KR20180042354A - Security Policy Manager - Google Patents
Security Policy Manager Download PDFInfo
- Publication number
- KR20180042354A KR20180042354A KR1020187007889A KR20187007889A KR20180042354A KR 20180042354 A KR20180042354 A KR 20180042354A KR 1020187007889 A KR1020187007889 A KR 1020187007889A KR 20187007889 A KR20187007889 A KR 20187007889A KR 20180042354 A KR20180042354 A KR 20180042354A
- Authority
- KR
- South Korea
- Prior art keywords
- communication
- security
- endpoints
- event
- communication endpoints
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
통신 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트가 판정된다. 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트는 통신 세션이 수립된 후에 발생한다. 예를 들어, 이벤트는 사용자가 스피커폰을 활성화하는 것일 수 있다. 이벤트가 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨을 표시하는 메시지가 통신 엔드포인트로 송신된다. 통신 엔드포인트는 변경된 보안 레벨을 통신 세션의 참가자에게 디스플레이한다. 예를 들어, 스피커폰이 활성화된 경우에 변경된 보안 레벨은 통신 세션이 현재 안전하지 않음을 나타낼 수 있다.An event that changes the security of a communication session between communication endpoints is determined. An event that changes the security of a communication session between endpoints occurs after a communication session is established. For example, the event may be that the user activates the speakerphone. In response to determining that the event alters the security of the communication session between the communication endpoints, a message indicating the changed security level is sent to the communication endpoint. The communication endpoint displays the changed security level to the participants of the communication session. For example, if the speakerphone is activated, the changed security level may indicate that the communication session is currently not secure.
Description
본 명세서에 개시된 시스템 및 방법은 보안 통신에 관한 것이며, 특히 보안 통신의 관리에 관한 것이다.The systems and methods disclosed herein relate to secure communications, and in particular, to the management of secure communications.
보안 통신을 제공하는 능력은 정부 및 기업 통신 네트워크의 필수적인 부분이다. 많은 경우에, 음성이나 비디오 통신 세션과 같은 통신 세션에서 제공되는 정보가 고도로 안전해야 하는 것이 필수적이다. 통신 세션이 안전한지 여부를 표시하는 보안 표시 기능을 제공함으로써 통신 세션의 당사자가 통신 세션이 안전한지를 알게 하는 것이 한가지 방법이 된다. 이러한 방식으로, 통신 세션의 당사자는 통화(call)가 안전한지를 판정할 수 있을 것이다. 그러나, 현재의 엔드-투-엔드 통화 보안 표시 기능은 통화의 보안 레벨을 항상 정확하게 제공하지 못하는 경우도 있다. 예를 들어, 통신 세션을 청취하도록 의도되지 않은 사람이 통신 세션을 엿들을 수 있다. 이와 같은 경우, 통신 세션의 다른 당사자가 통신 세션이 손상되었다는 것을 인식하지 못한 채 통신 세션의 보안이 손상될 수 있다.The ability to provide secure communications is an integral part of government and corporate communications networks. In many cases, it is essential that the information provided in a communication session, such as a voice or video communication session, be highly secure. One way is to provide a security indication function that indicates whether the communication session is secure, thereby allowing the party of the communication session to know if the communication session is secure. In this way, the party of the communication session will be able to determine if the call is secure. However, current end-to-end call security indication may not always accurately provide the security level of the call. For example, a person who is not intended to listen to a communication session may overhear a communication session. In such a case, the security of the communication session may be impaired without the other party of the communication session not realizing that the communication session is corrupted.
종래 기술의 이러한 그리고 여타의 문제점 및 취약점을 해결하기 위한 시스템 및 방법이 제공된다. 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트가 판정된다. 엔드포인트 사이의 통신 세션의 보안을 변경하는 이벤트는 통신 세션이 수립된 후에 발생한다. 예를 들어, 이벤트는 사용자가 스피커폰을 활성화하는 것일 수 있다. 이벤트가 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨을 표시하는 메시지가 통신 엔드포인트로 송신된다. 통신 엔드포인트는 변경된 보안 레벨을 통신 세션의 참가자에게 디스플레이한다. 예를 들어, 스피커폰이 활성화된 경우에 변경된 보안 레벨은 통신 세션이 현재 안전하지 않음을 나타낼 수 있다.Systems and methods are provided to address these and other problems and weaknesses of the prior art. An event that changes the security of a communication session between communication endpoints is determined. An event that changes the security of a communication session between endpoints occurs after a communication session is established. For example, the event may be that the user activates the speakerphone. In response to determining that the event alters the security of the communication session between the communication endpoints, a message indicating the changed security level is sent to the communication endpoint. The communication endpoint displays the changed security level to the participants of the communication session. For example, if the speakerphone is activated, the changed security level may indicate that the communication session is currently not secure.
도 1은 피어-투-피어 환경의 통신 세션 동안에 보안 상태를 제공하는 제 1 예시적인 시스템의 블록도이다.
도 2는 중앙화된 환경의 통신 세션 동안에 보안 상태를 제공하는 제 2 예시적인 시스템의 블록도이다.
도 3은 통신 세션 동안에 보안 상태를 제공하는 프로세스의 흐름도이다.
도 4는 보안 정책을 관리하는 프로세스의 흐름도이다.
도 5는 통신 엔드포인트 상의 보안 메시지의 예시적인 디스플레이의 도면이다.1 is a block diagram of a first exemplary system for providing a secure state during a communication session in a peer-to-peer environment.
2 is a block diagram of a second exemplary system for providing a secure state during a communication session in a centralized environment.
3 is a flow diagram of a process for providing a secure state during a communication session.
4 is a flow diagram of a process for managing security policies.
5 is a diagram of an exemplary display of a secure message on a communication endpoint.
도 1은 피어-투-피어 환경에서 통신 세션 동안에 보안 상태를 제공하는 제 1 예시적인 시스템(100)의 블록도이다. 제 1 예시적인 시스템(100)은 통신 엔드포인트(101A-101N), 네트워크(110), 정책 서버(120) 및 센서(130)를 포함한다.1 is a block diagram of a first
통신 엔드포인트(101)는, 퍼스널 컴퓨터(PC), 전화기, 비디오 시스템, 셀룰러 전화, 개인 휴대 정보 단말기(PDA), 태블릿 디바이스, 노트북 디바이스, 스마트 폰, 비디오 서버, 미디어 서버 등과 같이 네트워크(110) 상에서 통신할 수 있는 임의의 통신 엔드포인트일 수 있거나 임의의 통신 엔드포인트를 포함할 수 있다. 도 1에 도시된 바와 같이, 임의의 수의 통신 디바이스(101A-101N)가 네트워크(110)에 접속될 수 있다.The communication endpoint 101 is connected to the
통신 엔드포인트(101A)는 프로세서(102A), 디스플레이(103A), 보안 관리자(104A), 하나 이상의 보안 정책(105A), 및 네트워크 인터페이스(106)를 더 포함한다. 통신 엔드포인트(101B-101N)가 프로세서(102), 디스플레이(103), 보안 관리자(104), 하나 이상의 보안 정책(105), 및 네트워크 인터페이스(106)를 포함하는 것으로 도시되지 않았으나, 통신 엔드포인트(101B-101N)는 모든 요소들(102-106) 또는 요소들(102-106)의 서브세트를 포함할 수 있다. 예를 들어, 통신 디바이스(101B)는 요소들(102-106)(도시되지는 않았지만, 102B-106B)을 포함할 수 있다.The
도시되지는 않았으나, 통신 엔드포인트(101)는 스피커, 마이크로폰, 헤드셋, 비디오 카메라, 터치 스크린 및/또는 센서(130) 등과 같은 정보를 전달하거나 수신하기 위한 다른 하드웨어 디바이스를 포함할 수 있다. 하드웨어 디바이스는 보안 이벤트의 검출 및/또는 통신 세션의 보안 상태를 통지하는데 사용될 수 있다. 예를 들어, 스피커가 통신 세션의 보안 레벨을 전달하는 데 사용될 수 있다.Although not shown, communication endpoint 101 may include other hardware devices for communicating or receiving information such as a speaker, microphone, headset, video camera, touch screen, and / or
도시되지는 않았지만, 본 명세서에 설명되는 통신 엔드포인트(101)는 암호화 모듈 및/또는 보안 부트 등과 같은 보안을 제공하기 위해 사용되는 다른 모듈을 포함할 수도 있다. 암호화 모듈 및 보안 부트는 각각의 통신 엔드포인트(101)가 신뢰된 통신 엔드포인트(101)인 것을 보장하는데 사용될 수 있다. 통신 세션이 안전하다고 여겨질 수 있도록, 통신 엔드포인트(101)의 각각은 신뢰된 통신 엔드포인트(101)일 필요가 있다.Although not shown, the communication endpoint 101 described herein may include other modules used to provide security, such as a cryptographic module and / or a secure boot. The cryptographic module and the secure boot may be used to ensure that each communication endpoint 101 is a trusted communication endpoint 101. Each of the communication endpoints 101 needs to be a trusted communication endpoint 101 so that the communication session can be considered secure.
프로세서(102)는 마이크로프로세서, 컴퓨터, 멀티-코어 프로세서, 디지털 시그널링 프로세서 및/또는 마이크로컨트롤러 등과 같은 펌웨어/소프트웨어를 처리하는 임의의 하드웨어 프로세싱 디바이스일 수 있거나 임의의 하드웨어 프로세싱 디바이스를 포함할 수 있다. 디스플레이(103)는 LCD(Liquid Crystal Display), LED(Light Emitting Diode) 디스플레이, 플라즈마 디스플레이, 음극선 관, 비디오 프로젝터 및/또는 터치 스크린 등과 같이 사람에게 디스플레이를 제공할 수 있는 장치일 수 있거나 이를 포함할 수 있다. 디스플레이(103)는 통화가 안전한지 여부를 전달하는 단일 램프 또는 LED와 같은 표시기를 포함할 수 있다.The processor 102 may be any hardware processing device that processes firmware / software, such as a microprocessor, a computer, a multi-core processor, a digital signaling processor and / or a microcontroller, or may include any hardware processing device. The
보안 관리자(104)는 통신 세션의 보안을 관리할 수 있는 임의의 하드웨어/소프트웨어일 수 있다. 보안 관리자(104)는 임의의 수의 통신 엔드포인트(101A-101N) 사이의 하나 이상의 통신 세션의 보안을 관리할 수 있다.The security manager 104 may be any hardware / software capable of managing the security of the communication session. The security manager 104 may manage the security of one or more communication sessions between any number of
하나 이상의 보안 정책(105)은 보안 이벤트가 관리, 디스플레이, 전달되는 등을 정의하는 규칙 또는 정책일 수 있거나 이를 포함할 수 있다. 하나 이상의 보안 정책(105)은 보안 관리자(104)와 함께 통신 엔드포인트(101)로 다운로드될 수 있다.The one or more security policies 105 may or may not be rules or policies that define that the security events are to be managed, displayed, communicated, and so forth. One or more security policies 105 may be downloaded to the communication endpoint 101 with the security manager 104.
네트워크 인터페이스(106)는 네트워크(110)상에서 통신할 수 있는 펌웨어/소프트웨어와 협력하는 임의의 하드웨어일 수 있거나 임의의 하드웨어를 포함할 수 있다. 예를 들어, 네트워크 인터페이스(106)는 이더넷 인터페이스, 셀룰러 인터페이스, 광섬유 인터페이스, 무선 인터페이스, WiFi 인터페이스, 802.11 인터페이스 및/또는 유선 인터페이스 등일 수 있다. 네트워크 인터페이스(106)는 인터넷 프로토콜, 전송 통신 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP), SIP, 독점 프로토콜, 비디오 프로토콜, IM(Instant Messaging) 프로토콜, WebRTC(Web Real-Time Communication) 프로토콜, H.323 및/또는 VoIP(Voice over IP) 등과 같은 다양한 프로토콜을 사용할 수 있다.
네트워크(110)는 인터넷, 광역 네트워크(WAN), 근거리 통신망(LAN), VoIP(Voice over IP Network), PSTN(Public Switched Telephone Network), 패킷 교환 네트워크, 회선 교환 네트워크, 셀룰러 네트워크, 이들의 조합 등과 같은 전자 통신을 송신하고 수신할 수 있는 통신 장비의 임의의 집합일 수 있거나 이를 포함할 수 있다. 네트워크(110)는 이더넷, 인터넷 프로토콜(IP), SIP(Session Initiation Protocol), ISDN(Integrated Services Digital Network) 및/또는 독점적 프로토콜 등과 같은 다양한 전자 프로토콜을 사용할 수 있다. 따라서, 네트워크(110)는 패킷 및/또는 회로 교환 통신을 통해 메시지를 전달하도록 구성된 전자 통신 네트워크이다.The
정책 서버(120)는 보안 통신을 관리할 수 있는 소프트웨어와 협력할 수 있는 임의의 하드웨어일 수 있거나 이를 포함할 수 있다. 정책 서버(120)는 정책 관리자(121) 및 네트워크 인터페이스(106)를 더 포함한다. 정책 관리자(121)는 보안 통신을 관리할 수 있는 임의의 하드웨어/소프트웨어일 수 있거나 이를 포함할 수 있다. 정책 관리자(121)는 보안 관리자(104) 및 하나 이상의 보안 정책(105)을 더 포함한다. 정책 관리자(121)의 보안 정책(105)은 각각의 통신 엔드포인트(101A-101N)에 대해 동일한 또는 상이한 정책을 포함할 수 있다. 정책 관리자(121)는 보안 관리자(104) 및/또는 보안 정책(105)을 통신 엔드포인트(101A-101N)의 각각(또는 선택된 것)에 다운로드할 수 있다. 도시되지는 않았으나, 정책 관리자(121)는 암호화 모듈과 같은 다른 모듈을 포함할 수도 있다.
센서(들)(130)는 RFID(Radio Frequency Identification), 카드 판독기, GPS (Global Positioning Satellite) 로케이터, 카메라, 바코드 스캐너, 블루투스 (Bluetooth) 비컨 또는 유사한 디바이스, 음성 프린트 식별 시스템, 인증 시스템 및/또는 통신 스트림 분석기 등과 같이 이벤트를 식별하는데 사용되는 임의의 센서일 수 있다. 예를 들어, 센서(130)는 회의실의 카드 판독기일 수 있다. 센서 (130)는 도어 센서(예컨대, 도어 개폐), 근처 영역에 있는 사람을 검출하는 검출기, 회의실 외부에 있는 모션 센서 경보 및/또는 위치에 대한 GPS(Global Positioning Satellite) 기준 등과 같은 다른 유형의 센서를 포함할 수 있다. 예를 들어, 이벤트는 회의실이 열려 있는 한 통화가 안전하지 않은 것으로 간주되는 것 및/또는 회의실 문이 열려있는 경우 통화가 안전하지 않게 되는 것일 수 있다.The sensor (s) 130 may be a radio frequency identification (RFID), a card reader, a Global Positioning Satellite (GPS) locator, a camera, a barcode scanner, a Bluetooth beacon or similar device, a voiceprint identification system, And may be any sensor used to identify an event, such as a communication stream analyzer. For example, the
센서(들)(130)는 통신 엔드포인트(101) 및 정책 서버(120)와 별개인 것으로 도시된다. 그러나, 일부 실시예에서, 센서(들)(130)는 통신 엔드포인트(101A-101N) 및/또는 정책 서버(120)에 있을 수 있다. 예를 들어, 센서(130)는 통신 엔드 포인트(101A) 내의 비디오 카메라 또는 터치 스크린일 수 있다.Sensor (s) 130 are shown as being separate from communication endpoint 101 and
예시적인 목적으로, 다음의 예시적인 설명은 통신 엔드포인트(101A 및 101B) 사이의 통신 세션에 관한 것이다. 도시되지는 않았지만, 프록시 서버와 같은 네트워크 요소를 사용하여 통신 세션이 수립될 수 있다. 통신 세션은 2 개 또는 그 이상의 통신 엔드포인트(101A 및 101B) 사이의 통신 세션일 수 있다. 통신 세션은 음성, 비디오, 멀티미디어 또는 인스턴트 메시징(IM) 통신 세션일 수 있다. 정책 관리자(121)는 보안 관리자(104) 및 보안 정책(105)을 통신 엔드포인트(101A-101B)에 다운로드한다. 다운로드된 보안 정책(105A)은 다운로드된 보안정책 (105B)과 다를 수 있다.For illustrative purposes, the following exemplary description relates to a communication session between
통신 엔드포인트(101A)는 통신 엔드포인트(101B)에 대한 피어-투-피어 통신 세션을 수립한다. 일단 피어-투-피어 통신 세션이 통신 엔드포인트(101A-101B) 사이에 수립되면, 보안 관리자(104A)는 통신 세션의 보안을 변경하는 이벤트를 판정한다. 이벤트는 보안 정책(105)에 기초하여 판정된다. 통신 세션의 보안을 변경하는 이벤트를 판정한 것에 응답하여, 통신 엔드포인트(101A)는 변경된 보안 레벨을 통신 엔드포인트(101B)에 송신한다.The
설명을 위해, 음성 통화가 통신 엔드포인트(101A-101B) 사이에 수립된 것으로 가정하자. 예를 들어, SIP 음성 통화를 수립하기 위해 SIP를 사용한다(예를 들면, 통신 엔드포인트(101A)는 SIP INVITE를 송신하고, SIP 200 OK를 수신하고, SIP ACK를 송신한다). 보안 정책(105A)은 통신 디바이스(101A-101B) 중 하나가 통화가 안전하지 않은 것으로 간주되는 스피커폰을 활성화하는지를 정의한다. 통신 엔드포인트(101A)의 사용자는 통신 엔드포인트(101A)의 스피커폰을 활성화한다. 응답하여, 통신 엔드포인트(101A)는 통신 세션의 보안 레벨의 변경을 나타내는 통신 SIP UPDATE 메시지를 통신 엔드포인트(101B)로 송신한다(SIP 업데이트는 out-of-dialog SIP 메시지보다 더 안전한 in-dialog SIP 메시지이기 때문에). 보안의 변경은 통신 세션이 현재 안전하지 않다는 것이다. 통신 엔드포인트(101B)는 통신 엔드포인트(101A)의 사용자가 현재 스피커폰을 사용하므로 통화가 안전하지 않다는 것을 표시하는 메시지를 디스플레이한다. 통신 엔드포인트(101N)가 역시 통화 상태에 있으면, 통신 엔드포인트(101A)는 또한 통화가 안전하지 않음을 표시하는 메시지를 통신 엔드포인트(101N)에 송신할 수 있다.For purposes of illustration, assume that a voice call is established between
일 실시예에서, 센서(130)는 하나 이상의 통신 엔드포인트(101)에 이벤트를 송신할 수 있다. 예를 들어, 센서(130)는 통신 엔드포인트(101A)를 포함하는 화상 회의실의 RFID 스캐너일 수 있다. 화상 통화에 대해 인가되지 않은 사람이 (예컨대, 본인의 RFID 카드를 스캐닝함으로써) 화상 통화 동안에 회의실에 들어오는 경우, RFID 카드는 통신 엔드포인트(101A)에 이벤트를 송신할 수 있다. RFID 이벤트에 응답하여, 통신 엔드포인트(101A)는 통화중인 다른 통신 엔드포인트(101)에 화상 통화에 인가되지 않은 사람이 회의실에 있기 때문에 화상 통화가 현재 안전하지 않음을 나타내는 메시지를 송신할 수 있다.In one embodiment, the
도 2는 중앙화된 환경에서 통신 세션 동안 보안 상태를 제공하기 위한 제 2의 예시적인 시스템(200)의 블록도이다. 제 2의 예시적인 시스템(200)은 통신 엔드포인트(101A-101N), 네트워크(110), 통신 관리자(220) 및 센서(들)(130)를 포함한다. 본 실시예에서, 통신 엔드포인트(101A-101N)는 프로세서(102), 디스플레이(103) 및 네트워크 인터페이스(106)를 포함한다.2 is a block diagram of a second
통신 관리자(220)는 사설 브랜치 교환(Private Branch Exchange), 중앙 전화기 교환국(central office switch), 라우터 및/또는 프록시 서버 등과 같은 통신 세션을 수립할 수 있는 소프트웨어/펌웨어와 결합된 임의의 하드웨어일 수 있거나 이를 포함할 수 있다. 통신 관리자(220)는 정책 관리자(221) 및 네트워크 인터페이스(106)를 더 포함한다.The
정책 관리자(221)는 통신 세션의 보안을 관리할 수 있는 임의의 하드웨어/소프트웨어일 수 있거나 이를 포함할 수 있다. 정책 관리자(221)는 보안 관리자(204) 및 보안 정책(205)을 더 포함한다. 도시되지는 않았으나, 정책 관리자(221)는 암호화 모듈과 같은 다른 모듈을 포함할 수 있다.The
보안 관리자(204)는 보안 관리자(104)와 유사하다. 그러나, 본 실시예에서, 보안 관리자(204)는 중앙화된 보안 관리자(204)이다. 보안 관리자(204)는 둘 이상의 통신 엔드포인트(101A-101N)에 대한 보안을 관리한다. 도시되지는 않았지만, 보안 관리자(204)는 분산될 수 있다. 예를 들어, 보안 관리자(204)는 통신 관리자(220) 및 통신 엔드포인트(101A-101N)에 존재할 수 있다. 대안적으로, 보안 관리자(204)는 통신 관리자(130)와 별개로 존재할 수 있다. 예를 들어, 정책 서버(120)에 존재할 수 있다. 일 실시예에서, 보안 관리자(204)는 통신 세션의 통화/미디어 흐름으로 시퀀싱된(sequenced) B2BUA(Back-to-Back User Agent)이다.The security manager 204 is similar to the security manager 104. However, in this embodiment, the security manager 204 is a centralized security manager 204. The security manager 204 manages security for two or
설명의 목적으로, 이하의 예시적인 설명은 통신 관리자(220)를 통해 통신 엔드포인트(101A 및 101B) 사이에 수립된 통신 세션에 대한 것이다. 그러나, 통신 세션은 둘 이상의 통신 엔드 포인트(101A-101N) 사이에 수립될 수 있다.For purposes of explanation, the following exemplary description is for a communication session established between
통신 세션이 통신 엔드포인트(101A-101B) 사이에 수립된다. 통신 세션이 수립되면, 통신 관리자(204)는 통신 엔드포인트(101A-101B) 사이의 통신 세션의 보안을 변경하는 이벤트를 판정한다. 이에 응답하여, 보안 관리자(204)는 보안 레벨이 변경되었음을 표시하는 메시지를 통신 엔드포인트로(101A-101N)로 송신한다.A communication session is established between
예를 들어, 스피커폰이 활성화된 이벤트를 살펴보자. 통신 엔드포인트(101A-101B) 사이의 통신 세션이 통신 관리자(220)를 통해 수립된 후, 통신 엔드포인트(101A)의 사용자는 통신 엔드포인트(101A)의 스피커폰을 활성화한다. 활성화된 스피커폰의 상태가 통신 엔드포인트(101A)에 의해 보안 관리자(204)로 송신된다. 통신 엔드포인트(101A-101B) 중 하나가 스피커폰 상에 있는 경우 통화가 안전하지 않다는 것을 나타내는 보안 정책(205)에 응답하여, 보안 관리자(204)는 통신 세션의 보안이 변경되었다는 것을 판정한다. 그 결과, 보안 관리자(204)는 통신 세션의 보안이 현재 안전하지 않다는 것을 나타내는 메시지를 통신 엔드포인트(101A-101B) 모두에 송신한다.For example, let's look at an event where the speakerphone is active. After the communication session between the
도 3은 통신 세션 동안에 보안 상태를 제공하는 프로세스의 흐름도이다. 예시적으로, 통신 엔드포인트(101A-101N), 디스플레이(103), 보안 관리자(104/204), 네트워크 인터페이스(106), 정책 서버(120), 정책 관리자(121/221), 통신 관리자(220) 및 센서(130)는 메모리 또는 디스크와 같은 비일시적 컴퓨터 판독가능 저장 매체에 저장된 프로그램 명령어를 실행함으로써 도 3 및 도 4의 방법 및 본 명세서에 설명된 프로세스를 수행하는 컴퓨터, 프로세서(102)와 같은 저장된 프로그램 제어 엔티티를 사용한다. 도 3 및 도 4에 도시된 방법은 특정 순서로 도시되었으나, 당업자는 도 3 및 도 4의 단계가 상이한 순서로 구현되고/구현되거나 멀티스레드(multi-threaded) 환경에서 실행될 수 있음을 인식할 것이다. 또한, 다양한 단계가 구현에 기초하여 삭제되거나 추가될 수 있다.3 is a flow diagram of a process for providing a secure state during a communication session. Illustratively,
도 3 및 도 4의 프로세스는 도 1 및 도 2에 설명된 실시예에 대해 동작할 것이다. 프로세스는 단계(300)에서 시작한다. 통신 세션은 단계(302)에서 둘 이상의(복수의) 통신 엔드포인트(101) 사이에 수립된다. 예를 들어, 암호화된 통신 세션이 통신 엔드포인트(101A-101N) 사이에 수립된다.The process of Figures 3 and 4 will operate for the embodiment described in Figures 1 and 2. [ The process begins at
보안 관리자(104/204)는 단계(304)에서 이벤트가 수신되었거나 검출되었는지를 판정한다. 단계(304)에서, 보안 관리자 (104/204)는 센서(130), 다른 디바이스 및/또는 애플리케이션 중 하나로부터 이벤트를 수신할 수 있다. 보안 관리자(104/204)는 단계(304)에서 스피커 또는 카메라 등을 통해 이벤트를 로컬로 검출할 수 있다.The security manager 104/204 determines in
이벤트는 통신 세션의 보안 레벨을 변경시킬 수 있는 임의의 이벤트일 수 있다. 예를 들어, 이벤트는 스피커폰이 통신 엔드포인트(101)에서 활성화 또는 비활성화된 것일 수 있다. 이벤트는 높은 신호 대 잡음비(signal to noise ratio)가 하나 이상의 통신 엔드포인트(101)의 오디오 스트림에서 검출되는 것일 수 있다. 예를 들어, 통화자의 배경 잡음이 높으면, 이것은 그 사람이 다른 사람이 비디오 또는 비디오 통신 세션을 청취하거나 볼 수 있는 영역에 있음을 나타낼 수 있다. 대안적으로, (이전에는 신호 대 잡음비가 높았던) 오디오 스트림에서 낮은 신호 대 잡음비를 검출하는 것은 이제 통화가 안전할 수 있음을 나타낼 수 있다. 이벤트는 무선 헤드셋이 통신 엔드포인트(101)에 접속 또는 접속해제되는 것일 수 있다. 무선 헤드셋의 접속은 비인가된 다른 사람이 헤드셋을 사용할 수 있거나 또는 사용자가 헤드셋을 착용한 채 안전하지 않은 위치로 이동할 수 있기 때문에 통화를 안전하지 않게 할 수 있다. 또한, 무선 헤드셋은 통상적으로 전혀 암호화되지 않거나 무선 스트림을 안전하게 하기에는 너무 약하게 암호화된다. 무선 헤드셋은 통신 세션이 사용하는 암호화와 상이한 레벨의 암호화를 사용할 수 있다. 이로 인해 덜 안전한 통신 세션이 초래된다. 다른 이벤트는 보안 영역을 이탈하는 사람, 보안 영역에 진입하는 사람, 비보안 영역으로 진입하는 사람, 비보안 영역을 이탈하는 사람, 방 안에 있는 다른 사람의 시각적 검출, 식별되지 않거나 인가되지 않은 페이스 프린트(face print)의 검출, 발화하고 있는 다른 사람의 오디오 검출(한 사람만이 허용된 통신 엔드포인트(101)에서 두 번째 사람이 발화함), 특정 소리의 검출(개의 짖음, 자동차 소리 등), 미지의 인가되지 않은 음성 프린트의 검출, 통신 엔드포인트(101) 중 하나에서의 로컬 레코딩의 검출, 보안 영역을 이탈하는 통신 엔드포인트(101) 및/또는 보안 영역으로 진입하는 통신 엔드포인트(101) 등을 포함할 수 있다.The event may be any event that can change the security level of the communication session. For example, the event may be that the speakerphone is activated or deactivated at communication endpoint 101. An event may be that a high signal to noise ratio is detected in the audio stream of one or more communication endpoints 101. [ For example, if the background noise of the caller is high, it may indicate that the person is in an area where another person can listen to or view a video or video communication session. Alternatively, detecting a low signal-to-noise ratio in an audio stream (formerly high signal-to-noise ratio) may now indicate that the call may be secure. The event may be that the wireless headset is connected to or disconnected from the communication endpoint 101. The connection of the wireless headset can make the call unsafe because someone unauthorized can use the headset or the user can move to an unsafe position while wearing the headset. Also, the wireless headset is typically not encrypted at all or is too weakly encrypted to secure the wireless stream. The wireless headset may use a different level of encryption than the encryption used by the communication session. This results in a less secure communication session. Other events include visual detection of persons leaving the security zone, people entering the security zone, persons entering the non-security zone, persons leaving the non-security zone, others in the room, unidentified or unauthorized face- (detection of a specific sound) (dog bark, automobile sound, etc.), detection of an unknown voice (detection of a voice), detection of a voice of another person who is speaking Detection of unauthorized voice print, detection of local recording at one of the communication endpoints 101, communication endpoint 101 deviating from the secure area and / or communication endpoint 101 entering the secure area, .
