FR3101457A1 - Confidentialité des données dans le partage d'écran lors d'une conférence en ligne - Google Patents

Confidentialité des données dans le partage d'écran lors d'une conférence en ligne Download PDF

Info

Publication number
FR3101457A1
FR3101457A1 FR1910765A FR1910765A FR3101457A1 FR 3101457 A1 FR3101457 A1 FR 3101457A1 FR 1910765 A FR1910765 A FR 1910765A FR 1910765 A FR1910765 A FR 1910765A FR 3101457 A1 FR3101457 A1 FR 3101457A1
Authority
FR
France
Prior art keywords
data field
computer
access control
application
display screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1910765A
Other languages
English (en)
Other versions
FR3101457B1 (fr
Inventor
Joshua P. Schrager
Brenda Horowitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thinkrite Inc
Original Assignee
Thinkrite Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thinkrite Inc filed Critical Thinkrite Inc
Priority to FR1910765A priority Critical patent/FR3101457B1/fr
Publication of FR3101457A1 publication Critical patent/FR3101457A1/fr
Application granted granted Critical
Publication of FR3101457B1 publication Critical patent/FR3101457B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/14Display of multiple viewports
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/1454Digital output to display device ; Cooperation and interconnection of the display device with other functional units involving copying of the display data of a local workstation or window to a remote workstation or window so that an actual copy of the data is displayed simultaneously on two or more displays, e.g. teledisplay
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/36Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators characterised by the display of a graphic pattern, e.g. using an all-points-addressable [APA] memory
    • G09G5/37Details of the operation on graphic patterns
    • G09G5/377Details of the operation on graphic patterns for mixing or overlaying two or more graphic patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2340/00Aspects of display data processing
    • G09G2340/12Overlay of images, i.e. displayed pixel being the result of switching between the corresponding input pixels
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2354/00Aspects of interface with display user
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

La confidentialité des données dans le partage d'écran pendant une conférence en ligne comprend la sélection d'une application tierce qui s'exécute en même temps qu'une application de conférence. Le partage d'écran est activé pendant une conférence en ligne dans l'application de conférence afin de partager un écran d'affichage de l'application tierce avec différents ordinateurs participants via un réseau de communication informatique. Une interface de l'application est ensuite interrogée avec les participants afin de recevoir les données de contrôle d'accès pour les participants. Ensuite, un champ de données protégé est identifié dans l'écran d'affichage et détermine si l'un des ordinateurs participants est associé ou non à une règle parmi plusieurs règles de contrôle d'accès basées sur les données de contrôle d'accès qui interdit l'affichage du contenu du champ de données protégé. Le champ de données est masqué dans l'écran d'affichage partagé de l’ordinateur participant parmi les ordinateurs participants tout en affichant les portions restantes de l'écran d’affichage partagé dans l’ordinateur participant parmi les ordinateurs participants. Figure accompagnant l'abrégé : Figure 1

