CN108337240B - 一种用于保密性工作的办公方法、终端及系统 - Google Patents

一种用于保密性工作的办公方法、终端及系统 Download PDF

Info

Publication number
CN108337240B
CN108337240B CN201711497730.7A CN201711497730A CN108337240B CN 108337240 B CN108337240 B CN 108337240B CN 201711497730 A CN201711497730 A CN 201711497730A CN 108337240 B CN108337240 B CN 108337240B
Authority
CN
China
Prior art keywords
host
remote desktop
information
office
work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711497730.7A
Other languages
English (en)
Other versions
CN108337240A (zh
Inventor
马超
王光辉
吴佳欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hexin Technology (Suzhou) Co.,Ltd.
Original Assignee
Suzhou Powercore Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Powercore Information Technology Co ltd filed Critical Suzhou Powercore Information Technology Co ltd
Priority to CN201711497730.7A priority Critical patent/CN108337240B/zh
Publication of CN108337240A publication Critical patent/CN108337240A/zh
Application granted granted Critical
Publication of CN108337240B publication Critical patent/CN108337240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Abstract

本发明公开了一种用于保密性工作的办公方法、终端及系统,其中所述方法包括:通过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;通过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内容;通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获取信息;获取所述第一主机的界面图像;将所述第一主机的界面图像发送至所述第二主机;禁止将所述第一主机的界面图像发送至所述第三主机。本发明能够在保证信息不被传播至网络的前提下,提高分享文本的编辑效率。本发明能够防止第一主机遭受局域网内的病毒攻击、减少工作人员频繁更换办公终端的不便性、保证保密工作不被传播至网络。

Description

一种用于保密性工作的办公方法、终端及系统
技术领域
本发明涉及网络设备技术领域,具体涉及一种用于保密性工作的办公方法、终端及系统。
背景技术
保密性工作,即涉及到核心技术或机密的工作,例如科技项目研发(包括芯片技术研发)、工业产品设计、政务管理等,对信息安全性要求比较高,要求工作人员不能向外界泄露工作相关信息,尤其。然而,在研发的过程中往往需要上网查阅资料,由此打开了工作人员与外界沟通的桥梁,容易通过互联网泄密。
为解决这一问题,现有方式往往为每个工作人员配合两台办公终端,其中一台用于连接主机A,主机A用于执行保密性操作并向同一局域网中的其他用户分享工作内容,另一台用于连接主机B,主机B用于连接互联网获取信息,从而可以既能够保证工作人员可以上网查阅资料,又可以保证保密工作的安全性。
然而,用于执行保密性操作的主机所运行的操作系统可能会不支持办公软件;用于执行保密性操作的主机也有可能遭受局域网内的病毒攻击,安全性较差。
发明内容
有鉴于此,本发明实施例提供了一种用于保密性工作的办公方法、终端及系统,以解决现有方式中执行保密性操作的主机所运行的操作系统可能会不支持办公软件、用于执行保密性操作的主机安全性较差的问题。
根据第一方面,本发明实施例提供了一种用于保密性工作的办公方法,包括:通过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;通过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内容;通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获取信息;获取所述第一主机的界面图像和/或所述第一主机中的文本信息;将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;禁止将所述第一主机的界面图像和所述第一主机中的文本信息发送至所述第三主机。
可选地,所述方法还包括:分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机。
可选地,所述获取所述第一主机的界面图像和/或所述第一主机中的文本信息;将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机的步骤包括:通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息;通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;相应地,禁止将剪贴板中的内容发送至所述第三主机。
可选地,所述方法还包括:接收域控制服务器发送的配置指令;按照所述配置指令,设置本地控制策略。
可选地,通过相应的远程桌面控制预定主机的步骤之前,还包括:获取与预定主机对应的域用户信息;将域用户信息发送至所述域控制服务器校验;接收校验结果;当校验结果为通过时,通过相应的远程桌面连接预定主机。
根据第二方面,本发明实施例提供了一种办公终端,包括:第一控制单元,用于通过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;第二控制单元,用于通过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内容;第三控制单元,用于通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获取信息;信息获取单元,用于获取所述第一主机的界面图像和/或所述第一主机中的文本信息;信息发送单元,用于将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;所述信息发送单元,不用于将所述第一主机的界面图像和所述第一主机中的文本信息发送至所述第三主机。
可选地,所述装置还包括:第一控制单元、第二控制单元、第三控制单元,用于分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机。
可选地,所述信息获取单元、信息发送单元分别包括:第一信息获取子单元,用于通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息;第一信息发送子单元,用于通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;相应地,所述第一信息发送子单元不用于将剪贴板中的内容发送至所述第三主机。
根据第三方面,本发明实施例提供了一种用于保密性工作的办公系统,包括:第一主机,用于执行保密性操作;第二主机,用于向同一局域网中的其他用户分享工作内容;第三主机,用于连接互联网获取信息;多个办公终端,执行第一方面或者第一方面任意一种实施方式中所述的用于保密性工作的办公方法。
可选地,所述第一主机和所述第二主机运行不同操作系统。
根据第四方面,本发明实施例提供了一种办公终端,包括:输入装置、输出装置、存储器和处理器,所述输入装置、所述输出装置、所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面或者第一方面的任意一种实施方式中所述的用于保密性工作的办公方法。
根据第五方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面的任意一种实施方式中所述的用于保密性工作的办公方法。
上述用于保密性工作的办公方法、终端及系统,单独设置第一主机执行保密性操作,第一主机与其他设备之间没有信息或文件传递,从而可以防止第一主机遭受局域网内的病毒攻击,提高第一主机的安全性;可以通过一个办公终端分别通过远程桌面控制第一主机、第二主机、第三主机,减少了工作人员频繁更换办公终端的不便性;可以获取第一主机的界面图像和/或第一主机中的文本信息,并发送至第二主机,而无法将第一主机的界面图像和第一主机中的文本信息发送至第三主机,从而能够保证保密工作不被传播至网络。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了根据本发明实施例的一种用于保密性工作的办公系统的示意图;
图2示出了根据本发明实施例的一种用于保密性工作的办公方法的流程图;
图3示出了根据本发明实施例的另一种用于保密性工作的办公方法的流程图;
图4示出了办公终端上用于输入域用户信息的界面示意图;
图5示出了办公终端上通过远程桌面显示对应主机界面的示意图;
图6示出了根据本发明实施例的一种办公终端的原理框图;
图7示出了根据本发明实施例的另一种办公终端的原理框图;
图8示出了一种执行用于保密性工作的办公方法的办公终端的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了根据本发明实施例的一种用于保密性工作的办公系统的示意图,该系统包括第一主机、第二主机、第三主机和办公终端。
第一主机用于执行保密性操作,第二主机用于向同一局域网中的其他用户分享工作内容,第三主机用于连接互联网获取信息。办公终端执行本发明实施例所提供的用于保密性工作的办公方法。第一主机和第二主机可以运行不同操作系统,例如第一主机运行适于编写程序代码的Linux操作系统,第二主机运行能够兼容办公软件的Windows操作系统。第一主机和第二主机也可以运行相同的操作系统,本申请技术方案采用两个主机分别用于执行保密性操作和用于向同一局域网中的其他用户分享工作内容,可以对用于执行保密性操作的主机单独采取安全措施加强管理。第一主机和第二主机只与局域网内的设备通信,第三主机可以与外网通信(也即可以连接至互联网),第三主机与局域网内其他设备之间设置有防火墙,以禁止向第三主机发送信息。
以芯片技术研发工作为例,第一主机用于工作人员编写程序代码,程序代码为企业机密信息,不可泄露。第二主机用于向同一局域网中的其他用户分享工作内容,例如分享程序代码的编写进展情况等工作内容。第二主机运行能够兼容办公软件的操作系统,例如Windows操作系统。第一主机通常运行专门用于芯片技术研发的操作系统,例如Linux,而第二主机向同一局域网中的其他用户分享工作内容通常采用包括具有邮件收发功能的办公软件,Linux操作系统下不能兼容办公软件,因此不能直接操作第一主机通过办公软件向局域网中的其他用户分享工作内容,须采用第二主机用于向同一局域网中的其他用户分享工作内容,并且使得第二主机能够获取到第一主机中的内容。第三主机用于工作人员上网查找资料以辅助研发工作,第三主机可以运行任意一种操作系统,例如Windows操作系统。
办公终端配置有显示装置和输入装置的设备,运行微操作系统(相对于主机的操作系统较小),例如Windows嵌入式操作系统。办公终端是办公系统中工作人员直接接触的设备。
作为一种可选实施方式,该用于保密性工作的办公系统还包括域控制服务器,与每一个办公终端通信连接,用于控制办公终端的本地控制策略,和/或,对输入的域用户信息(包括域名和密码)进行校验。本地策略为办公终端的系统服务项,例如定时开关机、禁用剪贴板功能等。第一主机、第二主机、第三主机分别与域控制服务器连接,通过域控制服务器统一认证/校验相应主机上的域用户信息。
需要补充说明的是,如果第一主机能够兼容办公软件,也即第一主机运行的一种系统既能够用于编写程序代码又可以兼容办公软件,则第一主机和第二主机也可以为同一主机。
本申请中所述的“办公软件”特指具有收发邮件、编辑文本等功能的办公软件,例如Microsoft Office办公软件、金山WPS Office办公软件等。
实施例一
图2示出了根据本发明实施例的一种用于保密性工作的办公方法的流程图,该办公方法可以用于图1所示办公系统中的办公终端。该方法包括如下步骤:
S101:通过第一远程桌面控制第一主机,第一主机用于执行保密性操作。
S102:通过第二远程桌面控制第二主机,第二主机用于向同一局域网中的其他用户分享工作内容。
S103:通过第三远程桌面控制第三主机,第三主机用于连接互联网获取信息。
需要强调的是,步骤S103不包括:将第一主机的界面图像和/或第一主机中的文本信息发送至第三主机。
S104:获取第一主机的界面图像和/或第一主机中的文本信息。
该步骤可以是通过第一远程桌面控制第一主机对自身画面进行截图或者复制自身所存储的文本信息,再发送至办公终端。
或者,也可以在办公终端通过远程桌面控制第一主机,通过办公终端自身的截图工具截取远程桌面所显示的第一主机界面,该第一主机界面的图像中有可能会包括文字信息(不同于文字本身)。
S105:将第一主机的界面图像和/或第一主机中的文本信息发送至第二主机。
通过远程桌面能够控制远程主机,本申请中的第一远程桌面、第二远程桌面、第三远程桌面可以是基于同一类型的远程桌面,本申请中的远程桌面包括但不限于MicrosoftRemote Desktop、Exceed onDemand、Independent Computing Architecture、SimpleProcotol for Independent Computing Environment、PC-over-IP。。
此外,上述步骤中,除了步骤S104必须在步骤S105之前外,本申请不对其他步骤的顺序进行限定。
上述用于保密性工作的办公方法,单独设置第一主机执行保密性操作,第一主机与其他设备之间没有信息或文件传递,从而可以防止第一主机遭受局域网内的病毒攻击,提高第一主机的安全性;可以通过一个办公终端分别通过远程桌面控制第一主机、第二主机、第三主机,减少了工作人员频繁更换办公终端的不便性;可以获取第一主机的界面图像和/或第一主机中的文本信息,并发送至第二主机,而无法将第一主机的界面图像和第一主机中的文本信息发送至第三主机,从而能够保证保密工作不被传播至网络。
实施例二
图3示出了根据本发明实施例的另一种用于保密性工作的办公方法的流程图,该办公方法可以用于图1所示办公系统中的办公终端。该方法包括如下步骤:
S201:接收域控制服务器发送的配置指令。
S202:按照配置指令,设置本地控制策略。
本地控制策略可以为定时开关机、禁用剪贴板功能等。
步骤S201和S202通过域控制器统一控制各个办公终端,能够便捷高效地控制各个域名下的控制资源,无需逐个对登录域名的设备设置控制策略。
S203:通过第一主机的设备标识连接第一主机,第一主机用于执行保密性操作。
例如,设备标识可以为MAC地址、IP地址等。
S204:通过第一远程桌面显示域用户信息输入界面。
本申请中的域用户信息可以包括域用户名和密码。如图4所示,办公终端的界面上可以显示有第一远程桌面,该第一远程桌面内显示域用户信息输入界面。
S205:通过第一远程桌面获取输入的域用户信息并发送至第一主机,第一主机会将域用户信息发送至域控制服务器校验。
S206:当校验通过时,第一远程桌面显示第一主机上与该域用户信息匹配的用户界面。
S207:通过第一远程桌面控制第一主机。
步骤S206之后,在办公终端上操作第一远程桌面即是操作第一主机本身。第一远程桌面与第一主机之间通过远程桌面通信。
S208:通过第二主机的设备标识连接第二主机,第二主机用于向同一局域网中的其他用户分享工作内容。
例如,设备标识可以为MAC地址、IP地址等。
S209:通过第二远程桌面显示域用户信息输入界面。
如图4所示,办公终端的界面上可以显示有第二远程桌面,该第二远程桌面内显示域用户信息输入界面。
S210:通过第二远程桌面获取输入的域用户信息并发送至第二主机,第二主机会将域用户信息发送至域控制服务器校验。
S211:当校验通过时,第二远程桌面控制显示第二主机上与该域用户信息匹配的用户界面。
S212:通过第二远程桌面控制第二主机。
步骤S211之后,在办公终端上操作第二远程桌面即是操作第二主机本身。第二远程桌面与第二主机之间通过远程桌面通信。
S213:通过第三主机的设备标识连接第三主机,第三主机用于连接互联网获取信息。
例如,设备标识可以为MAC地址、IP地址等。
S214:通过第三远程桌面显示域用户信息输入界面。
如图4所示,办公终端的界面上可以显示有第三远程桌面,该第三远程桌面内显示域用户信息输入界面。
S215:通过第三远程桌面获取输入的域用户信息并发送至第三主机,第三主机会将域用户信息发送至域控制服务器校验。
S216:当校验通过时,第三远程桌面控制显示第三主机上与该域用户信息匹配的用户界面。
S217:通过第三远程桌面控制第三主机。
步骤S216之后,在办公终端上操作第三远程桌面即是操作第三主机本身。第三远程桌面与第三主机之间通过远程桌面通信。
上述步骤S203至S217通过预定主机的设备标识连接预定主机,通过相应远程桌面显示域用户信息输入界面,通过相应远程桌面获取输入的域用户信息并发送至第一主机,第一主机将域用户信息发送至域控制服务器校验,当校验通过时,相应远程桌面控制显示第一主机上与域用户信息匹配的用户界面。分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机,使得在办公终端上操作相应远程桌面即是操作预定主机本身,办公终端不固定连接某台主机,从而使得工作人员可以凭借域用户信息在任意一台办公终端连接三台主机办公,灵活性、移动性较好。
需要补充说明的是,上述步骤S203至S207作为第一部分,S208至S212作为第二部分,S213至S217作为第三部分,本申请对第一部分、第二部分、第三部分之间的顺序不作限定。
S218:通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息。
S219:通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机。
相应地,禁止将剪贴板中的内容发送至所述第三主机,该过程可以通过防火墙来实现;也可以通过本地控制策略禁用剪贴板来实现。
相比于将第一主机中的文件挂载到NFS(英文全称:Network File System,中文:网络文件系统)、办公终端或第二主机从NFS获取文件的方式,通过办公终端通过界面截图的方式获取第一主机中的信息发送至第二主机的方式更加便捷,可以提高第二主机上通过办公软件编辑待分享文件的效率。
实施例三
图6示出了根据本发明实施例的一种办公终端的原理框图,该办公终端可以用于执行实施例一所述的用于保密性工作的办公方法。如图6所示,该办公终端包括第一控制单元10、第二控制单元20、第三控制单元30、信息获取单元40和信息发送单元50。
第一控制单元10用于通过第一远程桌面控制第一主机,第一主机用于执行保密性操作。第二控制单元20用于通过第二远程桌面控制第二主机,第二主机用于向同一局域网中的其他用户分享工作内容。第三控制单元30用于通过第三远程桌面控制第三主机,第三主机用于连接互联网获取信息。信息获取单元40用于获取第一主机的界面图像和/或第一主机中的文本信息。信息发送单元50用于将第一主机的界面图像和/或第一主机中的文本信息发送至第二主机。信息发送单元50不用于将第一主机的界面图像和第一主机中的文本信息发送至第三主机。
上述用于保密性工作的办公装置,能够防止第一主机遭受局域网内的病毒攻击,提高第一主机的安全性;减少工作人员频繁更换办公终端的不便性;保证保密工作不被传播至网络。具体请参阅实施例一。
可选地,该装置还包括第一控制单元61、第二控制单元62、第三控制单元63,用于分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机。
可选地,信息获取单元40、信息发送单元50分别包括第一信息获取子单元41、第一信息发送子单元51。
第一信息获取子单元41用于通过剪贴板获取第一主机的界面图像和/或第一主机中的文本信息。第一信息发送子单元51用于通过剪贴板将第一主机的界面图像和/或第一主机中的文本信息发送至第二主机。
相应地,第一信息发送子单元51不用于将剪贴板中的内容发送至第三主机。
可选地,该装置还包括接收单元70和设置单元80。
接收单元70用于接收域控制服务器发送的配置指令。设置单元80用于按照配置指令,设置本地控制策略。
可选地,该装置还包括域获取单元90、域发送单元100、结果接收单元110和连接单元120。
域获取单元90用于获取与预定主机对应的域用户信息。域发送单元100用于将域用户信息发送至域控制服务器校验。结果接收单元110用于接收校验结果。连接单元120用于当校验结果为通过时,通过相应的远程桌面连接预定主机。
本发明实施例还提供了一种执行用于保密性工作的办公方法的办公终端,如图8所示,该电子设备可以包括处理器81、存储器82、输入装置83和输出装置84。处理器81、存储器82、输入装置83和输出装置84可以通过总线或者其他方式连接,图8中以通过总线连接为例。
处理器81可以为中央处理器(Central Processing Unit,CPU)。处理器81还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器82作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的用于保密性工作的办公方法对应的程序指令/模块(例如,图6所示的第一控制单元10、第二控制单元20、第三控制单元30、信息获取单元40和信息发送单元50)。处理器81通过运行存储在存储器82中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的用于保密性工作的办公方法。
存储器82可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器81所创建的数据等。此外,存储器82可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器82可选包括相对于处理器81远程设置的存储器,这些远程存储器可以通过网络连接至处理器81。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置83可接收输入的数字或字符信息,以及产生与办公终端或主机的操作相关的键信号输入。输出装置84可包括显示屏等显示设备。
所述一个或者多个模块存储在所述存储器82中,当被所述处理器81执行时,执行如图2、图3所示实施例中的用于保密性工作的办公方法。
上述电子设备具体细节可以对应参阅图2、图3所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (11)

1.一种用于保密性工作的办公方法,其特征在于,包括:
通过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;
通过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内容;
通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获取信息;
获取所述第一主机的界面图像和/或所述第一主机中的文本信息;
将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;
禁止将所述第一主机的界面图像和所述第一主机中的文本信息发送至所述第三主机;
通过相应的远程桌面控制预定主机的步骤之前,还包括:
通过预定主机的设备标识连接所述预定主机;
通过相应远程桌面显示域用户信息输入界面;
通过所述相应远程桌面显示的第一主机的用户输入信息,输入相应用户信息;所述第一主机获取到用户信息后发送至域控制器做校验;当校验通过时,所述相应远程桌面显示所述第一主机上与所述域用户信息匹配的用户界面。
2.根据权利要求1所述的用于保密性工作的办公方法,其特征在于,还包括:
分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机。
3.根据权利要求2所述的用于保密性工作的办公方法,其特征在于,所述获取所述第一主机的界面图像和/或所述第一主机中的文本信息;将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机的步骤包括:
通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息;
通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;
相应地,禁止将剪贴板中的内容发送至所述第三主机。
4.根据权利要求2所述的用于保密性工作的办公方法,其特征在于,还包括:
接收域控制服务器发送的配置指令;
按照所述配置指令,设置本地控制策略。
5.一种用于保密性工作的办公终端,其特征在于,包括:
第一控制单元,用于通过第一远程桌面控制第一主机,所述第一主机用于执行保密性操作;
第二控制单元,用于通过第二远程桌面控制第二主机,所述第二主机用于向同一局域网中的其他用户分享工作内容;
第三控制单元,用于通过第三远程桌面控制第三主机,所述第三主机用于连接互联网获取信息;
信息获取单元,用于获取所述第一主机的界面图像和/或所述第一主机中的文本信息;
信息发送单元,用于将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;
所述信息发送单元,不用于将所述第一主机的界面图像和所述第一主机中的文本信息发送至所述第三主机;
其中,所述办公终端还用于:通过相应的远程桌面控制预定主机之前,通过预定主机的设备标识连接所述预定主机;
通过相应远程桌面显示域用户信息输入界面;
通过所述相应远程桌面显示的第一主机的用户输入信息,输入相应用户信息;所述第一主机获取到用户信息后发送至域控制器做校验;当校验通过时,所述相应远程桌面显示所述第一主机上与所述域用户信息匹配的用户界面。
6.根据权利要求5所述的用于保密性工作的办公终端,其特征在于,还包括:
第一控制单元、第二控制单元、第三控制单元,用于分别通过第一远程桌面、第二远程桌面、第三远程桌面控制第一主机、第二主机、第三主机。
7.根据权利要求6所述的用于保密性工作的办公终端,其特征在于,所述信息获取单元、信息发送单元分别包括:
第一信息获取子单元,用于通过剪贴板获取所述第一主机的界面图像和/或所述第一主机中的文本信息;
第一信息发送子单元,用于通过剪贴板将所述第一主机的界面图像和/或所述第一主机中的文本信息发送至所述第二主机;
相应地,所述第一信息发送子单元不用于将剪贴板中的内容发送至所述第三主机。
8.一种用于保密性工作的办公系统,其特征在于,包括:
第一主机,用于执行保密性操作;
第二主机,用于向同一局域网中的其他用户分享工作内容;
第三主机,用于连接互联网获取信息;
多个办公终端,执行权利要求1至4任一项所述的用于保密性工作的办公方法。
9.根据权利要求8所述的用于保密性工作的办公系统,其特征在于,所述第一主机和所述第二主机运行不同操作系统。
10.一种办公终端,其特征在于,包括:
输入装置、显示装置、存储器和处理器,所述输入装置、所述显示装置、所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1-4任一项所述的用于保密性工作的办公方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-4任一项所述的用于保密性工作的办公方法。
CN201711497730.7A 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统 Active CN108337240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711497730.7A CN108337240B (zh) 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711497730.7A CN108337240B (zh) 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统

Publications (2)

Publication Number Publication Date
CN108337240A CN108337240A (zh) 2018-07-27
CN108337240B true CN108337240B (zh) 2021-03-02

Family

ID=62924050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711497730.7A Active CN108337240B (zh) 2017-12-29 2017-12-29 一种用于保密性工作的办公方法、终端及系统

Country Status (1)

Country Link
CN (1) CN108337240B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771718A (zh) * 2008-12-29 2010-07-07 深圳市维信联合科技有限公司 剪贴板同步方法及系统
CN101771706A (zh) * 2010-02-08 2010-07-07 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
CN102510405A (zh) * 2011-11-18 2012-06-20 深圳中兴网信科技有限公司 一种屏幕共享方法及其系统
CN102685136A (zh) * 2012-05-18 2012-09-19 深信服网络科技(深圳)有限公司 一种多网络环境隔离方法及终端
CN204795114U (zh) * 2015-05-26 2015-11-18 邦彦技术股份有限公司 一种安全、高效的远程办公系统
CN106201404A (zh) * 2016-07-11 2016-12-07 深圳市杰云科技有限公司 一种双网隔离的双远程桌面连接的装置及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015116768A2 (en) * 2014-01-29 2015-08-06 Sipn, Llc Systems and methods for protecting communications
KR101541591B1 (ko) * 2013-05-16 2015-08-03 삼성에스디에스 주식회사 Vdi 환경에서의 싱글 사인온 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771718A (zh) * 2008-12-29 2010-07-07 深圳市维信联合科技有限公司 剪贴板同步方法及系统
CN101771706A (zh) * 2010-02-08 2010-07-07 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
CN102510405A (zh) * 2011-11-18 2012-06-20 深圳中兴网信科技有限公司 一种屏幕共享方法及其系统
CN102685136A (zh) * 2012-05-18 2012-09-19 深信服网络科技(深圳)有限公司 一种多网络环境隔离方法及终端
CN204795114U (zh) * 2015-05-26 2015-11-18 邦彦技术股份有限公司 一种安全、高效的远程办公系统
CN106201404A (zh) * 2016-07-11 2016-12-07 深圳市杰云科技有限公司 一种双网隔离的双远程桌面连接的装置及方法

Also Published As

Publication number Publication date
CN108337240A (zh) 2018-07-27

Similar Documents

Publication Publication Date Title
US20190044947A1 (en) On-demand security policy activation
US11475146B2 (en) Systems and methods for a privacy screen for secure SaaS applications
US9058495B2 (en) Rights management services integration with mobile device management
US9172724B1 (en) Licensing and authentication with virtual desktop manager
JP6515207B2 (ja) インターネットアクセス認証方法およびクライアント、ならびにコンピュータ記憶媒体
EP2992669B1 (en) Image analysis and management
CN111404923B (zh) 容器集群访问权限的控制方法及系统
JP6582554B2 (ja) シンクライアントシステム、サーバ装置、ポリシー管理装置、制御方法及び制御プログラム
US11893123B2 (en) Systems and methods for screenshot mediation based on policy
US20100175113A1 (en) Secure System Access Without Password Sharing
US20190245832A1 (en) Data response method, terminal device, and server
US10187386B2 (en) Native enrollment of mobile devices
US11323528B2 (en) Systems and methods for push notification service for SAAS applications
US11082813B2 (en) Message-based management service enrollment
US20180278505A1 (en) Systems and methods for enforcing data loss prevention policies
CN109302397B (zh) 一种网络安全管理方法、平台和计算机可读存储介质
WO2022066218A1 (en) Data loss protection on secondary displays
US11954234B2 (en) System and method for protecting browser data
CN108337240B (zh) 一种用于保密性工作的办公方法、终端及系统
EP3651051A1 (en) Systems and methods for a saas lens to view obfuscated content
US9398042B1 (en) Systems and methods for capturing input from users to prevent data loss
KR101459261B1 (ko) 논리적 망분리 환경에서 브라우저 자동전환 장치 및 방법
CN114531279B (zh) 专网接入方法、服务器及存储介质
KR20150055934A (ko) 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
US10826978B1 (en) Systems and methods for server load control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 215163 No. 9 Xuesen Road, Science and Technology City, Suzhou High-tech Zone, Jiangsu Province

Patentee after: Hexin Technology (Suzhou) Co.,Ltd.

Address before: 215163 building 3, No.9 Xuesen Road, science and Technology City, high tech Zone, Suzhou City, Jiangsu Province

Patentee before: SUZHOU POWERCORE INFORMATION TECHNOLOGY Co.,Ltd.