단계(304)에서 이벤트가 수신되지 않은 경우, 프로세스는 단계(306)에서 통신 세션이 종료되었는지를 판정한다. 단계(306)에서 통신 세션이 종료되면, 프로세스는 단계(308)에서 종료한다. 통신이 종료되지 않은 경우, 단계(306)에서 프로세스는 단계(304)로 진행한다.If an event is not received in
이벤트가 단계(304)에서 수신되거나 검출되면, 프로세스는 단계(310)에서 이벤트로 인해 보안 레벨이 변경되었는지를 판정한다. 이벤트로 인해 보안 레벨이 변경되는 것은 보안 정책(105/205)에 기초한다. 이벤트는 통신 엔드포인트(101)에 특정될 수 있다. 예를 들어, 통신 엔드포인트(101A)의 사용자는 통신 엔드포인트(101)가 스피커폰(보안되지 않음) 상에 있을 경우 보안에 변경을 초래할 수 있다. 그러나, 통신 엔드포인트(101B)가 스피커폰 상에 있을 경우 통신 엔드포인트(101B)는 보안 레벨에 변경을 초래하지 않을 수도 있다. 예를 들어, 통신 엔드포인트(101B)는 스피커폰 상에 존재하는 것이 안전한 것으로 간주되는 안전한 회의실에 있을 수 있다. 피어-투-피어 환경에서, 통신 엔드포인트(101A- 101N)는 상이한 보안 정책(105A-105N)을 가질 수 있다. 중앙화된 환경에서, 각각의 통신 엔드 포인트(101A-101N)는 별도의 보안 정책(205)을 가질 수 있다. 일부 실시예에서, 모든 통신 엔드포인트(101A-101N)는 단일 보안 정책(105/205)을 사용할 수 있다. 일부 실시예에서, 통신 엔드포인트(101)의 서브세트만이 연관된 보안 정책(105/205)을 가질 수 있다.If an event is received or detected in
단계(310)에서 보안 레벨이 변경되지 않는 경우, 프로세스는 단계(306)로 진행한다. 보안 레벨이 단계(310)에서 변경되는 경우, 보안 관리자(104/204)는 단계(312)에서 네트워크 인터페이스(106)를 통해 변경된 보안 레벨을 통신 세션의 통신 엔드포인트(들)(101)에 송신한다. 통신 엔드포인트(101)는 통신 세션의 참가자에게 보안 레벨을 디스플레이한다. 예를 들어, 보안 LED가 통신 세션이 안전한지 여부를 전달하기 위해 켜지거나 꺼질 수 있다.If the security level is not changed in
도 3의 프로세스에서, 단계(304)는 통신 세션이 수립된 후에 발생하는 것으로 도시되어 있다. 그러나 일부 실시예에서는, 단계(304)가 통신 세션의 수립 중에 발생할 수도 있다. 예를 들어, 통화자가 비보안 위치에서 통화하면, 이는 통화가 안전하지 않음을 나타낸다. 그러나, 보안 레벨은 정규 통화 메시지와 함께 전달되지 않는 다른 메시지/정보에 기초하여 변경될 수 있다(단계(310)에서 설명된 바와 같이). 예를 들어, 위치가 실제로 안전한지를 표시하는 일정 이벤트 표시자에 기초한다. 대안적으로, 통신 세션의 수립 중에 발생할 수 있는 다른 이벤트들은 자동 스피커폰 이벤트(스피커폰이 자동으로 사용됨), 통신 세션의 수립 동안에 사용자의 헤드셋이 접속되는 경우, 로컬 레코딩의 검출 및/또는 이와 유사한 이벤트를 포함할 수 있다.In the process of Figure 3,
도 4는 보안 정책(105/205)을 관리하는 프로세스의 흐름도이다. 도 4의 프로세스는 도 3의 단계(310)로부터 확장된다. 단계(304)에서 이벤트가 수신되거나 검출된 후에, 보안 관리자(104/204)는 단계(400)에서 보안 정책(들)(105/205)을 획득한다. 보안 관리자(104/204)는 단계(402)에서 보안 정책(들)(105/205)에 이벤트가 정의되어 있는지를 판정한다. 단계(402)에서 이벤트가 정의되지 않거나 보안 레벨을 변경하지 않으면, 프로세스는 단계(306)로 진행한다.Figure 4 is a flow diagram of a process for managing security policy 105/205. The process of FIG. 4 extends from
이벤트가 정의되고 보안 레벨을 변경하면, 보안 관리자(104/204)는 단계(404)에서 보안 정책(들)(105/205)에 기초하여 이벤트가 통신 세션의 보안 레벨에 영향을 미치는 방식을 판정한다. 이벤트가 보안 레벨에 영향을 미치는 방식은 통신 세션을 안전하게 또는 안전하지 않게 하는 것과 같이 다양한 방식으로 정의될 수 있다. 대안적으로, 보안 레벨은 안전함, 잠재적으로 안전하지 않음, 안전하지 않음과 같이 복수의 레벨을 가질 수 있다. 일 실시예에서, 숫자 범위(예를 들어, 1-10)가 사용 보안 레벨을 나타내기 위해 사용된다. 보안 레벨은 복수의 이벤트에 기초할 수 있다. 예를 들어, 통신 세션은 두 개의 통신 엔드포인트(101)가 높은 신호 대 잡음비를 가질 때까지 안전하지 않다고 간주되지 않을 수 있다. 대안적으로, 보안 레벨은 점진적으로 변할 수 있다. 예를 들어, 통신 세션은, 제 1 통신 엔드포인트가 스피커폰 상에 있을 때 잠재적으로 안전하지 않은 것으로 판정되고 둘 이상의 통신 엔드포인트(101)가 스피커폰 상에 있을 때 안전하지 않은 것으로 판정될 수 있다.If an event is defined and the security level is changed, the security manager 104/204 determines in
보안 관리자(104/204)는 단계(406)에서 보안 정책(들)(105/205)에 기초하여 메시지를 작성한다. 메시지는 구현에 따라 달라질 수 있다. 예를 들어, 메시지는 보안 LED를 켜거나 끌 수 있다. 대안적으로, 메시지는 도 5의 텍스트 메시지 (500A-500N)와 같은 설명 텍스트 메시지에 기초할 수 있다. 일 실시예에서, 메시지는 메시지를 수신하는 통신 엔드포인트(101)의 능력에 기초하여 변할 수 있다. 예를 들어, 통신 엔드포인트(101A)로 송신된 메시지는 보안 LED를 끄는 것일 수 있고, 통신 엔드포인트(101B)로 송신된 메시지는 메시지(500A)를 디스플레이하는 것일 수 있다.The security manager 104/204 creates a message based on the security policy (s) 105/205 at
보안 관리자(104/204)는 단계(408)에서 보안 정책(들)(105/205)에 기초하여 보안 레벨의 변경을 송신할 통신 엔드포인트(101A-101N)를 결정한다. 예를 들어, 보안 관리자(104/204)는 통신 세션의 모더레이터(moderator)의 통신 엔드포인트(101A)인 통신 엔드포인트(101A)에만 메시지를 송신할 수 있다. 이어서, 프로세스는 단계(312)로 진행한다. The security manager 104/204 determines at
도 5는 통신 엔드 포인트(101) 상의 보안 메시지의 예시적인 디스플레이(103)의 도면이다. 디스플레이(103)는 보안 메시지(500A-500N)를 포함한다. 도 5에 도시된 메시지는 하나 이상의 통신 세션 동안 발생할 수 있는 이벤트의 예시들이다. 당업자는 보안 메시지(500)가 본 명세서에 설명된 임의의 이벤트에 대해 다양한 형태로 디스플레이될 수 있다는 것을 이해할 것이다.FIG. 5 is a diagram of an
보안 메시지(500A)는 활성화된 스피커폰 이벤트에 대한 것이다. 보안 메시지(500A)는 사용자 '제인 도(Jane Doe)'가 그녀의 스피커폰을 활성화하여 보안 레벨이 안전하지 않음을 나타낸다. 사용자의 신원은 통화자 ID, 음성 인식, 얼굴 인식 및/또는 RFID 카드 스캔 등을 사용하는 것과 같이 다양한 방식으로 캡처될 수 있다.
보안 메시지(500B)는 비활성화된 스피커폰 이벤트에 대한 것이다. 보안 메시지(500B)는 사용자 '제인 도'가 그녀의 스피커폰을 비활성화하여 보안 레벨이 안전함을 나타낸다.
보안 메시지(500C)는 무선 헤드셋 접속의 이벤트에 대한 것이다. 보안 메시지(500C)는 사용자 '프레드 스미스(Fred Smith)'가 무선 헤드셋에 접속하여 보안 레벨이 잠재적으로 안전하지 않음을 나타낸다.
보안 메시지(500D)는 비인가된 사용자 이벤트에 대한 것이다. 보안 메시지(500D)는 '윌마 존스(Wilma Jones)'가 회의실(500A-1)로 진입함을 나타낸다. 보안 관리자(104/204)는 통화 상에 존재할 수 있는 참가자의 목록을 갖는다. 본 예시에서 '윌마 존스'는 목록에 존재하지 않아서 보안 레벨은 잠재적으로 안전하지 않음이 된다.
보안 메시지(500E)는 높은 신호 대 잡음비 이벤트에 대한 것이다. 보안 메시지(500E)는 '잭 해머(Jack Hammer)'와 연관된 통신 디바이스(101)에 대한 오디오 스트림이 높은 신호 대 잡음비를 가져 보안 레벨이 잠재적으로 안전하지 않음을 나타낸다.
보안 메시지(500F)는 통화자가 보안 위치를 이탈하는 이벤트에 대한 것이다. 보안 메시지(500F)는 엔드포인트 123-456-7890으로부터의 통화자가 보안 위치를 이탈하여(예컨대, 모바일 폰의 GPS 위치에 기초함) 보안 레벨이 안전하지 않음을 나타낸다.
보안 메시지(500G)는 통화 위치의 두 번째 사람의 이벤트에 대한 것이다. 예를 들어, 보안 정책(105/205)은 단일 사용자('짐 윌리엄스(Jim Williams)')만이 그의 통신 엔드포인트(101)에서 통화가 허용됨을 나타낼 수 있다. 두 번째 사람은 음성 프린트 인식, 두 번째 사람의 오디오 검출, 두 번째 사람의 비디오 검출, 음성 프린트 인식을 통해 검출될 수 있다. 결과적으로 보안 레벨이 안전하지 않은 것으로 설정된다.
보안 메시지(500H)는 인식되지 않은 페이스 프린트 이벤트에 대한 것이다. 보안 메시지(500H)는 전화번호 111-222-3333의 통화자가 인식되지 않은 페이스 프린트를 가져 보안 레벨이 안전하지 않음을 나타낸다.
보안 메시지(500N)는 특정 소리 이벤트에 대한 것이다. 본 예시에서, 특정 소리는 교통 잡음이다. 보안 메시지(500N)는 보안 관리자(104/204)가 '프레드 스미스'의 오디오 스트림에 교통 잡음을 검출하여 보안 레벨이 잠재적으로 안전하지 않음을 나타낸다.
도 1 내지 도 5의 통신 세션 및 메시지는 SIP, WebRTC(Web Real-Time Protocol), H.323, TCP/IP UDP/IP, 비디오 프로토콜, 및 이들의 조합 등과 같은 다양한 통신 프로토콜을 사용하여 구현될 수 있다. 특정 메시지 유형이 사용될 수 있다. 예를 들어, SIP SUBSCRIBE/SIP NOTIFY, SIP PUBLISH, SIP OPTIONS 메시지가 보안 메시지(500)를 송신하는데 사용될 수 있다.The communication sessions and messages of FIGS. 1-5 may be implemented using various communication protocols such as SIP, Web Real-Time Protocol (WebRTC), H.323, TCP / IP UDP / IP, video protocols, . Certain message types may be used. For example, the SIP SUBSCRIBE / SIP NOTIFY, SIP PUBLISH, and SIP OPTIONS messages may be used to send the secure message 500.
물론, 전술한 예시적인 실시예에 대한 다양한 변경 및 수정은 당업자에게 자명할 것이다. 이러한 변경 및 수정은 시스템 및 방법의 사상 및 범위를 벗어나지 않고, 수반되는 이점을 감소시키지 않고 이루어질 수 있다. 하기의 청구 범위는 본 발명의 범위를 특정한다. 당업자는 발명의 여러 변형물을 형성하기 위해 전술한 다양한 기능이 다양한 방식으로 결합될 수 있다는 것을 이해할 것이다. 결과적으로, 발명은 전술한 특정 실시예에 제한되지 않으며, 하기의 청구 범위와 그 등가물에 의해서만 제한된다.Of course, various changes and modifications to the above-described exemplary embodiments will be apparent to those skilled in the art. Such changes and modifications may be made without departing from the spirit and scope of the systems and methods, and without diminishing the attendant advantages. The following claims specify the scope of the invention. Those skilled in the art will appreciate that the various functions described above may be combined in various ways to form various modifications of the invention. As a result, the invention is not limited to the specific embodiments described above, but is limited only by the following claims and equivalents thereof.
Claims (20)
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨 표시를 상기 복수의 통신 엔드포인트 중 적어도 제 1 통신 엔드포인트에 송신하는 단계를 포함하는
방법.
The method comprising the steps of: determining whether an event alters the security of a communication session between a plurality of communication endpoints, the event changing the security of a communication session between the plurality of endpoints, Occurs after a communication session is established -
Responsive to a determination that the event alters the security of a communication session between the plurality of communication endpoints, sending a modified security level indication to at least a first one of the plurality of communication endpoints
Way.
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정은 상기 복수의 통신 엔드포인트 중 제 2 통신 엔드포인트에서 판정되며, 상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트는 변경된 보안 레벨을 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트로 송신하는
방법.
The method according to claim 1,
Wherein the determination that the event alters the security of a communication session between the plurality of communication endpoints is determined at a second communication endpoint of the plurality of communication endpoints and wherein the second one of the plurality of communication endpoints And transmitting a modified security level to at least the first communication endpoint of the plurality of communication endpoints
Way.
상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트에 보안 관리자 및 보안 정책을 다운로드하는 단계를 더 포함하는
방법.
3. The method of claim 2,
Further comprising downloading a security manager and a security policy to the second one of the plurality of communication endpoints
Way.
상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트와 상기 제 2 통신 엔드포인트에 보안 관리자를 다운로드하는 단계와,
상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트에 제 1 보안 정책을 다운로드하는 단계와,
상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트에 제 2 보안 정책을 다운로드하는 단계를 더 포함하되,
상기 제 1 보안 정책은 상기 제 2 보안 정책과 상이한
방법.
3. The method of claim 2,
Downloading a security manager to the first communication endpoint and the second communication endpoint of the plurality of communication endpoints,
Downloading a first security policy to the first one of the plurality of communication endpoints;
Further comprising downloading a second security policy to the second one of the plurality of communication endpoints,
Wherein the first security policy is different from the second security policy
Way.
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정은 중앙화된 보안 관리자에서 판정되며, 상기 중앙화된 보안 관리자는 변경된 보안 레벨을 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트로 송신하는
방법.
The method according to claim 1,
Wherein a determination is made by the centralized security manager that the event alters security of a communication session between the plurality of communication endpoints and wherein the centralized security manager transmits a modified security level to at least the first communication Send to the endpoint
Way.
상기 중앙화된 보안 관리자는 B2BUA(Back-to-Back User Agent)인
방법.
6. The method of claim 5,
The centralized security manager is a back-to-back user agent (B2BUA)
Way.
상기 이벤트는 상기 복수의 통신 엔드포인트 중 하나에서 스피커폰이 활성화 또는 비활성화되는 것인
방법.
The method according to claim 1,
Wherein the event is one in which the speakerphone is activated or deactivated in one of the plurality of communication endpoints
Way.
상기 이벤트는
상기 복수의 통신 엔드포인트 중 하나의 오디오 스트림 내에서 높은 신호 대 잡음비(signal to noise ratio)를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나의 오디오 스트림 내에서 낮은 신호 대 잡음비를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나에 대한 무선 헤드셋의 접속 또는 접속해제를 판정하는 것
중 적어도 하나인
방법.
The method according to claim 1,
The event
Determining a high signal to noise ratio in an audio stream of one of the plurality of communication endpoints,
Determining a low signal-to-noise ratio in the one of the plurality of communication endpoints;
Determining whether to connect or disconnect the wireless headset to the one of the plurality of communication endpoints
At least one of
Way.
상기 이벤트는
보안 영역을 이탈하는 사람을 판정하는 것과,
상기 보안 영역으로 진입하는 상기 사람을 판정하는 것과,
방 안의 다른 사람의 시각적 검출과,
인식되지 않은 또는 인가되지 않은 페이스 프린트(face print)의 검출과,
상기 다른 사람의 발화의 오디오 검출과,
미지의 또는 인가되지 않은 음성 프린트의 검출과,
특정 소리의 검출과,
상기 복수의 통신 엔드포인트 중 하나에서의 로컬 레코딩의 검출과,
상기 보안 영역을 이탈하는 상기 복수의 통신 엔드포인트 중 하나의 검출과,
문이 열린 것과,
문이 닫힌 것과,
근처 영역 내의 사람을 검출하는 것과,
회의실 외부의 모션 센서 경보와,
위치에 대한 GPS(Global Positioning Satellite) 기준과,
상기 보안 영역에 진입하는 상기 복수의 통신 엔드포인트 중 하나의 검출
중 적어도 하나인
방법.
The method according to claim 1,
The event
Determining a person leaving the security area,
Determining the person entering the secure area,
Visual detection of other people in the room,
Detection of unrecognized or unauthorized face print,
Audio detection of said person's speech,
Detection of an unknown or unauthorized voice print,
Detection of a specific sound,
Detecting a local recording at one of the plurality of communication endpoints,
Detecting one of the plurality of communication end points deviating from the secure area,
The door opened,
With the door closed,
Detecting a person in a nearby area,
Motion sensor alarms outside the conference room,
GPS (Global Positioning Satellite) criteria for location,
Detecting one of the plurality of communication endpoints entering the secure area
At least one of
Way.
상기 변경된 보안 레벨을 송신하는 단계는 SIP(Session Initiation Protocol) UPDATE 메시지에 기초하여 변경되는
방법.
The method according to claim 1,
The step of transmitting the changed security level may be modified based on a Session Initiation Protocol (SIP) UPDATE message
Way.
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 상기 통신 세션의 보안을 변경한다는 판정에 응답하여, 상기 복수의 통신 엔드포인트 중 적어도 제 1 통신 엔드포인트로 변경된 보안 레벨 표시를 송신하도록 구성된 통신 인터페이스를 포함하는
시스템.
A security manager configured to determine whether an event alters the security of a communication session between a plurality of communication endpoints, the event comprising: communication between the plurality of communication endpoints during the establishment of the communication session or after the communication session is established; Changes the security of the session - and,
And a communication interface configured to transmit a modified security level indication to at least a first one of the plurality of communication endpoints in response to a determination that the event alters the security of the communication session between the plurality of communication endpoints doing
system.
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는지를 판정하는 것은 상기 복수의 통신 엔드포인트 중 제 2 통신 엔드포인트에서 판정되며, 상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트는 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트에 상기 변경된 보안 레벨을 송신하는
시스템.
12. The method of claim 11,
Wherein determining whether the event alters the security of a communication session between the plurality of communication endpoints is determined at a second one of the plurality of communication endpoints, Transmits the modified security level to at least the first communication endpoint of the plurality of communication endpoints
system.
상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포인트에 상기 보안 관리자 및 보안 정책을 다운로드하도록 구성된 정책 관리자를 더 포함하는
시스템.
13. The method of claim 12,
Further comprising a policy manager configured to download the security manager and the security policy to the second one of the plurality of communication endpoints
system.
상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트와 상기 제 2 통신 엔드포인트에 상기 보안 관리자를 다운로드하고, 상기 복수의 통신 엔드포인트 중 상기 제 1 통신 엔드포인트에 제 1 보안 정책을 다운로드하고, 상기 복수의 통신 엔드포인트 중 상기 제 2 통신 엔드포안트에 제 2 보안 정책을 다운로드하도록 구성된 정책 관리자를 더 포함하되,
상기 제 1 보안 정책은 상기 제 2 보안 정책과 상이한
시스템.
13. The method of claim 12,
Downloading the security manager to the first communication endpoint and the second communication endpoint of the plurality of communication endpoints, downloading a first security policy to the first one of the plurality of communication endpoints, Further comprising a policy manager configured to download a second security policy to the second one of the plurality of communication endpoints,
Wherein the first security policy is different from the second security policy
system.
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는지를 판정하는 것은 중앙화된 보안 관리자에서 판정되며, 상기 중앙화된 보안 관리자는 상기 복수의 통신 엔드포인트 중 적어도 상기 제 1 통신 엔드포인트로 상기 변경된 보안 레벨을 송신하는
시스템.
12. The method of claim 11,
Wherein determining whether the event alters the security of a communication session between the plurality of communication endpoints is determined at a centralized security manager and wherein the centralized security manager is configured to determine at least one of the plurality of communication endpoints And transmits the changed security level
system.
상기 중앙화된 보안 관리자는 B2BUA(Back-to-Back User Agent)인
시스템.
16. The method of claim 15,
The centralized security manager is a back-to-back user agent (B2BUA)
system.
상기 이벤트는, 스피커폰이 상기 복수의 통신 엔드포인트 중 하나에서 활성화 또는 비활성화되는 것인
시스템.
12. The method of claim 11,
Wherein the event is one in which the speakerphone is activated or deactivated at one of the plurality of communication endpoints
system.
상기 이벤트는
상기 복수의 통신 엔드포인트 중 하나의 오디오 스트림 내에서 높은 신호 대 잡음비를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나의 오디오 스트림 내에서 낮은 신호 대 잡음비를 판정하는 것과,
상기 복수의 통신 엔드포인트 중 상기 하나에 대한 무선 헤드셋의 접속 또는 접속해제를 판정하는 것
중 적어도 하나인
시스템.
12. The method of claim 11,
The event
Determining a high signal-to-noise ratio in an audio stream of one of the plurality of communication endpoints,
Determining a low signal-to-noise ratio in the one of the plurality of communication endpoints;
Determining whether to connect or disconnect the wireless headset to the one of the plurality of communication endpoints
At least one of
system.
상기 이벤트는
보안 영역을 이탈하는 사람을 판정하는 것과,
상기 보안 영역으로 진입하는 상기 사람을 판정하는 것과,
방 안의 다른 사람의 시각적 검출과,
인식되지 않은 또는 인가되지 않은 페이스 프린트의 검출과,
상기 다른 사람의 발화의 오디오 검출과,
미지의 또는 인가되지 않은 음성 프린트의 검출과,
특정 소리의 검출과,
상기 복수의 통신 엔드포인트 중 하나에서의 로컬 레코딩의 검출과,
상기 보안 영역을 이탈하는 상기 복수의 통신 엔드포인트 중 하나의 검출과,
문이 열린 것과,
문이 닫힌 것과,
근처 영역 내의 사람을 검출하는 것과,
회의실 외부의 모션 센서 경보와,
위치에 대한 GPS(Global Positioning Satellite) 기준과,
상기 보안 영역에 진입하는 상기 복수의 통신 엔드포인트 중 하나의 검출
중 적어도 하나인
시스템.
12. The method of claim 11,
The event
Determining a person leaving the security area,
Determining the person entering the secure area,
Visual detection of other people in the room,
Detection of unrecognized or unauthorized faceprints,
Audio detection of said person's speech,
Detection of an unknown or unauthorized voice print,
Detection of a specific sound,
Detecting a local recording at one of the plurality of communication endpoints,
Detecting one of the plurality of communication end points deviating from the secure area,
The door opened,
With the door closed,
Detecting a person in a nearby area,
Motion sensor alarms outside the conference room,
GPS (Global Positioning Satellite) criteria for location,
Detecting one of the plurality of communication endpoints entering the secure area
At least one of
system.
상기 명령어는
이벤트가 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경하는지를 판정하는 명령어 - 상기 복수의 엔드포인트 사이의 통신 세션의 보안을 변경하는 상기 이벤트는 상기 통신 세션이 수립되는 동안에 또는 상기 통신 세션이 수립된 후에 발생함 - 와,
상기 이벤트가 상기 복수의 통신 엔드포인트 사이의 통신 세션의 보안을 변경한다는 판정에 응답하여, 변경된 보안 레벨 표시를 상기 복수의 통신 엔드포인트 중 적어도 제 1 통신 엔드포인트에 송신하는 명령어를 포함하는
비일시적 컴퓨터 판독가능 매체.18. A non-transitory computer readable medium storing instructions that, when executed, cause a processor to perform a method,
The command
Instructions for determining if an event alters the security of a communication session between a plurality of communication endpoints, the event changing the security of a communication session between the plurality of endpoints, while the communication session is established, And -
And sending a modified security level indication to at least a first one of the plurality of communication endpoints in response to a determination that the event alters the security of the communication session between the plurality of communication endpoints
Non-transitory computer readable medium.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/US2015/046283 WO2017034516A1 (en) | 2015-08-21 | 2015-08-21 | Secure policy manager |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20180042354A true KR20180042354A (en) | 2018-04-25 |
Family
ID=58100681
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020187007889A Ceased KR20180042354A (en) | 2015-08-21 | 2015-08-21 | Security Policy Manager |
Country Status (5)
| Country | Link |
|---|---|
| EP (1) | EP3338395A4 (en) |
| JP (1) | JP2018535620A (en) |
| KR (1) | KR20180042354A (en) |
| CN (1) | CN108141348A (en) |
| WO (1) | WO2017034516A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102007913B1 (en) * | 2018-06-19 | 2019-08-06 | 지니언스(주) | System and method for controlling network at software defined perimeters based on endpoint group label |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6882078B2 (en) * | 2017-05-31 | 2021-06-02 | シャープ株式会社 | Control systems, terminals, control methods and programs |
| US11019498B2 (en) | 2019-07-11 | 2021-05-25 | International Business Machines Corporation | Conference parameter setting based on locational attributes |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4658099A (en) * | 1985-12-16 | 1987-04-14 | Security Call, Inc. | Apparatus and method for remotely determining the presence of unauthorized surveillance devices on a communications line |
| US7330483B1 (en) * | 2002-12-19 | 2008-02-12 | At&T Corp. | Session initiation protocol (SIP) message incorporating a multi-purpose internet mail extension (MIME) media type for describing the content and format of information included in the SIP message |
| JP2005309965A (en) * | 2004-04-23 | 2005-11-04 | Matsushita Electric Works Ltd | Home security device |
| US8107625B2 (en) * | 2005-03-31 | 2012-01-31 | Avaya Inc. | IP phone intruder security monitoring system |
| US7564476B1 (en) * | 2005-05-13 | 2009-07-21 | Avaya Inc. | Prevent video calls based on appearance |
| JP4444169B2 (en) * | 2005-06-20 | 2010-03-31 | シャープ株式会社 | Transmission terminal apparatus, reception terminal apparatus, server apparatus, communication system, communication control method, information transmission method, information reception method, communication control program, information transmission program, information reception program, and recording medium |
| JP4890866B2 (en) * | 2006-01-17 | 2012-03-07 | Necエンジニアリング株式会社 | Private branch exchange |
| JP2007251745A (en) * | 2006-03-17 | 2007-09-27 | Denso Corp | Hands-free telephone unit |
| JP2008234562A (en) * | 2007-03-23 | 2008-10-02 | Nec Corp | Security system, portable terminal and security method |
| US9531695B2 (en) * | 2009-06-12 | 2016-12-27 | Microsoft Technology Licensing, Llc | Access control to secured application features using client trust levels |
| WO2011061804A1 (en) * | 2009-11-19 | 2011-05-26 | 株式会社日立製作所 | Computer system, management system and recording medium |
| US8806620B2 (en) * | 2009-12-26 | 2014-08-12 | Intel Corporation | Method and device for managing security events |
| JP2012075024A (en) * | 2010-09-29 | 2012-04-12 | Brother Ind Ltd | Terminal device for electronic conference, connection control method in terminal device for electronic conference and connection control program |
| US8365984B2 (en) * | 2010-10-18 | 2013-02-05 | Ncr Corporation | Techniques for disparate barcode transaction processing |
| US20120171994A1 (en) * | 2010-12-30 | 2012-07-05 | Samsung Electronics Co. Ltd. | Method and system of secured wireless communication |
| US20140002357A1 (en) * | 2012-06-28 | 2014-01-02 | Kopin Corporation | Enabling and Disabling Features of a Headset Computer Based on Real-Time Image Analysis |
| US9398055B2 (en) * | 2012-09-28 | 2016-07-19 | Avaya Inc. | Secure call indicator mechanism for enterprise networks |
| EP2757498A1 (en) * | 2013-01-16 | 2014-07-23 | ABB Research Ltd. | Security agent for an endpoint device of a control system |
| US9723487B2 (en) * | 2013-08-19 | 2017-08-01 | American Megatrends, Inc. | Mobile device security system |
-
2015
- 2015-08-21 EP EP15902390.2A patent/EP3338395A4/en not_active Withdrawn
- 2015-08-21 CN CN201580083563.4A patent/CN108141348A/en active Pending
- 2015-08-21 WO PCT/US2015/046283 patent/WO2017034516A1/en not_active Ceased
- 2015-08-21 JP JP2018528934A patent/JP2018535620A/en active Pending
- 2015-08-21 KR KR1020187007889A patent/KR20180042354A/en not_active Ceased
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102007913B1 (en) * | 2018-06-19 | 2019-08-06 | 지니언스(주) | System and method for controlling network at software defined perimeters based on endpoint group label |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2018535620A (en) | 2018-11-29 |
| EP3338395A1 (en) | 2018-06-27 |
| CN108141348A (en) | 2018-06-08 |
| EP3338395A4 (en) | 2019-01-23 |
| WO2017034516A1 (en) | 2017-03-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11076126B2 (en) | Location-based control for conferencing systems | |
| US10937282B2 (en) | Methods, systems, and products for security services | |
| US8929851B2 (en) | System and method for establishing an incident communications network | |
| US9787847B2 (en) | Meeting coordination system and attendee tracking for use in automated multi-media conference call system | |
| US11475745B2 (en) | Self-contained security system including voice and video calls via the internet | |
| US8358759B2 (en) | Biometric identification in communication | |
| US9008646B2 (en) | Inbound phone control | |
| US20170054755A1 (en) | Secure policy manager | |
| US20150085130A1 (en) | Methods, Systems, and Products for Security Systems | |
| US7853200B2 (en) | Using caller ID for service based two-way voice hybrid data and voice reporting | |
| KR20180010204A (en) | DIY monitoring device and method | |
| US6771741B2 (en) | Surveillance arrangement and controller | |
| US12107992B2 (en) | Video-assisted presence detection in telephony communications | |
| US11539916B2 (en) | Location-based control for conferencing systems | |
| KR20180042354A (en) | Security Policy Manager | |
| US9420445B2 (en) | Universal code for emergency calls mode in a network environment | |
| US11849073B2 (en) | Location-based control for conferencing systems | |
| KR101289255B1 (en) | Smartphone for school emergency notification | |
| KR20140006640A (en) | Method and apparatus for verifying a visitor using sip sever | |
| JP2010198451A (en) | Security information notification method, security information notification system, and communication terminal device | |
| TWI664847B (en) | Sip gateway, call origination method thereof and call termination method thereof | |
| KR20090121844A (en) | System for transmitting missed caller information to mobile terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| AMND | Amendment | ||
| PA0105 | International application |
Patent event date: 20180320 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20180320 Comment text: Request for Examination of Application |
|
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20191017 Patent event code: PE09021S01D |
|
| AMND | Amendment | ||
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20200427 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20191017 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| AMND | Amendment | ||
| PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20200427 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20191127 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20180320 Comment text: Amendment to Specification, etc. |
|
| PX0601 | Decision of rejection after re-examination |
Comment text: Decision to Refuse Application Patent event code: PX06014S01D Patent event date: 20200619 Comment text: Amendment to Specification, etc. Patent event code: PX06012R01I Patent event date: 20200527 Comment text: Decision to Refuse Application Patent event code: PX06011S01I Patent event date: 20200427 Comment text: Amendment to Specification, etc. Patent event code: PX06012R01I Patent event date: 20191127 Comment text: Notification of reason for refusal Patent event code: PX06013S01I Patent event date: 20191017 Comment text: Amendment to Specification, etc. Patent event code: PX06012R01I Patent event date: 20180320 |
|
| X601 | Decision of rejection after re-examination |