CN107567701A - 通信系统中的不对等权限 - Google Patents

通信系统中的不对等权限 Download PDF

Info

Publication number
CN107567701A
CN107567701A CN201680012638.4A CN201680012638A CN107567701A CN 107567701 A CN107567701 A CN 107567701A CN 201680012638 A CN201680012638 A CN 201680012638A CN 107567701 A CN107567701 A CN 107567701A
Authority
CN
China
Prior art keywords
client
communication
server
rule
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680012638.4A
Other languages
English (en)
Inventor
彼得·雷丁
道格拉斯·奥尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nova Stone Media Co Ltd
Original Assignee
Nova Stone Media Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nova Stone Media Co Ltd filed Critical Nova Stone Media Co Ltd
Publication of CN107567701A publication Critical patent/CN107567701A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种包括服务器和多个客户端的通信系统,该多个客户端受限为使得为了通过系统彼此通信,该多个客户端必须经由服务器进行通信,服务器使用一组存储的通信规则,该通信规则定义允许和/或不允许客户端和服务器之间的通信,并且服务器被配置成:当从第一客户端接收将第二客户端和第三客户端指定为接收者的消息,第一客户端与存储在通信规则中的第一组特征相匹配并且根据通信规则第二客户端和第三客户端是不被允许直接通信的客户端时,改变通信规则以允许第二客户端与第三客户端直接通信。

Description

通信系统中的不对等权限
技术领域
本发明涉及通信系统中的权限。
背景技术
从以往来看,当企业与客户进行沟通时,可以建立协议,该协议管控允许一名职员与客户进行沟通的情况。例如,银行可建立内部协议,该协议要求只有在客户向银行的客户经理提出了特定事项并且银行已将客户介绍给专家后职员中的该专家成员才能就该特定事项与客户进行沟通。这类协议在现代通信领域中具有局限性。首先,难以确保合规。在没有客户经理介绍的情况下,专家有可能直接与客户联系。第二,即使业务人员遵守协议,但禁止客户联系特定人员也是不切实际的,因此协议不能确保客户经理参与所有的通信。第三,这种协议不易适用于常规数字通信系统中出现的问题。这将在下面进行更详细的讨论,但总体而言,可以注意到的是,对技术的不断依赖容易带来对自动措施的不断依赖以防止策略遭到破坏。
业务人员可与客户通信的常规机制包括电话和电子邮件。电话具有如下缺点:出于监管的目的,其需要特定的基础设施来确保所有呼叫都得到记录;协调和实施呼叫需要时间,当涉及到记录的线路时尤为如此;而且无论如何,总存在人们因为忙于其它事情而不能通过电话进行通信的时候。电子邮件具有的缺点是确保加密和验证不太方便。一些组织已经开发了定制的基于网络的门户,通过该门户,顾问可以与客户安全地进行通信。然而,这些对于客户的使用来说是不方便的。
在业务领域之外,特别是随着移动技术的出现,即时消息(IM)或聊天平台已经变得大受欢迎。IM通常由在例如智能手机或计算机终端的用户装置上运行的客户端应用程序支持。客户端应用程序呈现用户界面,用户可以从该用户界面生成发送给其它用户的消息,并查看从其它用户接收的消息。当要发送消息时,客户端应用程序可以使用户装置将该消息发送到由提供该IM平台的组织运营的一个或多个远程服务器。然后,那些服务器将消息引导到预期接收者的客户端应用程序。IM消息通常通过互联网协议进行传输。
通常,用户首先通过IM客户端应用程序登录到IM帐户来经由IM进行通信。一旦登录,用户可以看到他/她的哪些联系人也登录了。这些信息来源于IM提供商的服务器,或者在某些情况下通过利用客户端装置上为客户端已知的联系人而获得。用户可以与那些用户中的多个用户进行通信。一些IM客户端还允许用户将消息发送到当前未登录到其帐户的联系人,这些联系人一旦登录就可以查看这些消息。IM的一个特别的特征在于,IM消息经由提供该IM平台的组织运营的专用后端传送。
一旦在IM系统中的两个参与者之间交换了一条或多条消息,该会话可以通过进一步的消息交换而作为聊天会话继续进行。一对用户之间的所有消息都可以被视为单个聊天会话的一部分。可选地,聊天会话可被赋予名称或其它标识符,并且消息可被分配给特定的聊天会话,例如通过主题来区分聊天会话。
在许多常规的IT系统中,可以设置权限来管控用户可能采取的操作。通常,将单个用户分配到组,并将权限分配给这些组。例如,默认情况下,被分配到“合规(compliance)”组的用户可允许查看业务人员与其客户之间的所有通信,而被分配到“专家”组的用户可能会被禁止与客户进行通信。这种方法使得在一个大型组织中管理和监督标准权限变得相对直接。然而,这种方法不适合在具有复杂客户需求的业务中提供最佳关系组。例如,专家可能通常被禁止与客户直接沟通,但是在客户经理介绍后,该专家与客户进行通信则是理想的。这将意味着向该专家分配与他或她的正常组权限不同的个人权限。通常,设置个人权限实施起来较为复杂并难以监督,因为一旦个人权限被赋予许多不同的用户,监督所有的权限以确保它们保持正确受限将变得困难。此外,在任何常规的通信系统中,难以或不可能对特定事项建立个体化的权限。
有必要改进通信系统。
发明内容
根据本发明,提供了一种包括服务器和多个客户端的通信系统,多个客户端受限为使得为了通过系统彼此通信,该多个客户端必须经由服务器进行通信,服务器使用一组存储的通信规则,该通信规则定义允许和/或不允许客户端和服务器之间的通信,并且服务器被配置成:当从第一客户端接收将第二客户端和第三客户端指定为接收者的消息,第一客户端与存储在通信规则中的第一组特征相匹配并且根据通信规则第二客户端和第三客户端是不被允许直接通信的客户端时,改变通信规则以允许第二客户端与第三客户端直接通信。
第一组特征可以是或包括第一客户端对于第三客户端具有管理权限。
通信规则可具有默认状态,并且第一组特征可以是或包括允许第一客户端与第二客户端和第三客户端两者之间的通信的默认状态。
第一组特征可以是或包括当前允许第一客户端与第二客户端和第三客户端两者之间的通信的通信规则。
服务器可被配置成使得:响应于第三客户端的任何活动,均不改变通信规则而授予额外的权限。
服务器可被配置成为每条消息关联识别消息所属线程的线程标识符。服务器可被配置成:在从第一客户端接收将第二客户端和第三客户端指定为接收者的消息时,改变通信规则以允许第二客户端和第三客户端仅对于所述消息所属的线程直接通信。
服务器可被配置成:响应于从第一客户端接收到的指令,撤销第二客户端和第三客户端直接通信的权限。
服务器可被配置成:响应于自第二客户端和第三客户端之间的最后一次直接通信起经过的预定时间,改变通信规则以撤销第二客户端和第三客户端直接通信的权限。
系统可被配置成:在第二客户端与第三客户端直接通信的权限被撤销之后,阻止第二客户端查看与第三客户端之前的通信。
服务器可被配置成使得:为了在服务器和客户端之间进行系统的消息通信,客户端必须通过服务器验证。
服务器可被配置成:因为消息时常存在,所以仅根据所存储的通信规则来允许消息在客户端之间传递。
根据本发明第二个方面,提供了一种用于操作包括服务器和多个客户端的通信系统的方法,该多个客户端受限为使得为了通过系统彼此通信,该多个客户端必须经由服务器进行通信,服务器使用一组存储的通信规则,该通信规则定义允许和/或不允许客户端之间的通信,并且该方法包括:在服务器处,从第一客户端接收将第二客户端和第三客户端指定为接收者的消息,第一客户端与存储在通信规则中的第一组特征相匹配并且根据通信规则第二客户端和第三客户端是不被允许直接通信的客户端;并且响应于该消息,改变通信规则以允许第二客户端与第三客户端直接通信。
现将参照附图通过示例的方式描述本发明。
附图说明
在附图中:
图1是用于实施即时消息通信的系统的示意图。
图2示出了即时消息网络中的用户之间的关系。
具体实施方式
图1示出了用于实施即时消息通信的系统。该系统包括中央服务器4和客户端装置1、2、3。在系统中可能还有许多其它客户端,每个客户端都可被实施为智能手机、计算机或其它形式的装置。客户端装置可以使用系统相互通信,但在IM系统内的任何客户端之间的所有通信都将经由服务器进行。在这种架构中,每个客户端为了参与IM系统而需要建立的唯一的通信链路就是与服务器的通信链路。由于服务器是所有这种链路中的端点,所以这种关系允许IM系统中的通信被容易地加密和验证。此外,由于服务器涉及将每个通信从始发客户端转发到一个或多个接收客户端,所以服务器能够执行对于哪些客户端可与哪些其它客户端通信的预先配置的规则。
客户端装置1为智能手机。智能手机包括处理器10、非易失性存储器11、触敏显示器12和无线通信接口13。存储器11以非暂时形式存储可由处理器10执行的软件代码。该软件包括即时消息客户端应用程序,其实施使客户端装置1用作IM系统中的客户端所需要的功能。这些功能包括撰写和发送消息、接收和显示消息以及可选地将消息存储在客户端装置的临时存储器14中。消息可通过使用触敏显示器12提供的输入来被撰写并被选择以显示。消息可被显示在显示器12上。临时存储器14可存储能够用于向服务器验证客户端装置的用户证书,使得用户不需要在每次使用应用程序时都进行登录。证书可例如包括以下的任何一种或多种:公共密钥、私人密钥和个人识别码。
客户端装置2和3为诸如台式计算机或笔记本电脑的计算机。每个客户端装置包括处理器20、非易失性存储器21、显示器22、键盘23和网络接口24。存储器21以非暂时形式存储可由处理器20执行的软件代码。该软件包括即时消息客户端应用程序,其实施使各个客户端装置用作IM系统中的客户端所需要的功能。这些功能包括撰写和发送消息、接收和显示消息以及可选地将消息存储在客户端装置的临时存储器25中。消息可通过使用键盘23提供的输入被撰写并被选择以显示。消息可被显示在显示器22上。临时存储器25可存储能够用于向服务器验证客户端装置的用户证书,使得用户不需要在每次使用应用程序时都进行登录。
IM客户端可被实施为独立的应用程序或通过网络浏览器实施。
客户端可经由网络5与服务器4通信。网络5可以是诸如互联网的可公开访问的网络。
服务器包括处理器40、非易失性存储器41、消息数据库42、配置数据库43和网络接口44。存储器41以非暂时方式存储由处理器40执行以允许其执行其作为IM服务器的功能的程序代码。消息数据库42保持已经使用系统发送的消息的细节。配置数据库保持配置信息,例如客户端证书和在特定客户端可与其它客户端通信的情况下的定义。服务器可由单个装置构成,如图1所示;或者服务器的功能可在多个单独的服务器装置之间被划分,这些单独的服务器装置可以在相同或不同的位置。
当IM客户端运行时,其客户端应用程序经由网络5与服务器建立通信链路。为了设置链路,IM客户端向服务器验证自身身份。以此方式,服务器可以确定当其将消息传递到客户端时,客户端有权查看那些消息。验证可以是IM客户端装置(例如,与装置相关联的唯一标识符)和/或与装置的用户相关联的用户特定证书(例如,用户名和密码)和/或IM应用本身,以验证该应用程序是否受到系统操作员的授权和信任。通信链路可被加密。验证和加密可使用任何合适的协议来实施。一旦IM客户端被服务器验证,服务器可以向客户端发送由其它用户生成并且IM客户端有权查看的消息。然后这些消息可通过在客户端上运行的IM客户端应用程序显示。客户端应用程序的用户可以选择和读取消息、撰写用于回复的新消息、以及发起待由服务器转发给一个或多个其它用户的新消息。优选地,当用户生成新消息时,客户端应用程序不允许用户输入任意的消息接收者。相反,优选的是,IM客户端应用程序限制用户,使得可被指定的唯一接收者是在撰写消息时客户端应用程序已经可以获得其详细信息的单个用户。IM客户端应用程序可本地存储,或者可从服务器接收允许的接收者的列表,并且用户可能被限制为从该列表中选择接收者。
应当理解的是,该IM系统与例如电子邮件的其它通信系统在各种方式上都存在区别。最值得注意的是,因为所有的通信都通过单个服务器或通过单个服务器实体进行,所以可以确保系统将受到那些规则的约束,其中各个服务器装置根据一组共同的配置规则操作。该规则可规定诸如客户端的验证和/或哪些客户端可与哪个其它客户端通信的事项。
当多条消息已在用户之间交换时,系统可以两种方式中的一种来处理这些消息。在非线程操作中,系统将所有这些消息视为单个会话流或聊天会话的形成部分。当一个用户访问其与另一用户的消息历史时,该用户可以看到其与该另一用户的所有的过往消息,并可进行可能发生的任何过滤,例如消息删除、消息编辑或消息归档。在线程操作中,每条消息都被分配给消息线程。这可通过服务器将每条消息与指定消息所属的线程的线程标识符相关联来完成。每个线程可被分配给无论在线程中的第一条消息被创建或随后创建时可由用户中的一个输入的主题。该主题可由客户端应用程序显示,以允许用户轻松地查找该线程的消息。当客户端应用程序的用户选择线程或属于线程的消息时,客户端应用程序然后可自动过滤允许该应用程序的用户查看的消息,以便仅显示该线程的消息。在该操作模式下,每个线程都被视为不同的会话流或聊天会话。
图2示出了系统中用户之间的潜在通信路径。在该示例中,IM系统正在为银行和客户之间提供通信设施。70表示银行职员的用户。80表示作为银行客户的用户。职员包括客户经理72(“Alice”)、73(“Bob”)、74(“Charles”)和专家75(“Diane”)。该银行的客户包括与银行具有联合账户关系的客户81(“Edgar”)和82(“Fiona”),以及客户83(“Graham”)。Edgar和Fiona的银行帐户由Alice和Bob管理。Graham的银行账户由Charles管理。
银行用户70可包括由71表示的对聊天具有更广泛的访问权限的另一用户。这种用户可具有两组特权中的一种。在第一配置中,该用户能够查看任何银行用户和任何客户之间的聊天,但是系统被配置成使得客户不能直接向用户71发送消息。例如,这种类型的用户可在合规团队中以监督银行职员的活动。在第二配置中,该用户可以查看任何银行用户和任何客户之间的聊天,并且可以给客户发送消息,但是系统被配置成使得客户不能向该用户发起消息。例如,这种类型的用户可以在呼叫中心就职以帮助客户进行一般的查询。这两种用户的权限与客户端用户的权限不对等。
银行使用IM系统与其客户进行通信。IM系统对于这种形式的通信具有许多优势。如下文所述,这些优势包括其所感知的即时性以及用户之间的验证、安全和登录通信的简易性以及管控潜在通信信道的便利性。
实施IM系统的服务器4保持指定系统中各个用户之间允许的通信的数据库43。如图2中的实线所示,这些权限的默认情况如下。
-允许Alice和Bob将IM信息发送到Edgar和Fiona,并且允许Edgar和Fiona将IM消息发送到Alice和Bob。默认情况下,不允许Edgar和Fiona将IM消息发送到除了彼此以及Alice和Bob以外的任何人。
-允许Charles将IM消息发送到Graham,并且允许Graham将IM消息发送到Charles。默认情况下,不允许Graham将任何IM消息发送到除了Charles以外的任何人。
-允许所有银行职员互相发送IM消息,但除非上述说明,否则不得向银行的客户发送。
该配置具有许多重要的特性。首先,IM用户具有明显不同的默认权限,其在于(除了与其共享账户的人员,或被允许访问该账户的诸如外部财务顾问的其它人员以外,)不允许银行客户端用户80向其它银行客户端用户发送消息,而允许职员用户70向所有其它职员用户发送消息。这种不对等性提高了系统的安全性,因为其确保银行客户端用户不能够通过系统接收来自不受信任的第三方的消息。此外,优选的是,除非所述银行客户端用户能够通过系统向其它银行客户端发送消息,否则上述银行客户端用户甚至不能看到其它银行客户端80也是平台成员。这甚至使客户与银行存在的关系保持保密。目前,针对个人的欺诈的常见来源是被声称代表其银行的人员联系,而且本通信系统的这个特性可消除这种形式的诡计的可能性,同时仍然允许该系统被用于银行职员之间的通信。第二,因为可以向特定银行客户端发起消息的银行用户仅限于银行用户的子集,所以一些银行用户(在本示例中为Diane)不能以默认方式与银行客户端通信。如果系统正在操作以将消息视为属于线程,则该第二特性意味着诸如Diane的银行用户不能与银行客户端发起新的线程。因此,银行和银行客户端之间的任何新的线程都必须涉及被允许与银行用户进行默认通信的用户中的一个,在这种情况下为客户经理Alice、Bob和Charles.
现有系统的另一欺诈来源是个人可向银行发送声称来源于该银行的客户的指令。因为诸如电子邮件的许多普通的消息传递协议没有经过验证,所以这使得银行很难通过这些方式接受指令。相反,当如本系统那样客户端得到银行服务器验证时,银行可在更高安全性的情况下选择信赖所接收的指令。
默认权限可以变化,以便允许银行职员70的成员与其通常不能通信的银行客户端80进行通信。例如,Charles可能希望Diane向Graham提供专家意见。在这种情况下,可以更改服务器规则,以便Diane和Graham可以暂时被允许相互通信,如图2中的虚线所示。在许多常规系统中,以这种方式分配个体化权限将需要IT专家的专家参与。此外,有必要监视个体化权限,以便在需求已经过去时手动撤销个体化权限。这种复杂性使得常规系统中的个体化权限难以管理。
可能存在有些情况,银行职员的成员可能希望允许通常通过系统不能相互通信的多个客户端彼此直接通信。在这种情况下,具有适当权限(例如,能够与所述两个客户端进行通信)的银行职员的成员可以允许他们对于特定的聊天线程或会话进行通信。然而,该系统禁止这些客户端彼此发起新的聊天线程。
在本系统中,银行职员的成员(例如,Diane)通过系统与银行客户端(例如,Graham)通信的权限可以通过以下任一个选项被授予:(i)通过已经具有与所述银行客户端通信的能力的银行职员中的任何成员授予,或(ii)通过具有与所述银行客户端通信的默认能力的银行职员中的任何成员授予,或(iii)通过与所述银行客户端具有指定关系的银行职员中的任何成员授予。应用这三个选项中的哪一个取决于系统的配置。允许银行职员的成员与银行客户端进行通信的一种方便的方式是简单地将其指定为所述银行客户的消息的共同接收人。因为在默认情况下银行职员的每名成员具有向银行职员的其它成员发送消息的权限,所以待被介绍给客户端(例如,Graham)的银行职员的成员(例如,Diane)的身份已经可由执行介绍的客户端应用程序的人员(例如,Charles)获得。这使得执行介绍的人员能够容易地指定待介绍的人,并且减少在指定过程中的错误的风险。因此,在一个实施例中,系统允许用户介绍与其具有默认通信权限的任何其它用户(“D”)以加入与另一用户(“G”)的通信会话,并且这一旦完成,服务器会自动更新其规则,以允许D和G之间的后续通信。这对应于上述选项(ii)。选项(i)和(iii)可以类似的方式实施。这种操作模式是有利的,因为其能够以高度直观的方式设置个体化的权限。如在许多当前系统中所发生的,权限仅仅根据正在发送的消息自动设置,而非必须由权限控制接口明确设置。
当系统以线程通信操作时,服务器可更新其规则,使得通过个体化权限介绍的用户(D和G)能够仅对于通过通信的方式介绍的该通信所属的特定线程进行通信。这有一个额外的优势,因为线程通信可以减轻监视个体化权限的需要,以便在不再需要时撤销这些个体化权限。一旦该线程建立涉及的事项已经结束,银行职员和银行客户端将使用不同的通信线程进行通信,并且用户对于该线程执行个体化权限的任何剩余权限可被认为是不重要的。如果要明确撤销个体化权限,则当自所述线程的最后一次通信或自受益于个体化权限的用户在所述线程的最后一次通信起经过了预定时间(例如,一个月)时,其可以被自动撤销。
当用户在线程中通信的权限已被撤销时,系统可以两种方式中的一种进行操作。在第一操作模式中,在用户权限被撤销之后,服务器和/或用户的本地应用程序禁止用户在该线程上查看任何消息。在第二操作模式中,在用户权限被撤销之后,服务器和/或用户的本地应用程序允许用户查看当用户有权限在该线程上进行通信的时间段内在线程上发送的消息,但不能查看在该时间段之后发送的消息。
系统被配置成使得一旦用户在线程中的通信的权限被撤销,用户只能以与其起初加入该线程相同的方式恢复在该线程中的参与:即通过具有适当权限的另一用户的邀请。
IM客户端应用程序可被配置成存储消息,使得消息可以在各自的客户端装置不具有连接到服务器的网络连接时进行查看。可选地,IM客户端应用程序可被配置成每当要显示消息时从服务器下载该消息。在任一情况下,方便的是,如果用户曾经具有参与通信会话的权限,并且该权限现在已被撤销,则阻止用户查看与该会话相关的其没有权限查看的消息。当消息被缓存在客户端应用程序以供后续查看时,仅当用户具有权限查看和/或回复消息时,该特性才能通过向用户显示消息的客户端实现。在该实施例中,优选的是,当IM客户端应用程序向服务器进行身份验证时,服务器不仅验证应用程序的用户的身份,而且还验证IM客户端应用程序的身份。当在查看时下载消息时,服务器可被配置成仅向IM客户端提供客户端的用户具有权限查看和/或回复的消息。以这种方式,一旦用户参与通信会话(无论是否为线程)的权限被撤销,则即使用户曾参与了会话,系统也能够阻止用户查看该会话中过去的消息。这可以有助于提高安全性:例如通过确保银行职员在会话中的角色一旦过去之后其不再参与该会话。
在以上给出的例子中,系统用于服务银行的通信。该系统可用于任何其它适当的目的:例如但不限于与其它金融服务或专业服务相关的消息传送,或用于商务、销售、休闲、个人、政府或慈善用的目的。上述作为银行的实体可以是任何其它形式的组织。
申请人在此单独公开了本文所描述的每个独立的特征以及两个或多个这类特征的任意组合,考虑到本领域技术人员的公知常识,这些特征或组合能够整体地基于本说明书实现,而无论这类特征或特征组合是否解决了本文公开的任何问题,并且不限制权利要求的范围。申请人指出,本发明的各个方面可以包括任何这类独立的特征或特征组合。鉴于上述描述,对于本领域技术人员显而易见的是,可以在本发明的范围内进行各种修改。

Claims (12)

1.一种包括服务器和多个客户端的通信系统,所述多个客户端受限为使得为了通过所述系统彼此通信,所述多个客户端必须经由所述服务器进行通信,所述服务器使用一组存储的通信规则,所述通信规则定义允许和/或不允许所述客户端和所述服务器之间的通信,并且所述服务器被配置成:当从第一客户端接收将第二客户端和第三客户端指定为接收者的消息,所述第一客户端与存储在所述通信规则中的第一组特征相匹配并且根据所述通信规则所述第二客户端和所述第三客户端是不被允许直接通信的客户端时,改变所述通信规则以允许所述第二客户端与所述第三客户端直接通信。
2.根据权利要求1所述的通信系统,其中所述第一组特征为所述第一客户端对于所述第三客户端具有管理权限。
3.根据权利要求1所述的通信系统,其中所述通信规则具有默认状态,并且所述第一组特征为允许所述第一客户端与所述第二客户端和所述第三客户端两者之间的通信的所述默认状态。
4.根据权利要求1所述的通信系统,其中所述第一组特征为当前允许所述第一客户端与所述第二客户端和所述第三客户端两者之间的通信的所述通信规则。
5.根据前述权利要求中任一项所述的通信系统,其中所述服务器被配置成使得:响应于所述第三客户端的任何活动,均不改变所述通信规则而授予额外的权限。
6.根据前述权利要求中任一项所述的通信系统,其中所述服务器被配置成为每条消息关联识别所述消息所属线程的线程标识符,并且所述服务器被配置成:当从所述第一客户端接收到将所述第二客户端和所述第三客户端指定为接收者的消息时,改变所述通信规则以允许所述第二客户端和所述第三客户端仅对于所述消息所属的线程直接通信。
7.根据前述权利要求中任一项所述的通信系统,其中所述服务器被配置成:响应于从所述第一客户端接收到的指令,撤销所述第二客户端和所述第三客户端直接通信的权限。
8.根据前述权利要求中任一项所述的通信系统,其中所述服务器被配置成:响应于自所述第二客户端和所述第三客户端之间的最后一次直接通信起经过的预定时间,改变所述通信规则以撤销所述第二客户端和所述第三客户端直接通信的权限。
9.根据前述权利要求中任一项所述的通信系统,其中所述系统被配置成:在所述第二客户端与所述第三客户端直接通信的权限被撤销之后,阻止所述第二客户端查看与所述第三客户端之前的通信。
10.根据前述权利要求中任一项所述的通信系统,其中所述服务器被配置成使得:为了在所述服务器和所述客户端之间进行系统的消息通信,所述客户端必须通过所述服务器验证。
11.根据前述权利要求中任一项所述的方法,其中所述服务器被配置成:因为消息时常存在,所以仅根据所存储的通信规则来允许所述消息在所述客户端之间传递。
12.一种用于操作包括服务器和多个客户端的通信系统的方法,所述多个客户端受限为使得为了通过所述系统彼此通信,所述多个客户端必须经由所述服务器进行通信,所述服务器使用一组存储的通信规则,所述通信规则定义允许和/或不允许所述客户端之间的通信,并且所述方法包括:
在所述服务器处,从第一客户端接收将第二客户端和第三客户端指定为接收者的消息,所述第一客户端与存储在所述通信规则中的第一组特征相匹配并且根据所述通信规则所述第二客户端和所述第三客户端是不被允许直接通信的客户端,并且
响应于所述消息,改变所述通信规则以允许所述第二客户端与所述第三客户端直接通信。
CN201680012638.4A 2015-02-27 2016-02-29 通信系统中的不对等权限 Pending CN107567701A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1503403.6 2015-02-27
GB1503403.6A GB2537587B (en) 2015-02-27 2015-02-27 Asymmetric permissions in a communications system
PCT/GB2016/050520 WO2016135515A1 (en) 2015-02-27 2016-02-29 Asymmetric permissions in a communications system

Publications (1)

Publication Number Publication Date
CN107567701A true CN107567701A (zh) 2018-01-09

Family

ID=52876286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680012638.4A Pending CN107567701A (zh) 2015-02-27 2016-02-29 通信系统中的不对等权限

Country Status (7)

Country Link
US (3) US10523601B2 (zh)
EP (1) EP3262798B1 (zh)
CN (1) CN107567701A (zh)
GB (1) GB2537587B (zh)
HK (1) HK1248938A1 (zh)
SG (1) SG11201706942UA (zh)
WO (1) WO2016135515A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2537587B (en) * 2015-02-27 2019-01-02 Novastone Media Ltd Asymmetric permissions in a communications system
KR102108328B1 (ko) 2018-10-26 2020-05-08 주식회사 카카오 인스턴트 메신저 어플리케이션의 동작 방법 및 장치
US11652773B2 (en) 2021-05-27 2023-05-16 Microsoft Technology Licensing, Llc Enhanced control of user interface formats for message threads based on device form factors or topic priorities
US11716302B2 (en) 2021-05-27 2023-08-01 Microsoft Technology Licensing, Llc Coordination of message thread groupings across devices of a communication system
US11637798B2 (en) 2021-05-27 2023-04-25 Microsoft Technology Licensing, Llc Controlled display of related message threads
US20220385607A1 (en) * 2021-05-27 2022-12-01 Microsoft Technology Licensing, Llc Dynamic control of access permissions for split message threads of a communication system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090063639A1 (en) * 2007-09-05 2009-03-05 Charles Steven Lingafelt Method and system for using business rules to control invitations to join instant message collaborations
CN101562617A (zh) * 2008-04-15 2009-10-21 米特尔网络公司 请求对通信处理规则改变的确认的方法、系统和装置
CN101689153A (zh) * 2007-06-28 2010-03-31 微软公司 委托即时消息收发会话
CN102902674A (zh) * 2011-07-26 2013-01-30 腾讯科技(深圳)有限公司 服务群组分类方法和系统
US8479266B1 (en) * 2008-11-13 2013-07-02 Sprint Communications Company L.P. Network assignment appeal architecture and process
CN103259715A (zh) * 2013-05-14 2013-08-21 华为软件技术有限公司 一种管理多人会话的方法、装置及系统
CN103546369A (zh) * 2013-11-13 2014-01-29 中国农业银行股份有限公司 一种协作方法、服务器、客户端与系统
CN104283894A (zh) * 2014-10-28 2015-01-14 用友软件股份有限公司 业务使用权限的管理方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1017300A (en) 1909-12-06 1912-02-13 Electric Goods Mfg Company Single-spark ignition system.
WO2002084948A1 (en) 2001-04-05 2002-10-24 Imahima, Inc. Real-time mobile communication system for chatting
US10173008B2 (en) * 2002-01-29 2019-01-08 Baxter International Inc. System and method for communicating with a dialysis machine through a network
US7991764B2 (en) * 2005-07-22 2011-08-02 Yogesh Chunilal Rathod Method and system for communication, publishing, searching, sharing and dynamically providing a journal feed
US7756981B2 (en) * 2005-11-03 2010-07-13 Quest Software, Inc. Systems and methods for remote rogue protocol enforcement
WO2008060300A1 (en) * 2006-11-16 2008-05-22 Dynomedia, Inc. Systems and methods for distributed digital rights management
US8433824B2 (en) * 2008-03-25 2013-04-30 International Business Machines Corporation Thread timeout coordination method and system
US9603171B2 (en) * 2009-12-10 2017-03-21 Apple Inc. Contact information management methods and apparatus
JP4995296B2 (ja) * 2010-03-11 2012-08-08 株式会社日立製作所 計算機システムおよびキャッシュ制御方法
US20140208384A1 (en) * 2013-01-22 2014-07-24 Push Science System and method for managing, controlling and enabling data transmission from a first device to at least one other second device, wherein the first and second devices are on different networks
US9639551B2 (en) * 2013-06-07 2017-05-02 Fision Holdings, Inc. Computerized sharing of digital asset localization between organizations
AU2014363926A1 (en) * 2013-12-11 2015-08-27 Intralinks, Inc. Customizable secure data exchange environment
GB201406695D0 (en) * 2014-04-14 2014-05-28 Shopchat Ltd Threaded messaging
WO2015164521A1 (en) * 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
GB2537587B (en) 2015-02-27 2019-01-02 Novastone Media Ltd Asymmetric permissions in a communications system
WO2016149338A1 (en) * 2015-03-16 2016-09-22 Kennesaw State University Research And Service Foundation, Inc. Unified enterprise mobile data collaboration
CA3008917A1 (en) * 2016-02-09 2017-08-17 Blue J Legal Inc. Decision making platform
US20170279929A1 (en) * 2016-03-25 2017-09-28 The Trustees Of The Stevens Institute Of Technology High-performance web server, protocol and client

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101689153A (zh) * 2007-06-28 2010-03-31 微软公司 委托即时消息收发会话
US20090063639A1 (en) * 2007-09-05 2009-03-05 Charles Steven Lingafelt Method and system for using business rules to control invitations to join instant message collaborations
CN101562617A (zh) * 2008-04-15 2009-10-21 米特尔网络公司 请求对通信处理规则改变的确认的方法、系统和装置
US8479266B1 (en) * 2008-11-13 2013-07-02 Sprint Communications Company L.P. Network assignment appeal architecture and process
CN102902674A (zh) * 2011-07-26 2013-01-30 腾讯科技(深圳)有限公司 服务群组分类方法和系统
CN103259715A (zh) * 2013-05-14 2013-08-21 华为软件技术有限公司 一种管理多人会话的方法、装置及系统
CN103546369A (zh) * 2013-11-13 2014-01-29 中国农业银行股份有限公司 一种协作方法、服务器、客户端与系统
CN104283894A (zh) * 2014-10-28 2015-01-14 用友软件股份有限公司 业务使用权限的管理方法及装置

Also Published As

Publication number Publication date
US20200145352A1 (en) 2020-05-07
US20180041452A1 (en) 2018-02-08
GB2537587B (en) 2019-01-02
US10523601B2 (en) 2019-12-31
WO2016135515A1 (en) 2016-09-01
US20210075751A1 (en) 2021-03-11
GB201503403D0 (en) 2015-04-15
GB2537587A (en) 2016-10-26
EP3262798B1 (en) 2021-10-27
US10841254B2 (en) 2020-11-17
EP3262798A1 (en) 2018-01-03
SG11201706942UA (en) 2017-09-28
US11876759B2 (en) 2024-01-16
HK1248938A1 (zh) 2018-10-19

Similar Documents

Publication Publication Date Title
CN107567701A (zh) 通信系统中的不对等权限
US9967245B2 (en) User authentication using unique hidden identifiers
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
US8200819B2 (en) Method and apparatuses for network society associating
US8978130B2 (en) Method and system for child authentication
JP2020502711A (ja) 拡張現実ベースの仮想オブジェクトを分配する方法及び装置
CN105207900B (zh) 一种基于即时通讯平台的私密信息传输方法
US9660995B2 (en) Methods, systems, and computer readable media for combating device theft with user notarization
US20070208868A1 (en) Electronic Communication Relationship Management System And Methods For Using The Same
US9866591B1 (en) Enterprise messaging platform
Bierhoff et al. The social psychology of trust with applications in the internet
US9716714B1 (en) In-band identity verification and man-in-the-middle defense
CN107871237A (zh) 消息传递系统内的安全支付处理
CN106254226A (zh) 一种信息同步方法及装置
JP6369767B2 (ja) 絵記号を用いた金融取引システム、金融取引方法及びプログラム
US11405339B1 (en) Managing exchange of instant messages using an assigned communication code
JP6132326B1 (ja) 絵記号を用いた金融取引システム、金融取引方法及びプログラム
US20180255059A1 (en) System for authentication center
JP2020091674A (ja) 仮想通貨提供システム、方法及びプログラム
TWM583082U (zh) 安全交易環境的用戶身分驗證系統
JPWO2020050352A1 (ja) 情報処理装置
US20230057203A1 (en) Systems and methods for connecting users in an extended reality setting
US20210144117A1 (en) Secure directory services
KR20160054788A (ko) 사용자 인증된 정보의 교환을 위한 방법, 장치 및 컴퓨터 프로그램
CN116418934A (zh) 一种视频会诊方法及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180109

WD01 Invention patent application deemed withdrawn after publication