 通信部
220 入力部
230 出力部
240 制御部
250 保存部(メモリ)
252 セキュリティ制御アプリケーション
254 遠隔制御応用プログラム
600 社内ネットワーク
610 VPNゲートウェイ
620 データ管理システム
図1
図2
図3
図4
図5