(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0016】
<第1実施形態の構成>
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の第1実施形態に係るシンクライアントシステム100の説明図であり、
図2Aは、認証テーブル128の説明図であり、
図2Bは、ルーティングテーブル130の説明図である。
【0017】
シンクライアントシステム100は、端末12a〜12c(一の端末)と、公衆回線14と、VPN(Virtual Private Network)16と、ファイアウォール18と、デスクトップ部102と、セッション管理装置108とを備える。端末12a〜12cは、セッション管理装置108を介して、デスクトップ部102に接続可能である。また、セッション管理装置108とデスクトップ部102とは、ファイアウォール18を介して、VPN16により接続されている。
【0018】
端末12a〜12c(適宜総称して「端末12」という)は、通信機能を有する端末である。公衆回線14は、インターネット等で構成される公衆回線である。ファイアウォール18は、デスクトップ部102に対する不正アクセスを防ぐファイアウォールである。通信部28は、端末12との通信処理、デスクトップ部102、ハイパーバイザー部120との通信処理を行う。また、通信部28は、ネットワークアダプタ(network adaptor)28aを備える。なお、図面においては、ネットワークアダプタのことを「NA」と表記するものとする。
【0019】
デスクトップ部102は、VDI(Virtual Desktop Infrastructure)104a、104bと、デスクトップ106a、106b(他の端末)とを備える。VDI104a、104bは、仮想マシン上に作成される仮想デスクトップであり、デスクトップ106a、106bは、端末上に作成されるデスクトップである。
【0020】
セッション管理装置108は、通信部28と、制御部110、ネットワーク部112、ハイパーバイザー部120、データベース126、DHCPサーバ132とを備える。
【0021】
制御部110は、端末12の認証、端末12への通信経路の割り当ての制御を行う制御部である。
【0022】
ネットワーク部112は、仮想ネットワークアダプタIN114a〜114cと、通信経路116a〜116cと、仮想ネットワークアダプタOUT118a〜118cとを備える。仮想ネットワークアダプタIN114a〜114cは、端末12と接続するための仮想ネットワークアダプタである。通信経路116a〜116c(適宜総称して「通信経路116」という)は、仮想ネットワークアダプタIN114a〜114cと仮想ネットワークアダプタOUT118a〜118c間の通信経路である。仮想ネットワークアダプタOUT118a〜118cは、ハイパーバイザー部120と接続するための仮想ネットワークアダプタである。
【0023】
ハイパーバイザー部120は、複数のシンクライアントOS(Operating System)が起動する仮想マシン122a〜122cを備える。仮想マシン122a〜122c(適宜総称して「仮想マシン122」という)は、デスクトップ部102に対して単独で接続することができる。また、仮想マシン122a〜122cは各々、仮想ネットワークアダプタ124a〜124cを備える。
【0024】
データベース126は、端末12のハイパーバイザー部120へ接続するための認証に関する情報が記憶される認証テーブル128と、端末12に割り当てられる通信経路に関する情報が記憶されるルーティングテーブル130とを備えるデータベースである。
【0025】
認証テーブル128には、端末12がハイパーバイザー部120に接続するための認証情報として、使用者毎に使用者IDと、使用者パスワードが記憶される。
図2Aに示されるように、例えば、端末12aに対しては、使用者IDとしてIa、使用者パスワードとしてPaが記憶される。また、端末12b、12cについても同様に使用者IDと使用者パスワードが認証テーブル128に記憶されている。
【0026】
また、ルーティングテーブル130には、端末12に割り当てられる通信経路に関する情報として、仮想マシン122毎にD1〜D9が記憶される。D1は、仮想マシン122に接続する端末12のIPアドレスである。D2は、仮想マシン122に接続する端末12のネットワークアダプタの識別符号である。D3は、ネットワークアダプタ28aの識別符号である。D4は、仮想ネットワークアダプタIN114a〜114cの識別符号である。D5は、仮想ネットワークアダプタOUT118a〜118cの識別符号である。D6は、仮想マシン122a〜122cのIPアドレスである。D7は、仮想ネットワークアダプタ124a〜124cの識別符号である。D8は、端末12がデスクトップ部102と通信する際に用いられる通信プロトコルである。例えば、RDP(Remote Desktop Protocol)によるリモート・デスクトップ接続(RDC:Remote Desktop Connection)する場合には、D8としてRDPが記憶される。D9は、仮想ネットワークアダプタ124a〜124cのポート番号である。例えば、通信プロトコルとしてRDPが用いられた場合には、D9は3389番となる。
図2Bに示されるように、例えば、端末12aに対しては、D1〜D9として、この順番にD1a〜D9aがルーティングテーブル130に記憶される。また、端末12b、12cについても同様にD1〜D9がルーティングテーブル130に記憶されている。
【0027】
DHCP(Dynamic Host Configuration Protocol)サーバ132は、仮想マシン122a〜122cにIPアドレスを割り当てるサーバである。
【0028】
<シンクライアントシステム100の動作の説明>
次に、シンクライアントシステム100の動作について、
図3を用いて説明する。
図3は、本発明の実施形態に係るシンクライアントシステム100の処理手順の説明図である。なお、以下、端末12aがVDI104aに接続する場合について、説明する。端末12b、12cについても同様な処理手順でデスクトップ部102へ接続することができる。
【0029】
まず、最初に認証テーブル128、ルーティングテーブル130が初期設定される(ステップS1)。具体的には、認証テーブル128に使用者毎に使用者IDと使用者パスワードとが記憶される。また、仮想マシン122毎にD3〜D9が記憶される。ここで、仮想マシン122のIPアドレスであるD6は、DHCPサーバ132によって、仮想マシン122a〜122cの各々に割り当てられる。なお、初期設定の段階では端末12のIPアドレスであるD1、端末12のネットワークアダプタの識別符号であるD2はルーティングテーブル130に設定されていない。
【0030】
次に、使用者は、端末12aによって公衆回線14を介してセッション管理装置108に接続する(ステップS2)。セッション管理装置108の制御部110は、通信部28より公衆回線14を介して、端末12aに対してハイパーバイザー部120へ接続するための認証情報として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者は、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードがセッション管理装置108へ送信される。制御部110は、認証情報として、使用者ID及び使用者パスワードを取得する。また、制御部110は、認証情報が含まれるパケットから端末12aのIPアドレス及びネットワークアダプタの識別符号を取得する(ステップS3)。
【0031】
制御部110は、端末12aから送信されてきた使用者ID及び使用者パスワードと、認証テーブル128に記憶されている端末12aの使用者ID及び使用者パスワードとを照合する(ステップS4)。端末12aから送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば、制御部110は照合が一致したと判断する(ステップS4 YES)。また、使用者ID及び使用者パスワードが一致しなかった場合には、再度の使用者ID及び使用者パスワードの入力が求められる(ステップS4 NO)。
【0032】
制御部110は、前記照合が一致したと判断した場合には、端末12aのIPアドレス及びネットワークアダプタの識別符号が各々D1a、D2aとして、ルーティングテーブル130に記憶される。また、制御部110は、端末12aに対して、ルーティングテーブル130を参照して、利用可能な通信経路116、仮想マシン122を割り当てる(ステップS5)。例えば、端末12aに対して、通信経路116a、仮想マシン122aが割り当てられた場合には、端末12aの使用者は、公衆回線14,通信部28、仮想ネットワークアダプタIN114a、通信経路116a、仮想ネットワークアダプタOUT118a、仮想マシン122a、通信部28、ファイアウォール18を経由して、所望の例えば、VDI104aを遠隔操作することができる(ステップS6)。
【0033】
端末12aによるVDI104aの遠隔操作の基本としては、まず、VDI104aのデスクトップの表示画面が表示画像として仮想マシン122aを介して端末12aに送信され、端末12aの表示画面に表示される。例えば、使用者は、表示画像の中に含まれるアイコンをクリックする。アイコンをクリックしたという操作情報がVDI104aに送信される。VDI104aでは、前記操作情報に基づいて、VDI104aのデスクトップのアイコンがクリックされ、操作結果がVDI104aの表示画面に反映される。次に、VDI104aの表示画面の表示画像が端末12aに送信され、端末12aの表示画面に表示される。これらの処理を繰り返すことにより、端末12aによるVDI104aの遠隔操作が可能となる。
【0034】
シンクライアントシステム100では、端末12a〜12cが、セッション管理装置108を介して接続可能なデスクトップ部102を備えるシンクライアントシステムであって、前記セッション管理装置102は、シンクライアントOSが起動する複数の仮想マシン122a〜122cを有するハイパーバイザー部120と、前記端末12a〜12cと前記仮想マシン122a〜122cとを接続するネットワーク部112と、端末12a〜12cに前記ネットワーク部112内の通信経路116a〜116cを割り当てる制御部110とを備え、端末12a〜12cによる前記デスクトップ部102の遠隔操作が可能となる。
【0035】
シンクライアントシステム100によれば、シンクライアントの機能をハイパーバイザー部120で実現することにより、開発労力、コストを軽減し、かつ、セキュリティが高い状態で端末12a〜12cによるデスクトップ部102の遠隔操作が可能となる。
【0036】
また、ルーティングテーブル130内のIPアドレスであるD1、端末12のネットワークアダプタの識別符号であるD2を定期的に確認することにより、なりすましによる不正使用を防ぐことができる。
【0037】
<第2実施形態の構成>
次に、本発明の第2実施形態について、
図4を参照して説明する。
図4は、本発明の第2実施形態に係るシンクライアントシステム200の説明図である。なお、
図1に示したシンクライアントシステム100と同一の構成要素には同一の符号を付し、その詳細な説明を省略する。
【0038】
<シンクライアントシステム200の構成の説明>
シンクライアントシステム200は、端末12a〜12cと、公衆回線14と、セッション管理装置202と、デスクトップ部102を備える。セッション管理装置202は、主として、イントラネット内で用いられる。セッション管理装置202は、通信部28と、制御部204と、ハイパーバイザー部206と、データベース220とを備える。
【0039】
制御部204は、端末12の認証、端末12へのワークエリアの割り当ての制御を行う制御部である。
【0040】
ハイパーバイザー部206は、シンクライアントOS208と、サーバ用ワークエリア210a〜210cと、クライアント用ワークエリア212a〜212cと、通信経路214a〜214cと、外部接続用仮想ネットワークアダプタ216と、内部接続用仮想ネットワークアダプタ218とを備える。
【0041】
シンクライアントOS208は、シンクライアントとして仮想マシンを機能させるOSである。サーバ用ワークエリア210a〜210c、クライアント用ワークエリア212a〜212cは、シンクライアントOS208上に使用者毎に割り当てられるワークエリアである。サーバ用ワークエリア210a〜210cは、サーバ用として用いられるワークエリアであり、クライアント用ワークエリア212a〜212cは、クライアント用として用いられるワークエリアである。通信経路214a〜214cは、サーバ用ワークエリア210a〜210cとクライアント用ワークエリア212a〜212c間の通信経路である。この通信経路においては、必要に応じてパケットのフィルタリングをすることができる。外部接続用仮想ネットワークアダプタ216は、端末12と接続するための仮想ネットワークアダプタであり、内部接続用仮想ネットワークアダプタ218は、デスクトップ部102と接続するための仮想ネットワークアダプタである。
【0042】
データベース220は、端末12のハイパーバイザー部206へ接続するための認証に関する情報が記憶される認証テーブル128が記憶される。認証テーブル128は、シンクライアントシステム100のデータベース126が有する認証テーブル128と同一である。
【0043】
<シンクライアントシステム200の動作の説明>
次に、シンクライアントシステム200の動作について、
図5を用いて説明する。
図5は、本発明の実施形態に係るシンクライアントシステム200の処理手順の説明図である。なお、以下、端末12aがVDI104aに接続する場合について、説明する。端末12b、12cについても同様な処理手順でデスクトップ部102へ接続することができる。
【0044】
まず、最初に認証テーブル128が初期設定される(ステップS11)。具体的には、認証テーブル128に使用者毎に使用者IDと使用者パスワードとが記憶される。
【0045】
次に、使用者は、端末12aによって公衆回線14を介してセッション管理装置202に接続する(ステップS12)。セッション管理装置202の制御部204は、端末12aに対してハイパーバイザー部206へ接続するための認証情報として、使用者ID及び使用者パスワードの入力を求める旨を送信する。端末12aには、表示画面に前記入力を求める旨が表示される。端末12aの使用者は、使用者ID及び使用者パスワードを入力し、入力された使用者ID及び使用者パスワードが制御部204へ送信される。制御部204は、認証情報として、使用者ID及び使用者パスワードを取得する(ステップS13)。
【0046】
制御部204は、端末12aから送信されてきた使用者ID及び使用者パスワードと、認証テーブル128に記憶されている端末12aの使用者ID及び使用者パスワードとを照合する(ステップS14)。端末12aから送信されてきた使用者ID及び使用者パスワードが各々Ia、Paであるならば、制御部204は照合が一致したと判断する(ステップS14 YES)。また、使用者ID及び使用者パスワードが一致しなかった場合には、再度の使用者ID及び使用者パスワードの入力が求められる(ステップS14 NO)。
【0047】
制御部204は、前記照合が一致したと判断した場合には、端末12aに対して、利用可能なサーバ用ワークエリア210a〜210c、クライアント用ワークエリア212a〜212cを割り当てる(ステップS15)。例えば、端末12aに対して、サーバ用ワークエリア210a、クライアント用ワークエリア212aが割り当てられた場合には、端末12aの使用者は、公衆回線14,通信部28、外部接続用仮想ネットワークアダプタ216、サーバ用ワークエリア210a、通信経路214a、クライアント用ワークエリア212a、内部接続用仮想ネットワークアダプタ218、通信部28を経由して、所望の例えば、VDI104aを遠隔操作することができる(ステップS16)。端末12aによるVDI104aの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
【0048】
シンクライアントシステム200では、端末12a〜12cが、セッション管理装置202を介して接続可能なデスクトップ部102を備えるシンクライアントシステムであって、前記セッション管理装置202は、シンクライアントOS208が起動する仮想マシンを有するハイパーバイザー部206と、端末12a〜12cに前記仮想マシン内のサーバ用ワークエリア210、クライアント用ワークエリア212を割り当てる制御部204とを備え、端末12a〜12cによる前記デスクトップ部102の遠隔操作が可能となる。
【0049】
シンクライアントシステム200によれば、シンクライアントの機能をハイパーバイザー部206で実現することにより、簡便な構成で、開発労力、コストを軽減し、かつ、アクセス速度が速く、セキュリティが高い状態で端末12a〜12cによるデスクトップ部102の遠隔操作が可能となる。
【0050】
<第3実施形態の構成>
次に、本発明の第3実施形態について、
図6を参照して説明する。
図6は、本発明の第3実施形態に係るシンクライアントシステム300の説明図であり、
図7Aは、認証テーブル308の説明図であり、
図7Bは、端末12cの説明図である。なお、
図1に示したシンクライアントシステム100と同一の構成要素には同一の符号を付し、その詳細な説明を省略する。
【0051】
<シンクライアントシステム300の構成の説明>
シンクライアントシステム300は、端末12a〜12cと、公衆回線14と、デスクトップ部102と、中継サーバ302とを備える。ここで、端末12cは、汎用OSを搭載したルーティング機能を備えるスマートフォンである。
【0052】
中継サーバ302は、通信部28と、制御部304と、データベース306とを備える。制御部304は、端末12の認証、デスクトップ部102の監視等の制御を行う制御部である。データベース306は、端末12のデスクトップ部102へ接続するための認証に関する情報が記憶される認証テーブル308が記憶される。
【0053】
認証テーブル308には、端末12がデスクトップ部102に接続するための認証情報として、端末毎に使用者IDと、VDI104、デスクトップ106のIPアドレスが記憶される。
図7Aに示されるように、例えば、端末12aに対しては、使用者IDとしてIa、VDI104aのIPアドレスとしてIPaが記憶される。また、端末12b、12cについても同様に使用者IDとIPアドレスが認証テーブル308に記憶されている。
【0054】
端末12cは、コントローラ320と、USIM(Universal Subscriber Identity Module)322と、メモリ326とを備える。
【0055】
コントローラ320は、端末12cの全体の制御を行う制御部である。USIM322は、電話番号等の端末12cの加入者を特定するユニークな加入者情報である端末認証キー324が記憶されたメモリモジュールである。メモリ326には、コントローラ320において実行され、中継サーバ302からの命令をスマートフォンで受け付けるアプリケーション328が格納されている。アプリケーション328は、例えば、java言語で記述されたjavaアプリケーションである。
【0056】
<シンクライアントシステム300の動作の説明>
次に、シンクライアントシステム300の動作について、
図8を用いて説明する。
図8は、本発明の実施形態に係るシンクライアントシステム300の処理手順の説明図である。
【0057】
まず、最初に認証テーブル308が初期設定される(ステップS21)。具体的には、認証テーブル308に端末12毎に使用者IDと使用を希望するVDI104又はデスクトップ106のIPアドレスが記憶される。ここで、VDI104、デスクトップ106のIPアドレスはDHCPサーバ132によって各々に割り当てられる。なお、制御部304は、認証テーブル308に記憶されているVDI104、デスクトップ106のIPアドレスを定期的に取得し、認証テーブル308の更新をする。
【0058】
次に、端末12cにおいて、メモリ326内のアプリケーション328がコントローラ320によって実行される(ステップS22)。アプリケーション328が実行されることにより、中継サーバ302からの命令を端末12cで受け付けることが可能となり、また、デーモンの起動が許可される状態が形成される。
【0059】
使用者は、端末12cによって公衆回線14を介して中継サーバ302に接続する(ステップS23)。
【0060】
制御部304は、端末12cに対して、端末12cの端末認証キー324を要求する旨の命令を送信する。端末12cでは、アプリケーション328が実行されているために、コントローラ320は、中継サーバ302からの命令を受け付けることができる。コントローラ320は、前記命令を受け付けて、端末認証キー324を取得するためのデーモンを起動する。コントローラ320は、起動したデーモンを実行して、USIM322から端末認証キー324を取得し、中継サーバ302に送信する。中継サーバ302の制御部304は、認証情報として、使用者IDを取得する(ステップS24)。
【0061】
制御部304は、端末12cから送信されてきた端末認証キー324と、認証テーブル308に記憶されている端末12cの使用者IDとを照合する(ステップS25)。端末12cから送信されてきた使用者IDがIcであるならば、制御部304は照合が一致したと判断する(ステップS25 YES)。また、使用者IDが一致しなかった場合には、再度の使用者IDが求められる(ステップS25 NO)。
【0062】
制御部304は、前記照合が一致したと判断した場合には、端末12cの使用者は、公衆回線14,通信部28を経由して、所望の例えば、VDI104bを遠隔操作することができる(ステップS26)。端末12cによるVDI104bの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
【0063】
シンクライアントシステム300では、データベース306に、正規使用者リストであるいわゆるホワイトリスト、不正使用者リストであるいわゆるブラックリストを設けることにより、例えば、端末12の紛失や不正使用者の利用等に対して、シンクライアントシステム300の適切な運用を行うことができる。
【0064】
また、シンクライアントシステム300では、中継サーバ302との通信においてATコマンドを用いることができない端末12cの端末認証キー324を用いて、デスクトップ部102の遠隔操作を可能とすることができる。
【0065】
<第4実施形態の説明>
次に、第1実施形態において端末12cによりデスクトップ部102に接続する場合について説明する。第4実施形態の構成は、シンクライアントシステム100と同一であり、端末12cの構成は、第3実施形態において説明した端末12cと同一であり、その説明を省略する。
【0066】
次に、第4実施形態の動作について、
図9を用いて説明する。
図9は、第4実施形態におけるシンクライアントシステム100の処理手順の説明図である。
【0067】
まず、最初に認証テーブル128、ルーティングテーブル130が初期設定される(ステップS31)。ステップS31は、ステップS1と同様である。
【0068】
次に、端末12cにおいて、メモリ326内のアプリケーション328がコントローラ320によって実行される(ステップS32)。ステップS32は、ステップS22と同様である。
【0069】
使用者は、端末12cによって公衆回線14を介してセッション管理装置108に接続する(ステップS33)。
【0070】
セッション管理装置108の制御部110は、認証情報として、使用者IDを取得する(ステップS34)。ステップS34は、ステップS24と同様であり、ステップS24における制御部304の代わり制御部110が使用者IDを取得する。
【0071】
制御部110は、端末12cから送信されてきた端末認証キー324と、認証テーブル128に記憶されている端末12cの使用者IDとを照合する(ステップS35)。端末12cから送信されてきた使用者IDがIcであるならば、制御部110は照合が一致したと判断する(ステップS35 YES)。また、使用者IDが一致しなかった場合には、再度の使用者IDが求められる(ステップS35 NO)。
【0072】
制御部110は、前記照合が一致したと判断した場合には、端末12cのIPアドレス及びネットワークアダプタの識別符号が各々D1c、D2cとして、ルーティングテーブル130に記憶される。また、制御部110は、端末12cに対して、ルーティングテーブル130を参照して、利用可能な通信経路116、仮想マシン122を割り当てる(ステップS36)。例えば、端末12cに対して、通信経路116c、仮想マシン122cが割り当てられた場合には、端末12cの使用者は、公衆回線14、通信部28、仮想ネットワークアダプタIN114a、通信経路116c、仮想ネットワークアダプタOUT118c、仮想マシン122c、通信部28、ファイアウォール18を経由して、所望の例えば、VDI104bを遠隔操作することができる(ステップS37)。端末12cによるVDI104bの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
【0073】
<第5実施形態の説明>
次に、第2実施形態において端末12cによりデスクトップ部102に接続する場合について説明する。第5実施形態の構成は、シンクライアントシステム200と同一であり、端末12cの構成は、第3実施形態において説明した端末12cと同一であり、その説明を省略する。
【0074】
次に、第5実施形態の動作について、
図10を用いて説明する。
図10は、第5実施形態におけるシンクライアントシステム200の処理手順の説明図である。
【0075】
まず、最初に認証テーブル128が初期設定される(ステップS41)。ステップS41は、ステップS11と同様である。
【0076】
次に、端末12cにおいて、メモリ326内のアプリケーション328がコントローラ320によって実行される(ステップS42)。ステップS42は、ステップS22と同様である。
【0077】
使用者は、端末12cによって公衆回線14を介してセッション管理装置202に接続する(ステップS43)。
【0078】
セッション管理装置202の制御部204は、端末12cに対してハイパーバイザー部206へ接続するための認証情報として、使用者IDを取得する(ステップS44)。ステップS44は、ステップS24と同様であり、ステップS24における制御部304の代わり制御部204が使用者IDを取得する。
【0079】
制御部204は、端末12cから送信されてきた端末認証キー324と、認証テーブル128に記憶されている端末12cの使用者IDとを照合する(ステップS45)。端末12cから送信されてきた使用者IDがIcであるならば、制御部204は照合が一致したと判断する(ステップS45 YES)。また、使用者IDが一致しなかった場合には、再度の使用者IDが求められる(ステップS45 NO)。
【0080】
制御部204は、前記照合が一致したと判断した場合には、端末12cに対して、利用可能なサーバ用ワークエリア210a〜210c、クライアント用ワークエリアa〜212cを割り当てる(ステップS46)。例えば、端末12cに対して、サーバ用ワークエリア210c、クライアント用ワークエリア212cが割り当てられた場合には、端末12cの使用者は、公衆回線14、通信部28、外部接続用仮想ネットワークアダプタ216、サーバ用ワークエリア210c、通信経路214c、クライアント用ワークエリア212c、内部接続用仮想ネットワークアダプタ218、通信部28を経由して、所望の例えば、VDI104bを遠隔操作することができる(ステップS47)。端末12cによるVDI104bの遠隔操作は、シンクライアントシステム100の場合と同様であるので、その説明を省略する。
【0081】
第4実施形態、第5実施形態において、前記端末12が、ルーティング機能を有するスマートフォンである場合に、端末12cは、コントローラ320によって実行され、制御部110又制御部204からの命令を受け付けるアプリケーション328が格納されるメモリ326を有し、コントローラ320は、アプリケーション328を実行して、制御部110又制御部204から端末12cの加入者を特定する認証情報である端末認証キー324の取得命令を受け付け、端末認証キー324をセッション管理装置端末108又はセッション管理装置端末202に対して送信し、セッション管理装置端末108又はセッション管理装置端末202が取得する。これにより、セッション管理装置108、202との通信においてATコマンドを用いることができない端末12cの端末認証キー324を用いて、ハイパーバイザー部120、206への接続を可能とし、デスクトップ部102の遠隔操作を可能とすることができる。
【0082】
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。
【0083】
上記実施形態では、デスクトップ部102は、VDI104とデスクトップ106から構成されているが、VDI104又はデスクトップ106の少なくとも一方から構成されていてもよい。
【0084】
また、上記実施形態では、ハイパーバイザー部120、206内で起動するシンクライアントOSと、デスクトップ部102におけるVDI104、デスクトップ106で起動するOSが異なる方が好ましい。シンクライアントOSとデスクトップ部102のOSが異なることにより、コンピューターウイルス等の不正プログラムに対するセキュリティーを向上させることができる。
【0085】
また、上記実施形態では、通信プロトコルとして、RDPを用いているが、リモートデスクトップ機能として遠隔操作することができればRDPに限定されるものではない。
【0086】
また、上記実施形態では、端末12は端末12a〜12cで3台、デスクトップ部102は、VDI104a、104b、デスクトップ106a、106bの各々2台としているが、これに限定されるものではない。
【0087】
また、第3実施形態では、使用者IDとして、端末認証キー324を用いているが、端末12を区別することができれば、これに限定されるものではない。例えば、端末12のMACアドレスや、端末12に登録された電子署名を用いることもできる。
【0088】
また、第1実施形態、第3実施形態では、DHCPサーバ132よりIPアドレスが割り当てられているが、IPアドレスの割り当てが適切にできればこれに限定されるものではない。例えば、データベース126、データベース306にIPアドレスをプールしておき、制御部110、制御部304がIPアドレスを割り当てるようにしてもよい。
【0089】
さらに、DHCPサーバ132は、セッション管理装置202、中継サーバ302内に設けられているが、IPアドレスの割り当てが適切にできれば、セッション管理装置202、中継サーバ302外に設けてもよい。