KR20010101174A - 전화 보안시스템 - Google Patents
전화 보안시스템 Download PDFInfo
- Publication number
- KR20010101174A KR20010101174A KR1020017007294A KR20017007294A KR20010101174A KR 20010101174 A KR20010101174 A KR 20010101174A KR 1020017007294 A KR1020017007294 A KR 1020017007294A KR 20017007294 A KR20017007294 A KR 20017007294A KR 20010101174 A KR20010101174 A KR 20010101174A
- Authority
- KR
- South Korea
- Prior art keywords
- call
- calls
- extensions
- security
- rule
- Prior art date
Links
- 230000009471 action Effects 0.000 claims abstract description 24
- 238000000034 method Methods 0.000 claims description 47
- 238000013507 mapping Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 11
- 238000009434 installation Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000010183 spectrum analysis Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/20—Aspects of automatic or semi-automatic exchanges related to features of supplementary services
- H04M2203/2066—Call type detection of indication, e.g. voice or fax, mobile of fixed, PSTN or IP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42314—Systems providing special services or facilities to subscribers in private branch exchanges
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
Abstract
기업체의 최종-사용자 국(14)과 공중 교환 전화망(PSTN)으로 각 회선들 간의 액세스를 제어하고 로깅하기 위한 전화 보안 시스템(10)이다. 보안 규칙 셋트와 같은 보안 정책(32)이 내선(20) 각각에 대해 규정되고, 상기 규칙들은 내선을 통한 호출의 적어도 한 속성을 기반으로 이루어지게 되는 동작을 명기한다. 내선(200을 통해 호출들은 검출되고 또한 감지되어 각 호출과 관련된 속성을 결정한다. 그런 다음, 내선(20)에 대해 규정된 보안 규칙들에 따라 호출들의 속성을 기반으로 선택된 호출에 대해 동작들이 수행된다.
Description
"정책-기반 보안관리(Policy-based securuty management)"는, 두 개 이상의 망들 간에 특정 규범에 부합하는 이벤트들만들 통과시키는 반면, 다른 이벤트들은 통과 거부되도록, 두 개 이상의 망들 간에 보안 범위를 강행할 목적으로 전략적으로 위치한 지점(체크 포인트)들에서 일련의 규칙들을 운용하는 응용을 말한다. 망 동작에 있어서, 이 필터링은 망에 대한 액세스 또는 파일과 장치들과 같은 자원들에 대한 액세스를 제어하기 위해 패킷들을 선택적으로 버린다. 이 기본 계획의 변경과 개선은 오늘날 파이어월(firewall;방화벽), 즉 망들 또는 망 세그먼트들 간에 보안범위를 제공하는 망 요소로 알려진 장치가 되었다. 체크 포인트에서 보호구역(guard)과 많이 유사하게, 파이어월은 케이스-바이-케이스로 어느 것이 통과하여야만 하는가에 대해 확립된 정책 내에 규칙(rule)들이 엄밀히 특정되도록 한다. 대신에, 상기 정책은 이벤트를 로깅(logging) 하는거나 및/또는 적절한 이벤트의 인원을 통지하는 긴급 전자메일 메시지를 전송하는 것과 같이, 마찬가지로 다른동작들도 적용할 수 있다는 것을 나타낸다.
보안전문가들은 파이어월을 인증받지 않은 개인 또는 "해커"들에 의한 컴퓨터로의 액세스로부터 기업체의 사설망 또는 가상 사설망의 보호에 필수적이라고 여긴다. 그러나, 다른 보안방법과 마찬가지로, 파이어월은 절대 안전한 것은 아니다. 파이어월은, 모뎀들이 내부망들에 연결되어 있는 동안에 사용되는 경우에서와 같이, 파이어월들 주위로 라우트되는 트래픽에 대해 보호를 제공하지 않는다. 즉, 전화 회선들 또는 음성 또는 팩스에 통상적으로 사용되는 내선들을 통한 것과 같이, 보호되지 않는 채널들을 통한 파이어월의 우회에 대한 보호를 제공하지 않는다. 명백해, 통상적인 파이어월 기술로 충분히 보호할 수 없는, 전화 자원들을 통한 기업체의 망에 대한 액세스를 제어하기 위한 시스템과 방법이 필요하다.
컴퓨터망들과 관련해 필요한 보안 이외에, 유사한 보호를 보장하는 시외전화 부정(toll fraud), 전화 오용(phone misuse), 호출 과금 및 요금징수 조정계에 논쟁이 있다. 현재, 전 세계로 미칠 수 있는, 기업체에 걸친 보안성 문제의 전체 범위를 처리할 필요성이 존재한다. 기업체의 전화자원들에 대한 액세스를 제어하고 또한 로깅하기 위한, 조정가능하고 또한 관리가능한 시스템과 방법에 대한 필요성이 존재한다.
본 발명은 전기통신 액세스 제어시스템에 관한 것이고, 특히, 최종-사용자 국들과 그들의 회로들 간에 액세스를 제어하고 또한 공중 교환 전화망에 상기 액세를 로그인 시키기는 전화 보안시스템에 관한 것이다.
도 1은 본 발명의 전화 보안시스템의 개략적인 블록도.
도 2는 단순화된 예시적인 보안 정책과 대응하는 동작들과 특징을 보여주는 도 1 시스템의 기능 블록도.
도 3은 도 1 시스템에 대한 예시적인 설치와, 구성과 동작적인 프로세스를 설명하는 흐름도.
도 4는 도 1 시스템에 대한 예시적인 설치와 하드웨어 구성 프로세스의 세부를 설명하는 흐름도.
도 5A는 도 1 시스템에 대한 자동화된 암페놀 핀아웃 발견 프로세스의 개념을 설명하는 흐름도.
도 5B는 작은 사무업체에 대한 간단한 예시적인 암페놀 핀아웃을 설명하는 도표.
도 6A는 도 1 시스템에 대한 회선 맵 발견 및 구성 프로세스에 대한 개념을 설명하는 흐름도.
도 6B는 작은 사무업체에 대한 간단한 예시적인 회선 맵을 설명하는 도표.
도 7은 작은 사무업체에 대한 예시적인 그룹 리스트 구성을 설명하는 도표.
도 8A는 사무 기업체에 대한 예시적인 보안 정책을 설명하는 도표.
도 8B는 도 1시스템의 동작에서 보안 정책의 강행을 설명하는 흐름도.
도 9는 도 1 시스템에 대한 호출 행위 검출 및 분석 프로세스의 세부를 설명하는 흐름도.
따라서, 본 발명은 최종-사용자 국들과 그들의 회선들 간의 기업체의 전화 회선들에 대한 공중 교환 전화망(PSTN)으로 보안 액세스 제어기능을 수행하는 시스템과 방법을 제공한다. 가장 기본적인 구성에 있어서, 보안 감독자가 관리하는 규칙-셋트(rule-set)에 따라 인바운드(inbound)호출과 아웃바운드(outbound)호출이 허용되거나 또는 거부된다(즉, 차단되거나 또는 "장애 정지(hung-up)된다"). 한 특징에 있어서, 시스템은 마이크로프로세서 제어와, 액세스-제어 논리와 호출-인터럽션 회로로 호출-진행 모니터링(call-progress monitoring), 호출자 식별(CND) 및/또는 자동번호식별(ANI) 디코딩, 디지탈 회선 수신 및 디코딩, 펄스 다이얼 검출, 및 톤 검출(DTMF 및 MF)을 결합한다.
본 발명의 시스템과 방법은, 시도된 보안 위반 중 선택된 순간에 기업체의 전화보안 정책 및 실시간 통지의, 중앙 집중적으로 관리되는 기업체 양식의 시행을 수행한다. 시스템은 특별한 장치를 사용하여 모든 전화국, 팩스기계 및 상기 장치를 통해 라우트되는 기업체 내 모뎀회선에 대한 액세스를 모니터하고 또한 제어한다.
모든 인바운드 및 아웃바운드 호출들에 관한 제어장치에 의해 식별되는 특정 속성들은, 규정된 보안 정책에 따라 소정의 호출들이 허용되고, 거부되고 ("행-업"), 로그되고 및/또는 전자우편 또는 페이저 통지와 같은 부가적인 동작들을 개시하는지를 결정한다. 장치가 포착하는 속성들은 예컨대, 국 내선(station extension), (이용할 수 있다면) 인바운드 호출자-ID 정보, 다이얼된 아웃바운드 번호, 호출-유형(예컨대, 팩스, 모뎀 또는 음성), 음성 인식을 통한 키워드, 복조된 모뎀 및/또는 팩스 데이터 및 시간 및 날짜 스탬프를 포함한다.
장치에 의한 호출 트래픽의 제어에 대한 규칙-셋트는, 기업체 내에서 전화들이 어떻게 사용될 수 있는지를 관리하는 보안정책을 규정한다. 소정의 규정에 부합하면, 각 규칙들은 적절한 보안 동작을 개시한다.
한 실시예에서, 회선(국 내선 또는 트렁크 회선) 기반으로 기업체 내,외로 호출 액세스를 제어하는 전화보안의 시스템과 방법이 제공된다. 보안 정책, 즉 액세스 규칙 셋트들이 각 포트에 대해 규정되고, 상기 규칙들은 회선을 통해 진행중인 호출의 적어도 한 속성을 기반으로 수행되는 동작들을 명기한다. 이 실시예에서, 호출들을 회선 기반으로 추적하고 감시하여, 호출시에 이용할 수 있는 특정 속성들을 추출한다. 그런 다음, 회선에 적용할 수 있는 보안 정책에 따ㅣ리ㅏ 검출된 호출들의 속성을 기반으로 동작이 수행된다.
도 1에서 참조번호 10은 본 발명의 전화 보안시스템을 나타낸다. 시스템(10)은 주로, 센서 포인트(18:직접 접속 선로, 22: PBX의 국측, 및 24:PBX의 트렁크 측)에서 공중교환 전화망(PSTN)으로 국들을 접속들과 기업체의 최종 사용자 국(14) 간에 인-라인으로 접속되는 액세스 제어장치(12)로 구성된다.
도 1에서 또한, 참조번호 14a와, 14b와 14c는 예컨대, 하나 이상의 전화(14a)와, 팩스장치(14b)와 모뎀(14c)를 대표하는, 액세스 제어장치(12)에 접속되는 최종-사용자 국(14)을 말한다. 모뎀(14c)은 예컨대, 데스크탑 또는 휴대용 개인 컴퓨터를 지원할 수 있다. 개별적인 내선(20)들은 국(14)들 각각을 장치(12)와 접속시킨다. 센서 포인트(22)와 대응하는 선로로 나타나 있듯이, 장치(12)는, 개별적인 내선(20)들을 장치를 통해 PBX(16) 내 내선들의 각 와이어 쌍(도시되지 않음)으로, 또한 센서 포인트(18)에 표시되어 있듯이 중앙 사무소(11)에 접속되는 하나이상의 전화 선로들에 위치시키도록 구성된다.
액세스 제어장치(12)의 PSTN-측이 포인트 24의 PBX 트렁크-측과, 포인트 22의 PBX 국-측과 포인트 18의 직접 접속들의 조합이 될 수 있도록 여러 구성이 가능한다. 예컨대, 완전한 PBX 국-측 구현은, 오로지 암페놀(Amphenol) 접속기(RJ-21X)(도시되지 않음), 또는 다른 표준 접속기와 장치(12)의 접속 입력들과 PBX (16)의 상호접속을 위한 관련 케이블링일 수 있다.
도시되지는 않았지만, 기업체 내에서 한 장소 이상에서 하나의 망-어드레스가능 장치(12)를 사용할 수 있어서, 기업체의 사설망 또는 가상 사설망 내외로 트래픽에 대한 보안을 장치가 제공한다.
호출 로그의 통합, 관리, 디스플레이 또는 프린팅을 위해 또한 장치(12)의 보안 정책과 다른 동작적 특성들을 프로그래밍하기 위해 관리국(26)이 장치(12)에 접속된다. 국부 관리국(26)을 통해 역사적인 로깅과 아카이빙(archiving)들이 이루어질 수 있거나 또는 망 액세스가능 로그 서버(28)를 통해 저장된다
장치(12)는 바라는 액세스 제어 기능들을 구현하기 위해 마이크로프로세서 제어와, 액세스 제어 논리와 호출-인터럽트 회로로 호출-진행 모니터링과, 호출자-id(CND) 및/또는 자동 번호 식별(ANI) 디코딩과, 디지탈 회선 프로토콜 수신 및 디코딩과, 펄스 다이얼 검출과 톤 검출(DTMF 및 MF)를 결합한다. 아래에서 더 설명하는 바와 같이, 장치(12)가 수행하는 발명적인 기능들은 본 기술분야의 당업자라면 알 수 있는, 상업적으로 입수가능한 부품들로 구현될 수 있다. 도시되지는 않았지만, 장치(12) 내 메모리에 저장되는 컴퓨터 프로그래밍 명령에 의해 그리고 잠재적으로는, 장치에 연결되는 시스템(10)의 다른 부품들에 의해 제어된다는 것을 알 것이다.
도 2를 참조하여 보면, 기능적인 개략도(30)는 시스템(10)의 동작적인 면들을 설명한다. 장치(12)를 통한 호출들의 흐름을 제어하기 위한 예시적인(매우 단순화된) 보안 정책(32)이 도시되어 있다. 정책(32)은, 인바운드 또는 아웃바운드 호출을 위해 내선을 통해 사용되고 있는 장비의 유형(전화(14a), 팩스기계(14b), 모뎀(14c))에 따라 다른 룰-셋트(rule-set)을 구현한다. 상기 룰-셋트는 가까이에 위치한 장치 또는 관리국(26)(도 1)에서 또는 이들로부터 멀리 떨어진 먼 거리에서 프로그램되거나 또는 수정될 수 있는 장치(12) 내 소프트웨어 명령들에 의해 구현된다는 것을 알 수 있다.
도 2에 예시되어 있듯이, 보안 정책(32)은 규정된 룰들에 따라, 개별적인 호출들 또는 호출들의 그룹과 관련된 동작의 유형(예컨대, 허용, 종결, 보고)을 지시한다. 본 예에서, 상기 룰은, (1) 음선 전용 회선을 통해 데이터 호출들이 허용되지 않는다, (2) 팩스 전용 회선을 통해 컴퓨터 모템 호출이 허용되지 않는다, (3) 지정된 시간(예컨대 저녁 8시 이후) 동안에 모뎀 호출들이 허용되지 않는다, (4) 소정 유형의 아웃바운드 호출(예컨대, 19XX) 호출이 허용되지 않는다 등의 명기한다.
호출들에 대해 회선(내선)과; 호출 번호와; 호출 방향(인바운드, 아웃바운드)과; 유형과; 날짜 및 시간과; 그리고 설명(예컨대, 인증받지 않은 아웃바운드 모뎀) 등을 나타내는 호출 로그(34)가 발생한다. 예시적인 보고 옵션은, 포스트-이벤트 또는 뱃치 분석(post-event or batch analysis)(트렌딩:trending)(36)과, 전자우편 통지(38) 및 페이저 경보(40)를 포함한다. 도시되지는 않았지만, 장치(12)는 보고 기능을 제공하기 위해 다양한 호스트들과 기업체 망 내에서 통신할 수 있다.
도 3은 시스템(10)의 설치, 구성 및 동작 프로세스를 설명하는 프로세스 흐름도(300)이다. 설치되어 구성되면, 규정된 보안 정책에 따라, 시스템(10)은 연속적인 루프로 동작을하고, 호출 행위를 검출 및 분석하는 한편 적절한 동작을 동시에 수행할 수 있다. 그러나, 기업체 내에서 또는 시스템의 위치들 하나 이상에서 시스템(10)의 설치와 구성의 일부로서 먼저 수행되는 다수의 프로세스들이 있다.
단계 302는 도 4와 도 5A-5B를 참조해 아래에서 설명하는 시스템 설치 및 하드웨어 구성의 프로세스를 설명한다. 단계 304는 도 6A 및 6B를 참조해 아래에서 설명하는, 시스템 회선 맵 발견 및 구성(system line map discovery and configuration)의 프로세스를 나타낸다. 단계 306은 도 7을 참조해 아래에서 설명하는, 사용자 리스트 및 그룹 리스트 구성을 나타낸다. 단계 308은 도 8A를 참조해 아래에서 설명하는, 보안 정책 구성을 나타낸다. 단계 310-320은 도 9를 참조해 아래에서 논의하고 또한 더 나중에 상세히 설명되는, 보안 정책에 따라 각 호출에 대한 동작들이 이루어지게 하는, 호출 행위를 검출하여 분석하는 프로세스를 나타낸다.
도 3에서, 호출 검출 및 호출 행위 분석 프로세스는 단계 310에서 시작한다. 내선(20)에 의해 장치(12)에 연결되는 각 국(14)에 대해, 장치는 호출-행위를 캡쳐및 분석한 다음에, 더 이상의 프로세싱을 위해 상기 행위의 세부를 통합하여 보고한다.
이 프로세스의 한 면은, 팩스, 모뎀 및 음성 호출-유형 간을 장치(12)가 구분하는 능력이다. 한 실시예에서, 전형적인 팩스 및 다른 데이터 전송 프로토콜들과 관련된 스펙트럼적인 분석을 기반으로 호출-유형을 구분하는, 호출-유형 구분을위한 알고리즘을 사용한다.
비록 도시하지 않았지만, "동작정책(Action Polish)"(312)와 "이벤트 정책(Event Polish)"(318)는 앞서 논의한 바와 같은 전체적인 보안 정책의 일면들이다. 단계 312에서, "동작정책"은 단계 310에서 결정된 것과 같은 호출의 속성에 따라 특정 호출에 대해 어떤 동작이 이루어지는지를 결정한다. 단계 312에서 "동작정책"에 대한 규칙-셋트는 호출 허용과, 호출 거부와, 또는 다른 포트로 호출을 돌리는 것과 같은 몇몇 다른 특정 동작을 수행(단계 316)하는 것을 포함한다. 단계 314에서, 거부된 호출은 종결된다("호출 종화(Hang Up Call)"). 정책은, 이벤트가 로그되고(단계 318) 그리고 로그 엔트리가 어떤 세부를 포함하여야 하는지를 지시할 수 있다. 도시되지는 않았지만, 매우 간결한 것에서부터 용만한 것까지, 상이한 레벨의 로그 엔트리들이 있을 수 있다는 것을 알 수 있다.
"동작정책"과 "로그 이벤트 정책"에 대한 예시적인 규칙-셋트는 도 8A를 참조해 아래에서 설명한다.
설치 및 하드웨어 구성
도 4는 시스템 설치 및 하드웨어 구성의 프로세스(302)를 설명한다. 단계400에서, 케이블 집신기(도시되지 않음)가 설치되어 장치(12)를 접속한다. 액세스 제어장치(12)가 최종-사용자 국(14)과 PSTN(또는 PBX) 간에 인-라인으로 위치하기 때문에, 케이블링은 액세스 제어장치(12)와 전화망과의 상호접속점으로 및 으로부터 라우트되어야 한다. PBX 국-측 구현의 경우에 있어서, PBX로부터 나오는 암페놀 접속기에서 종결되는 25-쌍 와이어 케이블은 케이블 집신기(22)의 일측으로 리라우트되어야 하는 한편, 케이블 집신기(22)의 타측에서 케이블들은 그들의 66-타입 블록들 각각("펀치-다운 블록들")으로 라우팅함으로써 발신회선을 완료하여야 한다. 케이블 집신기(220 내 와이어-쌍 각각에 대해 인-라인으로 위치한 교환기들은 액세스 제어장치(12)에 의해 제어되어, (아날로그 회선에 대해서만) 호출을 행업하는 능력을 제공한다. 케이블 집신기와 관련 교환기와 관련 제어논리의 조합은 집합적으로 라인 센서(line sensor)(22)로서 불린다.
단계 402에서, 원격 관리국(26)이 셋업되어, 소정의 실행 명세를 충족하는 개인 컴퓨터를 취득하여 운영시스템과 기기 구성되고, 운영을 위해 부팅되어 준비된다. 단계 404에서, 보안 정책을 규정하고 관리하는 것을 포함하는, 액세스 제어장치(12)를 작동하기 위해 필요한 소프트웨어가 원격 관리국(26)에 설치된다. 비록 도시하지는 않았으나, 제어 소프트웨어의 설치는 필요에 따라 라인 센서(22)에 펌웨어(firmware) 명령을 기록하는 것을 포함한다.
단계 406에서, 개별적인 내선(20)들이 장치(12)를 통해 PBX(16) 또는 CO(18)에서부터 쌍들에 적절히 접속되도록 암페놀 접속기 핀아웃을 결정하는 프로세스가 수행된다. 상기 프로세스는 아래에서 보다 상세히 설명되는 바와 같이, 정확한 암페놀 핀아웃을 결정하기 위해 자동화된 (또는 부분적으로 자동화된) 매카니즘을 사용한다.
단계 408-414에서, 케이블과 핀아웃 접속들을 테스트하고 또한 트라블슈팅(troubleshooting)이 완료될 때까지 수행된다. 접속도의 테스트를 서비스 기술자가 수동으로 수행하거나, 또는 소프트웨어 테스트 알고리즘을 통해 자동으로 이루어지거나 또는 상기의 둘 조합으로 이루어진다. 설치 후에 또한 전력을 켬으로써, 액세스 제어장치(12)는 시스템에 투명해진다. 즉, 모든 와이어-쌍들이 앞서 설치되었기 때문에 동일한 포인트에서 종단되게 된다. 설치 프로세스가 상기 맵핑을 어떠한 방식으로 변경시키기 때문에, 서비스 기술자가 그 원인을 밝혀내어 정정하게 된다. 단계 414는, 서비스 기술자가 이들 요구사항들을 충족시키는 것을 나타낸다.
자동화된 암페놀 핀아웃 발견(Automated Amphenol Pinout Discovery)
도 5A와 5B는 특히 단계 500-522(도 5A)와 예시적인 암페놀 접속기 핀아웃 (도 5B)을 참조해 자동화된 암페놀 핀아웃 발견의 프로세스(406)를 설명한다.
선로-측(Line-side) 암페놀 접속기(도시되지 않음)는 제작자와, 접속기가 부착되는 가입자선로 인터페이스 카드(SLIC)에 따라 상이한 핀아웃을 가진다. 예컨대, 선로 #1은 핀 1과 2만을 사용하거나 또는 핀 1 내지 6까지의 많은 핀들을 사용하고; 선로 #2는 핀 3과 4만을 사용하거나 또는 핀 1 내지 12까지의 많은 핀들을 사용하는 등, 이렇게 구성된다. PBX 환경에서, 핀아웃 지정은 비-표준인데, 이는 선로 #2에 대한 핀들이 일반적으로 설치자의 판단에 따라 "음성 온 홀드(voice onhold)"을 위해 사용되기 때문이다. 이의 영향은 선로 #2가 실제로 핀 13 내지 18을 사용하게 되는 것이다.
장치(12)의 설치는 카드-유형과 제조자를 자동으로 결정함으로써 이 문제점을 해결하는데 조력하는 프로세스에 의해 이루어진다. 예컨대, 단계 500-522를 참조해 한 방법을 설명한다. 단계 500에서, PBX(16)의 국-측 상의 각 암페놀 접속기에 대해, 선로 레벨들을 샘플링해 디지탈화하여, 접속기 내 각 핀에 대한 프로세서 (도시되지 않음)에 디지탈 데이터 스트림을 제공한다. 이는 아날로그와 디지탈 신호 레벨들 둘 다를 디지탈화하고 또한 분석을 위한 디지탈 형태로 재구성을 위해 프로세서로 이 정보를 표시하는 것을 포함한다. 단계 502는 선로 레벨들과 공지된 유형과 관련된 기호(signature)를 분석함으로써 카드-유형을 결정한다. 단계 504는 신호패턴과 공지된 유형과 관련된 모든 50개의 핀들에 걸친 분산(distribution)을 분석함으로써 시스템-유형(제작자)를 결정한다. 단계 506-508에서, 만일 카드-유형이 디지탈이면, 결정은 PBX(16)가 사용하는 PCM-코딩 방법으로 이루어진다. 단계 510에서, 지금까지 모은 주어진 정보로, 특정 암페놀 접속기에 대한 핀아웃을 결정한다. 즉, 선로(와이어-쌍들)들에 핀 번호를 할당한다. 단계 512-522에서, 각 선로에 대해, 최종-사용자 국(전화, 팩스, 모뎀)에서 종단되는지를 결정하거나, 또는 "음성 온 홀드", 음성 메일, 또는 인터콤과 같은 보조 장치에 할당되는지를 결정한다.
도 5B는 단일 "기업체 X(Company X)"PBX와 팩스와 다이얼-업(dial-up)을 위한 여러 개의 직접 아날로그 선로들에 의해 서비스를 받는 소규모 사업을 위한 예시적인 암페놀 접속기 핀아웃 구성을 설명한다. 최종-사용자 국 각각은 2개의 와이어-쌍(4개의 와이어)를 사용하고 또한 사무실 인터콤 시스템은 암페놀 접속기 J0 상의 핀 47-50에 선 연결되었다는 것을 주의해야 한다. 다른 암페놀 접속기 J1은 아날로그 선로들을 운영하는데 사용되었는데, 국 당 두 개의 핀만을 사용한다.
선로 맵 구성(Line Map Configuration)
도 6A와 6B는 단계 600-624(도 6A)와 예시적인 선로 맵(도 6B)를 참조하여 선로 맵 구성의 프로세스(304)를 설명한다.
하드웨어와 소프트웨어의 설치 후에, 시스템(10)은 중앙 사무소로부터 직접 오는 루프(18)로 전화번호를 할당할 뿐만 아니라, PBX(16) 내측의 각 와이어-쌍들에 개별적인 국(14)들 맵핑하도록 구성된다(내선 20). 예컨대, 앞서 이루어진 암페놀 접속기 핀아웃 결정으로부터, 핀 5 내지 8이 PBX(16) 내 선로 #2로 맵핑된다는 것을 알 수 있다. 그런 다음, 국들의 내선에 대한 특정 선로의 관련(예컨대, PBX(16)내 선로 #2는 내선번호 "6253"을 가지는 국(14)과 관련된다)을 나타내는 선로 맵이 발생된다.
단계 600-624는 최종-사용자 국(14)(전화, 팩스 또는 모뎀) 각각에 대한 PBX(16) 내 포트들의 맵핑을 위한 예시적인 선로 맵핑 프로세스들을 설명한다. 이 프로세스에 의해 어느 포트들이 어느 국 번호들에 속하는가의 리스트가 생성된다. 구성이 마찬가지로 PBX(16)에 의해 유지된다는 것을 생각하면, 단계 600-612를 참조해 설명하듯이, 장치(12)에 의한 사용을 위해 PBX로부터 얻을 수 있다는 것을 알 수 있다. 직접 접속된 루프(18)의 경우에 있어서, 내선번호는 반드시 식별되어야만하고 또한 선로 맵에 포함되어야만 한다. 소프트웨어로 자동화될 수 있는 일면들을 포함해, 상기 정보를 획득하기 위한 다양한 방법들을 생각해볼 수 있다.
단계 618-120에서, 선로 맵 구성을 결정하는데 자동-다이얼 프로세스를 사용하는데, 이 프로세스에서 장치(12)는 내선들의 범위를 순차적으로 다이얼한 다음에 응답한 국(14)에 대한 각 전화번호를 검출하여 맵핑한다. 몇몇 아날로그 선로에 있어서, 이 프로세스는 장치(12)만이 인식할 수 있는 일련의 대역외(out-of-band) 신호들을 전송하고 검출함으로서 향상될 수 있다.
도 6B는 하나의 PBX에 의해 서비스를 받는 작은 사업체에 대한 예시적인 선로 맵 구성을 설명하는 표이다. PBX에 액세싱하고 또한 펀치-다운 블록들(도시되지 않음)을 조사한 후에, 시스템(10)의 설치자는 도 6B의 표와 같이 보이는 시스템에 대한 선로 맵을 생성할 수 있다. 인터콤 선로들은 보안 관련 사항이 아니기 때문에 선로 맵에 포함되지 않는다는 것을 알아야 한다.
사용자 리스트 및 그룹 리스트 구성
도 3을 다시 참조하여 보면, 선로 맵을 구성한(단계 304) 후에, 단계 306에 표시되어 있듯이 사용자 리스트와 그룹 리스트 구성 프로세스가 수행된다. 특별히, 시스템(10)의 사용자는 상기 선로 맵을 사용하여 사용자, 가명 및 대상체의 그룹들의 리스트를 생성하여 관리의 쉽게 한다.
사용자 리스트와 그룹 리스트 구성은 사용자들을 특권과 관련시키는 인증 매카니즘을 규정하여, 운영시스템들이 자원들에 대한 액세스를 제어하는 것과 동일한 방식으로 시스템(10)에 대한 액세스를 제어한다. 이외에도, 가명을 생성하여 뜻있는 이름과 전화번호와 같은 무생물 대상체를 관련시킬 수 있어서; 예컨대, 내선 6253이 존의 것이라는 생각해 내는 것 보다는 "존"이라고 명명된 내선으로 일하는 것이 쉬울 것이다.
동일 유형의 대상물들이 의미있는 별명으로 집합적으로 부를 수 있는 광범위한 그룹의 사용을 시스템(10)이 할 수 있다는 것을 생각할 수 있다. 예컨대, "세일즈" 그룹은 "존", "메리", "로버트"로 지정된 내선들과 범위 6100 내지 6199 내의 모든 내선들로 구성될 수 있다.
도 7은 시스템(100)에 대한 예시적인 그룹 리스트 구성을 설명한다. 선로 맵을 규정한 후에, 선로 맵내 정보를 사용하여 그룹 리스트를 생성할 수 있다. 이 경우에 있어서, 국들은 사무소-부서(세일즈 및 엔지니어링)와 기능(음성, 팩스, 모뎀)에 따라 그룹화된다. 그룹들은 서로 중복될 수 있고 또한 범위 210-402-66XX 내 모든 내선들 뿐만 아니라 전체 "세일즈" 그룹을 포함하는 "음성만(Voice-Only)" 그룹의 경우에서와 같이 다른 그룹들 전체를 포함할 수 있다.
보안정책 구성(Security Policy Configuration)
도 8A는 도 3의 단계 308에 관해 앞서 언급하였듯이 시스템(10)의 예시적인 보안정책 구성의 세부를 설명한다.
시스템(10)에 대한 보안정책 결정은 특정 대상체의 그룹들과 어떤 동작들이 관련되게 되는지를 규정하는, 총괄적으로 정책으로 부르는 규칙들의 셋트를 생성하는 것을 포함한다. 예컨대, 규칙은 "주어진 날에 오전 5시와 오후 5시의 시간 동안에 엔지니어링 그룹에서부터 모든 아웃바운드 모뎀 호출들이 거부되고 로그되어야만 한다"일 수 있다.
도 8A를 참조하여 보면, 예시적인 보안정책은, "소오스"와, "착신지"와, "호출-유형(예컨대, 팩스, 모뎀, 음성)"과, "날짜"와 "시간"을 기반으로 하여 "동작"(호출 허용 또는 거부)과 보고기능 "트랙(Track)"(단순한 것에서부터 장황한 로그 엔트리까지의 전체 스펙트럼)을 구현하는 "규칙"들을 규정한다.
도 8A에, 규칙 1-10이 아래와 같이 설명된다:
규칙 1
이 규칙은 "음성만의 그룹의 전화를 통한, 오후 8시와 오전 4시 간의 어떠한 장거리 호출을 거부하고 또한 경보를 발생하게 되어, 이벤트를 실시간으로 통지한다"는 것을 나타낸다. "착신지" 종렬 내 "1*"은 소정의 다른 번호가 뒤따르는 "1"을 의미한다는 것을 알아야 한다. 이 규칙은 청소부와 같은 인증받지 않은 사람들이 늦은 저녁 시간 동안에 사무실에서부터 장거리 호출을 하는 것을 방지한다.
규칙 2
이 규칙은 "어떤 날 어떤 시간에 음성만 그룹의 전화에서부터 모든 아웃바운드 호출을 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 것과 같이 업무가 이루어지게 하는 한편 과금 목적으로 호출을 로깅한다.
규칙 3
이 규칙은 "어떤 날 어떤 시간에 음성만 그룹의 전화로 모든 인바운드 호출을 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 것과 같이 업무가 이루어지게 하는 한편 과금 목적으로 호출을 로깅한다.
규칙 4
이 규칙은 "음성만 그룹으로 음성이 아닌 어떠한 호출을 거부하고 경보가 발생되게 하여, 이벤트를 실시간으로 통지한다"는 것을 나타낸다. "유형" 종렬내 "음성"을 선행하는 "!"는 "NOT", 예컨대 NOT 음성을 의미한다. 이 규칙은 "워-다이얼링(war-dialing)"과 같은, 잠재적인 해킹 시도에 대한 보안 직원에게 경보하는데 사용된다.
규칙 5
이 규칙은 "어떤날 어떤 시간에 팩스 그룹에서부터 모든 아웃바운드 팩스를 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 팩스 트래픽을 허용하는 한편 과금 목적으로 호출을 로깅한다.
규칙 6
이 규칙은 "어떤날 어떤 시간에 팩스 그룹으로 모든 인바운드 팩스를 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 호출 트래픽이 이루어지게 하는 한편 과금 목적으로 호출을 로깅한다.
규칙 7
이 규칙은 "팩스 그룹으로부터 팩스가 아닌 모든 아웃바운드 호출을 거부하고 또한 경보를 발생하여, 이벤트를 실시간으로 통지하라"를 나타낸다. "유형" 종렬 내 "팩스"를 선행하는 "!"는 "NOT", 예컨대 NOT 팩스를 의미한다는 것을 알아야 한다. 이 규칙은 모뎀을 사용하거나 또는 음성 호출을 위한 회선을 사용하여 다이얼 아웃하는 시도와 같은, 팩스 선로의 잠재적인 오용에 대해 보안 직원에게 경보하는데 사용된다.
규칙 8
이 규칙은 "680-8272로부터 모뎀만이 CO(랩 다이얼-업)로 명명된 전화로 다이얼될 수 있고 또한 호출이 로그되게 된다"를 나타낸다. 이 규칙은 시스템 관리자의 가정 전화로 다이얼-업을 통한 원격 관리를 못하게 한다.
규칙 9
이 규칙은 "CO4(랩 다이얼-업)로 명명된 전화로 어떠한 호출을 거부하고 경보가 발생하여, 이벤트를 실시간으로 통지하라"를 나타낸다. 이 규칙은 다이얼-업을 액세스하는 인증받지 않은 시도들을 보안 관리자에게 경보하는데 사용된다.
규칙 10
이 캣치-올(catch-all) 규칙은 "어떤날 어떤 시간에 어느 장소에서 어느 장소로 모든 호출을 로그하라"를 나타낸다. 이 규칙은 전형적으로 선행 규칙들 중 어느 것에 맞지 않는 거부된 모든 호출들을 로그하도록 추가된다. 잠깐 보아서, 이 규칙은 반-직관적으로 보이는데, 이는 어느 장소에서부터의 어떠한 호출을 거부하는 것으로 보이기 때문이다. 이는 그러한 경우가 아니다. 각 규칙은 순차적인 순서로 상승하여, 어떠한 한 규칙이 규정에 부한한 직후에 퇴장한다.
보안 정책 강행
도 8B는 시스템(10)의 보안정책 실행을 위한 예시적인 프로세스 흐름(800)을 설명한다.
단계 802에서, 호출이 인바운드인지 아니면 아웃바운드인지에 관해 결정이 이루어진다. 단계 804에서, 아웃바운드 호출에 대해, 호출이 이루어지는 내선이 식별될 수 있도록 시스템은 소오스를 선로 맵과 동일하게 설정한다. 착신지는 사용자-다이얼된 숫자와 동일하게 설정되어, 장치(12)내 프로세스 또는 센서가 호출의 착신지 번호를 결정하게 되는 것을 나타낸다. 단계 806에서, 인바운드 호출들에 대해, 호출자 식별 장치가 인바운드 호출의 소오스를 결정할 수 있도록 소오스는 호출자-ID와 동일하게 설정된다. 착신지는 착신지 내선이 선로 맵에 따라 결정될 수 있도록 선로 맵과 동일하게 설정된다.
단계 808-822에 표시되어 있는 바와 같이, 단계 818에 표시되어 있듯이 현재 규칙에 대한 동작이 표시될 때까지 각 규칙에 대해 프로세스 루프가 적용된다.
도 8A와 8B를 참조하여 보면, 보안정책을 강행하는 시스템(10)의 동작이 예시적인 호출 시나리오를 참조해 설명된다.
이 예시적인 시나리오에서, 저녁 시간 동안에 어떤 사람이 기업체에 있는 팩스 선로를 언후크(unhook)하여 기업체 망 외부로 회사소유 정보를 (예컨대, 경쟁 업체로) 전송할 목적으로 모뎀으로 다이얼 아웃을 시도한다고 가정한다. 먼저, 팩스 기계를 언플러그하고, 모뎀을 플러그-인하고, 사용자는 402-7002에서부터 353-0005의 지역 ISP로 다이얼 아웃을 한다. 장치(12)는 상기 호출을 검출하고, 호출-유형이 모뎀이라는 것을 결정하고, 호출 속성들을 기록으로 취합하고 그리고 도 8의 규칙들을 적용한다.
규칙 1 : 소오스 번호가 음성만 그룹에 있지 않아서, 규칙 2로 건너뛴다.
규칙 2 : 소오스 번호가 음성만 그룹에 있지 않아서, 규칙 3으로 건너뛴다.
규칙 3 : 소오스 번호가 부합되지만, 착신지 번호가 음성만 그룹에 있지 않아서 규칙 4로 건너뛴다.
규칙 4 : 소오스 번호가 부합하지만 착신지가 부합하지 않아서, 규칙 5로 건너뛴다.
규칙 5 : 소오스 번호가 팩스 그룹에 있고 착신지가 부합하지만, 호출-유형이 모뎀이라서(팩스가 아니라서), 규칙 6으로 건너뛴다.
규칙 6 : 소오스 번호가 부합하지만 착신지가 팩스그룹에 있지 않아서, 규칙 7로 건너뛴다.
규칙 7 : 소오스 번호가 부합하고, 착신지 번호가 부합하고, 호출-유형이 팩스가 아니고, 날짜와 시간이 부합하여, 호출을 DENY하고, 시도된 위반을 보안 관리자에게 ALERT한다. 이 시점에서, 프로세스가 이루어지고, 실행이 진행되어 다음 호출을 처리한다. 만일 이벤트가 어느 규칙과도 부합하지 않는다면, 선택적으로 사용자-구성가능 "캣치-올" 규칙으로 처리할 수 있다.
하나가 부합할 때까지 또는 규정에 부합하는 규칙들이 없으면 이벤트에 대해 규칙들은 순차적으로 상승한다. 이 경우에 있어서, 제한하는 것은 아니지만, 규정은 다음의 (1) 소오스 번호가 호출을 개시하는 당사자의 번호인 경우, 소오스 전화번호, 번호들 또는 마스크(예컨대, 210-402-XXXX); 즉, 아웃바운드 호출들에 대해 국에 할당된 내선, 또는 인바운드 호출들에 대해 호출자-ID(또는 다른 수단으로부터) 추출된 번호; (2) 착신지 번호가 호출을 수신하는 당사자의 번호인 경우에 착신지 번호, 번호들 또는 마스크; 즉, 인바운드 호출들에 대해 국에 할당된 내선, 또는 아웃바운드 호출들에 대해 (디코드된 DTMF 또는 다른 수단에 의한) 다이얼된 번호; (3) 팩스, 모뎀 또는 음성과 같은 것을 규정하는 호출의 유형; (4) 특정한 날짜들과, 날짜의 범위, 주의 날짜, 도는 이들의 조합과 같은 것을 규정하는 호출의 날짜; (5) 특정 시간, 시간의 범위, 날의 시간 또는 이들의 조합과 같은 것을 규정하는 호출의 시간, 등의 불 조합(boolean combination)(AND, OR, NOT)을 포함한다.
호출행위의 검출 및 분석
도 9는 도 3의 단계 310과 관련해 앞서 설명하였듯이, 호출행위의 검출과 분석을 위한 예시적인 프로세스의 세부를 설명한다.
단계 900-924는 제어장치(12)으 제어하에서 각 국에 대해, 시스템(10)이 호출-행위를 캡쳐하고 분석한 다음에, 더 이상의 프로세싱을 위해 행위의 세부를 통합하고 보고하는 것을 설명한다.
이 프로세스의 일면은, 팩스, 모뎀 및 음성 호출-유형 간의 구분을 포함하여, 인바운드와 아웃바운드 호출들 둘다의 경우에 있어서, 호출신호들을 캡쳐하여 분석함으로써(단계 906) "팩스", "모뎀" 및 "음성" 호출-유형들이 각 호출에 할당된다(단계 910). 호출 이벤트 기록이 생성되어(단게 918), 보안 정책을 구현하는데 사용된다.
본 발명은 많은 형태와 실시에들을 가질 수 있음을 알 수 있다. 여기에서 도시된 실시예들은 본 발명을 제한하기 보다는 설명의 목적이고, 본 발명의 사상과범위를 벗어나는 일이 없이 변형이 이루어질 수 있다는 것을 알 수 있다. 예컨대, 보안정책을 위해 소정수의 상이한 규칙 규정들을 규정할 수 있다. 상이한 속성 설명과 규칙 설명들을 생각할 수 있다. 시스템이 수행하는 알고리즘들과 프로세스 기능들은 시스템내 하나 이상의 프로세서 또는 워크스테이션에서 동작을 위해 소정수의 상이한 모듈들 또는 컴퓨터 프로그램으로 구성될 수 있다. 시스템에 대해 컴퓨터와 프로세서들의 상이한 구성들로 생각해 볼 수 있다. 장치(12)는 PBX의 트렁크-측에서, PBX의 국-측에서 또는 두 장소에서 구현될 수 있고, 특정 PBX에 대한 컴퓨터 전화 집적(CTI) 인터페이스로 보충될 수 있다. 시스템의 방법들과 프로세스를 구현하는데 사용되는 프로그램들은 적절한 프로그래밍 언어로 구현될 수 있고 또한 어떠한 하드웨어장치와 협동하여 동작할 수 있다. 시스템은 소수의 전화회선을 가지는 가정 또는 사업만큼 작은 기업체뿐만 아니라, 하나 이상의 사설망들 또는 가상 사설망들과 상호연결되는, 전세계에 걸쳐 위치한 다수의 PBX를 가지는 큰 기업체에 대해서도 사용할 수 있다. 다수의 내선들이 수반되는 경우에 있어서, 내선들은 PBX 내선들 또는 직접 선로 내선들일 수 있다는 것을 알 수 있다.
비록 본 발명의 설시적인 실시예들이 도시되고 설명되었다고 하더라도, 광범위한 수정, 변경 및 대안들이 상기 설명에 포함되는 것으로 해석되고, 몇몇 경우에 있어서, 본 발명의 몇몇 특징들은 다른 특징들의 대응하는 사용없이 채용될 수 있다. 따라서, 첨부된 청구항들은 본 발명의 범위로 일치하는 방식으로 폭 넓게 구성되는 것이 적절하다.
Claims (9)
- 기업체의 최종-사용자 국들과 공중교환 전화망(PSTN)으로 각 회선들 간의 액세스를 제어하고 로깅하는 전화 보안시스템에 잇어서,내선들 각각에 대해, 내선을 통한 호출의 적어도 한 속성을 기반으로 이루어지는 동작들을 명기하는 보안 규칙들을 규정하는 수단과;내선들을 통한 호출들을 검출하고 감지하여 각 호출과 관련된 속성들을 결정하는 수단과;내선들에 대해 규정된 보안 규칙들에 따라서, 호출들의 속성들을 기반으로 선택된 호출들에 대한 동작을 수행하는 수단을 포함하는 것을 특징으로 하는 전화 보안 시스템.
- 제1항에 있어서, 시스템이 감지한 호출의 적어도 한 속성은 호출-유형이 음성, 팩스 또는 데이터(모뎀)인지 이고, 보안 규칙들은 호출 허용 또는 거부의 동작을 명기하는 것을 특징으로 하는 시스템.
- 제1항에 있어서, 시스템이 감지한 호출들의 다른 속성들은 하나 이상의 호출-유형과, 호출 날짜와, 호출 시간과, 호출 지속시간(초)과, 국 내선과, 인바운드 번호와 다이얼된 아웃바운드 번호를 포함하는 것을 특징으로 하는 시스템.
- 제1항에 있어서, 보안 규칙들은, 호출 허용 또는 거부, 호출 다시보냄(리다이렉트), 호출 로그 및 경보들 중 하나 이상을 포함하는 동작들을 명기하고, 경보의 선택은 전자우편 통지, 페이저 다이얼링, 콘솔 메시징 또는 단순한 망 관리 프로토콜(SNMP) 트랩을 통한 것을 포함할 수 있는 것을 특징으로 하는 시스템.
- 기업체의 최종-사용자 국들과 공중교환 전화망(PSTN)으로 각 회선들 간의 액세스를 제어하고 로깅하는 전화 보안의 방법에 있어서,내선을 통한 호출의 적어도 한 속성을 기반으로 이루어지게 되는 동작들을 명기하는, 각 내선들에 대한 보안 규칙을 규정하는 단계와;각 호출과 관련된 속성들을 결정하기 위해 내선들을 통한 호출들을 검출하고 감지하는 단계와;내선들에 대해 규정된 보안 규칙들에 따라서, 호출들의 속성들을 기반으로 선택된 호출에 대한 동작을 수행하는 단계를 포함하는 것을 특징으로 하는 전화 보안의 방법.
- 제5항에 있어서, 기업체에 대한 PBX 내 적절한 포트들로 개별적인 내선들을 맵핑하기 위한 선로 맵을 결정하는 단계와;상기 선로 맵을 사용하여, 개별적인 내선들과 또는 전체 내선들의 그룹과 한번에 관계가 이루어질 수 있도록 내선들과 포트들을 의미있는 명칭들이 주어지는 셋트로 그룹화하는 대상체를 생성하는 단계와;특정 대상체와 관련된 동작들을 명기하는 보안 규칙들을 규정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제5항에 있어서, 시스템이 감지한 호출의 적어도 한 속성은 호출-유형이 음성, 팩스 또는 데이터(모뎀)인지 이고, 보안 규칙들은 호출 허용 또는 거부의 동작을 명기하는 것을 특징으로 하는 방법.
- 제5항에 있어서, 시스템이 감지한 호출들의 다른 속성들은 하나 이상의 호출-유형과, 호출 날짜와, 호출 시간과, 호출 지속시간(초)과, 국 내선과, 인바운드 번호와 다이얼된 아웃바운드 번호를 포함하는 것을 특징으로 하는 방법.
- 제5항에 있어서, 보안 규칙들은, 호출 허용 또는 거부, 호출 다시보냄(리다이렉트), 호출 로그 및 경보들 중 하나 이상을 포함하는 동작들을 명기하고, 경보의 선택은 전자우편 통지, 페이저 다이얼링, 콘솔 메시징 또는 단순한 망 관리 프로토콜(SNMP) 트랩을 통한 것을 포함할 수 있는 것을 특징으로 하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/210,347 | 1998-12-11 | ||
US09/210,347 US6249575B1 (en) | 1998-12-11 | 1998-12-11 | Telephony security system |
PCT/US1999/022183 WO2000035172A1 (en) | 1998-12-11 | 1999-09-23 | Telephony security system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010101174A true KR20010101174A (ko) | 2001-11-14 |
Family
ID=22782551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020017007294A KR20010101174A (ko) | 1998-12-11 | 1999-09-23 | 전화 보안시스템 |
Country Status (7)
Country | Link |
---|---|
US (4) | US6249575B1 (ko) |
EP (1) | EP1138144A4 (ko) |
JP (1) | JP2002532967A (ko) |
KR (1) | KR20010101174A (ko) |
AU (1) | AU6161699A (ko) |
CA (1) | CA2354149C (ko) |
WO (1) | WO2000035172A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653188B2 (en) | 2005-07-20 | 2010-01-26 | Avaya Inc. | Telephony extension attack detection, recording, and intelligent prevention |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6778651B1 (en) | 1997-04-03 | 2004-08-17 | Southwestern Bell Telephone Company | Apparatus and method for facilitating service management of communications services in a communications network |
US20010048738A1 (en) | 1997-04-03 | 2001-12-06 | Sbc Technology Resourses, Inc. | Profile management system including user interface for accessing and maintaining profile data of user subscribed telephony services |
US6574321B1 (en) | 1997-05-08 | 2003-06-03 | Sentry Telecom Systems Inc. | Apparatus and method for management of policies on the usage of telecommunications services |
JP3048995B2 (ja) * | 1998-01-05 | 2000-06-05 | 静岡日本電気株式会社 | 無線選択呼出受信機 |
US6647099B1 (en) * | 1998-06-08 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Administrative control and security of modems |
US20030120775A1 (en) * | 1998-06-15 | 2003-06-26 | Compaq Computer Corporation | Method and apparatus for sending address in the message for an e-mail notification action to facilitate remote management of network devices |
US6879671B2 (en) * | 2003-08-27 | 2005-04-12 | Securelogix Corporation | Virtual private switched telecommunications network |
US6760420B2 (en) * | 2000-06-14 | 2004-07-06 | Securelogix Corporation | Telephony security system |
US7133511B2 (en) * | 1998-12-11 | 2006-11-07 | Securelogix Corporation | Telephony security system |
US20050025302A1 (en) * | 2002-07-23 | 2005-02-03 | Greg Schmid | Virtual private switched telecommunications network |
US6891940B1 (en) * | 2000-07-19 | 2005-05-10 | Sbc Technology Resources, Inc. | System and method for providing remote access to telecommunications services |
US6463292B1 (en) * | 1999-06-04 | 2002-10-08 | Lucent Technologies Inc. | System and method for redirecting data messages |
US6493355B1 (en) * | 1999-09-27 | 2002-12-10 | Conexant Systems, Inc. | Method and apparatus for the flexible use of speech coding in a data communication network |
US6671357B1 (en) * | 1999-12-01 | 2003-12-30 | Bellsouth Intellectual Property Corporation | Apparatus and method for interrupting data transmissions |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7224686B1 (en) | 2000-06-30 | 2007-05-29 | Verizon Services Corp. | Method of and apparatus for mediating common channel signaling messages between networks using a pseudo-switch |
US7218613B1 (en) | 2000-06-30 | 2007-05-15 | Verizon Services Corp | Method and apparatus for in context mediating common channel signaling messages between networks |
US7360090B1 (en) | 2000-06-30 | 2008-04-15 | Verizon Services Corp. | Method of and apparatus for authenticating control messages in a signaling network |
US7184538B1 (en) * | 2000-06-30 | 2007-02-27 | Verizon Services Corp. | Method of and apparatus for mediating common channel signaling message between networks using control message templates |
US7363100B2 (en) * | 2000-08-03 | 2008-04-22 | Nordson Corporation | Material application system with remote access |
US8150013B2 (en) * | 2000-11-10 | 2012-04-03 | Securelogix Corporation | Telephony security system |
US7155001B2 (en) | 2001-10-24 | 2006-12-26 | Sbc Properties, L.P. | System and method for restricting and monitoring telephone calls |
US6775358B1 (en) * | 2001-05-17 | 2004-08-10 | Oracle Cable, Inc. | Method and system for enhanced interactive playback of audio content to telephone callers |
US20030031311A1 (en) * | 2001-06-26 | 2003-02-13 | Menesses Larry Louis | System and method for blocking data transmissions |
US7039732B1 (en) * | 2001-07-12 | 2006-05-02 | Cisco Technology, Inc. | Method and apparatus for providing redundancy between card elements in a chassis |
US7899167B1 (en) * | 2003-08-15 | 2011-03-01 | Securus Technologies, Inc. | Centralized call processing |
US8000269B1 (en) * | 2001-07-13 | 2011-08-16 | Securus Technologies, Inc. | Call processing with voice over internet protocol transmission |
WO2003010946A1 (en) * | 2001-07-23 | 2003-02-06 | Securelogix Corporation | Encapsulation, compression and encryption of pcm data |
JP4690607B2 (ja) * | 2001-09-11 | 2011-06-01 | プラス株式会社 | 塗布膜転写具及び塗布膜転写テープの交換方法 |
US7076529B2 (en) * | 2001-09-27 | 2006-07-11 | Bellsouth Intellectual Property Corporation | Systems and methods for notification of electronic mail receipt in a shared computer environment via advanced intelligent network systems |
KR100439171B1 (ko) * | 2001-11-21 | 2004-07-05 | 한국전자통신연구원 | 접근제어 처리 기법을 이용한 클라이언트와 시스템간의신뢰경로 보장 방법 |
US7502457B2 (en) * | 2002-02-28 | 2009-03-10 | At&T Intellectual Property I, L.P. | Outbound call rules routing |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7603452B1 (en) | 2002-03-26 | 2009-10-13 | Symantec Corporation | Networked computer environment assurance system and method |
US9020114B2 (en) | 2002-04-29 | 2015-04-28 | Securus Technologies, Inc. | Systems and methods for detecting a call anomaly using biometric identification |
US7916845B2 (en) | 2006-04-13 | 2011-03-29 | Securus Technologies, Inc. | Unauthorized call activity detection and prevention systems and methods for a Voice over Internet Protocol environment |
US9026468B2 (en) * | 2002-04-29 | 2015-05-05 | Securus Technologies, Inc. | System and method for proactively establishing a third-party payment account for services rendered to a resident of a controlled-environment facility |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
US7957509B2 (en) | 2002-04-30 | 2011-06-07 | At&T Intellectual Property I, L.P. | Voice enhancing for advance intelligent network services |
US7042852B2 (en) * | 2002-05-20 | 2006-05-09 | Airdefense, Inc. | System and method for wireless LAN dynamic channel change with honeypot trap |
US7277404B2 (en) * | 2002-05-20 | 2007-10-02 | Airdefense, Inc. | System and method for sensing wireless LAN activity |
US20040203764A1 (en) * | 2002-06-03 | 2004-10-14 | Scott Hrastar | Methods and systems for identifying nodes and mapping their locations |
US7383577B2 (en) * | 2002-05-20 | 2008-06-03 | Airdefense, Inc. | Method and system for encrypted network management and intrusion detection |
US7086089B2 (en) * | 2002-05-20 | 2006-08-01 | Airdefense, Inc. | Systems and methods for network security |
US7058796B2 (en) | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
US7532895B2 (en) | 2002-05-20 | 2009-05-12 | Air Defense, Inc. | Systems and methods for adaptive location tracking |
US7322044B2 (en) | 2002-06-03 | 2008-01-22 | Airdefense, Inc. | Systems and methods for automated network policy exception detection and correction |
US7127048B2 (en) * | 2002-10-07 | 2006-10-24 | Paradyne Corporation | Systems and methods for integrating analog voice service and derived POTS voice service in a digital subscriber line environment |
US7616748B1 (en) * | 2002-11-05 | 2009-11-10 | Telebuyer, Llc | Central call screening system |
US7379544B2 (en) * | 2002-11-05 | 2008-05-27 | Telebuyer, Llc | Comprehensive telephone call screening system |
US20040162900A1 (en) * | 2002-12-17 | 2004-08-19 | Tim Bucher | Distributed content management system |
US20040125396A1 (en) * | 2002-12-19 | 2004-07-01 | James Burke | System and method for routing voice/video/fax mail |
US6961413B2 (en) * | 2003-02-19 | 2005-11-01 | Sarakas Stephen T | Residential telephone system and method |
US7643164B2 (en) * | 2003-02-28 | 2010-01-05 | Portauthority Technologies Inc. | Method and system for distribution policy enforcement on fax |
US7359676B2 (en) | 2003-04-21 | 2008-04-15 | Airdefense, Inc. | Systems and methods for adaptively scanning for wireless communications |
US7522908B2 (en) | 2003-04-21 | 2009-04-21 | Airdefense, Inc. | Systems and methods for wireless network site survey |
US7324804B2 (en) | 2003-04-21 | 2008-01-29 | Airdefense, Inc. | Systems and methods for dynamic sensor discovery and selection |
US7355996B2 (en) * | 2004-02-06 | 2008-04-08 | Airdefense, Inc. | Systems and methods for adaptive monitoring with bandwidth constraints |
US20050060281A1 (en) * | 2003-07-31 | 2005-03-17 | Tim Bucher | Rule-based content management system |
US7529357B1 (en) | 2003-08-15 | 2009-05-05 | Evercom Systems, Inc. | Inmate management and call processing systems and methods |
KR20060095946A (ko) * | 2003-09-04 | 2006-09-05 | 이엠시 코포레이션 | 데이터 메세지 미러링 및 리드렉션 |
US7035387B2 (en) * | 2004-02-24 | 2006-04-25 | Tekelec | Methods and systems for detecting and mitigating intrusion events in a communications network |
US7130401B2 (en) | 2004-03-09 | 2006-10-31 | Discernix, Incorporated | Speech to text conversion system |
US8249232B2 (en) * | 2004-04-08 | 2012-08-21 | Gryphon Networks Corp. | System and method for control of communications connections |
US8526428B2 (en) * | 2004-04-08 | 2013-09-03 | Gryphon Networks Corp. | System and method for control of communications connections and notifications |
US8005200B2 (en) * | 2004-04-08 | 2011-08-23 | Gryphon Networks Corp. | System and method for control of communications connections and notifications |
US8050394B2 (en) * | 2004-04-08 | 2011-11-01 | Gryphon Networks Corp. | System and method for control of communications connections and notifications |
US20060017982A1 (en) * | 2004-07-22 | 2006-01-26 | Sharp Laboratories Of America, Inc. | Apparatus and method of limiting facsimile usage on an MFP |
US8196199B2 (en) | 2004-10-19 | 2012-06-05 | Airdefense, Inc. | Personal wireless monitoring agent |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US9167471B2 (en) * | 2009-05-07 | 2015-10-20 | Jasper Technologies, Inc. | System and method for responding to aggressive behavior associated with wireless devices |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US8059805B2 (en) * | 2005-06-30 | 2011-11-15 | Emc Corporation | Enhanced services provided using communication redirection and processing |
US8831194B2 (en) * | 2005-06-30 | 2014-09-09 | Emc Corporation | Telephonic communication redirection and compliance processing |
US8605878B2 (en) * | 2005-06-30 | 2013-12-10 | Emc Corporation | Redirecting and mirroring of telephonic communications |
CA2531431C (en) * | 2005-08-08 | 2013-06-04 | Bce Inc | Method, system and apparatus for communicating data associated with a user of a voice communication device |
CA2531552C (en) * | 2005-08-08 | 2013-02-26 | Bce Inc | Method, system and apparatus for controlling a voice recorder |
US7974395B2 (en) * | 2005-09-28 | 2011-07-05 | Avaya Inc. | Detection of telephone number spoofing |
US8775586B2 (en) * | 2005-09-29 | 2014-07-08 | Avaya Inc. | Granting privileges and sharing resources in a telecommunications system |
US8964956B2 (en) * | 2005-12-13 | 2015-02-24 | Gryphon Networks Corp. | System and method for integrated compliance and contact management |
US7577424B2 (en) | 2005-12-19 | 2009-08-18 | Airdefense, Inc. | Systems and methods for wireless vulnerability analysis |
US7715800B2 (en) | 2006-01-13 | 2010-05-11 | Airdefense, Inc. | Systems and methods for wireless intrusion detection using spectral analysis |
US7971251B2 (en) | 2006-03-17 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless security using distributed collaboration of wireless clients |
US7970013B2 (en) | 2006-06-16 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless network content filtering |
US20080007793A1 (en) * | 2006-07-06 | 2008-01-10 | Walter Filbrich | System and method to limit the use of the outgoing facsimile feature of a multi-function peripheral (MFP) to a list of valid destinations |
US8281392B2 (en) | 2006-08-11 | 2012-10-02 | Airdefense, Inc. | Methods and systems for wired equivalent privacy and Wi-Fi protected access protection |
US7945037B1 (en) | 2006-11-22 | 2011-05-17 | Securus Technologies, Inc. | System and method for remote call forward detection using signaling |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8706498B2 (en) * | 2008-02-15 | 2014-04-22 | Astute, Inc. | System for dynamic management of customer direction during live interaction |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8863270B2 (en) * | 2009-05-22 | 2014-10-14 | Raytheon Company | User interface for providing voice communications over a multi-level secure network |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8572113B2 (en) | 2010-09-02 | 2013-10-29 | Gryphon Networks Corp. | Network calling privacy with recording |
US8732190B2 (en) | 2010-09-02 | 2014-05-20 | Gryphon Networks Corp. | Network calling privacy with recording |
US9860076B2 (en) | 2014-05-07 | 2018-01-02 | Vivint, Inc. | Home automation via voice control |
US9356969B2 (en) * | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
JP6032774B1 (ja) * | 2015-12-21 | 2016-11-30 | Necプラットフォームズ株式会社 | 電話交換システム、電話交換方法、及び電話交換プログラム、並びに電話交換機、管理端末 |
WO2019246219A1 (en) | 2018-06-19 | 2019-12-26 | Securelogix Corporation | Active audio calling device identification system |
WO2019246506A1 (en) | 2018-06-21 | 2019-12-26 | Securelogix Corporation | Call authentication service systems and methods |
CN110381088B (zh) * | 2019-08-21 | 2021-11-12 | 牡丹江师范学院 | 一种基于物联网的数据安全保障方法 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4332982A (en) | 1980-09-05 | 1982-06-01 | Ident-A-Call, Inc. | Telephone toll call security and logging device and method |
US4783796A (en) | 1982-09-28 | 1988-11-08 | Opcom | PBX telephone call control system |
US4653085A (en) | 1984-09-27 | 1987-03-24 | At&T Company | Telephone switching system adjunct call processing arrangement |
US4639557A (en) | 1985-09-27 | 1987-01-27 | Communications Technology Corporation | Remote testing system for electrical circuits |
CA1287910C (en) | 1986-09-30 | 1991-08-20 | Salvador Barron | Adjunct processor for providing computer facility access protection via call transfer |
CA1314101C (en) | 1988-02-17 | 1993-03-02 | Henry Shao-Lin Teng | Expert system for security inspection of a digital computer system in a network environment |
US4905281A (en) | 1988-05-04 | 1990-02-27 | Halliburton Company | Security apparatus and method for computers connected to telephone circuits |
US5276687A (en) * | 1989-04-14 | 1994-01-04 | Fujitsu Limited | Network system having different attributes of terminal equipment devices |
US4965459A (en) * | 1989-05-26 | 1990-10-23 | Murray Thorntone E | Telephone line security system |
US5018190A (en) | 1989-09-21 | 1991-05-21 | Hewlett-Packard Company | Device to block unauthorized modem access over a PBX line |
US5276529A (en) | 1991-01-28 | 1994-01-04 | C & P Of Virginia | System and method for remote testing and protocol analysis of communication lines |
US5276731A (en) | 1991-04-26 | 1994-01-04 | Rolm Company | Method and apparatus for handling incoming telephone calls |
CA2078246C (en) * | 1991-09-23 | 1998-02-03 | Randolph J. Pilc | Improved method for secure access control |
US5581228A (en) | 1992-04-02 | 1996-12-03 | Applied Digital Access, Inc. | Digital signal comparison circuit in a performance monitoring and test system |
US5311593A (en) | 1992-05-13 | 1994-05-10 | Chipcom Corporation | Security system for a network concentrator |
US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
US5351287A (en) | 1992-12-11 | 1994-09-27 | Bell Communications Research, Inc. | Method and apparatus for data evidence collection |
US5353346A (en) | 1992-12-22 | 1994-10-04 | Mpr Teltech, Limited | Multi-frequency signal detector and classifier |
US5436957A (en) * | 1992-12-24 | 1995-07-25 | Bell Atlantic Network Services, Inc. | Subscriber control of access restrictions on a plurality of the subscriber's telephone lines |
JPH06282527A (ja) | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
TW225623B (en) * | 1993-03-31 | 1994-06-21 | American Telephone & Telegraph | Real-time fraud monitoring system |
US5495521A (en) * | 1993-11-12 | 1996-02-27 | At&T Corp. | Method and means for preventing fraudulent use of telephone network |
US5535265A (en) * | 1993-11-15 | 1996-07-09 | Ast Research, Inc. | Method and circuitry for controlling voice mail, call logging and call blocking functions using a modem |
US5606604A (en) * | 1993-12-13 | 1997-02-25 | Lucent Technologies Inc. | System and method for preventing fraud upon PBX through a remote maintenance or administration port |
US5557742A (en) | 1994-03-07 | 1996-09-17 | Haystack Labs, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US5926533A (en) * | 1994-04-19 | 1999-07-20 | Opus Telecom, Inc. | Computer-based method and apparatus for controlling, monitoring, recording and reporting telephone access |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US5627886A (en) * | 1994-09-22 | 1997-05-06 | Electronic Data Systems Corporation | System and method for detecting fraudulent network usage patterns using real-time network monitoring |
US5623601A (en) | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
SE516006C2 (sv) | 1995-01-10 | 2001-11-05 | Ericsson Telefon Ab L M | Kommunikationssystem för ett företag/organisation |
DE69631647D1 (de) * | 1995-03-30 | 2004-04-01 | Azure Solutions Ltd | Erfassung von möglichem betrügerischen gebrauch von kommunikation |
US5802157A (en) * | 1995-04-26 | 1998-09-01 | U S West Technologies, Inc. | Method and apparatus for controlling outgoing calls on a telephone line |
JP3262689B2 (ja) | 1995-05-19 | 2002-03-04 | 富士通株式会社 | 遠隔操作システム |
US5838682A (en) | 1995-11-28 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Method and apparatus for establishing communications with a remote node on a switched network based on hypertext dialing information received from a packet network |
US5805686A (en) | 1995-12-22 | 1998-09-08 | Mci Corporation | Telephone fraud detection system |
WO1997028631A1 (en) * | 1996-02-01 | 1997-08-07 | Northern Telecom Limited | Telecommunications functions management system |
US5826014A (en) | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
JPH09214493A (ja) | 1996-02-08 | 1997-08-15 | Hitachi Ltd | ネットワークシステム |
US5946386A (en) * | 1996-03-11 | 1999-08-31 | Xantel Corporation | Call management system with call control from user workstation computers |
US5923849A (en) | 1996-05-07 | 1999-07-13 | International Network Services | Method of auditing communication traffic |
US5854889A (en) | 1996-06-26 | 1998-12-29 | Mci Worldcom, Inc. | Method and system for heterogeneous telecommunications network testing |
US5918019A (en) | 1996-07-29 | 1999-06-29 | Cisco Technology, Inc. | Virtual dial-up protocol for network communication |
US5892903A (en) | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5864613A (en) | 1996-09-16 | 1999-01-26 | Mci Communications Corporation | System and method for controlling telephone use |
US5950195A (en) | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
WO1998017072A1 (en) | 1996-10-14 | 1998-04-23 | Young Suk Yoon | Dialing device |
US5944823A (en) | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
US5864666A (en) | 1996-12-23 | 1999-01-26 | International Business Machines Corporation | Web-based administration of IP tunneling on internet firewalls |
US5949864A (en) | 1997-05-08 | 1999-09-07 | Cox; Neil B. | Fraud prevention apparatus and method for performing policing functions for telephone services |
US5805803A (en) | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
DE19720719C2 (de) | 1997-05-16 | 2002-04-11 | Deutsche Telekom Ag | Verbindungsaufbau-Überwachungsvorrichtung |
US6154775A (en) | 1997-09-12 | 2000-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules |
US6098172A (en) | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
-
1998
- 1998-12-11 US US09/210,347 patent/US6249575B1/en not_active Expired - Lifetime
-
1999
- 1999-09-23 KR KR1020017007294A patent/KR20010101174A/ko not_active Application Discontinuation
- 1999-09-23 CA CA002354149A patent/CA2354149C/en not_active Expired - Lifetime
- 1999-09-23 AU AU61616/99A patent/AU6161699A/en not_active Abandoned
- 1999-09-23 EP EP99948442A patent/EP1138144A4/en not_active Withdrawn
- 1999-09-23 WO PCT/US1999/022183 patent/WO2000035172A1/en not_active Application Discontinuation
- 1999-09-23 JP JP2000587514A patent/JP2002532967A/ja active Pending
-
2000
- 2000-06-14 US US09/593,888 patent/US6320948B1/en not_active Expired - Lifetime
-
2001
- 2001-10-19 US US10/035,639 patent/US6760421B2/en not_active Expired - Lifetime
-
2003
- 2003-02-03 US US10/357,249 patent/US20030112940A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653188B2 (en) | 2005-07-20 | 2010-01-26 | Avaya Inc. | Telephony extension attack detection, recording, and intelligent prevention |
Also Published As
Publication number | Publication date |
---|---|
JP2002532967A (ja) | 2002-10-02 |
WO2000035172A1 (en) | 2000-06-15 |
US6249575B1 (en) | 2001-06-19 |
US20020090073A1 (en) | 2002-07-11 |
US6320948B1 (en) | 2001-11-20 |
CA2354149A1 (en) | 2000-06-15 |
CA2354149C (en) | 2004-12-07 |
EP1138144A1 (en) | 2001-10-04 |
US6760421B2 (en) | 2004-07-06 |
US20030112940A1 (en) | 2003-06-19 |
EP1138144A4 (en) | 2005-01-12 |
AU6161699A (en) | 2000-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6249575B1 (en) | Telephony security system | |
EP1415459B1 (en) | Telephony security system | |
US7231027B2 (en) | Encapsulation, compression, and encryption of PCM data | |
US7133511B2 (en) | Telephony security system | |
US6226372B1 (en) | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities | |
US8605878B2 (en) | Redirecting and mirroring of telephonic communications | |
US9407759B2 (en) | Telephonic communication redirection and compliance processing | |
EP1746814A2 (en) | Detection, recording, and intelligent prevention of unsolicited or unwanted voice over IP telephone calls, so-called spam over internet telephony | |
US8150013B2 (en) | Telephony security system | |
CA2309642C (en) | Method, apparatus and system for filtering incoming telephone calls | |
EP0860967A1 (en) | Technique for detecting modem devices to enhance computer network security | |
US10291772B2 (en) | Telephony communications system for detecting abuse in a public telephone network | |
Sharma | Implementation of Unified Communication and analysis of the Toll Fraud Problem | |
Amoroso et al. | Local area detection of incoming war dial activity | |
WO2004075515A2 (en) | An improved telephony security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |