[go: up one dir, main page]

KR20180042354A - Security Policy Manager - Google Patents

Security Policy Manager Download PDF

Info

Publication number
KR20180042354A
KR20180042354A KR1020187007889A KR20187007889A KR20180042354A KR 20180042354 A KR20180042354 A KR 20180042354A KR 1020187007889 A KR1020187007889 A KR 1020187007889A KR 20187007889 A KR20187007889 A KR 20187007889A KR 20180042354 A KR20180042354 A KR 20180042354A
Authority
KR
South Korea
Prior art keywords
communication
security
endpoints
event
communication endpoints
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020187007889A
Other languages
Korean (ko)
Inventor
하쉬 브이 멘디라타
고든 알 브런슨
리파트 쉬크-유세프
Original Assignee
아바야 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아바야 인코포레이티드 filed Critical 아바야 인코포레이티드
Publication of KR20180042354A publication Critical patent/KR20180042354A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

통신 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트가 판정된다. 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트는 통신 세션이 수립된 후에 발생한다. 예를 들어, 이벤트는 사용자가 스피커폰을 활성화하는 것일 수 있다. 이벤트가 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨을 표시하는 메시지가 통신 엔드포인트로 송신된다. 통신 엔드포인트는 변경된 보안 레벨을 통신 세션의 참가자에게 디스플레이한다. 예를 들어, 스피커폰이 활성화된 경우에 변경된 보안 레벨은 통신 세션이 현재 안전하지 않음을 나타낼 수 있다.An event that changes the security of a communication session between communication endpoints is determined. An event that changes the security of a communication session between endpoints occurs after a communication session is established. For example, the event may be that the user activates the speakerphone. In response to determining that the event alters the security of the communication session between the communication endpoints, a message indicating the changed security level is sent to the communication endpoint. The communication endpoint displays the changed security level to the participants of the communication session. For example, if the speakerphone is activated, the changed security level may indicate that the communication session is currently not secure.

Figure P1020187007889
Figure P1020187007889

Description

보안 정책 관리자Security Policy Manager

본 명세서에 개시된 시스템 및 방법은 보안 통신에 관한 것이며, 특히 보안 통신의 관리에 관한 것이다.The systems and methods disclosed herein relate to secure communications, and in particular, to the management of secure communications.

보안 통신을 제공하는 능력은 정부 및 기업 통신 네트워크의 필수적인 부분이다. 많은 경우에, 음성이나 비디오 통신 세션과 같은 통신 세션에서 제공되는 정보가 고도로 안전해야 하는 것이 필수적이다. 통신 세션이 안전한지 여부를 표시하는 보안 표시 기능을 제공함으로써 통신 세션의 당사자가 통신 세션이 안전한지를 알게 하는 것이 한가지 방법이 된다. 이러한 방식으로, 통신 세션의 당사자는 통화(call)가 안전한지를 판정할 수 있을 것이다. 그러나, 현재의 엔드-투-엔드 통화 보안 표시 기능은 통화의 보안 레벨을 항상 정확하게 제공하지 못하는 경우도 있다. 예를 들어, 통신 세션을 청취하도록 의도되지 않은 사람이 통신 세션을 엿들을 수 있다. 이와 같은 경우, 통신 세션의 다른 당사자가 통신 세션이 손상되었다는 것을 인식하지 못한 채 통신 세션의 보안이 손상될 수 있다.The ability to provide secure communications is an integral part of government and corporate communications networks. In many cases, it is essential that the information provided in a communication session, such as a voice or video communication session, be highly secure. One way is to provide a security indication function that indicates whether the communication session is secure, thereby allowing the party of the communication session to know if the communication session is secure. In this way, the party of the communication session will be able to determine if the call is secure. However, current end-to-end call security indication may not always accurately provide the security level of the call. For example, a person who is not intended to listen to a communication session may overhear a communication session. In such a case, the security of the communication session may be impaired without the other party of the communication session not realizing that the communication session is corrupted.

종래 기술의 이러한 그리고 여타의 문제점 및 취약점을 해결하기 위한 시스템 및 방법이 제공된다. 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트가 판정된다. 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트는 통신 세션이 수립된 후에 발생한다. 예를 들어, 이벤트는 사용자가 스피커폰을 활성화하는 것일 수 있다. 이벤트가 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨을 표시하는 메시지가 통신 엔드포인트로 송신된다. 통신 엔드포인트는 변경된 보안 레벨을 통신 세션의 참가자에게 디스플레이한다. 예를 들어, 스피커폰이 활성화된 경우에 변경된 보안 레벨은 통신 세션이 현재 안전하지 않음을 나타낼 수 있다.Systems and methods are provided to address these and other problems and weaknesses of the prior art. An event that changes the security of a communication session between communication endpoints is determined. An event that changes the security of a communication session between endpoints occurs after a communication session is established. For example, the event may be that the user activates the speakerphone. In response to determining that the event alters the security of the communication session between the communication endpoints, a message indicating the changed security level is sent to the communication endpoint. The communication endpoint displays the changed security level to the participants of the communication session. For example, if the speakerphone is activated, the changed security level may indicate that the communication session is currently not secure.

도 1은 피어-투-피어 환경의 통신 세션 동안에 보안 상태를 제공하는 제 1 예시적인 시스템의 블록도이다.
도 2는 중앙화된 환경의 통신 세션 동안에 보안 상태를 제공하는 제 2 예시적인 시스템의 블록도이다.
도 3은 통신 세션 동안에 보안 상태를 제공하는 프로세스의 흐름도이다.
도 4는 보안 정책을 관리하는 프로세스의 흐름도이다.
도 5는 통신 엔드포인트 상의 보안 메시지의 예시적인 디스플레이의 도면이다.
1 is a block diagram of a first exemplary system for providing a secure state during a communication session in a peer-to-peer environment.
2 is a block diagram of a second exemplary system for providing a secure state during a communication session in a centralized environment.
3 is a flow diagram of a process for providing a secure state during a communication session.
4 is a flow diagram of a process for managing security policies.
5 is a diagram of an exemplary display of a secure message on a communication endpoint.

도 1은 피어-투-피어 환경에서 통신 세션 동안에 보안 상태를 제공하는 제 1 예시적인 시스템(100)의 블록도이다. 제 1 예시적인 시스템(100)은 통신 엔드포인트(101A-101N), 네트워크(110), 정책 서버(120) 및 센서(130)를 포함한다.1 is a block diagram of a first exemplary system 100 for providing a secure state during a communication session in a peer-to-peer environment. The first exemplary system 100 includes a communications endpoint 101A-101N, a network 110, a policy server 120, and a sensor 130. [

통신 엔드포인트(101)는, 퍼스널 컴퓨터(PC), 전화기, 비디오 시스템, 셀룰러 전화, 개인 휴대 정보 단말기(PDA), 태블릿 디바이스, 노트북 디바이스, 스마트 폰, 비디오 서버, 미디어 서버 등과 같이 네트워크(110) 상에서 통신할 수 있는 임의의 통신 엔드포인트일 수 있거나 임의의 통신 엔드포인트를 포함할 수 있다. 도 1에 도시된 바와 같이, 임의의 수의 통신 디바이스(101A-101N)가 네트워크(110)에 접속될 수 있다.The communication endpoint 101 is connected to the network 110 such as a personal computer (PC), a telephone, a video system, a cellular telephone, a personal digital assistant (PDA), a tablet device, a notebook device, a smart phone, Or any communication endpoint capable of communicating over the Internet. As shown in FIG. 1, any number of communication devices 101A-101N may be connected to the network 110. FIG.

통신 엔드포인트(101A)는 프로세서(102A), 디스플레이(103A), 보안 관리자(104A), 하나 이상의 보안 정책(105A), 및 네트워크 인터페이스(106)를 더 포함한다. 통신 엔드포인트(101B-101N)가 프로세서(102), 디스플레이(103), 보안 관리자(104), 하나 이상의 보안 정책(105), 및 네트워크 인터페이스(106)를 포함하는 것으로 도시되지 않았으나, 통신 엔드포인트(101B-101N)는 모든 요소들(102-106) 또는 요소들(102-106)의 서브세트를 포함할 수 있다. 예를 들어, 통신 디바이스(101B)는 요소들(102-106)(도시되지는 않았지만, 102B-106B)을 포함할 수 있다.The communication endpoint 101A further includes a processor 102A, a display 103A, a security manager 104A, one or more security policies 105A, and a network interface 106. [ Although the communication endpoints 101B-101N are not shown as including a processor 102, a display 103, a security manager 104, one or more security policies 105 and a network interface 106, 101B-101N may comprise a subset of all elements 102-106 or elements 102-106. For example, communication device 101B may include elements 102-106 (although not shown, 102B-106B).

도시되지는 않았으나, 통신 엔드포인트(101)는 스피커, 마이크로폰, 헤드셋, 비디오 카메라, 터치 스크린 및/또는 센서(130) 등과 같은 정보를 전달하거나 수신하기 위한 다른 하드웨어 디바이스를 포함할 수 있다. 하드웨어 디바이스는 보안 이벤트의 검출 및/또는 통신 세션의 보안 상태를 통지하는데 사용될 수 있다. 예를 들어, 스피커가 통신 세션의 보안 레벨을 전달하는 데 사용될 수 있다.Although not shown, communication endpoint 101 may include other hardware devices for communicating or receiving information such as a speaker, microphone, headset, video camera, touch screen, and / or sensor 130, The hardware device may be used to detect security events and / or notify the security status of the communication session. For example, a speaker may be used to communicate the security level of the communication session.

도시되지는 않았지만, 본 명세서에 설명되는 통신 엔드포인트(101)는 암호화 모듈 및/또는 보안 부트 등과 같은 보안을 제공하기 위해 사용되는 다른 모듈을 포함할 수도 있다. 암호화 모듈 및 보안 부트는 각각의 통신 엔드포인트(101)가 신뢰된 통신 엔드포인트(101)인 것을 보장하는데 사용될 수 있다. 통신 세션이 안전하다고 여겨질 수 있도록, 통신 엔드포인트(101)의 각각은 신뢰된 통신 엔드포인트(101)일 필요가 있다.Although not shown, the communication endpoint 101 described herein may include other modules used to provide security, such as a cryptographic module and / or a secure boot. The cryptographic module and the secure boot may be used to ensure that each communication endpoint 101 is a trusted communication endpoint 101. Each of the communication endpoints 101 needs to be a trusted communication endpoint 101 so that the communication session can be considered secure.

프로세서(102)는 마이크로프로세서, 컴퓨터, 멀티-코어 프로세서, 디지털 시그널링 프로세서 및/또는 마이크로컨트롤러 등과 같은 펌웨어/소프트웨어를 처리하는 임의의 하드웨어 프로세싱 디바이스일 수 있거나 임의의 하드웨어 프로세싱 디바이스를 포함할 수 있다. 디스플레이(103)는 LCD(Liquid Crystal Display), LED(Light Emitting Diode) 디스플레이, 플라즈마 디스플레이, 음극선 관, 비디오 프로젝터 및/또는 터치 스크린 등과 같이 사람에게 디스플레이를 제공할 수 있는 장치일 수 있거나 이를 포함할 수 있다. 디스플레이(103)는 통화가 안전한지 여부를 전달하는 단일 램프 또는 LED와 같은 표시기를 포함할 수 있다.The processor 102 may be any hardware processing device that processes firmware / software, such as a microprocessor, a computer, a multi-core processor, a digital signaling processor and / or a microcontroller, or may include any hardware processing device. The display 103 may be or be a device capable of providing a display to a person such as a liquid crystal display (LCD), a light emitting diode (LED) display, a plasma display, a cathode ray tube, a video projector and / . Display 103 may include an indicator, such as a single lamp or LED, that conveys whether the call is secure.

보안 관리자(104)는 통신 세션의 보안을 관리할 수 있는 임의의 하드웨어/소프트웨어일 수 있다. 보안 관리자(104)는 임의의 수의 통신 엔드포인트(101A-101N) 사이의 하나 이상의 통신 세션의 보안을 관리할 수 있다.The security manager 104 may be any hardware / software capable of managing the security of the communication session. The security manager 104 may manage the security of one or more communication sessions between any number of communication endpoints 101A-101N.

하나 이상의 보안 정책(105)은 보안 이벤트가 관리, 디스플레이, 전달되는 등을 정의하는 규칙 또는 정책일 수 있거나 이를 포함할 수 있다. 하나 이상의 보안 정책(105)은 보안 관리자(104)와 함께 통신 엔드포인트(101)로 다운로드될 수 있다.The one or more security policies 105 may or may not be rules or policies that define that the security events are to be managed, displayed, communicated, and so forth. One or more security policies 105 may be downloaded to the communication endpoint 101 with the security manager 104.

네트워크 인터페이스(106)는 네트워크(110)상에서 통신할 수 있는 펌웨어/소프트웨어와 협력하는 임의의 하드웨어일 수 있거나 임의의 하드웨어를 포함할 수 있다. 예를 들어, 네트워크 인터페이스(106)는 이더넷 인터페이스, 셀룰러 인터페이스, 광섬유 인터페이스, 무선 인터페이스, WiFi 인터페이스, 802.11 인터페이스 및/또는 유선 인터페이스 등일 수 있다. 네트워크 인터페이스(106)는 인터넷 프로토콜, 전송 통신 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP), SIP, 독점 프로토콜, 비디오 프로토콜, IM(Instant Messaging) 프로토콜, WebRTC(Web Real-Time Communication) 프로토콜, H.323 및/또는 VoIP(Voice over IP) 등과 같은 다양한 프로토콜을 사용할 수 있다.Network interface 106 may be any hardware that cooperates with firmware / software that may communicate on network 110, or may include any hardware. For example, the network interface 106 may be an Ethernet interface, a cellular interface, a fiber optic interface, a wireless interface, a WiFi interface, an 802.11 interface, and / or a wired interface. The network interface 106 may be implemented using any one or more of the following protocols: Internet Protocol, Transport Protocol (TCP), User Datagram Protocol (UDP), SIP, proprietary protocol, video protocol, IM (Instant Messaging) protocol, WebRTC .323 and / or Voice over IP (VoIP).

네트워크(110)는 인터넷, 광역 네트워크(WAN), 근거리 통신망(LAN), VoIP(Voice over IP Network), PSTN(Public Switched Telephone Network), 패킷 교환 네트워크, 회선 교환 네트워크, 셀룰러 네트워크, 이들의 조합 등과 같은 전자 통신을 송신하고 수신할 수 있는 통신 장비의 임의의 집합일 수 있거나 이를 포함할 수 있다. 네트워크(110)는 이더넷, 인터넷 프로토콜(IP), SIP(Session Initiation Protocol), ISDN(Integrated Services Digital Network) 및/또는 독점적 프로토콜 등과 같은 다양한 전자 프로토콜을 사용할 수 있다. 따라서, 네트워크(110)는 패킷 및/또는 회로 교환 통신을 통해 메시지를 전달하도록 구성된 전자 통신 네트워크이다.The network 110 may comprise one or more of the following: an Internet, a wide area network (WAN), a local area network (LAN), a Voice over IP network (VoIP), a public switched telephone network (PSTN), a packet switched network, a circuit switched network, Or any combination of communication devices capable of transmitting and receiving the same electronic communication. The network 110 may use various electronic protocols such as Ethernet, Internet Protocol (IP), Session Initiation Protocol (SIP), Integrated Services Digital Network (ISDN), and / or proprietary protocols. Thus, the network 110 is an electronic communications network configured to deliver messages via packet and / or circuit-switched communications.

정책 서버(120)는 보안 통신을 관리할 수 있는 소프트웨어와 협력할 수 있는 임의의 하드웨어일 수 있거나 이를 포함할 수 있다. 정책 서버(120)는 정책 관리자(121) 및 네트워크 인터페이스(106)를 더 포함한다. 정책 관리자(121)는 보안 통신을 관리할 수 있는 임의의 하드웨어/소프트웨어일 수 있거나 이를 포함할 수 있다. 정책 관리자(121)는 보안 관리자(104) 및 하나 이상의 보안 정책(105)을 더 포함한다. 정책 관리자(121)의 보안 정책(105)은 각각의 통신 엔드포인트(101A-101N)에 대해 동일한 또는 상이한 정책을 포함할 수 있다. 정책 관리자(121)는 보안 관리자(104) 및/또는 보안 정책(105)을 통신 엔드포인트(101A-101N)의 각각(또는 선택된 것)에 다운로드할 수 있다. 도시되지는 않았으나, 정책 관리자(121)는 암호화 모듈과 같은 다른 모듈을 포함할 수도 있다.Policy server 120 may be or may comprise any hardware capable of cooperating with software capable of managing secure communications. The policy server 120 further includes a policy manager 121 and a network interface 106. Policy manager 121 may be or may include any hardware / software capable of managing secure communications. The policy manager 121 further includes a security manager 104 and one or more security policies 105. The security policy 105 of the policy manager 121 may include the same or different policies for each of the communication endpoints 101A-101N. Policy manager 121 may download security manager 104 and / or security policy 105 to each (or selected) of communication endpoints 101A-101N. Although not shown, the policy manager 121 may include other modules such as an encryption module.

센서(들)(130)는 RFID(Radio Frequency Identification), 카드 판독기, GPS (Global Positioning Satellite) 로케이터, 카메라, 바코드 스캐너, 블루투스 (Bluetooth) 비컨 또는 유사한 디바이스, 음성 프린트 식별 시스템, 인증 시스템 및/또는 통신 스트림 분석기 등과 같이 이벤트를 식별하는데 사용되는 임의의 센서일 수 있다. 예를 들어, 센서(130)는 회의실의 카드 판독기일 수 있다. 센서 (130)는 도어 센서(예컨대, 도어 개폐), 근처 영역에 있는 사람을 검출하는 검출기, 회의실 외부에 있는 모션 센서 경보 및/또는 위치에 대한 GPS(Global Positioning Satellite) 기준 등과 같은 다른 유형의 센서를 포함할 수 있다. 예를 들어, 이벤트는 회의실이 열려 있는 한 통화가 안전하지 않은 것으로 간주되는 것 및/또는 회의실 문이 열려있는 경우 통화가 안전하지 않게 되는 것일 수 있다.The sensor (s) 130 may be a radio frequency identification (RFID), a card reader, a Global Positioning Satellite (GPS) locator, a camera, a barcode scanner, a Bluetooth beacon or similar device, a voiceprint identification system, And may be any sensor used to identify an event, such as a communication stream analyzer. For example, the sensor 130 may be a card reader in a conference room. The sensor 130 may include other types of sensors such as a door sensor (e.g., door opening and closing), a detector for detecting a person in a nearby area, a motion sensor alert outside the conference room, and / or a Global Positioning Satellite . ≪ / RTI > For example, an event may be that a call is considered unsafe as long as the room is open and / or the call is unsecured if the room is open.

센서(들)(130)는 통신 엔드포인트(101) 및 정책 서버(120)와 별개인 것으로 도시된다. 그러나, 일부 실시예에서, 센서(들)(130)는 통신 엔드포인트(101A-101N) 및/또는 정책 서버(120)에 있을 수 있다. 예를 들어, 센서(130)는 통신 엔드 포인트(101A) 내의 비디오 카메라 또는 터치 스크린일 수 있다.Sensor (s) 130 are shown as being separate from communication endpoint 101 and policy server 120. However, in some embodiments, the sensor (s) 130 may reside in the communication endpoints 101A-101N and / or the policy server 120. [ For example, sensor 130 may be a video camera or touch screen within communication endpoint 101A.

예시적인 목적으로, 다음의 예시적인 설명은 통신 엔드포인트(101A 및 101B) 사이의 통신 세션에 관한 것이다. 도시되지는 않았지만, 프록시 서버와 같은 네트워크 요소를 사용하여 통신 세션이 수립될 수 있다. 통신 세션은 2 개 또는 그 이상의 통신 엔드포인트(101A 및 101B) 사이의 통신 세션일 수 있다. 통신 세션은 음성, 비디오, 멀티미디어 또는 인스턴트 메시징(IM) 통신 세션일 수 있다. 정책 관리자(121)는 보안 관리자(104) 및 보안 정책(105)을 통신 엔드포인트(101A-101B)에 다운로드한다. 다운로드된 보안 정책(105A)은 다운로드된 보안정책 (105B)과 다를 수 있다.For illustrative purposes, the following exemplary description relates to a communication session between communication endpoints 101A and 101B. Although not shown, a communication session can be established using a network element such as a proxy server. A communication session may be a communication session between two or more communication endpoints 101A and 101B. The communication session may be a voice, video, multimedia or instant messaging (IM) communication session. Policy manager 121 downloads security manager 104 and security policy 105 to communication endpoints 101A-101B. The downloaded security policy 105A may be different from the downloaded security policy 105B.

통신 엔드포인트(101A)는 통신 엔드포인트(101B)에 대한 피어-투-피어 통신 세션을 수립한다. 일단 피어-투-피어 통신 세션이 통신 엔드포인트(101A-101B) 사이에 수립되면, 보안 관리자(104A)는 통신 세션의 보안을 변경하는 이벤트를 판정한다. 이벤트는 보안 정책(105)에 기초하여 판정된다. 통신 세션의 보안을 변경하는 이벤트를 판정한 것에 응답하여, 통신 엔드포인트(101A)는 변경된 보안 레벨을 통신 엔드포인트(101B)에 송신한다.The communication endpoint 101A establishes a peer-to-peer communication session to the communication endpoint 101B. Once a peer-to-peer communication session is established between the communication endpoints 101A-101B, the security manager 104A determines the event that changes the security of the communication session. The event is determined based on the security policy 105. In response to determining an event that changes the security of the communication session, the communication endpoint 101A sends the modified security level to the communication endpoint 101B.

설명을 위해, 음성 통화가 통신 엔드포인트(101A-101B) 사이에 수립된 것으로 가정하자. 예를 들어, SIP 음성 통화를 수립하기 위해 SIP를 사용한다(예를 들면, 통신 엔드포인트(101A)는 SIP INVITE를 송신하고, SIP 200 OK를 수신하고, SIP ACK를 송신한다). 보안 정책(105A)은 통신 디바이스(101A-101B) 중 하나가 통화가 안전하지 않은 것으로 간주되는 스피커폰을 활성화하는지를 정의한다. 통신 엔드포인트(101A)의 사용자는 통신 엔드포인트(101A)의 스피커폰을 활성화한다. 응답하여, 통신 엔드포인트(101A)는 통신 세션의 보안 레벨의 변경을 나타내는 통신 SIP UPDATE 메시지를 통신 엔드포인트(101B)로 송신한다(SIP 업데이트는 out-of-dialog SIP 메시지보다 더 안전한 in-dialog SIP 메시지이기 때문에). 보안의 변경은 통신 세션이 현재 안전하지 않다는 것이다. 통신 엔드포인트(101B)는 통신 엔드포인트(101A)의 사용자가 현재 스피커폰을 사용하므로 통화가 안전하지 않다는 것을 표시하는 메시지를 디스플레이한다. 통신 엔드포인트(101N)가 역시 통화 상태에 있으면, 통신 엔드포인트(101A)는 또한 통화가 안전하지 않음을 표시하는 메시지를 통신 엔드포인트(101N)에 송신할 수 있다.For purposes of illustration, assume that a voice call is established between communication endpoints 101A-101B. For example, SIP is used to establish a SIP voice call (e.g., communication endpoint 101A sends a SIP INVITE, receives a SIP 200 OK, and sends a SIP ACK). Security policy 105A defines whether one of the communication devices 101A-101B activates a speakerphone whose call is deemed unsafe. The user of communication endpoint 101A activates the speakerphone of communication endpoint 101A. In response, the communication endpoint 101A sends a communication SIP UPDATE message to the communication endpoint 101B indicating a change in the security level of the communication session (the SIP update is more secure than the out-of-dialog SIP message) SIP message). A change in security is that the communication session is not currently secure. Communication endpoint 101B displays a message indicating that the call is unsafe because the user of communication endpoint 101A uses the current speakerphone. If the communication endpoint 101N is also in a call state, the communication endpoint 101A may also send a message to the communication endpoint 101N indicating that the call is unsecured.

일 실시예에서, 센서(130)는 하나 이상의 통신 엔드포인트(101)에 이벤트를 송신할 수 있다. 예를 들어, 센서(130)는 통신 엔드포인트(101A)를 포함하는 화상 회의실의 RFID 스캐너일 수 있다. 화상 통화에 대해 인가되지 않은 사람이 (예컨대, 본인의 RFID 카드를 스캐닝함으로써) 화상 통화 동안에 회의실에 들어오는 경우, RFID 카드는 통신 엔드포인트(101A)에 이벤트를 송신할 수 있다. RFID 이벤트에 응답하여, 통신 엔드포인트(101A)는 통화중인 다른 통신 엔드포인트(101)에 화상 통화에 인가되지 않은 사람이 회의실에 있기 때문에 화상 통화가 현재 안전하지 않음을 나타내는 메시지를 송신할 수 있다.In one embodiment, the sensor 130 may send an event to one or more communication endpoints 101. For example, sensor 130 may be an RFID scanner in a video conference room that includes communication endpoint 101A. When an unauthorized person for a video call enters the conference room during a video call (e.g., by scanning his or her RFID card), the RFID card may send an event to the communication endpoint 101A. In response to the RFID event, the communication endpoint 101A may send a message to the other communication endpoint 101 in the call indicating that the video call is currently unsafe because a person not authorized for the video call is in the conference room .

도 2는 중앙화된 환경에서 통신 세션 동안 보안 상태를 제공하기 위한 제 2의 예시적인 시스템(200)의 블록도이다. 제 2의 예시적인 시스템(200)은 통신 엔드포인트(101A-101N), 네트워크(110), 통신 관리자(220) 및 센서(들)(130)를 포함한다. 본 실시예에서, 통신 엔드포인트(101A-101N)는 프로세서(102), 디스플레이(103) 및 네트워크 인터페이스(106)를 포함한다.2 is a block diagram of a second exemplary system 200 for providing a secure state during a communication session in a centralized environment. The second exemplary system 200 includes communication endpoints 101A-101N, network 110, communication manager 220 and sensor (s) In this embodiment, the communication endpoints 101A-101N include a processor 102, a display 103 and a network interface 106. [

통신 관리자(220)는 사설 브랜치 교환(Private Branch Exchange), 중앙 전화기 교환국(central office switch), 라우터 및/또는 프록시 서버 등과 같은 통신 세션을 수립할 수 있는 소프트웨어/펌웨어와 결합된 임의의 하드웨어일 수 있거나 이를 포함할 수 있다. 통신 관리자(220)는 정책 관리자(221) 및 네트워크 인터페이스(106)를 더 포함한다.The communication manager 220 may be any hardware capable of being combined with software / firmware capable of establishing a communication session such as a private branch exchange, a central office switch, a router and / or a proxy server, Or may include. The communication manager 220 further includes a policy manager 221 and a network interface 106.

정책 관리자(221)는 통신 세션의 보안을 관리할 수 있는 임의의 하드웨어/소프트웨어일 수 있거나 이를 포함할 수 있다. 정책 관리자(221)는 보안 관리자(204) 및 보안 정책(205)을 더 포함한다. 도시되지는 않았으나, 정책 관리자(221)는 암호화 모듈과 같은 다른 모듈을 포함할 수 있다.The policy manager 221 may be or may include any hardware / software capable of managing the security of the communication session. The policy manager 221 further includes a security manager 204 and a security policy 205. Although not shown, the policy manager 221 may include other modules, such as an encryption module.

보안 관리자(204)는 보안 관리자(104)와 유사하다. 그러나, 본 실시예에서, 보안 관리자(204)는 중앙화된 보안 관리자(204)이다. 보안 관리자(204)는 둘 이상의 통신 엔드포인트(101A-101N)에 대한 보안을 관리한다. 도시되지는 않았지만, 보안 관리자(204)는 분산될 수 있다. 예를 들어, 보안 관리자(204)는 통신 관리자(220) 및 통신 엔드포인트(101A-101N)에 존재할 수 있다. 대안적으로, 보안 관리자(204)는 통신 관리자(130)와 별개로 존재할 수 있다. 예를 들어, 정책 서버(120)에 존재할 수 있다. 일 실시예에서, 보안 관리자(204)는 통신 세션의 통화/미디어 흐름으로 시퀀싱된(sequenced) B2BUA(Back-to-Back User Agent)이다.The security manager 204 is similar to the security manager 104. However, in this embodiment, the security manager 204 is a centralized security manager 204. The security manager 204 manages security for two or more communication endpoints 101A-101N. Although not shown, the security manager 204 may be distributed. For example, security manager 204 may reside in communication manager 220 and communication endpoints 101A-101N. Alternatively, the security manager 204 may reside separately from the communication manager 130. For example, in the policy server 120. In one embodiment, the security manager 204 is a Back-to-Back User Agent (B2BUA) that is sequenced into the call / media flow of the communication session.

설명의 목적으로, 이하의 예시적인 설명은 통신 관리자(220)를 통해 통신 엔드포인트(101A 및 101B) 사이에 수립된 통신 세션에 대한 것이다. 그러나, 통신 세션은 둘 이상의 통신 엔드 포인트(101A-101N) 사이에 수립될 수 있다.For purposes of explanation, the following exemplary description is for a communication session established between communication endpoints 101A and 101B via communication manager 220. [ However, a communication session may be established between two or more communication endpoints 101A-101N.

통신 세션이 통신 엔드포인트(101A-101B) 사이에 수립된다. 통신 세션이 수립되면, 통신 관리자(204)는 통신 엔드포인트(101A-101B) 사이의 통신 세션의 보안을 변경하는 이벤트를 판정한다. 이에 응답하여, 보안 관리자(204)는 보안 레벨이 변경되었음을 표시하는 메시지를 통신 엔드포인트로(101A-101N)로 송신한다.A communication session is established between communication endpoints 101A-101B. Once the communication session is established, the communication manager 204 determines the event that changes the security of the communication session between the communication endpoints 101A-101B. In response, the security manager 204 sends a message to the communication endpoint 101A-101N indicating that the security level has changed.

예를 들어, 스피커폰이 활성화된 이벤트를 살펴보자. 통신 엔드포인트(101A-101B) 사이의 통신 세션이 통신 관리자(220)를 통해 수립된 후, 통신 엔드포인트(101A)의 사용자는 통신 엔드포인트(101A)의 스피커폰을 활성화한다. 활성화된 스피커폰의 상태가 통신 엔드포인트(101A)에 의해 보안 관리자(204)로 송신된다. 통신 엔드포인트(101A-101B) 중 하나가 스피커폰 상에 있는 경우 통화가 안전하지 않다는 것을 나타내는 보안 정책(205)에 응답하여, 보안 관리자(204)는 통신 세션의 보안이 변경되었다는 것을 판정한다. 그 결과, 보안 관리자(204)는 통신 세션의 보안이 현재 안전하지 않다는 것을 나타내는 메시지를 통신 엔드포인트(101A-101B) 모두에 송신한다.For example, let's look at an event where the speakerphone is active. After the communication session between the communication endpoints 101A-101B is established through the communication manager 220, the user of the communication endpoint 101A activates the speakerphone of the communication endpoint 101A. The status of the activated speakerphone is transmitted to the security manager 204 by the communication end point 101A. In response to the security policy 205 indicating that the call is not secure when one of the communication endpoints 101A-101B is on the speakerphone, the security manager 204 determines that the security of the communication session has changed. As a result, the security manager 204 sends a message to all of the communication endpoints 101A-101B indicating that the security of the communication session is currently insecure.

도 3은 통신 세션 동안에 보안 상태를 제공하는 프로세스의 흐름도이다. 예시적으로, 통신 엔드포인트(101A-101N), 디스플레이(103), 보안 관리자(104/204), 네트워크 인터페이스(106), 정책 서버(120), 정책 관리자(121/221), 통신 관리자(220) 및 센서(130)는 메모리 또는 디스크와 같은 비일시적 컴퓨터 판독가능 저장 매체에 저장된 프로그램 명령어를 실행함으로써 도 3 및 도 4의 방법 및 본 명세서에 설명된 프로세스를 수행하는 컴퓨터, 프로세서(102)와 같은 저장된 프로그램 제어 엔티티를 사용한다. 도 3 및 도 4에 도시된 방법은 특정 순서로 도시되었으나, 당업자는 도 3 및 도 4의 단계가 상이한 순서로 구현되고/구현되거나 멀티스레드(multi-threaded) 환경에서 실행될 수 있음을 인식할 것이다. 또한, 다양한 단계가 구현에 기초하여 삭제되거나 추가될 수 있다.3 is a flow diagram of a process for providing a secure state during a communication session. Illustratively, communication endpoints 101A-101N, display 103, security manager 104/204, network interface 106, policy server 120, policy manager 121/221, communication manager 220 ) And sensor 130 may be embodied in a computer, processor 102, and computer, or any combination thereof, that performs the methods described herein and the methods described herein by executing program instructions stored in non-volatile computer readable storage media, Use the same stored program control entity. Although the methods shown in Figures 3 and 4 are shown in a particular order, those skilled in the art will recognize that the steps of Figures 3 and 4 may be implemented and / or implemented in a different order or in a multi-threaded environment . Also, various steps may be deleted or added based on the implementation.

도 3 및 도 4의 프로세스는 도 1 및 도 2에 설명된 실시예에 대해 동작할 것이다. 프로세스는 단계(300)에서 시작한다. 통신 세션은 단계(302)에서 둘 이상의(복수의) 통신 엔드포인트(101) 사이에 수립된다. 예를 들어, 암호화된 통신 세션이 통신 엔드포인트(101A-101N) 사이에 수립된다.The process of Figures 3 and 4 will operate for the embodiment described in Figures 1 and 2. [ The process begins at step 300. A communication session is established between two or more (multiple) communication endpoints 101 in step 302. For example, an encrypted communication session is established between communication endpoints 101A-101N.

보안 관리자(104/204)는 단계(304)에서 이벤트가 수신되었거나 검출되었는지를 판정한다. 단계(304)에서, 보안 관리자 (104/204)는 센서(130), 다른 디바이스 및/또는 애플리케이션 중 하나로부터 이벤트를 수신할 수 있다. 보안 관리자(104/204)는 단계(304)에서 스피커 또는 카메라 등을 통해 이벤트를 로컬로 검출할 수 있다.The security manager 104/204 determines in step 304 whether an event has been received or detected. In step 304, the security manager 104/204 may receive events from one of the sensors 130, other devices and / or applications. The security manager 104/204 may locally detect the event at step 304 via a speaker, camera, or the like.

이벤트는 통신 세션의 보안 레벨을 변경시킬 수 있는 임의의 이벤트일 수 있다. 예를 들어, 이벤트는 스피커폰이 통신 엔드포인트(101)에서 활성화 또는 비활성화된 것일 수 있다. 이벤트는 높은 신호 대 잡음비(signal to noise ratio)가 하나 이상의 통신 엔드포인트(101)의 오디오 스트림에서 검출되는 것일 수 있다. 예를 들어, 통화자의 배경 잡음이 높으면, 이것은 그 사람이 다른 사람이 비디오 또는 비디오 통신 세션을 청취하거나 볼 수 있는 영역에 있음을 나타낼 수 있다. 대안적으로, (이전에는 신호 대 잡음비가 높았던) 오디오 스트림에서 낮은 신호 대 잡음비를 검출하는 것은 이제 통화가 안전할 수 있음을 나타낼 수 있다. 이벤트는 무선 헤드셋이 통신 엔드포인트(101)에 접속 또는 접속해제되는 것일 수 있다. 무선 헤드셋의 접속은 비인가된 다른 사람이 헤드셋을 사용할 수 있거나 또는 사용자가 헤드셋을 착용한 채 안전하지 않은 위치로 이동할 수 있기 때문에 통화를 안전하지 않게 할 수 있다. 또한, 무선 헤드셋은 통상적으로 전혀 암호화되지 않거나 무선 스트림을 안전하게 하기에는 너무 약하게 암호화된다. 무선 헤드셋은 통신 세션이 사용하는 암호화와 상이한 레벨의 암호화를 사용할 수 있다. 이로 인해 덜 안전한 통신 세션이 초래된다. 다른 이벤트는 보안 영역을 이탈하는 사람, 보안 영역에 진입하는 사람, 비보안 영역으로 진입하는 사람, 비보안 영역을 이탈하는 사람, 방 안에 있는 다른 사람의 시각적 검출, 식별되지 않거나 인가되지 않은 페이스 프린트(face print)의 검출, 발화하고 있는 다른 사람의 오디오 검출(한 사람만이 허용된 통신 엔드포인트(101)에서 두 번째 사람이 발화함), 특정 소리의 검출(개의 짖음, 자동차 소리 등), 미지의 인가되지 않은 음성 프린트의 검출, 통신 엔드포인트(101) 중 하나에서의 로컬 레코딩의 검출, 보안 영역을 이탈하는 통신 엔드포인트(101) 및/또는 보안 영역으로 진입하는 통신 엔드포인트(101) 등을 포함할 수 있다.The event may be any event that can change the security level of the communication session. For example, the event may be that the speakerphone is activated or deactivated at communication endpoint 101. An event may be that a high signal to noise ratio is detected in the audio stream of one or more communication endpoints 101. [ For example, if the background noise of the caller is high, it may indicate that the person is in an area where another person can listen to or view a video or video communication session. Alternatively, detecting a low signal-to-noise ratio in an audio stream (formerly high signal-to-noise ratio) may now indicate that the call may be secure. The event may be that the wireless headset is connected to or disconnected from the communication endpoint 101. The connection of the wireless headset can make the call unsafe because someone unauthorized can use the headset or the user can move to an unsafe position while wearing the headset. Also, the wireless headset is typically not encrypted at all or is too weakly encrypted to secure the wireless stream. The wireless headset may use a different level of encryption than the encryption used by the communication session. This results in a less secure communication session. Other events include visual detection of persons leaving the security zone, people entering the security zone, persons entering the non-security zone, persons leaving the non-security zone, others in the room, unidentified or unauthorized face- (detection of a specific sound) (dog bark, automobile sound, etc.), detection of an unknown voice (detection of a voice), detection of a voice of another person who is speaking Detection of unauthorized voice print, detection of local recording at one of the communication endpoints 101, communication endpoint 101 deviating from the secure area and / or communication endpoint 101 entering the secure area, .

단계(304)에서 이벤트가 수신되지 않은 경우, 프로세스는 단계(306)에서 통신 세션이 종료되었는지를 판정한다. 단계(306)에서 통신 세션이 종료되면, 프로세스는 단계(308)에서 종료한다. 통신이 종료되지 않은 경우, 단계(306)에서 프로세스는 단계(304)로 진행한다.If an event is not received in step 304, the process determines in step 306 whether the communication session is terminated. If the communication session is terminated at step 306, the process ends at step 308. If the communication has not been terminated, the process proceeds to step 304 in step 306.

이벤트가 단계(304)에서 수신되거나 검출되면, 프로세스는 단계(310)에서 이벤트로 인해 보안 레벨이 변경되었는지를 판정한다. 이벤트로 인해 보안 레벨이 변경되는 것은 보안 정책(105/205)에 기초한다. 이벤트는 통신 엔드포인트(101)에 특정될 수 있다. 예를 들어, 통신 엔드포인트(101A)의 사용자는 통신 엔드포인트(101)가 스피커폰(보안되지 않음) 상에 있을 경우 보안에 변경을 초래할 수 있다. 그러나, 통신 엔드포인트(101B)가 스피커폰 상에 있을 경우 통신 엔드포인트(101B)는 보안 레벨에 변경을 초래하지 않을 수도 있다. 예를 들어, 통신 엔드포인트(101B)는 스피커폰 상에 존재하는 것이 안전한 것으로 간주되는 안전한 회의실에 있을 수 있다. 피어-투-피어 환경에서, 통신 엔드포인트(101A- 101N)는 상이한 보안 정책(105A-105N)을 가질 수 있다. 중앙화된 환경에서, 각각의 통신 엔드 포인트(101A-101N)는 별도의 보안 정책(205)을 가질 수 있다. 일부 실시예에서, 모든 통신 엔드포인트(101A-101N)는 단일 보안 정책(105/205)을 사용할 수 있다. 일부 실시예에서, 통신 엔드포인트(101)의 서브세트만이 연관된 보안 정책(105/205)을 가질 수 있다.If an event is received or detected in step 304, the process determines in step 310 whether the security level has changed due to the event. The change in security level due to an event is based on security policy 105/205. The event may be specific to the communication endpoint 101. For example, a user of communication endpoint 101A may cause a change in security if communication endpoint 101 is on a speakerphone (unsecured). However, if communication endpoint 101B is on a speakerphone, communication endpoint 101B may not result in a change in security level. For example, the communication endpoint 101B may be in a secure conference room where it is considered safe to be on the speakerphone. In a peer-to-peer environment, communication endpoints 101A-101N may have different security policies 105A-105N. In a centralized environment, each of the communication endpoints 101A-101N may have a separate security policy 205. In some embodiments, all of the communication endpoints 101A-101N may use a single security policy 105/205. In some embodiments, only a subset of communication endpoints 101 may have an associated security policy 105/205.

단계(310)에서 보안 레벨이 변경되지 않는 경우, 프로세스는 단계(306)로 진행한다. 보안 레벨이 단계(310)에서 변경되는 경우, 보안 관리자(104/204)는 단계(312)에서 네트워크 인터페이스(106)를 통해 변경된 보안 레벨을 통신 세션의 통신 엔드포인트(들)(101)에 송신한다. 통신 엔드포인트(101)는 통신 세션의 참가자에게 보안 레벨을 디스플레이한다. 예를 들어, 보안 LED가 통신 세션이 안전한지 여부를 전달하기 위해 켜지거나 꺼질 수 있다.If the security level is not changed in step 310, the process proceeds to step 306. When the security level is changed in step 310, the security manager 104/204 sends the changed security level via the network interface 106 to the communication endpoint (s) 101 of the communication session in step 312 do. The communication endpoint 101 displays the security level to the participants of the communication session. For example, a security LED may be turned on or off to communicate whether the communication session is secure.

도 3의 프로세스에서, 단계(304)는 통신 세션이 수립된 후에 발생하는 것으로 도시되어 있다. 그러나 일부 실시예에서는, 단계(304)가 통신 세션의 수립 중에 발생할 수도 있다. 예를 들어, 통화자가 비보안 위치에서 통화하면, 이는 통화가 안전하지 않음을 나타낸다. 그러나, 보안 레벨은 정규 통화 메시지와 함께 전달되지 않는 다른 메시지/정보에 기초하여 변경될 수 있다(단계(310)에서 설명된 바와 같이). 예를 들어, 위치가 실제로 안전한지를 표시하는 일정 이벤트 표시자에 기초한다. 대안적으로, 통신 세션의 수립 중에 발생할 수 있는 다른 이벤트들은 자동 스피커폰 이벤트(스피커폰이 자동으로 사용됨), 통신 세션의 수립 동안에 사용자의 헤드셋이 접속되는 경우, 로컬 레코딩의 검출 및/또는 이와 유사한 이벤트를 포함할 수 있다.In the process of Figure 3, step 304 is shown to occur after the communication session is established. However, in some embodiments, step 304 may occur during establishment of the communication session. For example, if the caller speaks in an insecure location, this indicates that the call is unsafe. However, the security level may be changed based on other messages / information not communicated with the regular call message (as described in step 310). For example, it is based on a calendar event indicator that indicates if the location is actually safe. Alternatively, other events that may occur during the establishment of the communication session include automatic speakerphone events (speakerphone is automatically used), detection of local recording and / or similar events when the user's headset is connected during establishment of the communication session .

도 4는 보안 정책(105/205)을 관리하는 프로세스의 흐름도이다. 도 4의 프로세스는 도 3의 단계(310)로부터 확장된다. 단계(304)에서 이벤트가 수신되거나 검출된 후에, 보안 관리자(104/204)는 단계(400)에서 보안 정책(들)(105/205)을 획득한다. 보안 관리자(104/204)는 단계(402)에서 보안 정책(들)(105/205)에 이벤트가 정의되어 있는지를 판정한다. 단계(402)에서 이벤트가 정의되지 않거나 보안 레벨을 변경하지 않으면, 프로세스는 단계(306)로 진행한다.Figure 4 is a flow diagram of a process for managing security policy 105/205. The process of FIG. 4 extends from step 310 of FIG. After the event is received or detected in step 304, the security manager 104/204 obtains the security policy (s) 105/205 in step 400. [ The security manager 104/204 determines in step 402 if the event is defined in the security policy (s) 105/205. If the event is not defined or the security level is not changed in step 402, the process proceeds to step 306. [

이벤트가 정의되고 보안 레벨을 변경하면, 보안 관리자(104/204)는 단계(404)에서 보안 정책(들)(105/205)에 기초하여 이벤트가 통신 세션의 보안 레벨에 영향을 미치는 방식을 판정한다. 이벤트가 보안 레벨에 영향을 미치는 방식은 통신 세션을 안전하게 또는 안전하지 않게 하는 것과 같이 다양한 방식으로 정의될 수 있다. 대안적으로, 보안 레벨은 안전함, 잠재적으로 안전하지 않음, 안전하지 않음과 같이 복수의 레벨을 가질 수 있다. 일 실시예에서, 숫자 범위(예를 들어, 1-10)가 사용 보안 레벨을 나타내기 위해 사용된다. 보안 레벨은 복수의 이벤트에 기초할 수 있다. 예를 들어, 통신 세션은 두 개의 통신 엔드포인트(101)가 높은 신호 대 잡음비를 가질 때까지 안전하지 않다고 간주되지 않을 수 있다. 대안적으로, 보안 레벨은 점진적으로 변할 수 있다. 예를 들어, 통신 세션은, 제 1 통신 엔드포인트가 스피커폰 상에 있을 때 잠재적으로 안전하지 않은 것으로 판정되고 둘 이상의 통신 엔드포인트(101)가 스피커폰 상에 있을 때 안전하지 않은 것으로 판정될 수 있다.If an event is defined and the security level is changed, the security manager 104/204 determines in step 404 how the event affects the security level of the communication session based on the security policy (s) 105/205 do. The manner in which an event affects the security level can be defined in a variety of ways, such as making a communication session secure or unsecured. Alternatively, the security level may have multiple levels, such as safe, potentially unsafe, unsafe. In one embodiment, a numerical range (e.g., 1-10) is used to indicate the used security level. The security level may be based on a plurality of events. For example, a communication session may not be considered insecure until the two communication endpoints 101 have a high signal-to-noise ratio. Alternatively, the security level may be gradually changed. For example, the communication session may be determined to be unsafe when it is determined that the first communication endpoint is on the speakerphone, potentially unsafe, and more than one communication endpoint 101 is on the speakerphone.

보안 관리자(104/204)는 단계(406)에서 보안 정책(들)(105/205)에 기초하여 메시지를 작성한다. 메시지는 구현에 따라 달라질 수 있다. 예를 들어, 메시지는 보안 LED를 켜거나 끌 수 있다. 대안적으로, 메시지는 도 5의 텍스트 메시지 (500A-500N)와 같은 설명 텍스트 메시지에 기초할 수 있다. 일 실시예에서, 메시지는 메시지를 수신하는 통신 엔드포인트(101)의 능력에 기초하여 변할 수 있다. 예를 들어, 통신 엔드포인트(101A)로 송신된 메시지는 보안 LED를 끄는 것일 수 있고, 통신 엔드포인트(101B)로 송신된 메시지는 메시지(500A)를 디스플레이하는 것일 수 있다.The security manager 104/204 creates a message based on the security policy (s) 105/205 at step 406. [ The message may vary depending on the implementation. For example, the message can turn the security LED on or off. Alternatively, the message may be based on a descriptive text message, such as text messages 500A-500N in FIG. In one embodiment, the message may vary based on the ability of the communication endpoint 101 to receive the message. For example, the message sent to the communication endpoint 101A may be to turn off the security LED, and the message sent to the communication endpoint 101B may be to display the message 500A.

보안 관리자(104/204)는 단계(408)에서 보안 정책(들)(105/205)에 기초하여 보안 레벨의 변경을 송신할 통신 엔드포인트(101A-101N)를 결정한다. 예를 들어, 보안 관리자(104/204)는 통신 세션의 모더레이터(moderator)의 통신 엔드포인트(101A)인 통신 엔드포인트(101A)에만 메시지를 송신할 수 있다. 이어서, 프로세스는 단계(312)로 진행한다. The security manager 104/204 determines at step 408 the communication endpoints 101A-101N to send a change in security level based on the security policy (s) 105/205. For example, the security manager 104/204 may send a message only to the communication endpoint 101A, which is the communication endpoint 101A of the moderator of the communication session. The process then proceeds to step 312.

도 5는 통신 엔드 포인트(101) 상의 보안 메시지의 예시적인 디스플레이(103)의 도면이다. 디스플레이(103)는 보안 메시지(500A-500N)를 포함한다. 도 5에 도시된 메시지는 하나 이상의 통신 세션 동안 발생할 수 있는 이벤트의 예시들이다. 당업자는 보안 메시지(500)가 본 명세서에 설명된 임의의 이벤트에 대해 다양한 형태로 디스플레이될 수 있다는 것을 이해할 것이다.FIG. 5 is a diagram of an exemplary display 103 of a secure message on a communication endpoint 101. FIG. Display 103 includes security messages 500A-500N. The messages shown in Figure 5 are examples of events that may occur during one or more communication sessions. Those skilled in the art will appreciate that the secure message 500 may be displayed in various forms for any event described herein.

보안 메시지(500A)는 활성화된 스피커폰 이벤트에 대한 것이다. 보안 메시지(500A)는 사용자 '제인 도(Jane Doe)'가 그녀의 스피커폰을 활성화하여 보안 레벨이 안전하지 않음을 나타낸다. 사용자의 신원은 통화자 ID, 음성 인식, 얼굴 인식 및/또는 RFID 카드 스캔 등을 사용하는 것과 같이 다양한 방식으로 캡처될 수 있다.Security message 500A is for an active speakerphone event. Security message 500A indicates that the user 'Jane Doe' activates her speakerphone to insure that the security level is not secure. The identity of the user may be captured in a variety of ways, such as using caller ID, voice recognition, face recognition, and / or RFID card scanning.

보안 메시지(500B)는 비활성화된 스피커폰 이벤트에 대한 것이다. 보안 메시지(500B)는 사용자 '제인 도'가 그녀의 스피커폰을 비활성화하여 보안 레벨이 안전함을 나타낸다.Security message 500B is for a disabled speakerphone event. The security message 500B indicates that the user 'Jane Do' has disabled her speakerphone and that the security level is secure.

보안 메시지(500C)는 무선 헤드셋 접속의 이벤트에 대한 것이다. 보안 메시지(500C)는 사용자 '프레드 스미스(Fred Smith)'가 무선 헤드셋에 접속하여 보안 레벨이 잠재적으로 안전하지 않음을 나타낸다.Security message 500C is for an event of a wireless headset connection. Security message 500C indicates that the user ' Fred Smith ' connects to the wireless headset and the security level is potentially unsafe.

보안 메시지(500D)는 비인가된 사용자 이벤트에 대한 것이다. 보안 메시지(500D)는 '윌마 존스(Wilma Jones)'가 회의실(500A-1)로 진입함을 나타낸다. 보안 관리자(104/204)는 통화 상에 존재할 수 있는 참가자의 목록을 갖는다. 본 예시에서 '윌마 존스'는 목록에 존재하지 않아서 보안 레벨은 잠재적으로 안전하지 않음이 된다.Security message 500D is for an unauthorized user event. The security message 500D indicates that 'Wilma Jones' enters the conference room 500A-1. The security manager 104/204 has a list of participants that may be on the call. In this example, 'Wilma Jones' is not on the list, so the security level is potentially unsafe.

보안 메시지(500E)는 높은 신호 대 잡음비 이벤트에 대한 것이다. 보안 메시지(500E)는 '잭 해머(Jack Hammer)'와 연관된 통신 디바이스(101)에 대한 오디오 스트림이 높은 신호 대 잡음비를 가져 보안 레벨이 잠재적으로 안전하지 않음을 나타낸다. Security message 500E is for a high signal-to-noise ratio event. Security message 500E indicates that the audio stream to communication device 101 associated with 'Jack Hammer' has a high signal-to-noise ratio and thus the security level is not potentially secure.

보안 메시지(500F)는 통화자가 보안 위치를 이탈하는 이벤트에 대한 것이다. 보안 메시지(500F)는 엔드포인트 123-456-7890으로부터의 통화자가 보안 위치를 이탈하여(예컨대, 모바일 폰의 GPS 위치에 기초함) 보안 레벨이 안전하지 않음을 나타낸다.Security message 500F is for an event where the caller leaves the secure location. Security message 500F indicates that the caller from endpoint 123-456-7890 has left the secure location (e.g., based on the GPS location of the mobile phone) and the security level is not secure.

보안 메시지(500G)는 통화 위치의 두 번째 사람의 이벤트에 대한 것이다. 예를 들어, 보안 정책(105/205)은 단일 사용자('짐 윌리엄스(Jim Williams)')만이 그의 통신 엔드포인트(101)에서 통화가 허용됨을 나타낼 수 있다. 두 번째 사람은 음성 프린트 인식, 두 번째 사람의 오디오 검출, 두 번째 사람의 비디오 검출, 음성 프린트 인식을 통해 검출될 수 있다. 결과적으로 보안 레벨이 안전하지 않은 것으로 설정된다.Security message 500G is for the second person's event at the call location. For example, security policy 105/205 may indicate that only a single user ('Jim Williams') is allowed to talk at his communication endpoint (101). The second person can be detected through voice print recognition, audio detection of a second person, video detection of a second person, and voice print recognition. As a result, the security level is set to unsafe.

보안 메시지(500H)는 인식되지 않은 페이스 프린트 이벤트에 대한 것이다. 보안 메시지(500H)는 전화번호 111-222-3333의 통화자가 인식되지 않은 페이스 프린트를 가져 보안 레벨이 안전하지 않음을 나타낸다.Security message 500H is for an unrecognized pace print event. Security message 500H indicates that the security level is not secure because the caller of telephone number 111-222-3333 has an unrecognized faceprint.

보안 메시지(500N)는 특정 소리 이벤트에 대한 것이다. 본 예시에서, 특정 소리는 교통 잡음이다. 보안 메시지(500N)는 보안 관리자(104/204)가 '프레드 스미스'의 오디오 스트림에 교통 잡음을 검출하여 보안 레벨이 잠재적으로 안전하지 않음을 나타낸다.Security message 500N is for a specific sound event. In this example, the specific sound is traffic noise. Security message 500N indicates that security level 104 is potentially unsafe because security manager 104/204 detects traffic noise in the audio stream of " Fred Smith ".

도 1 내지 도 5의 통신 세션 및 메시지는 SIP, WebRTC(Web Real-Time Protocol), H.323, TCP/IP UDP/IP, 비디오 프로토콜, 및 이들의 조합 등과 같은 다양한 통신 프로토콜을 사용하여 구현될 수 있다. 특정 메시지 유형이 사용될 수 있다. 예를 들어, SIP SUBSCRIBE/SIP NOTIFY, SIP PUBLISH, SIP OPTIONS 메시지가 보안 메시지(500)를 송신하는데 사용될 수 있다.The communication sessions and messages of FIGS. 1-5 may be implemented using various communication protocols such as SIP, Web Real-Time Protocol (WebRTC), H.323, TCP / IP UDP / IP, video protocols, . Certain message types may be used. For example, the SIP SUBSCRIBE / SIP NOTIFY, SIP PUBLISH, and SIP OPTIONS messages may be used to send the secure message 500.

물론, 전술한 예시적인 실시예에 대한 다양한 변경 및 수정은 당업자에게 자명할 것이다. 이러한 변경 및 수정은 시스템 및 방법의 사상 및 범위를 벗어나지 않고, 수반되는 이점을 감소시키지 않고 이루어질 수 있다. 하기의 청구 범위는 본 발명의 범위를 특정한다. 당업자는 발명의 여러 변형물을 형성하기 위해 전술한 다양한 기능이 다양한 방식으로 결합될 수 있다는 것을 이해할 것이다. 결과적으로, 발명은 전술한 특정 실시예에 제한되지 않으며, 하기의 청구 범위와 그 등가물에 의해서만 제한된다.Of course, various changes and modifications to the above-described exemplary embodiments will be apparent to those skilled in the art. Such changes and modifications may be made without departing from the spirit and scope of the systems and methods, and without diminishing the attendant advantages. The following claims specify the scope of the invention. Those skilled in the art will appreciate that the various functions described above may be combined in various ways to form various modifications of the invention. As a result, the invention is not limited to the specific embodiments described above, but is limited only by the following claims and equivalents thereof.

Claims (20)

이벤트가 복수의 통신 엔드포인트(communication endpoints) 사이의 통신 세션의 보안을 변경하는지를 판정하는 단계 - 상기 복수의 엔드포인트 사이의 통신 세션의 보안을 변경하는 상기 이벤트는 상기 통신 세션이 수립되는 동안에 또는 상기 통신 세션이 수립된 후에 발생함 - 와,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨 표시를 상기 복수의 통신 엔드포인트 중 적어도 제 1 통신 엔드포인트에 송신하는 단계를 포함하는
방법.
The method comprising the steps of: determining whether an event alters the security of a communication session between a plurality of communication endpoints, the event changing the security of a communication session between the plurality of endpoints, Occurs after a communication session is established -
Responsive to a determination that the event alters the security of a communication session between the plurality of communication endpoints, sending a modified security level indication to at least a first one of the plurality of communication endpoints
Way.
제 1 항에 있어서,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정은 상기 복수의 통신 엔드포인트 중 제 2 통신 엔드포인트에서 판정되며, 상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트는 변경된 보안 레벨을 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트로 송신하는
방법.
The method according to claim 1,
Wherein the determination that the event alters the security of a communication session between the plurality of communication endpoints is determined at a second communication endpoint of the plurality of communication endpoints and wherein the second one of the plurality of communication endpoints And transmitting a modified security level to at least the first communication endpoint of the plurality of communication endpoints
Way.
제 2 항에 있어서,
상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트에 보안 관리자 및 보안 정책을 다운로드하는 단계를 더 포함하는
방법.
3. The method of claim 2,
Further comprising downloading a security manager and a security policy to the second one of the plurality of communication endpoints
Way.
제 2 항에 있어서,
상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트와 상기 제 2 통신 엔드포인트에 보안 관리자를 다운로드하는 단계와,
상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트에 제 1 보안 정책을 다운로드하는 단계와,
상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트에 제 2 보안 정책을 다운로드하는 단계를 더 포함하되,
상기 제 1 보안 정책은 상기 제 2 보안 정책과 상이한
방법.
3. The method of claim 2,
Downloading a security manager to the first communication endpoint and the second communication endpoint of the plurality of communication endpoints,
Downloading a first security policy to the first one of the plurality of communication endpoints;
Further comprising downloading a second security policy to the second one of the plurality of communication endpoints,
Wherein the first security policy is different from the second security policy
Way.
제 1 항에 있어서,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정은 중앙화된 보안 관리자에서 판정되며, 상기 중앙화된 보안 관리자는 변경된 보안 레벨을 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트로 송신하는
방법.
The method according to claim 1,
Wherein a determination is made by the centralized security manager that the event alters security of a communication session between the plurality of communication endpoints and wherein the centralized security manager transmits a modified security level to at least the first communication Send to the endpoint
Way.
제 5 항에 있어서,
상기 중앙화된 보안 관리자는 B2BUA(Back-to-Back User Agent)인
방법.
6. The method of claim 5,
The centralized security manager is a back-to-back user agent (B2BUA)
Way.
제 1 항에 있어서,
상기 이벤트는 상기 복수의 통신 엔드포인트 중 하나에서 스피커폰이 활성화 또는 비활성화되는 것인
방법.
The method according to claim 1,
Wherein the event is one in which the speakerphone is activated or deactivated in one of the plurality of communication endpoints
Way.
제 1 항에 있어서,
상기 이벤트는
상기 복수의 통신 엔드포인트 중 하나의 오디오 스트림 내에서 높은 신호 대 잡음비(signal to noise ratio)를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나의 오디오 스트림 내에서 낮은 신호 대 잡음비를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나에 대한 무선 헤드셋의 접속 또는 접속해제를 판정하는 것
중 적어도 하나인
방법.
The method according to claim 1,
The event
Determining a high signal to noise ratio in an audio stream of one of the plurality of communication endpoints,
Determining a low signal-to-noise ratio in the one of the plurality of communication endpoints;
Determining whether to connect or disconnect the wireless headset to the one of the plurality of communication endpoints
At least one of
Way.
제 1 항에 있어서,
상기 이벤트는
보안 영역을 이탈하는 사람을 판정하는 것과,
상기 보안 영역으로 진입하는 상기 사람을 판정하는 것과,
방 안의 다른 사람의 시각적 검출과,
인식되지 않은 또는 인가되지 않은 페이스 프린트(face print)의 검출과,
상기 다른 사람의 발화의 오디오 검출과,
미지의 또는 인가되지 않은 음성 프린트의 검출과,
특정 소리의 검출과,
상기 복수의 통신 엔드포인트 중 하나에서의 로컬 레코딩의 검출과,
상기 보안 영역을 이탈하는 상기 복수의 통신 엔드포인트 중 하나의 검출과,
문이 열린 것과,
문이 닫힌 것과,
근처 영역 내의 사람을 검출하는 것과,
회의실 외부의 모션 센서 경보와,
위치에 대한 GPS(Global Positioning Satellite) 기준과,
상기 보안 영역에 진입하는 상기 복수의 통신 엔드포인트 중 하나의 검출
중 적어도 하나인
방법.
The method according to claim 1,
The event
Determining a person leaving the security area,
Determining the person entering the secure area,
Visual detection of other people in the room,
Detection of unrecognized or unauthorized face print,
Audio detection of said person's speech,
Detection of an unknown or unauthorized voice print,
Detection of a specific sound,
Detecting a local recording at one of the plurality of communication endpoints,
Detecting one of the plurality of communication end points deviating from the secure area,
The door opened,
With the door closed,
Detecting a person in a nearby area,
Motion sensor alarms outside the conference room,
GPS (Global Positioning Satellite) criteria for location,
Detecting one of the plurality of communication endpoints entering the secure area
At least one of
Way.
제 1 항에 있어서,
상기 변경된 보안 레벨을 송신하는 단계는 SIP(Session Initiation Protocol) UPDATE 메시지에 기초하여 변경되는
방법.
The method according to claim 1,
The step of transmitting the changed security level may be modified based on a Session Initiation Protocol (SIP) UPDATE message
Way.
이벤트가 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는지를 판정하도록 구성된 보안 관리자 - 상기 이벤트는, 상기 통신 세션이 수립되는 동안에 또는 상기 통신 세션이 수립된 후에 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경함 - 와,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 상기 통신 세션의 보안을 변경한다는 판정에 응답하여, 상기 복수의 통신 엔드포인트 중 적어도 제 1 통신 엔드포인트로 변경된 보안 레벨 표시를 송신하도록 구성된 통신 인터페이스를 포함하는
시스템.
A security manager configured to determine whether an event alters the security of a communication session between a plurality of communication endpoints, the event comprising: communication between the plurality of communication endpoints during the establishment of the communication session or after the communication session is established; Changes the security of the session - and,
And a communication interface configured to transmit a modified security level indication to at least a first one of the plurality of communication endpoints in response to a determination that the event alters the security of the communication session between the plurality of communication endpoints doing
system.
제 11 항에 있어서,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는지를 판정하는 것은 상기 복수의 통신 엔드포인트 중 제 2 통신 엔드포인트에서 판정되며, 상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트는 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트에 상기 변경된 보안 레벨을 송신하는
시스템.
12. The method of claim 11,
Wherein determining whether the event alters the security of a communication session between the plurality of communication endpoints is determined at a second one of the plurality of communication endpoints, Transmits the modified security level to at least the first communication endpoint of the plurality of communication endpoints
system.
제 12 항에 있어서,
상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트에 상기 보안 관리자 및 보안 정책을 다운로드하도록 구성된 정책 관리자를 더 포함하는
시스템.
13. The method of claim 12,
Further comprising a policy manager configured to download the security manager and the security policy to the second one of the plurality of communication endpoints
system.
제 12 항에 있어서,
상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트와 상기 제 2 통신 엔드포인트에 상기 보안 관리자를 다운로드하고, 상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트에 제 1 보안 정책을 다운로드하고, 상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포안트에 제 2 보안 정책을 다운로드하도록 구성된 정책 관리자를 더 포함하되,
상기 제 1 보안 정책은 상기 제 2 보안 정책과 상이한
시스템.
13. The method of claim 12,
Downloading the security manager to the first communication endpoint and the second communication endpoint of the plurality of communication endpoints, downloading a first security policy to the first one of the plurality of communication endpoints, Further comprising a policy manager configured to download a second security policy to the second one of the plurality of communication endpoints,
Wherein the first security policy is different from the second security policy
system.
제 11 항에 있어서,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는지를 판정하는 것은 중앙화된 보안 관리자에서 판정되며, 상기 중앙화된 보안 관리자는 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트로 상기 변경된 보안 레벨을 송신하는
시스템.
12. The method of claim 11,
Wherein determining whether the event alters the security of a communication session between the plurality of communication endpoints is determined at a centralized security manager and wherein the centralized security manager is configured to determine at least one of the plurality of communication endpoints And transmits the changed security level
system.
제 15 항에 있어서,
상기 중앙화된 보안 관리자는 B2BUA(Back-to-Back User Agent)인
시스템.
16. The method of claim 15,
The centralized security manager is a back-to-back user agent (B2BUA)
system.
제 11 항에 있어서,
상기 이벤트는, 스피커폰이 상기 복수의 통신 엔드포인트 중 하나에서 활성화 또는 비활성화되는 것인
시스템.
12. The method of claim 11,
Wherein the event is one in which the speakerphone is activated or deactivated at one of the plurality of communication endpoints
system.
제 11 항에 있어서,
상기 이벤트는
상기 복수의 통신 엔드포인트 중 하나의 오디오 스트림 내에서 높은 신호 대 잡음비를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나의 오디오 스트림 내에서 낮은 신호 대 잡음비를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나에 대한 무선 헤드셋의 접속 또는 접속해제를 판정하는 것
중 적어도 하나인
시스템.
12. The method of claim 11,
The event
Determining a high signal-to-noise ratio in an audio stream of one of the plurality of communication endpoints,
Determining a low signal-to-noise ratio in the one of the plurality of communication endpoints;
Determining whether to connect or disconnect the wireless headset to the one of the plurality of communication endpoints
At least one of
system.
제 11 항에 있어서,
상기 이벤트는
보안 영역을 이탈하는 사람을 판정하는 것과,
상기 보안 영역으로 진입하는 상기 사람을 판정하는 것과,
방 안의 다른 사람의 시각적 검출과,
인식되지 않은 또는 인가되지 않은 페이스 프린트의 검출과,
상기 다른 사람의 발화의 오디오 검출과,
미지의 또는 인가되지 않은 음성 프린트의 검출과,
특정 소리의 검출과,
상기 복수의 통신 엔드포인트 중 하나에서의 로컬 레코딩의 검출과,
상기 보안 영역을 이탈하는 상기 복수의 통신 엔드포인트 중 하나의 검출과,
문이 열린 것과,
문이 닫힌 것과,
근처 영역 내의 사람을 검출하는 것과,
회의실 외부의 모션 센서 경보와,
위치에 대한 GPS(Global Positioning Satellite) 기준과,
상기 보안 영역에 진입하는 상기 복수의 통신 엔드포인트 중 하나의 검출
중 적어도 하나인
시스템.
12. The method of claim 11,
The event
Determining a person leaving the security area,
Determining the person entering the secure area,
Visual detection of other people in the room,
Detection of unrecognized or unauthorized faceprints,
Audio detection of said person's speech,
Detection of an unknown or unauthorized voice print,
Detection of a specific sound,
Detecting a local recording at one of the plurality of communication endpoints,
Detecting one of the plurality of communication end points deviating from the secure area,
The door opened,
With the door closed,
Detecting a person in a nearby area,
Motion sensor alarms outside the conference room,
GPS (Global Positioning Satellite) criteria for location,
Detecting one of the plurality of communication endpoints entering the secure area
At least one of
system.
실행될 경우 프로세서가 방법을 수행하게 하는 명령어를 저장하는 비일시적 컴퓨터 판독가능 매체로서,
상기 명령어는
이벤트가 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는지를 판정하는 명령어 - 상기 복수의 엔드포인트 사이의 통신 세션의 보안을 변경하는 상기 이벤트는 상기 통신 세션이 수립되는 동안에 또는 상기 통신 세션이 수립된 후에 발생함 - 와,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨 표시를 상기 복수의 통신 엔드포인트 중 적어도 제 1 통신 엔드포인트에 송신하는 명령어를 포함하는
비일시적 컴퓨터 판독가능 매체.
18. A non-transitory computer readable medium storing instructions that, when executed, cause a processor to perform a method,
The command
Instructions for determining if an event alters the security of a communication session between a plurality of communication endpoints, the event changing the security of a communication session between the plurality of endpoints, while the communication session is established, And -
And sending a modified security level indication to at least a first one of the plurality of communication endpoints in response to a determination that the event alters the security of the communication session between the plurality of communication endpoints
Non-transitory computer readable medium.
KR1020187007889A 2015-08-21 2015-08-21 Security Policy Manager Ceased KR20180042354A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/046283 WO2017034516A1 (en) 2015-08-21 2015-08-21 Secure policy manager

Publications (1)

Publication Number Publication Date
KR20180042354A true KR20180042354A (en) 2018-04-25

Family

ID=58100681

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187007889A Ceased KR20180042354A (en) 2015-08-21 2015-08-21 Security Policy Manager

Country Status (5)

Country Link
EP (1) EP3338395A4 (en)
JP (1) JP2018535620A (en)
KR (1) KR20180042354A (en)
CN (1) CN108141348A (en)
WO (1) WO2017034516A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007913B1 (en) * 2018-06-19 2019-08-06 지니언스(주) System and method for controlling network at software defined perimeters based on endpoint group label

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6882078B2 (en) * 2017-05-31 2021-06-02 シャープ株式会社 Control systems, terminals, control methods and programs
US11019498B2 (en) 2019-07-11 2021-05-25 International Business Machines Corporation Conference parameter setting based on locational attributes

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658099A (en) * 1985-12-16 1987-04-14 Security Call, Inc. Apparatus and method for remotely determining the presence of unauthorized surveillance devices on a communications line
US7330483B1 (en) * 2002-12-19 2008-02-12 At&T Corp. Session initiation protocol (SIP) message incorporating a multi-purpose internet mail extension (MIME) media type for describing the content and format of information included in the SIP message
JP2005309965A (en) * 2004-04-23 2005-11-04 Matsushita Electric Works Ltd Home security device
US8107625B2 (en) * 2005-03-31 2012-01-31 Avaya Inc. IP phone intruder security monitoring system
US7564476B1 (en) * 2005-05-13 2009-07-21 Avaya Inc. Prevent video calls based on appearance
JP4444169B2 (en) * 2005-06-20 2010-03-31 シャープ株式会社 Transmission terminal apparatus, reception terminal apparatus, server apparatus, communication system, communication control method, information transmission method, information reception method, communication control program, information transmission program, information reception program, and recording medium
JP4890866B2 (en) * 2006-01-17 2012-03-07 Necエンジニアリング株式会社 Private branch exchange
JP2007251745A (en) * 2006-03-17 2007-09-27 Denso Corp Hands-free telephone unit
JP2008234562A (en) * 2007-03-23 2008-10-02 Nec Corp Security system, portable terminal and security method
US9531695B2 (en) * 2009-06-12 2016-12-27 Microsoft Technology Licensing, Llc Access control to secured application features using client trust levels
WO2011061804A1 (en) * 2009-11-19 2011-05-26 株式会社日立製作所 Computer system, management system and recording medium
US8806620B2 (en) * 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
JP2012075024A (en) * 2010-09-29 2012-04-12 Brother Ind Ltd Terminal device for electronic conference, connection control method in terminal device for electronic conference and connection control program
US8365984B2 (en) * 2010-10-18 2013-02-05 Ncr Corporation Techniques for disparate barcode transaction processing
US20120171994A1 (en) * 2010-12-30 2012-07-05 Samsung Electronics Co. Ltd. Method and system of secured wireless communication
US20140002357A1 (en) * 2012-06-28 2014-01-02 Kopin Corporation Enabling and Disabling Features of a Headset Computer Based on Real-Time Image Analysis
US9398055B2 (en) * 2012-09-28 2016-07-19 Avaya Inc. Secure call indicator mechanism for enterprise networks
EP2757498A1 (en) * 2013-01-16 2014-07-23 ABB Research Ltd. Security agent for an endpoint device of a control system
US9723487B2 (en) * 2013-08-19 2017-08-01 American Megatrends, Inc. Mobile device security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007913B1 (en) * 2018-06-19 2019-08-06 지니언스(주) System and method for controlling network at software defined perimeters based on endpoint group label

Also Published As

Publication number Publication date
JP2018535620A (en) 2018-11-29
EP3338395A1 (en) 2018-06-27
CN108141348A (en) 2018-06-08
EP3338395A4 (en) 2019-01-23
WO2017034516A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
US11076126B2 (en) Location-based control for conferencing systems
US10937282B2 (en) Methods, systems, and products for security services
US8929851B2 (en) System and method for establishing an incident communications network
US9787847B2 (en) Meeting coordination system and attendee tracking for use in automated multi-media conference call system
US11475745B2 (en) Self-contained security system including voice and video calls via the internet
US8358759B2 (en) Biometric identification in communication
US9008646B2 (en) Inbound phone control
US20170054755A1 (en) Secure policy manager
US20150085130A1 (en) Methods, Systems, and Products for Security Systems
US7853200B2 (en) Using caller ID for service based two-way voice hybrid data and voice reporting
KR20180010204A (en) DIY monitoring device and method
US6771741B2 (en) Surveillance arrangement and controller
US12107992B2 (en) Video-assisted presence detection in telephony communications
US11539916B2 (en) Location-based control for conferencing systems
KR20180042354A (en) Security Policy Manager
US9420445B2 (en) Universal code for emergency calls mode in a network environment
US11849073B2 (en) Location-based control for conferencing systems
KR101289255B1 (en) Smartphone for school emergency notification
KR20140006640A (en) Method and apparatus for verifying a visitor using sip sever
JP2010198451A (en) Security information notification method, security information notification system, and communication terminal device
TWI664847B (en) Sip gateway, call origination method thereof and call termination method thereof
KR20090121844A (en) System for transmitting missed caller information to mobile terminal

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
PA0105 International application

Patent event date: 20180320

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20180320

Comment text: Request for Examination of Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20191017

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20200427

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20191017

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0901 Re-examination

Patent event code: PX09011S01I

Patent event date: 20200427

Comment text: Decision to Refuse Application

Patent event code: PX09012R01I

Patent event date: 20191127

Comment text: Amendment to Specification, etc.

Patent event code: PX09012R01I

Patent event date: 20180320

Comment text: Amendment to Specification, etc.

PX0601 Decision of rejection after re-examination

Comment text: Decision to Refuse Application

Patent event code: PX06014S01D

Patent event date: 20200619

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20200527

Comment text: Decision to Refuse Application

Patent event code: PX06011S01I

Patent event date: 20200427

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20191127

Comment text: Notification of reason for refusal

Patent event code: PX06013S01I

Patent event date: 20191017

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20180320

X601 Decision of rejection after re-examination