DE102020125616A1 - Datenschutz beim screen sharing während einer webkonferenz - Google Patents

Datenschutz beim screen sharing während einer webkonferenz Download PDF

Info

Publication number
DE102020125616A1
DE102020125616A1 DE102020125616.7A DE102020125616A DE102020125616A1 DE 102020125616 A1 DE102020125616 A1 DE 102020125616A1 DE 102020125616 A DE102020125616 A DE 102020125616A DE 102020125616 A1 DE102020125616 A1 DE 102020125616A1
Authority
DE
Germany
Prior art keywords
data field
access control
screen
participant
computers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020125616.7A
Other languages
English (en)
Inventor
Joshua P. Schrager
Brenda Horowitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thinkrite Inc
Original Assignee
Thinkrite Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thinkrite Inc filed Critical Thinkrite Inc
Publication of DE102020125616A1 publication Critical patent/DE102020125616A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04845Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range for image manipulation, e.g. dragging, rotation, expansion or change of colour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/147Digital output to display device ; Cooperation and interconnection of the display device with other functional units using display panels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2354/00Aspects of interface with display user
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/02Networking aspects
    • G09G2370/022Centralised management of display operation, e.g. in a server instead of locally
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/04Exchange of auxiliary data, i.e. other than image data, between monitor and graphics controller
    • G09G2370/042Exchange of auxiliary data, i.e. other than image data, between monitor and graphics controller for monitor identification

Abstract

Der Datenschutz beim Screen Sharing während einer Webkonferenz umfasst das Auswählen einer Drittanbieter-Anwendung, die gleichzeitig mit einer Konferenzanwendung ausgeführt wird. Das Screen Sharing wird während einer Webkonferenz in der Konferenzanwendung aktiviert, um einen Bildschirm der Drittanbieter-Anwendung über ein Computerkommunikationsnetzwerk mit verschiedenen Teilnehmenden-Computern zu teilen. Eine Schnittstelle zu der Anwendung wird dann mit den Teilnehmenden abgefragt, um Zugriffskontrolldaten für die Teilnehmenden zu empfangen. Danach wird ein geschütztes Datenfeld auf dem Bildschirm identifiziert und basierend auf den Zugriffskontrolldaten wird bestimmt, ob einer der Teilnehmenden-Computer einer von mehreren Zugriffskontrollregeln, die die Anzeige von Inhalten im geschützten Datenfeld verbieten, zugeordnet ist. Das Datenfeld wird in dem übertragenen Bildschirm für den einen der Teilnehmenden-Computer maskiert, während übrige Teile des übertragenen Bildschirms in dem einen der Teilnehmenden-Computer angezeigt werden.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Gebiet von geteilten Inhalten in einer geteilten Präsentation und insbesondere das Screen Sharing in einer Webkonferenz.
  • Beschreibung verwandter Technik
  • Ein elektronisches Meeting, nachstehend „E-Meeting“, ist in seinem weitesten Sinn eine Zusammenarbeit zwischen Einzelpersonen, die elektronisch über ein Computerkommunikationsnetzwerk erfolgt. In einem typischen E-Meeting tauschen verschiedene Einzelpersonen Nachrichten durch eine Computerschnittstelle an einen gemeinsamen Ort aus. Die rudimentärste Form eines E-Meetings ist ein Diskussionsforum, in dem Postings in einem Thread zu einem bestimmten Thema nacheinander in einer asynchronen Konversation bereitgestellt werden. Fortgeschrittenere Formen eines E-Meetings bieten die Möglichkeit des Echtzeit-Austauschs von Nachrichten, wie etwa im Fall eines Chat-Room.
  • Es ist zu beachten, dass die moderne E-Meeting-Plattform mehrere verschiedene kollaborative Technologien kombiniert, um eine „echte“, „live“, „persönliche“ Konferenz, auch als Webkonferenz bekannt, zu simulieren. Im Zusammenhang mit einer Webkonferenz schließen diese Technologien Audio- und Videokonferenzen über das Internet, Instant-Messaging und Chat-Room, Umfragen, Whiteboard-Sitzungen und Screen Sharing ein. Hinsichtlich des Letzteren ermöglicht das Screen Sharing es einem Präsentator, Bildschirme einer Drittanbieter-Anwendung, die gleichzeitig mit einer Client-Benutzerschnittstelle der Webkonferenz ausgeführt wird, zu teilen. Beispiele sind unter anderem ein Dokumentenverarbeitungsprogramm wie ein Textverarbeitungsprogramm, ein Bildbetrachter, ein Dokumentenbetrachter, ein Präsentationsverarbeitungsprogramm und ein Webbrowser. In vielen modernen Webkonferenzsystemen kann jedem Teilnehmer einer Webkonferenz die Möglichkeit zur Bildschirmübertragung geboten werden, sodass ein Teilnehmer, wenn er „Präsentator“ wird, das Screen Sharing einer Drittanbieter-Anwendung, die gleichzeitig mit der Benutzerschnittstelle der Webkonferenz innerhalb der Client-Rechenvorrichtung des Teilnehmers, dem der Präsentator-Status gewährt wurde, ausgeführt wird, direkt veranlassen kann.
  • Wichtig ist, dass beim Screen Sharing ein Bild eines Bildschirms der gemeinsam genutzten Drittanbieter-Anwendung erzeugt wird und das Bild dann an die an der Webkonferenz Teilnehmenden übertragen wird. Die wiederholte Erzeugung und Übertragung von Bildern an die Teilnehmenden bietet die Illusion, dass die Teilnehmenden eine Live-Anzeige der gemeinsam genutzten Drittanbieter-Anwendung sehen. Die kontinuierliche Erzeugung von bildlichen Darstellungen einer gemeinsam genutzten Drittanbieter-Anwendung erfolgt jedoch ohne Rücksicht auf die zugrundeliegenden Inhalte, die auf dem Bildschirm angezeigt werden. In dieser Hinsicht werden vertrauliche Informationen, sofern vertrauliche Informationen auf dem Bildschirm angezeigt werden, mit allen Teilnehmern geteilt, unabhängig von Zugriffsrechten der einzelnen Teilnehmenden auf die vertraulichen Informationen. Schlimmer noch, die für die gemeinsam genutzte Drittanbieter-Anwendung geltenden Zugriffskontrollregeln werden aufgrund der Natur des Screen Sharing - Erfassen und Übertragen von Bildern der Bildschirme der gemeinsam genutzten Drittanbieter-Anwendung - umgangen worden sein.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Ausführungsformen der vorliegenden Erfindung beheben Mängel des Stands der Technik in Bezug auf das Screen Sharing während einer Videokonferenz und bieten ein neuartiges und nicht naheliegendes Verfahren, System und Computerprogrammprodukt zum Datenschutz beim Screen Sharing für eine Webkonferenz. In einer Ausführungsform der Erfindung umfasst ein Verfahren zum Datenschutz beim Screen Sharing für eine Webkonferenz das Auswählen einer Drittanbieter-Anwendung, die in einem Präsentator-Rechensystem gleichzeitig mit einer Konferenzanwendung ausgeführt wird, die ebenfalls in dem Präsentator-Rechensystem ausgeführt wird. Das Verfahren umfasst außerdem das Aktivieren des Screen Sharing in der Konferenzanwendung, wodurch ein Bildschirm der Drittanbieter-Anwendung mit unterschiedlichen Teilnehmenden mittels jeweils unterschiedlicher Teilnehmenden-Computer über ein Computerkommunikationsnetzwerk geteilt wird. Das Verfahren umfasst ferner das Abfragen einer Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die Teilnehmenden, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die Teilnehmenden zu erhalten.
  • Das Verfahren umfasst ferner das Identifizieren eines geschützten Datenfelds auf dem Bildschirm und das Bestimmen, basierend auf den empfangenen Zugriffskontrolldaten, ob einer der Teilnehmenden-Computer einer von mehreren Zugriffskontrollregeln, die die Anzeige des Inhalts im geschützten Datenfeld verbieten, zugeordnet ist oder nicht. Schließlich umfasst das Verfahren das Maskieren des geschützten Datenfelds auf dem übertragenen Bildschirm für alle Teilnehmenden-Computer, denen das Anzeigen des geschützten Datenfelds verboten ist, während die übrigen Teile des übertragenen Bildschirms in diesen Teilnehmenden-Computern angezeigt werden. Es ist zu beachten, dass der vorgenannte Prozess während einer Echtzeit-Webkonferenz oder alternativ während der Wiedergabe einer zuvor aufgezeichneten Webkonferenz ausgeführt werden kann. Bei der Wiedergabe wird die Zugriffskontrollschnittstelle der Drittanbieter-Anwendung nur für die Teilnehmenden abgefragt, die an der Wiedergabe teilnehmen, und um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die an der Wiedergabe Teilnehmenden zu empfangen.
  • In einem Aspekt der Ausführungsform verhindert die Zugriffskontrollregel die Anzeige des geschützten Datenfelds auf Grundlage von gewissen Eigenschaften der Teilnehmenden, wie etwa Teilnehmende ohne Berechtigungsnachweise für den Zugriff auf die Drittanbieter-Anwendung, wie durch die Zugriffskontrolldaten angegeben, oder wenn ein Teilnehmenden-Computer mit einem Teilnehmer einer Organisation verknüpft ist, die sich von der Organisation des Präsentators unterscheidet, die mit dem Präsentator-Computersystem verknüpft ist, oder wenn ein Teilnehmer einen Berechtigungsnachweis für den Zugriff auf die Drittanbieter-Anwendung gemäß den Zugriffskontrolldaten hat, aber nicht autorisiert ist, Daten in der Drittanbieter-Anwendung zu sehen, die der Präsentator teilt, oder wenn ein Teilnehmer nicht autorisiert ist, bestimmte Datenfelder in der Drittanbieter-Anwendung zu sehen. In einem anderen Aspekt der Ausführungsform umfasst das Maskieren des Datenfelds das Bestimmen einer Stelle und Dimension des Datenfelds auf dem Bildschirm, Erzeugen eines Bildes des Bildschirms, Überlagern der Stelle in dem erzeugten Bild mit einem graphischen Bild der Dimension des Datenfelds, um das geschützte Datenfeld zu maskieren, und Übertragen des maskierten Bildes an die entsprechenden Teilnehmenden-Computer.
  • In noch einem anderen Aspekt der Ausführungsform umfasst das Verfahren ferner das Erstellen einer Tabelle in der Konferenzanwendung, die verschiedene Felder verschiedener spezifizierter Drittanbieter-Anwendungen mit verschiedenen Zugriffskontrollregeln verknüpft. Dazu umfasst das Verfahren zusätzlich das Reagieren auf eine Auswahl einer bestimmten der spezifizierten Drittanbieter-Anwendungen für das Screen Sharing, indem aus der Tabelle eine entsprechende der Zugriffskontrollregeln abgerufen wird, das geschützte Datenfeld in einer Anzeige der bestimmten der spezifizierten Drittanbieter-Anwendung identifiziert wird, zusätzlich ein Teilnehmer identifiziert wird, der die Anzeige in einem entsprechenden Teilnehmenden-Computer erhält, und die entsprechende Zugriffskontrollregel auf das geschützte Datenfeld in Bezug auf den identifizierten Teilnehmer angewendet wird.
  • In noch einem anderen Aspekt der Ausführungsform umfasst das Verfahren ferner das Anzeigen eines Hinweises an den Präsentator während der Webkonferenz, der anzeigt, dass eine von mehreren Zugriffskontrollregeln die Anzeige der Inhalts in dem geschützten Datenfeld verbietet. Als Reaktion auf die Bestimmung, dass eine von mehreren Zugriffskontrollregeln die Anzeige des Inhalts in dem geschützten Datenfeld während der Wiedergabe der Webkonferenz verbietet, umfasst das Verfahren außerdem das Stummschalten des Tons der Webkonferenz für eine Zeitdauer, während der der übertragene Bildschirm dargestellt wird.
  • In einer anderen Ausführungsform der Erfindung ist ein Datenverarbeitungssystem für Webkonferenzen zum Datenschutz beim Screen Sharing während einer Webkonferenz eingerichtet. Das System umfasst ein Hauptrechnersystem eines oder mehrerer Computer, wobei jeder über einen Speicher und mindestens einen Prozessor verfügt, und einen Konferenzserver, der in dem Speicher des Hauptrechnersystems ausgeführt wird und eine Webkonferenzsitzung unter verschiedenen Teilnehmenden über ein Computerkommunikationsnetzwerk durch eine Client-Schnittstelle in jeweils verschiedenen Teilnehmenden-Computern bereitstellt. Das System umfasst außerdem ein Screen-Sharing-Modul, das mit dem Konferenzserver gekoppelt ist und Computerprogrammanweisungen beinhaltet, die während der Ausführung aktiviert werden, um auf eine Anfrage durch einen präsentierenden Teilnehmer zu antworten, eine bestimmte Drittanbieter-Anwendung zu teilen, die gleichzeitig auf einem entsprechenden der Teilnehmenden-Computer mit der Client-Schnittstelle ausgeführt wird. Genauer gesagt antworten die Programmanweisungen auf die Anfrage durch Abfragen einer Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die verschiedenen Teilnehmenden, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die verschiedenen Teilnehmenden zu empfangen, durch Identifizieren eines geschützten Datenfelds auf einem Bildschirm der spezifischen Drittanbieter-Anwendung und durch Bestimmen auf Grundlage der empfangenen Zugriffskontrolldaten, ob einer der Teilnehmenden-Computer einer von mehreren Zugriffskontrollregeln, die die Anzeige von Inhalten in dem geschützten Datenfeld verhindern, zugeordnet ist oder nicht, und durch Maskieren des Datenfelds auf dem Bildschirm für den einen der Teilnehmenden-Computer während der Bildschirmfreigabe, während die übrigen Teile des freigegebenen Bildschirms in dem einen der Teilnehmenden-Computer angezeigt werden.
  • Zusätzliche Aspekte der Erfindung sind teils in der folgenden Beschreibung dargelegt und ergeben sich teils aus der Beschreibung oder nach Ausübung der Erfindung. Die Aspekte der Erfindung werden durch die in den beigefügten Ansprüchen besonders hervorgehobenen Elemente und Kombinationen realisiert und erreicht. Es versteht sich, dass sowohl die vorstehende allgemeine Beschreibung als auch die nachstehende detaillierte Beschreibung lediglich exemplarisch und erklärend sind und die beanspruchte Erfindung nicht einschränken.
  • Figurenliste
  • Die beiliegenden Figuren, die in die Beschreibung aufgenommen sind und einen Teil dieser darstellen, stellen Ausführungsformen der Erfindung dar und dienen gemeinsam mit der Beschreibung der Erklärung der erfindungsgemäßen Prinzipien. Die hier dargestellten Ausführungsformen sind aus jetziger Sicht bevorzugt, wobei es sich jedoch versteht, dass die Erfindung nicht auf die genauen Anordnungen und gezeigten Instrumente beschränkt ist, wobei:
    • 1 eine bildliche Darstellung eines Prozesses zum Datenschutz beim Screen Sharing während einer Webkonferenz ist;
    • 2 eine bildliche Darstellung eines Datenverarbeitungssystems für Webkonferenzen zum Datenschutz beim Screen Sharing während einer Webkonferenz ist, und
    • 3 ein Ablaufdiagramm eines Prozesses zum Datenschutz beim Screen Sharing während einer Webkonferenz ist.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Ausführungsformen der Erfindung sorgen für Datenschutz beim Screen Sharing während einer Webkonferenz. Gemäß einer Ausführungsform der Erfindung wählt ein Präsentator in einer Webkonferenz durch eine Benutzerschnittstelle einer Webkonferenz-Client-Benutzerschnittstelle eine Drittanbieter-Anwendung in Verbindung mit einer Direktive aus, um das Screen Sharing mit anderen Teilnehmenden der Webkonferenz zu starten. Danach wird eine Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die Teilnehmenden abgefragt, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die Teilnehmenden zu empfangen. So werden ein oder mehrere Datenfeld/er auf einem Bildschirm der Drittanbieter-Anwendung als einer Zugriffskontrolle unterliegend identifiziert, die durch die empfangenen Zugriffskontrolldaten angegeben wird, und eine entsprechende Zugriffskontrollregel wird auf jeden der Teilnehmenden der Webkonferenz angewendet. Für jeden der Teilnehmenden, der die Datenfelder gemäß der entsprechenden Zugriffskontrollregel nicht sehen darf, wird folglich ein Bild des Bildschirms modifiziert, sodass es eine Maskierung jedes der eingeschränkten Datenfelder umfasst, bevor das Bild an jeden dem Verbot unterliegenden Teilnehmer übertragen wird. An andere Teilnehmende, die die Datenfelder sehen dürfen, wird ein Bild des Bildschirms ohne Maskierung übertragen.
  • Zur weiteren Veranschaulichung zeigt 1 bildlich einen Prozess zum Datenschutz beim Screen Sharing während einer Webkonferenz. Wie in 1 zu sehen ist, wird eine Webkonferenz zwischen verschiedenen Teilnehmenden, einschließlich eines Organisators, der auch als erster Präsentator agiert, über das Internet eingerichtet. Jeder Teilnehmer sieht die Webkonferenz durch einen jeweiligen E-Meeting-Client 100, 130, 140, in dem jeder der Präsentatoren das Stummschalten des Tons sowie das Starten und Stoppen des Videos steuern kann. Der Organisator kann über eine entsprechende Benutzerschnittstelle 100 die Teilnehmenden beispielsweise durch Log-In-Informationen, die während eines Anmeldeprozesses bei der Webkonferenz bereitgestellt werden, auch identifizieren, indem eine Netzwerkadresse oder eine Client-Kennung jedes der Teilnehmenden bei Verbindung der Teilnehmenden mit der Webkonferenz, selbstberichtete Identitätsdaten von jedem der Teilnehmenden oder eine Anruferidentifizierung für Teilnehmende, die für den Zugriff auf den Audioteil der Webkonferenz eine telefonische Schnittstelle verwenden, identifiziert werden, um nur einige Beispiele zu nennen. Die Teilnehmenden werden dann einer Teilnehmenden-Tabelle 150B hinzugefügt.
  • Schließlich kann der Organisator durch eine entsprechende Benutzerschnittstelle 100 das Screen Sharing einer ausgewählten Drittanbieter-Anwendung 110 initiieren, die ein oder mehrere Datenfeld/er 120A, 120B von Daten enthält. Als Antwort auf eine Direktive, eine Ansicht auf die ausgewählte Drittanbieter-Anwendung 110 zu teilen, kann eine Fernzugriffskontrolllistenschnittstelle 170 der ausgewählten Drittanbieter-Anwendung 110 abgefragt werden, um als Antwort in einer Zugriffskontrollliste 190 zumindest zu bestimmen, ob jeder der Teilnehmenden in der Teilnehmenden-Tabelle 150B ein registrierter Nutzer der Drittanbieter-Anwendung 180 ist, und in einer komplexeren Ausführungsform, die jedem der Teilnehmenden in der Teilnehmenden-Tabelle 150B zugeordnete Zugriffskontrollregel zu bestimmen. Danach empfängt jeder der E-Meeting-Clients 130, 140 für jeden anderen jeweiligen der Teilnehmenden ein sich kontinuierlich aktualisierendes Bild der ausgewählten Drittanbieter-Anwendung 100.
  • Es ist jedoch wichtig, dass während des Screen Sharing der ausgewählten Drittanbieter-Anwendung 110 eine Berechtigungstabelle 150A konsultiert wird, um eine Screen-Sharing-Regel zu finden, die der ausgewählten Drittanbieter-Anwendung 110 und der Rolle entspricht, die jedem Teilnehmer in der Teilnehmenden-Tabelle 150B zugewiesen ist, wie sie in der Zugriffskontrollliste 190 von der Fernzugriffskontrolllistenschnittstelle 195 gemeldet wird. Die Regel bestimmt, welchem Teilnehmer oder welchem Typ von Teilnehmer es erlaubt ist, die Daten in jedem einzelnen Datenfeld 120A, 120B, oder allgemeiner die Daten in jedem beliebigen Datenfeld 120A, 120B, zu sehen. Die Regel kann zum Beispiel in Verbindung mit der Gesamtheit der ausgewählten Drittanbieter-Anwendung 110 oder in Verbindung mit einem spezifischen Datenfeld 120A, 120B oder einem Typ eines spezifischen Datenfelds 120A, 120B spezifizieren, ob ein spezifischer der Teilnehmenden den Inhalt aller Datenfelder 120A, 120B, eines spezifischen Datenfelds 120A, 120B oder allgemein keines der Datenfelder 120A, 120B sehen darf oder nicht. Eine Pauschalform der Regel kann festlegen, dass nur Teilnehmende, die als Benutzer der Drittanbieter-Anwendung 180 registriert sind, das spezifische Datenfeld 120A, 120B sehen dürfen, oder als weiteres Beispiel, dass nur Teilnehmende, die dieselbe Organisation wie der Präsentator haben, das spezifische Datenfeld 120A, 120B sehen dürfen.
  • Nach der Bestimmung, dass einer der Teilnehmenden, der einem E-Meeting-Client entspricht, den Inhalt eines spezifischen Datenfelds 120A, 120B nicht sehen darf, werden jenen Teilnehmenden, von denen bestimmt wurde, dass sie den Inhalt des spezifischen Datenfelds 120A, 120B sehen dürfen und die zum Beispiel einem E-Meeting-Client 130 entsprechen, bildliche Darstellungen der ausgewählten Drittanbieter-Anwendung 110 bereitgestellt, nicht aber jenen Teilnehmenden, von denen bestimmt wurde, dass sie den Inhalt des spezifischen Datenfelds 120A, 120B nicht sehen dürfen und die zum Beispiel dem E-Meeting-Client 140 entsprechen. Im letzteren Fall wird eine Bildmaske 160 erzeugt, um die Ansicht des spezifischen Datenfelds 120A, 120B dem einen der Teilnehmenden gegenüber ausreichend zu blockieren, wobei das Einblenden der Bildmaske 160 über das spezifische Datenfeld 120A, 120B ein maskiertes Datenfeld 120C erzeugt.
  • Zum Beispiel werden die Dimensionen in der jeweiligen Benutzerschnittstelle 110 des spezifischen Datenfelds 120A, 120B abgerufen und die Bildmaske 160 wird diesen Dimensionen entsprechend erstellt. Dann wird die Bildmaske 160 über einen Teil der bildlichen Darstellung der ausgewählten Drittanbieter-Anwendung 110 an einer Stelle, an der sich das spezifische Datenfeld 120A, 120B befindet, eingeblendet und die Zusammensetzung der Bildmaske 160 und der bildlichen Darstellung wird an einen der Teilnehmenden, von dem bestimmt wurde, dass er den Inhalt des spezifischen Datenfelds 120A, 120B nicht sehen darf, übertragen. Gegebenenfalls wird ein Hinweis 170 in Verbindung mit dem spezifischen Datenfeld 120A, 120B in der entsprechenden Benutzerschnittstelle 100 des Organisators dargestellt, der eine Kennzeichnung eines spezifischen oder mehrerer Teilnehmer/s anzeigt, von dem/denen bestimmt wurde, dass er/sie den Inhalt des spezifischen Datenfelds 120A, 120B nicht sehen darf/dürfen.
  • Auf diese Weise kann der Drittanbieter-Anwendung 110 Datenschutz verliehen werden, obwohl sie sich in einem Screen-Sharing-Modus befindet, da den Teilnehmenden von einer anderen Anwendung - dem E-Meeting-Client - nur bildliche Darstellungen der ausgewählten Drittanbieter-Anwendung 110 zur Verfügung gestellt werden. Außerdem besteht innerhalb des E-Meeting-Client kein Zugriff/keine Kontrolle auf die ausgewählte Drittanbieter-Anwendung 110, sodass die Anzeige des Inhalts der spezifischen Datenfelder 120A, 120B während des Screen Sharing eingeschränkt ist. Daher kann der Datenschutz in Bezug auf das Screen Sharing der ausgewählten Drittanbieter-Anwendung 110 nur durch Einblenden der Bildmaske 160 vor der Übertragung der geteilten bildlichen Darstellung durchgesetzt werden.
  • Der in Verbindung mit 1 beschriebene Prozess kann in einem Datenverarbeitungssystem für eine Webkonferenz implementiert sein. Zur weiteren Veranschaulichung zeigt 2 schematisch ein Datenverarbeitungssystem für eine Webkonferenz zum Datenschutz beim Screen Sharing während einer Webkonferenz. Das System umfasst ein Hauptrechnersystem 210, das einen oder mehrere Computer umfasst, wobei jeder über einen Speicher und mindestens einen Prozessor verfügt. Das Hauptrechnersystem 210 ist über ein Computerkommunikationsnetzwerk 240, zum Beispiel das globale Internet, kommunikativ mit verschiedenen Rechner-Clients 250 verbunden. Es ist zu beachten, dass ein E-Meeting-Server 220 in dem Speicher des Hauptrechnersystems 210 ausgeführt wird und durch verschiedene E-Meeting-Clients 260, die jeweils in einem entsprechenden der Rechner-Clients 250 angeordnet sind, eine Webkonferenz unter verschiedenen Teilnehmenden herstellt.
  • Das Hauptrechnersystem 210 unterstützt zusätzlich die Darstellung in einer Anzeige davon einer Benutzerschnittstelle einer Drittanbieter-Anwendung 290, die auf einem entfernten Server 270 fernausgeführt wird und auf die das Hauptrechnersystem 220 über das Computerkommunikationsnetzwerk 240 zugreifen kann. Die Drittanbieter-Anwendung 290 stellt eine Zugriffskontrollen-Anwendungsprogrammierschnittstelle (API) 280 bereit, durch die Zugriffskontrolldaten in Bezug auf die Drittanbieter-Anwendung 290 an die abfragende programmatische Logik bereitgestellt werden. In dieser Hinsicht kann die API 280 von der abfragenden programmatischen Logik nur eine Kennung eines Endbenutzers empfangen, woraufhin die API 280 Zugriffskontrolldaten zurückgeben kann, die zumindest angeben, ob der identifizierte Endbenutzer ein registrierter Benutzer der Drittanbieter-Anwendung 290 ist oder nicht, und die in komplexeren Ausführungsformen die Rolle des identifizierten Endbenutzers, bestimmte Module oder Bildschirme der Drittanbieter-Anwendung 290, die der identifizierte Endbenutzer sehen darf oder nicht, oder sogar spezifische Datenfelder der Drittanbieter-Anwendung 290, die der identifizierte Endbenutzer sehen darf oder nicht, angeben.
  • Insbesondere ist ein Screen-Sharing-Modul 300 mit dem E-Meeting-Server 220 verbunden. Das Screen-Sharing-Modul 300 umfasst Computerprogrammanweisungen, die während der Ausführung in dem Hauptrechnersystem 210 aktiviert werden, Screen Sharing einer ausgewählten Anwendung, wie etwa der Drittanbieter-Anwendung 290, durchzuführen. Die Anweisungen werden außerdem aktiviert, auf die Auswahl der Drittanbieter-Anwendung 290 für das Screen Sharing zu reagieren, indem sie die Zugriffskontrollen-API 280 nach Zugriffskontrolldaten für jeden der Teilnehmenden der hergestellten Webkonferenz abfragen. Gegebenenfalls fordern die Programmanweisungen den Teilnehmer zur Eingabe von Anmeldedaten auf, um die Berechtigung zur Anzeige des geschützten Datenfelds zu erhalten. Die Programmanweisungen werden darüber hinaus aktiviert, in einem Datenspeicher von Datenschutzregeln 230 eine Datenschutzregel zu finden, die der Drittanbieter-Anwendung 290 entspricht, die von einem präsentierenden der Teilnehmenden der hergestellten Webkonferenz zur Freigabe ausgewählt wurde. Die Programmanweisungen werden ferner aktiviert, für jeden der Teilnehmenden, der bildliche Darstellungen der Drittanbieter-Anwendung 290 empfangen soll, die für das Screen Sharing ausgewählt wurde, auf der Grundlage der Zugriffskontrolldaten, die von der Zugriffskontroll-API 280 der Drittanbieter-Anwendung 290 geliefert werden, zu bestimmen, ob die Regel den Zugriff auf ein oder mehrere Datenfelder in der Drittanbieter-Anwendung erlaubt oder verbietet.
  • Die Programmanweisungen werden darüber hinaus aktiviert, eine Bildmaske zu erzeugen, die ausreicht, um die Anzeige jedes Datenfeldes zu blockieren, das für einen oder mehrere der Teilnehmenden durch Anwendung der gefundenen Regel als unzugänglich bestimmt wurde, und die Bildmaske über jedes dieser bestimmten Felder einzublenden, um ein zusammengesetztes Bild zu erzeugen, das für die Freigabe an den einen oder mehreren der Teilnehmenden geeignet ist. Schließlich werden die Programmanweisungen aktiviert, das zusammengesetzte Bild an den einen oder mehrere der Teilnehmenden zu übertragen, um es in den jeweiligen E-Meeting-Clients 260 zu betrachten und den Präsentator zu benachrichtigen, wenn die Regel den Zugriff auf ein oder mehrere Datenfelder in der Drittanbieter-Anwendung verboten hat.
  • Gegebenenfalls wird, sofern die Webkonferenz für eine spätere Wiedergabe aufgezeichnet wird, der Ton, der in Verbindung mit dem übertragenen Bildschirm einschließlich des geschützten Datenfeldes aufgezeichnet wurde, bei der Wiedergabe für jeden Teilnehmer, der die Wiedergabe der Webkonferenz ansieht und für den die Anwendung der gefundenen Regel die Maskierung des geschützten Feldes erfordert, stumm geschaltet. Auf diese Weise ist es dem Teilnehmer untersagt, die hörbare Diskussion zu hören, sofern der stummgeschaltete Ton eine hörbare Diskussion über den geschützten Inhalt beinhaltet. Die Stummschaltung des Tons kann für die Dauer der Anzeige des übertragenen Bildschirms mit dem geschützten Feld fortgesetzt werden.
  • Zur weiteren Veranschaulichung der Funktionsweise des Screen-Sharing-Moduls 300 ist in 3 ein Flussdiagramm dargestellt, das einen Prozess für den Datenschutz beim Screen Sharing während einer Webkonferenz veranschaulicht. Beginnend in Block 310 wird eine Webkonferenz für eine Gruppe von Teilnehmenden eingerichtet und in Block 320 wird auch eine Anweisung zur Initiierung des Screen Sharing in Bezug auf eine bestimmte Drittanbieter-Anwendung durch einen bestimmten Präsentator, der auch einer der Teilnehmenden ist, empfangen. In Block 330 wird eine Regel für die spezifische Drittanbieter-Anwendung und den Präsentator abgerufen und in Block 340 wird eine Liste der Teilnehmenden der Webkonferenz abgerufen. In Block 350 wird einer der Teilnehmenden in der Liste ausgewählt und eine Zugriffskontrollen-API der Drittanbieter-Anwendung wird mit einem ausgewählten der Teilnehmenden abgefragt, um Zugriffskontrolldaten für den ausgewählten der Teilnehmenden abzurufen. In Block 360 wird die abgerufene Regel auf den ausgewählten Teilnehmer in Bezug auf Zugriffskontrolldaten angewendet, die von der Zugriffskontroll-API für den ausgewählten der Teilnehmenden empfangen wurden. Wenn die Anwendung der Regel keinen maskierten Abschnitt eines Datenfelds in der spezifischen Drittanbieter-Anwendung erfordert, kann in Entscheidungsblock 370 ein Bild der Drittanbieter-Anwendung an den ausgewählten Teilnehmer übertragen werden. Dann wird in Entscheidungsblock 380 bestimmt, ob noch zusätzliche Teilnehmende berücksichtigt werden müssen. Wenn ja, kehrt der Prozess zu Block 350 zurück, um einen nächsten der Teilnehmenden auszuwählen, auf den die abgerufene Regel in Block 360 angewendet wird.
  • Wenn in Entscheidungsblock 370 die Anwendung der Regel einen maskierten Abschnitt eines Datenfelds in der spezifischen Drittanbieter-Anwendung erfordert, werden in Block 400 die Dimensionen des Datenfelds abgerufen und in Block 410 wird eine diesen Dimensionen entsprechende Bildmaske erzeugt. Danach wird in Block 420 die Bildmaske über ein Bild der spezifischen Drittanbieter-Anwendung eingeblendet und die Zusammensetzung der Bildmaske kann während des Screen Sharing der Drittanbieter-Anwendung dann an den ausgewählten Teilnehmer übertragen werden und der Präsentator wird benachrichtigt. Wenn in Entscheidungsblock 380 keine weiteren Teilnehmenden verarbeitet werden müssen, endet der Prozess in Block 390, sodass die Zusammensetzung der Bildmaske, die über das Datenfeld des Bildes der spezifischen Drittanbieter-Anwendung eingeblendet wird, während des Screen Sharing an jene Teilnehmende übertragen wird, für die die abgerufene Regel bestimmt hat, dass sie den Inhalt des Datenfelds nicht sehen dürfen.
  • Die vorliegende Erfindung kann in einem System, Verfahren, Computerprogrammprodukt oder jeder Kombination davon ausgeführt werden. Das Computerprogrammprodukt kann ein computerlesbares Speichermedium oder -medien umfassen, das/die computerlesbare Programmanweisungen beinhaltet/beinhalten, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen. Das computerlesbare Speichermedium kann eine fassbare Vorrichtung sein, die Anweisungen zur Verwendung durch eine Anweisungsausführungsvorrichtung behalten und speichern kann. Das computerlesbare Speichermedium kann beispielsweise - ohne darauf beschränkt zu sein - eine elektronische Speichervorrichtung, eine magnetische Speichervorrichtung, eine optische Speichervorrichtung, eine elektromagnetische Speichervorrichtung, eine Halbleiterspeichervorrichtung oder jede geeignete Kombination dieser sein.
  • Die hier beschriebenen computerlesbaren Programmanweisungen können über ein Netzwerk von einem computerlesbaren Speichermedium auf entsprechende Rechner-/Verarbeitungsvorrichtungen oder auf einen externen Computer oder eine externe Speichervorrichtung heruntergeladen werden. Die computerlesbaren Programmanweisungen können zur Gänze auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem Remotecomputer oder zur Gänze auf dem Remotecomputer oder Server ausgeführt werden. Aspekte der vorliegenden Erfindung werden hier mit Bezug auf Flussdiagrammdarstellungen und/oder Blockdiagramme von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Flussdiagrammdarstellungen und/oder der Blockdiagramme und Kombinationen von Blöcken in den Flussdiagrammdarstellungen und/oder den Blockdiagrammen durch computerlesbare Programmanweisungen implementiert werden kann/können.
  • Diese computerlesbaren Programmanweisungen können einem Prozessor eines Universalrechners, eines Computers mit besonderer Zweckbestimmung oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Herstellung einer Maschine bereitgestellt werden, sodass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zur Implementierung der Funktionen/Handlungen schaffen, die im Block/in den Blöcken des Flussdiagramms und/oder Blockdiagramms festgelegt sind. Diese computerlesbaren Programmanweisungen können auch in einem computerlesbaren Speichermedium gespeichert werden, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Vorrichtungen so steuern kann, dass diese auf eine bestimmte Weise arbeiten, sodass das computerlesbare Speichermedium mit darin gespeicherten Anweisungen einen Fertigungsgegenstand umfasst, der Befehle beinhaltet, die Aspekte der im Block/in den Blöcken des Flussdiagramms und/oder des Blockdiagramms festgelegten Funktion/Handlung implementieren.
  • Die computerlesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Vorrichtung geladen werden, um eine Reihe von auf dem Computer, der anderen programmierbaren Vorrichtung oder der anderen Vorrichtung auszuführenden Arbeitsschritten dazu zu bringen, einen computerimplementierten Prozess zu schaffen, sodass die Anweisungen, die auf dem Computer, der anderen programmierbaren Vorrichtung oder der anderen Vorrichtung ausgeführt werden, die im Block/in den Blöcken des Flussdiagramms und/oder des Blockdiagramms festgelegten Funktionen/Handlungen implementieren.
  • Das Flussdiagramm und die Blockdiagramme in den Figuren veranschaulichen die Architektur, Funktionalität und den Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block im Flussdiagramm oder in den Blockdiagrammen ein Modul, ein Segment oder einen Teil der Anweisungen darstellen, das/der eine oder mehrere ausführbare Anweisung/en zur Implementierung der festgelegten logischen Funktion(en) enthält. In manchen alternativen Implementierungen können die im Block genannten Funktionen außerhalb der in den Figuren genannten Reihenfolge erfolgen. Zwei als aufeinanderfolgend dargestellte Blöcke können beispielsweise im Wesentlichen zeitgleich ausgeführt werden oder die Blöcke können manchmal in umgekehrter Reihenfolge ausgeführt werden, abhängig von der involvierten Funktionalität. Es ist außerdem zu beachten, dass jeder Block der Blockdiagramme und/oder der Flussdiagrammdarstellung sowie Kombinationen von Blöcken in den Blockdiagrammen und/oder der Flussdiagrammdarstellung durch hardwarebasierte Spezialzwecksysteme implementiert werden können, die die festgelegten Funktionen oder Handlungen ausführen oder Kombinationen von Spezialzweckhardware und Computerbefehlen durchführen.
  • Schließlich dient die hier verwendete Terminologie lediglich der Beschreibung bestimmter Ausführungsformen und soll die Erfindung in keiner Weise einschränken. Wie hier verwendet, sollen die Singularformen „ein“, „eine“ und „der/die/das“ auch die Pluralformen einschließen, sofern der Kontext nicht eindeutig auf etwas anderes hindeutet. Es versteht sich außerdem, dass die Begriffe „beinhaltet“ und/oder „beinhaltend“ bei Verwendung in dieser Beschreibung das Vorliegen von genannten Merkmalen, ganzen Zahlen, Schritten, Operationen, Elementen und/oder Komponenten festlegen, ohne das Vorliegen oder Hinzufügen eines/einer oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Operationen, Elemente, Komponenten und/oder Gruppen davon auszuschließen.
  • Die entsprechenden Strukturen, Materialien, Handlungen und Äquivalente aller Mittel oder Schritt-plus-Funktion-Elemente in den nachstehenden Ansprüchen sollen jede/s Struktur, Material oder Handlung zur Ausführung der Funktion in Kombination mit anderen beanspruchten Elementen wie spezifisch beansprucht beinhalten. Die Beschreibung der vorliegenden Erfindung wurde zu Zwecken der Veranschaulichung und Beschreibung präsentiert, soll aber nicht ausschließend oder auf die Erfindung in der offenbarten Form beschränkt sein. Fachleuten auf dem Gebiet werden sich viele Modifikationen und Änderungen erschließen, die vom Umfang und Geist der Erfindung nicht abweichen. Die Ausführungsform wurde gewählt und beschrieben, um die Prinzipien der Erfindung und die praktische Anwendung am besten zu erklären und es Fachleuten auf dem Gebiet zu ermöglichen, die Erfindung für verschiedene Ausführungsformen mit verschiedenen Modifikationen zu verstehen, die für die jeweilige vorgesehene Verwendung geeignet sind.
  • Nachdem die Erfindung der vorliegenden Anmeldung also ausführlich und unter Bezugnahme auf deren Ausführungsformen beschrieben wurde, versteht es sich, dass Modifikationen und Änderungen möglich sind, ohne vom Umfang der in den beigefügten Ansprüchen wie folgt definierten Erfindung abzuweichen:

Claims (20)

  1. Verfahren zum Datenschutz beim Screen Sharing während einer Webkonferenz, umfassend: während einer Webkonferenz Auswählen einer Drittanbieter-Anwendung, die in einem Präsentator-Rechensystemgleichzeitig mit einer Konferenzanwendung ausgeführt wird, die ebenfalls in dem Präsentator-Rechensystem ausgeführt wird; Aktivieren des Screen Sharing in der Konferenzanwendung, wobei ein Bildschirm der Drittanbieter-Anwendung mit unterschiedlichen Teilnehmenden mittels jeweils unterschiedlicher Teilnehmenden-Computer über ein Computerkommunikationsnetzwerk geteilt wird; Abfragen einer Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die Teilnehmenden, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die Teilnehmenden zu erhalten; Identifizieren eines geschützten Datenfelds auf dem Bildschirm und basierend auf den empfangenen Zugriffskontrolldaten Bestimmen, ob einer der Teilnehmenden-Computer einer von mehreren Zugriffskontrollregeln, die die Anzeige des Inhalts im geschützten Datenfeld verbieten, zugeordnet ist oder nicht; und Maskieren des Datenfelds in dem übertragenen Bildschirm für den einen der Teilnehmenden-Computer, während übrige Teile des übertragenen Bildschirms in dem einen der Teilnehmenden-Computer angezeigt werden.
  2. Verfahren nach Anspruch 1, wobei die Zugriffskontrollregel die Anzeige des geschützten Datenfelds in jedem Teilnehmenden-Computer eines Teilnehmers ohne Berechtigungsnachweis für den Zugriff auf die Drittanbieter-Anwendung, wie durch die Zugriffskontrolldaten angegeben, verbietet.
  3. Verfahren nach Anspruch 1, wobei das Maskieren des Datenfelds Folgendes umfasst: Bestimmen einer Stelle und Dimension des Datenfelds auf dem Bildschirm, Erzeugen eines Bildes des Bildschirms, Einblenden eines graphischen Bildes der Dimension des Datenfelds über der Stelle in dem erzeugten Bild und Übertragen des Bildes an einen der Teilnehmenden-Computer.
  4. Verfahren nach Anspruch 1, ferner umfassend: Erstellen einer Tabelle in der Konferenzanwendung, die verschiedene Felder verschiedener spezifizierter Drittanbieter-Anwendungen mit verschiedenen Zugriffskontrollregeln verknüpft; und Reagieren auf eine Auswahl einer bestimmten der spezifizierten Drittanbieter-Anwendungen für das Screen Sharing, indem aus der Tabelle eine entsprechende der Zugriffskontrollregeln abgerufen wird, das geschützte Datenfeld in einer Anzeige der bestimmten der spezifizierten Drittanbieter-Anwendung identifiziert wird, zusätzlich ein Teilnehmer identifiziert wird, der die Anzeige in einem entsprechenden der Teilnehmenden-Computer erhält, und die entsprechende Zugriffskontrollregel auf das geschützte Datenfeld in Bezug auf den identifizierten Teilnehmer angewendet wird.
  5. Verfahren nach Anspruch 1, ferner umfassend: Erzeugen eines Hinweises während einer Webkonferenz in der Konferenzanwendung, der ein Verbot des Teilens des Inhalts im geschützten Datenfeld auf einem der Teilnehmenden-Computer anzeigt, wobei der Hinweis diejenigen der Teilnehmenden-Computer identifiziert, die das maskierte Datenfeld auf dem übertragenen Bildschirm empfangen.
  6. Verfahren nach Anspruch 1, ferner umfassend das Stummschalten des Tons bei übertragenem Bildschirm während der Wiedergabe einer aufgezeichneten Form der Webkonferenz für einen Wiedergabeteilnehmer, der dazu bestimmt ist, einer von mehreren Zugriffskontrollregeln zugeordnet zu sein, die die Anzeige des Inhalts in dem geschützten Datenfeld verbieten.
  7. Datenverarbeitungssystem für Webkonferenzen, das zum Datenschutz beim Screen Sharing während einer Webkonferenz eingerichtet ist, umfassend: ein Hauptrechnersystem, umfassend einen oder mehrere Computer, wobei jeder einen Speicher und mindestens einen Prozessor umfasst, einen Konferenzserver, der in dem Speicher des Hauptrechnersystems ausgeführt wird und eine Webkonferenzsitzung unter verschiedenen Teilnehmenden über ein Computerkommunikationsnetzwerk durch eine Client-Schnittstelle in jeweils verschiedenen Teilnehmenden-Computern bereitstellt; ein mit dem Konferenzserver gekoppeltes Screen-Sharing-Modul, wobei das Modul Computerprogrammanweisungen umfasst, die während der Ausführung aktiviert werden, um auf eine Aufforderung durch einen Präsentator - einen der Teilnehmenden - während einer Webkonferenz zu antworten, eine bestimmte Drittanbieter-Anwendung zu teilen, die gleichzeitig auf einem entsprechenden der Teilnehmenden-Computer mit der Client-Schnittstelle ausgeführt wird, durch: Abfragen einer Zugriffskontrollschnittstelle der spezifischen Drittanbieter-Anwendung für die verschiedenen Teilnehmenden, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die Teilnehmenden zu empfangen; Identifizieren eines geschützten Datenfelds auf einem Bildschirm der spezifischen Drittanbieter-Anwendung und basierend auf den empfangenen Zugriffskontrolldaten Bestimmen, ob einer der Teilnehmenden-Computer einem der mehreren Zugriffskontrollregeln, die die Anzeige von Inhalten im geschützten Datenfeld verbieten, zugeordnet ist oder nicht; Maskieren des Datenfelds auf dem Bildschirm für den einen der Teilnehmenden-Computer während der Bildschirmübertragung, während übrige Teile des übertragenen Bildschirms in dem einen der Teilnehmenden-Computer angezeigt werden.
  8. System nach Anspruch 7, wobei die Computerprogrammanweisungen im Speicher des Hauptrechnersystems ausgeführt werden.
  9. System nach Anspruch 7, wobei die Computerprogrammanweisungen im Speicher des entsprechenden Teilnehmenden-Computer ausgeführt werden.
  10. System nach Anspruch 7, wobei die Zugriffskontrollregel die Anzeige des geschützten Datenfelds in jedem Teilnehmenden-Computer eines Teilnehmenden ohne Berechtigungsnachweis für den Zugriff auf die Drittanbieter-Anwendung, wie durch die Zugriffskontrolldaten angegeben, verbietet.
  11. System nach Anspruch 7, wobei das Maskieren des Datenfelds Folgendes umfasst: Bestimmen einer Stelle und Dimension des Datenfelds auf dem Bildschirm, Erzeugen eines Bildes des Bildschirms, Einblenden eines graphischen Bildes der Dimension des Datenfelds über der Stelle in dem erzeugten Bild und Übertragen des Bildes an den einen der Teilnehmenden-Computer.
  12. System nach Anspruch 7, wobei die Programmanweisungen ferner Folgendes durchführen: Erstellen einer Tabelle in der Konferenzanwendung, die verschiedene Felder verschiedener spezifizierter Drittanbieter-Anwendungen mit verschiedenen der Zugriffskontrollregeln verknüpft; und Reagieren auf eine Auswahl einer bestimmten der spezifizierten Drittanbieter-Anwendungen für das Screen Sharing, indem aus der Tabelle eine entsprechende der Zugriffskontrollregeln abgerufen wird, das geschützte Datenfeld in einer Anzeige der bestimmten der spezifizierten Drittanbieter-Anwendung identifiziert wird, zusätzlich ein Teilnehmer identifiziert wird, der die Anzeige in einem entsprechenden der Teilnehmenden-Computer erhält, und die entsprechende der Zugriffskontrollregeln auf das geschützte Datenfeld in Bezug auf den identifizierten Teilnehmer angewendet wird.
  13. System nach Anspruch 12, wobei die Programmanweisungen ferner Folgendes durchführen: Erzeugen eines Hinweises während einer Webkonferenz in der Konferenzanwendung, der ein Verbot des Teilens des Inhalts im geschützten Datenfeld auf einem der Teilnehmenden-Computer anzeigt, wobei der Hinweis diejenigen der Teilnehmenden-Computer identifiziert, die das maskierte Datenfeld auf dem übertragenen Bildschirm empfangen.
  14. System nach Anspruch 12, wobei die Programmanweisungen ferner Folgendes durchführen: Stummschalten des Tons bei der Bildschirmübertragung während der Wiedergabe einer aufgezeichneten Form der Webkonferenz für einen Wiedergabeteilnehmer, der dazu bestimmt ist, einer von mehreren Zugriffskontrollregeln zugeordnet zu sein, die die Anzeige des Inhalts in dem geschützten Datenfeld verbietet.
  15. Computerprogrammprodukt zum Datenschutz beim Screen Sharing während einer Webkonferenz, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium mit darin enthaltenen Programmanweisungen umfasst, wobei die Programmanweisungen von einer Vorrichtung ausführbar sind, um die Vorrichtung dazu zu veranlassen, ein Verfahren durchzuführen, das Folgendes umfasst: während einer Webkonferenz Auswählen einer Drittanbieter-Anwendung, die in einem Präsentator-Rechensystem gleichzeitig mit einer Konferenzanwendung ausgeführt wird, die ebenfalls in dem Präsentator-Rechensystem ausgeführt wird; Aktivieren des Screen Sharing in der Konferenzanwendung, wobei ein Bildschirm der Drittanbieter-Anwendung mit unterschiedlichen Teilnehmenden mittels jeweils unterschiedlicher Teilnehmenden-Computer über ein Computerkommunikationsnetzwerk geteilt wird; Abfragen einer Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die Teilnehmenden, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die Teilnehmenden zu erhalten; Identifizieren eines geschützten Datenfelds auf dem Bildschirm und basierend auf den empfangenen Zugriffskontrolldaten Bestimmen, ob einer der Teilnehmenden-Computer einer von mehreren Zugriffskontrollregeln, die die Anzeige des Inhalts im geschützten Datenfeld verbieten, zugeordnet ist oder nicht; und Maskieren des Datenfelds in dem übertragenen Bildschirm für den einen der Teilnehmenden-Computer, während übrige Teile des übertragenen Bildschirms in dem einen der Teilnehmenden-Computer angezeigt werden.
  16. Computerprogrammprodukt nach Anspruch 15, wobei die Zugriffskontrollregel die Anzeige des geschützten Datenfelds in jedem Teilnehmenden-Computer eines Teilnehmers ohne Berechtigungsnachweis für den Zugriff auf die Drittanbieter-Anwendung, wie durch die Zugriffskontrolldaten angegeben, verbietet.
  17. Computerprogrammprodukt nach Anspruch 15, wobei das Maskieren des Datenfelds Folgendes umfasst: Bestimmen einer Stelle und Dimension des Datenfelds auf dem Bildschirm, Erzeugen eines Bildes des Bildschirms, Einblenden eines graphischen Bildes der Dimension des Datenfelds über der Stelle in dem erzeugtem Bild und Übertragen des Bildes an den einen der Teilnehmenden-Computer.
  18. Computerprogrammprodukt nach Anspruch 15, wobei das Verfahren ferner Folgendes umfasst: Erstellen einer Tabelle in der Konferenzanwendung, die verschiedene Felder verschiedener spezifizierter Drittanbieter-Anwendungen mit verschiedenen der Zugriffskontrollregeln verknüpft; und Reagieren auf eine Auswahl einer bestimmten der spezifizierten Drittanbieter-Anwendungen für das Screen Sharing, indem aus der Tabelle eine entsprechende der Zugriffskontrollregeln abgerufen wird, das geschützte Datenfeld in einer Anzeige der bestimmten der spezifizierten Drittanbieter-Anwendung identifiziert wird, zusätzlich ein Teilnehmer identifiziert wird, der die Anzeige in einem entsprechenden der Teilnehmenden-Computer erhält, und die entsprechende der Zugriffskontrollregeln auf das geschützte Datenfeld in Bezug auf den identifizierten Teilnehmer angewendet wird.
  19. Computerprogrammprodukt nach Anspruch 15, wobei das Verfahren ferner Folgendes umfasst: Erzeugen eines Hinweises während einer Webkonferenz in der Konferenzanwendung, der ein Verbot des Teilens des Inhalts im geschützten Datenfeld auf dem einen der Teilnehmenden-Computer anzeigt, wobei der Hinweis diejenigen der Teilnehmenden-Computer identifiziert, die das maskierte Datenfeld auf dem übertragenen Bildschirm empfangen.
  20. Computerprogrammprodukt nach Anspruch 15, wobei das Verfahren ferner Folgendes umfasst: Stummschalten des Tons bei der Bildschirmübertragung während der Wiedergabe einer aufgezeichneten Form der Webkonferenz für einen Wiedergabeteilnehmer, der dazu bestimmt ist, einer von mehreren Zugriffskontrollregeln zugeordnet zu sein, die die Anzeige des Inhalts in dem geschützten Datenfeld verbieten.
DE102020125616.7A 2019-09-30 2020-09-30 Datenschutz beim screen sharing während einer webkonferenz Pending DE102020125616A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/589,005 2019-09-30
US16/589,005 US11616814B2 (en) 2019-09-30 2019-09-30 Data privacy in screen sharing during a web conference

Publications (1)

Publication Number Publication Date
DE102020125616A1 true DE102020125616A1 (de) 2021-04-01

Family

ID=73139049

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020125616.7A Pending DE102020125616A1 (de) 2019-09-30 2020-09-30 Datenschutz beim screen sharing während einer webkonferenz

Country Status (3)

Country Link
US (1) US11616814B2 (de)
DE (1) DE102020125616A1 (de)
GB (1) GB2591319B (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220094677A1 (en) * 2020-09-23 2022-03-24 Hewlett-Packard Development Company, L.P. Information rights management document share
US11531730B2 (en) * 2020-12-29 2022-12-20 Microsoft Technology Licensing, Llc Manipulation of a persistent display of shared content
US11539828B2 (en) 2020-12-29 2022-12-27 Microsoft Technology Licensing, Llc User interface process flow for posting content on a display device
US11671469B1 (en) * 2020-12-29 2023-06-06 Meta Platforms, Inc. Recommending content for sharing in online meetings
CN113068055B (zh) * 2021-03-15 2023-08-18 广州虎牙科技有限公司 数据传输方法、装置、系统、电子设备和存储介质
CN113507694B (zh) * 2021-06-18 2024-02-23 厦门亿联网络技术股份有限公司 一种基于无线辅流设备的投屏方法及装置
US20230059019A1 (en) * 2021-08-20 2023-02-23 International Business Machines Corporation Adaptive Content Masking During Web Conferencing Meetings
WO2023245317A1 (en) * 2022-06-20 2023-12-28 Citrix Systems, Inc. Password protection for screen sharing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105820A1 (en) * 2001-12-03 2003-06-05 Jeffrey Haims Method and apparatus for facilitating online communication
US20130007895A1 (en) 2011-06-29 2013-01-03 International Business Machines Corporation Managing access control for a screen sharing session
CN104106276B (zh) * 2011-10-12 2019-03-19 万事达移动交易方案公司 多层安全移动交易使能平台
US9912549B2 (en) * 2013-06-14 2018-03-06 Catbird Networks, Inc. Systems and methods for network analysis and reporting
US11405587B1 (en) * 2013-06-26 2022-08-02 Touchcast LLC System and method for interactive video conferencing
EP3448006B1 (de) * 2013-07-02 2023-03-15 Family Systems, Limited System zur verbesserung von audiokonferenzdiensten
FR3040576B1 (fr) 2015-08-31 2019-01-25 Sugarcrm Inc. Gestion des partages d'ecran dans une application d'entreprise
US20180121663A1 (en) 2016-11-01 2018-05-03 Microsoft Technology Licensing, Llc Sharing Protection for a Screen Sharing Experience
US10437549B2 (en) 2017-05-19 2019-10-08 Vmware, Inc. Selective screen sharing
US10347293B1 (en) 2018-07-31 2019-07-09 Droplr, Inc. Detecting, redacting, and scoring confidential information in video

Also Published As

Publication number Publication date
US20210099488A1 (en) 2021-04-01
US11616814B2 (en) 2023-03-28
GB202015473D0 (en) 2020-11-11
GB2591319B (en) 2023-11-01
GB2591319A (en) 2021-07-28

Similar Documents

Publication Publication Date Title
DE102020125616A1 (de) Datenschutz beim screen sharing während einer webkonferenz
EP2198589B1 (de) Verfahren zum ausführen einer auf einem netzwerkprotokoll, insbesondere tcp/ip und/oder udp, aufbauenden multimedialen kommunikation.
DE60120084T2 (de) Methode und Gerät zur Teilnahme an einer elektronischen Konferenz
DE112017002050B4 (de) Konfiguration für Multifaktorautorisierung
DE60110727T2 (de) Verfahren und Vorrichtung zum Eröffnen einer elektronischen Konferenz
DE102012013336B4 (de) Aushandeln einer kontinuierlichen multi-stream-präsenz
DE102011014134B4 (de) Verfahren und System für gemeinschaftliches Live-Tagging von Audio-Konferenzen
DE112012005214B4 (de) Verarbeiten von Medienströmen während einer Mehranwender-Videokonferenz
DE102011107992A1 (de) System und Verfahren zum Anmelden zu Ereignissen auf der Grundlage von Schlagwörtern
DE112010005264T5 (de) GUI für mehrere Anwender
DE202015009885U1 (de) Priorisierung von Nachrichten
US11444900B2 (en) Chat room access control
DE202019106796U1 (de) Elektronisches Ereignismanagementsystem
EP2930926A1 (de) Verfahren, Softwareprodukt und Vorrichtung zur Steuerung einer Konferenz
DE69912456T2 (de) Verfahren und Vorrichtung zur Steuerung einer Fernmeldekonferenz
DE112007001516T5 (de) Verfahren und System für eingebettete personalisierte Kommunikation
DE102015008619A1 (de) Verfahren und Vorrichtung zum Verfassen von elektronischen Postnachrichten beginnend von existierenden Nachrichten in einem elektronischen Postprogramm
EP1418758A1 (de) Verfahren und Vorrichtung zum Informationsaustausch sowie entsprechendes Computerprogramm-Erzeugnis und entsprechendes cumputerlesbares Speichermedium
Graham et al. Exposing themselves? The personalization of tweeting behavior during the 2012 Dutch general election campaign
DE102022121067A1 (de) Screen, video-, audio- und textfreigabe in mehrparteien-video-konferenzen
DE102022201862A1 (de) Aktualisierung der teilnehmer von besprechungseinladungen in verschiedenen kalendersystemen
DE102013109779A1 (de) Transportieren von avataren und konferenzmaterialien in virtual-reality-konferenzräume
EP1168829B1 (de) Verfahren zur Durchführung von Livesendungen mit Bildeinspielung
Faubel Cameras in the courtroom 2.0: How technology is changing the way journalists cover the courts
DE202021100793U1 (de) Videokonferenzsystem und zugehöriges Computerprogrammprodukt