JP2018535620A - セキュアポリシーマネージャ - Google Patents

セキュアポリシーマネージャ Download PDF

Info

Publication number
JP2018535620A
JP2018535620A JP2018528934A JP2018528934A JP2018535620A JP 2018535620 A JP2018535620 A JP 2018535620A JP 2018528934 A JP2018528934 A JP 2018528934A JP 2018528934 A JP2018528934 A JP 2018528934A JP 2018535620 A JP2018535620 A JP 2018535620A
Authority
JP
Japan
Prior art keywords
communication
security
endpoints
event
communication endpoints
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018528934A
Other languages
English (en)
Inventor
メンディラッタ,ハルシュ,ヴイ.
ブランソン,ゴードン,アール.
ユースフ,リファト シーク
ユースフ,リファト シーク
Original Assignee
アバイア インコーポレーテッド
アバイア インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア インコーポレーテッド, アバイア インコーポレーテッド filed Critical アバイア インコーポレーテッド
Publication of JP2018535620A publication Critical patent/JP2018535620A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

通信エンドポイント間の通信セッションのセキュリティを変更するイベントが特定される。通信エンドポイント間の通信セッションのセキュリティを変更するイベントは通信セッションが確立された後に発生するものである。例えば、イベントは、ユーザがスピーカフォンを有効化した場合となり得る。通信エンドポイント間の通信セッションのセキュリティを変更するイベントを特定したことに応じて、変更後のセキュリティレベルを示すメッセージが通信エンドポイントに送信される。通信エンドポイントは、変更後のセキュリティレベルを通信セッションの参加者に表示する。例えば、スピーカフォンが有効化された場合の変更後のセキュリティレベルは、通信セッションが現在安全でないことを示し得る。【選択図】図3

Description

ここに開示されるシステム及び方法は、セキュア通信に関し、特にセキュア通信の管理に関する。
セキュア通信を提供する能力は、政府及び通信ネットワークの必須部分である。多くの場合において、音声又は映像通信セッションなどの通信セッションにおいて提示される情報が極めて安全であることが必須である。1つのやり方は、通信セッションが安全か否かを示すセキュリティ表示構成を提供することによって、通信セッションが安全であるかを通信セッションの当事者に知得させることである。これにより、通信セッションの当事者は、呼が安全かを判定することができる。しかし、現在のエンドトゥエンドの呼のセキュリティ表示構成は、呼に対するセキュリティのレベルの適切な表示を常に提供するわけではないこともある。例えば、通信セッションを聞くことが意図されていない人が、通信セッションを漏れ聞くこともある。このような場合では、通信セッションのセキュリティは、通信セッションの他の当事者がその危殆化を知ることなく、危殆化され得る。
従来技術のこれら及び他の問題及び不利益を解決するシステム及び方法が、提供される。通信エンドポイント間の通信セッションのセキュリティを変更するイベントが特定される。通信エンドポイント間の通信セッションのセキュリティを変更するイベントは、通信セッションが確立された後に発生する。例えば、イベントは、ユーザがスピーカフォンを有効化した場合となり得る。通信エンドポイント間の通信セッションのセキュリティを変更するイベントを特定したことに応じて、変更後のセキュリティレベルを示すメッセージが通信エンドポイントに送信される。通信エンドポイントは、変更後のセキュリティレベルを通信セッションの参加者に表示する。例えば、スピーカフォンが有効化された場合の変更後のセキュリティレベルは、通信セッションが現在安全でないことを示すことができる。
図1は、ピアトゥピア環境における通信セッション中のセキュリティステータスを提供するための第1の例示的システムのブロック図である。 図2は、中央化された環境における通信セッション中のセキュリティステータスを提供するための第2の例示的システムのブロック図である。 図3は、通信セッション中のセキュリティステータスを提供するための処理のフロー図である。 図4は、セキュリティポリシーを管理する処理のフロー図である。 図5は、通信エンドポイント上のセキュリティメッセージの例示的表示の図である。
図1は、ピアトゥピア環境における通信セッション中のセキュリティステータスを提供するための第1の例示的システム100のブロック図である。第1の例示的システム100は、エンドポイント101A〜101N、ネットワーク110、ポリシーサーバ120及びセンサ130を備える。
通信エンドポイント101は、パーソナルコンピュータ(PC)、電話機、ビデオシステム、携帯電話、パーソナルデジタルアシスタント(PDA)、タブレットデバイス、ノートブックデバイス、スマートフォン、ビデオサーバ、メディアサーバなどのようなネットワーク110において通信することができる任意の通信エンドポイントであってもよいし、それを含んでいてもよい。図1に示すように、任意数の通信デバイス101A〜101Nは、ネットワーク110に接続され得る。
通信エンドポイント101Aは、プロセッサ102A、ディスプレイ103A、セキュリティマネージャ104A、1以上のセキュリティポリシー105A及びネットワークインタフェース106Aをさらに備える。通信エンドポイント101B〜101Nがプロセッサ102、ディスプレイ103、セキュリティマネージャ104、1以上のセキュリティポリシー105及びネットワークインタフェース106を備えることは図示されていないが、通信エンドポイント101B〜101Nも要素102〜106の全て又は要素102〜106の一部を備え得る。例えば、通信デバイス101Bは、要素102〜106(不図示であるが102B〜106B)を備え得る。
不図示であるが、通信エンドポイント101は、スピーカ、マイクロフォン、ヘッドセット、ビデオカメラ、タッチパネル及び/又はセンサ130などのような情報を伝達又は受信するための他のハードウェアデバイスを備え得る。他のハードウェアデバイスは、セキュリティイベントの検出において、又は通信セッションのセキュリティステータスを通知するために使用され得る。例えば、スピーカは、通信セッションのセキュリティレベルを伝達するのに使用され得る。
不図示であるが、ここに記載される通信エンドポイント101は、暗号化モジュール及び/又はセキュアブートなどのようなセキュリティを提供するのに使用される他のモジュールも含み得る。暗号化モジュール及びセキュアブートは、通信エンドポイント101の各々が信頼のある通信エンドポイント101となることを確実にするのに使用可能である。通信セッションが安全であるとみなされるために、通信エンドポイント101の各々は、信頼のある通信エンドポイント101となる必要がある。
プロセッサ102は、マイクロプロセッサ、コンピュータ、マルチコアプロセッサ、デジタルシグナリングプロセッサ及び/又はマイクロコントローラなどのような、ファームウェア/ソフトウェアを処理する任意のハードウェア処理デバイスであってもよいし、それを含んでいてもよい。ディスプレイ103は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、プラズマディスプレイ、陰極線管、ビデオプロジェクタ及び/又はタッチパネルなどのような、人に対して表示を表現することができる任意のデバイスであってもよいし、それを含んでいてもよい。ディスプレイ103は、呼が安全か否かを伝達する単一のランプ又はLEDのようなインジケータを備え得る。
セキュリティマネージャ104は、通信セッションのセキュリティを管理することができる任意のハードウェア/ソフトウェアであればよい。セキュリティマネージャ104は、任意数の通信エンドポイント101A〜101N間の1以上の通信セッションのセキュリティを管理することができる。
1以上のセキュリティポリシー105は、セキュリティイベントがどのように管理、表示及び/又は伝達などされるかを規定する任意の規則又はポリシーであってもよいし、それを含んでいてもよい。1以上のセキュリティポリシー105は、セキュリティマネージャ104とともに通信エンドポイント101にダウンロードされ得る。
ネットワークインタフェース106は、ネットワーク110において通信可能なファームウェア/ソフトウェアとの関連において任意のハードウェアであってもよいし、それを含んでいてもよい。例えば、ネットワークインタフェース106は、イーサネットインタフェース、セルラインタフェース、光ファイバインタフェース、無線インタフェース、WiFiインタフェース、802.11インタフェース及び/又は有線インタフェースなどであればよい。ネットワークインタフェース106は、インターネットプロトコル、トランスミッション通信プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、SIP、構内プロトコル、ビデオプロトコル、インスタントメッセージング(IM)プロトコル、ウェブリアルタイム通信(WebRTC)プロトコル、H.323及び/又はビデオオーバーIP(VoIP)などのような種々のプロトコルを使用し得る。
ネットワーク110は、インターネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、ビデオオーバーIPネットワーク(VoIP)、公衆交換電話網(PSTN)、パケット交換ネットワーク、回路交換ネットワーク、セルラネットワーク、これらの組合せなどのような、電子通信を送信及び受信することができる通信機器の任意の集合であってもよいし、それを含んでいてもよい。ネットワーク110は、イーサネット、インターネットプロトコル(IP)、セッション開始プロトコル(SIP)、サービス統合デジタル網(ISDN)及び/又は構内プロトコルなどのような種々の電子プロトコルを用いることができる。したがって、ネットワーク110は、パケット及び/又は回路交換通信を介してメッセージを搬送するように構成された電子通信ネットワークである。
ポリシーサーバ120は、セキュア通信を管理することができるソフトウェアとの関連において任意のハードウェアであってもよいし、それを含んでいてもよい。ポリシーサーバ120は、ポリシーマネージャ121及びネットワークインタフェース106をさらに備える。ポリシーマネージャ121は、セキュア通信を管理することができる任意のハードウェア/ソフトウェアであってもよいし、それを含んでいてもよい。ポリシーマネージャ121は、セキュリティマネージャ104及び1以上のセキュリティポリシー105をさらに備える。ポリシーマネージャ121におけるセキュリティポリシー105は、通信エンドポイント101A〜101Nの各々について同じポリシー又は異なるポリシーを含み得る。ポリシーマネージャ121は、セキュリティマネージャ104及び/又はセキュリティポリシー105を通信エンドポイント101A〜101Nの各々(又は選択されたもの)にダウンロードすることができる。不図示であるが、ポリシーマネージャ121は、暗号化モジュールのような他のモジュールも備え得る。
センサ130は、無線周波数認識(RFID)、カードリーダ、全地球測位システム(GPS)ロケータ、カメラ、バーコードスキャナ、ブルートゥースビーコン若しくは類似のデバイス、声紋識別システム、認証システム及び/又は通信ストリームアナライザなどのような、イベントを識別するのに使用される任意のセンサであればよい。例えば、センサ130は、会議室におけるカードリーダであってもよい。センサ130は、ドアセンサ(例えば、ドア開閉)、付近エリアの人を検出する検出器、機密室外部の動体センサアラーム及び/又は位置特定のための全地球測位システム(GPS)基準などのような他のタイプのセンサを含み得る。例えば、イベントは、会議室が開いている限り呼は安全でないとみなされ、及び/又は会議室のドアが開いている場合に呼は安全でなくなることであってもよい。
センサ130は、通信エンドポイント101及びポリシーサーバ120から分離されたものとして示される。一方、ある実施形態では、センサ130は、通信エンドポイント101A〜101N及び/又はポリシーサーバ120に存在してもよい。例えば、センサ130は、通信エンドポイント101Aにおけるビデオカメラ又はタッチパネルであってもよい。
説明の便宜上、以下の例示の説明は、通信エンドポイント101Aと通信エンドポイント101Bの間の通信セッションについてのものである。不図示であるが、通信セッションは、プロキシサーバのようなネットワーク要素を用いて確立され得る。通信セッションは、通信エンドポイント101A〜101Nの2以上の間に存在し得る。通信セッションは、音声、映像、マルチメディア又はインスタントメッセージング(IM)通信セッションであればよい。ポリシーマネージャ121は、セキュリティマネージャ104及びセキュリティポリシー105を通信エンドポイント101A〜101Bにダウンロードする。ダウンロードされたセキュリティポリシー105Aは、ダウンロードされたセキュリティポリシー105Bとは異なるものであってもよい。
通信エンドポイント101Aは、通信エンドポイント101Bに対するピアトゥピア通信セッションを確立する。ピアトゥピア通信セッションが通信エンドポイント101A−101B間に確立されると、セキュリティマネージャ104Aは通信セッションのセキュリティを変更するイベントを特定する。イベントは、セキュリティポリシー105に基づいて特定される。通信セッションのセキュリティを変更するそのイベントを特定したことに応じて、通信エンドポイント101Aは、変更後のセキュリティレベルを通信エンドポイント101Bに送信する。
説明のため、音声呼が通信エンドポイント101A−101B間で確立されたものとする。例えば、SIP音声呼を確立するのにSIPを用いる(例えば、通信エンドポイント101AはSIP INVITEを送信し、SIP200OKを受信し、SIP ACKを送信する)。セキュリティポリシー105Aは、通信デバイス101A〜101Bの1つがスピーカフォンを有効化する場合、呼が安全でないとみなされることを規定する。通信エンドポイント101Aのユーザは、通信エンドポイント101Aにおけるスピーカフォンを有効化する。これに応じて、通信エンドポイント101Aは、通信セッションのセキュリティレベルの変更を示すSIP UPDATEメッセージを(SIPアップデートはダイアログ外SIPメッセージよりも安全なダイアログ中SIPメッセージであるため)通信エンドポイント101Bに送信する。セキュリティの変更は、通信セッションが現在安全でないことである。通信エンドポイント101Bは、通信エンドポイント101Aのユーザが現在スピーカフォンで話しているため呼が安全でないことを示すメッセージを表示する。通信エンドポイント101Nも発呼中である場合、通信エンドポイント101Aはまた、呼が安全でないことを示すメッセージを通信エンドポイント101Nに送信し得る。
一実施形態では、センサ130は、通信エンドポイント101の1以上にイベントを送信し得る。例えば、センサ130は、通信エンドポイント101Aを含むビデオ会議室におけるRFIDスキャナであってもよい。ビデオ呼で話すことを許可されていない者が(例えば、彼らのRFIDカードをスキャンすることによって)ビデオ呼中に会議室に入る場合、RFIDスキャナはそのイベントを通信エンドポイント101Aに送信することができる。RFIDイベントに応じて、通信エンドポイント101Aは、ビデオ呼で話すことを許可されていない者が会議室にいるのでビデオ呼が現在安全でないことを示すメッセージを呼における他の通信エンドポイント101に送信する。
図2は、中央化された環境における通信セッション中のセキュリティステータスを提供するための第2の例示的システム200のブロック図である。第2の例示的システム200は、通信エンドポイント101A〜101N、ネットワーク110、通信マネージャ220及びセンサ130を備える。この実施形態では、通信エンドポイント101A〜101Nは、プロセッサ102、ディスプレイ103及びネットワークインタフェース106を含む。
通信マネージャ220は、プライベートブランチ交換、中央局スイッチ、ルータ及び/又はプロキシサーバなどのような、通信セッションを確立することができるソフトウェア/ファームウェアと結合された任意のハードウェアであってもよいし、それを含んでいてもよい。通信マネージャ220は、ポリシーマネージャ221及びネットワークインタフェース106をさらに備える。
ポリシーマネージャ221は、通信セッションのセキュリティを管理することができる任意のハードウェア/ソフトウェアであってもよいし、それを含んでいてもよい。ポリシーマネージャ221は、セキュリティマネージャ204及びセキュリティポリシー205をさらに備える。不図示であるが、ポリシーマネージャ221は、暗号化モジュールなどの他のモジュールを備え得る。
セキュリティマネージャ204は、セキュリティマネージャ104と同様である。ただし、この実施形態では、セキュリティマネージャ204は、中央化されたセキュリティマネージャ204である。セキュリティマネージャ204は、2以上の通信エンドポイント101A〜101Nに対するセキュリティを管理する。不図示であるが、セキュリティマネージャ204は、分散され得る。例えば、セキュリティマネージャ204は、通信マネージャ220に、及び通信エンドポイント101A〜101Nに存在し得る。あるいは、セキュリティマネージャ204は、通信マネージャ130から独立して、例えば、ポリシーサーバ120に存在し得る。一実施形態では、セキュリティマネージャ204は、通信セッションの呼/メディアフローに配列されたバックトゥバック・ユーザエージェント(B2BUA)である。
説明の便宜上、以下の例示の説明は、通信エンドポイント101Aと通信エンドポイント101Bとの間で通信マネージャ220を介して確立された通信セッションについてのものである。ただし、通信セッションは、通信エンドポイント101A〜101Nの2以上の間に存在し得る。
通信セッションは、通信エンドポイント101A−101B間で確立される。通信セッションが確立されると、セキュリティマネージャ204は、通信エンドポイント101A−101B間の通信セッションのセキュリティを変更するイベントを特定する。これに応じて、セキュリティマネージャ204は、セキュリティレベルが変更されたことを示すメッセージを通信エンドポイント101A〜101Nに送信する。
例えば、スピーカフォンが有効化されるイベントを取り上げる。通信エンドポイント101A−101B間の通信セッションが通信マネージャ220を介して確立された後、通信エンドポイント101Aのユーザは通信エンドポイント101Aにおけるスピーカフォンを有効化する。有効化されたスピーカフォンのステータスは、通信エンドポイント101Aによってセキュリティマネージャ204に送信される。通信エンドポイント101A〜101Bの1つがスピーカフォンで話している場合には呼は安全でないことを示すセキュリティポリシー205に応じて、セキュリティマネージャ204は通信セッションのセキュリティが変更されたことを特定する。結果として、セキュリティマネージャ204は、通信セッションのセキュリティが現在安全でないことを示すメッセージを通信エンドポイント101A〜101Bの双方に送信する。
図3は、通信セッション中にセキュリティステータスを提供する処理のフロー図である。例示的に、通信エンドポイント101A〜101N、ディスプレイ103、セキュリティマネージャ104/204、ネットワークインタフェース106、ポリシーサーバ120、ポリシーマネージャ121/221、通信マネージャ220及びセンサ130は、コンピュータ、図3〜4の方法及びメモリ又はディスクなどの非一時的コンピュータ可読記憶媒体に記憶されたプログラム命令を実行することによってここに記載される処理を実行するプロセッサ102などの記憶プログラムによって制御されるエンティティを用いる。図3〜4に記載する方法は特定の順序で示されるが、当業者であれば図3〜4におけるステップは異なる順序で実施され得ること及び/又はマルチスレッド環境で実施され得ることを認識するはずである。さらに、種々のステップが、実施例に基づいて省略又は追加され得る。
図3〜4の処理は、図1〜2に記載される実施形態について作用する。処理は、ステップ300において開始する。ステップ302において、通信セッションが、通信エンドポイント101のうちの2以上(複数)の間で確立される。例えば、暗号化通信セッションが、通信エンドポイント101A〜101N間で確立される。
ステップ304において、セキュリティマネージャ104/204は、イベントが受信又は検出されたかを判定する。ステップ304において、セキュリティマネージャ104/204は、イベントをセンサ130の1つから、他のデバイスから、及び/又はアプリケーションなどから受信し得る。ステップ304において、セキュリティマネージャ104/204は、スピーカ又はカメラを介するなどしてイベントをローカルに検出し得る。
イベントは、通信セッションにおけるセキュリティのレベルに対する変更をもたらし得る任意のイベントであればよい。例えば、イベントは、スピーカフォンが通信エンドポイント101においてアクティブ化又は非アクティブ化された場合であってもよい。イベントは、高い信号対ノイズ比が通信エンドポイント101のうちの1以上のオーディオストリームにおいて検出された場合であってもよい。例えば、発呼者のバックグランドノイズが高い場合、これは他人が音声又は映像通信セッションを聞き、又は見得るエリアに、その人がいることを示すことになる。あるいは、オーディオストリームにおける低い信号対ノイズ比の検出(以前は高かった場合)は、呼が現在は安全であり得ることを示すことになる。イベントは、通信エンドポイント101への無線ヘッドセットの接続又は非接続であってもよい。許可されていない他の者がヘッドセットを使用し、又はユーザはヘッドセットとともに安全でない場所に移動し得るので、無線ヘッドセットの接続は呼を安全でないものとし得る。さらに、無線ヘッドセットは通常、暗号化を有さず、又は無線ストリームを安全なものとするには弱すぎる暗号化しか有さない。無線ヘッドセットは、通信セッションが有する暗号化の同じレベルにはない暗号化を用いることもある。これにより、安全性の低い通信セッションがもたらされる。他のイベントは、人が安全なエリアから離れること、人が安全なエリアに入ること、人が安全でない場所に入ること、人が安全でない場所から離れること、室内の他者の視覚的検出、認識不能又は未認証の顔紋の検出、他の者が話していること(一人のみが許可されている通信エンドポイント101において第2の者が話していること)のオーディオ検出、特定音(例えば、犬の鳴き声、車の音など)の検出、未知又は未認証の声紋の検出、通信エンドポイント101の1つにおけるローカルな記録の検出、通信エンドポイント101が安全なエリアから離れること、及び/又は通信エンドポイント101が安全なエリアに入ることなどを含み得る。
ステップ304においてイベントが受信されなかった場合、処理はステップ306において通信セッションが終了しているかを判定する。ステップ306において通信セッションが終了している場合、処理はステップ308において終了する。それ以外の場合、ステップ306において通信が終了していない場合、処理はステップ304に進む。
イベントがステップ304において受信又は検出された場合、処理はステップ310においてそのイベントがセキュリティのレベルの変更をもたらすかを判定する。イベントがセキュリティレベルの変更をもたらすか否かは、セキュリティポリシー105/205に基づく。イベントは、通信エンドポイント101に特有なものであってもよい。例えば、通信エンドポイント101Aのユーザは、通信エンドポイント101がスピーカフォンで話している(安全でない)場合にセキュリティの変更をもたらし得る。一方、通信エンドポイント101Bは、通信エンドポイント101Bがスピーカフォンで話している場合にセキュリティレベルの変更をもたらさなくてもよい。例えば、通信エンドポイント101Bは、スピーカフォンが安全であるとみなされている安全な会議室に存在し得る。ピアトゥピア環境において、通信エンドポイント101A〜101Nは、異なるセキュリティポリシー105A〜105Nを有し得る。中央化された環境では、各通信エンドポイント101A〜101Nは、個別のセキュリティポリシー205を有し得る。ある実施形態では、全ての通信エンドポイント101A〜101Nが、単一のセキュリティポリシー105/205を使用し得る。ある実施形態では、通信エンドポイント101の一部のみが、対応するセキュリティポリシー105/205を有していてもよい。
ステップ310においてセキュリティレベルが変更されるべきではない場合、処理はステップ306に進む。それ以外の場合、ステップ310においてセキュリティレベルが変更されるべきである場合、セキュリティマネージャ104/204は、ステップ312において、変更後のセキュリティレベルを、通信セッションにある通信エンドポイント101にネットワークインタフェース106を介して送信する。そして、通信エンドポイント101は、通信セッションの参加者にセキュリティレベルを表示する。例えば、通信セッションが安全か否かを伝達するのにセキュリティLEDが点滅され得る。
図3の処理において、ステップ304は、通信セッションが確立された後に行われるものとして示されている。ただし、実施形態によっては、ステップ304は、通信セッションの確立中に行われ得る。例えば、発呼者が安全でない場所から発呼する場合、それは呼が安全でないことを示す。一方、セキュリティレベルは、規則的な呼のメッセージとともに伝達されない他のメッセージ/情報に基づいて、例えば、その場所が実際に安全であることのカレンダーイベントインジケータに基づいて(ステップ310に記載するように)変更してもよい。代替的に、通信セッションの確立中に起こり得る他のイベントが、(スピーカフォンが自動的に使用状態となり)ユーザのヘッドセットが通信セッションの確立中に接続される自動スピーカフォンイベント、及び/又はローカル記録の検出などを含んでいてもよい。
図4は、セキュリティポリシー105/205を管理する処理のフロー図である。図4の処理は、図3のステップ310を展開したものである。ステップ304においてイベントが受信又は検出された後、ステップ400において、セキュリティマネージャ104/204がセキュリティポリシー105/205を取得する。ステップ402において、セキュリティマネージャ104/204は、そのイベントがセキュリティポリシー105/205において定義されているかを判定する。イベントが定義されておらず、又はステップ402においてセキュリティレベルを変更しない場合、処理はステップ306に進む。
それ以外の場合、イベントが定義されており、かつセキュリティレベルを変更する場合、ステップ404において、セキュリティマネージャ104/204は、そのイベントが通信セッションのセキュリティレベルにどのように影響するかをセキュリティポリシー105/205に基づいて特定する。そのイベントがセキュリティレベルにどのように影響するかは、通信セッションを安全なもの又は安全でないものとするなど、種々の態様で定義され得る。あるいは、セキュリティレベルは、安全、潜在的に安全でない、及び安全でないといったような複数レベルを有していてもよい。一実施形態では、セキュリティレベルを示すのに数値範囲(例えば、1〜10)が用いられる。セキュリティレベルは、複数のイベントに基づいていてもよい。例えば、通信セッションは、通信エンドポイント101のうちの2つが高い信号対ノイズ比を有するまでは安全でないものとみなされてもよい。あるいは、セキュリティレベルは、漸進的に変更してもよい。例えば、通信セッションは、第1の通信エンドポイントがスピーカフォンで話している場合には潜在的に安全でないと判定され、通信エンドポイント101の2以上がスピーカフォンで話している場合には安全でないと判定され得る。
ステップ406において、セキュリティマネージャ104/204は、セキュリティポリシー105/205に基づいてメッセージを構築する。メッセージは、実施例に基づいて変わり得る。例えば、メッセージは、セキュリティLEDを点灯又は消灯することであってもよい。あるいは、メッセージは、図5のテキストメッセージ500A〜500Nのような記述的テキストメッセージに基づいていてもよい。一実施形態では、メッセージは、メッセージを受信する通信エンドポイント101の能力に基づいて変更してもよい。例えば、通信エンドポイント101Aに送信されたメッセージはセキュリティLEDを消灯することであり、通信エンドポイント101Bに送信されるメッセージはメッセージ500Aを表示することであってもよい。
ステップ408において、セキュリティマネージャ104/204は、セキュリティポリシー105/205に基づいて、通信エンドポイント101A〜101Nがセキュリティのレベルの変更を送信することを決定する。例えば、セキュリティマネージャ104/204は、メッセージを通信エンドポイント101Aに送信するだけでもよく、それは通信セッションのモデレータの通信エンドポイント101Aである。そして、処理はステップ312に進む。
図5は、通信エンドポイント101におけるセキュリティメッセージの例示のディスプレイ103の図である。ディスプレイ103は、セキュリティメッセージ500A〜500Nを備える。図5に記載するメッセージは、1以上の通信セッション中に発生し得るイベントの代表例である。当業者であれば、セキュリティメッセージ500はここに記載するイベントのいずれかに対する種々のフォーマットにおいて表示され得ることを理解するはずである。
セキュリティメッセージ500Aは、有効化されたスピーカフォンのイベントについてのものである。セキュリティメッセージ500Aは、ユーザであるジェーン・ドウが彼女のスピーカフォンを有効化したことによって安全でないセキュリティレベルとなったこと示す。ユーザのアイデンティティは、発呼者ID、音声認識、顔認識及び/又はRFIDカードスキャンなどのように種々の態様で取得され得る。
セキュリティメッセージ500Bは、無効化されたスピーカフォンのイベントについてのものである。セキュリティメッセージ500Bは、ユーザであるジェーン・ドウが彼女のスピーカフォンを無効化したことによって安全なセキュリティレベルとなったことを示す。
セキュリティメッセージ500Cは、無線ヘッドセットのイベントへの接続についてのものである。セキュリティメッセージ500Cは、ユーザであるフレッド・スミスが無線ヘッドセットに接続したことによって潜在的に安全でないセキュリティレベルとなったことを示す。
セキュリティメッセージ500Dは、未認証ユーザのイベントについてのものである。セキュリティメッセージ500Dは、ウィルマ・ジョーンズが会議室500A−1に入ったことを示す。セキュリティマネージャ104/204は、呼で話すことができる参加者のリストを有する。この例では、ウィルマ・ジョーンズはリストにないことから、潜在的に安全でないセキュリティレベルとなったことを示す。
セキュリティメッセージ500Eは、高い信号対ノイズ比のイベントについてのものである。セキュリティメッセージ500Eは、ジャック・ハマーと関連する通信デバイス101に対するオーディオストリームが高い信号対ノイズ比を有することから、潜在的に安全でないセキュリティレベルとなったことを示す。
セキュリティメッセージ500Fは、発呼者が安全な場所から離れるイベントについてのものである。セキュリティメッセージ500Fは、(例えば、携帯電話のGPS位置に基づいて)エンドポイント123−456−7890からの発呼者が安全な場所から離れたことによって安全でないセキュリティレベルとなったことを示す。
セキュリティメッセージ500Gは、発呼位置における第2の者についてのものである。例えば、セキュリティポリシー105/205は、一人のユーザ(ジム・ウィリアムス)のみが彼の通信エンドポイント101から発呼を許可された唯一の者であることを示すことができる。第2の者は、声紋認識、第2の者のオーディオ検出、第2の者の映像検出、声紋認識を介して検出され得る。これにより、セキュリティレベルが安全でないものに設定されることになる。
セキュリティメッセージ500Hは、認識不能な顔紋のイベントについてのものである。セキュリティメッセージ500Hは、電話番号111−222−3333に対する発呼者が認識不能な顔紋を有することから、安全でないセキュリティレベルとなったことを示す。
セキュリティメッセージ500Nは、特定音のイベントについてのものである。この例では、特定音は、交通ノイズである。セキュリティメッセージ500Fは、セキュリティマネージャ104/204がフレッド・スミスのオーディオストリームにおける交通ノイズを検出したことによって潜在的に安全でないセキュリティレベルとなったことを示す。
図1〜5の通信セッション及びメッセージは、SIP、ウェブリアルタイムプロトコル(WebRTC)、H.323、TCP/IP UDP/IP、ビデオプロトコル、これらの組合せなどのような種々の通信プロトコルを用いて実施され得る。特定のメッセージタイプが使用されてもよい。例えば、SIP SUBSCRIBE/SIP NOTIFT、SIP PUBLISH、SIP OPTIONSメッセージが、セキュリティメッセージ500を送信するのに使用されてもよい。
もちろん、上述の例示的実施形態に対する種々の変更及び変形は、当業者には明らかなものとなる。これらの変更又は変形は、システム及び方法の精神及び範囲から逸脱することなく、かつそれに付随する効果を減ずることなく、なされ得る。以降の特許請求の範囲が、発明の範囲を規定する。当業者であれば、上記構成が種々の態様で組み合わせられて発明の複数の変形例を形成し得ることを理解するはずである。結果として、発明は、上述した特定の実施形態に限定されることなく、以降の特許請求の範囲及びそれらの均等物によってのみ限定される。

Claims (10)

  1. イベントが複数の通信エンドポイント間の通信セッションのセキュリティを変更することを特定するステップであって、前記複数の通信エンドポイント間の前記通信セッションの前記セキュリティを変更する前記イベントは前記通信セッションが確立されている間又はその後に発生するものである、特定するステップ、及び
    前記複数の通信エンドポイント間の前記通信セッションの前記セキュリティを変更する前記イベントを特定するステップに応じて、変更後のセキュリティレベル表示を前記複数のエンドポイントの少なくとも第1のものに送信するステップ
    を備える方法。
  2. 前記複数の通信デバイス間の前記通信セッションの前記セキュリティを変更する前記イベントを特定するステップが、前記複数の通信エンドポイントの第2のものにおいて特定され、前記複数の通信エンドポイントの前記第2のものが、前記変更後のセキュリティレベルを前記複数の通信エンドポイントの前記少なくとも第1のものに送信する、請求項1に記載の方法。
  3. 前記複数の通信デバイス間の前記通信セッションの前記セキュリティを変更する前記イベントを特定するステップが、中央化されたセキュリティマネージャにおいて特定され、前記中央化されたセキュリティマネージャが、前記変更後のセキュリティレベルを前記複数の通信エンドポイントの前記少なくとも第1のものに送信する、請求項1に記載の方法。
  4. 前記イベントは、前記複数の通信エンドポイントの1つにおいてスピーカフォンがアクティブ化又は非アクティブ化された場合である、請求項1に記載の方法。
  5. 前記イベントは、前記複数の通信エンドポイントの1つのオーディオストリームにおいて高い信号対ノイズ比を特定したこと、前記複数の通信エンドポイントの前記1つの前記オーディオストリームにおいて低い信号対ノイズ比を特定したこと、前記複数の通信エンドポイントの前記1つの無線ヘッドセットの接続又は非接続を特定したこと、人が安全なエリアを離れたことを特定したこと、前記人が前記安全なエリアに入ったことを特定したこと、室内の他の者の視覚的検出、認識不能又は未認証の顔紋の検出、他の者の会話のオーディオ検出、未知又は未認証の声紋の検出、特定音の検出、前記複数の通信エンドポイントの1つにおけるローカルな記録の検出、前記複数の通信エンドポイントの1つが前記安全なエリアから離れることの検出、ドアが開くこと、ドアが閉じること、付近のエリアにおける人の検出、機密室外部の動体センサアラーム、位置に対する全地球測位(GPS)基準、及び前記複数の通信エンドポイントの1つが前記安全なエリアに入ることの検出、のうちの少なくとも1つである、請求項1に記載の方法。
  6. イベントが複数の通信エンドポイント間の通信セッションのセキュリティを変更することを特定するように構成されたセキュリティマネージャであって、前記複数の通信エンドポイント間の前記通信セッションの前記セキュリティを変更する前記イベントは前記通信セッションが確立されている間又はその後に発生するものである、セキュリティマネージャ、及び
    前記複数の通信エンドポイント間の前記通信セッションの前記セキュリティを変更する前記イベントを特定したことに応じて、変更後のセキュリティレベル表示を前記複数のエンドポイントの少なくとも第1のものに送信するように構成された通信インタフェース
    を備えるシステム。
  7. 前記複数の通信デバイス間の前記通信セッションの前記セキュリティを変更する前記イベントを特定することが、前記複数の通信エンドポイントの第2のものにおいて特定され、前記複数の通信エンドポイントの前記第2のものが、前記変更後のセキュリティレベルを前記複数の通信エンドポイントの前記少なくとも第1のものに送信する、請求項6に記載のシステム。
  8. 前記複数の通信デバイス間の前記通信セッションの前記セキュリティを変更する前記イベントを特定することが、中央化されたセキュリティマネージャにおいて特定され、前記中央化されたセキュリティマネージャが、前記変更後のセキュリティレベルを前記複数の通信エンドポイントの前記少なくとも第1のものに送信する、請求項6に記載のシステム。
  9. 前記イベントが、前記複数の通信エンドポイントの1つにおいてスピーカフォンがアクティブ化又は非アクティブ化された場合である、請求項6に記載のシステム。
  10. 前記イベントは、前記複数の通信エンドポイントの1つのオーディオストリームにおいて高い信号対ノイズ比を特定したこと、前記複数の通信エンドポイントの前記1つの前記オーディオストリームにおいて低い信号対ノイズ比を特定したこと、前記複数の通信エンドポイントの前記1つの無線ヘッドセットの接続又は非接続を特定したこと、人が安全なエリアを離れたことを特定したこと、前記人が前記安全なエリアに入ったことを特定したこと、室内の他の者の視覚的検出、認識不能又は未認証の顔紋の検出、他の者の会話のオーディオ検出、未知又は未認証の声紋の検出、特定音の検出、前記複数の通信エンドポイントの1つにおけるローカルな記録の検出、前記複数の通信エンドポイントの1つが前記安全なエリアから離れることの検出、ドアが開くこと、ドアが閉じること、付近のエリアにおける人の検出、機密室外部の動体センサアラーム、位置に対する全地球測位(GPS)基準、及び前記複数の通信エンドポイントの1つが前記安全なエリアに入ることの検出、のうちの少なくとも1つである、請求項6に記載のシステム。
JP2018528934A 2015-08-21 2015-08-21 セキュアポリシーマネージャ Pending JP2018535620A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/046283 WO2017034516A1 (en) 2015-08-21 2015-08-21 Secure policy manager

Publications (1)

Publication Number Publication Date
JP2018535620A true JP2018535620A (ja) 2018-11-29

Family

ID=58100681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018528934A Pending JP2018535620A (ja) 2015-08-21 2015-08-21 セキュアポリシーマネージャ

Country Status (5)

Country Link
EP (1) EP3338395A4 (ja)
JP (1) JP2018535620A (ja)
KR (1) KR20180042354A (ja)
CN (1) CN108141348A (ja)
WO (1) WO2017034516A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018207203A (ja) * 2017-05-31 2018-12-27 シャープ株式会社 制御システム、端末装置、制御方法およびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102007913B1 (ko) * 2018-06-19 2019-08-06 지니언스(주) 엔드포인트 그룹 라벨 기반 소프트웨어 정의 경계에서의 네트워크 제어 방법 및 시스템
US11019498B2 (en) 2019-07-11 2021-05-25 International Business Machines Corporation Conference parameter setting based on locational attributes

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309965A (ja) * 2004-04-23 2005-11-04 Matsushita Electric Works Ltd 宅内セキュリティ装置
JP2006285997A (ja) * 2005-03-31 2006-10-19 Avaya Technology Corp Ip電話侵入者セキュリティ監視システム
JP2006352803A (ja) * 2005-06-20 2006-12-28 Sharp Corp 送信端末装置、受信端末装置、サーバ装置、通信システム、通信制御方法、情報送信方法、情報受信方法、通信制御プログラム、情報送信プログラム、情報受信プログラムおよび記録媒体
JP2007194679A (ja) * 2006-01-17 2007-08-02 Nec Engineering Ltd 構内交換機及び端末装置
JP2007251745A (ja) * 2006-03-17 2007-09-27 Denso Corp ハンズフリー電話装置
JP2008234562A (ja) * 2007-03-23 2008-10-02 Nec Corp セキュリティシステム、携帯端末装置及びセキュリティ方法
US7564476B1 (en) * 2005-05-13 2009-07-21 Avaya Inc. Prevent video calls based on appearance
JP2012075024A (ja) * 2010-09-29 2012-04-12 Brother Ind Ltd 電子会議用端末装置、電子会議用端末装置における接続制御方法および接続制御プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658099A (en) * 1985-12-16 1987-04-14 Security Call, Inc. Apparatus and method for remotely determining the presence of unauthorized surveillance devices on a communications line
US7330483B1 (en) * 2002-12-19 2008-02-12 At&T Corp. Session initiation protocol (SIP) message incorporating a multi-purpose internet mail extension (MIME) media type for describing the content and format of information included in the SIP message
US9531695B2 (en) * 2009-06-12 2016-12-27 Microsoft Technology Licensing, Llc Access control to secured application features using client trust levels
EP2434428A1 (en) * 2009-11-19 2012-03-28 Hitachi, Ltd. Computer system, management system and recording medium
US8806620B2 (en) * 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US8365984B2 (en) * 2010-10-18 2013-02-05 Ncr Corporation Techniques for disparate barcode transaction processing
US20140002357A1 (en) * 2012-06-28 2014-01-02 Kopin Corporation Enabling and Disabling Features of a Headset Computer Based on Real-Time Image Analysis
US9398055B2 (en) * 2012-09-28 2016-07-19 Avaya Inc. Secure call indicator mechanism for enterprise networks
EP2757498A1 (en) * 2013-01-16 2014-07-23 ABB Research Ltd. Security agent for an endpoint device of a control system
US9723487B2 (en) * 2013-08-19 2017-08-01 American Megatrends, Inc. Mobile device security system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309965A (ja) * 2004-04-23 2005-11-04 Matsushita Electric Works Ltd 宅内セキュリティ装置
JP2006285997A (ja) * 2005-03-31 2006-10-19 Avaya Technology Corp Ip電話侵入者セキュリティ監視システム
US7564476B1 (en) * 2005-05-13 2009-07-21 Avaya Inc. Prevent video calls based on appearance
JP2006352803A (ja) * 2005-06-20 2006-12-28 Sharp Corp 送信端末装置、受信端末装置、サーバ装置、通信システム、通信制御方法、情報送信方法、情報受信方法、通信制御プログラム、情報送信プログラム、情報受信プログラムおよび記録媒体
JP2007194679A (ja) * 2006-01-17 2007-08-02 Nec Engineering Ltd 構内交換機及び端末装置
JP2007251745A (ja) * 2006-03-17 2007-09-27 Denso Corp ハンズフリー電話装置
JP2008234562A (ja) * 2007-03-23 2008-10-02 Nec Corp セキュリティシステム、携帯端末装置及びセキュリティ方法
JP2012075024A (ja) * 2010-09-29 2012-04-12 Brother Ind Ltd 電子会議用端末装置、電子会議用端末装置における接続制御方法および接続制御プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018207203A (ja) * 2017-05-31 2018-12-27 シャープ株式会社 制御システム、端末装置、制御方法およびプログラム

Also Published As

Publication number Publication date
EP3338395A4 (en) 2019-01-23
WO2017034516A1 (en) 2017-03-02
EP3338395A1 (en) 2018-06-27
KR20180042354A (ko) 2018-04-25
CN108141348A (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
US10721438B2 (en) Location-based control for conferencing systems
US8929851B2 (en) System and method for establishing an incident communications network
US20170054755A1 (en) Secure policy manager
US9094524B2 (en) Enhancing conferencing user experience via components
US20160261648A1 (en) Communication system and method of using the same
US20200112595A1 (en) Communication system and method of using the same
US20080084831A1 (en) Active source identification for conference calls
JP2009536759A (ja) 通信装置のためのユーザインタフェース
NO20111334A1 (no) System and method for peek presence video conferencing
US8953750B2 (en) Communications via a media content device
US20120307989A1 (en) Method and apparatus for multimedia calls
JP2018535620A (ja) セキュアポリシーマネージャ
JP2012114613A (ja) 通信装置
CN106657533B (zh) 通话处理方法及装置
EP2326072A1 (en) Method and system for transmitting caller identification information in a conference call
US11695868B2 (en) System and method for video-assisted presence detection in telephony communications
US11539916B2 (en) Location-based control for conferencing systems
US11838337B2 (en) Transmitting a message for display within a graphical interface of a conference
US11799923B2 (en) Displaying a message within a graphical interface of a conference
US11153353B1 (en) Far end audio mode detection
JP2015050731A (ja) 通話中伝言メッセージ送信機能およびまたは受信機能を有する電話端末
KR20150057345A (ko) 통신 단말기를 통한 상황 알림 방법
JP2007288451A (ja) 通信サービスシステム
NZ614341B2 (en) Dynamic asset marshalling within an incident communications network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190404

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200326