Description

CONFIDENTIALITÉ DES DONNÉES DANS LE PARTAGE D'ÉCRAN LORS D'UNE CONFÉRENCE EN LIGNE
La présente invention concerne le domaine du contenu partagé dans une présentation partagée, et plus particulièrement le partage d'écran dans une conférence en ligne.
Une réunion électronique, dans son sens le plus large, est une collaboration entre individus qui se déroule électroniquement sur un réseau de communication informatique. Lors d'une réunion électronique typique, différentes personnes échangent des messages par le biais d'une interface informatique vers un lieu commun. La forme la plus rudimentaire d'une réunion électronique est un forum de discussion dans lequel des messages dans un fil de discussion concernant un sujet particulier sont fournis en série dans une conversation asynchrone. Des formes plus avancées de réunion électronique permettent l'échange de messages en temps réel, comme c'est le cas dans une salle de discussion.
Il est à noter que la plateforme moderne de réunion électronique combine de multiples technologies de collaboration différentes pour émuler une conférence « réelle », « en direct », « en personne », aussi appelée conférence en ligne. Dans le contexte d'une conférence en ligne, ces technologies comprennent l'audioconférence et la vidéoconférence sur Internet, la messagerie instantanée et la salle de discussion, les sondages, le tableau blanc et le partage d'écran. Concernant ce dernier cas, le partage d'écran permet à un présentateur de partager les écrans d'affichage d'une application tierce s'exécutant simultanément avec une interface utilisateur client à la conférence en ligne. Il peut s'agir, par exemple, d'un logiciel de traitement de document, tel qu’un logiciel de traitement de texte, d’un visionneur d'images, d'un visionneur de documents, d'un processeur de présentation et d'un navigateur en ligne. Dans de nombreux systèmes de conférence en ligne modernes, la possibilité de partager d'écran peut être offerte à chaque participant à une conférence en ligne de sorte que lorsqu'un participant devient le "présentateur", le participant peut ensuite diriger le partage d’écran d'une application tierce qui s'exécute simultanément avec l'interface utilisateur vers la conférence en ligne dans le dispositif informatique client du participant qui a le statut présentateur.
Il est important de noter que lors du partage d'écran, une image d'un écran d'affichage de l'application tierce partagée est créée, puis l’image est transmise aux participants qui participent à la conférence en ligne. La transmission et la création répétées d'images aux participants donnent alors l'illusion que les participants voient un affichage en direct de l'application tierce partagée. Cependant, la génération continue d'images d'une application tierce partagée se fait sans tenir compte du contenu sous-jacent affiché sur l'écran d'affichage. À cet égard, dans la mesure où des renseignements confidentiels sont affichés sur l'écran d'affichage, les renseignements confidentiels seront partagés avec tous les participants, sans égard aux droits d'accès de chacun d'entre eux à accéder à ces renseignements confidentiels. Pire encore, les règles de contrôle d'accès applicables à l'application tierce partagée auront été contournées en raison de la nature du partage d'écran - la capture et la transmission des images des écrans d'affichage de l'application tierce d’écran partagée.
Les modes de réalisation de la présente invention remédient aux défauts de la technique antérieure en ce qui concerne le partage d’écran pendant une vidéoconférence et fournissent un procédé, un système et un produit de programme informatique nouveaux et non-évidents pour la confidentialité des données dans le partage d’écran pour une conférence en ligne. Dans un mode de réalisation de l'invention, un procédé pour la confidentialité des données dans le partage d'écran pour une conférence en ligne comprend la sélection d'une application tierce s'exécutant dans un système informatique présentateur en même temps qu'une application de conférence s'exécutant également dans le système informatique présentateur. Le procédé comprend également l'activation du partage d'écran dans l'application de conférence partageant un écran d'affichage de l'application tierce avec différents participants à l’aide d’ordinateurs participants différents respectifs via un réseau de communication informatique. Le procédé comprend également l'interrogation d'une interface de contrôle d'accès de l'application tierce pour les participants afin de recevoir les données de contrôle d'accès pour l'application tierce en ce qui concerne les participants.
Le procédé comprend en outre l'identification d'un champ de données protégé dans l'écran d'affichage et la détermination si l'un des ordinateurs participants est associé ou non à une règle parmi plusieurs règles de contrôle d'accès en fonction des données de contrôle d'accès reçues qui interdit l'affichage du contenu dans le champ de données protégé. Enfin, le procédé comprend le masquage du champ de données protégé dans l'écran d’affichage partagé pour tout ordinateur participant qui est interdit d'afficher dans ce champ de données protégé, tout en affichant des portions restantes de l'écran d’affichage partagé sur ces ordinateurs participants. Il est à noter que le procédé ci-dessus peut être effectué pendant une conférence en ligne en temps réel ou, à défaut, pendant la reproduction d'une conférence en ligne déjà enregistrée. Lors de la reproduction, l'interface de contrôle d'accès de l'application tierce n'est interrogée que pour les participants participant à la reproduction et afin de recevoir les données de contrôle d'accès de l'application tierce relatives aux participants à la reproduction.
Dans un aspect du mode de réalisation, la règle de contrôle d'accès interdit l'affichage du champ de données protégé en fonction de certaines caractéristiques des participants, par exemple lorsqu'un participant manque d’accréditations pour accéder à l'application tierce comme indiqué par les données de contrôle d'accès, ou lorsqu'un ordinateur participant est associé à un participant d'une organisation différente de celle du présentateur associée au système informatique présentateur, ou lorsqu'un participant est accrédité pour accéder à l'application tierce selon les données de contrôle d'accès, mais n'est pas autorisé à visualiser n’importe quelles données de l'application tierce que le présentateur partage, ou lorsqu'un participant n'est pas autorisé à visualiser certains champs de données dans l'application tierce. Dans un autre aspect du mode de réalisation, le masquage du champ de données comprend la détermination d'un emplacement et d'une dimension du champ de données dans l'écran d'affichage, la génération d'une image de l'écran d'affichage, la superposition sur l'emplacement dans l'image générée d'une image graphique de la dimension du champ de données pour masquer le champ de données protégé et la transmission de l'image masquée aux ordinateurs participants appropriés.
Dans un autre aspect encore du mode de réalisation, le procédé comprend en outre l'établissement d'une table dans l'application de conférence associant différents champs de différentes applications tierces spécifiées à différentes règles parmi les règles de contrôle d'accès. À cette fin, le procédé comprend en outre la réponse à une sélection d'une application particulière parmi les applications tierces spécifiées pour le partage d'écran en récupérant de la table une règle correspondante parmi les règles de contrôle d'accès, identifiant le champ de données protégé dans un affichage de l'application particulière parmi les applications tierce spécifiée, identifiant en outre un participant recevant l'affichage dans un ordinateur correspondant parmi les ordinateurs participants et en appliquant la règle correspondante parmi les règles de contrôle d'accès au champ de données protégé par rapport au participant identifié.
Dans un autre aspect encore du mode de réalisation, le procédé comprend également l'affichage d'une invite au présentateur au cours de la conférence en ligne indiquant que l'une des nombreuses règles de contrôle d'accès interdit l'affichage du contenu dans le champ de données protégé. De plus, en réponse à la détermination que l’une des nombreuses règles de contrôle d'accès interdit l'affichage du contenu dans le champ de données protégé pendant la reproduction de la conférence en ligne, le procédé comprend la coupure du son de la conférence en ligne pendant un durée pendant laquelle l'écran d'affichage partagé est présenté.
Dans un autre mode de réalisation de l'invention, un système de traitement de données de conférence en ligne est configuré pour la confidentialité des données lors du partage d'écran pendant la conférence en ligne. Le système comprend un système informatique hôte d'un ou plusieurs ordinateurs, chacun avec mémoire et au moins un processeur et un serveur de conférence s'exécutant dans la mémoire du système informatique hôte et fournissant une session de conférence en ligne entre différents participants sur un réseau de communication informatique via une interface client dans respectivement différents ordinateurs participants. Le système comprend également un module de partage d'écran couplé au serveur de conférence et comprenant des instructions de programme informatique activées pendant l'exécution pour répondre à une demande d'un participant présentateur parmi les participants de partager une application tierce spécifique s'exécutant simultanément dans un ordinateur correspondant parmi les ordinateurs participants avec l'interface client. Plus précisément, les instructions de programme répondent à la demande en interrogeant une interface de contrôle d'accès de l'application tierce pour les différents participants afin de recevoir les données de contrôle d'accès de l'application tierce pour les différents participants, en identifiant un champ de données protégé dans un écran d'affichage de l'application tierce spécifique et en déterminant si l'un des ordinateurs participants est associé ou non à une règles parmi plusieurs règles de contrôle d'accès sur la base des données de contrôle d'accès reçues qui interdisent l'affichage du contenu dans le champ de données protégé et en masquant le champ de données dans l'écran d’affichage pour ledit ordinateur parmi les ordinateurs participants lors du partage de l'écran d'affichage tout en affichant les portions restantes de l'écran d’affichage partagé dans ledit ordinateur parmi les ordinateurs participants.
D'autres aspects de l'invention seront exposés en partie dans la description qui suit et en partie seront évidents dans la description, ou pourront être appris par la pratique de l'invention. Les aspects de l'invention seront réalisés et atteints au moyen des éléments et combinaisons particulièrement indiqués dans les revendications en annexe. Il est entendu que la description générale qui précède et la description détaillée qui suit sont toutes deux données à titre d’exemple et explicatives et ne sont pas restrictives à l'égard de l'invention, telle que revendiquée.
Les dessins accompagnant, qui sont incorporés dans le présent fascicule et en font partie intégrante, illustrent des modes de réalisation de l'invention et servent, avec la description, à expliquer les principes de l'invention. Les modes de réalisation illustrés ici sont actuellement préférés, étant entendu, toutefois, que l'invention ne se limite pas aux arrangements précis et aux instruments montrés, dans lesquels :
La figure 1 est une illustration imagée d'un procédé pour la procédé pour la confidentialité des données dans le partage d'écran lors d'une conférence en ligne ;
La figure 2 est une illustration schématique d'un système de traitement de données de conférence en ligne adapté à la confidentialité des données lors du partage d'écran pendant une conférence en ligne ; et
La figure 3 est un organigramme illustrant un procédé pour la confidentialité des données dans le partage d'écran pendant une conférence en ligne.
Les modes de réalisation de l'invention assurent la confidentialité de données lors d’un partage d'écran pendant des conférences en ligne. Selon un mode de réalisation de l'invention, un présentateur dans une conférence en ligne sélectionne, par l'intermédiaire d'une interface utilisateur vers une interface utilisateur client de conférence en ligne, une application tierce en relation avec une directive pour commencer un partage d'écran avec d’es autres participants de la conférence en ligne. Ensuite, une interface de contrôle d'accès de l'application tierce est interrogée pour les participants afin de recevoir les données de contrôle d'accès de l'application tierce concernant les participants. Ainsi, un ou plusieurs champs de données dans un écran d'affichage de l'application tierce sont identifiés comme étant soumis au contrôle d'accès indiqué par les données de contrôle d'accès reçues et une règle de contrôle d'accès correspondante est appliquée à chacun des participants à la conférence en ligne. Par conséquent, pour chacun des participants à qui il est interdit de visualiser les champs de données selon la règle de contrôle d'accès correspondante, une image de l'écran d'affichage est modifiée pour inclure un masquage de chaque champ restreint parmi les champs de données avant de transmettre l'image à chaque participant visé par l'interdiction. Mais, pour d’autres des participants qui n'ont pas l'interdiction de visualiser les champs de données, une image de l'écran d'affichage sans masquage leur est transmise.
Dans une autre illustration, la figure 1 illustre un procédé pour la confidentialité de données dans le partage d'écran pendant une conférence en ligne. Comme le montre la figure 1, une conférence en ligne est établie entre différents participants sur Internet, y compris un organisateur qui agit également comme présentateur initial. Chacun des participants visionne la conférence en ligne par l'intermédiaire d'un client de réunion électronique 100, 130, 140 respectif dans lequel chacun des présentateurs peut contrôler la coupure du son et le démarrage et l'arrêt de la vidéo. De plus, l'organisateur, par l’intermédiaire de l'interface utilisateur 100 respective, peut identifier les participants, par exemple au moyen des renseignements d'ouverture de session fournis lors de l'ouverture d'une session à la conférence en ligne, en identifiant une adresse réseau ou un identificateur client de chacun des participants lorsque les participants se connectent à la conférence en ligne, en fournissant des données autodéclarées par chaque participant ou identifiant d’appelant pour les participants utilisant une interface téléphonique pour accéder à une portion audio de la conférence en ligne, pour ne citer que quelques exemples. Les participants sont ensuite ajoutés à une table des participants 150B.
Enfin, l'organisateur, via l'interface utilisateur 100 respective, peut lancer le partage d'écran d'une application tierce sélectionnée 110 qui comprend un ou plusieurs champs de données 120A, 120B de données. En réponse à une directive de partage d'une vue de l'application tierce sélectionnée 110, une interface de liste de contrôle d'accès à distance 170 vers l'application tierce sélectionnée 110 peut être interrogée pour déterminer en réponse dans une liste de contrôle d'accès 190, au minimum, si chacun des participants de la table de participants 150B est un utilisateur enregistré de l'application tierce 180, et dans un mode de réalisation plus complexe, le rôle de contrôle d'accès affecté à chaque participant dans la table de participants 150B. Par la suite, chacun des clients de réunion électronique 130, 140 pour chacun des participants respectifs parmi les participants reçoit une image continuellement mise à jour de l'application tierce sélectionnée 110.
Cependant, il est important de noter que lors du partage d'écran de l'application tierce sélectionnée 110, une table d'autorisation 150A est consultée pour localiser une règle de partage d'écran correspondant à l'application tierce sélectionnée 110 et le rôle accordé à chacun des participants dans la table 150B comme indiqué dans la liste de contrôle d'accès 190 par l'interface de liste de contrôle d’accès à distance 195. La règle détermine lequel des participants, ou quel type de participant, est autorisé à visualiser les données dans chaque champ individuel des champs de données 120A, 120B, ou plus généralement, les données dans l'un quelconque des champs de données 120A, 120B. Par exemple, la règle peut spécifier en relation avec l'ensemble de l'application tierce sélectionnée 110, ou en relation avec un champ spécifique parmi les champs de données 120A, 120B, ou le type d'un champ spécifique parmi les champs de données 120A, 120B, si un participant spécifique parmi les participants est autorisé ou non à visualiser le contenu de tous les champs de données 120A, 120B, un champ de données spécifique parmi les champs de données 120A, 120B, ou de façon générale, aucun des champs de données 120A, 120B. Un formulaire général de la règle peut déterminer que seuls les participants enregistrés en tant qu'utilisateurs de l'application tierce 180 peuvent visualiser le champ de données spécifique parmi les champs de données 120A, 120B ou, comme autre exemple, que seuls les participants partageant une même organisation que le présentateur peuvent visualiser le champ de données spécifique parmi les champs de données 120A, 120B.
Lorsqu'il est déterminé qu'un des participants correspondant à un client de réunion électronique n'est pas autorisé à visualiser le contenu d'un champ de données spécifique parmi les champs de données 120A, 120B, l'imagerie de l'application tierce sélectionnée 110 est fournie aux participants déterminés comme étant autorisés à visualiser le contenu du champ de données spécifique parmi les champs de données 120A, 120B comme correspondant au client de réunion électronique 130, mais pas à celui des participants déterminés comme n’étant pas autorisés à visualiser le contenu du champ spécifique parmi les champs de données 120A, 120B correspondant à l'utilisateur de réunion électronique 140. Dans ce dernier cas, un masque d'image 160 est généré pour bloquer suffisamment la visualisation du champ spécifique parmi les champs de données 120A, 120B par ledit participant parmi les participants, la superposition du masque d'image 160 sur le champ de données spécifique parmi les champs de données 120A, 120B produisant un champ de données masqué 120C.
Par exemple, les dimensions dans l'interface utilisateur 110 respective du champ spécifique parmi les champs de données 120A, 120B sont récupérées et le masque d'image 160 est créé pour répondre à ces dimensions. Ensuite, le masque d'image 160 est superposé sur une portion de l'imagerie de l'application tierce sélectionnée 110 où se trouve le champ spécifique parmi les champs de données 120A, 120B et la composition du masque d'image 160 et de l'imagerie est transmise audit participant parmi les participants déterminés comme n'étant pas autorisés à visualiser le contenu du champ spécifique parmi les champs de données 120A, 120B. En option, une invite 170 est présentée en relation avec le champ spécifique parmi les champs de données 120A, 120B dans l'interface utilisateur 100 respective de l'organisateur indiquant une identification d'un ou plusieurs participants spécifiques parmi les participants déterminés comme n'étant pas autorisés à visualiser le contenu du champ spécifique parmi les champs de données 120A, 120B.
De cette façon, la confidentialité des données peut être transmise à l'application tierce sélectionnée 110, même si dans un mode de partage d'écran, seule l'imagerie de l'application tierce sélectionnée 110 est fournie aux participants par une application différente - le client de réunion électronique. De plus, aucun accès ni contrôle sur l'application tierce sélectionnée 110 n’existe dans le client de réunion électronique afin de limiter l'affichage du contenu des champs de données spécifiques 120A, 120B pendant le partage d'écran. Ainsi, ce n'est qu'en superposant le masque d'image 160 avant la transmission de l'imagerie partagée à l'écran que la confidentialité des données peut être assurée en ce qui concerne le partage d'écran de l'application tierce sélectionnée 110.
Le procédé décrit à la figure 1 peut être mis en œuvre dans un système de traitement de données de conférence en ligne. Dans une autre illustration, la figure 2 montre schématiquement un système de traitement des données de conférence en ligne adapté à la confidentialité des données lors du partage d'écran pendant une conférence en ligne. Le système comprend un système informatique hôte 210 qui comprend un ou plusieurs ordinateurs, chacun avec mémoire et au moins un processeur. Le système informatique hôte 210 est couplé de manière communicative à différents clients informatiques 250 via le réseau de communication informatique 240, par exemple l'Internet mondial. A noter que le serveur de réunion électronique 220 s'exécute dans la mémoire du système informatique hôte 210 et établit une conférence en ligne entre différents participants par le biais de différents clients de réunion électronique 260 disposés chacun dans un client correspondant parmi les clients informatiques 250.
Le système informatique hôte 210 supporte en outre la présentation dans un écran associé d'une interface utilisateur à une application tierce 290, s'exécutant à distance dans un serveur distant 270 et accessible par le système informatique hôte 220 sur le réseau de communication informatique 240. L'application tierce 290 fournit une interface de programmation d'application de contrôle d'accès (API) 280 à travers laquelle les données de contrôle d'accès sont fournies par rapport à l'application tierce 290 pour interroger la logique de programmation. A cet égard, l'API 280 peut recevoir aussi peu qu'un identifiant d'un utilisateur final de la logique de programme d'interrogation en réponse à laquelle l'API 280 peut renvoyer des données de contrôle d'accès indiquant au minimum si l'utilisateur final identifié est un utilisateur enregistré de l'application tierce 290 ou non, et dans des modes de réalisation plus complexes le rôle de l'utilisateur final identifié, les modules ou écrans spécifiques de l'application tierce 290 que l'utilisateur final identifié est autorisé ou interdit à visualiser, ou même des champs de données de l'application tierce 290 que l'utilisateur final identifié est autorisé ou interdit à visualiser.
Notamment, un module de partage d'écran 300 est couplé au serveur de réunion électronique 220. Le module de partage d'écran 300 comprend des instructions de programme informatique activées pendant l'exécution dans le système informatique hôte 210 pour effectuer le partage d'écran d'une application sélectionnée telle que l'application tierce 290. Les instructions sont en outre activées pour répondre à la sélection de l'application tierce 290 pour le partage d'écran en interrogeant l'API 280 de contrôle d'accès pour les données de contrôle d'accès pour chacun des participants à la conférence en ligne établie. Le cas échéant, les instructions de programme invitent le participant à entrer ses accréditations pour obtenir l'autorisation de visualiser le champ de données protégé. Les instructions du programme permettent en outre de localiser dans une base de données des règles de confidentialité 230, une règle de confidentialité correspondant à l'application tierce 290 sélectionnée pour le partage par un présentateur parmi les participants à la conférence en ligne établie. Les instructions de programme permettent en outre de déterminer, pour chacun des participants invités à recevoir des images de l'application tierce sélectionnée pour le partage d'écran, si la règle autorise ou interdit l'accès à un ou plusieurs champs de données de l'application tierce sur la base des données de contrôle d'accès fournies par l'API 280 de contrôle d’accès de l'application tierce 290.
Les instructions du programme permettent en outre de générer un masque d'image suffisant pour bloquer la visualisation de chaque champ de données jugé inaccessible pour un ou plusieurs des participants par application de la règle localisée, et de superposer le masque d'image à chacun de ces champs déterminés pour créer une image composite appropriée au partage avec un ou plusieurs des participants. Enfin, les instructions de programme permettent de transmettre audit ou auxdits participants, l'image composite pour visualisation dans les clients de réunion électronique respectifs 260 et d'informer le présentateur si la règle a interdit l'accès à un ou plusieurs champs de données dans l'application tierce.
Optionnellement, dans la mesure où la conférence en ligne est enregistrée pour une reproduction ultérieure, l'audio enregistré en relation avec l'écran d'affichage partagé, y compris le champ de données protégé, est mis en sourdine pendant la reproduction pour tout participant visionnant la reproduction de la conférence en ligne pour lequel l'application de la règle localisée nécessite le masquage du champ protégé. De cette façon, dans la mesure où le son mis en sourdine inclut une discussion audible sur le contenu protégé, il sera interdit au participant d'entendre la discussion audible. La mise en sourdine de l'audio peut se poursuivre pendant toute la durée de l'affichage de l'écran d'affichage partagé avec le champ protégé.
Pour illustrer encore davantage le fonctionnement du module de partage d'écran 300, la Figure 3 est un organigramme illustrant un procédé pour la confidentialité des données dans le partage d'écran pendant une conférence en ligne. À partir du bloc 310, une conférence en ligne est établie pour un groupe de participants et, au bloc 320, une directive visant à lancer le partage d'écran d'une application tierce spécifique par un présentateur particulier parmi les participants est également reçue. Dans le bloc 330, une règle est récupérée pour l'application tierce spécifique et le présentateur et dans le bloc 340, une liste des participants à la conférence en ligne est récupérée. Dans le bloc 350, un des participants de la liste est sélectionné et une API de contrôle d'accès de l'application tierce est interrogée avec un participant sélectionné parmi les participants pour récupérer les données de contrôle d'accès pour le participant sélectionné. Dans le bloc 360, la règle récupérée est appliquée au participant sélectionné en ce qui concerne les données de contrôle d'accès reçues de l'API de contrôle d'accès pour le participant sélectionné parmi les participants. Dans le bloc de décision 370, si l'application de la règle n'exige pas une portion masquée d'un champ de données dans l'application tierce spécifique, une image de l'application tierce peut être transmise au participant sélectionné. Ensuite, dans le bloc de décision 380, on détermine si d'autres participants doivent encore être pris en considération. Si tel est le cas, le procédé revient au bloc 350 avec la sélection d'un participant suivant parmi les participants auxquels la règle récupérée est appliquée dans le bloc 360.
Dans le bloc de décision 370, si l'application de la règle nécessite une portion masquée d'un champ de données dans l'application tierce spécifique, alors dans le bloc 400, les dimensions du champ de données sont récupérées et dans le bloc 410, un masque d’image est généré selon les mêmes dimensions. Par la suite, dans le bloc 420, le masque d'image est superposé à une image de l'application tierce spécifique et la composition du masque d'image peut alors être transmise au participant sélectionné pendant le partage d'écran de l'application tierce et le présentateur en est informé. Dans le bloc de décision 380, s'il n'y a pas d'autres participants à traiter, le procédé se termine dans le bloc 390 de sorte que la composition du masque d'image superposé au champ de données de l'image de l'application tierce spécifique est transmise pendant le partage d'écran aux participants déterminés par la règle récupérée comme ne pouvant pas visualiser le contenu du champ de données.
La présente invention peut être incorporée dans un système, un procédé, un programme informatique ou toute combinaison de ceux-ci. Le programme informatique peut comprendre un support de stockage lisible par ordinateur ou un support sur lequel se trouvent des instructions de programme lisibles par ordinateur pour amener un processeur à exécuter des aspects de la présente invention. Le support de stockage lisible par ordinateur peut être un dispositif tangible qui peut conserver et stocker des instructions à utiliser par un dispositif d'exécution d'instructions. Le support de stockage lisible par ordinateur peut être, par exemple, un dispositif de stockage électronique, un dispositif de stockage magnétique, un dispositif de stockage optique, un dispositif de stockage électromagnétique, un dispositif de stockage semi-conducteur ou toute combinaison appropriée de ce qui précède, sans toutefois s'y limiter.
Les instructions de programme lisibles par ordinateur décrites ici peuvent être téléchargées à partir d'un support de stockage lisible par ordinateur ou sur un ordinateur externe ou un périphérique de stockage externe via un réseau, sur les dispositifs de calcul/traitement respectifs. Les instructions lisibles par ordinateur peuvent être exécutées entièrement sur l'ordinateur de l'utilisateur, en partie sur l'ordinateur de l'utilisateur, en tant que progiciel autonome, en partie sur l'ordinateur de l'utilisateur et en partie sur un ordinateur distant ou entièrement sur l'ordinateur ou le serveur distant. Certains aspects de la présente invention sont décrits ici à l'aide d'organigrammes et/ou de schémas fonctionnels de procédés, d'appareils (systèmes) et de produits de programmes informatiques sur la base des modes de réalisation de l'invention. Il est entendu que chaque bloc des organigrammes et/ou des schémas fonctionnels, ainsi que les combinaisons de blocs des organigrammes et/ou des schémas fonctionnels, peuvent être réalisés au moyen d'instructions de programme lisibles par ordinateur.
Ces instructions de programme lisibles par ordinateur peuvent être fournies à un processeur d'un ordinateur à usage général, d'un ordinateur à usage spécifique ou d'un autre appareil de traitement de données programmable pour produire une machine, de sorte que les instructions, qui sont exécutées par l'intermédiaire du processeur de l'ordinateur ou d'un autre appareil de traitement de données programmable, créent des moyens pour exécuter les fonctions/actions spécifiées dans le ou les blocs des organigrammes et/ou des schémas fonctionnels. Ces instructions de programme lisibles par ordinateur peuvent également être stockées dans un support de stockage lisible par ordinateur qui peut diriger un ordinateur, un appareil de traitement de données programmable et/ou d'autres dispositifs pour fonctionner d'une manière particulière, de sorte que le support de stockage lisible par ordinateur dans lequel sont stockées des instructions comprend un article de fabrication comprenant des instructions qui exécutent des aspects des fonctions/actions spécifiées dans le ou les blocs des organigrammes et/ou des schémas fonctionnels.
Les instructions de programme lisibles par ordinateur peuvent également être chargées sur un ordinateur, un autre appareil de traitement de données programmable ou un autre dispositif pour provoquer l'exécution d'une série d'étapes opérationnelles sur l'ordinateur, un autre appareil programmable ou un autre dispositif pour produire un procédé exécuté par ordinateur, de sorte que les instructions qui exécutent sur l'ordinateur, un autre appareil programmable ou un autre dispositif mettent en œuvre les fonctions/actions indiquées dans le ou les blocs des organigrammes et/ou des schémas fonctionnels.
L'organigramme et les schémas fonctionnels présentés dans les figures illustrent l'architecture, la fonctionnalité et le fonctionnement d'implémentations possibles de systèmes, de procédés et de produits de programmes informatiques sur la base des diverses modes de réalisation de la présente invention. À cet égard, chaque bloc de l'organigramme ou des schémas fonctionnels peut représenter un module, un segment ou une partie d'instructions, qui comprend une ou plusieurs instructions exécutables pour mettre en œuvre la ou les fonctions logiques spécifiées. Dans certaines implémentations alternatives, les fonctions notées dans le bloc peuvent se produire dans l'ordre indiqué dans les figures. Par exemple, deux blocs montrés successivement peuvent, en fait, être exécutés sensiblement simultanément, ou les blocs peuvent parfois être exécutés dans l'ordre inverse, sur la base de la fonctionnalité impliquée. Il convient également de noter que chaque bloc des schémas fonctionnels et/ou des organigrammes, et les combinaisons de blocs des schémas fonctionnels et/ou des organigrammes, peuvent être mis en œuvre par des systèmes matériels spéciaux qui effectue les fonctions ou les actes spécifiés ou exécutent des combinaisons de matériel spécial et d'instructions informatiques.
Les structures, matériaux, actes et équivalents correspondants de tous les moyens ou éléments de l'étape et de la fonction dans les revendications ci-dessous sont destinés à inclure toute structure, tout matériau ou tout acte pour exécuter la fonction en combinaison avec d'autres éléments revendiqués comme revendiqué spécifiquement. La description de la présente invention a été présentée à des fins d'illustration et de description, mais ne se veut pas exhaustive ou limitée à l'invention sous la forme divulguée. De nombreuses modifications et variations seront apparentes aux hommes du métier sans s'écarter de la portée et de l'esprit de l'invention. Le mode de réalisation a été choisi et décrit afin d'expliquer au mieux les principes de l'invention et son application pratique, et de permettre à d'autres hommes du métier de comprendre l'invention pour diverses modes de réalisation avec diverses modifications adaptées à l'usage particulier envisagé.
Après avoir ainsi décrit l'invention de la présente demande en détail et par référence à ses modes de réalisation, il apparaîtra que des modifications et des variations sont possibles sans s'écarter de la portée de l'invention définie dans les revendications ci-jointes comme suit:

Claims (20)

  1. Procédé pour la confidentialité des données dans le partage d'écran pendant une conférence en ligne, le procédé comprenant les étapes consistant à :
    sélectionner pendant une conférence en ligne une application tierce s'exécutant dans un système informatique présentateur en même temps qu'une application de conférence s'exécutant également dans le système informatique présentateur ;
    activer le partage d'écran dans l'application de conférence partageant un écran d'affichage de l'application tierce avec différents participants à l'aide d'ordinateurs participants différents respectifs via un réseau de communication informatique ;
    interroger une interface de contrôle d'accès de l'application tierce pour les participants afin de recevoir les données de contrôle d'accès pour l'application tierce en ce qui concerne les participants ;
    identifier un champ de données protégé dans l'écran d'affichage et déterminer si l'un des ordinateurs participants est associé ou non à une règle parmi plusieurs règles de contrôle d'accès en fonction des données de contrôle d'accès reçues qui interdit l'affichage du contenu dans le champ de données protégé ; et,
    masquer le champ de données dans l'écran d'affichage partagé pour ledit ordinateur parmi les ordinateurs participants tout en affichant les portions restantes de l'écran d’affichage partagé dans ledit ordinateur parmi les ordinateurs participants.
  2. Procédé selon la revendication 1, dans lequel la règle de contrôle d'accès interdit l'affichage du champ de données protégé dans n'importe quel ordinateur participant d'un participant manquant d’accréditation pour accéder à l'application tierce comme indiqué par les données de contrôle d'accès.
  3. Procédé selon la revendication 1, dans lequel le masquage du champ de données comprend la détermination d'un emplacement et d'une dimension du champ de données dans l'écran d'affichage, la génération d'une image de l'écran d'affichage, la superposition sur l'emplacement dans l'image générée d'une image graphique de la dimension du champ de données et la transmission de l'image audit ordinateur parmi les ordinateurs participants.
  4. Procédé selon la revendication 1, comprenant en outre les étapes consistant à :
    établir une table dans l'application de conférence associant différents champs de différentes applications tierces spécifiées à différentes règles parmi les règles de contrôle d'accès ; et,
    répondre à une sélection d'une application particulière parmi les applications tierces spécifiées pour le partage d'écran en récupérant dans la table une règle correspondante parmi les règles de contrôle d'accès, identifiant le champ de données protégé dans un affichage de l'application particulière parmi les applications tierces spécifiées, identifiant en outre un participant recevant l'affichage dans un ordinateur correspondant parmi les ordinateurs participants et appliquant la règle correspondante parmi les règles de contrôle d'accès au champ de données protégé pour le participant identifié.
  5. Procédé selon la revendication 1, comprenant en outre la génération d'une invite au cours d'une conférence en ligne dans l'application de conférence indiquant une interdiction de partage du contenu dans le champ de données protégé dans ledit ordinateur parmi les ordinateurs participants, l'invite identifiant les ordinateurs participants recevant le champ de données masqué dans l'écran d’affichage partagé.
  6. Procédé selon la revendication 1, comprenant en outre le fait de couper le son lors du partage d'écran d'affichage partagé pendant la reproduction d'une forme enregistrée de la conférence en ligne à un participant à la reproduction dont il est déterminé qu'il est associé à une règle parmi les plusieurs règles de contrôle d'accès qui interdit l'affichage du contenu dans le champ de données protégé.
  7. Système de traitement de données de conférence en ligne configuré pour la confidentialité des données lors du partage d'écran pendant une conférence en ligne, le système comprenant :
    un système informatique hôte comprenant un ou plusieurs ordinateurs, chacun avec mémoire et au moins un processeur ;
    un serveur de conférence s'exécutant dans la mémoire du système informatique hôte et fournissant une session de conférence en ligne entre différents participants sur un réseau de communication informatique via une interface client dans respectivement différents ordinateurs participants ;
    un module de partage d'écran couplé au serveur de conférence, le module comprenant des instructions de programme informatique activées pendant l'exécution pour répondre à une demande pendant une conférence en ligne par un participant présentateur parmi les participants pour partager une application tierce spécifique s'exécutant simultanément dans un ordinateur correspondant parmi les ordinateurs participants avec l'interface client en effectuant les étapes consistant à :
    interroger une interface de contrôle d'accès de l'application tierce spécifique pour les différents participants afin de recevoir les données de contrôle d'accès pour l'application tierce en ce qui concerne les participants ;
    identifier un champ de données protégé dans un écran d'affichage de l’application tierce spécifique et déterminer si l'un des ordinateurs participants est associé ou non à une règle parmi plusieurs règles de contrôle d'accès en fonction des données de contrôle d'accès reçues qui interdit l'affichage du contenu dans le champ de données protégé ; et,
    masquer le champ de données dans l'écran d'affichage partagé pour ledit ordinateur parmi les ordinateurs participants tout en affichant les portions restantes de l'écran d’affichage partagé dans ledit ordinateur parmi les ordinateurs participants.
  8. Système selon la revendication 7, dans lequel les instructions de programme s’exécutent dans la mémoire du système informatique hôte.
  9. Système selon la revendication 7, dans lequel les instructions de programme s'exécutent dans la mémoire de l'ordinateur correspondant parmi les ordinateurs participants.
  10. Système selon la revendication 7, dans lequel la règle de contrôle d'accès interdit l'affichage du champ de données protégé dans n'importe quel ordinateur participant d'un participant manquant d’accréditation pour accéder à l'application tierce comme indiqué par les données de contrôle d'accès.
  11. Système selon la revendication 7, dans lequel le masquage du champ de données comprend la détermination d'un emplacement et d'une dimension du champ de données dans l'écran d'affichage, la génération d'une image de l'écran d'affichage, la superposition sur l'emplacement dans l'image générée d'une image graphique de la dimension du champ de données et la transmission de l'image audit ordinateur parmi les ordinateurs participants.
  12. Système selon la revendication 7, dans lequel les instructions de programme exécutent en outre les étapes consistant à :
    établir une table dans l'application de conférence associant différents champs de différentes applications tierces spécifiées à différentes règles parmi les règles de contrôle d'accès ; et,
    répondre à une sélection d'une application particulière parmi les applications tierces spécifiées pour le partage d'écran en récupérant dans la table une règle correspondante parmi les règles de contrôle d'accès, identifiant le champ de données protégé dans un affichage de l'application particulière parmi les applications tierces spécifiées, identifiant en outre un participant recevant l'affichage dans un ordinateur correspondant parmi les ordinateurs participants et appliquant la règle correspondante parmi les règles de contrôle d'accès au champ de données protégé pour le participant identifié.
  13. Système selon la revendication 12, dans lequel les instructions de programme exécutent en outre la génération d'une invite au cours d'une conférence en ligne dans l'application de conférence indiquant une interdiction de partage du contenu dans le champ de données protégé dans ledit ordinateur parmi les ordinateurs participants, l'invite identifiant les ordinateurs participants recevant le champ de données masqué dans l'écran d’affichage partagé.
  14. Système selon la revendication 12, dans lequel les instructions de programme exécutent en outre le fait de couper le son lors du partage d'écran d'affichage partagé pendant la reproduction d'une forme enregistrée de la conférence en ligne à un participant à la reproduction dont il est déterminé qu'il est associé à une règle parmi les plusieurs règles de contrôle d'accès qui interdit l'affichage du contenu dans le champ de données protégé.
  15. Produit de programme informatique pour la confidentialité des données dans le partage d'écran pendant une conférence en ligne, le produit de programme informatique comprenant un support de stockage lisible par ordinateur sur lequel sont incorporées des instructions de programme, les instructions de programme exécutables par un dispositif pour amener le dispositif à exécuter un procédé comprenant les étapes consistant à :
    sélectionner pendant une conférence en ligne une application tierce s'exécutant dans un système informatique présentateur en même temps qu'une application de conférence s'exécutant également dans le système informatique présentateur ;
    activer le partage d'écran dans l'application de conférence partageant un écran d'affichage de l'application tierce avec différents participants à l'aide d'ordinateurs participants différents respectifs via un réseau de communication informatique ;
    interroger une interface de contrôle d'accès de l'application tierce pour les participants afin de recevoir les données de contrôle d'accès pour l'application tierce en ce qui concerne les participants ;
    identifier un champ de données protégé dans l'écran d'affichage et déterminer si l'un des ordinateurs participants est associé ou non à une règle parmi plusieurs règles de contrôle d'accès en fonction des données de contrôle d'accès reçues qui interdit l'affichage du contenu dans le champ de données protégé ; et,
    masquer le champ de données dans l'écran d'affichage partagé pour ledit ordinateur parmi les ordinateurs participants tout en affichant les portions restantes de l'écran d’affichage partagé dans ledit ordinateur parmi les ordinateurs participants.
  16. Produit de programme informatique selon la revendication 15, dans lequel la règle de contrôle d'accès interdit l'affichage du champ de données protégé dans n'importe quel ordinateur participant d'un participant manquant d’accréditation pour accéder à l'application tierce comme indiqué par les données de contrôle d'accès.
  17. Produit de programme informatique selon la revendication 15, dans lequel le masquage du champ de données comprend la détermination d'un emplacement et d'une dimension du champ de données dans l'écran d'affichage, la génération d'une image de l'écran d'affichage, la superposition sur l'emplacement dans l'image générée d'une image graphique de la dimension du champ de données et la transmission de l'image audit ordinateur parmi les ordinateurs participants.
  18. Produit de programme informatique selon la revendication 15, dans lequel le procédé comprend en outre les étapes consistant à :
    établir une table dans l'application de conférence associant différents champs de différentes applications tierces spécifiées à différentes règles parmi les règles de contrôle d'accès ; et,
    répondre à une sélection d'une application particulière parmi les applications tierces spécifiées pour le partage d'écran en récupérant dans la table une règle correspondante parmi les règles de contrôle d'accès, identifiant le champ de données protégé dans un affichage de l'application particulière parmi les applications tierces spécifiées, identifiant en outre un participant recevant l'affichage dans un ordinateur correspondant parmi les ordinateurs participants et appliquant la règle correspondante parmi les règles de contrôle d'accès au champ de données protégé pour le participant identifié.
  19. Produit de programme informatique selon la revendication 15, dans lequel le procédé comprend en outre la génération d'une invite au cours d'une conférence en ligne dans l'application de conférence indiquant une interdiction de partage du contenu dans le champ de données protégé dans ledit ordinateur parmi les ordinateurs participants, l'invite identifiant les ordinateurs participants recevant le champ de données masqué dans l'écran d’affichage partagé.
  20. Produit de programme informatique selon la revendication 15, dans lequel le procédé comprend en outre le fait de couper le son lors du partage d'écran d'affichage partagé pendant la reproduction d'une forme enregistrée de la conférence en ligne à un participant à la reproduction dont il est déterminé qu'il est associé à une règle parmi les plusieurs règles de contrôle d'accès qui interdit l'affichage du contenu dans le champ de données protégé.
FR1910765A 2019-09-30 2019-09-30 Confidentialité des données dans le partage d'écran lors d'une conférence en ligne Active FR3101457B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1910765A FR3101457B1 (fr) 2019-09-30 2019-09-30 Confidentialité des données dans le partage d'écran lors d'une conférence en ligne

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1910765A FR3101457B1 (fr) 2019-09-30 2019-09-30 Confidentialité des données dans le partage d'écran lors d'une conférence en ligne
FR1910765 2019-09-30

Publications (2)

Publication Number Publication Date
FR3101457A1 true FR3101457A1 (fr) 2021-04-02
FR3101457B1 FR3101457B1 (fr) 2021-10-15

Family

ID=69468716

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1910765A Active FR3101457B1 (fr) 2019-09-30 2019-09-30 Confidentialité des données dans le partage d'écran lors d'une conférence en ligne

Country Status (1)

Country Link
FR (1) FR3101457B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130007895A1 (en) * 2011-06-29 2013-01-03 International Business Machines Corporation Managing access control for a screen sharing session
FR3040576A1 (fr) * 2015-08-31 2017-03-03 Sugarcrm Inc Gestion des partages d'ecran dans une application d'entreprise
US20180121663A1 (en) * 2016-11-01 2018-05-03 Microsoft Technology Licensing, Llc Sharing Protection for a Screen Sharing Experience
US20180336373A1 (en) * 2017-05-19 2018-11-22 Vmware, Inc Selective screen sharing
US10347293B1 (en) * 2018-07-31 2019-07-09 Droplr, Inc. Detecting, redacting, and scoring confidential information in video

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130007895A1 (en) * 2011-06-29 2013-01-03 International Business Machines Corporation Managing access control for a screen sharing session
FR3040576A1 (fr) * 2015-08-31 2017-03-03 Sugarcrm Inc Gestion des partages d'ecran dans une application d'entreprise
US20180121663A1 (en) * 2016-11-01 2018-05-03 Microsoft Technology Licensing, Llc Sharing Protection for a Screen Sharing Experience
US20180336373A1 (en) * 2017-05-19 2018-11-22 Vmware, Inc Selective screen sharing
US10347293B1 (en) * 2018-07-31 2019-07-09 Droplr, Inc. Detecting, redacting, and scoring confidential information in video

Also Published As

Publication number Publication date
FR3101457B1 (fr) 2021-10-15

Similar Documents

Publication Publication Date Title
US9686497B1 (en) Video annotation and dynamic video call display for multi-camera devices
US11616814B2 (en) Data privacy in screen sharing during a web conference
US7865552B2 (en) Rich-media instant messaging with selective rich media messaging broadcast
JP5297449B2 (ja) ビデオ会議参加者のビジュアルリソースを提供する方法、媒体及び装置
US20130205408A1 (en) Live representation of users within online systems
US8782680B2 (en) Method and apparatus for displaying interactions with media by members of a social software system
US20190362053A1 (en) Media distribution network, associated program products, and methods of using the same
US8117560B1 (en) Methods and apparatuses for selectively removing sensitive information during a collaboration session
US10546153B2 (en) Attention based alert notification
US20150237303A1 (en) Techniques for interfacing a user to an online meeting
CN111741351B (zh) 一种视频数据处理方法、装置及存储介质
US20170303002A1 (en) System and methods for verifying and displaying a video segment via an online platform
EP2154819A1 (fr) Procédé, serveur et système de partage de contenu
US9332206B2 (en) Frame sharing
US20240146877A1 (en) Outputting Information Associated With An Interacted Object Depicted Within A Video Stream
FR3101457A1 (fr) Confidentialité des données dans le partage d'écran lors d'une conférence en ligne
US8473551B2 (en) Confidential presentations in virtual world infrastructure
US10855834B2 (en) Systems and methods for curation and delivery of content for use in electronic calls
US11553316B2 (en) Method and apparatus for storing and sending a computer location
FR3099675A1 (fr) Interactions guidées par des règles déclenchées lors de la récupération et du stockage de contenu de webinaire
KR102573946B1 (ko) 온라인 단체 관람 서비스 시스템, 서버 및 방법
WO2017103480A1 (fr) Système et procédé de réalisation d'un tour de table lors d'une réunion à distance
EP2360890B1 (fr) Création et utilisation d'un espace de partage autour d'au moins un contenu associé à un utilisateur source pour des utilisateurs destinataires
EP2061243A1 (fr) Procédé pour l'accés á des données á accés conditionnel
FR3027181A1 (fr) Moyens de gestion et de moderation de videoconferences

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210402

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5