JP5988245B2 - シンクライアントシステム - Google Patents

シンクライアントシステム Download PDF

Info

Publication number
JP5988245B2
JP5988245B2 JP2012275521A JP2012275521A JP5988245B2 JP 5988245 B2 JP5988245 B2 JP 5988245B2 JP 2012275521 A JP2012275521 A JP 2012275521A JP 2012275521 A JP2012275521 A JP 2012275521A JP 5988245 B2 JP5988245 B2 JP 5988245B2
Authority
JP
Japan
Prior art keywords
terminal
thin client
unit
desktop
client system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012275521A
Other languages
English (en)
Other versions
JP2014120033A (ja
Inventor
矢野 正博
正博 矢野
光裕 金子
光裕 金子
裕一朗 中田
裕一朗 中田
哲 野中
哲 野中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Applied Electronics Corp
Original Assignee
Applied Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Applied Electronics Corp filed Critical Applied Electronics Corp
Priority to JP2012275521A priority Critical patent/JP5988245B2/ja
Publication of JP2014120033A publication Critical patent/JP2014120033A/ja
Application granted granted Critical
Publication of JP5988245B2 publication Critical patent/JP5988245B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、端末が、ハイパーバイザー部を介してデスクトップ部に接続するシンクライアントシステムに関する。
近年、ワークスタイルの変化に伴い、社外において社内と同様の仕事環境を実現するためにシンクライアントが利用されてきている。また、社内情報の漏洩等を防ぐためにも、利用者を特定する認証キーを用いたシンクライアントが利用されている(特許文献1、2)。
サーバベース方式のシンクライアントでは、シンクライアントである端末による遠隔操作により、アプリケーションの実行等の処理がサーバにおいて行われ、サーバによる処理結果が、端末に表示される。
また、特許文献3には、シンクライアント端末と、仮想化サーバと、仮想計算機である勘定系VMと、業務サーバを備えるシステムが記載されている。このシステムでは、勘定系VMは、ファットサーバ(fat server)で構成されている。
特開2010−92240号公報 特開2010−211406号公報 特開2011−248419号公報
しかしながら、特許文献1、2に示されるサーバベース方式のシンクライアントでは、端末が備えるOS毎にサーバに接続するためのアプリケーションを開発し、又は、OSを改造することが必要となり、特許文献3で示されるシステムでは、勘定系VMは、ファットサーバで構成されているために、開発のための労力、コストがかかるという問題があった。
本発明は、上記の課題を考慮してなされたものであって、開発労力、コストを軽減し、かつ、セキュリティが高いシンクライアントシステムを提供することを目的とする。
本発明に係るシンクライアントシステムは、の端末がセッション管理装置を介して接続可能なデスクトップ部を備えるシンクライアントシステムであって、前記セッション管理装置は、シンクライアントOSが起動する複数の仮想マシンを有するハイパーバイザー部と、前記一の端末と前記仮想マシンとを接続するネットワーク部と、前記一の端末に前記ネットワーク部内の通信経路を割り当てる制御部とを備え、前記一の端末による前記デスクトップ部の遠隔操作が可能となることを特徴とする。
本発明に係るシンクライアントシステムは、の端末がセッション管理装置を介して接続可能なデスクトップ部を備えるシンクライアントシステムであって、前記セッション管理装置は、シンクライアントOSが起動する仮想マシンを有するハイパーバイザー部と、前記一の端末に前記仮想マシン内のワークエリアを割り当てる制御部とを備え、前記一の端末による前記デスクトップ部の遠隔操作が可能となることを特徴とする。
前記シンクライアントシステムにおいて、前記デスクトップ部は、仮想デスクトップ又は前記一の端末と異なる他の端末に作成されたデスクトップの少なくとも一方を備え、前記一の端末が接続する前記仮想マシンで起動するOSと、前記一の端末が前記仮想マシンを介して接続する前記仮想デスクトップ又は前記デスクトップで起動するOSが異なることを特徴とする。
前記シンクライアントシステムにおいて、前記一の端末が、ルーティング機能を有するスマートフォンである場合に、前記一の端末は、コントローラによって実行され、前記制御部からの命令を受け付けるアプリケーションが格納されるメモリを有し、前記コントローラは、前記アプリケーションを実行して、前記制御部から前記一の端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とする。
本発明のシンクライアントシステムによれば、シンクライアントの機能をハイパーバイザー部で実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高い状態で端末によるデスクトップ部の遠隔操作が可能となる。
また、簡便な構成で、アクセス速度が速く、セキュリティが高い状態で端末によるデスクトップ部の遠隔操作が可能となる。
さらに、セッション管理装置との通信においてATコマンドを用いることができない端末においても、端末の端末認証キーを用いて、ハイパーバイザー部への接続を可能とし、デスクトップ部の遠隔操作を可能とすることができる。
本発明の第1実施形態に係るシンクライアントシステムの説明図である。 図2Aは、認証テーブルの説明図であり、図2Bは、ルーティングテーブルの説明図である。 本発明の第1実施形態に係るシンクライアントシステムの処理手順の説明図である。 本発明の第2実施形態に係るシンクライアントシステムの説明図である。 本発明の第2実施形態に係るシンクライアントシステムの処理手順の説明図である。 本発明の第3実施形態に係るシンクライアントシステムの説明図である。 図7Aは、認証テーブルの説明図であり、図7Bは、端末の説明図である。 本発明の第3実施形態に係るシンクライアントシステムの処理手順の説明図である。 本発明の第4実施形態に係るシンクライアントシステムの処理手順の説明図である。 本発明の第5実施形態に係るシンクライアントシステムの処理手順の説明図である。
<第1実施形態の構成>
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の第1実施形態に係るシンクライアントシステム100の説明図であり、図2Aは、認証テーブル128の説明図であり、図2Bは、ルーティングテーブル130の説明図である。
シンクライアントシステム100は、端末12a〜12c(一の端末)と、公衆回線14と、VPN(Virtual Private Network)16と、ファイアウォール18と、デスクトップ部102と、セッション管理装置108とを備える。端末12a〜12cは、セッション管理装置108を介して、デスクトップ部102に接続可能である。また、セッション管理装置108とデスクトップ部102とは、ファイアウォール18を介して、VPN16により接続されている。
端末12a〜12c(適宜総称して「端末12」という)は、通信機能を有する端末である。公衆回線14は、インターネット等で構成される公衆回線である。ファイアウォール18は、デスクトップ部102に対する不正アクセスを防ぐファイアウォールである。通信部28は、端末12との通信処理、デスクトップ部102、ハイパーバイザー部120との通信処理を行う。また、通信部28は、ネットワークアダプタ(network adaptor)28aを備える。なお、図面においては、ネットワークアダプタのことを「NA」と表記するものとする。
デスクトップ部102は、VDI(Virtual Desktop Infrastructure)104a、104bと、デスクトップ106a、106b(他の端末)とを備える。VDI104a、104bは、仮想マシン上に作成される仮想デスクトップであり、デスクトップ106a、106bは、端末上に作成されるデスクトップである。
セッション管理装置108は、通信部28と、制御部110、ネットワーク部112、ハイパーバイザー部120、データベース126、DHCPサーバ132とを備える。
制御部110は、端末12の認証、端末12への通信経路の割り当ての制御を行う制御部である。
ネットワーク部112は、仮想ネットワークアダプタIN114a〜114cと、通信経路116a〜116cと、仮想ネットワークアダプタOUT118a〜118cとを備える。仮想ネットワークアダプタIN114a〜114cは、端末12と接続するための仮想ネットワークアダプタである。通信経路116a〜116c(適宜総称して「通信経路116」という)は、仮想ネットワークアダプタIN114a〜114cと仮想ネットワークアダプタOUT118a〜118c間の通信経路である。仮想ネットワークアダプタOUT118a〜118cは、ハイパーバイザー部120と接続するための仮想ネットワークアダプタである。
ハイパーバイザー部120は、複数のシンクライアントOS(Operating System)が起動する仮想マシン122a〜122cを備える。仮想マシン122a〜122c(適宜総称して「仮想マシン122」という)は、デスクトップ部102に対して単独で接続することができる。また、仮想マシン122a〜122cは各々、仮想ネットワークアダプタ124a〜124cを備える。
データベース126は、端末12のハイパーバイザー部120へ接続するための認証に関する情報が記憶される認証テーブル128と、端末12に割り当てられる通信経路に関する情報が記憶されるルーティングテーブル130とを備えるデータベースである。
認証テーブル128には、端末12がハイパーバイザー部120に接続するための認証情報として、使用者毎に使用者IDと、使用者パスワードが記憶される。図2Aに示されるように、例えば、端末12aに対しては、使用者IDとしてIa、使用者パスワードとしてPaが記憶される。また、端末12b、12cについても同様に使用者IDと使用者パスワードが認証テーブル128に記憶されている。
また、ルーティングテーブル130には、端末12に割り当てられる通信経路に関する情報として、仮想マシン122毎にD1〜D9が記憶される。D1は、仮想マシン122に接続する端末12のIPアドレスである。D2は、仮想マシン122に接続する端末12のネットワークアダプタの識別符号である。D3は、ネットワークアダプタ28aの識別符号である。D4は、仮想ネットワークアダプタIN114a〜114cの識別符号である。D5は、仮想ネットワークアダプタOUT118a〜118cの識別符号である。D6は、仮想マシン122a〜122cのIPアドレスである。D7は、仮想ネットワークアダプタ124a〜124cの識別符号である。D8は、端末12がデスクトップ部102と通信する際に用いられる通信プロトコルである。例えば、RDP(Remote Desktop Protocol)によるリモート・デスクトップ接続(RDC:Remote Desktop Connection)する場合には、D8としてRDPが記憶される。D9は、仮想ネットワークアダプタ124a〜124cのポート番号である。例えば、通信プロトコルとしてRDPが用いられた場合には、D9は3389番となる。図2Bに示されるように、例えば、端末12aに対しては、D1〜D9として、この順番にD1a〜D9aがルーティングテーブル130に記憶される。また、端末12b、12cについても同様にD1〜D9がルーティングテーブル130に記憶されている。
DHCP(Dynamic Host Configuration Protocol)サーバ132は、仮想マシン122a〜122cにIPアドレスを割り当てるサーバである。
<シンクライアントシステム100の動作の説明>
次に、シンクライアントシステム100の動作について、図3を用いて説明する。図3は、本発明の実施形態に係るシンクライアントシステム100の処理手順の説明図である。なお、以下、端末12aがVDI104aに接続する場合について、説明する。端末12b、12cについても同様な処理手順でデスクトップ部102へ接続することができる。
まず、最初に認証テーブル128、ルーティングテーブル130が初期設定される(ステップS1)。具体的には、認証テーブル128に使用者毎に使用者IDと使用者パスワードとが記憶される。また、仮想マシン122毎にD3〜D9が記憶される。ここで、仮想マシン122のIPアドレスであるD6は、DHCPサーバ132によって、仮想マシン122a〜122cの各々に割り当てられる。なお、初期設定の段階では端末12のIPアドレスであるD1、端末12のネットワークアダプタの識別符号であるD2はルーティングテーブル130に設定されていない。
次に、使用者は、端末12aによって公衆回線14を介してセッション管理装置108に接続する(ステップS2)。セッション管理装置108の制御部110は、通信部28より公衆回線14を介して、端末12aに対してハイパーバイザー部120へ接続するための認証情報として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者は、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードがセッション管理装置108へ送信される。制御部110は、認証情報として、使用者ID及び使用者パスワードを取得する。また、制御部110は、認証情報が含まれるパケットから端末12aのIPアドレス及びネットワークアダプタの識別符号を取得する(ステップS3)。
制御部110は、端末12aから送信されてきた使用者ID及び使用者パスワードと、認証テーブル128に記憶されている端末12aの使用者ID及び使用者パスワードとを照合する(ステップS4)。端末12aから送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば、制御部110は照合が一致したと判断する(ステップS4 YES)。また、使用者ID及び使用者パスワードが一致しなかった場合には、再度の使用者ID及び使用者パスワードの入力が求められる(ステップS4 NO)。
制御部110は、前記照合が一致したと判断した場合には、端末12aのIPアドレス及びネットワークアダプタの識別符号が各々D1a、D2aとして、ルーティングテーブル130に記憶される。また、制御部110は、端末12aに対して、ルーティングテーブル130を参照して、利用可能な通信経路116、仮想マシン122を割り当てる(ステップS5)。例えば、端末12aに対して、通信経路116a、仮想マシン122aが割り当てられた場合には、端末12aの使用者は、公衆回線14,通信部28、仮想ネットワークアダプタIN114a、通信経路116a、仮想ネットワークアダプタOUT118a、仮想マシン122a、通信部28、ファイアウォール18を経由して、所望の例えば、VDI104aを遠隔操作することができる(ステップS6)。
端末12aによるVDI104aの遠隔操作の基本としては、まず、VDI104aのデスクトップの表示画面が表示画像として仮想マシン122aを介して端末12aに送信され、端末12aの表示画面に表示される。例えば、使用者は、表示画像の中に含まれるアイコンをクリックする。アイコンをクリックしたという操作情報がVDI104aに送信される。VDI104aでは、前記操作情報に基づいて、VDI104aのデスクトップのアイコンがクリックされ、操作結果がVDI104aの表示画面に反映される。次に、VDI104aの表示画面の表示画像が端末12aに送信され、端末12aの表示画面に表示される。これらの処理を繰り返すことにより、端末12aによるVDI104aの遠隔操作が可能となる。
シンクライアントシステム100では、端末12a〜12cが、セッション管理装置108を介して接続可能なデスクトップ部102を備えるシンクライアントシステムであって、前記セッション管理装置102は、シンクライアントOSが起動する複数の仮想マシン122a〜122cを有するハイパーバイザー部120と、前記端末12a〜12cと前記仮想マシン122a〜122cとを接続するネットワーク部112と、端末12a〜12cに前記ネットワーク部112内の通信経路116a〜116cを割り当てる制御部110とを備え、端末12a〜12cによる前記デスクトップ部102の遠隔操作が可能となる。
シンクライアントシステム100によれば、シンクライアントの機能をハイパーバイザー部120で実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高い状態で端末12a〜12cによるデスクトップ部102の遠隔操作が可能となる。
また、ルーティングテーブル130内のIPアドレスであるD1、端末12のネットワークアダプタの識別符号であるD2を定期的に確認することにより、なりすましによる不正使用を防ぐことができる。
<第2実施形態の構成>
次に、本発明の第2実施形態について、図4を参照して説明する。図4は、本発明の第2実施形態に係るシンクライアントシステム200の説明図である。なお、図1に示したシンクライアントシステム100と同一の構成要素には同一の符号を付し、その詳細な説明を省略する。
<シンクライアントシステム200の構成の説明>
シンクライアントシステム200は、端末12a〜12cと、公衆回線14と、セッション管理装置202と、デスクトップ部102を備える。セッション管理装置202は、主として、イントラネット内で用いられる。セッション管理装置202は、通信部28と、制御部204と、ハイパーバイザー部206と、データベース220とを備える。
制御部204は、端末12の認証、端末12へのワークエリアの割り当ての制御を行う制御部である。
ハイパーバイザー部206は、シンクライアントOS208と、サーバ用ワークエリア210a〜210cと、クライアント用ワークエリア212a〜212cと、通信経路214a〜214cと、外部接続用仮想ネットワークアダプタ216と、内部接続用仮想ネットワークアダプタ218とを備える。
シンクライアントOS208は、シンクライアントとして仮想マシンを機能させるOSである。サーバ用ワークエリア210a〜210c、クライアント用ワークエリア212a〜212cは、シンクライアントOS208上に使用者毎に割り当てられるワークエリアである。サーバ用ワークエリア210a〜210cは、サーバ用として用いられるワークエリアであり、クライアント用ワークエリア212a〜212cは、クライアント用として用いられるワークエリアである。通信経路214a〜214cは、サーバ用ワークエリア210a〜210cとクライアント用ワークエリア212a〜212c間の通信経路である。この通信経路においては、必要に応じてパケットのフィルタリングをすることができる。外部接続用仮想ネットワークアダプタ216は、端末12と接続するための仮想ネットワークアダプタであり、内部接続用仮想ネットワークアダプタ218は、デスクトップ部102と接続するための仮想ネットワークアダプタである。
データベース220は、端末12のハイパーバイザー部206へ接続するための認証に関する情報が記憶される認証テーブル128が記憶される。認証テーブル128は、シンクライアントシステム100のデータベース126が有する認証テーブル128と同一である。
<シンクライアントシステム200の動作の説明>
次に、シンクライアントシステム200の動作について、図5を用いて説明する。図5は、本発明の実施形態に係るシンクライアントシステム200の処理手順の説明図である。なお、以下、端末12aがVDI104aに接続する場合について、説明する。端末12b、12cについても同様な処理手順でデスクトップ部102へ接続することができる。
まず、最初に認証テーブル128が初期設定される(ステップS11)。具体的には、認証テーブル128に使用者毎に使用者IDと使用者パスワードとが記憶される。
次に、使用者は、端末12aによって公衆回線14を介してセッション管理装置202に接続する(ステップS12)。セッション管理装置202の制御部204は、端末12aに対してハイパーバイザー部206へ接続するための認証情報として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者は、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードが制御部204へ送信される。制御部204は、認証情報として、使用者ID及び使用者パスワードを取得する(ステップS13)。
制御部204は、端末12aから送信されてきた使用者ID及び使用者パスワードと、認証テーブル128に記憶されている端末12aの使用者ID及び使用者パスワードとを照合する(ステップS14)。端末12aから送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば、制御部204は照合が一致したと判断する(ステップS14 YES)。また、使用者ID及び使用者パスワードが一致しなかった場合には、再度の使用者ID及び使用者パスワードの入力が求められる(ステップS14 NO)。
制御部204は、前記照合が一致したと判断した場合には、端末12aに対して、利用可能なサーバ用ワークエリア210a〜210c、クライアント用ワークエリア212a〜212cを割り当てる(ステップS15)。例えば、端末12aに対して、サーバ用ワークエリア210a、クライアント用ワークエリア212aが割り当てられた場合には、端末12aの使用者は、公衆回線14,通信部28、外部接続用仮想ネットワークアダプタ216、サーバ用ワークエリア210a、通信経路214a、クライアント用ワークエリア212a、内部接続用仮想ネットワークアダプタ218、通信部28を経由して、所望の例えば、VDI104aを遠隔操作することができる(ステップS16)。端末12aによるVDI104aの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
シンクライアントシステム200では、端末12a〜12cが、セッション管理装置202を介して接続可能なデスクトップ部102を備えるシンクライアントシステムであって、前記セッション管理装置202は、シンクライアントOS208が起動する仮想マシンを有するハイパーバイザー部206と、端末12a〜12cに前記仮想マシン内のサーバ用ワークエリア210、クライアント用ワークエリア212を割り当てる制御部204とを備え、端末12a〜12cによる前記デスクトップ部102の遠隔操作が可能となる。
シンクライアントシステム200によれば、シンクライアントの機能をハイパーバイザー部206で実現することにより、簡便な構成で、開発労力、コストを軽減し、かつ、アクセス速度が速く、セキュリティが高い状態で端末12a〜12cによるデスクトップ部102の遠隔操作が可能となる。
<第3実施形態の構成>
次に、本発明の第3実施形態について、図6を参照して説明する。図6は、本発明の第3実施形態に係るシンクライアントシステム300の説明図であり、図7Aは、認証テーブル308の説明図であり、図7Bは、端末12cの説明図である。なお、図1に示したシンクライアントシステム100と同一の構成要素には同一の符号を付し、その詳細な説明を省略する。
<シンクライアントシステム300の構成の説明>
シンクライアントシステム300は、端末12a〜12cと、公衆回線14と、デスクトップ部102と、中継サーバ302とを備える。ここで、端末12cは、汎用OSを搭載したルーティング機能を備えるスマートフォンである。
中継サーバ302は、通信部28と、制御部304と、データベース306とを備える。制御部304は、端末12の認証、デスクトップ部102の監視等の制御を行う制御部である。データベース306は、端末12のデスクトップ部102へ接続するための認証に関する情報が記憶される認証テーブル308が記憶される。
認証テーブル308には、端末12がデスクトップ部102に接続するための認証情報として、端末毎に使用者IDと、VDI104、デスクトップ106のIPアドレスが記憶される。図7Aに示されるように、例えば、端末12aに対しては、使用者IDとしてIa、VDI104aのIPアドレスとしてIPaが記憶される。また、端末12b、12cについても同様に使用者IDとIPアドレスが認証テーブル308に記憶されている。
端末12cは、コントローラ320と、USIM(Universal Subscriber Identity Module)322と、メモリ326とを備える。
コントローラ320は、端末12cの全体の制御を行う制御部である。USIM322は、電話番号等の端末12cの加入者を特定するユニークな加入者情報である端末認証キー324が記憶されたメモリモジュールである。メモリ326には、コントローラ320において実行され、中継サーバ302からの命令をスマートフォンで受け付けるアプリケーション328が格納されている。アプリケーション328は、例えば、java言語で記述されたjavaアプリケーションである。
<シンクライアントシステム300の動作の説明>
次に、シンクライアントシステム300の動作について、図8を用いて説明する。図8は、本発明の実施形態に係るシンクライアントシステム300の処理手順の説明図である。
まず、最初に認証テーブル308が初期設定される(ステップS21)。具体的には、認証テーブル308に端末12毎に使用者IDと使用を希望するVDI104又はデスクトップ106のIPアドレスが記憶される。ここで、VDI104、デスクトップ106のIPアドレスはDHCPサーバ132によって各々に割り当てられる。なお、制御部304は、認証テーブル308に記憶されているVDI104、デスクトップ106のIPアドレスを定期的に取得し、認証テーブル308の更新をする。
次に、端末12cにおいて、メモリ326内のアプリケーション328がコントローラ320によって実行される(ステップS22)。アプリケーション328が実行されることにより、中継サーバ302からの命令を端末12cで受け付けることが可能となり、また、デーモンの起動が許可される状態が形成される。
使用者は、端末12cによって公衆回線14を介して中継サーバ302に接続する(ステップS23)。
制御部304は、端末12cに対して、端末12cの端末認証キー324を要求する旨の命令を送信する。端末12cでは、アプリケーション328が実行されているために、コントローラ320は、中継サーバ302からの命令を受け付けることができる。コントローラ320は、前記命令を受け付けて、端末認証キー324を取得するためのデーモンを起動する。コントローラ320は、起動したデーモンを実行して、USIM322から端末認証キー324を取得し、中継サーバ302に送信する。中継サーバ302の制御部304は、認証情報として、使用者IDを取得する(ステップS24)。
制御部304は、端末12cから送信されてきた端末認証キー324と、認証テーブル308に記憶されている端末12cの使用者IDとを照合する(ステップS25)。端末12cから送信されてきた使用者IDがIcであるならば、制御部304は照合が一致したと判断する(ステップS25 YES)。また、使用者IDが一致しなかった場合には、再度の使用者IDが求められる(ステップS25 NO)。
制御部304は、前記照合が一致したと判断した場合には、端末12cの使用者は、公衆回線14,通信部28を経由して、所望の例えば、VDI104bを遠隔操作することができる(ステップS26)。端末12cによるVDI104bの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
シンクライアントシステム300では、データベース306に、正規使用者リストであるいわゆるホワイトリスト、不正使用者リストであるいわゆるブラックリストを設けることにより、例えば、端末12の紛失や不正使用者の利用等に対して、シンクライアントシステム300の適切な運用を行うことができる。
また、シンクライアントシステム300では、中継サーバ302との通信においてATコマンドを用いることができない端末12cの端末認証キー324を用いて、デスクトップ部102の遠隔操作を可能とすることができる。
<第4実施形態の説明>
次に、第1実施形態において端末12cによりデスクトップ部102に接続する場合について説明する。第4実施形態の構成は、シンクライアントシステム100と同一であり、端末12cの構成は、第3実施形態において説明した端末12cと同一であり、その説明を省略する。
次に、第4実施形態の動作について、図9を用いて説明する。図9は、第4実施形態におけるシンクライアントシステム100の処理手順の説明図である。
まず、最初に認証テーブル128、ルーティングテーブル130が初期設定される(ステップS31)。ステップS31は、ステップS1と同様である。
次に、端末12cにおいて、メモリ326内のアプリケーション328がコントローラ320によって実行される(ステップS32)。ステップS32は、ステップS22と同様である。
使用者は、端末12cによって公衆回線14を介してセッション管理装置108に接続する(ステップS33)。
セッション管理装置108の制御部110は、認証情報として、使用者IDを取得する(ステップS34)。ステップS34は、ステップS24と同様であり、ステップS24における制御部304の代わり制御部110が使用者IDを取得する。
制御部110は、端末12cから送信されてきた端末認証キー324と、認証テーブル128に記憶されている端末12cの使用者IDとを照合する(ステップS35)。端末12cから送信されてきた使用者IDがIcであるならば、制御部110は照合が一致したと判断する(ステップS35 YES)。また、使用者IDが一致しなかった場合には、再度の使用者IDが求められる(ステップS35 NO)。
制御部110は、前記照合が一致したと判断した場合には、端末12cのIPアドレス及びネットワークアダプタの識別符号が各々D1c、D2cとして、ルーティングテーブル130に記憶される。また、制御部110は、端末12cに対して、ルーティングテーブル130を参照して、利用可能な通信経路116、仮想マシン122を割り当てる(ステップS36)。例えば、端末12cに対して、通信経路116c、仮想マシン122cが割り当てられた場合には、端末12cの使用者は、公衆回線14、通信部28、仮想ネットワークアダプタIN114a、通信経路116c、仮想ネットワークアダプタOUT118c、仮想マシン122c、通信部28、ファイアウォール18を経由して、所望の例えば、VDI104bを遠隔操作することができる(ステップS37)。端末12cによるVDI104bの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
<第5実施形態の説明>
次に、第2実施形態において端末12cによりデスクトップ部102に接続する場合について説明する。第5実施形態の構成は、シンクライアントシステム200と同一であり、端末12cの構成は、第3実施形態において説明した端末12cと同一であり、その説明を省略する。
次に、第5実施形態の動作について、図10を用いて説明する。図10は、第5実施形態におけるシンクライアントシステム200の処理手順の説明図である。
まず、最初に認証テーブル128が初期設定される(ステップS41)。ステップS41は、ステップS11と同様である。
次に、端末12cにおいて、メモリ326内のアプリケーション328がコントローラ320によって実行される(ステップS42)。ステップS42は、ステップS22と同様である。
使用者は、端末12cによって公衆回線14を介してセッション管理装置202に接続する(ステップS43)。
セッション管理装置202の制御部204は、端末12cに対してハイパーバイザー部206へ接続するための認証情報として、使用者IDを取得する(ステップS44)。ステップS44は、ステップS24と同様であり、ステップS24における制御部304の代わり制御部204が使用者IDを取得する。
制御部204は、端末12cから送信されてきた端末認証キー324と、認証テーブル128に記憶されている端末12cの使用者IDとを照合する(ステップS45)。端末12cから送信されてきた使用者IDがIcであるならば、制御部204は照合が一致したと判断する(ステップS45 YES)。また、使用者IDが一致しなかった場合には、再度の使用者IDが求められる(ステップS45 NO)。
制御部204は、前記照合が一致したと判断した場合には、端末12cに対して、利用可能なサーバ用ワークエリア210a〜210c、クライアント用ワークエリアa〜212cを割り当てる(ステップS46)。例えば、端末12cに対して、サーバ用ワークエリア210c、クライアント用ワークエリア212cが割り当てられた場合には、端末12cの使用者は、公衆回線14、通信部28、外部接続用仮想ネットワークアダプタ216、サーバ用ワークエリア210c、通信経路214c、クライアント用ワークエリア212c、内部接続用仮想ネットワークアダプタ218、通信部28を経由して、所望の例えば、VDI104bを遠隔操作することができる(ステップS47)。端末12cによるVDI104bの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
第4実施形態、第5実施形態において、前記端末12が、ルーティング機能を有するスマートフォンである場合に、端末12cは、コントローラ320によって実行され、制御部110又制御部204からの命令を受け付けるアプリケーション328が格納されるメモリ326を有し、コントローラ320は、アプリケーション328を実行して、制御部110又制御部204から端末12cの加入者を特定する認証情報である端末認証キー324の取得命令を受け付け、端末認証キー324をセッション管理装置端末108又はセッション管理装置端末202に対して送信し、セッション管理装置端末108又はセッション管理装置端末202が取得する。これにより、セッション管理装置108、202との通信においてATコマンドを用いることができない端末12cの端末認証キー324を用いて、ハイパーバイザー部120、206への接続を可能とし、デスクトップ部102の遠隔操作を可能とすることができる。
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。
上記実施形態では、デスクトップ部102は、VDI104とデスクトップ106から構成されているが、VDI104又はデスクトップ106の少なくとも一方から構成されていてもよい。
また、上記実施形態では、ハイパーバイザー部120、206内で起動するシンクライアントOSと、デスクトップ部102におけるVDI104、デスクトップ106で起動するOSが異なる方が好ましい。シンクライアントOSとデスクトップ部102のOSが異なることにより、コンピューターウイルス等の不正プログラムに対するセキュリティーを向上させることができる。
また、上記実施形態では、通信プロトコルとして、RDPを用いているが、リモートデスクトップ機能として遠隔操作することができればRDPに限定されるものではない。
また、上記実施形態では、端末12は端末12a〜12cで3台、デスクトップ部102は、VDI104a、104b、デスクトップ106a、106bの各々2台としているが、これに限定されるものではない。
また、第3実施形態では、使用者IDとして、端末認証キー324を用いているが、端末12を区別することができれば、これに限定されるものではない。例えば、端末12のMACアドレスや、端末12に登録された電子署名を用いることもできる。
また、第1実施形態、第3実施形態では、DHCPサーバ132よりIPアドレスが割り当てられているが、IPアドレスの割り当てが適切にできればこれに限定されるものではない。例えば、データベース126、データベース306にIPアドレスをプールしておき、制御部110、制御部304がIPアドレスを割り当てるようにしてもよい。
さらに、DHCPサーバ132は、セッション管理装置202、中継サーバ302内に設けられているが、IPアドレスの割り当てが適切にできれば、セッション管理装置202、中継サーバ302外に設けてもよい。
12a〜12c…端末
14…公衆回線
16…VPN
18…ファイアウォール
28…通信部
100、200、300…シンクライアントシステム
102…デスクトップ部
104a、104b…VDI
106a、106b…デスクトップ
108、202…セッション管理装置
110、204、304…制御部
112…ネットワーク部
114…仮想ネットワークアダプタIN
116、214…通信経路
118…仮想ネットワークアダプタOUT
120、206…ハイパーバイザー部
122a〜122c…仮想マシン
124a〜124c…仮想ネットワークアダプタ
126、220、306…データベース
128…認証テーブル
130…ルーティングテーブル
132…DHCPサーバ
208…シンクライアントOS
210…サーバ用ワークエリア
212…クライアント用ワークエリア
216…外部接続用仮想ネットワークアダプタ
218…内部接続用仮想ネットワークアダプタ
302…中継サーバ
308…認証テーブル
320…コントローラ
322…USIM
324…端末認証キー
326…メモリ
328…アプリケーション

Claims (4)

  1. の端末がセッション管理装置を介して接続可能なデスクトップ部を備えるシンクライアントシステムであって、
    前記セッション管理装置は、
    シンクライアントOSが起動する複数の仮想マシンを有するハイパーバイザー部と、
    前記一の端末と前記仮想マシンとを接続するネットワーク部と、
    前記一の端末に前記ネットワーク部内の通信経路を割り当てる制御部とを備え、
    前記一の端末による前記デスクトップ部の遠隔操作が可能となることを特徴とするシンクライアントシステム。
  2. の端末がセッション管理装置を介して接続可能なデスクトップ部を備えるシンクライアントシステムであって、
    前記セッション管理装置は、
    シンクライアントOSが起動する仮想マシンを有するハイパーバイザー部と、
    前記一の端末に前記仮想マシン内のワークエリアを割り当てる制御部とを備え、
    前記一の端末による前記デスクトップ部の遠隔操作が可能となることを特徴とするシンクライアントシステム。
  3. 請求項1又は2記載のシンクライアントシステムにおいて、
    前記デスクトップ部は、仮想デスクトップ又は前記一の端末と異なる他の端末に作成されたデスクトップの少なくとも一方を備え、
    前記一の端末が接続する前記仮想マシンで起動するOSと、前記一の端末が前記仮想マシンを介して接続する前記仮想デスクトップ又は前記デスクトップで起動するOSが異なることを特徴とするシンクライアントシステム。
  4. 請求項1〜3のいずれか1項に記載のシンクライアントシステムにおいて、
    前記一の端末が、ルーティング機能を有するスマートフォンである場合に、
    前記一の端末は、コントローラによって実行され、前記制御部からの命令を受け付けるアプリケーションが格納されるメモリを有し、
    前記コントローラは、前記アプリケーションを実行して、前記制御部から前記一の端末の加入者を特定する認証情報である端末認証キーの取得命令を受け付け、前記端末認証キーを前記セッション管理装置に対して送信し、前記セッション管理装置が取得することを特徴とするシンクライアントシステム。
JP2012275521A 2012-12-18 2012-12-18 シンクライアントシステム Expired - Fee Related JP5988245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012275521A JP5988245B2 (ja) 2012-12-18 2012-12-18 シンクライアントシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012275521A JP5988245B2 (ja) 2012-12-18 2012-12-18 シンクライアントシステム

Publications (2)

Publication Number Publication Date
JP2014120033A JP2014120033A (ja) 2014-06-30
JP5988245B2 true JP5988245B2 (ja) 2016-09-07

Family

ID=51174805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012275521A Expired - Fee Related JP5988245B2 (ja) 2012-12-18 2012-12-18 シンクライアントシステム

Country Status (1)

Country Link
JP (1) JP5988245B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5799399B1 (ja) * 2014-08-01 2015-10-28 株式会社応用電子 仮想通信システム
WO2017073050A1 (ja) * 2015-10-28 2017-05-04 日本電気株式会社 サーバ端末装置、クライアント端末装置、シンクライアントシステム、制御方法およびプログラム記録媒体
RU2628919C1 (ru) * 2016-04-18 2017-08-22 Акционерное общество "Лаборатория Касперского" Система и способ обнаружения вредоносных файлов на распределённой системе виртуальных машин
US10333930B2 (en) * 2016-11-14 2019-06-25 General Electric Company System and method for transparent multi-factor authentication and security posture checking
JP6539701B2 (ja) * 2017-09-12 2019-07-03 アセンテック株式会社 端末装置、シンクライアント変換方法およびシンクライアント変換プログラム
CN112804323B (zh) * 2021-01-11 2022-11-18 上海智能交通有限公司 一种远程车载终端桌面控制系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009049679A (ja) * 2007-08-20 2009-03-05 Fuji Xerox Co Ltd 画像処理装置、画像処理装置制御プログラム及び画像処理システム
JP2011248419A (ja) * 2010-05-24 2011-12-08 Hitachi Ltd 業務計算機割当て方法及び装置

Also Published As

Publication number Publication date
JP2014120033A (ja) 2014-06-30

Similar Documents

Publication Publication Date Title
JP5988245B2 (ja) シンクライアントシステム
JP5029701B2 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
US8015288B2 (en) Virtual system and method in a virtual system
JP4787684B2 (ja) セッション管理システム、セッション管理方法、及びプログラム
JP2007156587A (ja) 電源制御方法およびこれを実現するシステム
EP2550620B1 (en) Trusted content distribution system
CN102333109A (zh) 用于远程呈现会话的高效连接和路由的技术
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
JP2010061283A (ja) ロードバランサ設定プログラム,ロードバランサ設定方法及びロードバランサ設定装置
CN111049946B (zh) 一种Portal认证方法、系统及电子设备和存储介质
JP2010117855A (ja) シンクライアントシステム、シンクライアントシステム構成方法、シンクライアントシステムを構成する周辺機器接続装置および計算機
US20230231915A1 (en) Bare-metal connection storage method and system, and apparatus
JP5458899B2 (ja) 仮想計算機、遠隔起動プログラム、遠隔起動方法及び仮想計算機システム
US20110191402A1 (en) Network system, process-providing-server switching method, information processing apparatus, and virtual-machine building method
JP5765474B1 (ja) 情報処理装置及び情報処理プログラム
JP2016009972A (ja) 通信制御装置,通信制御プログラム及び通信制御方法
US9678772B2 (en) System, method, and computer-readable medium
JP6127622B2 (ja) Dnsサーバ装置、ネットワーク機器、および通信システム
JP5554946B2 (ja) シンクライアントシステム、セッション管理方法、及びプログラム
JP4618278B2 (ja) 電源制御方法およびこれを実現するシステム
JP5290863B2 (ja) ターミナルサーバ、シンクライアントシステム、及びコンピュータ資源割り当て方法
JP2013130938A (ja) シンクライアントシステム
JP5850324B2 (ja) シンクライアントシステム
JP2009157435A (ja) ライセンス管理装置及びライセンス管理方法
JP2005107851A (ja) クライアントのセットアップ方法、およびサーバクライアントシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151215

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20151225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160801

R150 Certificate of patent or registration of utility model

Ref document number: 5988245

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees