JP6215508B1 - セキュアなメディアベース会議におけるコンプライアンス監視のための方法およびシステム - Google Patents
セキュアなメディアベース会議におけるコンプライアンス監視のための方法およびシステム Download PDFInfo
- Publication number
- JP6215508B1 JP6215508B1 JP2017512951A JP2017512951A JP6215508B1 JP 6215508 B1 JP6215508 B1 JP 6215508B1 JP 2017512951 A JP2017512951 A JP 2017512951A JP 2017512951 A JP2017512951 A JP 2017512951A JP 6215508 B1 JP6215508 B1 JP 6215508B1
- Authority
- JP
- Japan
- Prior art keywords
- content
- session
- entity
- session content
- compliance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/875—Monitoring of systems including the internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Abstract
メディアベースの(例えば映像および/または音声)会議のコンプライアンス管理のための方法及び装置が記載されるが、それにはコンピュータプログラム製品も含まれる。サーバコンピューティング装置のコンプライアンスモジュールが、第1エンティティに関連する第1末端装置と第2エンティティに関連する第2末端装置との会議セッションに加入し、第1装置および第2装置に関連するコンプライアンスプロファイルを判断し、会議セッションを監視して、第1コンプライアンスプロファイルおよび第2コンプライアンスプロファイルに従ってアーカイブすべきセッションコンテンツを識別し、第1エンティティおよび第2エンティティに関連するデータストアにセッションコンテンツを送信する。
Description
本願は、一般に、セキュアなメディアベース会議におけるコンプライアンス監視のための方法および装置に関し、それにはコンピュータプログラム製品も含まれる。
メディアベースの(すなわち映像および/または音声)会議は、従来、セキュリティ、通話強化、および相互運用性の機能を欠いていた。通常、会議通話は、ネットワークおよび会議通話システムに認識されるとともにすでに認証されている末端間のプライベートネットワーク上で発生する。場合によっては、プライベートネットワークが特定のベンダーの独自のソフトウェアおよび/またはハードウェアプラットフォーム上で動作するため、専用テクノロジの範囲外の末端が会議通話プラットフォームにアクセスすることは困難である。さらに、典型的な会議通話シグナリングは末端間で直接交換されるが、このことが当該シグナリングのセキュリティを達成するのを困難にする。
したがって、必要とされているのは、対話型音声応答(IVR)機能および自動応答などの通話強化機能、パスワード管理などの通話セキュリティ機能、および、(フィルタリング機能と許可/拒否機能といった)末端の多要素認証および認可、記録オプション、規制ルール、その他の保持/監視機能などの通話コンプライアンス機能を提供する堅牢な機能セットを提供しながら、安全なメディアベース会議を実施する方法およびシステムである。
本明細書で説明するシステムおよび方法は、メディアベース会議通話に関連するシグナリングを中断してルーティング、許可、認証などに関して動的に判断するという利点を提供する。本明細書で説明するシステムおよび方法は、会議通話システムに接続する末端の安全な多要素認証の利点を提供する。本明細書で説明するシステムおよび方法は、様々なタイプのソフトウェアおよびハードウェアプラットフォーム上で動作する末端間のシームレスな相互運用性を有するメディアベース会議の利点を提供する。
本明細書で説明するシステムおよび方法は、システムのハードウェアリソースおよびソフトウェアリソースを動的に割り当ててメディアベース会議通話の可用性および効率的なルーティングを保証するという利点を提供する。例えば、本明細書で説明するシステムおよび方法によって割り当てられるハードウェアリソースおよびソフトウェアリソースは、メッシュベースのフレームワークを介して通信する、地理的に分散されるとともに独立している複数のノード(例えば同じ物理的エリアにない)に常駐し得る。この属性により、システムが、一般的に使用される伝統的なシングルボックスシステムではなく、コンポーネント化された通話システムの利点を提供できるようになる。さらに、システムを構成するプロセスおよびモジュールは、所与の会議通話、末端装置またはユーザに関してどのアクションを取るべきかについて判断を下す際に、当該システムの他のノードまたはモジュールに依存せずに、互いに独立して動作し得る。本明細書に記載のシステムおよび方法は、あらゆる特定の物理的インフラストラクチャから「会議通話」を分離するという利点を達成する。
本明細書で説明するシステムおよび方法は、上記の認証、強化および規制機能のそれぞれを適用しながら、メイン会議通話の参加者間でのプライベートなサブ会議を可能にするというさらなる利点を提供する。
本発明は、その一態様において、メディアベース会議セッションにおけるコンプライアンス管理のためのコンピュータ化された方法を特色とする。サーバコンピューティング装置のコンプライアンスモジュールが第1エンティティに関連する第1末端装置と第2エンティティに関連する第2末端装置との会議セッションに加入する。コンプライアンスモジュールが第1エンティティおよび第1末端装置のユーザに基づいて第1末端装置に関連する第1コンプライアンスプロファイルを割り出す。コンプライアンスモジュールが第2エンティティおよび第2末端装置のユーザに基づいて第2末端装置に関連する第2コンプライアンスプロファイルを割り出す。コンプライアンスモジュールが会議セッションを監視して第1コンプライアンスプロファイルに従ってアーカイブすべき第1セッションコンテンツを識別し、その第1セッションコンテンツをデータベースに格納する。コンプライアンスモジュールが会議セッションを監視して第2コンプライアンスプロファイルに従ってアーカイブすべき第2セッションコンテンツを識別し、その第2セッションコンテンツをデータベースに格納する。コンプライアンスモジュールが第1セッションコンテンツを第1エンティティに関連するデータストアに送信する。コンプライアンスモジュールが第2セッションコンテンツを第2エンティティに関連するデータストアに送信する。
本発明は、別の態様において、メディアベース会議セッションにおけるコンプライアンス管理のためのシステムを特色とする。そのシステムは、第1エンティティに関連する第1末端装置と第2エンティティに関連する第2末端装置との会議セッションに加入するように構成される、サーバコンピューティング装置のコンプライアンスモジュールを備える。コンプライアンスモジュールは、第1エンティティおよび第1末端装置のユーザに基づいて第1末端装置に関連する第1コンプライアンスプロファイルを割り出し、第2エンティティおよび第2末端装置のユーザに基づいて第2末端装置に関連する第2コンプライアンスプロファイルを割り出すように更に構成される。コンプライアンスモジュールは、会議セッションを監視して第1コンプライアンスプロファイルに従ってアーカイブすべき第1セッションコンテンツを識別し、その第1セッションコンテンツをデータベースに格納するように更に構成される。コンプライアンスモジュールは、会議セッションを監視して第2コンプライアンスプロファイルに従ってアーカイブすべき第2セッションコンテンツを識別し、その第2セッションコンテンツをデータベースに格納するように更に構成される。コンプライアンスモジュールは、第1セッションコンテンツを第1エンティティに関連するデータストアに送信し、第2セッションコンテンツを第2エンティティに関連するデータストアに送信するように更に構成される。
本発明は、別の態様において、メディアベース会議セッションにおけるコンプライアンス管理のために非一時的コンピュータ可読記憶装置に有形に具体化されたコンピュータプログラム製品を特色とする。そのコンピュータプログラム製品は、サーバコンピューティング装置のコンプライアンスモジュールに、第1エンティティに関連する第1末端装置と第2エンティティに関連する第2末端装置との会議セッションに加入することを実施させる命令を含む。コンピュータプログラム製品はコンプライアンスモジュールに、第1エンティティおよび第1末端装置のユーザに基づいて第1末端装置に関連する第1コンプライアンスプロファイルを割り出し、第2エンティティおよび第2末端装置のユーザに基づいて第2末端装置に関連する第2コンプライアンスプロファイルを割り出すことを実施させる命令を更に含む。コンピュータプログラム製品はコンプライアンスモジュールに、会議セッションを監視して第1コンプライアンスプロファイルに従ってアーカイブすべき第1セッションコンテンツを識別し、その第1セッションコンテンツをデータベースに格納することを実施させる命令を更に含む。コンピュータプログラム製品はコンプライアンスモジュールに、会議セッションを監視して第2コンプライアンスプロファイルに従ってアーカイブすべき第2セッションコンテンツを識別し、その第2セッションコンテンツをデータベースに格納することを実施させる命令を更に含む。コンピュータプログラム製品はコンプライアンスモジュールに、第1セッションコンテンツを第1エンティティに関連するデータストアに送信し、第2セッションコンテンツを第2エンティティに関連するデータストアに送信することを実施させる命令を更に含む。
上記態様のいずれも以下の特徴の内の一つ以上を含むことができる。いくつかの実施形態では、会議セッションを監視してアーカイブすべき第1セッションコンテンツを識別することは、第1コンプライアンスプロファイルに基づいてアーカイブすべき第1タイプのセッションコンテンツを判断し、会議セッションを分析して第1タイプのセッションコンテンツに一致するセッションコンテンツを割り出し、割り出したセッションコンテンツをデータベースにコピーし、コピーしたセッションコンテンツを第1エンティティに関連付けることを含む。いくつかの実施形態では、会議セッションを監視してアーカイブすべき第2セッションコンテンツを識別することは、第1コンプライアンスプロファイルに基づいてアーカイブすべき第2タイプのセッションコンテンツを判断し、会議セッションを分析して第2タイプのセッションコンテンツに一致するセッションコンテンツを割り出し、割り出したセッションコンテンツをデータベースにコピーし、コピーしたセッションコンテンツを第2エンティティに関連付けることを含む。
いくつかの実施形態では、第1セッションコンテンツをデータベースに格納することは、第1セッションコンテンツに関連する第1ハッシュキーを生成し、第1セッションコンテンツを第1ハッシュキーで暗号化し、会議セッションに参加している第1ユーザであって、その第1ユーザのために第1セッションコンテンツが格納される第1ユーザに関連する第2ハッシュキーで第1ハッシュキーを暗号化することを含む。いくつかの実施形態では、第2セッションコンテンツをデータベースに格納することは、第2セッションコンテンツに関連する第3ハッシュキーを生成し、第2セッションコンテンツを第3ハッシュキーで暗号化し、会議セッションに参加している第2ユーザであって、その第2ユーザのために第2セッションコンテンツが格納される第2ユーザに関連する第4ハッシュキーで第3ハッシュキーを暗号化することを含む。
いくつかの実施形態では、第1セッションコンテンツを第1エンティティに関連するデータストアに送信することは、第1エンティティに関連するコンピューティング装置から第1セッションコンテンツの要求を受信し、第1セッションコンテンツを第1エンティティに関連するコンピューティング装置に送信することを含む。いくつかの実施形態では、第1セッションコンテンツの要求は、所定のスケジュールに従って受信される。いくつかの実施形態では、第1エンティティに関連するコンピューティング装置から第1セッションコンテンツを受信したという通知を受信し、データベースから第1セッションコンテンツを削除することを更に備える。
