-
HINTERGRUND DER ERFINDUNG
-
Gebiet der Erfindung
-
Die vorliegende Erfindung betrifft das Gebiet von geteilten Inhalten in einer geteilten Präsentation und insbesondere das Screen Sharing in einer Webkonferenz.
-
Beschreibung verwandter Technik
-
Ein elektronisches Meeting, nachstehend „E-Meeting“, ist in seinem weitesten Sinn eine Zusammenarbeit zwischen Einzelpersonen, die elektronisch über ein Computerkommunikationsnetzwerk erfolgt. In einem typischen E-Meeting tauschen verschiedene Einzelpersonen Nachrichten durch eine Computerschnittstelle an einen gemeinsamen Ort aus. Die rudimentärste Form eines E-Meetings ist ein Diskussionsforum, in dem Postings in einem Thread zu einem bestimmten Thema nacheinander in einer asynchronen Konversation bereitgestellt werden. Fortgeschrittenere Formen eines E-Meetings bieten die Möglichkeit des Echtzeit-Austauschs von Nachrichten, wie etwa im Fall eines Chat-Room.
-
Es ist zu beachten, dass die moderne E-Meeting-Plattform mehrere verschiedene kollaborative Technologien kombiniert, um eine „echte“, „live“, „persönliche“ Konferenz, auch als Webkonferenz bekannt, zu simulieren. Im Zusammenhang mit einer Webkonferenz schließen diese Technologien Audio- und Videokonferenzen über das Internet, Instant-Messaging und Chat-Room, Umfragen, Whiteboard-Sitzungen und Screen Sharing ein. Hinsichtlich des Letzteren ermöglicht das Screen Sharing es einem Präsentator, Bildschirme einer Drittanbieter-Anwendung, die gleichzeitig mit einer Client-Benutzerschnittstelle der Webkonferenz ausgeführt wird, zu teilen. Beispiele sind unter anderem ein Dokumentenverarbeitungsprogramm wie ein Textverarbeitungsprogramm, ein Bildbetrachter, ein Dokumentenbetrachter, ein Präsentationsverarbeitungsprogramm und ein Webbrowser. In vielen modernen Webkonferenzsystemen kann jedem Teilnehmer einer Webkonferenz die Möglichkeit zur Bildschirmübertragung geboten werden, sodass ein Teilnehmer, wenn er „Präsentator“ wird, das Screen Sharing einer Drittanbieter-Anwendung, die gleichzeitig mit der Benutzerschnittstelle der Webkonferenz innerhalb der Client-Rechenvorrichtung des Teilnehmers, dem der Präsentator-Status gewährt wurde, ausgeführt wird, direkt veranlassen kann.
-
Wichtig ist, dass beim Screen Sharing ein Bild eines Bildschirms der gemeinsam genutzten Drittanbieter-Anwendung erzeugt wird und das Bild dann an die an der Webkonferenz Teilnehmenden übertragen wird. Die wiederholte Erzeugung und Übertragung von Bildern an die Teilnehmenden bietet die Illusion, dass die Teilnehmenden eine Live-Anzeige der gemeinsam genutzten Drittanbieter-Anwendung sehen. Die kontinuierliche Erzeugung von bildlichen Darstellungen einer gemeinsam genutzten Drittanbieter-Anwendung erfolgt jedoch ohne Rücksicht auf die zugrundeliegenden Inhalte, die auf dem Bildschirm angezeigt werden. In dieser Hinsicht werden vertrauliche Informationen, sofern vertrauliche Informationen auf dem Bildschirm angezeigt werden, mit allen Teilnehmern geteilt, unabhängig von Zugriffsrechten der einzelnen Teilnehmenden auf die vertraulichen Informationen. Schlimmer noch, die für die gemeinsam genutzte Drittanbieter-Anwendung geltenden Zugriffskontrollregeln werden aufgrund der Natur des Screen Sharing - Erfassen und Übertragen von Bildern der Bildschirme der gemeinsam genutzten Drittanbieter-Anwendung - umgangen worden sein.
-
KURZE ZUSAMMENFASSUNG DER ERFINDUNG
-
Ausführungsformen der vorliegenden Erfindung beheben Mängel des Stands der Technik in Bezug auf das Screen Sharing während einer Videokonferenz und bieten ein neuartiges und nicht naheliegendes Verfahren, System und Computerprogrammprodukt zum Datenschutz beim Screen Sharing für eine Webkonferenz. In einer Ausführungsform der Erfindung umfasst ein Verfahren zum Datenschutz beim Screen Sharing für eine Webkonferenz das Auswählen einer Drittanbieter-Anwendung, die in einem Präsentator-Rechensystem gleichzeitig mit einer Konferenzanwendung ausgeführt wird, die ebenfalls in dem Präsentator-Rechensystem ausgeführt wird. Das Verfahren umfasst außerdem das Aktivieren des Screen Sharing in der Konferenzanwendung, wodurch ein Bildschirm der Drittanbieter-Anwendung mit unterschiedlichen Teilnehmenden mittels jeweils unterschiedlicher Teilnehmenden-Computer über ein Computerkommunikationsnetzwerk geteilt wird. Das Verfahren umfasst ferner das Abfragen einer Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die Teilnehmenden, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die Teilnehmenden zu erhalten.
-
Das Verfahren umfasst ferner das Identifizieren eines geschützten Datenfelds auf dem Bildschirm und das Bestimmen, basierend auf den empfangenen Zugriffskontrolldaten, ob einer der Teilnehmenden-Computer einer von mehreren Zugriffskontrollregeln, die die Anzeige des Inhalts im geschützten Datenfeld verbieten, zugeordnet ist oder nicht. Schließlich umfasst das Verfahren das Maskieren des geschützten Datenfelds auf dem übertragenen Bildschirm für alle Teilnehmenden-Computer, denen das Anzeigen des geschützten Datenfelds verboten ist, während die übrigen Teile des übertragenen Bildschirms in diesen Teilnehmenden-Computern angezeigt werden. Es ist zu beachten, dass der vorgenannte Prozess während einer Echtzeit-Webkonferenz oder alternativ während der Wiedergabe einer zuvor aufgezeichneten Webkonferenz ausgeführt werden kann. Bei der Wiedergabe wird die Zugriffskontrollschnittstelle der Drittanbieter-Anwendung nur für die Teilnehmenden abgefragt, die an der Wiedergabe teilnehmen, und um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die an der Wiedergabe Teilnehmenden zu empfangen.
-
In einem Aspekt der Ausführungsform verhindert die Zugriffskontrollregel die Anzeige des geschützten Datenfelds auf Grundlage von gewissen Eigenschaften der Teilnehmenden, wie etwa Teilnehmende ohne Berechtigungsnachweise für den Zugriff auf die Drittanbieter-Anwendung, wie durch die Zugriffskontrolldaten angegeben, oder wenn ein Teilnehmenden-Computer mit einem Teilnehmer einer Organisation verknüpft ist, die sich von der Organisation des Präsentators unterscheidet, die mit dem Präsentator-Computersystem verknüpft ist, oder wenn ein Teilnehmer einen Berechtigungsnachweis für den Zugriff auf die Drittanbieter-Anwendung gemäß den Zugriffskontrolldaten hat, aber nicht autorisiert ist, Daten in der Drittanbieter-Anwendung zu sehen, die der Präsentator teilt, oder wenn ein Teilnehmer nicht autorisiert ist, bestimmte Datenfelder in der Drittanbieter-Anwendung zu sehen. In einem anderen Aspekt der Ausführungsform umfasst das Maskieren des Datenfelds das Bestimmen einer Stelle und Dimension des Datenfelds auf dem Bildschirm, Erzeugen eines Bildes des Bildschirms, Überlagern der Stelle in dem erzeugten Bild mit einem graphischen Bild der Dimension des Datenfelds, um das geschützte Datenfeld zu maskieren, und Übertragen des maskierten Bildes an die entsprechenden Teilnehmenden-Computer.
-
In noch einem anderen Aspekt der Ausführungsform umfasst das Verfahren ferner das Erstellen einer Tabelle in der Konferenzanwendung, die verschiedene Felder verschiedener spezifizierter Drittanbieter-Anwendungen mit verschiedenen Zugriffskontrollregeln verknüpft. Dazu umfasst das Verfahren zusätzlich das Reagieren auf eine Auswahl einer bestimmten der spezifizierten Drittanbieter-Anwendungen für das Screen Sharing, indem aus der Tabelle eine entsprechende der Zugriffskontrollregeln abgerufen wird, das geschützte Datenfeld in einer Anzeige der bestimmten der spezifizierten Drittanbieter-Anwendung identifiziert wird, zusätzlich ein Teilnehmer identifiziert wird, der die Anzeige in einem entsprechenden Teilnehmenden-Computer erhält, und die entsprechende Zugriffskontrollregel auf das geschützte Datenfeld in Bezug auf den identifizierten Teilnehmer angewendet wird.
-
In noch einem anderen Aspekt der Ausführungsform umfasst das Verfahren ferner das Anzeigen eines Hinweises an den Präsentator während der Webkonferenz, der anzeigt, dass eine von mehreren Zugriffskontrollregeln die Anzeige der Inhalts in dem geschützten Datenfeld verbietet. Als Reaktion auf die Bestimmung, dass eine von mehreren Zugriffskontrollregeln die Anzeige des Inhalts in dem geschützten Datenfeld während der Wiedergabe der Webkonferenz verbietet, umfasst das Verfahren außerdem das Stummschalten des Tons der Webkonferenz für eine Zeitdauer, während der der übertragene Bildschirm dargestellt wird.
-
In einer anderen Ausführungsform der Erfindung ist ein Datenverarbeitungssystem für Webkonferenzen zum Datenschutz beim Screen Sharing während einer Webkonferenz eingerichtet. Das System umfasst ein Hauptrechnersystem eines oder mehrerer Computer, wobei jeder über einen Speicher und mindestens einen Prozessor verfügt, und einen Konferenzserver, der in dem Speicher des Hauptrechnersystems ausgeführt wird und eine Webkonferenzsitzung unter verschiedenen Teilnehmenden über ein Computerkommunikationsnetzwerk durch eine Client-Schnittstelle in jeweils verschiedenen Teilnehmenden-Computern bereitstellt. Das System umfasst außerdem ein Screen-Sharing-Modul, das mit dem Konferenzserver gekoppelt ist und Computerprogrammanweisungen beinhaltet, die während der Ausführung aktiviert werden, um auf eine Anfrage durch einen präsentierenden Teilnehmer zu antworten, eine bestimmte Drittanbieter-Anwendung zu teilen, die gleichzeitig auf einem entsprechenden der Teilnehmenden-Computer mit der Client-Schnittstelle ausgeführt wird. Genauer gesagt antworten die Programmanweisungen auf die Anfrage durch Abfragen einer Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die verschiedenen Teilnehmenden, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die verschiedenen Teilnehmenden zu empfangen, durch Identifizieren eines geschützten Datenfelds auf einem Bildschirm der spezifischen Drittanbieter-Anwendung und durch Bestimmen auf Grundlage der empfangenen Zugriffskontrolldaten, ob einer der Teilnehmenden-Computer einer von mehreren Zugriffskontrollregeln, die die Anzeige von Inhalten in dem geschützten Datenfeld verhindern, zugeordnet ist oder nicht, und durch Maskieren des Datenfelds auf dem Bildschirm für den einen der Teilnehmenden-Computer während der Bildschirmfreigabe, während die übrigen Teile des freigegebenen Bildschirms in dem einen der Teilnehmenden-Computer angezeigt werden.
-
Zusätzliche Aspekte der Erfindung sind teils in der folgenden Beschreibung dargelegt und ergeben sich teils aus der Beschreibung oder nach Ausübung der Erfindung. Die Aspekte der Erfindung werden durch die in den beigefügten Ansprüchen besonders hervorgehobenen Elemente und Kombinationen realisiert und erreicht. Es versteht sich, dass sowohl die vorstehende allgemeine Beschreibung als auch die nachstehende detaillierte Beschreibung lediglich exemplarisch und erklärend sind und die beanspruchte Erfindung nicht einschränken.
-
Figurenliste
-
Die beiliegenden Figuren, die in die Beschreibung aufgenommen sind und einen Teil dieser darstellen, stellen Ausführungsformen der Erfindung dar und dienen gemeinsam mit der Beschreibung der Erklärung der erfindungsgemäßen Prinzipien. Die hier dargestellten Ausführungsformen sind aus jetziger Sicht bevorzugt, wobei es sich jedoch versteht, dass die Erfindung nicht auf die genauen Anordnungen und gezeigten Instrumente beschränkt ist, wobei:
- 1 eine bildliche Darstellung eines Prozesses zum Datenschutz beim Screen Sharing während einer Webkonferenz ist;
- 2 eine bildliche Darstellung eines Datenverarbeitungssystems für Webkonferenzen zum Datenschutz beim Screen Sharing während einer Webkonferenz ist, und
- 3 ein Ablaufdiagramm eines Prozesses zum Datenschutz beim Screen Sharing während einer Webkonferenz ist.
-
DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
-
Ausführungsformen der Erfindung sorgen für Datenschutz beim Screen Sharing während einer Webkonferenz. Gemäß einer Ausführungsform der Erfindung wählt ein Präsentator in einer Webkonferenz durch eine Benutzerschnittstelle einer Webkonferenz-Client-Benutzerschnittstelle eine Drittanbieter-Anwendung in Verbindung mit einer Direktive aus, um das Screen Sharing mit anderen Teilnehmenden der Webkonferenz zu starten. Danach wird eine Zugriffskontrollschnittstelle der Drittanbieter-Anwendung für die Teilnehmenden abgefragt, um Zugriffskontrolldaten für die Drittanbieter-Anwendung in Bezug auf die Teilnehmenden zu empfangen. So werden ein oder mehrere Datenfeld/er auf einem Bildschirm der Drittanbieter-Anwendung als einer Zugriffskontrolle unterliegend identifiziert, die durch die empfangenen Zugriffskontrolldaten angegeben wird, und eine entsprechende Zugriffskontrollregel wird auf jeden der Teilnehmenden der Webkonferenz angewendet. Für jeden der Teilnehmenden, der die Datenfelder gemäß der entsprechenden Zugriffskontrollregel nicht sehen darf, wird folglich ein Bild des Bildschirms modifiziert, sodass es eine Maskierung jedes der eingeschränkten Datenfelder umfasst, bevor das Bild an jeden dem Verbot unterliegenden Teilnehmer übertragen wird. An andere Teilnehmende, die die Datenfelder sehen dürfen, wird ein Bild des Bildschirms ohne Maskierung übertragen.
-
Zur weiteren Veranschaulichung zeigt 1 bildlich einen Prozess zum Datenschutz beim Screen Sharing während einer Webkonferenz. Wie in 1 zu sehen ist, wird eine Webkonferenz zwischen verschiedenen Teilnehmenden, einschließlich eines Organisators, der auch als erster Präsentator agiert, über das Internet eingerichtet. Jeder Teilnehmer sieht die Webkonferenz durch einen jeweiligen E-Meeting-Client 100, 130, 140, in dem jeder der Präsentatoren das Stummschalten des Tons sowie das Starten und Stoppen des Videos steuern kann. Der Organisator kann über eine entsprechende Benutzerschnittstelle 100 die Teilnehmenden beispielsweise durch Log-In-Informationen, die während eines Anmeldeprozesses bei der Webkonferenz bereitgestellt werden, auch identifizieren, indem eine Netzwerkadresse oder eine Client-Kennung jedes der Teilnehmenden bei Verbindung der Teilnehmenden mit der Webkonferenz, selbstberichtete Identitätsdaten von jedem der Teilnehmenden oder eine Anruferidentifizierung für Teilnehmende, die für den Zugriff auf den Audioteil der Webkonferenz eine telefonische Schnittstelle verwenden, identifiziert werden, um nur einige Beispiele zu nennen. Die Teilnehmenden werden dann einer Teilnehmenden-Tabelle 150B hinzugefügt.
-
Schließlich kann der Organisator durch eine entsprechende Benutzerschnittstelle 100 das Screen Sharing einer ausgewählten Drittanbieter-Anwendung 110 initiieren, die ein oder mehrere Datenfeld/er 120A, 120B von Daten enthält. Als Antwort auf eine Direktive, eine Ansicht auf die ausgewählte Drittanbieter-Anwendung 110 zu teilen, kann eine Fernzugriffskontrolllistenschnittstelle 170 der ausgewählten Drittanbieter-Anwendung 110 abgefragt werden, um als Antwort in einer Zugriffskontrollliste 190 zumindest zu bestimmen, ob jeder der Teilnehmenden in der Teilnehmenden-Tabelle 150B ein registrierter Nutzer der Drittanbieter-Anwendung 180 ist, und in einer komplexeren Ausführungsform, die jedem der Teilnehmenden in der Teilnehmenden-Tabelle 150B zugeordnete Zugriffskontrollregel zu bestimmen. Danach empfängt jeder der E-Meeting-Clients 130, 140 für jeden anderen jeweiligen der Teilnehmenden ein sich kontinuierlich aktualisierendes Bild der ausgewählten Drittanbieter-Anwendung 100.
-
Es ist jedoch wichtig, dass während des Screen Sharing der ausgewählten Drittanbieter-Anwendung 110 eine Berechtigungstabelle 150A konsultiert wird, um eine Screen-Sharing-Regel zu finden, die der ausgewählten Drittanbieter-Anwendung 110 und der Rolle entspricht, die jedem Teilnehmer in der Teilnehmenden-Tabelle 150B zugewiesen ist, wie sie in der Zugriffskontrollliste 190 von der Fernzugriffskontrolllistenschnittstelle 195 gemeldet wird. Die Regel bestimmt, welchem Teilnehmer oder welchem Typ von Teilnehmer es erlaubt ist, die Daten in jedem einzelnen Datenfeld 120A, 120B, oder allgemeiner die Daten in jedem beliebigen Datenfeld 120A, 120B, zu sehen. Die Regel kann zum Beispiel in Verbindung mit der Gesamtheit der ausgewählten Drittanbieter-Anwendung 110 oder in Verbindung mit einem spezifischen Datenfeld 120A, 120B oder einem Typ eines spezifischen Datenfelds 120A, 120B spezifizieren, ob ein spezifischer der Teilnehmenden den Inhalt aller Datenfelder 120A, 120B, eines spezifischen Datenfelds 120A, 120B oder allgemein keines der Datenfelder 120A, 120B sehen darf oder nicht. Eine Pauschalform der Regel kann festlegen, dass nur Teilnehmende, die als Benutzer der Drittanbieter-Anwendung 180 registriert sind, das spezifische Datenfeld 120A, 120B sehen dürfen, oder als weiteres Beispiel, dass nur Teilnehmende, die dieselbe Organisation wie der Präsentator haben, das spezifische Datenfeld 120A, 120B sehen dürfen.
-
Nach der Bestimmung, dass einer der Teilnehmenden, der einem E-Meeting-Client entspricht, den Inhalt eines spezifischen Datenfelds 120A, 120B nicht sehen darf, werden jenen Teilnehmenden, von denen bestimmt wurde, dass sie den Inhalt des spezifischen Datenfelds 120A, 120B sehen dürfen und die zum Beispiel einem E-Meeting-Client 130 entsprechen, bildliche Darstellungen der ausgewählten Drittanbieter-Anwendung 110 bereitgestellt, nicht aber jenen Teilnehmenden, von denen bestimmt wurde, dass sie den Inhalt des spezifischen Datenfelds 120A, 120B nicht sehen dürfen und die zum Beispiel dem E-Meeting-Client 140 entsprechen. Im letzteren Fall wird eine Bildmaske 160 erzeugt, um die Ansicht des spezifischen Datenfelds 120A, 120B dem einen der Teilnehmenden gegenüber ausreichend zu blockieren, wobei das Einblenden der Bildmaske 160 über das spezifische Datenfeld 120A, 120B ein maskiertes Datenfeld 120C erzeugt.
-
Zum Beispiel werden die Dimensionen in der jeweiligen Benutzerschnittstelle 110 des spezifischen Datenfelds 120A, 120B abgerufen und die Bildmaske 160 wird diesen Dimensionen entsprechend erstellt. Dann wird die Bildmaske 160 über einen Teil der bildlichen Darstellung der ausgewählten Drittanbieter-Anwendung 110 an einer Stelle, an der sich das spezifische Datenfeld 120A, 120B befindet, eingeblendet und die Zusammensetzung der Bildmaske 160 und der bildlichen Darstellung wird an einen der Teilnehmenden, von dem bestimmt wurde, dass er den Inhalt des spezifischen Datenfelds 120A, 120B nicht sehen darf, übertragen. Gegebenenfalls wird ein Hinweis 170 in Verbindung mit dem spezifischen Datenfeld 120A, 120B in der entsprechenden Benutzerschnittstelle 100 des Organisators dargestellt, der eine Kennzeichnung eines spezifischen oder mehrerer Teilnehmer/s anzeigt, von dem/denen bestimmt wurde, dass er/sie den Inhalt des spezifischen Datenfelds 120A, 120B nicht sehen darf/dürfen.
-
Auf diese Weise kann der Drittanbieter-Anwendung 110 Datenschutz verliehen werden, obwohl sie sich in einem Screen-Sharing-Modus befindet, da den Teilnehmenden von einer anderen Anwendung - dem E-Meeting-Client - nur bildliche Darstellungen der ausgewählten Drittanbieter-Anwendung 110 zur Verfügung gestellt werden. Außerdem besteht innerhalb des E-Meeting-Client kein Zugriff/keine Kontrolle auf die ausgewählte Drittanbieter-Anwendung 110, sodass die Anzeige des Inhalts der spezifischen Datenfelder 120A, 120B während des Screen Sharing eingeschränkt ist. Daher kann der Datenschutz in Bezug auf das Screen Sharing der ausgewählten Drittanbieter-Anwendung 110 nur durch Einblenden der Bildmaske 160 vor der Übertragung der geteilten bildlichen Darstellung durchgesetzt werden.
-
Der in Verbindung mit 1 beschriebene Prozess kann in einem Datenverarbeitungssystem für eine Webkonferenz implementiert sein. Zur weiteren Veranschaulichung zeigt 2 schematisch ein Datenverarbeitungssystem für eine Webkonferenz zum Datenschutz beim Screen Sharing während einer Webkonferenz. Das System umfasst ein Hauptrechnersystem 210, das einen oder mehrere Computer umfasst, wobei jeder über einen Speicher und mindestens einen Prozessor verfügt. Das Hauptrechnersystem 210 ist über ein Computerkommunikationsnetzwerk 240, zum Beispiel das globale Internet, kommunikativ mit verschiedenen Rechner-Clients 250 verbunden. Es ist zu beachten, dass ein E-Meeting-Server 220 in dem Speicher des Hauptrechnersystems 210 ausgeführt wird und durch verschiedene E-Meeting-Clients 260, die jeweils in einem entsprechenden der Rechner-Clients 250 angeordnet sind, eine Webkonferenz unter verschiedenen Teilnehmenden herstellt.
-
Das Hauptrechnersystem 210 unterstützt zusätzlich die Darstellung in einer Anzeige davon einer Benutzerschnittstelle einer Drittanbieter-Anwendung 290, die auf einem entfernten Server 270 fernausgeführt wird und auf die das Hauptrechnersystem 220 über das Computerkommunikationsnetzwerk 240 zugreifen kann. Die Drittanbieter-Anwendung 290 stellt eine Zugriffskontrollen-Anwendungsprogrammierschnittstelle (API) 280 bereit, durch die Zugriffskontrolldaten in Bezug auf die Drittanbieter-Anwendung 290 an die abfragende programmatische Logik bereitgestellt werden. In dieser Hinsicht kann die API 280 von der abfragenden programmatischen Logik nur eine Kennung eines Endbenutzers empfangen, woraufhin die API 280 Zugriffskontrolldaten zurückgeben kann, die zumindest angeben, ob der identifizierte Endbenutzer ein registrierter Benutzer der Drittanbieter-Anwendung 290 ist oder nicht, und die in komplexeren Ausführungsformen die Rolle des identifizierten Endbenutzers, bestimmte Module oder Bildschirme der Drittanbieter-Anwendung 290, die der identifizierte Endbenutzer sehen darf oder nicht, oder sogar spezifische Datenfelder der Drittanbieter-Anwendung 290, die der identifizierte Endbenutzer sehen darf oder nicht, angeben.
-
Insbesondere ist ein Screen-Sharing-Modul 300 mit dem E-Meeting-Server 220 verbunden. Das Screen-Sharing-Modul 300 umfasst Computerprogrammanweisungen, die während der Ausführung in dem Hauptrechnersystem 210 aktiviert werden, Screen Sharing einer ausgewählten Anwendung, wie etwa der Drittanbieter-Anwendung 290, durchzuführen. Die Anweisungen werden außerdem aktiviert, auf die Auswahl der Drittanbieter-Anwendung 290 für das Screen Sharing zu reagieren, indem sie die Zugriffskontrollen-API 280 nach Zugriffskontrolldaten für jeden der Teilnehmenden der hergestellten Webkonferenz abfragen. Gegebenenfalls fordern die Programmanweisungen den Teilnehmer zur Eingabe von Anmeldedaten auf, um die Berechtigung zur Anzeige des geschützten Datenfelds zu erhalten. Die Programmanweisungen werden darüber hinaus aktiviert, in einem Datenspeicher von Datenschutzregeln 230 eine Datenschutzregel zu finden, die der Drittanbieter-Anwendung 290 entspricht, die von einem präsentierenden der Teilnehmenden der hergestellten Webkonferenz zur Freigabe ausgewählt wurde. Die Programmanweisungen werden ferner aktiviert, für jeden der Teilnehmenden, der bildliche Darstellungen der Drittanbieter-Anwendung 290 empfangen soll, die für das Screen Sharing ausgewählt wurde, auf der Grundlage der Zugriffskontrolldaten, die von der Zugriffskontroll-API 280 der Drittanbieter-Anwendung 290 geliefert werden, zu bestimmen, ob die Regel den Zugriff auf ein oder mehrere Datenfelder in der Drittanbieter-Anwendung erlaubt oder verbietet.
-
Die Programmanweisungen werden darüber hinaus aktiviert, eine Bildmaske zu erzeugen, die ausreicht, um die Anzeige jedes Datenfeldes zu blockieren, das für einen oder mehrere der Teilnehmenden durch Anwendung der gefundenen Regel als unzugänglich bestimmt wurde, und die Bildmaske über jedes dieser bestimmten Felder einzublenden, um ein zusammengesetztes Bild zu erzeugen, das für die Freigabe an den einen oder mehreren der Teilnehmenden geeignet ist. Schließlich werden die Programmanweisungen aktiviert, das zusammengesetzte Bild an den einen oder mehrere der Teilnehmenden zu übertragen, um es in den jeweiligen E-Meeting-Clients 260 zu betrachten und den Präsentator zu benachrichtigen, wenn die Regel den Zugriff auf ein oder mehrere Datenfelder in der Drittanbieter-Anwendung verboten hat.
-
Gegebenenfalls wird, sofern die Webkonferenz für eine spätere Wiedergabe aufgezeichnet wird, der Ton, der in Verbindung mit dem übertragenen Bildschirm einschließlich des geschützten Datenfeldes aufgezeichnet wurde, bei der Wiedergabe für jeden Teilnehmer, der die Wiedergabe der Webkonferenz ansieht und für den die Anwendung der gefundenen Regel die Maskierung des geschützten Feldes erfordert, stumm geschaltet. Auf diese Weise ist es dem Teilnehmer untersagt, die hörbare Diskussion zu hören, sofern der stummgeschaltete Ton eine hörbare Diskussion über den geschützten Inhalt beinhaltet. Die Stummschaltung des Tons kann für die Dauer der Anzeige des übertragenen Bildschirms mit dem geschützten Feld fortgesetzt werden.
-
Zur weiteren Veranschaulichung der Funktionsweise des Screen-Sharing-Moduls 300 ist in 3 ein Flussdiagramm dargestellt, das einen Prozess für den Datenschutz beim Screen Sharing während einer Webkonferenz veranschaulicht. Beginnend in Block 310 wird eine Webkonferenz für eine Gruppe von Teilnehmenden eingerichtet und in Block 320 wird auch eine Anweisung zur Initiierung des Screen Sharing in Bezug auf eine bestimmte Drittanbieter-Anwendung durch einen bestimmten Präsentator, der auch einer der Teilnehmenden ist, empfangen. In Block 330 wird eine Regel für die spezifische Drittanbieter-Anwendung und den Präsentator abgerufen und in Block 340 wird eine Liste der Teilnehmenden der Webkonferenz abgerufen. In Block 350 wird einer der Teilnehmenden in der Liste ausgewählt und eine Zugriffskontrollen-API der Drittanbieter-Anwendung wird mit einem ausgewählten der Teilnehmenden abgefragt, um Zugriffskontrolldaten für den ausgewählten der Teilnehmenden abzurufen. In Block 360 wird die abgerufene Regel auf den ausgewählten Teilnehmer in Bezug auf Zugriffskontrolldaten angewendet, die von der Zugriffskontroll-API für den ausgewählten der Teilnehmenden empfangen wurden. Wenn die Anwendung der Regel keinen maskierten Abschnitt eines Datenfelds in der spezifischen Drittanbieter-Anwendung erfordert, kann in Entscheidungsblock 370 ein Bild der Drittanbieter-Anwendung an den ausgewählten Teilnehmer übertragen werden. Dann wird in Entscheidungsblock 380 bestimmt, ob noch zusätzliche Teilnehmende berücksichtigt werden müssen. Wenn ja, kehrt der Prozess zu Block 350 zurück, um einen nächsten der Teilnehmenden auszuwählen, auf den die abgerufene Regel in Block 360 angewendet wird.
-
Wenn in Entscheidungsblock 370 die Anwendung der Regel einen maskierten Abschnitt eines Datenfelds in der spezifischen Drittanbieter-Anwendung erfordert, werden in Block 400 die Dimensionen des Datenfelds abgerufen und in Block 410 wird eine diesen Dimensionen entsprechende Bildmaske erzeugt. Danach wird in Block 420 die Bildmaske über ein Bild der spezifischen Drittanbieter-Anwendung eingeblendet und die Zusammensetzung der Bildmaske kann während des Screen Sharing der Drittanbieter-Anwendung dann an den ausgewählten Teilnehmer übertragen werden und der Präsentator wird benachrichtigt. Wenn in Entscheidungsblock 380 keine weiteren Teilnehmenden verarbeitet werden müssen, endet der Prozess in Block 390, sodass die Zusammensetzung der Bildmaske, die über das Datenfeld des Bildes der spezifischen Drittanbieter-Anwendung eingeblendet wird, während des Screen Sharing an jene Teilnehmende übertragen wird, für die die abgerufene Regel bestimmt hat, dass sie den Inhalt des Datenfelds nicht sehen dürfen.
-
Die vorliegende Erfindung kann in einem System, Verfahren, Computerprogrammprodukt oder jeder Kombination davon ausgeführt werden. Das Computerprogrammprodukt kann ein computerlesbares Speichermedium oder -medien umfassen, das/die computerlesbare Programmanweisungen beinhaltet/beinhalten, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen. Das computerlesbare Speichermedium kann eine fassbare Vorrichtung sein, die Anweisungen zur Verwendung durch eine Anweisungsausführungsvorrichtung behalten und speichern kann. Das computerlesbare Speichermedium kann beispielsweise - ohne darauf beschränkt zu sein - eine elektronische Speichervorrichtung, eine magnetische Speichervorrichtung, eine optische Speichervorrichtung, eine elektromagnetische Speichervorrichtung, eine Halbleiterspeichervorrichtung oder jede geeignete Kombination dieser sein.
-
Die hier beschriebenen computerlesbaren Programmanweisungen können über ein Netzwerk von einem computerlesbaren Speichermedium auf entsprechende Rechner-/Verarbeitungsvorrichtungen oder auf einen externen Computer oder eine externe Speichervorrichtung heruntergeladen werden. Die computerlesbaren Programmanweisungen können zur Gänze auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem Remotecomputer oder zur Gänze auf dem Remotecomputer oder Server ausgeführt werden. Aspekte der vorliegenden Erfindung werden hier mit Bezug auf Flussdiagrammdarstellungen und/oder Blockdiagramme von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Flussdiagrammdarstellungen und/oder der Blockdiagramme und Kombinationen von Blöcken in den Flussdiagrammdarstellungen und/oder den Blockdiagrammen durch computerlesbare Programmanweisungen implementiert werden kann/können.
-
Diese computerlesbaren Programmanweisungen können einem Prozessor eines Universalrechners, eines Computers mit besonderer Zweckbestimmung oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Herstellung einer Maschine bereitgestellt werden, sodass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zur Implementierung der Funktionen/Handlungen schaffen, die im Block/in den Blöcken des Flussdiagramms und/oder Blockdiagramms festgelegt sind. Diese computerlesbaren Programmanweisungen können auch in einem computerlesbaren Speichermedium gespeichert werden, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Vorrichtungen so steuern kann, dass diese auf eine bestimmte Weise arbeiten, sodass das computerlesbare Speichermedium mit darin gespeicherten Anweisungen einen Fertigungsgegenstand umfasst, der Befehle beinhaltet, die Aspekte der im Block/in den Blöcken des Flussdiagramms und/oder des Blockdiagramms festgelegten Funktion/Handlung implementieren.
-
Die computerlesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Vorrichtung geladen werden, um eine Reihe von auf dem Computer, der anderen programmierbaren Vorrichtung oder der anderen Vorrichtung auszuführenden Arbeitsschritten dazu zu bringen, einen computerimplementierten Prozess zu schaffen, sodass die Anweisungen, die auf dem Computer, der anderen programmierbaren Vorrichtung oder der anderen Vorrichtung ausgeführt werden, die im Block/in den Blöcken des Flussdiagramms und/oder des Blockdiagramms festgelegten Funktionen/Handlungen implementieren.
-
Das Flussdiagramm und die Blockdiagramme in den Figuren veranschaulichen die Architektur, Funktionalität und den Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block im Flussdiagramm oder in den Blockdiagrammen ein Modul, ein Segment oder einen Teil der Anweisungen darstellen, das/der eine oder mehrere ausführbare Anweisung/en zur Implementierung der festgelegten logischen Funktion(en) enthält. In manchen alternativen Implementierungen können die im Block genannten Funktionen außerhalb der in den Figuren genannten Reihenfolge erfolgen. Zwei als aufeinanderfolgend dargestellte Blöcke können beispielsweise im Wesentlichen zeitgleich ausgeführt werden oder die Blöcke können manchmal in umgekehrter Reihenfolge ausgeführt werden, abhängig von der involvierten Funktionalität. Es ist außerdem zu beachten, dass jeder Block der Blockdiagramme und/oder der Flussdiagrammdarstellung sowie Kombinationen von Blöcken in den Blockdiagrammen und/oder der Flussdiagrammdarstellung durch hardwarebasierte Spezialzwecksysteme implementiert werden können, die die festgelegten Funktionen oder Handlungen ausführen oder Kombinationen von Spezialzweckhardware und Computerbefehlen durchführen.
-
Schließlich dient die hier verwendete Terminologie lediglich der Beschreibung bestimmter Ausführungsformen und soll die Erfindung in keiner Weise einschränken. Wie hier verwendet, sollen die Singularformen „ein“, „eine“ und „der/die/das“ auch die Pluralformen einschließen, sofern der Kontext nicht eindeutig auf etwas anderes hindeutet. Es versteht sich außerdem, dass die Begriffe „beinhaltet“ und/oder „beinhaltend“ bei Verwendung in dieser Beschreibung das Vorliegen von genannten Merkmalen, ganzen Zahlen, Schritten, Operationen, Elementen und/oder Komponenten festlegen, ohne das Vorliegen oder Hinzufügen eines/einer oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Operationen, Elemente, Komponenten und/oder Gruppen davon auszuschließen.
-
Die entsprechenden Strukturen, Materialien, Handlungen und Äquivalente aller Mittel oder Schritt-plus-Funktion-Elemente in den nachstehenden Ansprüchen sollen jede/s Struktur, Material oder Handlung zur Ausführung der Funktion in Kombination mit anderen beanspruchten Elementen wie spezifisch beansprucht beinhalten. Die Beschreibung der vorliegenden Erfindung wurde zu Zwecken der Veranschaulichung und Beschreibung präsentiert, soll aber nicht ausschließend oder auf die Erfindung in der offenbarten Form beschränkt sein. Fachleuten auf dem Gebiet werden sich viele Modifikationen und Änderungen erschließen, die vom Umfang und Geist der Erfindung nicht abweichen. Die Ausführungsform wurde gewählt und beschrieben, um die Prinzipien der Erfindung und die praktische Anwendung am besten zu erklären und es Fachleuten auf dem Gebiet zu ermöglichen, die Erfindung für verschiedene Ausführungsformen mit verschiedenen Modifikationen zu verstehen, die für die jeweilige vorgesehene Verwendung geeignet sind.
-
Nachdem die Erfindung der vorliegenden Anmeldung also ausführlich und unter Bezugnahme auf deren Ausführungsformen beschrieben wurde, versteht es sich, dass Modifikationen und Änderungen möglich sind, ohne vom Umfang der in den beigefügten Ansprüchen wie folgt definierten Erfindung abzuweichen: