CN114667714A - 私人消息的访问控制 - Google Patents
私人消息的访问控制 Download PDFInfo
- Publication number
- CN114667714A CN114667714A CN202080078172.4A CN202080078172A CN114667714A CN 114667714 A CN114667714 A CN 114667714A CN 202080078172 A CN202080078172 A CN 202080078172A CN 114667714 A CN114667714 A CN 114667714A
- Authority
- CN
- China
- Prior art keywords
- terminal
- access
- private
- message
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000001514 detection method Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000007 visual effect Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000001815 facial effect Effects 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- IWYGVDBZCSCJGT-UHFFFAOYSA-N 1-(2,5-dimethoxy-4-methylphenyl)-n-methylpropan-2-amine Chemical compound CNC(C)CC1=CC(OC)=C(C)C=C1OC IWYGVDBZCSCJGT-UHFFFAOYSA-N 0.000 description 1
- 241001061260 Emmelichthys struhsakeri Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000001454 recorded image Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种计算机实现方法,用于对到第二终端(5)用户的、第一终端(4)用户的私人消息(1)进行访问控制。该方法具有以下步骤:‑对第一终端(4)上的私人消息(1)和接收方(3)进行检测;‑基于所检测的接收方查明第二终端(5)的地址;‑将对访问控制状态的请求(13、16)从第一终端(4)传输到第二终端(5);‑只有在第二终端(5)利用状态通知(19)回答请求(16),并且根据该状态通知(19)在第二终端(5)处的访问控制(17)是激活的时,才将来自第一终端(4)的私人消息传输到第二终端(5)。
Description
技术领域
本发明涉及一种计算机实现方法,用于对到第二终端用户的第一终端用户的私人消息进行访问控制,以及涉及用于第一终端和第二终端的对应计算机程序产品。
背景技术
关于私人消息的交换,解决方案在许多方面是已知的。例如,两个参与的终端之间的私人消息通常以加密方式(“端到端加密”)进行传输。因此,对于第三方来说,还可以读取终端之间的数据通信-例如沿着数据连接的中介-以识别私人消息中的内容,变得相当困难或实际上是不可能的。不管怎样,相对于主要获得对相应终端的物理访问的第三方来说,终端通常是安全的。为此,通常仅以加密方式将私人消息保存在两个终端上。解密需要用户的身份认证,例如基于诸如指纹或面部识别等生物特征和/或基于解锁码。
另一方面是由未经授权的第三方读取私人消息。在这种情况下,克服上述安全机制,因为两个终端中的一个终端的经授权的用户读取私人消息的内容,并且将该同一内容显示在例如终端的屏幕上。在这种情况下,第三方试图获得对同一屏幕的视觉访问,因此也可以读取私人消息的内容。如果经授权的用户出于其他目的自愿让第三方对终端进行访问并为此进行身份验证,则会出现类似的情况。同时,他还想避免这种合法的访问也延伸到私人消息的内容。WO2018/229246A1提出了对终端用户的连续监控以避免此类访问。在这种情况下,在对终端的现有访问期间,例如如果检测到超过一个用户,则可以限制对私人数据的访问。
WO 2018/229246A1中提出的措施主要帮助相关终端的用户,即,这些用户希望限制对保存在他们的终端上的他们的私人数据的访问,这些私人数据独立于也可能保存在他们的终端上的其他数据,并且他们可能希望允许第三方临时访问其他数据。也就是说,这些措施主要保护私人消息的接收方免受第三方不经意地获取对他们收到的私人消息的访问,甚至免受第三方发现这些消息的存在。
US 2018/0083978A1示出了一种系统和方法,用于通过通信网络有条件地递送诸如图像或视频流内容之类的电子内容。
EP 2761 823B1示出了用于认证电子消息的方法和设备。
US 2013/0074195A1示出了一种用于对来自控制系统的电子邮件消息进行访问的方法。该方法包括请求对保存在控制系统中的用户的电子邮件消息内容进行访问,确定用户是否登录到控制系统并被控制系统激活,以及在用户登录到控制系统并且被控制系统激活时对用户进行认证。
EP 1703431A2示出了一种显示设备和相应的控制,将防止显示在显示装置上的信息被窥探。
在已知解决方案中经常被忽视的一个方面是私人消息发送方的兴趣,他们发送的私人消息不能被未经授权的第三方在接收方的终端上读取。对私人消息进行加密,以便只有经授权的接收方才可以对它进行解密,在这方面仅提供有限的保护。至少在经授权的接收方对消息进行解密之后,对该消息内容的保护取决于在接收方终端处的进一步的预防措施。发送方通常对利用上述方法的这些预防措施没有影响。
发明内容
本发明的目的是提高私人消息的发送方的安全性,防止在接收方终端上的不希望的访问。
根据开头提到的类型的本发明的方法包括以下步骤:
-对第一终端上的私人消息和接收方进行记录;
-基于所记录的接收方确定第二终端的地址;
-将关于访问控制状态的查询从第一终端发送到第二终端;
-仅当在第二终端用状态消息回答该查询,并且根据该状态消息,该访问控制在第二终端处是激活状态时,才将私人消息从第一终端发送到第二终端。
因此,如果接收方没有在其终端(在此称为第二终端)上激活发送方期望的访问控制,该方法规定来自发送方的私人消息被扣留(更准确地说:通过他们的终端;在此称为第一终端)。以这种方式,发送方可以确保私人消息只被传输到具有激活访问控制的第二终端,从而保证私人消息内容的安全性,最终提高期望或依赖于该内容保密性的发送方的安全性。
可选地,可以规定如果根据状态消息,在第二终端上的访问控制永久未激活,则第一终端输出错误消息并删除该消息。例如,如果第二终端不满足访问控制的技术要求(例如缺少软件组件和/或硬件组件)或如果访问控制已在第二终端上永久停用(例如通过相应系统配置),则存在永久未激活的访问控制。在这种情况下,无法预见是否以及何时可以在不损害安全性的情况下传输私人消息,这就是可以删除消息的原因。为了通知第一终端的用户,接收方无法访问私人消息,在第一终端处输出错误消息。该错误消息可以方便地包含原因,以便发送方有机会通过不同的信道联系接收方,例如,请求激活访问控制。
此外,例如,还可以规定,如果根据状态消息,访问控制在第二终端处暂时未激活,则第一终端利用预定义的持续时间启动定时器,并且在定时器到期之后,第一终端将关于访问控制状态的新查询发送到第二终端。因此,在未激活访问控制期间以及在此期间私人消息具有相对高的可能性会暴露给未经授权的访问,这确保了私人消息不会到达第二终端。第二终端的用户可以暂时禁用或关闭访问控制。例如,这可以用于允许经授权的第三方访问第二终端上的私人数据。但是,在此情况下,相关第三方有权获得某些私人数据。因此,在允许此类访问之前,第二终端的用户将确信哪些私人数据保存在第二终端上,并在必要时删除相关第三方不应该访问的私人数据,然后才暂时禁用该访问控制。如果新的私人消息在第三方访问期间到达第二终端,则第二终端的用户将无法提前检查这些私人消息并且必要时可能对第三方隐藏它们。因为在非激活访问控制期间,发送方保留了私人消息,因此本方法的上述变体缓解了该问题。在这种情况下,第一终端在预定义持续时间之后尝试进行重新递送,条件是第二终端处的访问控制随后处于激活状态。预定义持续时间例如可以是1分钟。用于监控预定义持续时间的计时器位于第一终端处,即在私人消息发送方的控制下。只要进行了新的递送尝试,第一终端就不会输出任何错误消息。可以通过适当的状态指示符告知第一终端的用户的是私人消息尚未被递送。一旦第二终端的用户重新激活访问控制,他们将因此在不损害私人消息安全性的情况下尽快接收该私人消息。
该方法可以可选地涉及某种形式的访问控制,在第一终端发送私人消息之前,第二终端处需要该种形式的访问控制。具体地,当访问控制在第二终端处是激活状态时,可以在第二终端上限制或不限制对从第一终端接收到的私人消息的访问,其中,在无限制访问的情况下,该方法包括以下步骤:
-使用第二终端的相机对视频信号(通常指的是单个图像或照片或电影或影片)进行记录;
-使用所记录的视频信号执行面部检测;
–通过所述面部检测连续监控所记录的视频信号中确定的面部数量,其中,如果面部数量大于一个,则限制访问。
因此,只要在相机的视野(即相机记录的区域)中仅检测到一个人,就可以确保不受限制地访问。一旦第二个人的面部进入相机的视野,访问就会受到限制,即第二终端被切换到受限访问。然后,第二终端的用户有权访问其他数据,这些其他数据未被标记为私人的并且保存在第二终端上。以这种方式,这使得第三方更难以窥探私人数据。例如,私人联系人和与私人联系人通信的所有推荐人可以对除了第二终端的经授权用户之外的人保密。用户可以将数据标记为私人的,并将该数据保存在第二终端上。例如,用户可以将现有联系人标记为“私人的”或他们创建带有参考“私人的”的新联系人。然后,第二终端将与该联系人相关联的所有数据(例如以前的呼叫、文本消息、电子邮件、聊天消息、联系人信息本身、或与该联系人相关联的图像或视频)视为私人数据。在任何情况下,无需与用户进行交互,即可将从第一终端接收到的私人消息分配给私人数据,并且在受限访问的情况下不可访问该私人消息。
如果第二终端具有用于显示私人数据和其他数据的屏幕,则可以在受限访问的情况下选择性地完全隐藏私人数据,并且只显示其他数据。也就是说,对私人数据的访问不仅通过涂盖受到限制,而且,在受限访问的情况下,通过无法看见这些数据存在的表示来限制对私人数据的访问。特别是,未经授权的第三方不应该能够意识到他们仅有权进行受限访问。
例如,在这种情况下,可以在无限制访问的情况下额外规定显示无限制访问的视觉指示。因此,在无限制访问的情况下,用户可以意识到现在正在显示其他数据和私人数据,因此他可以完全自由地访问所有数据。视觉指示可以例如是例如屏幕上绿色的框。因此,没有视觉指示时,经授权用户可以识别受限访问;然而,对于未经授权的用户来说,不能识别受限访问,因为该用户不知道或不期望该视觉指示。
根据另一个变体,在受限访问期间,与私人数据有关的事件可以以受限(例如删减)的形式显示在屏幕上。即使在受限访问的情况下(例如不使用第二终端或不单独使用第二终端),该功能应使得能够将与私人数据(例如来自私人联系人的消息)有联系的事件通知给第二终端的用户。例如,如果例如智能手机不加隐藏地平躺在桌子上,则私人联系人的呼叫可能显示为“未知号码”。
对于开始连续监视,如果在激活访问控制的情况下执行对用户的认证以获得无限制访问,则在批准无限制访问之前使用第二终端的相机对视频信号进行记录,使用所记录的视频信号执行面部检测并且确定所记录的视频信号中面部的数量,仅当面部的数量恰好为一个时才批准,这将是有益的。即使是在认证成功的情况下,也只有在没有检测到观察方和潜在漫游者时才批注无限制访问。
此外,可选地可以规定的是,认证包括生物特征认证,尤其是面部识别和/或虹膜识别。在这种情况下,可以在同一图像数据的基础上执行认证和面部数量的确定。替代地或附加地,其他因素当然也可以用于认证,例如密码或指纹。
在本方法的另一变体中,面部识别可以与面部数量的检查并行地定期或随机地重复。这能够证明的是,在经授权用户离开相机视野的同时出现在第二终端的相机视野内的未经授权的用户获得无限制访问。
在本发明的背景下,与第一终端相关的方法特征例如可以实现为计算机程序产品,该计算机程序产品可以直接加载到数字计算机的内部存储器中,并且该计算机程序产品包括软件代码部分,当计算机程序在计算机上运行时,使用该软件代码部分在第一终端上执行根据所描述变体中的一个或更多个所述的步骤。
在本发明的背景下,与第二终端相关的方法特征例如可以实现为计算机程序产品,该计算机程序产品可以直接加载到数字计算机的内部存储器中,并且该计算机程序产品包括软件代码部分,当计算机程序在计算机上运行时,使用该软件代码部分在第二终端上执行根据所描述变体中的一个或更多个步骤。
附图说明
下面基于特别优选的示例性实施例并参考附图进一步解释本发明,然而,本发明不应局限于此。具体来说,在图中:
图1示意性地示出了从发送方到接收方的私人消息的数据流程图;
图2示意性地示出了用于对第一终端用户到第二终端用户的私人消息的访问控制的方法的序列图;
图3示意性地示出了第二终端;
图4示意性地示出了根据图3的方法;
图5a示意性地示出了访问期间的移动终端;
图5b示意性地示出了无限制访问期间的移动终端;
图5c示意性地示出了访问期间的移动终端;
图6a示意性地示出了用于无限制访问移动终端的用例;以及
图6b示意性地示出了用于无限制访问移动终端的用例。
具体实施方式
图1示出了发送方2和接收方3之间的私人消息1的数据流。发送方2是第一终端4的用户。接收方3是第二终端5的用户。将私人消息1以一个或更多个加密数据包6的形式从第一终端4传输到第二终端5,例如通过互联网。在传输私人消息1之前,本方法提供了多个步骤,基于图2中所示的示例程序来更详细地解释这些步骤。
图2中的序列图更详细地示出了用于根据本申请的方法的示例性执行的步骤。该序列图涉及使用终端4、5在发送方2和接收方3之间交换私人消息1。首先,私人消息1与接收方3的标识一起被记录7在第一终端4处。在这种情况下,发送方2表示想传输私人消息1。另外,可选地,发送方2可以确定在接收方3侧访问控制所需的参数。通常,第一终端4处的发送方2也激活对应的访问控制。因此,在开始记录私人消息之前,发送方2将首先向第一终端4认证他自己。例如,可以通过从联系人列表或地址簿中进行选择来识别接收方3。可以专门针对私人消息1或针对所有私人消息确定访问控制的参数。例如,这些参数可以包括接收方3侧上的访问或存储的时间限制。另外,该类型的参数也可以用来确定接收方3是否可以转发私人消息1,或者访问控制是否可以从根本上阻止第二终端5处的这种转发。私人消息1和访问控制的相关参数可以被存储在第一终端4的安全的(特别是加密的)高速缓存中,直到本方法完成。
在记录8私人消息1和接收方3的标识期间或之后,最早当记录了至少一个接收方的标识时,在所记录的接收方3的标识的基础上,第一终端确定9第二终端5的地址。为此,例如将查询10发送到地址数据库11。地址数据库11可以存在于第一终端4本地上或者由远程服务器上的连接服务提供。响应于查询10,地址数据库11将第二终端5寻求的地址12传输到第一终端4。
在现在存在的地址12,第一终端4将关于访问控制状态的查询13发送到第二终端5。查询13可选地还包含发送方2期望的访问控制的参数。如图2中的示例所示,在第一查询13时,第二终端5上的访问控制暂时是非激活的。第二终端5将相应的状态消息14发送到第一终端4。根据状态消息14,第二终端5上的访问控制暂时是非激活的。第一终端4然后启动定时器15,持续1分钟的预定持续时间。在定时器15到时之后,第一终端4将关于访问控制状态的新的查询16发送到第二终端5。同时,接收方3已经激活了第二终端5上的访问控制17。作为响应于第二查询16的从第二终端5发送到第一终端4的第二状态消息19,因此证明第二终端5上的访问控制17是激活的。如果发送方2已经定义了访问控制的参数,则也由第二终端5检查这些参数的实现,并且如果合适,在状态消息19中确认或拒绝各个参数。
因此,由于用状态消息19回答该第二询问16,根据该状态消息19,第二终端5上的访问控制17是激活的(并且-如果存在-访问控制的所有参数都如请求地实现),第一终端4将私人消息1发送到第二终端5。第二终端5将接收到的私人消息1通知21给接收方3。因此,接收方3可以在具有激活访问控制17和相应受保护环境的情况下访问22并读取第二终端5上的私人消息1。一旦第二终端5注册该访问,该第二终端5就可以将读取通知23发送到第一终端4。读取通知23可以包含访问22的时间。第一终端4然后可以通知24发送方2的是已接收到来自接收方3的私人消息1。此时,例如可以通过第一终端4删除私人消息1。另外,可以规定发送方2也可以通过远程控制删除第二终端5上的私人消息1。
图3至图6b详细图示了第二终端5上访问控制17的示例:
图3示出了用于第二终端5的访问控制的计算机实现方法的程序(参见图5a-图5c)。私人数据和其他数据保存在终端5上。对私人数据的访问可以是受限的或无限制的。
基于无限制访问31(参见图5b),图3中所示的方法包括以下步骤,这些步骤图示为功能块。首先,使用第二终端5的相机对视频信号进行记录32(参见图6a-图6b)。然后,使用所记录的视频信号33执行面部检测。在完成面部检测之后,检查34在所记录的视频信号中通过面部检测确定的面部的数量。如果34面部的数量大于1(参见图6b),访问受到限制35(参见图3c)。否则36,记录下一个视频信号,以便在无限制访问期间对相机视野中面部的数量进行连续监控37。一旦访问受到限制,就可以停止监控。
如果第二终端5具有用于显示私人数据和其他数据的屏幕,则在受限访问的情况下完全隐藏私人数据,仅显示其他数据。在无限制访问的情况下,无限制访问的视觉指示以彩色(例如绿色)框的形式显示在屏幕上。如果在受限访问期间发生与私人数据相关的事件,则该事件以受限形式显示在屏幕上。
图4示出了第二终端5上的访问控制17的扩展变体。在该情况下,在监控37期间额外执行面部识别38。接下来是对用户(即,接收方)授权的检查39。如果用户没有被授权,访问将被限制35。图4中的图示是简化的;例如,可以仅随机地或例如在每过十次检查37期间执行面部识别38,以节省第二终端5的资源(中央处理器(central processing unit,CPU)时间、电池)。
根据第二终端5上的访问控制17的另一个变体,可以使用面部识别和可选的虹膜识别来执行用户的生物特征认证,以获得无限制访问。在这种情况下,在批准无限制访问之前,使用第二终端5的相机记录视频信号,使用所记录的视频信号执行面部检测并且确定所记录的视频信号中面部的数量。之后,在面部的数量恰好是1时才批准。
在图5a-图5c中,图示了第二终端5的不同状态,可以在本方法的应用背景下采用不同状态。在该示例中,第二终端5是带有屏幕41的智能手机。在图5a中,以阻止访问图示了第二终端5。屏幕41上显示通用符号,该符号表示访问锁定并使该访问锁定可识别。在这种状态下,一般不允许对保存在第二终端5上的数据进行访问;特别地,不显示第二终端5的用户的个人数据。如有必要的话,只能显示技术数据(例如时间、信号、网络信息等)。如果经授权用户通过例如证明他们的身份验证他自己,并且成功验证,则第二终端5以通常方式直接改变为对保存在第二终端5上的所有数据的无限制访问的状态。该状态如图5b所示。在这种状态下,来自四个联系人的消息,即来自联系人“Anthony”的第一消息42、来自联系人“Beatrice”的第二消息43、来自联系人“Chris”的第三消息44、来自联系人“David”的第四消息45均显示在第二终端5的屏幕41上。联系人“Chris”被标记为私人联系人。第三消息44因此显示为带有视觉指示46“私人的”;因为指示46,第二终端5的用户可以识别授权的无限制访问。
在第二终端5上主动执行访问控制17的背景下,一旦在相机的视频信号中识别出多于一个面部,则第二终端5改变为受限访问状态。这种状态如图5c所示。在这种状态下,显示第一消息42、第二消息43和第四消息45。源自标记为私人的联系人“Chris”的第三消息44,因此也被标记为私人的,并且因此属于私人数据。根据本方法传输的私人消息,只在激活访问控制17的条件下才将该私人消息传输给第二终端5,而且该私人消息在任何情况下均被视为私人的并且因此属于私人数据。在图5c图示的受限访问中,不显示私人第三消息44的内容或存在的指示。与用户一起观察屏幕41的观察方因此不会发现第三消息44的存在。在视觉指示46也隐藏之后,观察方也无法识别出当前的访问受限。
图6a和图6b示出了对应于根据图5b和图5c的状态的用例。图6a中示出了第一用例,在该第一用例中,经授权用户47,即用户3,使用第二终端5。第二终端5已经被解锁并且处于对私人数据48和其他数据49的无限制访问状态。使用第二终端5的前置相机50(布置在屏幕41的同一侧)重复记录图像并且检测所记录的图像中面部的数量(参见图3)。在该第一用例中,只有经授权用户47位于前置相机50的视野中,因此每次检查期间仅检测一个面部,从而保持无限制访问。
图6b示出了第二用例。在此情况下,观察方51走到经授权用户47的一侧,并且进入前置相机50的视野。检查立即识别出所识别面部的数量大于一个,并且将第二终端5切换为受限访问状态(参见图5c)。只有其他数据49显示在屏幕上。所有私人数据48已从显示器隐藏,因此向观察方51隐藏私人数据48的存在和内容。
Claims (12)
1.一种计算机实现方法,用于对到第二终端(5)用户的、第一终端(4)用户的私人消息(1)进行访问控制,所述方法包括以下步骤:
-对所述第一终端(4)上的所述私人消息(1)和接收方(3)进行记录(8);
-基于所记录的接收方确定(9)所述第二终端(5)的地址;
-将关于访问控制状态的查询(13、16)从所述第一终端(4)发送到所述第二终端(5);
-只有在第二终端(5)利用状态消息(19)回答所述查询(16),并且根据所述状态消息(19)在所述第二终端(5)处激活所述访问控制(17)时,才将私人消息(1)从所述第一终端(4)发送到所述第二终端(5)。
2.根据权利要求1所述的方法,其特征在于,如果根据所述状态消息,在所述第二终端(5)上的所述访问控制永久未激活,则所述第一终端(4)输出错误消息并且删除所述私人消息(1)。
3.根据权利要求1或2所述的方法,其特征在于,如果根据所述状态消息(14),所述访问控制在所述第二终端(5)处暂时未激活,则所述第一终端(4)利用预定义的持续时间启动定时器(15),并且在所述定时器(15)到期之后,所述第一终端(4)将关于访问控制状态的新查询(16)发送到所述第二终端(5)。
4.根据权利要求1至3中任一项所述的方法,其中,当所述访问控制(17)在所述第二终端(5)处激活,则对从所述第一终端(4)接收到的私人消息(1)的访问在所述第二终端(5)上是受限的或无限制的,在无限制访问(31)的情况下,包括以下步骤:
-使用所述第二终端(5)的相机对视频信号进行记录(32);
-使用所记录的视频信号执行面部检测(32);
-通过所述面部检测连续监控所记录的视频信号中确定的面部的数量(34),其中,如果面部的数量大于1则访问是受限的(35)。
5.根据权利要求4所述的方法,其中,所述第二终端(5)具有用于显示所述私人消息(1)的屏幕,在受限访问(35)的情况下,所述私人消息(1)完全隐藏。
6.根据权利要求5所述的方法,其特征在于,在无限制访问(31)时,显示无限制访问的视觉指示。
7.根据权利要求5或6所述的方法,其特征在于,在受限访问(35)期间,与私人消息相关的事件以受限形式显示在所述屏幕上。
8.根据权利要求4至7中任一项所述的方法,其特征在于,在激活访问控制(17)的情况下,执行对用户的认证以获得无限制访问(31),其中,在批准无限制访问(31)之前,使用所述第二终端(5)的相机对视频信号进行记录,使用所记录的视频信号执行面部检测,并且确定所记录的视频信号中面部的数量,其中,只有在面部的数量恰好为1时才发生批准。
9.根据权利要求8所述的方法,其特征在于,所述认证包括生物特征认证。
10.根据权利要求9所述的方法,其特征在于,所述生物特征认证是面部识别和/或虹膜识别。
11.一种计算机程序产品,所述计算机程序产品直接加载到数字计算机的内部存储器中,并且所述计算机程序产品包括软件代码部分,当所述计算机程序在计算机上运行时,使用所述软件代码部分在所述第一终端(4)上执行根据权利要求1至10中任一项所述的步骤。
12.一种计算机程序产品,所述计算机程序产品直接加载到数字计算机的内部存储器中,并且所述计算机程序产品包括软件代码部分,当所述计算机程序在计算机上运行时,使用所述软件代码部分在所述第二终端(5)上执行根据权利要求1至10中任一项所述的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19196377.6 | 2019-09-10 | ||
EP19196377.6A EP3793159A1 (de) | 2019-09-10 | 2019-09-10 | Zugangssteuerung für private nachrichten |
PCT/EP2020/075318 WO2021048273A1 (de) | 2019-09-10 | 2020-09-10 | Zugangssteuerung für private nachrichten |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114667714A true CN114667714A (zh) | 2022-06-24 |
Family
ID=67953547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080078172.4A Pending CN114667714A (zh) | 2019-09-10 | 2020-09-10 | 私人消息的访问控制 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220337559A1 (zh) |
EP (2) | EP3793159A1 (zh) |
KR (1) | KR20220064991A (zh) |
CN (1) | CN114667714A (zh) |
AU (1) | AU2020345004A1 (zh) |
CA (1) | CA3154215A1 (zh) |
WO (1) | WO2021048273A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106575344A (zh) * | 2014-08-20 | 2017-04-19 | 谷歌公司 | 在个人设备上显示私人信息 |
CN108063816A (zh) * | 2017-04-24 | 2018-05-22 | 深圳至上移动科技有限公司 | 一种私有数据云存储穿透式访问方法 |
EP3416079A1 (de) * | 2017-06-16 | 2018-12-19 | Connexcom Ag | Computerimplementiertes verfahren und computerprogrammprodukt zur zugangssteuerung eines endgeräts |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006259930A (ja) * | 2005-03-15 | 2006-09-28 | Omron Corp | 表示装置およびその制御方法、表示装置を備えた電子機器、表示装置制御プログラム、ならびに該プログラムを記録した記録媒体 |
US8661558B2 (en) * | 2011-09-20 | 2014-02-25 | Daon Holdings Limited | Methods and systems for increasing the security of electronic messages |
EP2761823B1 (en) * | 2011-09-30 | 2017-11-22 | Nokia Technologies Oy | Methods and apparatuses for electronic message authentication |
WO2016175638A1 (ko) * | 2015-04-30 | 2016-11-03 | 엘지전자(주) | 블루투스 메쉬 네트워크에서 디바이스의 주소를 할당하기 위한 방법 및 장치 |
CN109076084B (zh) * | 2016-03-07 | 2021-11-23 | 艾尔弗雷德·伊·曼科学研究基金会 | 用于对可编程医疗系统中的无线编程设备进行认证的系统和方法 |
US10931676B2 (en) * | 2016-09-21 | 2021-02-23 | Fyfo Llc | Conditional delivery of content over a communication network including social sharing and video conference applications using facial recognition |
CN110035453B (zh) * | 2018-01-12 | 2022-05-13 | 华为技术有限公司 | 数据处理方法及相关设备 |
US20200382367A1 (en) * | 2018-12-21 | 2020-12-03 | Pm Power Products Llc | Systems and methods for configuring a device action based on one or more events |
-
2019
- 2019-09-10 EP EP19196377.6A patent/EP3793159A1/de not_active Withdrawn
-
2020
- 2020-09-10 EP EP20767824.4A patent/EP4029214A1/de not_active Withdrawn
- 2020-09-10 KR KR1020227011691A patent/KR20220064991A/ko active Search and Examination
- 2020-09-10 AU AU2020345004A patent/AU2020345004A1/en not_active Abandoned
- 2020-09-10 CA CA3154215A patent/CA3154215A1/en not_active Abandoned
- 2020-09-10 CN CN202080078172.4A patent/CN114667714A/zh active Pending
- 2020-09-10 WO PCT/EP2020/075318 patent/WO2021048273A1/de unknown
- 2020-09-10 US US17/641,982 patent/US20220337559A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106575344A (zh) * | 2014-08-20 | 2017-04-19 | 谷歌公司 | 在个人设备上显示私人信息 |
CN108063816A (zh) * | 2017-04-24 | 2018-05-22 | 深圳至上移动科技有限公司 | 一种私有数据云存储穿透式访问方法 |
EP3416079A1 (de) * | 2017-06-16 | 2018-12-19 | Connexcom Ag | Computerimplementiertes verfahren und computerprogrammprodukt zur zugangssteuerung eines endgeräts |
Also Published As
Publication number | Publication date |
---|---|
CA3154215A1 (en) | 2021-03-18 |
AU2020345004A1 (en) | 2022-04-28 |
WO2021048273A1 (de) | 2021-03-18 |
KR20220064991A (ko) | 2022-05-19 |
EP3793159A1 (de) | 2021-03-17 |
EP4029214A1 (de) | 2022-07-20 |
US20220337559A1 (en) | 2022-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11836261B2 (en) | Secure credentials control method | |
US11848927B1 (en) | Using social graph for account recovery | |
US10367817B2 (en) | Systems and methods for challengeless coauthentication | |
US8850536B2 (en) | Methods and systems for identity verification in a social network using ratings | |
CN106096343B (zh) | 消息访问控制方法及设备 | |
US9282090B2 (en) | Methods and systems for identity verification in a social network using ratings | |
US9727886B2 (en) | Predicting real-world connections based on interactions in social networking system | |
US9503450B2 (en) | Login security with short messaging | |
Brainard et al. | Fourth-factor authentication: somebody you know | |
US8438617B2 (en) | User authentication based on voucher codes | |
US10949566B2 (en) | Individual data unit and methods and systems for enhancing the security of user data | |
US9866591B1 (en) | Enterprise messaging platform | |
JP2004518229A (ja) | コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 | |
CN106416336B (zh) | 识别和/或认证系统和方法 | |
US8619962B2 (en) | High-assurance teleconference authentication | |
Guri et al. | Personal information leakage during password recovery of internet services | |
Papaspirou et al. | Security Revisited: Honeytokens meet Google Authenticator | |
US11330003B1 (en) | Enterprise messaging platform | |
CN114667714A (zh) | 私人消息的访问控制 | |
US10360358B2 (en) | Biometric authenticated content | |
EP3038298A1 (en) | A computer-implemented method for protecting classified content on a computing device and computer programs thereof | |
WO2019043157A1 (en) | METHOD FOR DISPLAYING CONTENT ON A SCREEN OF AN ELECTRONIC PROCESSING DEVICE | |
CN115378692A (zh) | 一种账号共享方法及系统 | |
WO2019009971A1 (en) | SYSTEMS AND METHODS FOR CO-AUTHENTICATION WITHOUT CHALLENGE | |
JP2006260454A (ja) | 第三者による不正操作の検知システム、及び検知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |