CN108337240A - 一种用于保密性工作的办公方法、终端及系统 - Google Patents

一种用于保密性工作的办公方法、终端及系统 Download PDF

Info

Publication number
CN108337240A
CN108337240A CN201711497730.7A CN201711497730A CN108337240A CN 108337240 A CN108337240 A CN 108337240A CN 201711497730 A CN201711497730 A CN 201711497730A CN 108337240 A CN108337240 A CN 108337240A
Authority
CN
China
Prior art keywords
host
office
secrecy
information
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711497730.7A
Other languages
English (en)
Other versions
CN108337240B (zh
Inventor
马超
王光辉
吴佳欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hexin Technology (Suzhou) Co.,Ltd.
Original Assignee
Suzhou Zhong Shenghongxin Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Zhong Shenghongxin Information Technology Co Ltd filed Critical Suzhou Zhong Shenghongxin Information Technology Co Ltd
Priority to CN201711497730.7A priority Critical patent/CN108337240B/zh
Publication of CN108337240A publication Critical patent/CN108337240A/zh
Application granted granted Critical
Publication of CN108337240B publication Critical patent/CN108337240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0876Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/06Network-specific arrangements or communication protocols supporting networked applications adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/08Network-specific arrangements or communication protocols supporting networked applications adapted for terminal emulation, e.g. telnet
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation, e.g. computer aided management of electronic mail or groupware; Time management, e.g. calendars, reminders, meetings or time accounting

Abstract

本发明公开了一种用于保密性工作的办公方法、终端及系统,其中所述方法包括:通过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;通过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内容;通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获取信息;获取所述第一主机的界面图像;将所述第一主机的界面图像发送至所述第二主机;禁止将所述第一主机的界面图像发送至所述第三主机。本发明能够在保证信息不被传播至网络的前提下,提高分享文本的编辑效率。本发明能够防止第一主机遭受局域网内的病毒攻击、减少工作人员频繁更换办公终端的不便性、保证保密工作不被传播至网络。

Description

一种用于保密性工作的办公方法、终端及系统
技术领域
[0001]本发明涉及网络设备技术领域,具体涉及一种用于保密性工作的办公方法、终端 及系统。
背景技术
[0002]保密性工作,即涉及到核心技术或机密的工作,例如科技项目研发(包括芯片技术 研发)、工业产品设计、政务管理等,对信息安全性要求比较高,要求工作人员不能向外界泄 露工作相关信息,尤其。然而,在研发的过程中往往需要上网查阅资料,由此打开了工作人 员与外界沟通的桥梁,容易通过互联网泄密。
[0003]为解决这一问题,现有方式往往为每个工作人员配合两台办公终端,其中一台用 于连接主机A,主机A用于执行保密性操作并向同一局域网中的其他用户分享工作内容,另 一台用于连接主机B,主机B用于连接互联网获取信息,从而可以既能够保证工作人员可以 上网查阅资料,又可以保证保密工作的安全性。
[0004]然而,用于执行保密性操作的主机所运行的操作系统可能会不支持办公软件;用 于执行保密性操作的主机也有可能遭受局域网内的病毒攻击,安全性较差。
发明内容
[0005] 有鉴于此,本发明实施例提供了一种用于保密性工作的办公方法、终端及系统,以 解决现有方式中执行保密性操作的主机所运行的操作系统可能会不支持办公软件、用于执 行保密性操作的主机安全性较差的问题。
[0006] 根据第一方面,本发明实施例提供了一种用于保密性工作的办公方法,包括:通过 第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;通过第二远程桌面控制 第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内容;通过第三远程桌 面控制第三主机,所述第三主机用于连接互联网获取信息;获取所述第一主机的界面图像 和/或所述第一主机中的文本信息;将所述第一主机的界面图像和/或所述第一主机中的文 本信息发送至所述第二主机;禁止将所述第一主机的界面图像和所述第一主机中的文本信 息发送至所述第三主机。
[0007] 可选地,所述方法还包括:分别通过第一远程桌面、第二远程桌面、第三远程桌面 控制第一'主机、第二主机、第二主机。
[0008] 可选地,所述获取所述第一主机的界面图像和/或所述第一主机中的文本信息;将 所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机的步骤包 括:通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息;通过剪贴 板将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;相 应地,禁止将剪贴板中的内容发送至所述第三主机。
[0009] 可选地,所述方法还包括:接收域控制服务器发送的配置指令;按照所述配置指 令,设置本地控制策略。
[0010] 可选地,通过相应的远程桌面控制预定主机的步骤之前,还包括:获取与预定主机 对应的域用户信息;将域用户信息发送至所述域控制服务器校验;接收校验结果;当校验结 果为通过时,通过相应的远程桌面连接预定主机。
[0011] 根据第二方面,本发明实施例提供了一种办公终端,包括:第一控制单元,用于通 过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;第二控制单元,用于通 过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内 容;第三控制单元,用于通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获 取信息;信息获取单元,用于获取所述第一主机的界面图像和/或所述第一主机中的文本信 息;信息发送单元,用于将所述第一主机的界面图像和/或所述第一主机中的文本信息发送 至所述第二主机;所述信息发送单元,不用于将所述第一主机的界面图像和所述第一主机 中的文本信息发送至所述第三主机。
[0012] 可选地,所述装置还包括:第一控制单元、第二控制单元、第三控制单元,用于分别 通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机。
[0013] 可选地,所述信息获取单元、信息发送单元分别包括:第一信息获取子单元,用于 通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息;第一信息发 送子单元,用于通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息 发送至所述第二主机;相应地,所述第一信息发送子单元不用于将剪贴板中的内容发送至 所述第三主机。
[0014] 根据第三方面,本发明实施例提供了一种用于保密性工作的办公系统,包括:第一 主机,用于执行保密性操作;第二主机,用于向同一局域网中的其他用户分享工作内容;第 三主机,用于连接互联网获取信息;多个办公终端,执行第一方面或者第一方面任意一种实 施方式中所述的用于保密性工作的办公方法。
[0015] 可选地,所述第一主机和所述第二主机运行不同操作系统。
[0016] 根据第四方面,本发明实施例提供了一种办公终端,包括:输入装置、输出装置、存 储器和处理器,所述输入装置、所述输出装置、所述存储器和所述处理器之间互相通信连 接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一 方面或者第一方面的任意一种实施方式中所述的用于保密性工作的办公方法。
[0017] 根据第五方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读 存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面 的任意一种实施方式中所述的用于保密性工作的办公方法。
[0018] 上述用于保密性工作的办公方法、终端及系统,单独设置第一主机执行保密性操 作,第一主机与其他设备之间没有信息或文件传递,从而可以防止第一主机遭受局域网内 的病毒攻击,提高第一主机的安全性;可以通过一个办公终端分别通过远程桌面控制第一 主机、第二主机、第三主机,减少了工作人员频繁更换办公终端的不便性;可以获取第一主 机的界面图像和/或第一主机中的文本信息,并发送至第二主机,而无法将第一主机的界面 图像和第一主机中的文本信息发送至第三主机,从而能够保证保密工作不被传播至网络。
附图说明
[0019] 通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理 解为对本发明进行任何限制,在附图中:
[0020]图1示出了根据本发明实施例的一种用于保密性工作的办公系统的示意图;
[0021]图2示出了根据本发明实施例的一种用于保密性工作的办公方法的流程图;
[0022]图3示出了根据本发明实施例的另一种用于保密性工作的办公方法的流程图; [0023]图4示出了办公终端上用于输入域用户信息的界面示意图;
[0024]图5示出了办公终端上通过远程桌面显示对应主机界面的示意图;
[0025]图6示出了根据本发明实施例的一种办公终端的原理框图;
[0026]图7示出了根据本发明实施例的另一种办公终端的原理框图;
[0027]图8示出了一种执行用于保密性工作的办公方法的办公终端的示意图。
具体实施方式
[0028]为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例 中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是 本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没 有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0029]图1示出了根据本发明实施例的一种用于保密性工作的办公系统的示意图,该系 统包括第一主机、第二主机、第三主机和办公终端。
[0030]第一主机用于执行保密性操作,第二主机用于向同一局域网中的其他用户分享工 作内容,第三主机用于连接互联网获取信息。办公终端执行本发明实施例所提供的用于保 密性工作的办公方法。第一主机和第二主机可以运行不同操作系统,例如第一主机运行适 于编写程序代码的Linux操作系统,第二主机运行能够兼容办公软件的Windows操作系统。 第一主机和第二主机也可以运行相同的操作系统,本申请技术方案采用两个主机分别用于 执行保密性操作和用于向同一局域网中的其他用户分享工作内容,可以对用于执行保密性 操作的主机单独采取安全措施加强管理。第一主机和第二主机只与局域网内的设备通信, 第三主机可以与外网通信(也即可以连接至互联网),第三主机与局域网内其他设备之间设 置有防火墙,以禁止向第三主机发送信息。
[0031]以芯片技术研发工作为例,第一主机用于工作人员编写程序代码,程序代码为企 业机密信息,不可泄露。第二主机用于向同一局域网中的其他用户分享工作内容,例如分享 程序代码的编写进展情况等工作内容。第二主机运行能够兼容办公软件的操作系统,例如 Windows操作系统。第一主机通常运行专门用于芯片技术研发的操作系统,例如Linux,而第 二主机向同一局域网中的其他用户分享工作内容通常采用包括具有邮件收发功能的办公 软件,Linux操作系统下不能兼容办公软件,因此不能直接操作第一主机通过办公软件向局 域网中的其他用户分享工作内容,须采用第二主机用于向同一局域网中的其他用户分享工 作内容,并且使得第二主机能够获取到第一主机中的内容。第三主机用于工作人员上网查 找资料以辅助研发工作,第三主机可以运行任意一种操作系统,例如Windows操作系统。 [0032]办公终端配置有显示装置和输入装置的设备,运行微操作系统(相对于主机的操 作系统较小),例如Windows嵌入式操作系统。办公终端是办公系统中工作人员直接接触的 设备。
[0033]作为一种可选实施方式,该用于保密性工作的办公系统还包括域控制服务器,与 每一个办公终端通信连接,用于控制办公终端的本地控制策略,和/或,对输入的域用户信 息(包括域名和密码)进行校验。本地策略为办公终端的系统服务项,例如定时开关机、禁用 剪贴板功能等。第一主机、第二主机、第三主机分别与域控制服务器连接,通过域控制服务 器统一认证/校验相应主机上的域用户信息。
[0034]需要补充说明的是,如果第一主机能够兼容办公软件,也即第一主机运行的一种 系统既能够用于编写程序代码又可以兼容办公软件,则第一主机和第二主机也可以为同一 主机。
[0035]本申请中所述的“办公软件”特指具有收发邮件、编辑文本等功能的办公软件,例 如Microsoft OfHce办公软件、金山WPS Office办公软件等。
[0036] 实施例一
[0037]图2示出了根据本发明实施例的一种用于保密性工作的办公方法的流程图,该办 公方法可以用于图1所示办公系统中的办公终端。该方法包括如下步骤:
[0038] S101:通过第一远程桌面控制第一主机,第一主机用于执行保密性操作。
[0039] S102:通过第二远程桌面控制第二主机,第二主机用于向同一局域网中的其他用 户分享工作内容。
[0040] Sl〇3:通过第三远程桌面控制第三主机,第三主机用于连接互联网获取信息。
[0041]需要强调的是,步骤Sl〇3不包括:将第一主机的界面图像和/或第一主机中的文本 信息发送至第三主机。
[0042] S104:获取第一主机的界面图像和/或第一主机中的文本信息。
[0043]该步骤可以是通过第一远程桌面控制第一主机对自身画面进行截图或者复制自 身所存储的文本信息,再发送至办公终端。
[0044]或者,也可以在办公终端通过远程桌面控制第一主机,通过办公终端自身的截图 工具截取远程桌面所显示的第一主机界面,该第一主机界面的图像中有可能会包括文字信 息(不同于文字本身)。
[0045] S105:将第一主机的界面图像和/或第一主机中的文本信息发送至第二主机。
[0046]通过远程桌面能够控制远程主机,本申请中的第一远程桌面、第二远程桌面、第三 远f王桌面可以是基于冋一类型的远程桌面,本申请中的远程桌面包括但不限于Mi crosoft Remote Desktop、Exceed onDemand、Independent Computing Architecture>Simple Procotol for Independent Computing Environment、PC_over-IP〇〇 [OO47]此外,上述步骤中,除了步骤S104必须在步骤S105之前外,本申请不对其他步骤的 顺序进行限定。
[0048]上述用于保密性工作的办公方法,单独设置第一主机执行保密性操作,第一主机 与其他设备之间没有信息或文件传递,从而可以防止第一主机遭受局域网内的病毒攻击, 提高第一主机的安全性;可以通过一个办公终端分别通过远程桌面控制第一主机、第二主 机、第三主机,减少了工作人员频繁更换办公终端的不便性;可以获取第一主机的界面图像 和/或第一主机中的文本信息,并发送至第二主机,而无法将第一主机的界面图像和第一主 机中的文本信息发送至第三主机,从而能够保证保密工作不被传播至网络。
[0049] 实施例二
[0050]图3示出了根据本发明实施例的另一种用于保密性工作的办公方法的流程图,该 办公方法可以用于图1所示办公系统中的办公终端。该方法包括如下步骤:
[0051] S201:接收域控制服务器发送的配置指令。
[0052] S202:按照配置指令,设置本地控制策略。
[0053]本地控制策略可以为定时开关机、禁用剪贴板功能等。
[0054]步骤S2〇l和S2〇2通过域控制器统一控制各个办公终端,能够便捷高效地控制各个 域名下的控制资源,无需逐个对登录域名的设备设置控制策略。
[0055] S2〇3:通过第一主机的设备标识连接第一主机,第一主机用于执行保密性操作。 [0056] 例如,设备标识可以为MAC地址、IP地址等。
[0057] S204:通过第一远程桌面显示域用户信息输入界面。
[0058]本申请中的域用户信息可以包括域用户名和密码。如图4所示,办公终端的界面上 可以显示有第一远程桌面,该第一远程桌面内显示域用户信息输入界面。
[0059] S205:通过第一远程桌面获取输入的域用户信息并发送至第一主机,第一主机会 将域用户信息发送至域控制服务器校验。
[0060] S2〇6:当校验通过时,第一远程桌面显示第一主机上与该域用户信息匹配的用户 界面。
[0061] S207:通过第一远程桌面控制第一主机。
[0062]步骤S2〇6之后,在办公终端上操作第一远程桌面即是操作第一主机本身。第一远 程桌面与第一主机之间通过远程桌面通信。
[0063] S208:通过第二主机的设备标识连接第二主机,第二主机用于向同一局域网中的 其他用户分享工作内容。
[0064] 例如,设备标识可以为MAC地址、IP地址等。
[0065] S2〇9:通过第二远程桌面显示域用户信息输入界面。
[0066]如图4所示,办公终端的界面上可以显示有第二远程桌面,该第二远程桌面内显示 域用户信息输入界面。
[0067] S210:通过第二远程桌面获取输入的域用户信息并发送至第二主机,第二主机会 将域用户信息发送至域控制服务器校验。
[0068] 当校验通过时,第二远程桌面控制显示第二主机上与该域用户信息匹配的 用户界面。
[0069] S212:通过第二远程桌面控制第二主机。
[0070]步骤S211之后,在办公终端上操作第二远程桌面即是操作第二主机本身。第二远 程桌面与第二主机之间通过远程桌面通信。
[0071] S213:通过第三主机的设备标识连接第三主机,第三主机用于连接互联网获取信 肩、。
[0072] 例如,设备标识可以为MAC地址、IP地址等。
[0073] S214:通过第三远程桌面显示域用户信息输入界面。
[0074]如图4所示,办公终端的界面上可以显示有第三远程桌面,该第三远程桌面内显示 域用户信息输入界面。
[0075] S215:通过第三远程桌面获取输入的域用户信息并发送至第三主机,第三主机会 将域用户信息发送至域控制服务器校验。
[0076] S216:当校验通过时,第三远程桌面控制显示第三主机上与该域用户信息匹配的 用户界面。
[0077] S217:通过第三远程桌面控制第三主机。
[0078]步骤S216之后,在办公终端上操作第三远程桌面即是操作第三主机本身。第三远 程桌面与第三主机之间通过远程桌面通信。
[0079]上述步骤S203至S217通过预定主机的设备标识连接预定主机,通过相应远程桌面 显示域用户信息输入界面,通过相应远程桌面获取输入的域用户信息并发送至第一主机, 第一主机将域用户信息发送至域控制服务器校验,当校验通过时,相应远程桌面控制显示 第一主机上与域用户信息匹配的用户界面。分别通过第一远程桌面、第二远程桌面、第三远 程桌面控制第一主机、第二主机、第三主机,使得在办公终端上操作相应远程桌面即是操作 预定主机本身,办公终端不固定连接某台主机,从而使得工作人员可以凭借域用户信息在 任意一台办公终端连接三台主机办公,灵活性、移动性较好。
[0080]需要补充说明的是,上述步骤S2〇3至S2〇7作为第一部分,S2〇8至S212作为第二部 分,SM3至S217作为第三部分,本申请对第一部分、第二部分、第三部分之间的顺序不作限 定。
[0081] S218:通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信 息。
[0082] S219:通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息 发送至所述第二主机。
[0083]相应地,禁止将剪贴板中的内容发送至所述第三主机,该过程可以通过防火墙来 实现;也可以通过本地控制策略禁用剪贴板来实现。
[0084] 相比于将第一主机中的文件挂载到NFS (英文全称:Network File System,中文: 网络文件系统)、办公终端或第二主机从NFS获取文件的方式,通过办公终端通过界面截图 的方式获取第一主机中的信息发送至第二主机的方式更加便捷,可以提高第二主机上通过 办公软件编辑待分享文件的效率。
[0085] 实施例三
[0086]图6示出了根据本发明实施例的一种办公终端的原理框图,该办公终端可以用于 执行实施例一所述的用于保密性工作的办公方法。如图6所示,该办公终端包括第一控制单 元10、第二控制单元20、第三控制单元30、信息获取单元40和信息发送单元50。
[0087]第一控制单元10用于通过第一远程桌面控制第一主机,第一主机用于执行保密性 操作。第二控制单元20用于通过第二远程桌面控制第二主机,第二主机用于向同一局域网 中的其他用户分享工作内容。第三控制单元30用于通过第三远程桌面控制第三主机,第三 主机用于连接互联网获取信息。信息获取单元40用于获取第一主机的界面图像和/或第一 主机中的文本信息。信息发送单元50用于将第一主机的界面图像和/或第一主机中的文本 信息发送至第二主机。信息发送单元50不用于将第一主机的界面图像和第一主机中的文本 信息发送至第三主机。
[0088]上述用于保密性工作的办公装置,能够防止第一主机遭受局域网内的病毒攻击, 提高第一主机的安全性;减少工作人员频繁更换办公终端的不便性;保证保密工作不被传 播至网络。具体请参阅实施例一。
[0089] 可选地,该装置还包括第一控制单元61、第二控制单元62、第三控制单元63,用于 分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机。
[0090] 可选地,信息获取单元40、信息发送单元50分别包括第一信息获取子单元41、第一 信息发送子单元51。
[0091] 第一信息获取子单元41用于通过剪贴板获取第一主机的界面图像和/或第一主机 中的文本信息。第一信息发送子单元51用于通过剪贴板将第一主机的界面图像和/或第一 主机中的文本信息发送至第二主机。
[0092] 相应地,第一信息发送子单元51不用于将剪贴板中的内容发送至第三主机。
[0093] 可选地,该装置还包括接收单元70和设置单元80。
[0094] 接收单元70用于接收域控制服务器发送的配置指令。设置单元8〇用于按照配置指 令,设置本地控制策略。
[0095] 可选地,该装置还包括域获取单元90、域发送单元100、结果接收单元110和连接单 元 120〇
[0096] 域获取单元90用于获取与预定主机对应的域用户信息。域发送单元100用于将域 用户信息发送至域控制服务器校验。结果接收单元11〇用于接收校验结果。连接单元120用 于当校验结果为通过时,通过相应的远程桌面连接预定主机。
[0097] 本发明实施例还提供了 一种执行用于保密性工作的办公方法的办公终端,如图8 所示,该电子设备可以包括处理器81、存储器82、输入装置83和输出装置84。处理器81、存储 器82、输入装置83和输出装置84可以通过总线或者其他方式连接,图8中以通过总线连接为 例。
[0098] 处理器81可以为中央处理器(Central Processing Unit,CPU)。处理器81还可以 为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、 分立硬件组件等芯片,或者上述各类芯片的组合。
[0099]存储器82作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非 暂态计算机可执行程序以及模块,如本发明实施例中的用于保密性工作的办公方法对应的 程序指令/模块(例如,图6所示的第一控制单元10、第二控制单元20、第三控制单元30、信息 获取单元40和信息发送单元50)。处理器81通过运行存储在存储器82中的非暂态软件程序、 指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中 的用于保密性工作的办公方法。
[0100]存储器82可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、 至少一个功能所需要的应用程序;存储数据区可存储处理器81所创建的数据等。此外,存储 器82可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器 件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器82可选包括相对于处 理器81远程设置的存储器,这些远程存储器可以通过网络连接至处理器81。上述网络的实 例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0101] 输入装置83可接收输入的数字或字符信息,以及产生与办公终端或主机的操作相 关的键信号输入。输出装置84可包括显示屏等显示设备。
[0102] 所述一个或者多个模块存储在所述存储器82中,当被所述处理器81执行时,执行 如图2、图3所示实施例中的用于保密性工作的办公方法。
[0103] 上述电子设备具体细节可以对应参阅图2、图3所示的实施例中对应的相关描述和 效果进行理解,此处不再赘述。
[0104] 本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通 过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质 中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、 光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘 (Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
[0105]虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明 的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所 限定的范围之内。

Claims (12)

1. 一种用于保密性工作的办公方法,其特征在于,包括: 通过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作; 通过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享 工作内容; 通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获取信息; 获取所述第一主机的界面图像和/或所述第一主机中的文本信息; 将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机; 禁止将所述第一主机的界面图像和所述第一主机中的文本信息发送至所述第三主机。
2. 根据权利要求1所述的用于保密性工作的办公方法,其特征在于,还包括: 分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三 主机。
3. 根据权利要求2所述的用于保密性工作的办公方法,其特征在于,所述获取所述第一 主机的界面图像和/或所述第一主机中的文本信息;将所述第一主机的界面图像和/或所述 第一主机中的文本信息发送至所述第二主机的步骤包括: 通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息; 通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述 第二主机; 相应地,禁止将剪贴板中的内容发送至所述第三主机。
4.根据权利要求1所述的用于保密性工作的办公方法,其特征在于,通过相应的远程桌 面控制预定主机的步骤之前,还包括: 通过预定主机的设备标识连接所述预定主机; 通过相应远程桌面显示域用户信息输入界面; 通过所述相应远程桌面显示的第一主机的用户输入信息,输入相应用户信息;所述第 一主机获取到用户信息后发送至域控制器做校验。当校验通过时,所述相应远程桌面显示 所述第一主机上与所述域用户信息匹配的用户界面。
5.根据权利要求2所述的用于保密性工作的办公方法,其特征在于,还包括: 接收域控制服务器发送的配置指令; 按照所述配置指令,设置本地控制策略。
6. —种办公终端,其特征在于,包括: 第一控制单元,用于通过第一远程桌面控制第一主机,所述第一主机用于执行保密性 操作; 第二控制单元,用于通过第二远程桌面控制第二主机,所述第二主机用于向同一局域 网中的其他用户分享工作内容; 第三控制单元,用于通过第三远程桌面控制第三主机,所述第三主机用于连接互联网 获取信息; 信息获取单元,用于获取所述第一主机的界面图像和/或所述第一主机中的文本信息; 信息发送单元,用于将所述第一主机的界面图像和/或所述第一主机中的文本信息发 送至所述第二主机; 所述信息发送单元,不用于将所述第一主机的界面图像和所述第一主机中的文本信息 发送至所述第三主机。
7. 根据权利要求6所述的用于保密性工作的办公终端,其特征在于,还包括: 第一控制单元、第二控制单元、第三控制单元,用于分别通过第一远程桌面、第二远程 桌面、第三远程桌面控制第一主机、第二主机、第三主机。
8. 根据权利要求7所述的用于保密性工作的办公方法,其特征在于,所述信息获取单 元、信息发送单元分别包括: 第一信息获取子单元,用于通过剪贴板获取所述第一主机的界面图像和/或所述第一 主机中的文本信息; 第一信息发送子单元,用于通过剪贴板将所述第一主机的界面图像和/或所述第一主 机中的文本信息发送至所述第二主机; 相应地,所述第一信息发送子单元不用于将剪贴板中的内容发送至所述第三主机。
9. 一种用于保密性工作的办公系统,其特征在于, 第一主机,用于执行保密性操作; 第二主机,用于向同一局域网中的其他用户分享工作内容; 第三主机,用于连接互联网获取信息; 多个办公终端,执行权利要求1至5任一项所述的用于保密性工作的办公方法。
10. 根据权利要求9所述的用于保密性工作的办公方法,其特征在于,所述第一主机和 所述第二主机运行不同操作系统。
11. 一种办公终端,其特征在于,包括: 输入装置、显示装置、存储器和处理器,所述输入装置、所述显示装置、所述存储器和所 述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述 计算机指令,从而执行权利要求1-6所述的用于保密性工作的办公方法。
12.—种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指 令,所述计算机指令用于使所述计算机执行权利要求1_6所述的用于保密性工作的办公方 法。
CN201711497730.7A 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统 Active CN108337240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711497730.7A CN108337240B (zh) 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711497730.7A CN108337240B (zh) 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统

Publications (2)

Publication Number Publication Date
CN108337240A true CN108337240A (zh) 2018-07-27
CN108337240B CN108337240B (zh) 2021-03-02

Family

ID=62924050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711497730.7A Active CN108337240B (zh) 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统

Country Status (1)

Country Link
CN (1) CN108337240B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771706A (zh) * 2010-02-08 2010-07-07 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
CN101771718A (zh) * 2008-12-29 2010-07-07 深圳市维信联合科技有限公司 剪贴板同步方法及系统
CN102510405A (zh) * 2011-11-18 2012-06-20 深圳中兴网信科技有限公司 一种屏幕共享方法及其系统
CN102685136A (zh) * 2012-05-18 2012-09-19 深信服网络科技(深圳)有限公司 一种多网络环境隔离方法及终端
US20140344910A1 (en) * 2013-05-16 2014-11-20 Samsung Sds Co., Ltd. System and method for single-sign-on in virtual desktop infrastructure environment
CN204795114U (zh) * 2015-05-26 2015-11-18 邦彦技术股份有限公司 一种安全、高效的远程办公系统
US20160337484A1 (en) * 2014-01-29 2016-11-17 Smart Security Systems Llc Systems and methods for protecting communications
CN106201404A (zh) * 2016-07-11 2016-12-07 深圳市杰云科技有限公司 一种双网隔离的双远程桌面连接的装置及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771718A (zh) * 2008-12-29 2010-07-07 深圳市维信联合科技有限公司 剪贴板同步方法及系统
CN101771706A (zh) * 2010-02-08 2010-07-07 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
CN102510405A (zh) * 2011-11-18 2012-06-20 深圳中兴网信科技有限公司 一种屏幕共享方法及其系统
CN102685136A (zh) * 2012-05-18 2012-09-19 深信服网络科技(深圳)有限公司 一种多网络环境隔离方法及终端
US20140344910A1 (en) * 2013-05-16 2014-11-20 Samsung Sds Co., Ltd. System and method for single-sign-on in virtual desktop infrastructure environment
US20160337484A1 (en) * 2014-01-29 2016-11-17 Smart Security Systems Llc Systems and methods for protecting communications
CN204795114U (zh) * 2015-05-26 2015-11-18 邦彦技术股份有限公司 一种安全、高效的远程办公系统
CN106201404A (zh) * 2016-07-11 2016-12-07 深圳市杰云科技有限公司 一种双网隔离的双远程桌面连接的装置及方法

Also Published As

Publication number Publication date
CN108337240B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
TWI655543B (zh) 用於模擬組態空間之方法及周邊裝置
US8898665B2 (en) System, method and computer program product for inviting other virtual machine to access a memory space allocated to a virtual machine
JP5885834B2 (ja) モバイル・コンピューティング・デバイスを介して管理されたusbサービスをリモートに送達する方法および装置
US9940123B1 (en) Updating device code through a bus
US9172724B1 (en) Licensing and authentication with virtual desktop manager
TWI458314B (zh) 傳送遠端封包至主機的伺服器系統及其管理方法
US20070005867A1 (en) Virtual peripheral device interface and protocol for use in peripheral device redirection communication
EP2327016B1 (en) Methods, systems and computer program products for an n-port network adaptor interchangeable between a network switch/router and a network adaptor
US20170366492A1 (en) System and Method for Messaging Between Operating System Containers
JP4932413B2 (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
CN104901923A (zh) 一种虚拟机访问装置和方法
CN106921590A (zh) 应用级网络排队
US8566416B2 (en) Method and system for accessing storage device
WO2016095407A1 (zh) 多用户共享环境下的设备共享方法、装置、服务器及终端
US10616348B2 (en) System and method for providing multiple IPMI serial over LAN (SOL) sessions in management controller stack
US10623395B2 (en) System and method for directory service authentication on a service processor
US10726142B2 (en) Operating system independent, secure data storage system
US10075398B2 (en) Systems and methods for enabling a host system to use a network interface of a management controller
CN108337240A (zh) 一种用于保密性工作的办公方法、终端及系统
US20200304543A1 (en) Providing different levels of resource access to a computing device that is connected to a dock
CN107622207B (zh) 加密系统级数据结构
CN110581848A (zh) 一种云桌面多网隔离系统和方法
JP6665190B2 (ja) ネットワーク共有実施方法及び装置
US10437608B2 (en) Microminiature personal computer and method of using thereof
KR20140100452A (ko) Cctv 감시장치 망분리 컴퓨터 단방향 보안 데이터 전송장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 215163 No. 9 Xuesen Road, Science and Technology City, Suzhou High-tech Zone, Jiangsu Province

Patentee after: Hexin Technology (Suzhou) Co.,Ltd.

Address before: 215163 building 3, No.9 Xuesen Road, science and Technology City, high tech Zone, Suzhou City, Jiangsu Province

Patentee before: SUZHOU POWERCORE INFORMATION TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address