いくつかの実施形態では、第2セッションコンテンツを第2エンティティに関連するデータストアに送信することは、第2エンティティに関連するコンピューティング装置から第2セッションコンテンツの要求を受信し、第2セッションコンテンツを第2エンティティに関連するコンピューティング装置に送信することを更に備える。いくつかの実施形態では、第2セッションコンテンツの要求は、所定のスケジュールに従って受信される。いくつかの実施形態では、第1エンティティに関連するコンピューティング装置から第1セッションコンテンツを受信したという通知を受信し、データベースから第1セッションコンテンツを削除することを更に備える。
いくつかの実施形態では、アーカイブすべき第1セッションコンテンツは、共有ファイルコンテンツ、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、メタデータコンテンツ、暗号ハッシュコンテンツ、監査ログコンテンツ、およびアクセス許可コンテンツのうちの1つ以上を備える。いくつかの実施形態では、アーカイブすべき第2セッションコンテンツは、共有ファイルコンテンツ、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、メタデータコンテンツ、暗号ハッシュコンテンツ、監査ログコンテンツ、およびアクセス許可コンテンツのうちの1つ以上を備える。
本発明の他の態様および利点は、例示のみを目的として本発明の原理を示す添付の図面と併せて以下の詳細な説明から明らかになるであろう。
上述の本発明の利点は、さらなる利点とともに、添付の図面と併せて以下の説明を参照することによってよりよく理解されるであろう。図面は、必ずしも縮尺通りではなく、本発明の原理を強調して例示することに置かれている。
上述の本発明の利点は、さらなる利点とともに、添付の図面と併せて以下の説明を参照することによってよりよく理解されるであろう。図面は、必ずしも縮尺通りではなく、本発明の原理を強調して例示することに置かれている。
図1は、本発明の一実施形態による、複数の末端装置間のメディアベース会議のためのシステム100のブロック図である。システム100は、複数の末端装置102a〜102bと、通信ネットワーク104と、サーバコンピューティング装置106と、データベース110とを含み、サーバコンピューティング装置106は、シグナリングプロキシ107、呼処理モジュール108a、メディアモジュール108b、および会議セッションモジュール108cを含む。
複数の末端装置102a〜102bは、会議通話および会議を開始し参加するために、および、他の末端との他のメディア通信セッションを開始し参加するために、通信ネットワーク104を介してサーバコンピューティング装置106に接続する。例示的な末端装置は、デスクトップコンピュータ、ラップトップコンピュータ、タブレット、モバイル装置、スマートフォン、およびインターネット機器を含む。本発明の範囲から逸脱することなく、サーバコンピューティング装置106に接続することができる他のタイプのコンピューティング装置を使用することができることを理解されたい。いくつかの実施形態では、末端装置102a〜102bは、会議通話クライアントソフトウェアをローカルで実行して、および/または、別のタイプのユーザインターフェース(たとえば、ウェブブラウザ)を使用して、サーバコンピューティング装置106に接続することができる。会議通話クライアントソフトウェアは、ワシントン州レドモンドのマイクロソフト社から入手可能なスカイプ(商標)やカリフォルニア州マウンテンビューのグーグル社から入手可能なグーグル(商標)ハングアウトのような無料または試用のオープンネットワークソフトウェア、および、カリフォルニア州サンノゼのポリコム社から入手可能なリアルプレゼンス(登録商標)プラットフォームなどのクローズドネットワークソフトウェアであり得る。いくつかの実施形態では、会議通話クライアントソフトウェアは、例えば内部で使用するために企業によって開発された専用プラットフォームであり得る。図1は、2つの末端装置102a〜102bを示しているが、システム100は任意の数の末端装置を含むことができると理解されたい。
通信ネットワーク104は、メディアベース会議通話および会議を開始し会議に参加するために、末端装置102a〜102bがサーバコンピューティング装置106と通信することを可能にする。ネットワーク104は、LANなどのローカルネットワークであってよく、またはインターネットおよび/またはセルラーネットワークなどの広域ネットワークであってもよい。いくつかの実施形態では、ネットワーク104は、末端装置102a〜102bがサーバコンピューティング装置106と通信することを可能にする、いくつかの個別ネットワークおよび/または個別サブネットワーク(例えば、セルラー→インターネット)で構成されてよい。
サーバコンピューティング装置106は、複数の末端装置102a〜102b間のメディアベース会議通話および会議を確立、許可、促進および管理する、ハードウェアモジュール類およびソフトウェアモジュール類の組み合わせである。サーバコンピューティング装置106は、シグナリングプロキシ107、呼処理モジュール108a、メディアモジュール108b、および会議セッションモジュール108cを含む。プロキシ107およびモジュール108a〜108cは、サーバコンピューティング装置106上に常駐してメディアベース会議通話および会議の確立、許可、促進および管理に関連する機能を実行するハードウェアモジュールおよび/またはソフトウェアモジュールである。いくつかの実施形態では、プロキシ107およびモジュール108a〜108cの機能は、複数のコンピューティング装置に分散される。本発明の範囲から逸脱することなく、様々なアーキテクチャ、リソース、および構成(例えば、クラスタコンピューティング、仮想コンピューティング、クラウドコンピューティング)に配置された任意の数のコンピューティング装置を使用できると理解されたい。いくつかの実施形態では、本発明の範囲から逸脱することなく、プロキシ107およびモジュール108a〜108cのうちの任意のものが本明細書で説明した機能のうちの任意のものを実施できるようにプロキシ107およびモジュール108a〜108cの機能を分散できることも理解されたい。例えば、いくつかの実施形態では、プロキシ107および/またはモジュール108a〜108cの機能を単一のモジュールにまとめることができ、または、いくつかの実施形態では、プロキシ107に結合された単一のモジュールにモジュール108a〜108cをまとめることができる。
シグナリングプロキシ107は、末端装置102a〜102bとモジュール108a〜108cとの間に結合される。プロキシ107は、メディアベース会議通話セッションの確立および維持に関連する、末端装置102a〜102bからの様々なプロトコル(例えば、セッション開始プロトコル(SIP)、h.323)におけるシグナリング通信を受信する。本発明の範囲から逸脱することなく、他のシグナリングプロトコルを使用できると理解されたい。プロキシ107は、末端装置102a〜102bからシグナリング通信を受信し、さらなる処理のためにシグナリングをモジュール108a〜108cに送信する。
いくつかの実施形態では、プロキシ107は、シグナリングを、モジュール108a〜108cによって処理し得る別のフォーマットに変換する。例えば、プロキシ107は、通話の詳細(例えば、ドメインから、ドメインへの)、末端装置に固有の詳細、ユーザに固有の詳細、および他のタイプの情報などの項目を含むXMLフォーマットにシグナリングを変換することができ、それによりシグナリングの追加のカスタマイズがもたらされ、モジュール108a〜108cが各末端装置102a〜102bに対して通話を動的な方法で処理できるようになる。
プロキシ107からシグナリングを受信すると、呼処理モジュール108aは多数の異なる動作を実施してその通話を処理し得る。いくつかの実施形態では、呼処理モジュール108aは、シグナリングを分析し、その通話をシステム100内のさらなる処理のための他のリソースにリダイレクトする。例えば、呼処理モジュール108aは、入ってきた通話シグナリングが、特定の会議通話ハードウェアプラットフォームおよび/またはソフトウェアプラットフォームを動作させている一末端装置から送信されたものであると判断し得る。このプラットフォーム判断に基づいて、呼処理モジュール108aは、末端装置102aのプラットフォームと通信可能であるシステム内のリソースにそのシグナリングをリダイレクトし得る。いくつかの実施形態では、呼処理モジュール108aは、シグナリングを発信した末端装置102aへ応答を返すが、ここで、その応答は、当該末端装置がそのシグナリングを再ルーティングするための通話ルーティングデータ(例えば、URI)を含む。いくつかの実施形態では、呼処理モジュール108はプロキシ107(例えば、XML)に応答を返し、プロキシ107は宛先末端装置への当該シグナリングセッションのルーティングを取り扱う。
いくつかの実施形態では、呼処理モジュール108aは、そのシグナリングを使用して送信元末端装置102aのユーザをおよび/またはそのシグナリングを発信した末端装置102aのタイプを識別する。例えば、呼処理モジュール108aは、「to」アドレス、「from」アドレス、装置識別子、ユーザIDなどのような当該シグナリング内のデータを利用して送信元末端装置または宛先末端装置に関連するユーザの身元(identity)を割り出す。呼処理モジュール108aは、データベース110にアクセスし、上記のデータポイントのいずれかに基づいてユーザの詳細を調べることができる。例えば、シグナリングが「to」アドレスを含む場合、呼処理モジュール108aは、その「to」アドレスに関連するユーザプロファイルを求めてデータベース110を検索し得る。このようにして、呼処理モジュール108aは、シグナリングをユーザにマッピングし、そしてそのユーザの身元に基づいて会議体験をカスタマイズするようにその性能を活用し得る。
別の例では、呼処理モジュール108aは、シグナリングを使用して末端装置102aの技術的性能を判断し、当該末端装置に利用可能な会議機能およびオプションを調整し得る。シグナリングは、送信元末端装置102aのデータ送受信用ネットワーク帯域幅が制限されていることを示すデータポイントを含み得る。呼処理モジュール108aは、その装置102aの利用可能帯域幅性能に基づいて、送信元末端装置102aに送信されるメディアの忠実度をアップグレードまたはダウングレードし得る。
別の例では、呼処理モジュール108aは、そのシグナリングを使用して末端装置に関連するユーザを(上述のように)判断し、次に、その末端装置のまたはそのユーザの認証を行って、当該システム100に対するそのユーザのアクセスレベルを判断し得る。例えば、呼処理モジュール108aは、特定の宛先リスト(例えば、人、装置、物理的位置)を用いて、そのユーザがメディアベース会議通話を確立することが制限されていると判断し得る。こうした制限の判断に基づいて、呼処理モジュール108aは、送信元末端装置102aとそのシグナリングで指定された宛先末端装置との間の会議通話を確立するかどうかを評価し得る。
上述のように、サーバコンピューティング装置106は、メディアモジュール108bも含む。このメディアモジュールは、プロキシ107および他のモジュール108a、108cに結合される。メディアモジュール108bは、通話の終了およびストリーミングポイントとして動作することを含む、メディアシグナリングおよびストリーミング機能を実行する。いくつかの実施形態では、メディアモジュール108bは、参加する末端装置間の中間ポイント(例えば、サーバ装置)を特定してメディアに固定するように機能を実行し、メディアフローを処理しないことがある。いくつかの実施形態では、呼処理モジュール108aがシグナリングに基づいて複数の末端装置間の会議通話を確立すると、呼処理モジュール108aは、それら末端装置間のメディアセッションの取り扱いのために、その通話に関連するメディアをメディアモジュール108bに転送し得る。メディアモジュール108bは、対話型音声応答(IVR)メニューおよびプロンプト、自動応答、および高度PIN管理といった追加の会議通話強化機能も提供する。
いくつかの実施形態では、メディアモジュール108bは、メディアシグナリングと、サーバコンピューティング装置106によって処理される会議通話フローとを管理するための構内交換機(PBX)ソフトウェアを含む。当該メディアモジュールに組み込むことができるPBXソフトウェアプラットフォームの例は、アラバマ州ハンツビルのデジアム社から入手可能なアスタリスク(登録商標)である。
サーバコンピューティング装置106は会議セッションモジュール108cも含む。会議セッションモジュール108cはプロキシ107および他のモジュール108a、108bに結合される。会議セッションモジュール108cは、メディアベース会議通話または会議に参加する複数の末端装置を単一のセッションにブリッジする機能を実行する。いくつかの実施形態では、会議セッションモジュール108cは、多地点制御ユニット(MCU)である。会議セッションモジュール108cに組み込むことができる例示的なMCUは、カリフォルニア州サンノゼのシスコシステム社から入手可能なCodianである。このMCUは、カリフォルニア州サニーベールのVidtel社から入手可能なVidtelゲートウェイと統合して、追加機能を提供し得る。
システム100はデータベース110も含む。データベース110は、サーバコンピューティング装置106に結合され、メディアコンピューティング装置106がメディアベース会議機能を実行するために使用するデータを記憶する。データベース110は、サーバコンピューティング装置106と一体化されてよく、または別個のコンピューティング装置に設けられてよい。システム100と共に使用できる例示的なデータベースは、カリフォルニア州レッドウッドシティーのオラクル社から入手可能なMySQL(登録商標)である。
図2は図1のシステム100を使用する、複数の末端装置間のメディアベース会議のための方法200のフロー図である。サーバコンピューティング装置106の呼処理モジュール108aは、複数の末端装置(例えば、102a〜102b)間で会議通話を確立する要求を受信する(202)。この要求は、それら末端装置のうちの1つ(例えば、102a)から発信される。例えば、SIPコンテキストにおいて、送信元末端装置102aは、SIP INVITEメッセージをネットワーク104を介してサーバコンピューティング装置106に送信する。プロキシ107は、そのSIP INVITEメッセージを受信し、いくつかの実施形態では、そのSIP INVITEメッセージをXMLに変換する。その後、そのXMLは呼処理モジュール108aに渡される。
呼処理モジュール108aは、受信したXML要求に基づいて、送信元末端装置102aに会議通話リソース識別子を割り当てる(204)。以下でさらに詳細に説明するように、呼処理モジュール108aは、当該会議通話用のリソースの可用性を判断し、指定されたリソースおよび/または必要なリソースが利用可能である場合にのみ、会議通話リソース識別子を送信元末端装置102aに送信する。
呼処理モジュール108aは、送信元末端装置102aの技術仕様、送信元末端装置102aに関連するユーザの身元、送信元末端装置の地理的位置、および会議通話を確立する要求のうちの1つ以上に基づいて会議通話属性を判断する(206)。上述したように、呼処理モジュール108aは、プロキシ107からXML形式の要求を受信し、その要求に埋め込まれたデータを評価して、会議通話要求に対する処理を決定する。例えば、呼処理モジュール108aは、認証、グループ許可、機能アクセスなどの機能を実行するために、発信元アドレス(例えば、「from」アドレス)を評価して末端装置102aのユーザを識別し得る。別の例では、呼処理モジュール108aは、要求を評価して送信元末端装置および/または宛先末端装置の特定の技術的属性を判断し得る。例えば、通話要求がモバイル装置で発生したものであるかおよび/またはセルラーネットワークを介して発生したものである場合、呼処理モジュール108aは、追加のおよび/または別の通話セキュリティオプション(例えば、暗号化)を決定し得る。別の例では、呼処理モジュール108aは、送信元末端装置102aの地理的位置を評価して、適切なルーティング規則、セキュリティ認証、および/またはハードウェア/ソフトウェアリソースを決定し、送信元末端装置102aにまたは当該会議通話自体に割り当て得る。なお、呼処理モジュール108aは、会議通話を確立する要求を分析して、通話に関連する属性をおよび/または要求が届いたときにモジュール108aが通話に割り当てるべき属性を決定し得ると理解されたい。
上述したように、呼処理モジュール108aは、会議通話属性に基づいてリソースの利用可能性を判断する(208)。例えば、呼処理モジュール108aは、要求された会議通話に利用可能なリソース(例えば、ゲートウェイ、URI)を決定し、送信元末端装置102aに割り当てるべき会議通話リソース識別子を生成する。例えば、送信元末端装置102aが特定のソフトウェアプラットフォーム(例えば、スカイプ(商標))を使用してメディアベース会議通話を開始しようとしている場合、呼処理モジュール108aは、その末端装置102aに関連付けるべきスカイプ(商標)URIを生成する。いくつかの実施形態では、特定のリソースが利用できない場合(例えば、スカイプ(登録商標)URIのすべてが使用中である場合)、呼処理モジュール108aは、送信元末端装置102aに通知し、リソースが利用可能になるまで待機するか、会議通話の確立を拒否する。
次に、呼処理モジュール108aは、そのソフトウェアプラットフォームに関連するサーバへの当該通話シグナリングのリダイレクトのためにその会議通話識別子(例えば、URI)を末端装置102aに送信(210)し得る。いくつかの実施形態では、会議通話リソース識別子は、その通話シグナリングを取扱い処理できる、システム100の内部にあるリソースに関連付けられる(例えば、内部ゲートウェイ、トランスコーダ)。
呼処理モジュール108aは、判断した会議通話属性をメディアモジュール108bに送信する(212)。例えば、呼処理モジュール108aは、通話強化機能、通話ルーティング機能、メディアストリーミング機能、および通話終了機能などの機能を提供するために、判断した会議通話属性を(例えばXMLを介して)メディアモジュール108bに送信し得る。
メディアモジュール108bは、会議メディアフローの開始のために、送信元末端装置102aと会議セッションモジュール108cの間の会議メディア接続を確立する(214)。いくつかの実施形態では、呼処理モジュール108aがシグナリング接続を確立し、様々な機能(例えば、認証、許可、ルーティング)を実行すると、メディアモジュール108bは、送信元末端装置102aと、サーバコンピューティング装置106にある会議セッションモジュール108cとの間のメディアフローを開始する。会議セッションモジュール108cが会議通話に参加する様々な末端装置をその会議通話セッションに接続するときに、メディアモジュール108bは依然として通話状態およびメディアストリーミングを管理し得る(216)。いくつかの実施形態では、会議セッションモジュール108cは、判断した会議通話属性を使用して、特定の末端装置が会議通話に接続できるかどうかを判断する。
図3は、図1のシステム100に基づく、複数の末端間のメディアベース会議のためのシステム300のブロック図である。システム300は、末端装置102a、サーバコンピューティング装置106、データベース110、第三者会議通話サーバコンピューティング装置302、会議通話トランスコーダ304、メディアベース通信サーバ(MCS)コンピューティング装置306、およびMCU308を含む。
図3は、複数の末端装置間のメディアベース会議通話を確立するための例示的なワークフローを示す。
ステップ1:末端装置102aがメディアベース会議通話を確立する要求をメディアコンピューティング装置106に送信する。その要求は会議IDを含む。例えば、末端装置102aがスカイプ(登録商標)クライアントソフトウェアを介して動作している場合、その装置102aのユーザは、スカイプ(登録商標)ユーザインターフェース内のボタンをクリックして会議通話を開始する。そのソフトウェアは、そのユーザのスカイプ(商標)IDおよび会議IDをサーバコンピューティング装置106に送信して、サーバ106とのシグナリングセッションを確立する。
ステップ1:末端装置102aがメディアベース会議通話を確立する要求をメディアコンピューティング装置106に送信する。その要求は会議IDを含む。例えば、末端装置102aがスカイプ(登録商標)クライアントソフトウェアを介して動作している場合、その装置102aのユーザは、スカイプ(登録商標)ユーザインターフェース内のボタンをクリックして会議通話を開始する。そのソフトウェアは、そのユーザのスカイプ(商標)IDおよび会議IDをサーバコンピューティング装置106に送信して、サーバ106とのシグナリングセッションを確立する。
ステップ2:サーバコンピューティング装置106は、その要求を処理し、その要求に関連するユーザの身元を判断する。例えば、サーバ106は、その要求からユーザIDを取り出し、データベース110を使用して、ユーザの身元および任意の関連情報(例えば、許可、装置固有情報、および認証の詳細)を割り出し得る。そのサーバは、そのユーザIDに関連するユーザが要求された会議に加入することを許可されているかどうかを確認し得る(会議IDを介して)。次に、サーバコンピューティング装置106は、スカイプ(登録商標)URIを末端装置102aに返す。
ステップ3:末端装置102aは、受信したURIを使用して、スカイプ(登録商標)サーバ(例えば、第三者会議通話サーバ302)との会議通話のためのシグナリングセッションを開始する。このURIは、会議通話トランスコーダ(例えば、装置304)、メディアベース通信サーバ(例えば、装置306)、および/またはMCU308に関連するアドレスや識別子を含むことができる。いくつかの実施形態では、このURIはMCS末端に対応し、サーバコンピューティング装置106/データベース110は第三者URIとMCS末端との間の対応関係を維持する。
ステップ4:第三者会議通話サーバ302は、この会議通話シグナリングを会議通話トランスコーダ304(例えば、Vidtelモジュール)に転送する。
ステップ5:会議通話トランスコーダ304は、受信したスカイプ(商標)URIをMCS末端アドレスにマッピングする。例えば、トランスコーダ304は、ユーザのスカイプ(登録商標)IDにMCS末端アドレスを追加するように修正することができる(例えば、<ユーザのスカイプ(登録商標)ID>@skype.vidtel.com)。次に、トランスコーダ304は、MCS306と通信する。
ステップ5:会議通話トランスコーダ304は、受信したスカイプ(商標)URIをMCS末端アドレスにマッピングする。例えば、トランスコーダ304は、ユーザのスカイプ(登録商標)IDにMCS末端アドレスを追加するように修正することができる(例えば、<ユーザのスカイプ(登録商標)ID>@skype.vidtel.com)。次に、トランスコーダ304は、MCS306と通信する。
ステップ6:MCS306は、サーバコンピューティング装置106と通信する。例えば、MCS306は、MCS末端アドレスを含む修正後のスカイプ(商標)IDをサーバコンピューティング装置106に送信する。
ステップ7:サーバ106は、この修正後のIDを使用して、末端装置102によって以前にサーバ106に送信されたことのある会議IDを特定する(ステップ1を参照)。サーバ106は、この会議IDをMCS306に送信する。
ステップ8:次に、MCS306は、末端装置102aの会議通話シグナリングをMCU308に転送し、ユーザが要求通りにメディアベース会議通話または会議に加入できるようにする。
図3は複数の末端装置間でメディアベース会議通話を確立するための例示的な実施形態を表すものと理解されたい。本発明の範囲から逸脱せずに複数の末端装置間のメディアベース会議通話を確立するための他の技術とワークフローが企図され得る。
いくつかの実施形態では、システム100は、同じメディアベース会議通話への加入を要求する異なるタイプの末端装置間の相互運用性を提供することができる。例えば、末端装置102aはスカイプ(登録商標)ユーザインターフェースを介してセルラーネットワークからシステム100にアクセスしてよく、一方、別の末端装置102bは、例えば企業内でVoIPアーキテクチャの背後に設置された会議通話端末にアクセスしてよい。サーバコンピューティング装置106はそれら末端装置間のトランスコードを実行してシームレス通信セッションできるようにし得る。いくつかの実施形態では、サーバコンピューティング装置106は、要求のタイプによっておよび/またはシステムにアクセスしている末端装置のタイプによってシステムリソースを確保する。サーバコンピューティング装置106は、メディアベース会議通話および会議の開始および終了に基づいて、システムリソースが適切に確保され解放されるようにアクセスプールを維持することができる。
図4は、図1のシステム100を使用してメディアベース会議通話に参加する末端装置を認証する方法のフロー図である。サーバコンピューティング装置106の呼処理モジュール108aは、複数の末端装置(例えば、末端装置102a〜102b)間の会議通話を確立する要求を受信する(402)。その要求は、ある末端装置(例えば、102a)のユーザに関連する認証証明と、その末端装置102aに関連する属性とを含む。呼処理モジュール108aは、この認証証明に基づいてこの末端装置のユーザの身元を判断する(404)。呼処理モジュール108aは、この末端装置に関連する属性に基づいて会議通話アクセスのレベルを判断する(406)。呼処理モジュール108aは、ユーザの身元に基づいてユーザプロファイルを取得する(408)。このユーザプロファイルは、会議通話機能に関連する許可セットを含む。呼処理モジュール108aは、このユーザプロファイルおよび会議通話アクセスのレベルに基づいて、この末端装置を会議通話に接続するかどうかを判断する(410)。
例えば、サーバコンピューティング装置106は多要素認証を行って、(i)ユーザおよび、会議通話を確立する要求を開始した末端装置の両方の身元と、(ii)どのようにサーバ106が要求を取扱うべきか(例えば、呼を接続し、さらなる処理のために呼をシステム内の別のリソースにルーティングし、追加手段を介してユーザを認証する)を判断し得る。ある例では、サーバコンピューティング装置106は、その末端装置のユーザ、その末端装置自体、および/または要求された通話のパラメータに関連する属性を評価することによって着信要求に指紋を付けて指紋を構成する属性行列を生成する。サーバ106は、その指紋を例えばデータベース110に格納し、その指紋を将来、すなわち、同じユーザまたは末端装置からの要求と異なるユーザまたは末端装置からの要求とを比較する際に、参照できるようにする。サーバコンピューティング装置106はまたその指紋を会議通話が確立の後へと進んだものとして再評価し得る。例えば、末端装置が、通話要求を送信する際に、ただし通話の間にその末端装置属性が変更される後に、一時的な偽のエイリアスをサーバ106に提供することによって許可されていない方法で会議通話システムにアクセスしようとしている場合、サーバ106は、再度指紋を動的かつ自動的に評価し、必要であれば、是正措置を講じ得る(例えば、通話を切断し、その通話を監視用の別のリソースにルーティングする)。
いくつかの実施形態では、多要素認証は2つの側面すなわち(1)技術的側面(すなわち、どのように/なぜ末端装置が発呼しているのか)、および(2)個人的側面(すなわちその末端装置のユーザは誰か)に従って実装される。サーバコンピューティング装置106は、ある末端装置からメディアベース会議の要求を受信し、その発呼側装置の技術的特徴(例えば、ハードウェア、ソフトウェア、場所、発信ネットワーク、プロトコル)およびその発呼側装置のおよび/またはその装置に関連付けられるユーザの個人的特徴(例えば、ユーザ名、ID、PIN、顔認識)等の項目を判断する。サーバコンピューティング装置106は、両方の情報セットを評価して、適切なアクセスおよびアクセスポイントがその末端装置に対して許可されることを保証する堅牢な認証プロセスを提供し得る。
システム100はまた、個人許可レベルと通話/会議許可レベルとの両方で認証を実行することも可能である。例えば、サーバコンピューティング装置106は、例えば軽量ディレクトリアクセスプロトコル(LDAP)またはアクティブディレクトリ(AD)サービスに基づいて、データベース110から個人許可を取り出すことができる。サーバコンピューティング装置106は、ユーザ情報を会議通話許可管理に使用するように、組織内ユーザプロファイルおよびディレクトリサービスと結びつけ得る。また、サーバコンピューティング装置106は、例えばユーザ識別子、職位、アクセスレベル、または、ユーザに関連して規定される他のパラメータに基づいて、特定の会議通話または会議に加入する資格のある参加者のリストを生成または保存することといった、通話/ユーザ許可を維持および管理することもできる。
システム100は、機能レベルで、個人レベルで、グループレベルで、および/または装置レベルで認証および許可をカスタマイズ可能にする強固な許可スキームを有する。機能的許可については、システム100は、特定のユーザまたは末端装置または会議通話が特定の機能を、例えばサブ会議を設定すること、会議通話を確立すること、参加者を招待すること、セキュリティ属性を実装することなどを実行できることを判断し得る。個人許可については、システム100は、特定のユーザに対するアクセス制御の粒度(granularity)を可能にする。例えば、システム100は、あるユーザが特定の場所(例えば、自宅ではない仕事場)から、特定の人に、特定のタイプの会議通話を招待することについて許可されているなどを判断し得る。
グループ許可については、システム100は、任意の数の異なる要件または分類に基づいて、複数のユーザに属性を割り当てることができる。たとえば、一企業のすべての従業員が一グループに割り当てられ得る。システム100は、ユーザ達を、企業内の複数のビジネスユニットまたはビジネスユニット内の複数の製品チームといった、複数のグループおよび/または複数のサブグループに割り当て得る。ユーザは任意の数のユーザを含む、例えば2人のまたはそれ以上のユーザからなる、独自のアドホックグループ(例えば、友人、ビジネスコンタクト)を形成することもできる。なお、ユーザは、あるグループに入るために(例えば、雇用主によって)提携する必要はない装置許可については、システム100は、特定の通話環境(例えば、ある末端装置のハードウェアおよび/またはソフトウェアプラットフォーム(または他の技術的属性)、ある末端装置の場所など)に対してあるレベルのアクセスおよび機能を決定することができる。
本明細書で説明する許可構造の別の態様は、階層的性質の許可である。たとえば、ある企業はそのすべての従業員を特定のグループに割り当てることがある。そのグループ内の特定の一部の従業員はサブグループを形成して企業全体の許可構造とは異なる許可レベルを望むことがある。システム100は、企業全体の許可構造がサブグループ許可レベルを無視するが、そのサブグループ許可レベルが企業全体の許可構造の範囲を超えないようにまたは競合しないように制限することができる。
いくつかの状況では、メイン会議通話の一部の参加者はプライベートな問題について話し合うために当該参加者自身をメイン会議通話から短時間だけ切り離したい場合がある。例えば、メイン会議通話が複数の当事者間でのビジネス交渉または訴訟手続に関わるものである場合、ある当事者は、メイン会議通話から切断せずにプライベート会話で機密問題または秘匿権的問題について意見交換したいことがある。したがって、本システムは、複数の末端装置間でサブ会議を確立する機能を提供し、そのサブ会議に上記の機能をすべて(例えば、認証、ルーティング、および許可)を適用し得る。
図5は、図1のシステムに基づいて、メディアベース会議通話に参加する複数の末端装置(例えば、末端装置102a、102b、602a、602b)間のサブ会議を確立するためのシステム500のブロック図である。システム500は、末端装置102a、102b、502a、502b、およびサーバコンピューティング装置106を含む。末端装置102a、102b、502a、502bは、上述の技術を使用してメイン会議通話504に接続する。メイン会議通話504が確立されると、一部の参加者がある期間だけメイン会議通話504から自分自身を分離したいと望むことがある。
図6は、図1のシステム100および図5のシステム500を使用してメディアベース会議通話に参加する複数の末端装置間でサブ会議を確立する方法600のフロー図である。サーバコンピューティング装置106は、メイン会議通話に参加中の第1末端装置(例えば、末端装置102a)からサブ会議を確立する要求を受信する(602)。この要求は、メイン会議通話に参加中の第2末端装置(例えば、末端装置102b)に関連する識別子を含む。例えば、末端装置102aのユーザは、末端装置102bのユーザとのサブ会議を開始すべく末端装置102bのユーザに関連するアイコンをクリックすると、その装置102aは、サーバコンピューティング装置106に要求を送信する。
サーバコンピューティング装置106は、サブ会議確立の要求に基づいてメイン会議通話504とは別の通話インスタンス(例えば、別の通話インスタンス506)を開始する(604)。例えば、サーバコンピューティング装置106は、サーバ106によって管理されるがメイン会議通話504とは分離したメディアフローの別の会議を割り当てることによって、別の会議通話インスタンス506を開始することができる。いくつかの実施形態では、メディアフローの一部のみが別の会議通話インスタンス506に転送される。例えば、メイン会議通話の参加者はサブ会議に関与しているユーザに関連する映像を引き続き見ることができるが、サブ会議に関与しているユーザ間で交換される音声通信は、メイン会議通話504から除外される。別の例では、メイン会議通話の参加者は、一部のユーザがサブ会議を開始したことを示す発信音を聞くことができる。いくつかの実施形態では、サブ会議は、サブ会議の参加者間のテキスト情報交換(例えば、チャット)を含む。
いくつかの実施形態では、サーバコンピューティング装置106は、サブ会議に加入したユーザおよび/または末端装置に関連する臨席情報を変更する。例えば、サーバコンピューティング装置106は、メイン会議のすべての参加者に対し、ビデオ会議におけるユーザの名前または画像にそのユーザがサブ会議にいることを示すステータスインジケータを追加することができる。別の例では、サーバコンピューティング装置106は、メイン会議通話の参加者に対し、あるユーザがサブ会議に入っているという音声メッセージを定期的に再生し、そのユーザを名前で識別することができる。
サーバコンピューティング装置106は、第1末端装置102aと第2末端装置102bとをメイン会議通話504から分離することなく、第1末端装置102aと第2末端装置102bとを別の会議通話インスタンス506に繋ぐ(606)。サーバコンピューティング装置106は、第1末端装置102aと第2末端装置102bとの間のメディアフローを確立するが(608)、メイン会議通話504が第1末端装置102aと第2末端装置102bとの間のメディアフローへアクセスすることは禁止される。
サーバコンピューティング装置106は、通話ルーティング、強化機能、許可、認証などに関して上述した概念のどれでもサブ会議通話インスタンス506に適用し得る。例えば、メイン会議通話のある参加者が別の参加者とのサブ会議を確立しようとする場合、サーバ106は、第1参加者が第2参加者と個人的に通信することが許可されているかどうかを、例えばデータベース110に格納されているルールの組を介して、判断し得る。当該ルールは、メイン会議通話に先立って予め決められてよく、または、発呼時に参加者が同意することによって決めされてもよい。このルールは、通話中に、例えば参加者がメイン会議通話から来たり入ったりするときに、変更されてよい。許可および関連機能は、メイン会議通話およびサブ会議にまたがって階層的であってよく、その結果、あるユーザが各通話インスタンスにおいて同じ許可範囲を有するようになり、またはいくつかの実施形態では、あるユーザは、サブ会議での許可範囲がメイン会議通話での許可範囲に比べて制限されたものとなることがある。
なお、いくつかの実施形態では、サーバコンピューティング装置106は、会議通話中の各参加者の状態を追跡する。例えば、サーバ106は、ユーザがサブ会議に入った状況についての特定のデータを記録する(例えば、サブ会議が開始された時刻、サブ会議のユーザの身元、サブ会議の継続時間等)。この機能により、会議通話の構造とタイミングについての詳細なレポートが可能になり、監査とコンプライアンスの目的に役立つ。
特定の状況では、このルールは、サブ会議に適用すべき特定の監視機能とレポート機能を提供する。たとえば、ある業界では、特定のガイドラインに従ってすべての通信を記録し文書化するように規制されることがある。サーバコンピューティング装置106は、サブ会議を記録するかどうか、サブ会議の参加者を識別するかどうかおよび他の同様の要件をルールに基づいて判断することができる。場合によっては、メイン会議通話に適用されるルールが自動的にサブ会議に伝達される。また、本システムは、監視や、サブ会議と共に使用される報告などの追加機能を提供し得る。
さらに、本明細書に記載の方法およびシステムによって提供される利点は、各末端装置(例えば、図1の装置102a)が、会議通話に参加するときに、当該末端装置独自のメディアストリームを有することである。したがって、サーバコンピューティング装置106および/または他の仲介サーバおよび装置は、特定の末端装置のユーザに対して個人化されたかまたは当該ユーザに固有のアーチファクト(例えば、通知、アラート、メッセージ、グラフィックス)を、他の末端装置のメディアストリームに挿入することなく挿入できる。この技術により、システム100が個々のユーザに対し動的かつ個人化されたユーザインターフェース、記録および表示動作を実行できるようになる。
図7に示すように、これらの技術は異なる場所に分散された複数のコンピューティング装置を含むネットワーク化されたシステム700で実施してもよい。場所A702、場所B704および場所C706はいずれも、図1のコンポーネント107、108a〜108c、110を有するサーバコンピューティング装置106を含み、場所702、704、706にあるサーバはネットワーク104を介して互いに接続されている。図7のネットワーク化システムは、本明細書に記載した処理機能をいくつかのコンピューティング装置に分散することを可能にし、ある場所のコンピューティング装置がオフラインであるかまたは動作不能である場合に冗長性を提供する。いくつかの実施形態では、特定の場所(例えば、場所A702)の近傍にある末端装置(例えば、装置102a)は、その場所にあるサーバ106を介してネットワークシステムにアクセスする。いくつかの実施形態では、各場所702、704、706のサーバコンピューティング装置106は、ネットワークに接続された中央コンピューティング装置712(例えば、サーバ)と通信する。中央コンピューティング装置712は、コンピューティング装置106のネットワークに対し、データおよび/または処理リソースを提供し得る(例えば、コンピューティング装置を横断する機能/データの同期化)。
コンプライアンス管理
上述したように、例えば、証券取引委員会(SEC)または金融業界規制当局(FINRA)によって伝播されるものなどの政府規制に準拠するように、メディアベース会議セッションの参加者間の対話を監視および/または格納する必要がある状況が生じることがある。例えば、金融サービス分野の特定の事業体は、従業員が行う電子通信の記録管理と監督を適切に維持することが求められる。
上述したように、例えば、証券取引委員会(SEC)または金融業界規制当局(FINRA)によって伝播されるものなどの政府規制に準拠するように、メディアベース会議セッションの参加者間の対話を監視および/または格納する必要がある状況が生じることがある。例えば、金融サービス分野の特定の事業体は、従業員が行う電子通信の記録管理と監督を適切に維持することが求められる。
さらに、そのようなコンプライアンス監視は、特定の従業員の職位、グループ、または任務にしばしば依存していることがある。その結果、エンティティはコンプライアンス管理ソリューションをカスタマイズして、例えば、監視しなければならないのは誰なのか、監視しなければならないのはいつなのか、その人々の通信をどのように監視し保存するのかを規定するコンプライアンスプロファイルを有効にする方法を必要とする。
図8は、本発明の一実施形態による、複数の末端装置間のメディアベース会議におけるコンプライアンス監視のためのシステム800のブロック図である。システム800は、複数のエンティティを含む(例えば、エンティティA801a、エンティティB802b)。例えば、エンティティ801a、801bは、取引証券に従事する2つの金融サービスエンティティであり得る。各エンティティのユーザは、例えば会議通話または対話型コラボレーションプラットフォーム上などの同様のタイプのセッションに参加しながら、それぞれの末端装置102a、102bに位置することができる。それら末端装置102aは、ゲートウェイ802a、802bを介してネットワーク104上で行われるセッションに接続する。
各末端装置102a、102bは、各エンティティ801a、801bにおいて保持モジュール804a、804bにも結合される。保持モジュール804a、804bは、電子通信についてのエンティティ保持要件および好みを規定する保持プロファイル806a、806bで構成される。例えば、保持プロファイル806a、806bは、例えば、(i)コンプライアンス目的で監視する必要があるかまたは企業が監視を希望する従業員/任務/グループ/職位についての身元、(ii)監視/保存/アーカイブされなければならないデータのカテゴリ(例えば、コンテンツ、メタデータ、アクセス許可、監査ログ、CDR、暗号化ハッシュデータ)、および、(iii)アーカイブデータの保管と保守に関する方針を規定する。
末端装置102a、102b間のセッションは、コンプライアンスモジュール808を提供するサーバコンピューティング装置106に送信され得る。コンプライアンスモジュール808は、ネットワーク104を介してリアルタイムでセッションを監視し、そのセッションの記録およびアーカイブなどのコンプライアンス関連プロセスを実行し得る。サーバコンピューティング装置106は、コンプライアンスプロファイルおよび/またはセッションコンテンツを含む会議セッション関連情報を格納するために使用できるデータベース110に結合される。なお、図8のサーバコンピューティング装置106は、図1のサーバコンピューティング装置106に対応し、上述した図1のサーバコンピューティング装置106のすべての機能を含む。
コンプライアンスモジュール808はまた各エンティティ801a、801bの保持モジュール804a、804bに結合され、これにより、当該エンティティが更新済みのコンプライアンスおよび保持プロファイル情報を、サーバコンピューティング装置106で維持されるエンティティ固有コンプライアンスプロファイル810a、810bに統合するために、サーバコンピューティング装置106に提供できるようにする。エンティティ固有コンプライアンスプロファイル810a、810bは、単一の従業員、従業員グループ/任務/職名、および/またはエンティティ全体に対するコンプライアンス管理データを格納するように構成され得る。
エンティティ固有コンプライアンスプロファイル810a、810bをサーバコンピューティング装置106に維持することの利点は、あるエンティティ(例えば、エンティティ801a)が依然として、内部ネットワーク内にいないユーザについてのコンプライアンス管理手順を、すなわち、呼、ファイル、メタデータなどの取得を実行できることである。たとえば、既存の会議およびコラボレーションソリューションは、一般的に、特定の組織がイベント、呼、セッション、またはコンテンツをホストするモデルに基づく。ホスト組織は、そのイベントに対し、コンプライアンス/リテンションルールおよびポリシーを確立し、運用する。そのイベントの出席者は、通常、異なるコンプライアンスルールの組を変更したりサポートすることはできない。これは、例えばエンティティA801aが保持プロファイル806aでイベントをホストする場合に問題となる。そのイベントにエンティティB801bからの従業員が出席すると、その人たちはエンティティAの保持プロファイル806aの影響を受ける(場合によっては無意識に)。これは、通信およびコンテンツの記録および保持の文脈で特に問題となる(それらエンティティが異なる法的司法管轄区域にあって異なる記録の通知や記録されない法律の適用を受ける場合であったり、それらエンティティが異なる規制要件を受け、コンプライアンスの観点からトレーダがアナリストとは異なる扱いを受ける場合など)。上記した外部コンプライアンスプロファイル810a、810bのパラダイムを使用して、各エンティティ801a、801bは、それ自身のコンプライアンスプロファイルを利用することができ、それによって、その要件およびニーズに従って通信/コンテンツの監視、取得、記録、およびアーカイブすることを確実にする。図9は、本発明の一実施形態による図8のシステム800を使用する複数の末端装置間のメディアベース会議におけるコンプライアンス監視のための方法900のフロー図である。サーバコンピューティング装置(例えば、サーバコンピューティング装置106)のコンプライアンスモジュール(例えば、モジュール808)が、第1エンティティ801aに関連する第1末端装置102aと第2エンティティ802bに関連する第2末端装置102bとの会議セッションに加入する(902)。例えば、末端装置102a〜102bは、例えば、会議通話にまたはオーディオ/ビデオ/テキスト/ファイル情報が共有されるコラボレーションセッションに参加し得る。コンプライアンスモジュール808は、その会議セッションに関連するセッションストリームを受信し得る。
コンプライアンスモジュール808は、第1エンティティ801aおよび第1末端装置102aのユーザに基づいて、第1末端装置102aに関連する第1コンプライアンスプロファイル810aを割り出す(904)。例えば、コンプライアンスモジュール808は、エンティティAからのユーザXが、セッションストリームに含まれる信用証明情報またはエンベロープ情報を受信するなどして、末端装置102aから会議セッションに参加していることを判断できる。一例では、ユーザXはサーバコンピューティング装置106において会議システムにログインでき、その会議システムは彼を認証し、それによって、彼の身元とエンティティA801aの身元を認識する。コンプライアンスモジュール808は、例えば、ユーザ情報に基づいてエンティティAのコンプライアンスプロファイル810aを取得できる。同様に、コンプライアンスモジュール808は、第2エンティティ801bおよび第2末端装置102bのユーザに基づいて、第2末端装置102bに関連する第2コンプライアンスプロファイル810bを割り出す(904)。
次にコンプライアンスモジュール808は会議セッションを監視し(906)、第1コンプライアンスプロファイルに従ってアーカイブすべき第1セッションコンテンツを識別する。例えば、コンプライアンスプロファイル810aは、エンティティA801aのトレーダによって生成された任意の外部電子通信(例えば、会議通話、電子メール、ファイル共有など)を取得してアーカイブしなければならないことを規定できる。コンプライアンスモジュール808は、クライアント装置102aのユーザが(例えば、彼の職位、任務、および/またはグループに基づいて)トレーダであると判断でき、結果としてコンプライアンスモジュール808は、クライアント装置102aでユーザによって発信された、受信された、および/またはそのユーザに帰属可能なセッションコンテンツを識別する。コンプライアンスモジュール808は、識別したセッションコンテンツを、サーバコンピューティング装置106に結合されたデータベース(例えば、データベース110)にコピーし、識別したセッションコンテンツがクライアント装置102aにおける第1エンティティおよび/またはユーザに関連するものとして記憶されるようにする。同様に、コンプライアンスモジュール808は、会議セッションを監視して(906)、第2コンプライアンスプロファイルに従ってアーカイブされるべき第2セッションコンテンツを識別し、識別した第2セッションコンテンツを第2エンティティおよび/またはクライアント装置102bのユーザに関連するものとしてデータベース110にコピーする。
いくつかの実施形態では、コンプライアンスモジュール808がアーカイブの必要があるものと識別するセッションコンテンツは、そのコンテンツがデータベース110に格納されるときに暗号化される。例えば、あるファイルが末端装置102aと末端装置102bとで共有されている場合、コンプライアンスモジュール808は、そのファイルに固有のハッシュキーを使用してそのファイルを暗号化し、それからその暗号化ファイルをデータベースに格納し得る。いくつかの実施形態では、ファイルハッシュキー自体が、例えばそのファイルが格納されるユーザに固有のハッシュキーを使用して暗号化され、当該ユーザ特定ハッシュキーはそのユーザによって提供され、サーバコンピューティング装置106に格納されていない。例えば、末端装置102aのユーザXが末端装置102bとファイルを共有する場合、コンプライアンスモジュール808は、暗号化ファイルを(上述したように)保存し、その後、そのファイルのハッシュキーを、ユーザXに割り当てられた別のハッシュキーで暗号化し得る。その結果、サーバコンピューティング装置106は、(ユーザのハッシュキーがサーバ106によって記憶または保持されていないので)サーバ106が復号できない暗号化コンテンツを記憶する。したがって、サーバコンピューティング装置106によるセッションコンテンツの記憶はより安全である。
次にコンプライアンスモジュール808は、第1コンプライアンスプロファイル810aを使用して識別したセッションコンテンツを、第1エンティティ801aに関連するデータストアに送信する(908)。例えば、コンプライアンスモジュール808は、データベース110にアーカイブされた第1エンティティ801aに関連するセッションコンテンツを、会議セッションの最後に、第1エンティティ801aに送信し、第1エンティティ801aがそのコンテンツの受信を確認すると、コンプライアンスモジュール808は、データベース110からそのセッションコンテンツを削除し得る。別の例では、コンプライアンスモジュール808は、第1エンティティ801aから第1セッションコンテンツの要求があるまで待ってから、第1セッションコンテンツを第1エンティティ801aに送信し得る。同様に、コンプライアンスモジュール808は、第2コンプライアンスプロファイル810bを使用して識別したセッションコンテンツを、第2エンティティ801aに関連するデータストアに送信する(908)。
第1エンティティ801aが暗号化セッションコンテンツを受信すると、そのエンティティ801aがユーザ固有のハッシュキーを有するので、そのエンティティ801aはそのコンテンツを復号できる。エンティティ801aは、それが別個に維持する任意の数の他の保存システムおよび/または監視システムにそのコンテンツを格納し得る。
また、コンプライアンスモジュール808は、各エンティティ801a、801bと定期的に通信して、サーバコンピューティング装置106に格納されたコンプライアンスプロファイル810a、810bを更新し得る。例えば、コンプライアンスモジュール808はコンプライアンス更新処理手順にアクセスし、エンティティ801aのコンプライアンスプロファイルの更新が要求されたことを示し得る。コンプライアンスモジュール808は、例えば、コンプライアンスのために監視されていると指定されたユーザのリスト、またはサーバコンピューティング装置106に格納された既存のコンプライアンスプロファイルを有するユーザのリストを割り出し得る。次に、コンプライアンスモジュール808は、保持モジュール804aと通信し、監視すべきユーザの現在のリストを要求し得る。次に、コンプライアンスモジュール808は、サーバコンピューティング装置106のコンプライアンスプロファイル810aを更新して、その要求に従い、必要に応じてユーザを追加/編集/削除し得る。これには、必要であれば、特定のユーザに対して保持すべきコンテンツの種類を変更することが含まれる。
なお、上記の方法、システム、および技術のいずれも、本発明の範囲から逸脱することなく、ビデオ会議の文脈で(すなわち、ビデオおよびオーディオメディアからなる会議通話)およびオーディオのみの会議の文脈で実装することができる。
上述の技術は、デジタルおよび/またはアナログ電子回路に実装することができ、またはコンピュータハードウェア、ファームウェア、ソフトウェアに、またはそれらの組み合わせに実装することができる。当該実装は、コンピュータプログラム製品、すなわち、例えばプログラム可能プロセッサ、コンピュータ、および/または複数のコンピュータ等のデータ処理装置による実行のために、またはデータ処理装置の動作を制御するために、機械読み取り可能記憶装置に有形に組み込まれたコンピュータプログラムとしてもよい。コンピュータプログラムは、ソースコード、コンパイルされたコード、解釈されたコードおよび/または機械コードを含む任意の形態のコンピュータ言語またはプログラミング言語で書かれたものであってよく、コンピュータプログラムは、スタンドアロンプログラムとしてあるいはサブルーチン、要素、またはコンピューティング環境での使用に適した他の単位を含め、任意の形式で展開可能なものであってよい。コンピュータプログラムは、1つのコンピュータ上で、または1つ以上のサイトにある複数のコンピュータ上で実行されるように展開されてよい。
方法ステップは、入力データに対して動作することおよび/または出力データを生成することによって本発明の機能を実行するコンピュータプログラムを実行する1つまたは複数のプロセッサによって実行することができる。FPGA(フィールドプログラマブルゲートアレイ)、FPAA(フィールドプログラマブルアナログアレイ)、CPLD(複合プログラマブルロジックデバイス)、PSoC(プログラマブルシステムオンチップ)、ASIP(特定用途向け命令セットプロセッサ)、またはASIC(特定用途向け集積回路)などの専用論理回路によって方法ステップが実行されてよく、当該専用論理回路として装置が実施されてよい。サブルーチンは、格納したコンピュータプログラムの一部および/またはプロセッサの一部および/または1つまたは複数の機能を実装する特殊回路の一部を参照することができる。
コンピュータプログラムの実行に適したプロセッサは、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方、および、任意の種類のデジタルまたはアナログコンピュータの任意の1つ以上のプロセッサを含む。一般に、プロセッサは、読み出し専用メモリまたはランダムアクセスメモリ、あるいはその両方から命令およびデータを受け取る。コンピュータの必須要素は、命令を実行するためのプロセッサおよび命令および/またはデータを記憶するための1つまたは複数のメモリデバイスである。キャッシュなどのメモリデバイスは、データを一時的に格納するために使用できる。メモリデバイスは、長期間のデータ保存にも使用できる。一般に、コンピュータは、例えば磁気ディスク、光磁気ディスク、または光ディスク等のデータ格納用の1つまたは複数の大容量記憶装置を含んでよく、データを受信するように当該大容量記憶装置と動作可能に結合されてよく、または当該大容量記憶装置にデータを転送するように動作可能に結合されてよく、またはデータを送受信するように当該大容量記憶装置と動作可能に結合されてよい。コンピュータは、ネットワークから命令および/またはデータを受信し、および/または命令および/またはデータをネットワークに転送するために、通信ネットワークに動作可能に結合されてよい。コンピュータプログラム命令およびデータを具体化するのに適したコンピュータ可読記憶媒体には、あらゆる形態の揮発性および不揮発性メモリが含まれ、例として、DRAM、SRAM、EPROM、EEPROM、フラッシュメモリなどの半導体メモリ素子、例えば内蔵ハードディスクまたはリムーバブルディスクなどの磁気ディスク、光磁気ディスク、CD、DVD、HD−DVD、Blu−ray(登録商標)ディスクなどの光ディスクが含まれる。プロセッサおよびメモリは専用論理回路によって補完されてよく、専用論理回路に組み込まれてよい。
ユーザとの対話を提供するために、上述の技術は、例えばCRT(ブラウン管)、プラズマ、またはLCD(液晶ディスプレイ)モニタ、モバイル装置ディスプレイまたは画面、ホログラフィックデバイスおよび/またはプロジェクタなどのユーザに情報を表示するためのディスプレイ装置、ならびに、ユーザがコンピュータに入力(例えば、ユーザインタフェース要素と対話)できるようにする、キーボード、および、マウス、トラックボール、タッチパッドまたはモーションセンサなどのポインティングデバイスを含み得る。ユーザとのやりとりを提供するために他の種類の装置を使用してもよい。例えば、ユーザに提供されるフィードバックは、例えば、視覚的フィードバック、聴覚的フィードバック、または触覚的フィードバックなどの任意の形態の感覚フィードバックであってよく、ユーザからの入力は、音響、音声、および/または触覚入力を含む任意の形態で受信されてよい。
上述した技術は、バックエンドコンポーネントを含む分散コンピューティングシステムに実装することができる。バックエンドコンポーネントは、例えば、データサーバ、ミドルウェアコンポーネント、および/またはアプリケーションサーバとすることができる。上述した技術は、フロントエンドコンポーネントを含む分散コンピューティングシステムに実装することができる。フロントエンドコンポーネントは、例えば、グラフィカルユーザインタフェースを有するクライアントコンピュータ、ユーザが例示した実装と対話できるようにするウェブブラウザ、および/または送信装置用の他のグラフィカルユーザインタフェースとすることができる。上述した技術は、このようなバックエンド、ミドルウェア、またはフロントエンドのコンポーネントの任意の組み合わせを含む分散コンピューティングシステムに実装することができる。
コンピューティングシステムのコンポーネントは伝送媒体によって相互接続されてよく、当該伝送媒体には、デジタルまたはアナログのデータ通信(例えば、通信ネットワーク)の任意の形式または媒体を含むことができる。伝送媒体は、任意の構成において、1つまたは複数のパケットベースネットワークおよび/または1つまたは複数の回路ベースネットワークを含むことができる。パケットベースネットワークは、例えばインターネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)、ホームエリアネットワーク(HAN)などのキャリアインターネットプロトコル(IP)ネットワーク、プライベートIPネットワーク、IP構内交換機(IPBX)、無線ネットワーク(例えば、無線アクセスネットワーク(RAN)、ブルートゥース(登録商標)、Wi−Fi、WiMAX、汎用パケット無線サービス(GPRS)ネットワーク、HiperLAN)、および/または他のパケットベースのネットワークとすることができる。回路ベースネットワークには、例えば公衆交換電話網(PSTN)、レガシー構内交換機(PBX)、無線ネットワーク(例えばRAN、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、グローバルシステムフォーモバイルコミュニケーション(GSM(登録商標)ネットワーク))、および/または他の回路ベースネットワークを含むことができる。
伝送媒体を介する情報転送は、1つまたは複数の通信プロトコルに基づくことができる。通信プロトコルは、例えば、イーサネット(登録商標)プロトコル、インターネットプロトコル(IP)、ボイスオーバーIP(VOIP)、ピアツーピア(P2P)プロトコル、ハイパーテキスト転送プロトコル(HTTP)、セッション開始プロトコル(SIP)、H.323、メディアゲートウェイコントロールプロトコル(MGCP)、シグナリングシステム#7(SS7)、グローバル移動体通信システム(GSM(登録商標))プロトコル、プッシュツートーク(PTT)プロトコル、POC(PTToverCellular)プロトコル、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)、3GPPロングタームエボリューション(LTE)および/または他の通信プロトコルを含む。
コンピューティングシステムの装置は、例えば、コンピュータ、ブラウザ装置を有するコンピュータ、電話機、IP電話機、モバイル機器(例えば、携帯電話機、パーソナルデジタルアシスタント(PDA)デバイス、スマートフォン、タブレット、ラップトップコンピュータ、電子メール装置)、および/または他の通信装置を含むことができる。ブラウザ装置は、例えば、WorldWideWebブラウザ(例えば、グーグル社のクローム(登録商標)、マイクロソフト社から入手可能なマイクロソフト(登録商標)インターネットエクスプローラ(登録商標)および/またはモジラ社から入手可能なモジラ(登録商標)ファイヤーフォックス)を備えたコンピュータ(デスクトップコンピュータおよび/またはラップトップコンピュータ)を含む。モバイルコンピューティング装置は、例えば、リサーチインモーション社のブラックベリー(登録商標)、アップル社のアイフォン(登録商標)、および/またはアンドロイド(登録商標)ベースの機器が含まれる。IP電話機は、から入手可能なシスコ(登録商標)ユニファイドIPフォン7985Gおよび/またはシスコ(登録商標)ユニファイドワイヤレスフォン7920を含む。「備える」、「含む」、および/または、「各の複数の形」は、オープンエンドであり、列挙された部分を含み、列挙されていない追加の部分を含むことができる。「および/または」はオープンエンドであり、記載された部品の1つまたは複数と、リストされた部品の組み合わせを含む。当業者であれば、本発明の思想または本質的な特徴から逸脱することなく、本発明を他の特定の形態に具体化できると理解するであろう。したがって、前述の実施形態は本発明を本明細書に記載されたものに限定するのではなく例示的なものであるとみなされるべきである。
Claims (27)
- メディアベース会議セッションにおけるコンプライアンス管理のためのコンピュータ化された方法であって、
サーバコンピューティング装置のコンプライアンスモジュールが第1エンティティに関連する第1末端装置と第2エンティティに関連する第2末端装置との会議セッションに加入する工程と、
前記コンプライアンスモジュールが前記第1エンティティにある保持モジュールから、ユーザ入力なしで前記第1エンティティによって規定されたコンテンツ保持要件の第1セットを受信し、
前記コンプライアンスモジュールが前記第2エンティティにある保持モジュールから、ユーザ入力なしで前記第2エンティティによって規定されたコンテンツ保持要件の第2セットを受信し、
前記コンプライアンスモジュールが(i)前記コンテンツ保持要件の第1セットおよび(ii)前記第1末端装置のユーザの身元特徴に基づいて前記第1末端装置用の第1コンプライアンスプロファイルを割り出す工程と、
前記コンプライアンスモジュールが(i)前記コンテンツ保持要件の第2セットおよび(ii)前記第2末端装置のユーザの身元特徴に基づいて前記第2末端装置用の第2コンプライアンスプロファイルを割り出す工程と、
前記コンプライアンスモジュールが前記会議セッションを監視して前記第1コンプライアンスプロファイルに従ってアーカイブすべき第1セッションコンテンツを識別し、その第1セッションコンテンツをデータベースに格納する工程と、
前記コンプライアンスモジュールが前記会議セッションを監視して前記第2コンプライアンスプロファイルに従ってアーカイブすべき第2セッションコンテンツを識別し、その第2セッションコンテンツをデータベースに格納する工程と、
前記コンプライアンスモジュールが前記第1セッションコンテンツを前記第1エンティティにあるデータストアに送信する工程と、
前記コンプライアンスモジュールが前記第2セッションコンテンツを前記第2エンティティにあるデータストアに送信する工程と
を備える、方法。 - 前記会議セッションを監視してアーカイブすべき第1セッションコンテンツを識別する工程は、
前記コンプライアンスモジュールが、前記第1コンプライアンスプロファイルに基づいてアーカイブすべき第1タイプのセッションコンテンツを判断し、
前記コンプライアンスモジュールが前記会議セッションを分析して前記第1タイプのセッションコンテンツに一致するセッションコンテンツを割り出し、
割り出した前記セッションコンテンツを前記コンプライアンスモジュールがデータベースにコピーし、
コピーした前記セッションコンテンツを前記コンプライアンスモジュールが前記第1エンティティに関連付けること
を含む、請求項1に記載の方法。 - 前記会議セッションを監視してアーカイブすべき第2セッションコンテンツを識別する工程は、
前記コンプライアンスモジュールが、前記第1コンプライアンスプロファイルに基づいてアーカイブすべき第2タイプのセッションコンテンツを判断し、
前記コンプライアンスモジュールが前記会議セッションを分析して前記第2タイプのセッションコンテンツに一致するセッションコンテンツを割り出し、
割り出した前記セッションコンテンツを前記コンプライアンスモジュールがデータベースにコピーし、
コピーした前記セッションコンテンツを前記コンプライアンスモジュールが前記第2エンティティに関連付けること
を含む、請求項1に記載の方法。 - 前記第1セッションコンテンツをデータベースに格納する工程は、
前記第1セッションコンテンツに関連する第1ハッシュキーを生成し、
前記第1セッションコンテンツを前記第1ハッシュキーで暗号化し、
前記会議セッションに参加している第1ユーザであって、その第1ユーザのために前記第1セッションコンテンツが格納される前記第1ユーザに関連する第2ハッシュキーで前記第1ハッシュキーを暗号化すること
を含む、請求項1に記載の方法。 - 前記第2セッションコンテンツをデータベースに格納する工程は、
前記第2セッションコンテンツに関連する第3ハッシュキーを生成し、
前記第2セッションコンテンツを前記第3ハッシュキーで暗号化し、
前記会議セッションに参加している第2ユーザであって、その第2ユーザのために前記第2セッションコンテンツが格納される前記第2ユーザに関連する第4ハッシュキーで前記第3ハッシュキーを暗号化すること
を含む、請求項1に記載の方法。 - 前記第1セッションコンテンツを前記第1エンティティにあるデータストアに送信する工程は、
前記コンプライアンスモジュールが、前記第1エンティティにあるコンピューティング装置から前記第1セッションコンテンツの要求を受信し、
前記コンプライアンスモジュールが、前記第1セッションコンテンツを前記第1エンティティにある前記コンピューティング装置に送信すること
を含む、請求項1に記載の方法。 - 前記第1セッションコンテンツの要求は、所定のスケジュールに従って受信される、を含む、請求項6に記載の方法。
- 前記コンプライアンスモジュールが、前記第1エンティティにある前記コンピューティング装置から前記第1セッションコンテンツを受信したという通知を受信し、
前記コンプライアンスモジュールが、前記データベースから前記第1セッションコンテンツを削除すること
を更に備える、請求項6に記載の方法。 - 前記第2セッションコンテンツを前記第2エンティティにあるデータストアに送信する工程は、
前記コンプライアンスモジュールが、前記第2エンティティにあるコンピューティング装置から前記第2セッションコンテンツの要求を受信し、
前記コンプライアンスモジュールが、前記第2セッションコンテンツを前記第2エンティティにある前記コンピューティング装置に送信すること
を更に備える、請求項1に記載の方法。 - 前記第2セッションコンテンツの要求は、所定のスケジュールに従って受信される、請求項9に記載の方法。
- 前記コンプライアンスモジュールが、前記第1エンティティにある前記コンピューティング装置から前記第1セッションコンテンツを受信したという通知を受信し、
前記コンプライアンスモジュールが、前記データベースから前記第1セッションコンテンツを削除すること
を更に備える、請求項9に記載の方法。 - アーカイブすべき第1セッションコンテンツは、共有ファイルコンテンツ、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、メタデータコンテンツ、暗号ハッシュコンテンツ、監査ログコンテンツ、およびアクセス許可コンテンツのうちの1つ以上を備える、請求項1に記載の方法。
- アーカイブすべき第2セッションコンテンツは、共有ファイルコンテンツ、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、メタデータコンテンツ、暗号ハッシュコンテンツ、監査ログコンテンツ、およびアクセス許可コンテンツのうちの1つ以上を備える、請求項1に記載の方法。
- メディアベース会議セッションにおけるコンプライアンス管理のためのシステムであって、前記システムは、セッションを備え、かつ、前記システムは、コンプライアンスモジュールを格納するためのメモリと前記コンプライアンスモジュールを実行するためのプロセッサとを有するサーバコンピューティング装置を備えるものであり、前記コンプライアンスモジュールが、
第1エンティティに関連する第1末端装置と第2エンティティに関連する第2末端装置との会議セッションに加入し、
前記第1エンティティにある保持モジュールから、ユーザ入力なしで前記第1エンティティによって規定されたコンテンツ保持要件の第1セットを受信し、
前記第2エンティティにある保持モジュールから、ユーザ入力なしで前記第2エンティティによって規定されたコンテンツ保持要件の第2セットを受信し、
(i)前記コンテンツ保持要件の第1セットおよび前記第1末端装置のユーザの身元特徴に基づいて前記第1末端装置用の第1コンプライアンスプロファイルを割り出し、
(i)前記コンテンツ保持要件の第2セットおよび前記第2末端装置のユーザの身元特徴に基づいて前記第2末端装置用の第2コンプライアンスプロファイルを割り出し、
前記会議セッションを監視して前記第1コンプライアンスプロファイルに従ってアーカイブすべき第1セッションコンテンツを識別し、その第1セッションコンテンツをデータベースに格納し、
前記会議セッションを監視して前記第2コンプライアンスプロファイルに従ってアーカイブすべき第2セッションコンテンツを識別し、その第2セッションコンテンツをデータベースに格納し、
前記第1セッションコンテンツを前記第1エンティティにあるデータストアに送信し、
前記第2セッションコンテンツを前記第2エンティティにあるデータストアに送信する
ように構成される、システム。 - 前記会議セッションを監視してアーカイブすべき第1セッションコンテンツを識別することは、
前記第1コンプライアンスプロファイルに基づいてアーカイブすべき第1タイプのセッションコンテンツを判断し、
前記会議セッションを分析して前記第1タイプのセッションコンテンツに一致するセッションコンテンツを割り出し、
割り出した前記セッションコンテンツをデータベースにコピーし、
コピーした前記セッションコンテンツを前記第1エンティティに関連付けること
を更に備える、請求項14に記載のシステム。 - 前記会議セッションを監視してアーカイブすべき第2セッションコンテンツを識別することは、
前記第2コンプライアンスプロファイルに基づいてアーカイブすべき第2タイプのセッションコンテンツを判断し、
前記会議セッションを分析して前記第2タイプのセッションコンテンツに一致するセッションコンテンツを割り出し、
割り出した前記セッションコンテンツをデータベースにコピーし、
コピーした前記セッションコンテンツを前記第2エンティティに関連付けること
を更に備える、請求項14に記載のシステム。 - 前記第1セッションコンテンツをデータベースに格納することは、
前記第1セッションコンテンツに関連する第1ハッシュキーを生成し、
前記第1セッションコンテンツを前記第1ハッシュキーで暗号化し、
前記会議セッションに参加している第1ユーザであって、その第1ユーザのために前記第1セッションコンテンツが格納される前記第1ユーザに関連する第2ハッシュキーで前記第1ハッシュキーを暗号化すること
を更に備える、請求項14に記載のシステム。 - 前記第2セッションコンテンツをデータベースに格納することは、
前記第2セッションコンテンツに関連する第3ハッシュキーを生成し、
前記第2セッションコンテンツを前記第3ハッシュキーで暗号化し、
前記会議セッションに参加している第2ユーザであって、その第2ユーザのために前記第2セッションコンテンツが格納される前記第2ユーザに関連する第4ハッシュキーで前記第3ハッシュキーを暗号化すること
を更に備える、請求項14に記載のシステム。 - 前記第1セッションコンテンツを前記第1エンティティにあるデータストアに送信することは、
前記第1エンティティにあるコンピューティング装置から前記第1セッションコンテンツの要求を受信し、
前記第1セッションコンテンツを前記第1エンティティにある前記コンピューティング装置に送信すること
を更に備える、請求項14に記載のシステム。 - 前記第1セッションコンテンツの要求は、所定のスケジュールに従って受信される、請求項19に記載のシステム。
- 前記コンプライアンスモジュールは、
前記第1エンティティにある前記コンピューティング装置から前記第1セッションコンテンツを受信したという通知を受信し、
前記データベースから前記第1セッションコンテンツを削除する
ように更に構成される、請求項19に記載のシステム。 - 前記第2セッションコンテンツを前記第2エンティティにあるデータストアに送信することは、
前記第2エンティティにあるコンピューティング装置から前記第2セッションコンテンツの要求を受信し、
前記第2セッションコンテンツを前記第2エンティティにある前記コンピューティング装置に送信すること
を更に備える、請求項14に記載のシステム。 - 前記第2セッションコンテンツの要求は、所定のスケジュールに従って受信される、請求項22に記載のシステム。
- 前記コンプライアンスモジュールは、
前記第1エンティティにある前記コンピューティング装置から前記第1セッションコンテンツを受信したという通知を受信し、
前記データベースから前記第1セッションコンテンツを削除する
ように更に構成される、請求項22に記載のシステム。 - アーカイブすべき第1セッションコンテンツは、共有ファイルコンテンツ、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、メタデータコンテンツ、暗号ハッシュコンテンツ、監査ログコンテンツ、およびアクセス許可コンテンツのうちの1つ以上を備える、請求項14に記載のシステム。
- アーカイブすべき第2セッションコンテンツは、共有ファイルコンテンツ、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、メタデータコンテンツ、暗号ハッシュコンテンツ、監査ログコンテンツ、およびアクセス許可コンテンツのうちの1つ以上を備える、請求項14に記載のシステム。
- メディアベース会議セッションにおけるコンプライアンス管理のために非一時的コンピュータ可読記憶装置に有形に具体化されたコンピュータプログラム製品であって、サーバコンピューティング装置のコンプライアンスモジュールに、
前記第1エンティティにある保持モジュールから、ユーザ入力なしで前記第1エンティティによって規定されたコンテンツ保持要件の第1セットを受信すること、
前記第2エンティティにある保持モジュールから、ユーザ入力なしで前記第2エンティティによって規定されたコンテンツ保持要件の第2セットを受信すること、
(i)前記コンテンツ保持要件の第1セットおよび(ii)前記第1末端装置のユーザの身元特徴に基づいて前記第1末端装置用の第1コンプライアンスプロファイルを割り出すこと、
(i)前記コンテンツ保持要件の第2セットおよび(ii)前記第2末端装置のユーザの身元特徴に基づいて前記第2末端装置用の第2コンプライアンスプロファイルを割り出すこと、
前記会議セッションを監視して前記第1コンプライアンスプロファイルに従ってアーカイブすべき第1セッションコンテンツを識別し、その第1セッションコンテンツをデータベースに格納すること、
前記会議セッションを監視して前記第2コンプライアンスプロファイルに従ってアーカイブすべき第2セッションコンテンツを識別し、その第2セッションコンテンツをデータベースに格納すること、
前記第1セッションコンテンツを前記第1エンティティにあるデータストアに送信すること、
前記第2セッションコンテンツを前記第2エンティティにあるデータストアに送信すること
を実施させる命令を含む、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/480,079 | 2014-09-08 | ||
US14/480,079 US9118654B2 (en) | 2013-10-11 | 2014-09-08 | Methods and systems for compliance monitoring in secure media-based conferencing |
PCT/US2015/049009 WO2016040364A1 (en) | 2014-09-08 | 2015-09-08 | Methods and systems for compliance monitoring in secure media-based conferencing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6215508B1 true JP6215508B1 (ja) | 2017-10-18 |
JP2017534947A JP2017534947A (ja) | 2017-11-24 |
Family
ID=55459488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512951A Expired - Fee Related JP6215508B1 (ja) | 2014-09-08 | 2015-09-08 | セキュアなメディアベース会議におけるコンプライアンス監視のための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3191977B1 (ja) |
JP (1) | JP6215508B1 (ja) |
AU (1) | AU2015315289B2 (ja) |
CA (1) | CA2959998A1 (ja) |
WO (1) | WO2016040364A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108289188A (zh) * | 2017-12-29 | 2018-07-17 | 广州雅广信息科技有限公司 | 一种视频会议管理用系统及会议记录保存方法 |
US20220094722A1 (en) * | 2020-09-24 | 2022-03-24 | Avaya Management L.P. | Methods and systems for maintaining conditional communication sessions using terminable authentication signals |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH691155A5 (fr) * | 1997-02-13 | 2001-04-30 | Fotowire Dev S A | Procédé de traitement d'images et dispositif pour sa mise en oeuvre. |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US7590230B1 (en) * | 2003-05-22 | 2009-09-15 | Cisco Technology, Inc. | Automated conference recording for missing conference participants |
JP2008282191A (ja) * | 2007-05-10 | 2008-11-20 | Hitachi Ltd | 計算機システム及び第2計算機 |
US20100042647A1 (en) * | 2008-08-14 | 2010-02-18 | Verizon Business Network Services Inc. | Method and system for recording real-time communications |
US9432372B2 (en) * | 2010-01-28 | 2016-08-30 | Adobe Systems Incorporated | Access policy based on collaboration participation |
US20120079399A1 (en) * | 2010-09-28 | 2012-03-29 | Ahmet Mufit Ferman | Methods and Systems for Routing Meeting-Related Content |
JP5677901B2 (ja) * | 2011-06-29 | 2015-02-25 | みずほ情報総研株式会社 | 議事録作成システム及び議事録作成方法 |
-
2015
- 2015-09-08 EP EP15840729.6A patent/EP3191977B1/en active Active
- 2015-09-08 WO PCT/US2015/049009 patent/WO2016040364A1/en active Application Filing
- 2015-09-08 CA CA2959998A patent/CA2959998A1/en not_active Abandoned
- 2015-09-08 AU AU2015315289A patent/AU2015315289B2/en not_active Ceased
- 2015-09-08 JP JP2017512951A patent/JP6215508B1/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU2015315289B2 (en) | 2017-04-06 |
AU2015315289A1 (en) | 2017-03-23 |
EP3191977A4 (en) | 2018-03-21 |
CA2959998A1 (en) | 2016-03-17 |
EP3191977A1 (en) | 2017-07-19 |
JP2017534947A (ja) | 2017-11-24 |
EP3191977B1 (en) | 2019-10-23 |
WO2016040364A1 (en) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2016202484B2 (en) | Methods and systems for secure media-based conferencing | |
US9118654B2 (en) | Methods and systems for compliance monitoring in secure media-based conferencing | |
US9338285B2 (en) | Methods and systems for multi-factor authentication in secure media-based conferencing | |
US10469460B2 (en) | Data sharing in a blockchain-enabled trust domain | |
RU2520396C2 (ru) | Управление правами доступа к разговору | |
JP6371472B2 (ja) | セキュアなメディアベース会議における多要素認証のための方法およびシステム | |
CN105075174A (zh) | 服务关系和通信管理 | |
JP6215508B1 (ja) | セキュアなメディアベース会議におけるコンプライアンス監視のための方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6215508 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |