KR20010101174A - 전화 보안시스템 - Google Patents

전화 보안시스템 Download PDF

Info

Publication number
KR20010101174A
KR20010101174A KR1020017007294A KR20017007294A KR20010101174A KR 20010101174 A KR20010101174 A KR 20010101174A KR 1020017007294 A KR1020017007294 A KR 1020017007294A KR 20017007294 A KR20017007294 A KR 20017007294A KR 20010101174 A KR20010101174 A KR 20010101174A
Authority
KR
South Korea
Prior art keywords
call
calls
extensions
security
rule
Prior art date
Application number
KR1020017007294A
Other languages
English (en)
Inventor
크레익 헤일만
토드 비브
Original Assignee
추후기재
시큐어로직스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 추후기재, 시큐어로직스 코포레이션 filed Critical 추후기재
Publication of KR20010101174A publication Critical patent/KR20010101174A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2066Call type detection of indication, e.g. voice or fax, mobile of fixed, PSTN or IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42314Systems providing special services or facilities to subscribers in private branch exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it

Abstract

기업체의 최종-사용자 국(14)과 공중 교환 전화망(PSTN)으로 각 회선들 간의 액세스를 제어하고 로깅하기 위한 전화 보안 시스템(10)이다. 보안 규칙 셋트와 같은 보안 정책(32)이 내선(20) 각각에 대해 규정되고, 상기 규칙들은 내선을 통한 호출의 적어도 한 속성을 기반으로 이루어지게 되는 동작을 명기한다. 내선(200을 통해 호출들은 검출되고 또한 감지되어 각 호출과 관련된 속성을 결정한다. 그런 다음, 내선(20)에 대해 규정된 보안 규칙들에 따라 호출들의 속성을 기반으로 선택된 호출에 대해 동작들이 수행된다.

Description

전화 보안시스템{TELEPHONY SECURITY SYSTEM}
"정책-기반 보안관리(Policy-based securuty management)"는, 두 개 이상의 망들 간에 특정 규범에 부합하는 이벤트들만들 통과시키는 반면, 다른 이벤트들은 통과 거부되도록, 두 개 이상의 망들 간에 보안 범위를 강행할 목적으로 전략적으로 위치한 지점(체크 포인트)들에서 일련의 규칙들을 운용하는 응용을 말한다. 망 동작에 있어서, 이 필터링은 망에 대한 액세스 또는 파일과 장치들과 같은 자원들에 대한 액세스를 제어하기 위해 패킷들을 선택적으로 버린다. 이 기본 계획의 변경과 개선은 오늘날 파이어월(firewall;방화벽), 즉 망들 또는 망 세그먼트들 간에 보안범위를 제공하는 망 요소로 알려진 장치가 되었다. 체크 포인트에서 보호구역(guard)과 많이 유사하게, 파이어월은 케이스-바이-케이스로 어느 것이 통과하여야만 하는가에 대해 확립된 정책 내에 규칙(rule)들이 엄밀히 특정되도록 한다. 대신에, 상기 정책은 이벤트를 로깅(logging) 하는거나 및/또는 적절한 이벤트의 인원을 통지하는 긴급 전자메일 메시지를 전송하는 것과 같이, 마찬가지로 다른동작들도 적용할 수 있다는 것을 나타낸다.
보안전문가들은 파이어월을 인증받지 않은 개인 또는 "해커"들에 의한 컴퓨터로의 액세스로부터 기업체의 사설망 또는 가상 사설망의 보호에 필수적이라고 여긴다. 그러나, 다른 보안방법과 마찬가지로, 파이어월은 절대 안전한 것은 아니다. 파이어월은, 모뎀들이 내부망들에 연결되어 있는 동안에 사용되는 경우에서와 같이, 파이어월들 주위로 라우트되는 트래픽에 대해 보호를 제공하지 않는다. 즉, 전화 회선들 또는 음성 또는 팩스에 통상적으로 사용되는 내선들을 통한 것과 같이, 보호되지 않는 채널들을 통한 파이어월의 우회에 대한 보호를 제공하지 않는다. 명백해, 통상적인 파이어월 기술로 충분히 보호할 수 없는, 전화 자원들을 통한 기업체의 망에 대한 액세스를 제어하기 위한 시스템과 방법이 필요하다.
컴퓨터망들과 관련해 필요한 보안 이외에, 유사한 보호를 보장하는 시외전화 부정(toll fraud), 전화 오용(phone misuse), 호출 과금 및 요금징수 조정계에 논쟁이 있다. 현재, 전 세계로 미칠 수 있는, 기업체에 걸친 보안성 문제의 전체 범위를 처리할 필요성이 존재한다. 기업체의 전화자원들에 대한 액세스를 제어하고 또한 로깅하기 위한, 조정가능하고 또한 관리가능한 시스템과 방법에 대한 필요성이 존재한다.
본 발명은 전기통신 액세스 제어시스템에 관한 것이고, 특히, 최종-사용자 국들과 그들의 회로들 간에 액세스를 제어하고 또한 공중 교환 전화망에 상기 액세를 로그인 시키기는 전화 보안시스템에 관한 것이다.
도 1은 본 발명의 전화 보안시스템의 개략적인 블록도.
도 2는 단순화된 예시적인 보안 정책과 대응하는 동작들과 특징을 보여주는 도 1 시스템의 기능 블록도.
도 3은 도 1 시스템에 대한 예시적인 설치와, 구성과 동작적인 프로세스를 설명하는 흐름도.
도 4는 도 1 시스템에 대한 예시적인 설치와 하드웨어 구성 프로세스의 세부를 설명하는 흐름도.
도 5A는 도 1 시스템에 대한 자동화된 암페놀 핀아웃 발견 프로세스의 개념을 설명하는 흐름도.
도 5B는 작은 사무업체에 대한 간단한 예시적인 암페놀 핀아웃을 설명하는 도표.
도 6A는 도 1 시스템에 대한 회선 맵 발견 및 구성 프로세스에 대한 개념을 설명하는 흐름도.
도 6B는 작은 사무업체에 대한 간단한 예시적인 회선 맵을 설명하는 도표.
도 7은 작은 사무업체에 대한 예시적인 그룹 리스트 구성을 설명하는 도표.
도 8A는 사무 기업체에 대한 예시적인 보안 정책을 설명하는 도표.
도 8B는 도 1시스템의 동작에서 보안 정책의 강행을 설명하는 흐름도.
도 9는 도 1 시스템에 대한 호출 행위 검출 및 분석 프로세스의 세부를 설명하는 흐름도.
따라서, 본 발명은 최종-사용자 국들과 그들의 회선들 간의 기업체의 전화 회선들에 대한 공중 교환 전화망(PSTN)으로 보안 액세스 제어기능을 수행하는 시스템과 방법을 제공한다. 가장 기본적인 구성에 있어서, 보안 감독자가 관리하는 규칙-셋트(rule-set)에 따라 인바운드(inbound)호출과 아웃바운드(outbound)호출이 허용되거나 또는 거부된다(즉, 차단되거나 또는 "장애 정지(hung-up)된다"). 한 특징에 있어서, 시스템은 마이크로프로세서 제어와, 액세스-제어 논리와 호출-인터럽션 회로로 호출-진행 모니터링(call-progress monitoring), 호출자 식별(CND) 및/또는 자동번호식별(ANI) 디코딩, 디지탈 회선 수신 및 디코딩, 펄스 다이얼 검출, 및 톤 검출(DTMF 및 MF)을 결합한다.
본 발명의 시스템과 방법은, 시도된 보안 위반 중 선택된 순간에 기업체의 전화보안 정책 및 실시간 통지의, 중앙 집중적으로 관리되는 기업체 양식의 시행을 수행한다. 시스템은 특별한 장치를 사용하여 모든 전화국, 팩스기계 및 상기 장치를 통해 라우트되는 기업체 내 모뎀회선에 대한 액세스를 모니터하고 또한 제어한다.
모든 인바운드 및 아웃바운드 호출들에 관한 제어장치에 의해 식별되는 특정 속성들은, 규정된 보안 정책에 따라 소정의 호출들이 허용되고, 거부되고 ("행-업"), 로그되고 및/또는 전자우편 또는 페이저 통지와 같은 부가적인 동작들을 개시하는지를 결정한다. 장치가 포착하는 속성들은 예컨대, 국 내선(station extension), (이용할 수 있다면) 인바운드 호출자-ID 정보, 다이얼된 아웃바운드 번호, 호출-유형(예컨대, 팩스, 모뎀 또는 음성), 음성 인식을 통한 키워드, 복조된 모뎀 및/또는 팩스 데이터 및 시간 및 날짜 스탬프를 포함한다.
장치에 의한 호출 트래픽의 제어에 대한 규칙-셋트는, 기업체 내에서 전화들이 어떻게 사용될 수 있는지를 관리하는 보안정책을 규정한다. 소정의 규정에 부합하면, 각 규칙들은 적절한 보안 동작을 개시한다.
한 실시예에서, 회선(국 내선 또는 트렁크 회선) 기반으로 기업체 내,외로 호출 액세스를 제어하는 전화보안의 시스템과 방법이 제공된다. 보안 정책, 즉 액세스 규칙 셋트들이 각 포트에 대해 규정되고, 상기 규칙들은 회선을 통해 진행중인 호출의 적어도 한 속성을 기반으로 수행되는 동작들을 명기한다. 이 실시예에서, 호출들을 회선 기반으로 추적하고 감시하여, 호출시에 이용할 수 있는 특정 속성들을 추출한다. 그런 다음, 회선에 적용할 수 있는 보안 정책에 따ㅣ리ㅏ 검출된 호출들의 속성을 기반으로 동작이 수행된다.
도 1에서 참조번호 10은 본 발명의 전화 보안시스템을 나타낸다. 시스템(10)은 주로, 센서 포인트(18:직접 접속 선로, 22: PBX의 국측, 및 24:PBX의 트렁크 측)에서 공중교환 전화망(PSTN)으로 국들을 접속들과 기업체의 최종 사용자 국(14) 간에 인-라인으로 접속되는 액세스 제어장치(12)로 구성된다.
도 1에서 또한, 참조번호 14a와, 14b와 14c는 예컨대, 하나 이상의 전화(14a)와, 팩스장치(14b)와 모뎀(14c)를 대표하는, 액세스 제어장치(12)에 접속되는 최종-사용자 국(14)을 말한다. 모뎀(14c)은 예컨대, 데스크탑 또는 휴대용 개인 컴퓨터를 지원할 수 있다. 개별적인 내선(20)들은 국(14)들 각각을 장치(12)와 접속시킨다. 센서 포인트(22)와 대응하는 선로로 나타나 있듯이, 장치(12)는, 개별적인 내선(20)들을 장치를 통해 PBX(16) 내 내선들의 각 와이어 쌍(도시되지 않음)으로, 또한 센서 포인트(18)에 표시되어 있듯이 중앙 사무소(11)에 접속되는 하나이상의 전화 선로들에 위치시키도록 구성된다.
액세스 제어장치(12)의 PSTN-측이 포인트 24의 PBX 트렁크-측과, 포인트 22의 PBX 국-측과 포인트 18의 직접 접속들의 조합이 될 수 있도록 여러 구성이 가능한다. 예컨대, 완전한 PBX 국-측 구현은, 오로지 암페놀(Amphenol) 접속기(RJ-21X)(도시되지 않음), 또는 다른 표준 접속기와 장치(12)의 접속 입력들과 PBX (16)의 상호접속을 위한 관련 케이블링일 수 있다.
도시되지는 않았지만, 기업체 내에서 한 장소 이상에서 하나의 망-어드레스가능 장치(12)를 사용할 수 있어서, 기업체의 사설망 또는 가상 사설망 내외로 트래픽에 대한 보안을 장치가 제공한다.
호출 로그의 통합, 관리, 디스플레이 또는 프린팅을 위해 또한 장치(12)의 보안 정책과 다른 동작적 특성들을 프로그래밍하기 위해 관리국(26)이 장치(12)에 접속된다. 국부 관리국(26)을 통해 역사적인 로깅과 아카이빙(archiving)들이 이루어질 수 있거나 또는 망 액세스가능 로그 서버(28)를 통해 저장된다
장치(12)는 바라는 액세스 제어 기능들을 구현하기 위해 마이크로프로세서 제어와, 액세스 제어 논리와 호출-인터럽트 회로로 호출-진행 모니터링과, 호출자-id(CND) 및/또는 자동 번호 식별(ANI) 디코딩과, 디지탈 회선 프로토콜 수신 및 디코딩과, 펄스 다이얼 검출과 톤 검출(DTMF 및 MF)를 결합한다. 아래에서 더 설명하는 바와 같이, 장치(12)가 수행하는 발명적인 기능들은 본 기술분야의 당업자라면 알 수 있는, 상업적으로 입수가능한 부품들로 구현될 수 있다. 도시되지는 않았지만, 장치(12) 내 메모리에 저장되는 컴퓨터 프로그래밍 명령에 의해 그리고 잠재적으로는, 장치에 연결되는 시스템(10)의 다른 부품들에 의해 제어된다는 것을 알 것이다.
도 2를 참조하여 보면, 기능적인 개략도(30)는 시스템(10)의 동작적인 면들을 설명한다. 장치(12)를 통한 호출들의 흐름을 제어하기 위한 예시적인(매우 단순화된) 보안 정책(32)이 도시되어 있다. 정책(32)은, 인바운드 또는 아웃바운드 호출을 위해 내선을 통해 사용되고 있는 장비의 유형(전화(14a), 팩스기계(14b), 모뎀(14c))에 따라 다른 룰-셋트(rule-set)을 구현한다. 상기 룰-셋트는 가까이에 위치한 장치 또는 관리국(26)(도 1)에서 또는 이들로부터 멀리 떨어진 먼 거리에서 프로그램되거나 또는 수정될 수 있는 장치(12) 내 소프트웨어 명령들에 의해 구현된다는 것을 알 수 있다.
도 2에 예시되어 있듯이, 보안 정책(32)은 규정된 룰들에 따라, 개별적인 호출들 또는 호출들의 그룹과 관련된 동작의 유형(예컨대, 허용, 종결, 보고)을 지시한다. 본 예에서, 상기 룰은, (1) 음선 전용 회선을 통해 데이터 호출들이 허용되지 않는다, (2) 팩스 전용 회선을 통해 컴퓨터 모템 호출이 허용되지 않는다, (3) 지정된 시간(예컨대 저녁 8시 이후) 동안에 모뎀 호출들이 허용되지 않는다, (4) 소정 유형의 아웃바운드 호출(예컨대, 19XX) 호출이 허용되지 않는다 등의 명기한다.
호출들에 대해 회선(내선)과; 호출 번호와; 호출 방향(인바운드, 아웃바운드)과; 유형과; 날짜 및 시간과; 그리고 설명(예컨대, 인증받지 않은 아웃바운드 모뎀) 등을 나타내는 호출 로그(34)가 발생한다. 예시적인 보고 옵션은, 포스트-이벤트 또는 뱃치 분석(post-event or batch analysis)(트렌딩:trending)(36)과, 전자우편 통지(38) 및 페이저 경보(40)를 포함한다. 도시되지는 않았지만, 장치(12)는 보고 기능을 제공하기 위해 다양한 호스트들과 기업체 망 내에서 통신할 수 있다.
도 3은 시스템(10)의 설치, 구성 및 동작 프로세스를 설명하는 프로세스 흐름도(300)이다. 설치되어 구성되면, 규정된 보안 정책에 따라, 시스템(10)은 연속적인 루프로 동작을하고, 호출 행위를 검출 및 분석하는 한편 적절한 동작을 동시에 수행할 수 있다. 그러나, 기업체 내에서 또는 시스템의 위치들 하나 이상에서 시스템(10)의 설치와 구성의 일부로서 먼저 수행되는 다수의 프로세스들이 있다.
단계 302는 도 4와 도 5A-5B를 참조해 아래에서 설명하는 시스템 설치 및 하드웨어 구성의 프로세스를 설명한다. 단계 304는 도 6A 및 6B를 참조해 아래에서 설명하는, 시스템 회선 맵 발견 및 구성(system line map discovery and configuration)의 프로세스를 나타낸다. 단계 306은 도 7을 참조해 아래에서 설명하는, 사용자 리스트 및 그룹 리스트 구성을 나타낸다. 단계 308은 도 8A를 참조해 아래에서 설명하는, 보안 정책 구성을 나타낸다. 단계 310-320은 도 9를 참조해 아래에서 논의하고 또한 더 나중에 상세히 설명되는, 보안 정책에 따라 각 호출에 대한 동작들이 이루어지게 하는, 호출 행위를 검출하여 분석하는 프로세스를 나타낸다.
도 3에서, 호출 검출 및 호출 행위 분석 프로세스는 단계 310에서 시작한다. 내선(20)에 의해 장치(12)에 연결되는 각 국(14)에 대해, 장치는 호출-행위를 캡쳐및 분석한 다음에, 더 이상의 프로세싱을 위해 상기 행위의 세부를 통합하여 보고한다.
이 프로세스의 한 면은, 팩스, 모뎀 및 음성 호출-유형 간을 장치(12)가 구분하는 능력이다. 한 실시예에서, 전형적인 팩스 및 다른 데이터 전송 프로토콜들과 관련된 스펙트럼적인 분석을 기반으로 호출-유형을 구분하는, 호출-유형 구분을위한 알고리즘을 사용한다.
비록 도시하지 않았지만, "동작정책(Action Polish)"(312)와 "이벤트 정책(Event Polish)"(318)는 앞서 논의한 바와 같은 전체적인 보안 정책의 일면들이다. 단계 312에서, "동작정책"은 단계 310에서 결정된 것과 같은 호출의 속성에 따라 특정 호출에 대해 어떤 동작이 이루어지는지를 결정한다. 단계 312에서 "동작정책"에 대한 규칙-셋트는 호출 허용과, 호출 거부와, 또는 다른 포트로 호출을 돌리는 것과 같은 몇몇 다른 특정 동작을 수행(단계 316)하는 것을 포함한다. 단계 314에서, 거부된 호출은 종결된다("호출 종화(Hang Up Call)"). 정책은, 이벤트가 로그되고(단계 318) 그리고 로그 엔트리가 어떤 세부를 포함하여야 하는지를 지시할 수 있다. 도시되지는 않았지만, 매우 간결한 것에서부터 용만한 것까지, 상이한 레벨의 로그 엔트리들이 있을 수 있다는 것을 알 수 있다.
"동작정책"과 "로그 이벤트 정책"에 대한 예시적인 규칙-셋트는 도 8A를 참조해 아래에서 설명한다.
설치 및 하드웨어 구성
도 4는 시스템 설치 및 하드웨어 구성의 프로세스(302)를 설명한다. 단계400에서, 케이블 집신기(도시되지 않음)가 설치되어 장치(12)를 접속한다. 액세스 제어장치(12)가 최종-사용자 국(14)과 PSTN(또는 PBX) 간에 인-라인으로 위치하기 때문에, 케이블링은 액세스 제어장치(12)와 전화망과의 상호접속점으로 및 으로부터 라우트되어야 한다. PBX 국-측 구현의 경우에 있어서, PBX로부터 나오는 암페놀 접속기에서 종결되는 25-쌍 와이어 케이블은 케이블 집신기(22)의 일측으로 리라우트되어야 하는 한편, 케이블 집신기(22)의 타측에서 케이블들은 그들의 66-타입 블록들 각각("펀치-다운 블록들")으로 라우팅함으로써 발신회선을 완료하여야 한다. 케이블 집신기(220 내 와이어-쌍 각각에 대해 인-라인으로 위치한 교환기들은 액세스 제어장치(12)에 의해 제어되어, (아날로그 회선에 대해서만) 호출을 행업하는 능력을 제공한다. 케이블 집신기와 관련 교환기와 관련 제어논리의 조합은 집합적으로 라인 센서(line sensor)(22)로서 불린다.
단계 402에서, 원격 관리국(26)이 셋업되어, 소정의 실행 명세를 충족하는 개인 컴퓨터를 취득하여 운영시스템과 기기 구성되고, 운영을 위해 부팅되어 준비된다. 단계 404에서, 보안 정책을 규정하고 관리하는 것을 포함하는, 액세스 제어장치(12)를 작동하기 위해 필요한 소프트웨어가 원격 관리국(26)에 설치된다. 비록 도시하지는 않았으나, 제어 소프트웨어의 설치는 필요에 따라 라인 센서(22)에 펌웨어(firmware) 명령을 기록하는 것을 포함한다.
단계 406에서, 개별적인 내선(20)들이 장치(12)를 통해 PBX(16) 또는 CO(18)에서부터 쌍들에 적절히 접속되도록 암페놀 접속기 핀아웃을 결정하는 프로세스가 수행된다. 상기 프로세스는 아래에서 보다 상세히 설명되는 바와 같이, 정확한 암페놀 핀아웃을 결정하기 위해 자동화된 (또는 부분적으로 자동화된) 매카니즘을 사용한다.
단계 408-414에서, 케이블과 핀아웃 접속들을 테스트하고 또한 트라블슈팅(troubleshooting)이 완료될 때까지 수행된다. 접속도의 테스트를 서비스 기술자가 수동으로 수행하거나, 또는 소프트웨어 테스트 알고리즘을 통해 자동으로 이루어지거나 또는 상기의 둘 조합으로 이루어진다. 설치 후에 또한 전력을 켬으로써, 액세스 제어장치(12)는 시스템에 투명해진다. 즉, 모든 와이어-쌍들이 앞서 설치되었기 때문에 동일한 포인트에서 종단되게 된다. 설치 프로세스가 상기 맵핑을 어떠한 방식으로 변경시키기 때문에, 서비스 기술자가 그 원인을 밝혀내어 정정하게 된다. 단계 414는, 서비스 기술자가 이들 요구사항들을 충족시키는 것을 나타낸다.
자동화된 암페놀 핀아웃 발견(Automated Amphenol Pinout Discovery)
도 5A와 5B는 특히 단계 500-522(도 5A)와 예시적인 암페놀 접속기 핀아웃 (도 5B)을 참조해 자동화된 암페놀 핀아웃 발견의 프로세스(406)를 설명한다.
선로-측(Line-side) 암페놀 접속기(도시되지 않음)는 제작자와, 접속기가 부착되는 가입자선로 인터페이스 카드(SLIC)에 따라 상이한 핀아웃을 가진다. 예컨대, 선로 #1은 핀 1과 2만을 사용하거나 또는 핀 1 내지 6까지의 많은 핀들을 사용하고; 선로 #2는 핀 3과 4만을 사용하거나 또는 핀 1 내지 12까지의 많은 핀들을 사용하는 등, 이렇게 구성된다. PBX 환경에서, 핀아웃 지정은 비-표준인데, 이는 선로 #2에 대한 핀들이 일반적으로 설치자의 판단에 따라 "음성 온 홀드(voice onhold)"을 위해 사용되기 때문이다. 이의 영향은 선로 #2가 실제로 핀 13 내지 18을 사용하게 되는 것이다.
장치(12)의 설치는 카드-유형과 제조자를 자동으로 결정함으로써 이 문제점을 해결하는데 조력하는 프로세스에 의해 이루어진다. 예컨대, 단계 500-522를 참조해 한 방법을 설명한다. 단계 500에서, PBX(16)의 국-측 상의 각 암페놀 접속기에 대해, 선로 레벨들을 샘플링해 디지탈화하여, 접속기 내 각 핀에 대한 프로세서 (도시되지 않음)에 디지탈 데이터 스트림을 제공한다. 이는 아날로그와 디지탈 신호 레벨들 둘 다를 디지탈화하고 또한 분석을 위한 디지탈 형태로 재구성을 위해 프로세서로 이 정보를 표시하는 것을 포함한다. 단계 502는 선로 레벨들과 공지된 유형과 관련된 기호(signature)를 분석함으로써 카드-유형을 결정한다. 단계 504는 신호패턴과 공지된 유형과 관련된 모든 50개의 핀들에 걸친 분산(distribution)을 분석함으로써 시스템-유형(제작자)를 결정한다. 단계 506-508에서, 만일 카드-유형이 디지탈이면, 결정은 PBX(16)가 사용하는 PCM-코딩 방법으로 이루어진다. 단계 510에서, 지금까지 모은 주어진 정보로, 특정 암페놀 접속기에 대한 핀아웃을 결정한다. 즉, 선로(와이어-쌍들)들에 핀 번호를 할당한다. 단계 512-522에서, 각 선로에 대해, 최종-사용자 국(전화, 팩스, 모뎀)에서 종단되는지를 결정하거나, 또는 "음성 온 홀드", 음성 메일, 또는 인터콤과 같은 보조 장치에 할당되는지를 결정한다.
도 5B는 단일 "기업체 X(Company X)"PBX와 팩스와 다이얼-업(dial-up)을 위한 여러 개의 직접 아날로그 선로들에 의해 서비스를 받는 소규모 사업을 위한 예시적인 암페놀 접속기 핀아웃 구성을 설명한다. 최종-사용자 국 각각은 2개의 와이어-쌍(4개의 와이어)를 사용하고 또한 사무실 인터콤 시스템은 암페놀 접속기 J0 상의 핀 47-50에 선 연결되었다는 것을 주의해야 한다. 다른 암페놀 접속기 J1은 아날로그 선로들을 운영하는데 사용되었는데, 국 당 두 개의 핀만을 사용한다.
선로 맵 구성(Line Map Configuration)
도 6A와 6B는 단계 600-624(도 6A)와 예시적인 선로 맵(도 6B)를 참조하여 선로 맵 구성의 프로세스(304)를 설명한다.
하드웨어와 소프트웨어의 설치 후에, 시스템(10)은 중앙 사무소로부터 직접 오는 루프(18)로 전화번호를 할당할 뿐만 아니라, PBX(16) 내측의 각 와이어-쌍들에 개별적인 국(14)들 맵핑하도록 구성된다(내선 20). 예컨대, 앞서 이루어진 암페놀 접속기 핀아웃 결정으로부터, 핀 5 내지 8이 PBX(16) 내 선로 #2로 맵핑된다는 것을 알 수 있다. 그런 다음, 국들의 내선에 대한 특정 선로의 관련(예컨대, PBX(16)내 선로 #2는 내선번호 "6253"을 가지는 국(14)과 관련된다)을 나타내는 선로 맵이 발생된다.
단계 600-624는 최종-사용자 국(14)(전화, 팩스 또는 모뎀) 각각에 대한 PBX(16) 내 포트들의 맵핑을 위한 예시적인 선로 맵핑 프로세스들을 설명한다. 이 프로세스에 의해 어느 포트들이 어느 국 번호들에 속하는가의 리스트가 생성된다. 구성이 마찬가지로 PBX(16)에 의해 유지된다는 것을 생각하면, 단계 600-612를 참조해 설명하듯이, 장치(12)에 의한 사용을 위해 PBX로부터 얻을 수 있다는 것을 알 수 있다. 직접 접속된 루프(18)의 경우에 있어서, 내선번호는 반드시 식별되어야만하고 또한 선로 맵에 포함되어야만 한다. 소프트웨어로 자동화될 수 있는 일면들을 포함해, 상기 정보를 획득하기 위한 다양한 방법들을 생각해볼 수 있다.
단계 618-120에서, 선로 맵 구성을 결정하는데 자동-다이얼 프로세스를 사용하는데, 이 프로세스에서 장치(12)는 내선들의 범위를 순차적으로 다이얼한 다음에 응답한 국(14)에 대한 각 전화번호를 검출하여 맵핑한다. 몇몇 아날로그 선로에 있어서, 이 프로세스는 장치(12)만이 인식할 수 있는 일련의 대역외(out-of-band) 신호들을 전송하고 검출함으로서 향상될 수 있다.
도 6B는 하나의 PBX에 의해 서비스를 받는 작은 사업체에 대한 예시적인 선로 맵 구성을 설명하는 표이다. PBX에 액세싱하고 또한 펀치-다운 블록들(도시되지 않음)을 조사한 후에, 시스템(10)의 설치자는 도 6B의 표와 같이 보이는 시스템에 대한 선로 맵을 생성할 수 있다. 인터콤 선로들은 보안 관련 사항이 아니기 때문에 선로 맵에 포함되지 않는다는 것을 알아야 한다.
사용자 리스트 및 그룹 리스트 구성
도 3을 다시 참조하여 보면, 선로 맵을 구성한(단계 304) 후에, 단계 306에 표시되어 있듯이 사용자 리스트와 그룹 리스트 구성 프로세스가 수행된다. 특별히, 시스템(10)의 사용자는 상기 선로 맵을 사용하여 사용자, 가명 및 대상체의 그룹들의 리스트를 생성하여 관리의 쉽게 한다.
사용자 리스트와 그룹 리스트 구성은 사용자들을 특권과 관련시키는 인증 매카니즘을 규정하여, 운영시스템들이 자원들에 대한 액세스를 제어하는 것과 동일한 방식으로 시스템(10)에 대한 액세스를 제어한다. 이외에도, 가명을 생성하여 뜻있는 이름과 전화번호와 같은 무생물 대상체를 관련시킬 수 있어서; 예컨대, 내선 6253이 존의 것이라는 생각해 내는 것 보다는 "존"이라고 명명된 내선으로 일하는 것이 쉬울 것이다.
동일 유형의 대상물들이 의미있는 별명으로 집합적으로 부를 수 있는 광범위한 그룹의 사용을 시스템(10)이 할 수 있다는 것을 생각할 수 있다. 예컨대, "세일즈" 그룹은 "존", "메리", "로버트"로 지정된 내선들과 범위 6100 내지 6199 내의 모든 내선들로 구성될 수 있다.
도 7은 시스템(100)에 대한 예시적인 그룹 리스트 구성을 설명한다. 선로 맵을 규정한 후에, 선로 맵내 정보를 사용하여 그룹 리스트를 생성할 수 있다. 이 경우에 있어서, 국들은 사무소-부서(세일즈 및 엔지니어링)와 기능(음성, 팩스, 모뎀)에 따라 그룹화된다. 그룹들은 서로 중복될 수 있고 또한 범위 210-402-66XX 내 모든 내선들 뿐만 아니라 전체 "세일즈" 그룹을 포함하는 "음성만(Voice-Only)" 그룹의 경우에서와 같이 다른 그룹들 전체를 포함할 수 있다.
보안정책 구성(Security Policy Configuration)
도 8A는 도 3의 단계 308에 관해 앞서 언급하였듯이 시스템(10)의 예시적인 보안정책 구성의 세부를 설명한다.
시스템(10)에 대한 보안정책 결정은 특정 대상체의 그룹들과 어떤 동작들이 관련되게 되는지를 규정하는, 총괄적으로 정책으로 부르는 규칙들의 셋트를 생성하는 것을 포함한다. 예컨대, 규칙은 "주어진 날에 오전 5시와 오후 5시의 시간 동안에 엔지니어링 그룹에서부터 모든 아웃바운드 모뎀 호출들이 거부되고 로그되어야만 한다"일 수 있다.
도 8A를 참조하여 보면, 예시적인 보안정책은, "소오스"와, "착신지"와, "호출-유형(예컨대, 팩스, 모뎀, 음성)"과, "날짜"와 "시간"을 기반으로 하여 "동작"(호출 허용 또는 거부)과 보고기능 "트랙(Track)"(단순한 것에서부터 장황한 로그 엔트리까지의 전체 스펙트럼)을 구현하는 "규칙"들을 규정한다.
도 8A에, 규칙 1-10이 아래와 같이 설명된다:
규칙 1
이 규칙은 "음성만의 그룹의 전화를 통한, 오후 8시와 오전 4시 간의 어떠한 장거리 호출을 거부하고 또한 경보를 발생하게 되어, 이벤트를 실시간으로 통지한다"는 것을 나타낸다. "착신지" 종렬 내 "1*"은 소정의 다른 번호가 뒤따르는 "1"을 의미한다는 것을 알아야 한다. 이 규칙은 청소부와 같은 인증받지 않은 사람들이 늦은 저녁 시간 동안에 사무실에서부터 장거리 호출을 하는 것을 방지한다.
규칙 2
이 규칙은 "어떤 날 어떤 시간에 음성만 그룹의 전화에서부터 모든 아웃바운드 호출을 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 것과 같이 업무가 이루어지게 하는 한편 과금 목적으로 호출을 로깅한다.
규칙 3
이 규칙은 "어떤 날 어떤 시간에 음성만 그룹의 전화로 모든 인바운드 호출을 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 것과 같이 업무가 이루어지게 하는 한편 과금 목적으로 호출을 로깅한다.
규칙 4
이 규칙은 "음성만 그룹으로 음성이 아닌 어떠한 호출을 거부하고 경보가 발생되게 하여, 이벤트를 실시간으로 통지한다"는 것을 나타낸다. "유형" 종렬내 "음성"을 선행하는 "!"는 "NOT", 예컨대 NOT 음성을 의미한다. 이 규칙은 "워-다이얼링(war-dialing)"과 같은, 잠재적인 해킹 시도에 대한 보안 직원에게 경보하는데 사용된다.
규칙 5
이 규칙은 "어떤날 어떤 시간에 팩스 그룹에서부터 모든 아웃바운드 팩스를 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 팩스 트래픽을 허용하는 한편 과금 목적으로 호출을 로깅한다.
규칙 6
이 규칙은 "어떤날 어떤 시간에 팩스 그룹으로 모든 인바운드 팩스를 허용한 다음에 호출을 로그하라"를 나타낸다. 이 규칙은 통상적인 호출 트래픽이 이루어지게 하는 한편 과금 목적으로 호출을 로깅한다.
규칙 7
이 규칙은 "팩스 그룹으로부터 팩스가 아닌 모든 아웃바운드 호출을 거부하고 또한 경보를 발생하여, 이벤트를 실시간으로 통지하라"를 나타낸다. "유형" 종렬 내 "팩스"를 선행하는 "!"는 "NOT", 예컨대 NOT 팩스를 의미한다는 것을 알아야 한다. 이 규칙은 모뎀을 사용하거나 또는 음성 호출을 위한 회선을 사용하여 다이얼 아웃하는 시도와 같은, 팩스 선로의 잠재적인 오용에 대해 보안 직원에게 경보하는데 사용된다.
규칙 8
이 규칙은 "680-8272로부터 모뎀만이 CO(랩 다이얼-업)로 명명된 전화로 다이얼될 수 있고 또한 호출이 로그되게 된다"를 나타낸다. 이 규칙은 시스템 관리자의 가정 전화로 다이얼-업을 통한 원격 관리를 못하게 한다.
규칙 9
이 규칙은 "CO4(랩 다이얼-업)로 명명된 전화로 어떠한 호출을 거부하고 경보가 발생하여, 이벤트를 실시간으로 통지하라"를 나타낸다. 이 규칙은 다이얼-업을 액세스하는 인증받지 않은 시도들을 보안 관리자에게 경보하는데 사용된다.
규칙 10
이 캣치-올(catch-all) 규칙은 "어떤날 어떤 시간에 어느 장소에서 어느 장소로 모든 호출을 로그하라"를 나타낸다. 이 규칙은 전형적으로 선행 규칙들 중 어느 것에 맞지 않는 거부된 모든 호출들을 로그하도록 추가된다. 잠깐 보아서, 이 규칙은 반-직관적으로 보이는데, 이는 어느 장소에서부터의 어떠한 호출을 거부하는 것으로 보이기 때문이다. 이는 그러한 경우가 아니다. 각 규칙은 순차적인 순서로 상승하여, 어떠한 한 규칙이 규정에 부한한 직후에 퇴장한다.
보안 정책 강행
도 8B는 시스템(10)의 보안정책 실행을 위한 예시적인 프로세스 흐름(800)을 설명한다.
단계 802에서, 호출이 인바운드인지 아니면 아웃바운드인지에 관해 결정이 이루어진다. 단계 804에서, 아웃바운드 호출에 대해, 호출이 이루어지는 내선이 식별될 수 있도록 시스템은 소오스를 선로 맵과 동일하게 설정한다. 착신지는 사용자-다이얼된 숫자와 동일하게 설정되어, 장치(12)내 프로세스 또는 센서가 호출의 착신지 번호를 결정하게 되는 것을 나타낸다. 단계 806에서, 인바운드 호출들에 대해, 호출자 식별 장치가 인바운드 호출의 소오스를 결정할 수 있도록 소오스는 호출자-ID와 동일하게 설정된다. 착신지는 착신지 내선이 선로 맵에 따라 결정될 수 있도록 선로 맵과 동일하게 설정된다.
단계 808-822에 표시되어 있는 바와 같이, 단계 818에 표시되어 있듯이 현재 규칙에 대한 동작이 표시될 때까지 각 규칙에 대해 프로세스 루프가 적용된다.
도 8A와 8B를 참조하여 보면, 보안정책을 강행하는 시스템(10)의 동작이 예시적인 호출 시나리오를 참조해 설명된다.
이 예시적인 시나리오에서, 저녁 시간 동안에 어떤 사람이 기업체에 있는 팩스 선로를 언후크(unhook)하여 기업체 망 외부로 회사소유 정보를 (예컨대, 경쟁 업체로) 전송할 목적으로 모뎀으로 다이얼 아웃을 시도한다고 가정한다. 먼저, 팩스 기계를 언플러그하고, 모뎀을 플러그-인하고, 사용자는 402-7002에서부터 353-0005의 지역 ISP로 다이얼 아웃을 한다. 장치(12)는 상기 호출을 검출하고, 호출-유형이 모뎀이라는 것을 결정하고, 호출 속성들을 기록으로 취합하고 그리고 도 8의 규칙들을 적용한다.
규칙 1 : 소오스 번호가 음성만 그룹에 있지 않아서, 규칙 2로 건너뛴다.
규칙 2 : 소오스 번호가 음성만 그룹에 있지 않아서, 규칙 3으로 건너뛴다.
규칙 3 : 소오스 번호가 부합되지만, 착신지 번호가 음성만 그룹에 있지 않아서 규칙 4로 건너뛴다.
규칙 4 : 소오스 번호가 부합하지만 착신지가 부합하지 않아서, 규칙 5로 건너뛴다.
규칙 5 : 소오스 번호가 팩스 그룹에 있고 착신지가 부합하지만, 호출-유형이 모뎀이라서(팩스가 아니라서), 규칙 6으로 건너뛴다.
규칙 6 : 소오스 번호가 부합하지만 착신지가 팩스그룹에 있지 않아서, 규칙 7로 건너뛴다.
규칙 7 : 소오스 번호가 부합하고, 착신지 번호가 부합하고, 호출-유형이 팩스가 아니고, 날짜와 시간이 부합하여, 호출을 DENY하고, 시도된 위반을 보안 관리자에게 ALERT한다. 이 시점에서, 프로세스가 이루어지고, 실행이 진행되어 다음 호출을 처리한다. 만일 이벤트가 어느 규칙과도 부합하지 않는다면, 선택적으로 사용자-구성가능 "캣치-올" 규칙으로 처리할 수 있다.
하나가 부합할 때까지 또는 규정에 부합하는 규칙들이 없으면 이벤트에 대해 규칙들은 순차적으로 상승한다. 이 경우에 있어서, 제한하는 것은 아니지만, 규정은 다음의 (1) 소오스 번호가 호출을 개시하는 당사자의 번호인 경우, 소오스 전화번호, 번호들 또는 마스크(예컨대, 210-402-XXXX); 즉, 아웃바운드 호출들에 대해 국에 할당된 내선, 또는 인바운드 호출들에 대해 호출자-ID(또는 다른 수단으로부터) 추출된 번호; (2) 착신지 번호가 호출을 수신하는 당사자의 번호인 경우에 착신지 번호, 번호들 또는 마스크; 즉, 인바운드 호출들에 대해 국에 할당된 내선, 또는 아웃바운드 호출들에 대해 (디코드된 DTMF 또는 다른 수단에 의한) 다이얼된 번호; (3) 팩스, 모뎀 또는 음성과 같은 것을 규정하는 호출의 유형; (4) 특정한 날짜들과, 날짜의 범위, 주의 날짜, 도는 이들의 조합과 같은 것을 규정하는 호출의 날짜; (5) 특정 시간, 시간의 범위, 날의 시간 또는 이들의 조합과 같은 것을 규정하는 호출의 시간, 등의 불 조합(boolean combination)(AND, OR, NOT)을 포함한다.
호출행위의 검출 및 분석
도 9는 도 3의 단계 310과 관련해 앞서 설명하였듯이, 호출행위의 검출과 분석을 위한 예시적인 프로세스의 세부를 설명한다.
단계 900-924는 제어장치(12)으 제어하에서 각 국에 대해, 시스템(10)이 호출-행위를 캡쳐하고 분석한 다음에, 더 이상의 프로세싱을 위해 행위의 세부를 통합하고 보고하는 것을 설명한다.
이 프로세스의 일면은, 팩스, 모뎀 및 음성 호출-유형 간의 구분을 포함하여, 인바운드와 아웃바운드 호출들 둘다의 경우에 있어서, 호출신호들을 캡쳐하여 분석함으로써(단계 906) "팩스", "모뎀" 및 "음성" 호출-유형들이 각 호출에 할당된다(단계 910). 호출 이벤트 기록이 생성되어(단게 918), 보안 정책을 구현하는데 사용된다.
본 발명은 많은 형태와 실시에들을 가질 수 있음을 알 수 있다. 여기에서 도시된 실시예들은 본 발명을 제한하기 보다는 설명의 목적이고, 본 발명의 사상과범위를 벗어나는 일이 없이 변형이 이루어질 수 있다는 것을 알 수 있다. 예컨대, 보안정책을 위해 소정수의 상이한 규칙 규정들을 규정할 수 있다. 상이한 속성 설명과 규칙 설명들을 생각할 수 있다. 시스템이 수행하는 알고리즘들과 프로세스 기능들은 시스템내 하나 이상의 프로세서 또는 워크스테이션에서 동작을 위해 소정수의 상이한 모듈들 또는 컴퓨터 프로그램으로 구성될 수 있다. 시스템에 대해 컴퓨터와 프로세서들의 상이한 구성들로 생각해 볼 수 있다. 장치(12)는 PBX의 트렁크-측에서, PBX의 국-측에서 또는 두 장소에서 구현될 수 있고, 특정 PBX에 대한 컴퓨터 전화 집적(CTI) 인터페이스로 보충될 수 있다. 시스템의 방법들과 프로세스를 구현하는데 사용되는 프로그램들은 적절한 프로그래밍 언어로 구현될 수 있고 또한 어떠한 하드웨어장치와 협동하여 동작할 수 있다. 시스템은 소수의 전화회선을 가지는 가정 또는 사업만큼 작은 기업체뿐만 아니라, 하나 이상의 사설망들 또는 가상 사설망들과 상호연결되는, 전세계에 걸쳐 위치한 다수의 PBX를 가지는 큰 기업체에 대해서도 사용할 수 있다. 다수의 내선들이 수반되는 경우에 있어서, 내선들은 PBX 내선들 또는 직접 선로 내선들일 수 있다는 것을 알 수 있다.
비록 본 발명의 설시적인 실시예들이 도시되고 설명되었다고 하더라도, 광범위한 수정, 변경 및 대안들이 상기 설명에 포함되는 것으로 해석되고, 몇몇 경우에 있어서, 본 발명의 몇몇 특징들은 다른 특징들의 대응하는 사용없이 채용될 수 있다. 따라서, 첨부된 청구항들은 본 발명의 범위로 일치하는 방식으로 폭 넓게 구성되는 것이 적절하다.

Claims (9)

  1. 기업체의 최종-사용자 국들과 공중교환 전화망(PSTN)으로 각 회선들 간의 액세스를 제어하고 로깅하는 전화 보안시스템에 잇어서,
    내선들 각각에 대해, 내선을 통한 호출의 적어도 한 속성을 기반으로 이루어지는 동작들을 명기하는 보안 규칙들을 규정하는 수단과;
    내선들을 통한 호출들을 검출하고 감지하여 각 호출과 관련된 속성들을 결정하는 수단과;
    내선들에 대해 규정된 보안 규칙들에 따라서, 호출들의 속성들을 기반으로 선택된 호출들에 대한 동작을 수행하는 수단을 포함하는 것을 특징으로 하는 전화 보안 시스템.
  2. 제1항에 있어서, 시스템이 감지한 호출의 적어도 한 속성은 호출-유형이 음성, 팩스 또는 데이터(모뎀)인지 이고, 보안 규칙들은 호출 허용 또는 거부의 동작을 명기하는 것을 특징으로 하는 시스템.
  3. 제1항에 있어서, 시스템이 감지한 호출들의 다른 속성들은 하나 이상의 호출-유형과, 호출 날짜와, 호출 시간과, 호출 지속시간(초)과, 국 내선과, 인바운드 번호와 다이얼된 아웃바운드 번호를 포함하는 것을 특징으로 하는 시스템.
  4. 제1항에 있어서, 보안 규칙들은, 호출 허용 또는 거부, 호출 다시보냄(리다이렉트), 호출 로그 및 경보들 중 하나 이상을 포함하는 동작들을 명기하고, 경보의 선택은 전자우편 통지, 페이저 다이얼링, 콘솔 메시징 또는 단순한 망 관리 프로토콜(SNMP) 트랩을 통한 것을 포함할 수 있는 것을 특징으로 하는 시스템.
  5. 기업체의 최종-사용자 국들과 공중교환 전화망(PSTN)으로 각 회선들 간의 액세스를 제어하고 로깅하는 전화 보안의 방법에 있어서,
    내선을 통한 호출의 적어도 한 속성을 기반으로 이루어지게 되는 동작들을 명기하는, 각 내선들에 대한 보안 규칙을 규정하는 단계와;
    각 호출과 관련된 속성들을 결정하기 위해 내선들을 통한 호출들을 검출하고 감지하는 단계와;
    내선들에 대해 규정된 보안 규칙들에 따라서, 호출들의 속성들을 기반으로 선택된 호출에 대한 동작을 수행하는 단계를 포함하는 것을 특징으로 하는 전화 보안의 방법.
  6. 제5항에 있어서, 기업체에 대한 PBX 내 적절한 포트들로 개별적인 내선들을 맵핑하기 위한 선로 맵을 결정하는 단계와;
    상기 선로 맵을 사용하여, 개별적인 내선들과 또는 전체 내선들의 그룹과 한번에 관계가 이루어질 수 있도록 내선들과 포트들을 의미있는 명칭들이 주어지는 셋트로 그룹화하는 대상체를 생성하는 단계와;
    특정 대상체와 관련된 동작들을 명기하는 보안 규칙들을 규정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제5항에 있어서, 시스템이 감지한 호출의 적어도 한 속성은 호출-유형이 음성, 팩스 또는 데이터(모뎀)인지 이고, 보안 규칙들은 호출 허용 또는 거부의 동작을 명기하는 것을 특징으로 하는 방법.
  8. 제5항에 있어서, 시스템이 감지한 호출들의 다른 속성들은 하나 이상의 호출-유형과, 호출 날짜와, 호출 시간과, 호출 지속시간(초)과, 국 내선과, 인바운드 번호와 다이얼된 아웃바운드 번호를 포함하는 것을 특징으로 하는 방법.
  9. 제5항에 있어서, 보안 규칙들은, 호출 허용 또는 거부, 호출 다시보냄(리다이렉트), 호출 로그 및 경보들 중 하나 이상을 포함하는 동작들을 명기하고, 경보의 선택은 전자우편 통지, 페이저 다이얼링, 콘솔 메시징 또는 단순한 망 관리 프로토콜(SNMP) 트랩을 통한 것을 포함할 수 있는 것을 특징으로 하는 방법.
KR1020017007294A 1998-12-11 1999-09-23 전화 보안시스템 KR20010101174A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/210,347 1998-12-11
US09/210,347 US6249575B1 (en) 1998-12-11 1998-12-11 Telephony security system
PCT/US1999/022183 WO2000035172A1 (en) 1998-12-11 1999-09-23 Telephony security system

Publications (1)

Publication Number Publication Date
KR20010101174A true KR20010101174A (ko) 2001-11-14

Family

ID=22782551

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017007294A KR20010101174A (ko) 1998-12-11 1999-09-23 전화 보안시스템

Country Status (7)

Country Link
US (4) US6249575B1 (ko)
EP (1) EP1138144A4 (ko)
JP (1) JP2002532967A (ko)
KR (1) KR20010101174A (ko)
AU (1) AU6161699A (ko)
CA (1) CA2354149C (ko)
WO (1) WO2000035172A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653188B2 (en) 2005-07-20 2010-01-26 Avaya Inc. Telephony extension attack detection, recording, and intelligent prevention

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6778651B1 (en) 1997-04-03 2004-08-17 Southwestern Bell Telephone Company Apparatus and method for facilitating service management of communications services in a communications network
US20010048738A1 (en) 1997-04-03 2001-12-06 Sbc Technology Resourses, Inc. Profile management system including user interface for accessing and maintaining profile data of user subscribed telephony services
US6574321B1 (en) 1997-05-08 2003-06-03 Sentry Telecom Systems Inc. Apparatus and method for management of policies on the usage of telecommunications services
JP3048995B2 (ja) * 1998-01-05 2000-06-05 静岡日本電気株式会社 無線選択呼出受信機
US6647099B1 (en) * 1998-06-08 2003-11-11 Hewlett-Packard Development Company, L.P. Administrative control and security of modems
US20030120775A1 (en) * 1998-06-15 2003-06-26 Compaq Computer Corporation Method and apparatus for sending address in the message for an e-mail notification action to facilitate remote management of network devices
US6879671B2 (en) * 2003-08-27 2005-04-12 Securelogix Corporation Virtual private switched telecommunications network
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US20050025302A1 (en) * 2002-07-23 2005-02-03 Greg Schmid Virtual private switched telecommunications network
US6891940B1 (en) * 2000-07-19 2005-05-10 Sbc Technology Resources, Inc. System and method for providing remote access to telecommunications services
US6463292B1 (en) * 1999-06-04 2002-10-08 Lucent Technologies Inc. System and method for redirecting data messages
US6493355B1 (en) * 1999-09-27 2002-12-10 Conexant Systems, Inc. Method and apparatus for the flexible use of speech coding in a data communication network
US6671357B1 (en) * 1999-12-01 2003-12-30 Bellsouth Intellectual Property Corporation Apparatus and method for interrupting data transmissions
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7224686B1 (en) 2000-06-30 2007-05-29 Verizon Services Corp. Method of and apparatus for mediating common channel signaling messages between networks using a pseudo-switch
US7218613B1 (en) 2000-06-30 2007-05-15 Verizon Services Corp Method and apparatus for in context mediating common channel signaling messages between networks
US7360090B1 (en) 2000-06-30 2008-04-15 Verizon Services Corp. Method of and apparatus for authenticating control messages in a signaling network
US7184538B1 (en) * 2000-06-30 2007-02-27 Verizon Services Corp. Method of and apparatus for mediating common channel signaling message between networks using control message templates
US7363100B2 (en) * 2000-08-03 2008-04-22 Nordson Corporation Material application system with remote access
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US7155001B2 (en) 2001-10-24 2006-12-26 Sbc Properties, L.P. System and method for restricting and monitoring telephone calls
US6775358B1 (en) * 2001-05-17 2004-08-10 Oracle Cable, Inc. Method and system for enhanced interactive playback of audio content to telephone callers
US20030031311A1 (en) * 2001-06-26 2003-02-13 Menesses Larry Louis System and method for blocking data transmissions
US7039732B1 (en) * 2001-07-12 2006-05-02 Cisco Technology, Inc. Method and apparatus for providing redundancy between card elements in a chassis
US7899167B1 (en) * 2003-08-15 2011-03-01 Securus Technologies, Inc. Centralized call processing
US8000269B1 (en) * 2001-07-13 2011-08-16 Securus Technologies, Inc. Call processing with voice over internet protocol transmission
WO2003010946A1 (en) * 2001-07-23 2003-02-06 Securelogix Corporation Encapsulation, compression and encryption of pcm data
JP4690607B2 (ja) * 2001-09-11 2011-06-01 プラス株式会社 塗布膜転写具及び塗布膜転写テープの交換方法
US7076529B2 (en) * 2001-09-27 2006-07-11 Bellsouth Intellectual Property Corporation Systems and methods for notification of electronic mail receipt in a shared computer environment via advanced intelligent network systems
KR100439171B1 (ko) * 2001-11-21 2004-07-05 한국전자통신연구원 접근제어 처리 기법을 이용한 클라이언트와 시스템간의신뢰경로 보장 방법
US7502457B2 (en) * 2002-02-28 2009-03-10 At&T Intellectual Property I, L.P. Outbound call rules routing
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7603452B1 (en) 2002-03-26 2009-10-13 Symantec Corporation Networked computer environment assurance system and method
US9020114B2 (en) 2002-04-29 2015-04-28 Securus Technologies, Inc. Systems and methods for detecting a call anomaly using biometric identification
US7916845B2 (en) 2006-04-13 2011-03-29 Securus Technologies, Inc. Unauthorized call activity detection and prevention systems and methods for a Voice over Internet Protocol environment
US9026468B2 (en) * 2002-04-29 2015-05-05 Securus Technologies, Inc. System and method for proactively establishing a third-party payment account for services rendered to a resident of a controlled-environment facility
US7860222B1 (en) 2003-11-24 2010-12-28 Securus Technologies, Inc. Systems and methods for acquiring, accessing, and analyzing investigative information
US7957509B2 (en) 2002-04-30 2011-06-07 At&T Intellectual Property I, L.P. Voice enhancing for advance intelligent network services
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US20040203764A1 (en) * 2002-06-03 2004-10-14 Scott Hrastar Methods and systems for identifying nodes and mapping their locations
US7383577B2 (en) * 2002-05-20 2008-06-03 Airdefense, Inc. Method and system for encrypted network management and intrusion detection
US7086089B2 (en) * 2002-05-20 2006-08-01 Airdefense, Inc. Systems and methods for network security
US7058796B2 (en) 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7532895B2 (en) 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US7322044B2 (en) 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7127048B2 (en) * 2002-10-07 2006-10-24 Paradyne Corporation Systems and methods for integrating analog voice service and derived POTS voice service in a digital subscriber line environment
US7616748B1 (en) * 2002-11-05 2009-11-10 Telebuyer, Llc Central call screening system
US7379544B2 (en) * 2002-11-05 2008-05-27 Telebuyer, Llc Comprehensive telephone call screening system
US20040162900A1 (en) * 2002-12-17 2004-08-19 Tim Bucher Distributed content management system
US20040125396A1 (en) * 2002-12-19 2004-07-01 James Burke System and method for routing voice/video/fax mail
US6961413B2 (en) * 2003-02-19 2005-11-01 Sarakas Stephen T Residential telephone system and method
US7643164B2 (en) * 2003-02-28 2010-01-05 Portauthority Technologies Inc. Method and system for distribution policy enforcement on fax
US7359676B2 (en) 2003-04-21 2008-04-15 Airdefense, Inc. Systems and methods for adaptively scanning for wireless communications
US7522908B2 (en) 2003-04-21 2009-04-21 Airdefense, Inc. Systems and methods for wireless network site survey
US7324804B2 (en) 2003-04-21 2008-01-29 Airdefense, Inc. Systems and methods for dynamic sensor discovery and selection
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
US20050060281A1 (en) * 2003-07-31 2005-03-17 Tim Bucher Rule-based content management system
US7529357B1 (en) 2003-08-15 2009-05-05 Evercom Systems, Inc. Inmate management and call processing systems and methods
KR20060095946A (ko) * 2003-09-04 2006-09-05 이엠시 코포레이션 데이터 메세지 미러링 및 리드렉션
US7035387B2 (en) * 2004-02-24 2006-04-25 Tekelec Methods and systems for detecting and mitigating intrusion events in a communications network
US7130401B2 (en) 2004-03-09 2006-10-31 Discernix, Incorporated Speech to text conversion system
US8249232B2 (en) * 2004-04-08 2012-08-21 Gryphon Networks Corp. System and method for control of communications connections
US8526428B2 (en) * 2004-04-08 2013-09-03 Gryphon Networks Corp. System and method for control of communications connections and notifications
US8005200B2 (en) * 2004-04-08 2011-08-23 Gryphon Networks Corp. System and method for control of communications connections and notifications
US8050394B2 (en) * 2004-04-08 2011-11-01 Gryphon Networks Corp. System and method for control of communications connections and notifications
US20060017982A1 (en) * 2004-07-22 2006-01-26 Sharp Laboratories Of America, Inc. Apparatus and method of limiting facsimile usage on an MFP
US8196199B2 (en) 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US9167471B2 (en) * 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8059805B2 (en) * 2005-06-30 2011-11-15 Emc Corporation Enhanced services provided using communication redirection and processing
US8831194B2 (en) * 2005-06-30 2014-09-09 Emc Corporation Telephonic communication redirection and compliance processing
US8605878B2 (en) * 2005-06-30 2013-12-10 Emc Corporation Redirecting and mirroring of telephonic communications
CA2531431C (en) * 2005-08-08 2013-06-04 Bce Inc Method, system and apparatus for communicating data associated with a user of a voice communication device
CA2531552C (en) * 2005-08-08 2013-02-26 Bce Inc Method, system and apparatus for controlling a voice recorder
US7974395B2 (en) * 2005-09-28 2011-07-05 Avaya Inc. Detection of telephone number spoofing
US8775586B2 (en) * 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
US8964956B2 (en) * 2005-12-13 2015-02-24 Gryphon Networks Corp. System and method for integrated compliance and contact management
US7577424B2 (en) 2005-12-19 2009-08-18 Airdefense, Inc. Systems and methods for wireless vulnerability analysis
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US7971251B2 (en) 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
US7970013B2 (en) 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US20080007793A1 (en) * 2006-07-06 2008-01-10 Walter Filbrich System and method to limit the use of the outgoing facsimile feature of a multi-function peripheral (MFP) to a list of valid destinations
US8281392B2 (en) 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US7945037B1 (en) 2006-11-22 2011-05-17 Securus Technologies, Inc. System and method for remote call forward detection using signaling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8706498B2 (en) * 2008-02-15 2014-04-22 Astute, Inc. System for dynamic management of customer direction during live interaction
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8863270B2 (en) * 2009-05-22 2014-10-14 Raytheon Company User interface for providing voice communications over a multi-level secure network
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8572113B2 (en) 2010-09-02 2013-10-29 Gryphon Networks Corp. Network calling privacy with recording
US8732190B2 (en) 2010-09-02 2014-05-20 Gryphon Networks Corp. Network calling privacy with recording
US9860076B2 (en) 2014-05-07 2018-01-02 Vivint, Inc. Home automation via voice control
US9356969B2 (en) * 2014-09-23 2016-05-31 Intel Corporation Technologies for multi-factor security analysis and runtime control
JP6032774B1 (ja) * 2015-12-21 2016-11-30 Necプラットフォームズ株式会社 電話交換システム、電話交換方法、及び電話交換プログラム、並びに電話交換機、管理端末
WO2019246219A1 (en) 2018-06-19 2019-12-26 Securelogix Corporation Active audio calling device identification system
WO2019246506A1 (en) 2018-06-21 2019-12-26 Securelogix Corporation Call authentication service systems and methods
CN110381088B (zh) * 2019-08-21 2021-11-12 牡丹江师范学院 一种基于物联网的数据安全保障方法

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4332982A (en) 1980-09-05 1982-06-01 Ident-A-Call, Inc. Telephone toll call security and logging device and method
US4783796A (en) 1982-09-28 1988-11-08 Opcom PBX telephone call control system
US4653085A (en) 1984-09-27 1987-03-24 At&T Company Telephone switching system adjunct call processing arrangement
US4639557A (en) 1985-09-27 1987-01-27 Communications Technology Corporation Remote testing system for electrical circuits
CA1287910C (en) 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US4905281A (en) 1988-05-04 1990-02-27 Halliburton Company Security apparatus and method for computers connected to telephone circuits
US5276687A (en) * 1989-04-14 1994-01-04 Fujitsu Limited Network system having different attributes of terminal equipment devices
US4965459A (en) * 1989-05-26 1990-10-23 Murray Thorntone E Telephone line security system
US5018190A (en) 1989-09-21 1991-05-21 Hewlett-Packard Company Device to block unauthorized modem access over a PBX line
US5276529A (en) 1991-01-28 1994-01-04 C & P Of Virginia System and method for remote testing and protocol analysis of communication lines
US5276731A (en) 1991-04-26 1994-01-04 Rolm Company Method and apparatus for handling incoming telephone calls
CA2078246C (en) * 1991-09-23 1998-02-03 Randolph J. Pilc Improved method for secure access control
US5581228A (en) 1992-04-02 1996-12-03 Applied Digital Access, Inc. Digital signal comparison circuit in a performance monitoring and test system
US5311593A (en) 1992-05-13 1994-05-10 Chipcom Corporation Security system for a network concentrator
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5351287A (en) 1992-12-11 1994-09-27 Bell Communications Research, Inc. Method and apparatus for data evidence collection
US5353346A (en) 1992-12-22 1994-10-04 Mpr Teltech, Limited Multi-frequency signal detector and classifier
US5436957A (en) * 1992-12-24 1995-07-25 Bell Atlantic Network Services, Inc. Subscriber control of access restrictions on a plurality of the subscriber's telephone lines
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
TW225623B (en) * 1993-03-31 1994-06-21 American Telephone & Telegraph Real-time fraud monitoring system
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
US5535265A (en) * 1993-11-15 1996-07-09 Ast Research, Inc. Method and circuitry for controlling voice mail, call logging and call blocking functions using a modem
US5606604A (en) * 1993-12-13 1997-02-25 Lucent Technologies Inc. System and method for preventing fraud upon PBX through a remote maintenance or administration port
US5557742A (en) 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5926533A (en) * 1994-04-19 1999-07-20 Opus Telecom, Inc. Computer-based method and apparatus for controlling, monitoring, recording and reporting telephone access
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5627886A (en) * 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US5623601A (en) 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
SE516006C2 (sv) 1995-01-10 2001-11-05 Ericsson Telefon Ab L M Kommunikationssystem för ett företag/organisation
DE69631647D1 (de) * 1995-03-30 2004-04-01 Azure Solutions Ltd Erfassung von möglichem betrügerischen gebrauch von kommunikation
US5802157A (en) * 1995-04-26 1998-09-01 U S West Technologies, Inc. Method and apparatus for controlling outgoing calls on a telephone line
JP3262689B2 (ja) 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US5838682A (en) 1995-11-28 1998-11-17 Bell Atlantic Network Services, Inc. Method and apparatus for establishing communications with a remote node on a switched network based on hypertext dialing information received from a packet network
US5805686A (en) 1995-12-22 1998-09-08 Mci Corporation Telephone fraud detection system
WO1997028631A1 (en) * 1996-02-01 1997-08-07 Northern Telecom Limited Telecommunications functions management system
US5826014A (en) 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JPH09214493A (ja) 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
US5946386A (en) * 1996-03-11 1999-08-31 Xantel Corporation Call management system with call control from user workstation computers
US5923849A (en) 1996-05-07 1999-07-13 International Network Services Method of auditing communication traffic
US5854889A (en) 1996-06-26 1998-12-29 Mci Worldcom, Inc. Method and system for heterogeneous telecommunications network testing
US5918019A (en) 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US5892903A (en) 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5864613A (en) 1996-09-16 1999-01-26 Mci Communications Corporation System and method for controlling telephone use
US5950195A (en) 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
WO1998017072A1 (en) 1996-10-14 1998-04-23 Young Suk Yoon Dialing device
US5944823A (en) 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US5864666A (en) 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US5949864A (en) 1997-05-08 1999-09-07 Cox; Neil B. Fraud prevention apparatus and method for performing policing functions for telephone services
US5805803A (en) 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
DE19720719C2 (de) 1997-05-16 2002-04-11 Deutsche Telekom Ag Verbindungsaufbau-Überwachungsvorrichtung
US6154775A (en) 1997-09-12 2000-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules
US6098172A (en) 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653188B2 (en) 2005-07-20 2010-01-26 Avaya Inc. Telephony extension attack detection, recording, and intelligent prevention

Also Published As

Publication number Publication date
JP2002532967A (ja) 2002-10-02
WO2000035172A1 (en) 2000-06-15
US6249575B1 (en) 2001-06-19
US20020090073A1 (en) 2002-07-11
US6320948B1 (en) 2001-11-20
CA2354149A1 (en) 2000-06-15
CA2354149C (en) 2004-12-07
EP1138144A1 (en) 2001-10-04
US6760421B2 (en) 2004-07-06
US20030112940A1 (en) 2003-06-19
EP1138144A4 (en) 2005-01-12
AU6161699A (en) 2000-06-26

Similar Documents

Publication Publication Date Title
US6249575B1 (en) Telephony security system
EP1415459B1 (en) Telephony security system
US7231027B2 (en) Encapsulation, compression, and encryption of PCM data
US7133511B2 (en) Telephony security system
US6226372B1 (en) Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US8605878B2 (en) Redirecting and mirroring of telephonic communications
US9407759B2 (en) Telephonic communication redirection and compliance processing
EP1746814A2 (en) Detection, recording, and intelligent prevention of unsolicited or unwanted voice over IP telephone calls, so-called spam over internet telephony
US8150013B2 (en) Telephony security system
CA2309642C (en) Method, apparatus and system for filtering incoming telephone calls
EP0860967A1 (en) Technique for detecting modem devices to enhance computer network security
US10291772B2 (en) Telephony communications system for detecting abuse in a public telephone network
Sharma Implementation of Unified Communication and analysis of the Toll Fraud Problem
Amoroso et al. Local area detection of incoming war dial activity
WO2004075515A2 (en) An improved telephony security system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application