JP2021533591A - プライベートネットワークへのDaaS(Desktop as a Service )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 - Google Patents

プライベートネットワークへのDaaS(Desktop as a Service )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 Download PDF

Info

Publication number
JP2021533591A
JP2021533591A JP2020564118A JP2020564118A JP2021533591A JP 2021533591 A JP2021533591 A JP 2021533591A JP 2020564118 A JP2020564118 A JP 2020564118A JP 2020564118 A JP2020564118 A JP 2020564118A JP 2021533591 A JP2021533591 A JP 2021533591A
Authority
JP
Japan
Prior art keywords
session
virtual
network
private enterprise
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020564118A
Other languages
English (en)
Other versions
JP7092432B2 (ja
Inventor
シー. シングルトン、フォー、レオ
ベル、ケネス
デシュパンデ、ジテンドラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of JP2021533591A publication Critical patent/JP2021533591A/ja
Application granted granted Critical
Publication of JP7092432B2 publication Critical patent/JP7092432B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本方法は、コンピューティングネットワーク内の仮想セッションコントローラによって実行されるDaaS(Desktop as a Service)セッションの各々に関連付けられたセッションクライアントからゲートウェイ装置への第1ダイレクトルートを確立し、少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内でゲートウェイ装置から仮想セッションコネクタへの第2ダイレクトルートを確立することを含み得る。また、本方法は、第1ダイレクトルートを介して各セッションクライアントに、第2ダイレクトルートを介して仮想セッションコネクタに、セッションクライアントと仮想セッションコネクタとの間でプライベートエンタープライズネットワークデータを中継することを含み得る。

Description

従来、パーソナルコンピュータには、オペレーティングシステム、アプリケーション、およびユーザ設定の組み合わせが含まれており、これらは、所有者または管理者によって継続的に各々個別に管理されている。しかし、多くの組織は現在、アプリケーションやデスクトップの仮想化を使用して、ユーザのさまざまなニーズに対応するためのより柔軟なオプションを提供している。デスクトップ仮想化では、ユーザのコンピューティング環境(例えば、オペレーティングシステム、アプリケーション、および/またはユーザ設定)は、ユーザの物理コンピューティングデバイス(例えば、スマートフォン、ラップトップ、デスクトップコンピュータ)から分離されてもよい。クライアント−サーバ技術を使用して、「仮想化デスクトップ」は、クライアントコンピューティングデバイスのローカル記憶装置内ではなく、遠隔サーバ内に記憶され、管理されてもよい。
デスクトップ仮想化システムには、いくつかの異なるタイプがある。たとえば、仮想デスクトップインフラストラクチャ(VDI)は、サーバ上に存在する仮想マシン内でユーザデスクトップを実行するプロセスを指す。VDIおよびその他のサーバベースのデスクトップ仮想化システムは、一元的な管理とセキュリティを可能にしながら、ユーザごとにパーソナライズされたデスクトップを提供する場合がある。このようなシステムのサーバには、仮想デスクトップイメージとシステム構成情報のストレージ、および仮想デスクトップを提供し、ユーザがそれらに相互接続できるようにするソフトウェアコンポーネントが含まれる場合がある。たとえば、VDIサーバには、複数の仮想マシンを作成および維持するための1つ以上のハイパーバイザ(仮想マシンマネージャ)、ハイパーバイザを管理するためのソフトウェア、接続ブローカ、および仮想デスクトップをプロビジョニングおよび管理するためのソフトウェアが含まれる場合がある。ある実施形態では、VDIサーバは、Web/SaaS(Software−as−a−Service)アプリケーションだけでなく、共有サーバベースのホストされたアプリケーションへのアクセスを提供してもよい。
デスクトップ仮想化システムは、単一の仮想化サーバ、またはサーバグリッドとして相互接続されたサーバの組み合わせを使用して実装することができる。例えば、クラウドコンピューティング環境、またはクラウドシステムは、クラウドシステムのための管理およびカスタマポータルを提供するための追加のコンピューティングデバイスと共に、仮想デスクトップをプロビジョニングするために使用されてもよいコンピューティングリソース(例えば、デスクトップ仮想化サーバ)、ストレージディスク、ネットワーキングハードウェア、および/または他の物理リソースのプールを含み得る。いくつかの実装形態では、DaaS(Desktop as a Service)セッションは、異なるテナントまたは企業のためのクラウドコンピューティング環境から実行することができる。
本方法は、コンピューティングネットワーク内の仮想セッションコントローラによって実行されるDaaS(Desktop as a Service)セッションの各々に関連付けられたクライアントの各々からゲートウェイ装置への第1ダイレクトルートを確立し、少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内でゲートウェイ装置から仮想セッションコネクタへの第2ダイレクトルートを確立することを含み得る。また、本方法は、第1ダイレクトルートを介して各セッションクライアントに、第2ダイレクトルートを介して仮想セッションコネクタに、セッションクライアントと仮想セッションコネクタとの間でプライベートエンタープライズネットワークデータを中継することを含み得る。
一実施例では、中継は、TCP(Transmission Control Protocol)を介して第1および第2ルート上でプライベートエンタープライズネットワークデータを中継することを含むことができる。別の実施例では、セッションクライアントは、VPN(Virtual Private Network)クライアントを含むことができる。一部の実装では、プライベートエンタープライズコンピューティングネットワークは、複数あってもよく、仮想セッションコネクタは、プライベートエンタープライズコンピューティングネットワークの各々に対して、各々の仮想セッションコネクタを備えてもよい。このように、本方法は、仮想セッションコントローラから各セッションクライアントに、各々のプライベートエンタープライズネットワークに関連付けられたトークンに、対応するDaaSセッションへのアクセスを許可し、トークンに基づいて各々のプライベートエンタープライズネットワークにアクセスするために、セッションクライアントからゲートウェイ装置へのトンネルを作成することをさらに含み得る。
一実施形態では、DaaSセッションは、ゲートウェイ装置への第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成されてもよく、本方法は、ゲートウェイ装置からインターネットへのインターネット要求をルーティングし、それらを仮想セッションコネクタに送信せずに行うことをさらに含むことができる。一例として、ゲートウェイ装置は、クラウドコンピューティングゲートウェイ装置を含むことができる。
関連する非一時的コンピュータ可読媒体は、ゲートウェイ装置に、コンピューティングネットワーク内の仮想セッションコントローラによって実行されるDaaSセッションに関連する各々のセッションクライアントへの第1ダイレクトルートを確立するステップと、少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内の仮想セッションコネクタへの第2ダイレクトルートを確立するステップを実行させるための、コンピュータ実行可能命令を含むことができる。さらなるステップは、各セッションクライアントへの第1ダイレクトルートおよび仮想セッションコネクタへの第2ダイレクトルートを介して、セッションクライアントと仮想セッションコネクタとの間でプライベートエンタープライズネットワークデータを中継することを含み得る。
関連するコンピューティングシステムは、プライベートエンタープライズコンピューティングネットワークに関連する仮想セッションコネクタと、セッションクライアントを含むDaaSセッションの各々と共に、コンピューティングネットワーク内で複数のDaaSセッションを実行するように構成された仮想セッションコントローラとを含むことができる。システムはさらに、セッションクライアントと仮想セッションコネクタとの間で、各セッションクライアントへの第1ダイレクトルートと、仮想セッションコネクタへの第2ダイレクトルートとを介して、プライベートエンタープライズネットワークデータを中継するように構成されたゲートウェイ装置を含むことができる。
本開示の様々な態様を実施することができるコンピューティングデバイスのネットワーク環境の概略ブロック図である。 図1に示すクライアントマシンまたはリモートマシンの実施形態を実施するのに有用なコンピューティングデバイスの概略ブロック図である。 本開示の様々な態様を実施することができるクラウドコンピューティング環境の概略ブロック図である。 一実施形態によるプライベートエンタープライズネットワークデータへの安全なアクセスを保持するコンピューティングネットワーク上にDaaS(Desktop as a Service)セッションを提供するためのシステムを示す概略ブロック図である。 DaaSセッションがクラウドコンピューティングネットワークにおいてホストされる、図4のシステムの例示的な実装の概略ブロック図である。 図5のシステムで使用できるトークン認証手法を示す概略ブロック図である。 図4のシステムに関連する方法の態様を示すフロー図である。
一般に、本明細書に記載するシステムおよび方法は、(例えば、クラウドコンピューティング環境において)プライベートエンタープライズネットワークとは別にホストされるサービス(DaaS)セッションとしてのデスクトップによってプライベートエンタープライズネットワークデータへのリモートアクセスを提供するためのアプローチに関する。本アプローチは、有利には、ゲートウェイ装置を通じたダイレクトルーティングアプローチを使用して、パブリッククラウドとプライベートエンタープライズデータセンタとの間のネットワーク接続性を提供し、それによって、より複雑で高価なテナントクラウドアカウントおよび/または別個のネットワークパイプ構成の必要性を回避する。
本説明は、例示的な実施形態が示されている添付の図面を参照して行われる。しかしながら、多くの異なる実施形態が使用されてもよく、したがって、説明は、本明細書に記載される特定の実施形態に限定されるものとして解釈されるべきではない。同じ参照符号は全体を通して同じ要素を指す。
以下の開示を読むことで当業者によって理解されるように、本明細書で説明される様々な態様は、装置、方法、またはコンピュータプログラム製品(たとえば、上記の動作またはステップを実行するためのコンピュータ実行可能命令を有する非一時的コンピュータ可読媒体)として実施され得る。したがって、これらの態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェアおよびハードウェアの態様を組み合わせた実施形態の態様をとることができる。
さらに、このような態様は、記憶媒体内または記憶媒体上に具現化された、コンピュータ可読プログラムコードまたは命令を有する1つ以上のコンピュータ可読記憶媒体によって記憶されたコンピュータプログラム製品の形態をとることができる。ハードディスク、CD−ROM、光記憶デバイス、磁気記憶デバイス、および/またはそれらの任意の組合せを含む、任意の適切なコンピュータ可読記憶媒体を利用することができる。
まず、図1を参照すると、本開示の様々な態様を実施することができる非限定的なネットワーク環境101は、1つまたは複数のクライアントマシン102A〜102Nと、1つまたは複数のリモートマシン106A〜106Nと、1つまたは複数のネットワーク104、104’と、コンピューティング環境101内にインストールされた1つまたは複数の装置108とを含む。クライアントマシン102A〜102Nは、ネットワーク104、104’を介してリモートマシン106A〜106Nと通信する。
いくつかの実施形態では、クライアントマシン102A〜102Nは、中間装置108を介してリモートマシン106A〜106Nと通信する。図示された装置108は、ネットワーク104と、104’との間に配置され、ネットワークインターフェースまたはゲートウェイとも呼ばれる。いくつかの実施形態では、装置108は、アプリケーション配信コントローラ(ADC)として動作して、クライアントに、データセンタ、クラウド内に配備されたビジネスアプリケーションおよび他のデータへのアクセスを提供するか、または一連のクライアントデバイスにわたってSaaS(Software as a Service)として配信することができ、かつ/または負荷分散などの他の機能を提供することができる。いくつかの実施形態では、複数の装置108が使用されてもよく、装置108は、ネットワーク104および/または104’の一部として配備されてもよい。
クライアントマシン102A〜102Nは、一般にクライアントマシン102、ローカルマシン102、クライアントクライアント102、クライアントノード102、クライアントコンピュータ102、クライアントデバイス102、コンピューティングデバイス102、エンドポイント102、またはエンドポイントノード102と呼ばれることがある。リモートマシン106A〜106Nは、一般にサーバ106またはサーバファーム106と呼ばれることがある。いくつかの実施形態において、クライアント装置102は、サーバ106によって提供される資源へのアクセスを求めるクライアントノードとして機能する能力と、他のクライアント装置102A〜102Nのためにホストされた資源へのアクセスを提供するサーバ106として機能する能力の両方を有するかもしれない。ネットワーク104、104’は、一般に、ネットワーク104と呼ばれることがある。ネットワーク104は、有線ネットワークと無線ネットワークとの任意の組み合わせで構成されてもよい。
サーバ106は、ファイルサーバ、アプリケーションサーバ、ウェブサーバ、プロキシサーバ、装置、ネットワーク装置、ゲートウェイ、アプリケーションゲートウェイサーバ、ゲートウェイサーバ、仮想化サーバ、配備サーバ、SSL VPN(Secure Sockets Layer Virtual Private Network)サーバ、ファイアウォール、ウェブサーバ、アクティブディレクトリを実行するサーバ、クラウドサーバ、またはファイアウォール機能、アプリケーション機能、または負荷分散機能を提供するアプリケーションアクセラレーションプログラムを実行するサーバなど、任意のサーバタイプで構成することができる。
サーバ106は、ソフトウェア、プログラム、実行可能命令、仮想マシン、ハイパーバイザ、ウェブブラウザ、ウェブベースのクライアント、クライアント−サーバアプリケーション、シンクライアントコンピューティングクライアント、ActiveX制御、Java(登録商標)アプレット、ソフトIP電話のようなVoIP通信に関連するソフトウェア、ビデオおよび/またはオーディオをストリーミングするためのアプリケーション、リアルタイムデータ通信を容易にするためのアプリケーション、HTTPクライアント、FTPクライアント、Oscarクライアント、Telnetクライアント、またはその他の実行可能な命令のセットのいずれかであり得るアプリケーションを実行し、またはその他の方法で提供することができる。
一部の実施形態では、サーバ106は、サーバ106上で実行されるアプリケーションによって生成された表示出力をキャプチャし、アプリケーション表示出力をクライアント装置102に送信するために、シンクライアントまたはリモート表示プロトコルを使用するリモートプレゼンテーションサービスプログラムまたはその他のプログラムを実行することができる。
さらに他の実施形態では、サーバ106は、クライアント装置102のユーザに、計算環境へのアクセスを提供する仮想マシンを実行してもよい。クライアント装置102は、仮想マシンであってもよい。仮想マシンは、例えば、ハイパーバイザ、仮想マシンマネージャ(VMM)、またはサーバ106内の他の任意のハードウェア仮想化技術によって管理することができる。
ある実施形態では、ネットワーク104は、ローカルエリアネットワーク、メトロポリタンエリアネットワーク、ワイドエリアネットワーク、プライマリパブリックネットワーク104、およびプライマリプライベートネットワーク104であってもよい。追加の実施形態は、モバイル装置間で通信するために様々なプロトコルを使用する移動電話ネットワークのネットワーク104を含んでもよい。ワイヤレスローカルエリアネットワーク(WLAN)内の短距離通信の場合、プロトコルには、802.11、Bluetooth(登録商標)、および近距離無線通信(NFC)が含まれる場合がある。
図2は、クライアントデバイス102、装置108、および/またはサーバ106の実施形態を実施するのに有用なコンピューティングデバイス100のブロック図を示す。コンピューティングデバイス100は、1つ以上のプロセッサ103、揮発性メモリ122(例えば、ランダムアクセスメモリ)、不揮発性メモリ128、ユーザインタフェース123、1つ以上の通信インタフェース118、および通信バス150を含む。
不揮発性メモリ128は、1つまたは複数のハードディスクドライブ(HDD)または他の磁気または光記憶媒体と、フラッシュドライブまたは他のソリッドステート記憶媒体などの1つまたは複数のソリッドステートドライブ(SSD)と、1つまたは複数のハイブリッド磁気およびソリッドステートドライブと、クラウドストレージなどの1つまたは複数の仮想ストレージボリュームと、そのような物理ストレージボリュームおよび仮想ストレージボリュームまたはアレイの組合せとを含むことができる。
ユーザインターフェース123は、グラフィカルユーザインターフェース(GUI)124(例えば、タッチスクリーン、ディスプレイなど)および1つまたは複数の入出力(I/O)装置126(例えば、マウス、キーボード、マイクロフォン、1つまたは複数のスピーカ、1つまたは複数のカメラ、1つまたは複数の生体測定スキャナ、1つまたは複数の環境センサ、および1つまたは複数の加速度計など)を含むことができる。
不揮発性メモリ128は、オペレーティングシステム115、1つ以上のアプリケーション116、およびデータ117を記憶し、例えば、オペレーティングシステム115および/またはアプリケーション116のコンピュータ命令が、揮発性メモリ122からプロセッサ103によって実行されるようにする。いくつかの実施形態では、揮発性メモリ122は、メインメモリよりも高速な応答時間を提供し得る1つ以上のタイプのRAMおよび/またはキャッシュメモリを含んでもよい。データは、GUI124の入力装置を使用して入力されてもよいし、I/O装置126から受信されてもよい。コンピュータ100の様々な要素は、通信バス150を介して通信することができる。
図示されたコンピューティングデバイス100は、単なる一例のクライアント装置またはサーバとして示されており、本明細書に記載するように動作可能な適切なハードウェアおよび/またはソフトウェアを有することができる任意のタイプのマシンまたはマシンのセットを有する任意の計算または処理環境によって実施することができる。
プロセッサ103は、システムの機能を実行するために、コンピュータプログラムなどの1つ以上の実行可能命令を実行するために、1つ以上のプログラム可能プロセッサによって実装されてもよい。本明細書で使用されるように、用語「プロセッサ」は、機能、動作、または動作のシーケンスを実行する回路を記述する。機能、動作、または動作のシーケンスは、回路にハードコードされてもよく、またはメモリデバイスに保持された命令によってソフトコードされてもよく、回路によって実行されてもよい。プロセッサは、デジタル値を使用して、および/またはアナログ信号を使用して、機能、動作、または動作のシーケンスを実行することができる。
いくつかの実施形態では、プロセッサは、1つまたは複数の特定用途向け集積回路(ASIC)、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、グラフィックス処理ユニット(GPU)、マイクロコントローラ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)、マルチコアプロセッサ、または関連するメモリを有する汎用コンピュータで実施することができる。
プロセッサ103は、アナログ、デジタル、または混合信号とすることができる。いくつかの実施形態において、プロセッサ103は、1つ以上の物理プロセッサ、または1つ以上の仮想(例えば、遠隔に位置するまたはクラウド)プロセッサであってもよい。複数のプロセッサコアおよび/または複数のプロセッサを含むプロセッサは、命令の並列実行、同時実行、または複数のデータ上の1つの命令の並列実行のための機能を提供することができる。
通信インターフェース118は、セルラ接続を含む様々な有線および/または無線接続を介して、コンピューティングデバイス100がローカルエリアネットワーク、ワイドエリアネットワーク、パーソナルエリアネットワーク、またはインターネットのようなコンピュータネットワークにアクセスできるようにするための1つ以上のインターフェースを含んでもよい。
説明される実施形態では、コンピューティングデバイス100は、クライアントデバイスのユーザの代わりにアプリケーションを実行することができる。例えば、コンピューティングデバイス100は、ハイパーバイザによって管理される1つまたは複数の仮想マシンを実行することができる。各仮想マシンは、ユーザまたはクライアントデバイス(ホストされたデスクトップセッションなど)の代わりにアプリケーションが実行される実行セッションを提供できる。また、コンピューティングデバイス100は、ターミナルサービスセッションを実行して、ホストされたデスクトップ環境を提供してもよい。コンピューティングデバイス100は、1つ以上のアプリケーション、1つ以上のデスクトップアプリケーション、および1つ以上のアプリケーションが実行されてもよい1つ以上のデスクトップセッションを含むリモートコンピューティング環境へのアクセスを提供してもよい。
クライアント装置102として、またはサーバ106として、またはクライアント装置102およびサーバ106に対する装置仲介として構成されたコンピューティング装置100のさらなる説明、ならびにその動作は、その全体が参照により本明細書に組み込まれる米国特許第9,176,744号および第9,538,345号に見出すことができる。’744および’345特許は、両方とも、本開示の現在の譲受人に譲渡されている。
図3を参照すると、クラウド環境、クラウドコンピューティング、またはクラウドネットワークとも呼ばれるクラウドコンピューティング環境160が示されている。クラウドコンピューティング環境160は、共有コンピューティングサービスおよび/またはリソースを複数のユーザまたはテナントに配信することができる。たとえば、共有リソースおよびサービスには、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、データベース、ソフトウェア、ハードウェア、分析、およびインテリジェンスが含まれるが、これらに限定されない。
クラウドコンピューティング環境160では、1つまたは複数のクライアント162a〜162c(上述のものなど)がクラウドネットワーク164と通信している。クラウドネットワーク164は、バックエンドプラットフォーム、例えば、サーバ、ストレージ、サーバファームまたはデータセンタを含むことができる。ユーザまたはクライアント162a〜162cは、単一の組織/テナントまたは複数の組織/テナントに対応することができる。より具体的には、一実施例では、クラウドコンピューティング環境160は、単一の組織(例えば、エンタープライズクラウド)にサービスを提供するプライベートクラウドを提供することができる。別の例では、クラウドコンピューティング環境160は、複数の組織/テナントにサービスを提供するコミュニティまたはパブリッククラウドを提供することができる。さらに別の実施形態では、クラウドコンピューティング環境160は、パブリッククラウドとプライベートクラウドとの組合せであるハイブリッドクラウドを提供することができる。パブリッククラウドは、クライアント162a〜162cまたはエンタープライズ/テナントの第三者によって維持されるパブリックサーバを含むことができる。サーバは、離れた地理的な場所やその他の場所にあるオフサイトに配置される場合がある。
クラウドコンピューティング環境160は、クライアント162a〜162cを介してマルチテナント環境またはマルチテナントモデルを介して複数のユーザにサービスするためのリソースプーリングを提供することができ、各々の環境内の異なる要求に応答して、異なる物理リソースおよび仮想リソースが動的に割り当てられ、再割り当てされる。マルチテナント環境には、ソフトウェアの単一インスタンス、アプリケーション、または複数のユーザに対応するソフトウェアアプリケーションを提供できるシステムまたはアーキテクチャを含めることができる。いくつかの実施形態では、クラウドコンピューティング環境160は、複数のクライアント162a〜162cのためのネットワークを介してコンピューティング能力(例えば、サーバ時間、ネットワークストレージ)を一方的に提供するためのオンデマンドセルフサービスを提供することができる。クラウドコンピューティング環境160は、1つまたは複数のクライアント162からの異なる要求に応じて動的にスケールアウトまたはスケールインする弾性を提供することができる。ある実施形態では、計算環境160は、提供された共有サービスおよびリソースに対応するレポートを監視、制御、および/または生成するための監視サービスを含むか、または提供することができる。
一部の実施形態では、クラウドコンピューティング環境160は、SaaS(Software as a Service)170、PaaS(Platform as a Service)172、IaaS(Infrastructure as a Service)174、DaaS(Desktop as a Service)176など、異なるタイプのクラウドコンピューティングサービスのクラウドベースの配信を提供してもよい。IaaSは、指定された期間に必要なインフラストラクチャリソースの使用をレンタルするユーザを指す場合がある。IaaSプロバイダは、大規模なプールからストレージ、ネットワーク、サーバ、または仮想化リソースを提供することがあり、必要に応じてより多くのリソースにアクセスすることで、ユーザを迅速にスケールアップできる。IaaSの例には、米国ワシントン州シアトルのAmazon.com, Inc.によって提供されるAMAZON WEB SERVICES、カリフォルニア州マウンテンビューのGoogle Inc.によって提供されるGoogle Compute Engine、テキサス州サンアントニオのRackspace US、Inc.によって提供されるRACKSPACE CLOUD、またはカリフォルニア州サンタバーバラのRightScale、Inc.によって提供されるRIGHTSCALEが含まれる。
PaaSプロバイダは、IaaSによって提供される機能、例えば、ストレージ、ネットワーキング、サーバまたは仮想化、ならびに、例えば、オペレーティングシステム、ミドルウェア、またはランタイムリソースのような追加リソースを提供することができる。PaaSの例には、ワシントン州レドモンドのMicrosoft Corporationによって提供されるWINDOWS(登録商標) AZURE、Google Inc.によって提供されるGoogle App Engine、およびカリフォルニア州サンフランシスコのHeroku、Inc.によって提供されるHEROKUが含まれる。
SaaSプロバイダは、PaaSが提供するストレージ、ネットワーキング、サーバ、仮想化、オペレーティングシステム、ミドルウェア、ランタイムリソースなどのリソースを提供する場合がある。いくつかの実施形態では、SaaSプロバイダは、例えば、データおよびアプリケーションリソースを含む追加のリソースを提供することができる。SaaSの例には、Google Inc.によって提供されるGOGLE APPS、カリフォルニア州サンフランシスコのSalesforce.com Inc.によって提供されるSALESFORCE、またはMicrosoft Corporationによって提供されるOFFICE 365が含まれる。SaaSの例は、データ記憶プロバイダ、例えば、カリフォルニア州サンフランシスコのDropbox, Inc.によって提供されるDROPBOX、マイクロソフト社によって提供されるMicrosoft SKYDRIVE、グーグル社によって提供されるGoogle Drive、またはカリフォルニア州クパチーノのApple Inc.によって提供されるApple ICLOUDを含むこともできる。
SaaS と同様に、DaaS (ホストされるデスクトップサービスとも呼ばれる) は、仮想デスクトップセッションが通常、仮想デスクトップで使用されるアプリケーションとともにクラウドサービスとして配信される仮想デスクトップインフラストラクチャ(VDI) の形式である。CITRIX CLOUDは、DaaS配信プラットフォームの1つの例である。DaaS配信プラットフォームは、例えば、ワシントン州レドモンドのMicrosoft CorporationからのAZURE CLOUD(本明細書では「Azure」)、またはワシントン州シアトルのAmazon.com、Inc.によって提供されるAMAZON WEB SERVICES(本明細書では「AWS」)などのパブリッククラウドコンピューティングインフラストラクチャ上でホストすることができる。
図4を参照すると、複雑で高価なテナントクラウドアカウントおよび/または別個のネットワークパイプ構成を必要とせずに、プライベート(例えば、複数または1つの構内)ネットワークデータセンタへのアクセスを保持しながら、リモート(例えば、構外)DaaSサービス(例えば、クラウドベースのDaaSサービス)を提供することができるコンピューティングシステム30がここで説明される。バックグラウンドでは、AzureまたはAWSのようなクラウドサービスでホストされる典型的なDaaSセッションにより、コストのかかるインフラストラクチャおよび/または複雑なインフラストラクチャを導入せずに、オンプレミスで維持されるプライベートネットワークデータにクラウドベースのDaaSセッションが安全にアクセスできるようにすることは困難である。例えば、サードパーティプロバイダを介してAzureでDaaSセッションを利用するテナントまたは企業は、オンプレムデータセンタに戻る明確なルートを確立するために、依然として個々のAzure顧客アカウントを維持しなければならず、その結果、顧客のためのコストおよびメンテナンスが追加される。プライベートオンプレミスリソース(例えば、Exchangeデータ、文書、データベースなど)にアクセスするための他のアプローチは、クラウドプロバイダからプライベートネットワークへのサイト間VPN(Virtual Private Network)接続部を確立することを含み、これもまた複雑であり、場合によっては比較的高価なネットワークパイプのリースを必要とすることがある。さらに、これらのアプローチは、ルーティングテーブルの更新だけでなく、比較的複雑なネットワーク構成変更および/またはネットワークルーティング変更も含む可能性がある。
システム30は、例示的に、プライベートエンタープライズコンピューティングネットワーク32(例えば、オンプレムネットワーク)に関連する仮想セッションコネクタ31を含む。仮想セッションコネクタ31は、プライベートエンタープライズコンピューティングネットワーク32上にインストールされたソフトウェアモジュールおよび/または装置として実装されてもよい。さらに、仮想セッションコントローラ33は、例えばクラウドコンピューティングネットワークなどのコンピューティングネットワーク35内で複数のDaaSセッション34を実行するように構成されるが、他のコンピューティングネットワークも異なる実装で使用されてもよい。
さらに、DaaSセッション34の各々は、それに関連する各々のセッションクライアント36を有する。システム30はまた、セッションクライアント36と仮想セッションコネクタ31との間で、各セッションクライアントへの第1ダイレクトルート38を介して、プライベートなエンタープライズネットワークデータ(1つ以上のネットワークメモリまたはデータベース38に記憶することができる)を中継するように構成されたゲートウェイ装置37と、仮想セッションコネクタへの第2ダイレクトルート39とを含む。一部の実装では、ゲートウェイ装置37は、Citrixゲートウェイサーバなどのオンプレミスゲートウェイ装置として実装してもよい。しかしながら、他の実施形態では、ゲートウェイ装置は、Citrix Gateway Serviceなどのクラウドベースのゲートウェイサービスの一部として埋め込まれてもよいが、他の適切なゲートウェイ装置が、異なる実施形態で使用されてもよい。
図5および図6を追加的に参照すると、システム30のこの例では、コンピューティングネットワーク35は、複数のプライベートエンタープライズコンピューティングネットワーク32のためにDaaSセッションを実行するパブリッククラウドコンピューティングネットワークであり、各々が異なる各々のエンタープライズ(例えば、企業または政府のエンティティ)に対応する。さらに、各プライベートエンタープライズコンピューティングネットワーク32は、各々の仮想セッションコネクタ31も有する。仮想セッションコネクタ31は、例えば、HTTPSによってインターネットを介してゲートウェイ装置37(この例ではクラウドゲートウェイサービスとして実装されている)へのアウトバウンドに到達することができる。したがって、仮想セッションコネクタ31をインストールするために、インバウンドポートやパブリックIPアドレスは不要であり、これは、次に、ダイレクトルーティング(例えば、TCPを使用する)を介して他のプライベートエンタープライズコンピューティングネットワーク32構成要素と通信することができる。仮想セッションコネクタ31は、有利には、各々のプライベートエンタープライズネットワーク32のためのインバウンドトラフィックのためのネットワークアドレストランスレータ(NAT)を実行することができ、その結果、内部ネットワーク上でルーティングの変更は必要ない。
さらに、DaaSセッション34は、各々、各々のプライベートエンタープライズコンピューティングネットワーク32に関連付けられており、後述するように、そのネットワークに関連付けられたプライベートエンタープライズネットワークデータにのみアクセスすることができる。図示の例では、各々のプライベートエンタープライズネットワークデータは、TCP (Transmission Control Protocol)を介して第1および第2ルート38、39上で中継される。すなわち、TCPは、ゲートウェイ装置37からセッションクライアント36および仮想セッションコネクタ31へのダイレクトチャネルまたはルート38、39を各々作成するために使用される。TCPはまた、メッセージがどのようにパケットに組み立てられてから送信され、宛先アドレスで正しい順序で組み立てられるかを管理する。しかしながら、ダイレクトルーティングのための他のアプローチが、異なる実施形態において使用されてもよい。
また、図示の例では、セッションクライアント36は、VPN(Virtual Private Network)クライアントである。より詳細には、Windows(登録商標) VPNクライアントは、パブリッククラウドコンピューティングネットワーク35において追加のVPNハードウェアが必要とされないように、DaaSデスクトップ34の各々にインストールされてもよく、これはクラウドコンピューティングコストの低減に役立つ。さらに、ゲートウェイ装置37は、有利には、上述したように、TCP等を介して「フルトンネル」プロトコルを実装して、Windows(登録商標) VPNクライアントを活用し、プライベートなエンタープライズネットワーク通信のためのダイレクトルート38、39を提供するためのフルトンネルプロトコルサポートを追加することができる。
各々のプライベートエンタープライズコンピューティングネットワーク32との通信のためにDaaSセッション34を構成するために、仮想セッションコントローラ33は、最初に、ゲートウェイ装置37からプライベートエンタープライズネットワーク(すなわち、各企業またはテナント)のためのトークンを要求するが、この例でも、クラウドベースのゲートウェイサービスに実装される。ゲートウェイ装置37は、プライベートエンタープライズコンピューティングネットワーク32の各々に対して各々のセキュアトークンまたはキーを生成し、それらをクラウドコンピューティングネットワーク内の仮想セッションコントローラ33に戻す。次に、DaaSセッション34が開始されると、VPNセッションクライアント36は、仮想セッションコントローラ33から、各々のプライベートエンタープライズコンピューティングネットワーク32に対するエンタープライズトークンを要求する。DaaSセッション34のための各々のエンタープライズトークンを受信すると、VPNセッションクライアント36は、ゲートウェイ装置37と通信して、ゲートウェイ装置によって生成され、したがって既に既知であるエンタープライズトークンに基づいてトンネル38をゲートウェイ装置に作成することができる。したがって、上述のように、プライベートエンタープライズデータのダイレクトルーティングをトンネル38を介して開始することができる。Citrix Gateway Service(NGS)の場合、VPNクライアント36がNGSへの認証に使用するキーのプロビジョニングは、例えば、異なるプロビジョニングサービスまたはアプローチが異なる実施形態で使用されてもよいが、Citrix XenAppまたはXenDesktopプロビジョニングサービスによって実行されてもよい。それに応じて、システム30は、既知のテナントとしてVPNトンネルを確立するために、キーベースの認証ハンドシェイクをゲートウェイ装置37に提供する。
さらに、プライベートエンタープライズネットワークデータの送受信に加えて、DaaSセッション34は、プライベートエンタープライズコンピューティングネットワーク32の一部ではない他のソースにもインターネットトラフィックを送信する。したがって、この他のトラフィックは、第1ダイレクトルート38を介してDaaSセッション34からゲートウェイ装置37も通過し、このようなトラフィックをプライベートエンタープライズコンピューティングネットワーク32に通過させ、その後、他のインターネットソースにリダイレクトするために、プライベートエンタープライズネットワークのコンピューティングリソースに負担をかけるだけでなく、待ち時間を追加する可能性もある。したがって、ゲートウェイ装置37は、有利には、第1ダイレクトルート38を介してDaaSセッション34から受信したインターネット要求をインターネットにルーティングし、それらを第2ルート39を介して仮想セッションコネクタ31に送ることなく、それらをルーティングするように構成することもできる。一実施例では、ゲートウェイ装置は、このようなHTTP/HTTPSトラフィックを、例えばCitrix Secure Web Gateway (SWG)などのSecure Web Gateway装置またはサービスを介してフィルタリングし、次にインターネットにルーティングするクライアントまたはコンポーネント(例えばVPNクライアント)を含むこともできるが、インターネットトラフィックのルーティングに関する他のアプローチも異なる実施形態で使用することができる。
さらに、いくつかの実施形態では、VPNセッションクライアント36は、ルーティング文書(ポリシーベースルーティング)を利用して、ゲートウェイ装置37への第1ダイレクトルート38を経由せずに、インターネットにダイレクト送信することを許可されるトラフィックを決定することもできる。これは、有利なことに、DaaSセッション34上で実行されているWebまたはSaaSアプリケーションが、それらの通信を危険にさらすことなく設計された通りに機能し続けることを可能にし、これらの通信が、可能な限り最速のルートによって(例えば、可能な限りダイレクトルートによって)既知の信頼できるWeb/SaaSアプリケーションに送信されることを可能にすることができる。
次に図7のフローチャート70を参照すると、ブロック71で始まる関連方法は、例示的に、ブロック72で、セッションクライアント36からゲートウェイ装置37への第1ダイレクトルート38を確立するステップと、ブロック73で、ゲートウェイ装置からプライベートエンタープライズコンピューティングネットワーク32内の仮想セッションコネクタ31への第2ダイレクトルート39を確立するステップとを含む。この方法はさらに、上述したように、セッションクライアント36と仮想セッションコネクタ31との間で、第1ダイレクトルート38を介してゲートウェイ装置37を介してプライベートエンタープライズネットワークデータを各セッションクライアントに中継し、第2ダイレクトルート39を仮想セッションコネクタ(ブロック74)に中継することを例示的に含む。図7の方法は、例示的に、ブロック75で終了する。
多くの修正および他の実施形態を、前述の説明および関連する図面に提示された教示の恩恵を受ける当業者は思い浮かべるであろう。したがって、前述は、例示的な実施形態に限定されるべきではなく、修正および他の実施形態は、添付の特許請求の範囲内に含まれることが意図されることが理解される。

Claims (20)

  1. コンピューティングネットワーク内の仮想セッションコントローラによって実行されるDaaS(Desktop as a Service)セッションの各々に各々が関連付けられたセッションクライアントからゲートウェイ装置への第1ダイレクトルートを確立し、
    少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内の前記ゲートウェイ装置から仮想セッションコネクタへの第2ダイレクトルートを確立し、
    前記セッションクライアントと前記仮想セッションコネクタとの間のプライベートエンタープライズネットワークデータを、各セッションクライアントへの前記第1ダイレクトルートと前記仮想セッションコネクタへの前記第2ダイレクトルートとを介して、ゲートウェイ装置により中継する、
    方法。
  2. 前記中継することは、TCP(Transmission Control Protocol)を介して、前記第1ダイレクトルートおよび前記第2ダイレクトルートにより、前記プライベートエンタープライズネットワークを中継することを含む、請求項1に記載の方法。
  3. 前記セッションクライアントは、VPN(Virtual private network)クライアントを含む、請求項1に記載の方法。
  4. 前記少なくとも1つのプライベートエンタープライズコンピューティングネットワークは、複数のプライベートエンタープライズコンピューティングネットワークを含み、
    前記仮想セッションコネクタは、前記プライベートエンタープライズコンピューティングネットワークの各々のための仮想セッションコネクタの各々を含む、請求項1に記載の方法。
  5. 前記仮想セッションコントローラは、前記セッションクライアントの各々に、対応するDaaSセッションがアクセスを許可されたプライベートエンタープライズネットワークの各々に関連付けられたトークンを提供し、
    前記トークンに基づいて、前記プライベートエンタープライズネットワークの各々にアクセスするための、前記ゲートウェイ装置から前記セッションクライアントへのトンネルを生成する、
    ことをさらに含む、
    請求項4に記載の方法。
  6. 前記DaaSセッションは、
    前記ゲートウェイ装置に前記第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成され、
    前記仮想セッションコネクタに送信せずに、前記ゲートウェイ装置から前記インターネットに前記インターネット要求をルーティングすることをさらに含む、
    請求項1に記載の方法。
  7. 前記ゲートウェイ装置は、クラウドコンピューティングゲートウェイ装置を含む、
    請求項1に記載の方法。
  8. コンピューティングネットワーク内の仮想セッションコントローラによって実行される各々のDaaS(Desktop as a Service)セッションに各々が関連付けられたセッションクライアントへの第1ダイレクトルートを確立し、
    少なくとも1つのプライベートエンタープライズコンピューティングネットワーク内の仮想セッションコネクタへの第2ダイレクトルートを確立し、
    前記セッションクライアントと前記仮想セッションコネクタとの間のプライベートエンタープライズネットワークデータを、セッションクライアントの各々及び第2ダイレクトルートを介して、前記仮想セッションコネクタに中継する、
    ゲートウェイ装置に実行させるコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体。
  9. 中継することは、TCP(Transmission Control Protocol)を介して前記第1ルートおよび前記第2ルートによって前記プライベートエンタープライズネットワークを中継することを含む、請求項8に記載の非一時的コンピュータ可読媒体。
  10. 前記セッションクライアントは、VPN(Virtual Private Network)クライアントを含む、請求項8に記載の非一時的コンピュータ可読媒体。
  11. 前記少なくとも1つのプライベートエンタープライズコンピューティングネットワークは、複数のプライベートエンタープライズコンピューティングネットワークを含み、
    前記仮想セッションコネクタは、前記プライベートエンタープライズコンピューティングネットワークの各々のための各々の仮想セッションコネクタを含む、
    請求項8に記載の非一時的コンピュータ可読媒体。
  12. 前記仮想セッションコントローラは、前記セッションクライアントの各々に、対応するDaaSセッションがアクセスを許可される、各々のプライベートエンタープライズネットワークに関連付けられたトークンを提供するように構成され、
    さらに、前記トークンに基づいて各々のプライベートエンタープライズネットワークにアクセスするために、前記ゲートウェイ装置に前記セッションクライアントへのトンネルを作成させるためのコンピュータ実行可能命令を含む、
    請求項11に記載の非一時的コンピュータ可読媒体。
  13. 前記DaaSセッションは、前記ゲートウェイ装置に前記第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成され、
    前記仮想セッションコネクタに送信せずに、前記ゲートウェイ装置にインターネット要求をインターネットにルーティングさせるコンピュータ実行可能命令をさらに有する、
    請求項8に記載の非一時的コンピュータ可読媒体。
  14. 前記ゲートウェイ装置は、クラウドコンピューティングゲートウェイ装置を含む、
    請求項8に記載の非一時的コンピュータ可読媒体。
  15. プライベートエンタープライズコンピューティングネットワークに関連付けられた仮想セッションコネクタと、
    コンピューティングネットワーク内で複数のDaaS(Desktop as a Service)セッションを実行するように構成された仮想セッションコントローラであって、DaaSセッションの各々はセッションクライアントを含む、仮想セッションコントローラと、
    前記セッションクライアントと前記仮想セッションコネクタとの間でプライベートエンタープライズネットワークデータを、セッションクライアントの各々への第1ダイレクトルート及び前記仮想セッションコネクタへの第2ダイレクトルートを介して中継するように構成されたゲートウェイ装置と、
    を含むコンピューティングシステム。
  16. 前記ゲートウェイサービスは、前記プライベートエンタープライズネットワークを、TCP(Transmission Control Protocol)を介して前記第1ルート及び第2ルートによって中継する、
    請求項15に記載のコンピューティングシステム。
  17. 前記セッションクライアントは、VPN(Virtual Private Network)クライアントを含む、
    請求項15に記載のコンピューティングシステム。
  18. 前記少なくとも1つのプライベートエンタープライズコンピューティングネットワークは、複数のプライベートエンタープライズコンピューティングネットワークを含み、
    前記仮想セッションコネクタは、前記プライベートエンタープライズコンピューティングネットワークの各々のための仮想セッションコネクタの各々を備える、
    請求項15に記載のコンピューティングシステム。
  19. 前記仮想セッションコントローラは、前記セッションクライアントの各々に、対応するDaaSセッションがアクセスを許可された各々のプライベートエンタープライズネットワークに関連付けられたトークンを提供するように構成され、
    前記ゲートウェイ装置は、前記トークンに基づいて、各々のプライベートエンタープライズネットワークにアクセスするための、前記セッションクライアントへのトンネルを作成するように構成される、
    請求項18に記載のコンピューティングシステム。
  20. 前記DaaSセッションは、前記ゲートウェイ装置への前記第1ダイレクトルートを介してインターネット要求を通信するようにさらに構成され、
    前記ゲートウェイ装置は、前記仮想セッションコネクタには送信せずに、前記インターネット要求を前記インターネットにルーティングするように構成される、
    請求項15に記載のコンピューティングシステム。
JP2020564118A 2019-06-04 2020-04-20 プライベートネットワークへのDaaS(Desktop as a Service )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法 Active JP7092432B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/430,726 2019-06-04
US16/430,726 US10862975B1 (en) 2019-06-04 2019-06-04 Computing system providing direct routing for desktop as a service (DaaS) sessions to a private network and related methods
PCT/US2020/028912 WO2020247078A1 (en) 2019-06-04 2020-04-20 COMPUTING SYSTEM PROVIDING DIRECT ROUTING FOR DESKTOP AS A SERVICE (DaaS) SESSIONS TO A PRIVATE NETWORK AND RELATED METHODS

Publications (2)

Publication Number Publication Date
JP2021533591A true JP2021533591A (ja) 2021-12-02
JP7092432B2 JP7092432B2 (ja) 2022-06-28

Family

ID=70617242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020564118A Active JP7092432B2 (ja) 2019-06-04 2020-04-20 プライベートネットワークへのDaaS(Desktop as a Service )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法

Country Status (7)

Country Link
US (2) US10862975B1 (ja)
EP (1) EP3980884A1 (ja)
JP (1) JP7092432B2 (ja)
CN (1) CN112334879A (ja)
AU (2) AU2020267208B2 (ja)
CA (1) CA3101457A1 (ja)
WO (1) WO2020247078A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220329576A1 (en) * 2021-04-09 2022-10-13 Hewlett Packard Enterprise Development Lp Securing communication between a cloud platform and an application hosted on an on-premise private network
WO2023219554A1 (en) * 2022-05-10 2023-11-16 Hongbing Zhu Igcc: a remote virtualization architecture for distributed gpu resources over the internet

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011154622A (ja) * 2010-01-28 2011-08-11 Fujitsu Ltd アクセス制御システム及びアクセス制御方法
US20160261581A1 (en) * 2013-10-30 2016-09-08 Hewlett-Packard Development Company, L.P. User authentication

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6683877B1 (en) * 1999-02-16 2004-01-27 Noetel Networks Limited Carrying voice traffic over broad band networks
US6785713B1 (en) 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US8443035B2 (en) * 2000-09-01 2013-05-14 OP40 Holding, Inc. System and method for collaboration using web browsers
SG97934A1 (en) * 2000-09-13 2003-08-20 Mediaring Ltd Quality of transmission across packet-based networks
US9015297B2 (en) * 2002-01-15 2015-04-21 Avaya Inc. Communication application server for converged communication services
WO2006012610A2 (en) 2004-07-23 2006-02-02 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
AU2005266945A1 (en) 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
US20060143282A1 (en) * 2004-12-27 2006-06-29 Brown Michael K Tailoring content for mobile electronic device based on network
CN1697379B (zh) * 2005-06-22 2011-04-20 王李琰 一种基于标识的密码技术的公共网络安全通信服务用户身份的认证方法
US7624417B2 (en) * 2006-01-27 2009-11-24 Robin Dua Method and system for accessing media content via the internet
US8132242B1 (en) * 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
WO2009029583A1 (en) * 2007-08-24 2009-03-05 Starent Networks, Corp Providing virtual services with an enterprise access gateway
US20090199175A1 (en) * 2008-01-31 2009-08-06 Microsoft Corporation Dynamic Allocation of Virtual Application Server
US8910112B2 (en) * 2008-07-30 2014-12-09 Sap Ag Extended enterprise connector framework using direct web remoting (DWR)
WO2011080783A1 (en) * 2009-12-30 2011-07-07 Telecom Italia, S.P.A. Method for providing ip services to a user of a public network
US8650299B1 (en) 2010-02-03 2014-02-11 Citrix Systems, Inc. Scalable cloud computing
US8464336B2 (en) 2010-06-30 2013-06-11 Juniper Networks, Inc. VPN network client for mobile device having fast reconnect
US8458787B2 (en) * 2010-06-30 2013-06-04 Juniper Networks, Inc. VPN network client for mobile device having dynamically translated user home page
US8607054B2 (en) * 2010-10-15 2013-12-10 Microsoft Corporation Remote access to hosted virtual machines by enterprise users
US9176744B2 (en) 2011-05-20 2015-11-03 Citrix Systems, Inc. Quickly provisioning a virtual machine by identifying a path to a differential file during pre-boot
KR101507919B1 (ko) * 2011-07-01 2015-04-07 한국전자통신연구원 가상 데스크탑 서비스를 위한 방법 및 장치
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US9992183B2 (en) * 2013-03-15 2018-06-05 T-Mobile Usa, Inc. Using an IP multimedia subsystem for HTTP session authentication
US20160183351A1 (en) * 2013-03-25 2016-06-23 Ids-Ip Holdings Llc System, method, and apparatus for powering intelligent lighting networks
EP3541104B1 (en) * 2013-03-29 2021-07-14 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10243786B2 (en) * 2013-05-20 2019-03-26 Citrix Systems, Inc. Proximity and context aware mobile workspaces in enterprise systems
US10439988B2 (en) 2013-08-21 2019-10-08 Vmware, Inc. On premises, remotely managed, host computers for virtual desktops
US9811365B2 (en) * 2014-05-09 2017-11-07 Amazon Technologies, Inc. Migration of applications between an enterprise-based network and a multi-tenant network
US10268492B2 (en) 2014-05-20 2019-04-23 Amazon Technologies, Inc. Low latency connections to workspaces in a cloud computing environment
US9756135B2 (en) * 2014-07-31 2017-09-05 Ca, Inc. Accessing network services from external networks
CN104144167B (zh) * 2014-08-15 2017-05-17 深圳市蜂联科技有限公司 一种开放式智能网关平台的用户登录认证方法
US9538345B2 (en) 2015-01-28 2017-01-03 Citrix Systems, Inc. Systems and methods for performing load balancing and message routing for short message peer to peer protocol
US11017013B2 (en) * 2015-02-20 2021-05-25 Vmware, Inc. Image cache collaboration between clients in remote desktop environments
US10057084B2 (en) * 2015-10-06 2018-08-21 Citrix Systems, Inc. Systems and methods of extending on premise network into the cloud
US10095571B2 (en) * 2016-01-04 2018-10-09 SmarterHi Communications Private Limited System and method for managing devices relayed via an established session
FR3064437A1 (fr) * 2017-03-24 2018-09-28 Orange Procede de recommandation d'une pile de communication
US10778522B2 (en) * 2017-12-13 2020-09-15 Salesforce.Com, Inc. Endpoint-based mechanism to apply network optimization
US10623500B2 (en) * 2018-01-24 2020-04-14 Vmware, Inc. Remote desktop sharing and collaboration via image scanning
US10887354B2 (en) * 2018-05-17 2021-01-05 Vmware, Inc. Media optimization of browser-based real-time communications applications in a virtual desktop environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011154622A (ja) * 2010-01-28 2011-08-11 Fujitsu Ltd アクセス制御システム及びアクセス制御方法
US20160261581A1 (en) * 2013-10-30 2016-09-08 Hewlett-Packard Development Company, L.P. User authentication

Also Published As

Publication number Publication date
US20200389526A1 (en) 2020-12-10
WO2020247078A1 (en) 2020-12-10
AU2020267208B2 (en) 2021-10-07
JP7092432B2 (ja) 2022-06-28
AU2021290309A1 (en) 2022-01-27
CN112334879A (zh) 2021-02-05
CA3101457A1 (en) 2020-12-04
US10862975B1 (en) 2020-12-08
EP3980884A1 (en) 2022-04-13
AU2020267208A1 (en) 2020-12-24
US20210058470A1 (en) 2021-02-25

Similar Documents

Publication Publication Date Title
JP2022160493A (ja) 構成要素ベースの接続リースを使用した仮想セッション接続のためのシステムおよび方法
US11463529B2 (en) Computer system and methods providing virtual computing session connections and re-directs based upon ordered list of virtual delivery agents
US20230012224A1 (en) Zero footprint vpn-less access to internal applications using per-tenant domain name system and keyless secure sockets layer techniques
JP7092432B2 (ja) プライベートネットワークへのDaaS(Desktop as a Service )セッションのためのダイレクトルーティングを提供するコンピュータシステムおよび関連する方法
EP3772686A1 (en) Automatic restore for a failed virtual computing session
EP3690683A1 (en) Computer system providing anonymous remote access to shared computing sessions and related methods
US20230403266A1 (en) Virtual desktop screen sharing with multiple sharers in a collaboration session
CA3135722C (en) Sharing resources between client devices in a virtual workspace environment
US20210377349A1 (en) System and related methods providing channel switching between appliances
JP2022547368A (ja) デスクトップサービスシステム
US11212237B1 (en) Sharing resources between client devices in a virtual workspace environment
EP4123962A1 (en) Computing connection credential verification
US11889000B2 (en) Shared device secure access
US11146521B1 (en) Email platform with automated contact save
US20230300135A1 (en) Generation of multiple limited-scope access tokens
JP2022536479A (ja) クライアントデバイスへリンクされた電力管理を備えたデスクトップ仮想化

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220610

R150 Certificate of patent or registration of utility model

Ref document number: 7092432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150