(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-08-26
(54)【発明の名称】クライアントデバイスの専用セルラーネットワーク接続を用いたデスクトップの仮想化
(51)【国際特許分類】
H04L 45/247 20220101AFI20220819BHJP
G06F 9/455 20060101ALI20220819BHJP
H04W 76/19 20180101ALI20220819BHJP
H04W 12/06 20210101ALI20220819BHJP
H04W 88/06 20090101ALI20220819BHJP
【FI】
H04L45/247
G06F9/455 150
H04W76/19
H04W12/06
H04W88/06
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2021572942
(86)(22)【出願日】2020-07-30
(85)【翻訳文提出日】2021-12-08
(86)【国際出願番号】 US2020044142
(87)【国際公開番号】W WO2021034468
(87)【国際公開日】2021-02-25
(32)【優先日】2019-08-20
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】508045099
【氏名又は名称】シトリックス・システムズ・インコーポレイテッド
【氏名又は名称原語表記】Citrix Systems,Inc.
(74)【代理人】
【識別番号】110001243
【氏名又は名称】弁理士法人谷・阿部特許事務所
(72)【発明者】
【氏名】フアン シー.リベラ
【テーマコード(参考)】
5K030
5K067
【Fターム(参考)】
5K030GA12
5K030HC09
5K030LB08
5K030MA04
5K030MB01
5K030MD02
5K067AA26
5K067EE02
5K067EE16
5K067HH22
5K067HH23
(57)【要約】
コンピュータシステムは、仮想コンピューティングセッションを提供するための仮想サーバと、通信ネットワークを介して仮想コンピューティングセッションの1つにアクセスするためのクライアントデバイスとを含む。クライアントデバイスは、セルラーネットワークに接続された無線トランシーバを含む。サーバは、クライアントデバイスが通信ネットワークへの接続を失ったことに基づいて、セルラーネットワークを介してクライアントデバイスと通信する。セルラーネットワークは、通信ネットワークを介して仮想コンピューティングセッションの1つにアクセスするためにサーバがクライアントデバイスの接続を復元するために、バックアップ通信チャネルを提供する。
【特許請求の範囲】
【請求項1】
複数の仮想コンピュータセッションを提供するように構成された仮想サーバと、
通信ネットワークを介して前記仮想コンピュータセッションの1つにアクセスするよう構成され、セルラーネットワークに接続された無線トランシーバを含むクライアントデバイスと、
前記クライアントデバイスが前記通信ネットワークへの接続を失ったことに基づいて前記セルラーネットワークを介して前記クライアントデバイスと通信するように構成されたサーバであって、前記セルラーネットワークは、前記クライアントデバイスが前記通信ネットワークを介して前記仮想コンピューティングセッションの1つにアクセスするために前記サーバが接続を復元するためのバックアップ通信チャネルを提供する、サーバと
を備えるコンピュータシステム。
【請求項2】
前記クライアントデバイスは、前記通信ネットワークに接続されているときにも、前記セルラーネットワークに接続されている請求項1に記載のコンピュータシステム。
【請求項3】
前記クライアントデバイスは、前記通信ネットワークへの接続を失った前記クライアントデバイスに基づいて前記セルラーネットワークを介して前記仮想コンピュータセッションの1つにアクセスすることができない請求項1に記載のコンピュータシステム。
【請求項4】
前記サーバは、前記クライアントデバイスで管理およびトラブルシューティングのタスクを実行するように構成されている請求項1に記載のコンピュータシステム。
【請求項5】
前記管理及びトラブルシューティングのタスクは、前記クライアントデバイスの再起動、前記クライアントデバイス中のソフトウェアの更新、および、前記通信ネットワークへの接続を可能にするための前記クライアントデバイスの構成設定の更新のうちの少なくとも1つを含む請求項4に記載のコンピュータシステム。
【請求項6】
前記クライアントデバイスが
前記通信ネットワークとインターフェースするための通信ネットワークインターフェースと、
前記通信ネットワークを介して前記仮想コンピューティングセッションの1つとアクセスするために前記通信ネットワークインターフェースと結合された第1のプロセッサと、
前記無線トランシーバに結合され、前記通信ネットワークへの接続を復元するよう構成されている第2のプロセッサであって、前記無線トランシーバが前記第1のプロセッサから隔離されている第2のプロセッサと
を含む、請求項1に記載のコンピュータシステム。
【請求項7】
前記クライアントデバイスは前記無線トランシーバを介して前記サーバから前記通信ネットワークに初めて接続するための構成パラメータを受信する請求項1に記載のコンピュータシステム。
【請求項8】
前記構成パラメータは、前記クライアントデバイスのエンドユーザにプロンプトを表示する必要なく前記無線受信機により提供される請求項7に記載のコンピュータシステム。
【請求項9】
前記サーバは、前記無線トランシーバを介して前記クライアントデバイスを検証し、それにより前記クライアントデバイスが前記通信ネットワークに初めて接続することを可能にする請求項1に記載のコンピュータシステム。
【請求項10】
前記サーバは、前記クライアントデバイスによって提供された初期化情報と前記クライアントデバイスに期待される初期化情報とを比較することにより検証を実施し、前記初期化情報は、前記クライアントデバイスにおいてインストールされたファイルが変更されていないことを決定するために使用される請求項9に記載のコンピュータシステム。
【請求項11】
前記クライアントデバイスがシンクライアントデバイスとして構成されている請求項1に記載のコンピュータシステム。
【請求項12】
通信ネットワークとインターフェースする通信ネットワークインターフェースと、
前記通信ネットワークインターフェースに結合される第1のプロセッサであって、前記通信ネットワークインターフェースが前記通信ネットワークへの接続を有していることに応答して前記通信ネットワークを介して仮想コンピューティングセッションにアクセスするように構成されている第1のプロセッサと、
セルラーネットワークに接続される無線トランシーバと、
前記無線トランシーバと結合され、前記通信ネットワークインターフェースが前記通信ネットワークへの接続を失ったことに基づいて前記セルラーネットワークを介してサーバと通信するように構成された第2のプロセッサであって、前記第1のプロセッサが前記通信ネットワークを介して前記仮想コンピューティングセッションにアクセスするために前記サーバが前記通信ネットワークインターフェースの前記通信ネットワークへの接続を復元するためのバックアップ通信チャネルを提供する、第2のプロセッサと
を備えるクライアントデバイス。
【請求項13】
前記無線トランシーバは、前記通信ネットワークインターフェースが前記通信ネットワークに接続されるのと同時に、前記セルラーネットワークに接続される請求項12に記載のクライアントデバイス。
【請求項14】
前記第1プロセッサは、前記通信ネットワークへの接続を失った前記通信ネットワークインターフェースに基づいて前記セルラーネットワークを介して前記仮想コンピューティングセッションにアクセスすることができない請求項12記載のクライアントデバイス。
【請求項15】
前記無線トランシーバは、前記無線トランシーバが前記第1のプロセッサに接続されておらず、前記無線トランシーバは前記汎用プロセッサを利用可能でない請求項12に記載のクライアントデバイス。
【請求項16】
前記サーバは、前記クライアントデバイスで管理およびトラブルシューティングのタスクを実行するように構成されており、前記管理およびトラブルシューティングのタスクは、前記クライアントデバイスの再起動、前記クライアントデバイス中のソフトウェアの更新、および、前記通信ネットワークへの接続を可能にするための前記クライアントデバイスの構成設定の更新のうちの少なくとも1つを含む請求項12に記載のクライアントデバイス。
【請求項17】
前記第1のプロセッサは、前記無線トランシーバおよび前記第2のプロセッサを介して前記サーバから前記通信ネットワークに初めて接続するための構成パラメータを受信する請求項12に記載のクライアントデバイス。
【請求項18】
前記サーバは、前記無線トランシーバを介して前記第1のプロセッサの動作を検証し、それにより前記第1のプロセッサが前記通信ネットワークに初めて接続することを可能にする請求項12に記載のクライアントデバイス。
【請求項19】
通信ネットワークへの接続を有する通信ネットワークインターフェースに応答して前記通信ネットワークを介して仮想コンピューティングセッションにアクセスする前記通信ネットワークインターフェースに結合された第1のプロセッサを動作させることと、
前記通信ネットワークインターフェースが前記通信ネットワークへの接続を失ったことに基づいてセルラーネットワークを介してサーバと通信するための無線トランシーバに結合された第2のプロセッサであって、前記セルラーネットワークが、前記第1のプロセッサが前記通信ネットワークを介して前記仮想コンピューティングセッションにアクセスするために前記サーバが前記通信ネットワークインターフェースの前記通信ネットワークへの接続を復元するためのバックアップ通信チャネルを提供する第2のプロセッサを動作させることとを含む方法。
【請求項20】
前記第1プロセッサは、前記通信ネットワークへの接続を失った前記通信ネットワークインターフェースに基づいて前記セルラーネットワークを介して前記仮想コンピューティングセッションにアクセスすることができない請求項19記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、デスクトップ仮想化に関し、より詳細には、バックアップ通信チャネルとして専用のセルラーネットワーク接続を用いてクライアントデバイスにリモートアクセスすることに関する。
【背景技術】
【0002】
いくつかの異なるタイプのデスクトップ仮想化システムがある。一例として、仮想デスクトップインフラストラクチャ(VDI)は、サーバ上に存在する仮想マシン中でユーザデスクトップを実行し、仮想マシンが仮想コンピューティングセッションを提供するプロセスを指す。
【0003】
そのようなシステム中のサーバは、仮想デスクトップイメージおよびシステム構成情報のためのストレージだけでなく、仮想デスクトップを提供し、ユーザがそれらに相互接続することを可能とするソフトウェア構成要素を含み得る。たとえば、VDIサーバは、複数の仮想マシンを作成し、維持するための1つまたは複数のハイパーバイザと、ハイパーバイザを管理するためのソフトウェアと、接続ブローカーと、仮想デスクトップをプロビジョニングし、管理するためのソフトウェアとを含み得る。
【0004】
デスクトップ仮想化システムでは、クライアントデバイスは通信ネットワークを介して仮想デスクトップにアクセスする。団体が通信ネットワークを介してそれらのユーザにデスクトップ仮想化システムを提供するために頼り得るいくつかのクラウドサービスプロバイダーがある。例示的なクラウドサービスプロバイダーは、Microsoft AzureとAmazon WebServicesとを含む。
【発明の概要】
【0005】
コンピュータシステムは、複数の仮想コンピューティングセッションを提供するための仮想サーバと、通信ネットワークを介して仮想コンピューティングセッションの1つにアクセスするためのクライアントデバイスとを含む。クライアントデバイスは、セルラーネットワークに接続された無線トランシーバを含む。サーバは、クライアントデバイスが通信ネットワークへの接続を失ったことに応答して、セルラーネットワークを介してクライアントデバイスと通信する。セルラーネットワークは、通信ネットワークを介して仮想コンピューティングセッションの1つにアクセスするためにサーバがクライアントデバイスの接続を復元するために、バックアップ通信チャネルを提供する。
【0006】
クライアントデバイスは、通信ネットワークに接続されている場合でも、セルラーネットワークに接続され得る。
【0007】
クライアントデバイスは、クライアントデバイスが通信ネットワークへの接続を失ったことに基づいて、セルラーネットワークを介して仮想コンピューティングセッションの1つにアクセスすることができない。
【0008】
サーバは、クライアントデバイスで管理およびトラブルシューティングのタスクを実行するように構成され得る。管理およびトラブルシューティングのタスクは、クライアントデバイスの再起動、クライアントデバイス中のソフトウェアの更新、および通信ネットワークへの接続を可能にするためのクライアントデバイス中の構成設定の更新の少なくとも1つを含み得る。
【0009】
クライアントデバイスは、通信ネットワークとインターフェースするための通信ネットワークインターフェースと、通信ネットワークを介して仮想コンピューティングセッションの1つにアクセスするための通信ネットワークインターフェースに結合された第1のプロセッサとを含み得る。第2のプロセッサは、無線トランシーバに結合され、通信ネットワークへの接続を復元するように構成され得、無線トランシーバは、第1のプロセッサから隔離され得る。
【0010】
クライアントデバイスは、初めて通信ネットワークに接続するための構成パラメータを無線トランシーバを介してサーバから受信し得る。構成パラメータは、クライアントデバイスのエンドユーザにプロンプトを表示する必要なく、無線受信機に提供され得る。
【0011】
サーバは、クライアントデバイスが通信ネットワークに初めて接続することを可能とするように、無線トランシーバを介してクライアントデバイスを検証し得る。サーバは、クライアントデバイスによって提供された初期化情報をクライアントデバイスに期待される初期化情報と比較することによって検証を実行し得る。初期化情報は、クライアントデバイスにインストールされているファイルが変更されていないことを決定するために使用されるものである。
【0012】
クライアントデバイスは、シンクライアントデバイスとして構成され得る。
【0013】
別の態様は、通信ネットワークとインターフェースするための通信ネットワークインターフェースと、通信ネットワークへの接続を有する通信ネットワークインターフェースに応答して通信ネットワークを介して仮想コンピューティングセッションにアクセスするための通信ネットワークインターフェースに結合された第1のプロセッサとを含むクライアントデバイスに向けられる。無線トランシーバがセルラーネットワークに接続されている。第2のプロセッサは、通信ネットワークへの接続を失った通信ネットワークインターフェースに応答して、セルラーネットワークを介してサーバと通信するために無線トランシーバに結合される。セルラーネットワークは、第1のプロセッサが通信ネットワークを介して仮想コンピューティングセッションにアクセスするためにサーバが通信ネットワークインターフェースの通信ネットワークへの接続を復元させるために、バックアップ通信チャネルを提供する。
【0014】
さらに別の態様は、クライアントデバイスを動作させる方法に向けられる。この方法は、通信ネットワークへの接続を有する通信ネットワークインターフェースに応答して、通信ネットワークインターフェースを介して仮想コンピューティングセッションにアクセスするために、通信ネットワークインターフェースに結合された第1のプロセッサを動作させることを含む。この方法は、通信ネットワークへの接続を失った通信ネットワークインターフェースに応答して、セルラーネットワークを介してサーバと通信するために無線トランシーバに結合された第2のプロセッサを動作させることを含む。セルラーネットワークは、第1のプロセッサが通信ネットワークを介して仮想コンピューティングセッションにアクセスするために管理サーバが通信ネットワークインターフェースの通信ネットワークへの接続を復元させるために、バックアップ通信チャネルを提供する。
【図面の簡単な説明】
【0015】
【
図1】本開示の様々な態様が実装され得るコンピューティングデバイスのネットワーク環境の概略ブロック図である。
【
図2】
図1に示したクライアントマシンまたはリモートマシンの一実施形態を実施するために有用なコンピューティングデバイスの概略ブロック図である。
【
図3】本開示の様々な態様が実装され得るクラウドコンピューティング環境の概略ブロック図である。
【
図4】本開示の様々な態様が実装され得るワークスペースアプリを動作させるデスクトップ、モバイル、およびウェブベースのデバイスの概略ブロック図である。
【
図5】本開示の様々な態様が実装され得るコンピューティングデバイスのワークスペースネットワーク環境の概略ブロック図である。
【
図6】本開示の様々な態様が実装され得るバックアップ通信チャネルとして専用のセルラーネットワーク接続を有するクライアントデバイスを備えたコンピュータシステムの概略ブロック図である。
【
図7】
図6に示したクライアントデバイスのより詳細な概略ブロック図である。
【
図8】
図6に示したクライアントデバイスを動作させるための方法を示すフローチャートである。
【
図9】
図6に示した管理サーバを動作させるための方法を示すフローチャートである。
【発明を実施するための形態】
【0016】
本説明は、例示的な実施形態が示される添付の図面を参照しながら行われる。しかしながら、多くの異なる実施形態が使用され得、したがって、説明は、本明細書に記載の特定の実施形態に限定されると解釈すべきではない。むしろ、本開示が周到で、完全になるようにこれらの実施形態は提供される。同じ番号は、全体にわたって同じ要素を指す。
【0017】
以下で説明するように、団体や企業は、それらのユーザにデスクトップ仮想化システムを提供するためにクラウドサービスプロバイダーに頼っている。デスクトップ仮想化では、クライアントデバイスは通信ネットワークを介して仮想コンピューティングセッションにアクセスする。通信ネットワークは、管理者によって、必要に応じてクライアントデバイスを管理、構成、およびサポートするためにも使用される。
【0018】
時には、クライアントデバイスは通信ネットワークへの接続を妨げる問題を有し得る。これには、管理者がネットワークへの接続を復元するためにクライアントデバイスに物理的に移動する必要がある。クライアントデバイスでの物理的な接続の手動での復元は、多くの場合、不可能かもしれない。たとえば、一部の企業ユーザは、何千ものクライアントデバイスを所持し得る。そのような数は、そうするためのコストが非常に高くなるので、各マシンを物理的に接続することを非現実的またはそうでなければ実際的に不可能にする。
【0019】
多数のデバイスに加えて、デバイスの場所も、会社のデバイスが正常に稼働していることを確認する責任がある管理者に課題をもたらす可能性がある。たとえば、世界中に従業員を抱える会社は、多くの地理的な場所にもコンピューティングデバイスを所持し得る。したがって、異なる場所に配置されたコンピューティングリソースは、コンピューティングデバイスの簡単で効率的な物理的な再接続を阻害するか、そうでなくても妨げる。これは、多くの労働者が在宅勤務または単にリモートで作業している今日では特に当てはまる。
【0020】
今日の企業環境においては、会社の情報技術(IT)スタッフは、多くの場合、会社の従業員と同じ場所にいない。このような環境は、会社リソースのネットワーク接続に関して重大な課題をもたらす。本開示の技術および教示は、バックアップ通信チャネルとしてクライアントデバイス中のセルラーネットワーク接続を提供し、それにより、通信ネットワークへの接続が失われた間に、管理者がクライアントデバイスにリモートアクセスし、保守およびトラブルシューティングのタスクを実行できるようにする。
【0021】
最初に
図1を参照すると、本開示の様々な態様が実装され得る非限定的なネットワーク環境10は、コンピューティング環境内に設置される1つまたは複数のクライアントマシン12A~12Nと、1つまたは複数のリモートマシン16A~16Nと、1つまたは複数のネットワーク14、14’と、コンピューティング環境10にインストールされた1つまたは複数の機器18とを含む。クライアントマシン12A~12Nは、ネットワーク14、14'を介してリモートマシン16A~16Nと通信する。
【0022】
いくつかの実施形態では、クライアントマシン12A~12Nは、中間機器18を介してリモートマシン16A~16Nと通信する。図示された機器18は、ネットワーク1とネットワーク14’との間に配置され、ネットワークインターフェースまたはゲートウェイと呼ばれることもある。いくつかの実施形態では、機器108は、データセンター中に展開されるか、クラウドで展開されるか、もしくはクライアントデバイスの範囲にわたってサービスとしてのソフトウェア(SaaS)として配信されるビジネスアプリケーションおよび他のデータへのアクセスをクライアントに与えるためにアプリケーション配信コントローラ(ADC)として動作し、ならびに/または負荷分散などの他の機能を与え得る。いくつかの実施形態では、複数の機器18が使用され得、機器18は、ネットワーク14および/または14’の一部として展開され得る。
【0023】
クライアントマシン12A~12Nは、一般に、クライアントマシン12、ローカルマシン12、クライアント12、クライアントノード12、クライアントコンピュータ12、クライアントデバイス12、コンピューティングデバイス12、エンドポイント12、またはエンドポイントノード12と呼ばれ得る。リモートマシン16A~16Nは、一般に、サーバ16またはサーバファーム16と呼ばれ得る。いくつかの実施形態では、クライアントデバイス12は、サーバ16によって提供されるリソースへのアクセスを求めるクライアントノードと、他のクライアントデバイス12A~12Nのためにホストされたリソースへのアクセスを提供するサーバ16との両方として機能する能力を有し得る。ネットワーク14、14’は、一般に、ネットワーク14として参照され得る。ネットワーク14は、有線および無線ネットワークの任意の組み合わせで構成され得る。
【0024】
サーバ16は、例えば、ファイルサーバ、アプリケーションサーバ、ウェブサーバ、プロキシサーバ、機器、ネットワーク機器、ゲートウェイ、アプリケーションゲートウェイ、ゲートウェイサーバ、仮想化サーバ、展開サーバ、Secure Sockets Layerバーチャルプライベートネットワーク(SSL VPN)サーバ、ファイアウォール、ウェブサーバ、アクティブディレクトリを実行するサーバ、クラウドサーバ、または、ファイアウォール機能、アプリケーション機能、もしくは負荷分散機能を提供するアプリケーションアクセラレーションプログラムを実行するサーバなどの任意のサーバタイプであり得る。
【0025】
サーバ16は、ソフトウェア、プログラム、実行可能命令、仮想マシン、ハイパーバイザ、ウェブブラウザ、ウェブベースのクライアント、クライアントサーバアプリケーション、シンクライアントコンピューティングクライアント、ActiveXコントロール、Javaアプレット、ソフトIP電話のようなボイスオーバーインターネットプロトコル(VoIP)通信に関係するソフトウェア、ストリーミングビデオおよび/もしくはオーディオのためのアプリケーション、リアルタイムデータ通信を容易にするためのアプリケーション、HTTPクライアント、FTPクライアント、Oscarクライアント、Telnetクライアント、または実行可能命令の任意の他のセットのうちのいずれか1つであり得るアプリケーションを実行し、動作させ、またはそうでなければ提供し得る。
【0026】
いくつかの実施形態では、サーバ16は、サーバ16上で実行されるアプリケーションによって生成された表示出力をキャプチャし、クライアントデバイス12にアプリケーションの表示出力を送信するためにシンクライアントまたはリモートディスプレイプロトコルを使用するリモート提示サービスプログラムまたは他のプログラムを実行し得る。
【0027】
また、他の実施形態では、サーバ16は、クライアントデバイス12のユーザに、コンピューティング環境へのアクセスを提供する仮想マシンを実行し得る。クライアントデバイス12は、仮想マシンであり得る。例えば、仮想マシンは、ハイパーバイザ、仮想マシンマネージャー(VMM)、またはサーバ16内の任意の他のハードウェア仮想化技法によって管理され得る。
【0028】
いくつかの実施形態では、ネットワーク14は、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)、1次パブリックネットワーク14、および1次プライベートネットワーク14であり得る。追加の実施形態は、モバイルデバイスの間で通信するために様々なプロトコルを使用する携帯電話のネットワーク14を含み得る。ワイヤレスローカルエリアネットワーク(WLAN)内の短距離通信のために、プロトコルは、802.11と、Bluetooth(登録商標)と、近距離通信(NFC)とを含み得る。
【0029】
図2は、クライアントデバイス12、機器18および/またはサーバ16の実施形態を実施するのに有用なコンピューティングデバイス20のブロック図を示す。コンピューティングデバイス20は、1つまたは複数のプロセッサ22と、揮発性メモリ24(例えば、ランダムアクセスメモリ(RAM))と、不揮発性メモリ30と、ユーザインターフェース(UI)38と、1つまたは複数の通信インターフェース26と、通信バス48とを含む。
【0030】
不揮発性メモリ30は、1つもしくは複数のハードディスクドライブ(HDD)または他の磁気もしくは光学記憶媒体、フラッシュドライブもしくは他の固体記憶媒体などの1つもしくは複数のソリッドステートドライブ(SSD)、1つもしくは複数のハイブリッド磁気およびソリッドステートドライブ、ならびに/またはクラウドストレージなどの1つもしくは複数の仮想ストレージボリューム、またはそのような物理ストレージボリュームと仮想ストレージボリュームもしくはそれのアレイとの組合せを含み得る。
【0031】
ユーザインターフェース38は、グラフィカルユーザインターフェース(GUI)40(たとえば、タッチスクリーン、ディスプレイなど)と、1つまたは複数の入出力(I/O)デバイス42(たとえば、マウス、キーボード、マイクロフォン、1つまたは複数のスピーカ、1つまたは複数のカメラ、1つまたは複数の生体スキャナ、1つまたは複数の環境センサ、および1つまたは複数の加速度計など)とを含み得る。
【0032】
不揮発性メモリ30は、オペレーティングシステム32と、1つまたは複数のアプリケーション34と、データ36とを記憶し、したがって、たとえば、オペレーティングシステム32および/またはアプリケーション34のコンピュータ命令は、揮発性メモリ24の外でプロセッサ22によって実行される。いくつかの実施形態では、揮発性メモリ24は、1つもしくは複数のタイプのRAMおよび/またはメインメモリよりも速い応答時間を提供し得るキャッシュメモリを含み得る。データは、GUI40の入力デバイスを使用して入力されるか、またはI/Oデバイス42から受信され得る。コンピュータ20の様々な要素は、通信バス48を介して通信し得る。
【0033】
図示されたコンピューティングデバイス20は、単に例示的なクライアントデバイスまたはサーバとして示されており、本明細書で説明されるように動作することが可能な好適なハードウェアおよび/またはソフトウェアを有し得る任意のタイプのマシンまたはマシンのセットをもつ任意の計算または処理環境によって実装され得る。
【0034】
プロセッサ22は、システムの機能を実行するためにコンピュータプログラムなどの1つまたは複数の実行可能命令を実行するための1つまたは複数のプログラマブルプロセッサによって実装され得る。本明細書で使用する「プロセッサ」という用語は、機能、動作、または一連の動作を実行する回路を表す。機能、動作、または一連の動作は、回路にハードコードされるか、またはメモリデバイス中に保持され、回路によって実行される命令としてソフトコードされ得る。プロセッサは、デジタル値を使用しておよび/またはアナログ信号を使用して機能、動作、または一連の動作を実行し得る。
【0035】
いくつかの実施形態では、プロセッサは、1つまたは複数の特定用途向け集積回路(ASIC)、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、グラフィックス処理ユニット(GPU)、マイクロコントローラ、フィールドプログラマブルゲートアレイ(FPGA)、プログラム可能論理アレイ(PLA)、マルチコアプロセッサ、または関連メモリをもつ汎用コンピュータで具体化され得る。
【0036】
プロセッサ22は、アナログ、デジタルまたは混合信号であり得る。いくつかの実施形態では、プロセッサ22は、1つもしくは複数の物理プロセッサ、または1つもしくは複数の仮想(たとえば、遠隔に位置するもしくはクラウド)プロセッサであり得る。複数のプロセッサコアを含むプロセッサおよび/または複数のプロセッサは、命令の並列、同時実行のための機能、または2つ以上のデータに対する1つの命令の並列、同時実行のための機能を提供し得る。
【0037】
通信インターフェース26は、コンピューティングデバイス20がセルラー接続を含む様々な有線および/または無線接続を通してローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パーソナルエリアネットワーク(PAN)、またはインターネットなどのコンピュータネットワークにアクセスすることを可能にするために1つまたは複数のインターフェースを含み得る。
【0038】
説明される実施形態では、コンピューティングデバイス20は、クライアントデバイスのユーザに代わってアプリケーションを実行し得る。例えば、コンピューティングデバイス20は、ハイパーバイザによって管理される1つまたは複数の仮想マシンを実行し得る。各仮想マシンは、ホストされたデスクトップセッションなど、アプリケーションがユーザまたはクライアントデバイスに代わって実行する実行セッションを提供し得る。コンピューティングデバイス20はまた、ホストされたデスクトップ環境を提供するために端末サービスセッションを実行し得る。コンピューティングデバイス20は、1つまたは複数のアプリケーションと、1つまたは複数のデスクトップアプリケーションと、1つまたは複数のアプリケーションが実行し得る1つまたは複数のデスクトップセッションとを含むリモートコンピューティング環境へのアクセスを提供し得る。
【0039】
例示的な仮想化サーバ16は、Florida州Fort LauderdaleのCitrix Systems,Inc.(「Citrix Systems」)によって提供されるCitrix Hypervisorを使用して実装され得る。仮想アプリおよびデスクトップセッションは、さらに、同じくCitrix SystemsからのCitrix Virtual Apps and Desktops(CVAD)によって提供され得る。Citrix Virtual Apps and Desktopsは、スケーラブルなVDI解決策を実装するオプションに加えて、任意のデバイスからの仮想アプリ、デスクトップ、およびデータセッションを含む仮想セッションへのユニバーサルアクセスを用いて生産性を向上させるアプリケーション仮想化解決策である。仮想セッションは、たとえば、サービスとしてのソフトウェア(SaaS)セッションとサービスとしてのデスクトップ(DaaS)セッションとをさらに含み得る。
【0040】
図3を参照すると、クラウド環境、クラウドコンピューティングまたはクラウドネットワークと呼ばれることもあるクラウドコンピューティング環境50が示されている。クラウドコンピューティング環境50は、複数のユーザまたはテナントに共有コンピューティングサービスおよび/またはリソースの配信を提供することができる。例えば、共用リソースおよびサービスは、限定はしないが、ネットワークと、ネットワーク帯域幅と、サーバと、処理と、メモリと、ストレージと、アプリケーションと、仮想マシンと、データベースと、ソフトウェアと、ハードウェアと、分析と、インテリジェンスとを含むことができる。
【0041】
クラウドコンピューティング環境50では、1つまたは複数のクライアント52A~52C(上記のものなど)がクラウドネットワーク54と通信している。クラウドネットワーク54は、バックエンドプラットフォーム、たとえば、サーバ、ストレージ、サーバファームまたはデータセンターを含み得る。ユーザまたはクライアント52A~52Cは、単一の団体/テナントまたは複数の団体/テナントに対応することができる。より詳細には、例示的な一実装形態では、クラウドコンピューティング環境50は、単一の団体をサービスするプライベートクラウド(たとえば、企業クラウド)を提供し得る。別の例では、クラウドコンピューティング環境50は、複数の団体/テナントをサービスするコミュニティまたはパブリッククラウドを提供し得る。またさらなる実施形態では、クラウドコンピューティング環境50は、パブリッククラウドとプライベートクラウドとの組合せであるハイブリッドクラウドを提供し得る。パブリッククラウドは、クライアント52A~52Cまたは企業/テナントに対してサードパーティによって維持されるパブリックサーバを含み得る。サーバは、遠く離れた地理的ロケーションなどに離れて位置し得る。
【0042】
クラウドコンピューティング環境50は、異なる物理および仮想リソースがそれぞれの環境内での異なる需要に応答して動的に割り当てられ、再び割り当てられる状態でマルチテナント環境またはマルチテナントモデルを通してクライアント52A~52Cを介して複数のユーザをサービスするためにリソースプーリングを提供することができる。マルチテナント環境は、複数のユーザにサービスを提供するために、ソフトウェアの単一のインスタンス、アプリケーション、またはソフトウェアアプリケーションを提供することができるシステムまたはアーキテクチャを含むことができる。いくつかの実施形態では、クラウドコンピューティング環境50は、複数のクライアント52A~52Cのためのネットワークにわたって計算能力(たとえば、サーバ時間、ネットワークストレージ)を単方向にプロビジョニングするためにオンデマンドのセルフサービスを提供することができる。クラウドコンピューティング環境50は、1つまたは複数のクライアント52からの異なる需要に応答して動的にスケールアウト、またはスケールインする弾性を提供することができる。いくつかの実施形態では、コンピューティング環境50は、提供された共有サービスおよびリソースに対応する報告を監視、制御、および/または生成するために、監視サービスを含むか、または提供することができる。
【0043】
いくつかの実施形態では、クラウドコンピューティング環境50は、たとえば、サービスとしてのソフトウェア(SaaS)56、サービスとしてのプラットフォーム(PaaS)58、サービスとしてのインフラストラクチャ(IaaS)60、およびサービスとしてのデスクトップ(DaaS)62などの異なるタイプのクラウドコンピューティングサービスのクラウドベースの配信を提供し得る。IaaSは、指定された期間中に必要とされるインフラストラクチャリソースの使用をユーザがレンタルすることを指すことがある。IaaSプロバイダは、大きいプールからストレージ、ネットワーキング、サーバ、または仮想化リソースを提供し、必要に応じてより多くのリソースにアクセスすることによって、ユーザが迅速にスケールアップすることを可能にし得る。IaaSの例は、Washington州SeattleのAmazon.com,Inc.によって提供されるAMAZON WEB SERVICES、Texas州San AntonioのRackspace US,Inc.によって提供されるRACKSPACE CLOUD、California州Mountain ViewのGoogle Inc.によって提供されるGoogle Compute Engine、またはCalifornia州Santa BarbaraのRightScale,Inc.によって提供されるRIGHTSCALEを含む。
【0044】
PaaSプロバイダは、たとえば、ストレージ、ネットワーキング、サーバまたは仮想化を含むIaaSによって提供される機能に加え、たとえば、オペレーティングシステム、ミドルウェア、またはランタイムリソースなどの追加のリソースを提供し得る。PaaSの例は、Washington州RedmondのMicrosoft Corporationによって提供されるWINDOWS AZUREと、Google Inc.によって提供されるGoogle App Engineと、California州San FranciscoのHeroku,Inc.によって提供されるHEROKUとを含む。
【0045】
SaaSプロバイダは、ストレージ、ネットワーキング、サーバ、仮想化、オペレーティングシステム、ミドルウェア、またはランタイムリソースを含むPaaSが提供するリソースを提供し得る。いくつかの実施形態では、SaaSプロバイダは、たとえば、データおよびアプリケーションリソースを含む追加のリソースを提供し得る。SaaSの例は、Google Inc.によって提供されるGOOGLE APPS、California州San FranciscoのSalesforce.com Inc.によって提供されるSALESFORCE(登録商標)、またはMicrosoft Corporationによって提供されるOFFICE365(登録商標)を含む。SaaSの例はまた、データストレージプロバイダ、たとえばCalifornia州San FranciscoのDropbox,Inc.によって提供されるDROPBOX(登録商標)、Microsoft Corporationによって提供されるMicrosoft SKYDRIVE、Google Inc.によって提供されるGoogle Drive、またはCalifornia州CupertinoのApple Inc.によって提供されるApple ICLOUDを含み得る。
【0046】
SaaSと同様に、(ホストされたデスクトップサービスとしても知られる)DaaSは、仮想デスクトップセッションが仮想デスクトップ上で使用されるアプリとともにクラウドサービスとして一般に配信される仮想デスクトップインフラストラクチャ(VDI)の形態である。CITRIX CLOUDは、DaaS配信プラットフォームの一例である。DaaS配信プラットフォームは、たとえば、Washington州RedmondのMicrosoft CorporationからのAZURE CLOUD(本明細書では「Azure」)、またはWashington州SeattleのAmazon.com,Inc.によって提供されるAMAZON WEB SERVICES(本明細書では「AWS」)などのパブリッククラウドコンピューティングインフラストラクチャ上でホストされ得る。Citrix Cloudの場合、Citrix Workspaceアプリは、統一エクスペリエンスを配信するために(構内上にあるのかまたはクラウド中にあるのかにかかわらず)アプリ、ファイルおよびデスクトップを一緒にするための単一のエントリポイントとして使用され得る。
【0047】
次に、Citrix Workspaceアプリによって提供される統一エクスペリエンスについて、
図4を参照しながらより詳細に説明する。本明細書では、Citrix Workspaceアプリを概してワークスペースアプリ70と呼ぶことにする。ワークスペースアプリ70は、ユーザがそれらのワークスペースリソースにどのようにアクセスするのかであり、それの1つのカテゴリはアプリケーションである。これらのアプリケーションは、SaaSアプリ、ウェブアプリまたは仮想アプリである。ワークスペースアプリ70はまた、ローカルデスクトップまたは仮想デスクトップであり得るそれらのデスクトップへのユーザアクセスを与える。さらに、ワークスペースアプリ70は、多数のリポジトリ中に記憶され得るそれらのファイルおよびデータへのユーザアクセスを与える。ファイルおよびデータは、Citrix ShareFile上にホストされるか、オンプレミスネットワークファイルサーバ上にホストされるか、または、たとえば、Microsoft OneDriveもしくはGoogle Drive Boxなどの何らかの他のクラウドストレージプロバイダ中にホストされ得る。
【0048】
統一エクスペリエンスを提供するために、ユーザが要求するリソースは、ワークスペースアプリ70に位置し、それからアクセス可能であり得る。ワークスペースアプリ70は、さまざまなバージョンで提供される。ワークスペースアプリ70の1つのバージョンは、Windows(登録商標)、MacまたはLinux(登録商標)プラットフォームに基づき得るデスクトップ72のためのインストールされたアプリケーションである。ワークスペースアプリ70の第2のバージョンは、iOS(登録商標)またはAndroid(登録商標)プラットフォームに基づき得るモバイルデバイス74のためのインストールされたアプリケーションである。ワークスペースアプリ70の第3のバージョンは、それらのワークスペース環境へのユーザアクセスを提供するためにハイパーテキストマークアップ言語(HTML)ブラウザを使用する。ワークスペースアプリ70のウェブバージョンは、ユーザがワークスペースアプリをインストールしたいと望まないか、または公衆ブース76を動作させるときなど、ワークスペースアプリをインストールする権利を有しないときに使用される。
【0049】
ワークスペースアプリ70のこれらの異なるバージョンの各々は、同じユーザエクスペリエンスを提供し得る。これは、ユーザが異なるプラットフォームのクライアントデバイス72からクライアントデバイス74に、次いで、クライアントデバイス76に移動し、依然としてそれらのワークスペースのために同じユーザエクスペリエンスを受けることを可能にする。クライアントデバイス72、74、および76は、エンドポイントと呼ばれる。
【0050】
上記のように、ワークスペースアプリ70は、Windows(登録商標)、Mac、Linux(登録商標)、iOS(登録商標)、およびAndroid(登録商標)プラットフォームならびにHTMLブラウザ(HTML5)を用いるプラットフォームをサポートする。ワークスペースアプリ70は、多数のタイプのアプリおよびデータリソースへのユーザアクセスを可能にする複数のエンジン80~90を組み込む。エンジン80~90は、特定のリソースのためのユーザエクスペリエンスを最適化し、ユーザアクティビティおよび潜在的なセキュリティ脅威への洞察を団体または企業に提供する。
【0051】
埋め込まれたブラウザエンジン80は、局所的にインストールされ、管理されていないブラウザ上でそれらを起動する代わりにSaaSおよびウェブアプリをワークスペースアプリ70内に含まれた状態にしておく。埋め込まれたブラウザを用いて、ワークスペースアプリ70 は、SaaSおよびウェブアプリ中のユーザ選択されたハイパーリンクをインターセプトし、アクセスを承認、拒否、または隔離する前にリスク分析を要求することが可能である。
【0052】
高品位エクスペリエンス(HDX)エンジン82は、Windows(登録商標)またはLinux(登録商標)オペレーティングシステムのいずれかの上で実行する仮想ブラウザ、仮想アプリおよびデスクトップセッションへの接続を確立する。HDXエンジン82を用いて、Windows(登録商標)およびLinux(登録商標)のリソースは、ディスプレイはローカルのまま、エンドポイント上でリモートで実行する。考えられる最高のユーザエクスペリエンスを提供するために、HDXエンジン82は、変化するネットワーク状態およびアプリケーション要件に適応するために異なる仮想チャネルを利用する。高いレイテンシまたは高いパケットロスのネットワークを克服するために、HDXエンジン82は、最適化されたトランスポートプロトコルおよびより優れた圧縮技術を自動的に実装する。このような技術は、ビデオ、画像またはテキストなどのあるタイプの表示のために最適化されることができる。HDXエンジン82は、アプリケーション中のこれらのタイプのリソースを識別し、スクリーンのそのセクションに最も適切なアルゴリズムを適用する。
【0053】
多くのユーザにとって、ワークスペースはデータに重点が置かれる。コンテンツコラボレーションエンジン84は、そのデータがオンプレミスにあるのかまたはクラウドにあるのかにかかわらず、ユーザがすべてのデータをワークスペースに統合することを可能にする。コンテンツコラボレーションエンジン84は、管理者およびユーザが、企業およびユーザに固有のデータ記憶ロケーションへのコネクタのセットを作成することを可能にする。これは、たとえば、OneDrive(登録商標)、Dropbox(登録商標)、およびオンプレミスのネットワークファイル共有を含むことができる。ユーザは、複数のリポジトリ中にファイルを維持し、ワークスペースアプリ70が単一の個人用のライブラリにそれらを統合することができる。
【0054】
ネットワーキングエンジン86は、エンドポイントまたはエンドポイント上のアプリがセキュアなバックエンドリソースへのネットワーク接続を必要とするのか否かを識別する。ネットワーキングエンジン86は、エンドポイントデバイス全体のVPNトンネルを自動的に確立することができるか、またはそれは、アプリ固有のμ-VPN接続を作成することができる。μ-VPNは、アプリケーションおよびエンドポイントデバイスが何のバックエンドリソースにアクセスすることができるのかを定義し、このようにして、バックエンドインフラストラクチャを保護する。多くの場合、いくつかのユーザアクティビティは、一意のネットワークベースの最適化から恩恵を受ける。ユーザがファイルコピーを要求する場合、ワークスペースアプリ70は、アクティビティをより高速に完了するために同時に複数のネットワーク接続を自動的に利用することができる。ユーザがVoIP通話を開始した場合、ワークスペースアプリ70は、複数のネットワーク接続にわたって通話を複製することによってそれの品質を改善する。ネットワークエンジン86は、最初に到着するパケットのみを使用する。
【0055】
分析エンジン88は、ユーザのデバイス上で、ロケーションおよび挙動を報告し、ここで、クラウドベースのサービスは、盗まれたデバイス、ハッキングされた識別情報または会社を辞める準備をしているユーザの結果である可能性がある任意の潜在的な異常を識別する。分析エンジン88によって収集された情報は、対策を自動的に実装することによって会社の資産を保護する。
【0056】
管理エンジン90は、パフォーマンスおよびポリシーに関してワークスペースアプリ70を最新に保つ。これは、最新の能力をユーザに提供するだけでなく、追加のセキュリティ拡張機能をも含む。ワークスペースアプリ70は、カスタマイズ可能なポリシーに基づいて更新を定期的にチェックし、自動的に展開する自動更新サービスを含む。
【0057】
つぎに
図5を参照して、ワークスペースアプリ70に基づいてユーザに統一エクスペリエンスを提供するワークスペースネットワーク環境100について説明する。デスクトップ、モバイルおよびウェブバージョンのワークスペースアプリ70はすべて、例えばCitrix Cloudのようなクラウド104内で実行されるワークスペースエクスペリエンスサービス102と通信する。ワークスペースエクスペリエンスサービス102は、次いで、リソースフィードマイクロサービス108を介してすべての異なるリソースフィード16を引き込む。すなわち、クラウド104中で実行される他のサービスからの異なるすべてのリソースは、リソースフィードマイクロサービス108によって引き込まれる。異なるサービスは、仮想アプリおよびデスクトップサービス110、セキュアなブラウザサービス112、エンドポイント管理サービス114、コンテンツコラボレーションサービス116、ならびにアクセス制御サービス118を含み得る。団体または企業がサブスクライブする任意のサービスは、ワークスペースエクスペリエンスサービス102に自動的に引き込まれ、ユーザのワークスペースアプリ70に配信される。
【0058】
クラウドフィード120に加えて、リソースフィードマイクロサービス108は、オンプレミスフィード122を引き込むことができる。クラウドコネクタ124は、オンプレミスのデータセンター中で実行している仮想アプリおよびデスクトップ展開を提供するために使用される。デスクトップ仮想化は、例えば、Citrix仮想アプリおよびデスクトップ126、VMware Horizon128、またはMicrosoft RDS130によって提供され得る。クラウドフィード120およびオンプレミスフィード122に加えて、例えば、モノのインターネット(IoT)デバイス134からのデバイスフィード132が、リソースフィードマイクロサービス108によって引き込まれ得る。サイトアグリゲーションは、異なるリソースをユーザの全体的なワークスペースエクスペリエンスに結びつけるために使用される。
【0059】
クラウドフィード120と、オンプレミスフィード122と、デバイスフィード132との各々は、異なる一意のタイプのアプリケーションをユーザのワークスペースエクスペリエンスに提供する。ワークスペースエクスペリエンスは、ローカルアプリ、SaaSアプリ、仮想アプリ、およびデスクトップブラウザアプリ、ならびにストレージアプリをサポートすることができる。フィードは増加し、拡張し続けるので、ワークスペースエクスペリエンスは、ユーザの全体的なワークスペース中に追加のリソースを含めることが可能である。これは、ユーザが、それらがアクセスする必要があるすべてのアプリケーションに達することが可能になることを意味する。
【0060】
ワークスペースネットワーク環境20をさらに参照して、一連のイベントについて統一エクスペリエンスがユーザにどのように提供されるかに関して説明する。統一エクスペリエンスは、クラウド104内で実行されるワークスペースエクスペリエンスサービス1 02に接続するためにユーザがワークスペースアプリ70を使用し、それらの識別情報を提示することで開始する(イベント1)。識別情報は、例えば、ユーザ名とパスワードとを含む。
【0061】
ワークスペースエクスペリエンスサービス102は、クラウド104内の識別情報マイクロサービス140にユーザの識別情報を転送する(イベント2)。識別情報マイクロサービス140は、団体のワークスペース構成に基づいて正しいアイデンティティプロバイダ142にユーザを認証する(イベント3)。認証は、クラウドコネクタ146の展開を必要とするオンプレミスアクティブディレクトリ144に基づき得る。認証はまた、Azure Active Directory148、さらには、たとえば、Citrix ADCまたはOktaなどのサードパーティのアイデンティティプロバイダ150に基づき得る。
【0062】
認証されると、ワークスペースエクスペリエンスサービス102は、リソースフィードマイクロサービス108に認可されたリソースのリストを要求する(イベント4)。構成されたリソースフィード106ごとに、リソースフィードマイクロサービス108は、シングルサインマイクロサービス152に識別情報トークンを要求する(イベント5)。
【0063】
リソースフィード固有の識別情報トークンは、各リソースの認証のポイントにパスされる(イベント6)。オンプレミスリソース122は、クラウドコネクタ124を通して接触される。各リソースフィード106は、それぞれの識別情報のために認証されたリソースのリストで返答する(イベント7)。
【0064】
リソースフィードマイクロサービス108は、異なるリソースフィード106からのすべてのアイテムをアグリゲートし、ワークスペースエクスペリエンスサービス102に転送する(イベント8)。ワークスペースエクスペリエンスサービス102は、ワークスペースリソースを列挙し、ワークスペースユーザエクスペリエンスに提供するクラウド104の構成要素である。ユーザは、ワークスペースエクスペリエンスサービス102からリソースを選択する(イベント9)。
【0065】
ワークスペースエクスペリエンスサービス102は、リソースフィードマイクロサービス108に要求を転送する(イベント10 )。リソースフィードマイクロサービス108は、シングルサインオンマイクロサービス152に識別情報トークンを要求する(イベント11 )。ユーザの識別情報トークンは、ワークスペースエクスペリエンスサービス102(イベント12)に送られ、ここで起動チケットが生成され、ユーザに送られる。
【0066】
ユーザは、ゲートウェイサービス160へのセキュアなセッションを開始し、起動チケットを提示する(イベント13)。ゲートウェイサービス160は、適切なリソースフィード106へのセキュアなセッションを開始し、ユーザをシームレスに認証するために識別情報トークンを提示する(イベント14)。セッションが初期化すると、ユーザは、ゲートウェイサービス160を介してリソースを利用することが可能になる(イベント15)。単一のアクセスポイントまたはアプリケーションを通してワークスペース全体を配信させることは、有利には、ユーザのための生産性を改善し、共通のワークフローを合理化する。
【0067】
つぎに
図6を参照すると、図示のコンピュータシステム200は、通信ネットワーク240を介して仮想コンピューティングセッション212にアクセスするクライアントデバイス220を含む。通信ネットワーク240はまた、クライアントデバイス220上でプログラム、アプリケーション、およびサブルーチンを実行するためにデータ交換をすること、ならびに仮想コンピューティングセッション212を提供することを可能にする。クライアントデバイス220はまた、通信ネットワーク240を介して管理サーバ260とインターフェースし得る。管理サーバ260は、一般にサーバ260と呼ばれ得、管理者によって、デバイス管理およびトラブルシューティングを含む、クライアントデバイス200上で管理タスク262を実行するために使用される。
【0068】
デバイス管理は、例えば、クライアントデバイス220のBIOSの更新、クライアントデバイス220のオペレーティングシステムで発生するイベントのログファイルの収集、ならびに構成設定の更新およびシステムイメージの更新が含まれる。構成設定は、クライアントデバイス220が通信ネットワーク240に接続するために必要なプロキシ設定を含み得る。
【0069】
トラブルシューティングは、例えば、クライアントデバイス220が、クライアントデバイス220が正しく動作することを妨げるソフトウェアの問題を抱えている場合に必要である。クライアントデバイス220のエンドユーザは、クライアントデバイス220が正しく動作していないときに管理者に通知する。これは、管理者が管理サーバ260を使用してクライアントデバイス220の再起動を開始することを含み得る。たとえば、オペレーティングシステムまたはハードウェアドライバが動作を停止した場合、再起動が必要である。グラフィックドライバがクラッシュしてオペレーティングシステムがフリーズしたり、ソフトウェアコードが誤動作状態でスタックしたりすることがある。再起動すると、クライアントデバイス220が最初から起動し、すべてのソフトウェアが再起動されるため、以前と同じように機能する。
【0070】
クライアントデバイス220が通信ネットワーク240に接続されているとき、管理サーバ260は、必要に応じて、通信ネットワーク240を使用して、必要に応じてクライアントデバイス220とインターフェースする。しかしながら、クライアントデバイス220が管理サーバ260によるサービスを必要とするが、クライアントデバイス220が通信ネットワーク240へのネットワーク接続を有しない状況があり得る。前と同じように、クライアントデバイス220のエンドユーザは、クライアントデバイス220が正しく動作していないときに管理者に通知する。例えば、上記のソフトウェアの問題は、クライアントデバイス220が通信ネットワーク240との接続を失う原因となり得る。通信ネットワーク240への接続を失う場合、クライアントデバイス220は仮想コンピューティングセッション212にアクセスすることができない。
【0071】
クライアントデバイス220が通信ネットワーク240への接続を失ったというこの問題に対処するために、コンピュータシステム200は、有利には、バックアップ通信チャネルを提供する。バックアップ通信チャネルは、通信ネットワーク240との接続を復元するために管理サーバ260によって使用されるものである。例えば、管理サーバ260によるトラブルシューティングは、ソフトウェアの問題を修正し、通信ネットワーク240への接続を復元するために、クライアントデバイス220の再起動(前述のように)が必要であると決定し得る。
【0072】
バックアップ通信チャネルは、通信ネットワーク240から独立しており、管理サーバ260がクライアントデバイス220と通信することを確実に可能にする。これは、管理サーバ260がクライアントデバイス220の通信ネットワーク240への接続を復元し、それによりクライアントデバイス220が仮想コンピューティングセッション212にアクセスできるようにするために必要である。
【0073】
バックアップ通信チャネルがなければ、管理者は、ネットワーク接続を復元するために、クライアントデバイス220に物理的に行き、トラブルシューティングタスクを実行しなければならないであろう。これは、多くの地理的な場所に何千ものクライアントデバイスがある場合、さらに困難になる。バックアップ通信チャネルを使用すると、管理者は、通信ネットワーク240への接続が失われたときに、クライアントデバイス220にリモートでアクセスして、トラブルシューティングタスクを実行することができる。
【0074】
バックアップ通信チャネルは、セルラーネットワーク接続で実装される。セルラーネットワーク接続は、ロングタームエボリューション(LTE)接続と呼ばれ得る。LTEは第4世代の無線規格(4G規格)であり、最大300メガビット/秒を伝送して、2Gおよび3Gネットワークと比較してより高速なダウンロード速度を実現できる。他の実施形態では、5Gネットワークなど、LTE以外のセルラーネットワーク接続を使用し得る。
【0075】
セルラーネットワーク接続は、クライアントデバイス220と管理サーバ260との間にある。クライアントデバイス220は、セルラーネットワーク250と通信するための無線トランシーバ222を含む。無線トランシーバ222は、クライアントデバイス220に統合されている。同様に、管理サーバ260は、セルラーネットワーク250と通信する。クライアントデバイス220と管理サーバ260との間の通信は双方向である。
【0076】
セルラーネットワーク250を介して提供されるバックアップ通信チャネルは、管理サーバ260とのやりとりに限定される。バックアップ通信チャネルは、クライアントデバイス220を仮想コンピューティングセッション212に接続するために使用されない。代わりに、バックアップ通信チャネルは、通信ネットワーク240への接続が失われたときに、トラブルシューティングタスクを実行するために、管理サーバ260の管理者によって使用される。いったん通信ネットワーク240へのネットワーク接続が復元されると、クライアントデバイス220は、通信ネットワーク240を介して通常どおり動作する。
【0077】
バックアップ通信チャネルは、セルラーネットワーク250専用であり、通信ネットワーク240から独立しているので、クライアントデバイス220による帯域幅の使用量は低い。クライアントデバイス220は、セルラーネットワーク250と通信するとき、通常、数メガビット未満の帯域幅を消費するであろう。したがって、バックアップ通信チャネルは、通信ネットワーク240への接続が利用できないときに、管理サーバ260がクライアントデバイス220と通信することを確実に可能にする費用効果の高い管理ソリューションを提供する。
【0078】
バックアップ通信チャネルは、主に、デスクトップコンピュータまたはシンクライアントデバイスなどの固定されたクライアントデバイス220を対象としており、そのようなクライアントデバイス220は、通常、セルラーネットワーク接続を含まない。シンクライアントデバイスは、コストが低いので、大企業や団体にとって魅力的である。
【0079】
シンクライアントは、例えばRaspberry Piによって提供されるようなシングルボードコンピューターをベースにしているため、非常にコンパクトである。シングルボードコンピューターは通常、統合されたAdvanced RISC Machines(ARM)互換のセントラルプロセッシングユニット(CPU)とオンチップグラフィックスプロセッシングユニット(GPU)を備えたシステムオンチップ(SoC)である。
【0080】
他の実施形態では、シンクライアント220 は、Citrix Systemsによって提供されるような、ワークスペースハブとして動作するように構成され得る。ワークスペースハブは、ビーコンベースのセッションローミング、QRコードログイン、スクリーンキャスティングなどの追加機能をサポートするエンドポイントデバイスである。 ワークスペースハブは、ユーザがデバイスにログオンおよびログオフしたときに、ウェブフックスタイルのトリガーを送信することにより、IoTデバイスと有利に統合される。これは、たとえば、スマートオフィスソリューションの一部として、IoTの照明、プロジェクター、ブラインド、およびその他の多くのデバイスにおける変更を開始するために使用することができる。ワークスペースハブは、従来のUSBヒューマン入力デバイスやBluetooth(登録商標)温度計など、さまざまなデバイスの共通接続ポイントにもなることができ、これらのデバイスからアプリケーションにデータを安全にルーティングする。ワークスペースハブは、Bluetooth(登録商標) Low Energy(BLE)ビーコンも含まれており、ユーザのデバイスの近接度に基づいてアクティビティをトリガーするために使用されることができる。
【0081】
クライアントデバイス220の汎用的な処理によるセルラーネットワーク250へのアクセスを制限するために、無線トランシーバ222は、汎用的な処理から隔離される。この隔離は、
図7に示されるように、ハードウェアを介して、またはソフトウェアを介して実装され得る。汎用プロセッサ224が無線トランシーバ122にアクセスする場合、これにより、企業または団体内のネットワークトラフィックに対して適用されているネットワークセキュリティポリシーを回避されることが可能となるだろう。例えば、クライアントデバイス220のエンドユーザは、無線トランシーバ222を介して、企業または団体内のファイアウォールをバイパスし得る。
【0082】
クライアントデバイス220は、
図7に示されるように、2つの独立したサブシステム230、232で構成され得る。通信ネットワークサブシステム230は、通信ネットワーク240に接続されたときに、クライアントデバイス220を正常使用するためのものである。正常使用は、仮想コンピューティングセッション212にアクセスするクライアントデバイス220と共に、通信ネットワーク240を介して管理サーバ260とインターフェースすることを含む。セルラーネットワークサブシステム232は、クライアントデバイス220が通信ネットワーク240への接続を有しないときの管理およびトラブルシューティングのタスクに制限される。
【0083】
通信ネットワークサブシステム230は、汎用プロセッサ224、汎用プロセッサ224に結合されたメモリ226、および汎用プロセッサ224に結合された通信ネットワークインターフェース228を含む。通信ネットワークインターフェース228は、通信ネットワーク240への有線接続(例えば、イーサネット(Ethernet))または無線接続(例えば、WiFi(登録商標))であり得る。
【0084】
セルラーネットワークサブシステム232は、無線トランシーバ222と、無線トランシーバ222に結合された管理プロセッサ227とを含む。汎用プロセッサ224は、一般に、第1のプロセッサと呼ばれ得、管理プロセッサ224は、一般に、第2のプロセッサと呼ばれ得る。無線トランシーバ222は、管理プロセッサ227を介して汎用プロセッサ234から隔離されている。この隔離は、汎用プロセッサ234が無線トランシーバ222に接続されていないことに基づく。
【0085】
セルラーネットワークサブシステム232は、クライアントデバイス220が通信ネットワーク240への接続を有しているときでさえ、セルラーネットワーク250に接続されたままである。いくつかの実施形態では、クライアントデバイス220 は、バックアップバッテリ229を含む。バックアップバッテリ229は、通信ネットワーク240へのネットワーク接続が失われ、クライアントデバイス220が電源に接続されていないときに、管理サーバ260がクライアントデバイス220とインターフェースすることを可能にする。
【0086】
管理プロセッサ227は、メモリ226および汎用プロセッサ224に結合される。メモリ226は、2つのサブシステム230、232の間の共有メモリである。管理プロセッサ227は、通信ネットワーク240への接続を復元するために、上記のように、管理およびトラブルシューティングのタスクを実行するように構成される。
【0087】
いくつかの場合では、管理プロセッサ227によって実行される管理およびトラブルシューティングのタスクは、汎用プロセッサ224によって実行されているオペレーティングシステムとの通信を必要とし得る。これらのタスクは、割り込み要求(IRQ)を介して実行され得る。割り込み要求は、管理プロセッサ227によって汎用プロセッサ224に送信される信号であり、実行中のプログラムを一時的に停止し、代わりに特別なプログラム(すなわち、割り込みハンドラ)を実行することを可能にするものである。
【0088】
セルラーネットワーク接続の別の用途は、クライアントデバイス220のプラグアンドプレイをサポートすることである。プラグアンドプレイは、クライアントデバイス220が、通信ネットワーク240に最初に接続されたときに、ユーザもしくは管理者による再構成または調整なしに意図されたように機能することである。
【0089】
プラグアンドプレイでは、クライアントデバイス220は、通信ネットワーク240に初めて接続するために構成パラメータ264を必要とし得る。構成パラメータ264は、例えば、プロキシ設定を含み得る。プロキシ設定は、プロキシサーバに接続するためにクライアントデイス220によって必要とされる。
【0090】
プロキシサーバは、他のサーバからリソースを求めるクライアントデバイス220からの要求の仲介者として機能する。クライアントデバイス220は、プロキシサーバに接続し、ファイル、接続、ウェブページ、または別のサーバから利用可能な他のリソースなどのサービスを要求する。プロキシの設定の例は、プロキシサーバのIPアドレスとポート番号を含む。
【0091】
管理サーバ260は、構成パラメータ264を、無線トランシーバ222を介してクライアントデバイス220に提供する。構成パラメータ264は、クライアントデバイス220のエンドユーザにプロンプトを表示する必要なく、無線受信機222に提供される。
【0092】
セルラーネットワーク接続のもう1つの用途は、サプライチェーンハッキングを検出することである。サプライチェーンハッキングは、クライアントデバイス220が製造業者から出荷されてから通信ネットワーク240に接続されるまでの間に危険にさらされた場合である。
【0093】
サプライチェーンハッキング検出では、クライアントデバイス220は、通信ネットワーク240に初めて接続するための検証を必要とする。検証情報264は、クライアントデバイス220がサプライチェーン攻撃によって危険にさらされているかどうかを決定するために使用されるものである。管理サーバ260は、無線トランシーバ222を介してクライアントデバイス220を検証する。
【0094】
管理サーバ260は、クライアントデバイスによって提供された初期化情報を、クライアントデバイス220に期待される初期化情報266と比較することによって検証を実行する。初期化情報266は、データベースに格納され得、クライアントデバイス220にインストールされたファイルが変更されたかどうかを決定するために使用される。
【0095】
クライアントデバイス220が出荷されるとき、クライアントデバイス220の期待される初期化情報266は、管理サーバ260によってアクセス可能なデータベースに入力される。期待される初期化情報266は、例えば、クライアントデバイス220に割り当てられたIDと共にクライアントデバイス220に含まれるファイルのリストを含む。
【0096】
ハードウェア/ソフトウェアベースの侵入防御は、クライアントデバイス220によって提供される初期化情報を期待される初期化情報266と比較することによって実行され得る。サプライチェーンのハッキングから保護するために、管理サーバ260は、デバイスが通信ネットワーク240に接続することを許可される前に、セルラーネットワーク250を介して検証を実行する。検証には、例えば、クライアントデバイス220にインストールされたファイルの名前および数をチェックしてそれらが変更されているかどうかを確認すること、ファイルに時間変更がないことをチェックすること、ならびにBIOSをチェックすることなどが含まれる。
【0097】
ついで、
図8のフローチャート300を参照すると、別の態様は、上記のようにクライアントデバイス220を動作するための方法に関する。開始(ブロック302)から、この方法は、ブロック304において、通信ネットワーク240を介して仮想コンピューティングセッション212にアクセスすることを含む。ブロック306において、クライアントデバイス220はまた、必要に応じて通信ネットワーク240を介して、管理サーバ260によってアクセスされ得る。
【0098】
ブロック308において、クライアントデバイス220が通信ネットワーク240への接続を失うかどうかの決定が行われる。この決定は、通常、クライアントデバイス220のエンドユーザが管理者に問題を通知することによって行われる。他の実施形態では、クライアントデバイス220は、セルラーネットワーク250を介して管理者に通知するように構成され得る。ブロック314において、クライアントデバイス220が通信ネットワーク240の接続を有している場合、クライアントデバイス220は、通信ネットワーク240を介して仮想コンピューティングセッション212にアクセスを継続する。
【0099】
ブロック310において、クライアントデバイス220が通信ネットワーク240への接続を失う場合、クライアントデバイス220は、セルラーネットワーク250を介して管理サーバ260と通信する。ブロック312において、セルラーネットワーク250は、管理サーバ260が通信ネットワーク240への接続を復元するために使用される。接続を復元するために、管理サーバ260は、クライアントデバイス220を再起動し、クライアントデバイス220内のソフトウェア(例えば、BIOS)を更新し、またはクライアントデバイス220が通信ネットワーク240に接続できるように環境設定を更新し得る。通信ネットワーク240への接続が復元された後、ついで方法は、クライアントデバイス220が通信ネットワーク240を介して仮想コンピューティングセッション212にアクセスするために、ブロック304にループバックする。ブロック316において、方法は終了する。
【0100】
ついで、
図9のフローチャート350を参照すると、別の態様は、上記のように管理サーバ260を操作するための方法に関する。開始から(ブロック352)、ブロック354において、この方法は、クライアントデバイス220と通信するために、通信ネットワーク240を確立することを含む。通信ネットワーク240は、クライアントデバイス220上でプログラム、アプリケーション、およびサブルーチンを実行するためにデータ交換をすること、ならびに仮想コンピューティングセッション212を提供することを可能にする。
【0101】
ブロック356において、クライアントデバイス220が通信ネットワーク240への接続を失うかどうかの決定が行われる。クライアントデバイス220が通信ネットワーク240への接続を有している場合、管理サーバ362は、通信ネットワーク240を介してクライアントデバイス220と通信を継続する。
【0102】
ブロック358において、クライアントデバイス220が通信ネットワーク240への接続を失う場合、管理サーバ260は、セルラーネットワーク250を介してクライアントデバイス220と通信する。ブロック360において、セルラーネットワーク250は、管理サーバ260が通信ネットワーク240への接続を復元するために使用される。ブロック364において、方法は終了する。
【0103】
上記の開示を読めば当業者なら理解するように、本明細書で説明される様々な態様は、デバイス、方法またはコンピュータプログラム製品(たとえば、言及される動作またはステップを実行するためのコンピュータ実行可能命令を有する非一時的コンピュータ可読媒体)として実施され得る。相応して、それらの態様は、完全なハードウェア実施形態、完全なソフトウェア実施形態、またはソフトウェアおよびハードウェア態様を組み合わせた実施形態の形態をとり得る。
【0104】
さらに、そのような態様は、記憶媒体中にまたはそれの上に組み込まれたコンピュータ可読プログラムコードまたは命令を有する1つまたは複数のコンピュータ可読記憶媒体によって記憶されたコンピュータプログラム製品の形態をとり得る。ハードディスク、CD-ROM、光ストレージデバイス、磁気ストレージデバイス、および/またはそれらの任意の組み合わせを含む任意の好適なコンピュータ可読記憶媒体が利用され得る。
【0105】
上記の説明および関連する図面で提示する教示の利益を有する当業者は、多くの変更および他の実施形態を思い浮かぶであろう。したがって、上記は、例示的な実施形態に限定されるものではなく、変更および他の実施形態が、添付の特許請求の範囲に含まれることを理解されたい。
【手続補正書】
【提出日】2021-12-08
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
複数の仮想コンピュータセッションを提供するように構成された仮想サーバと、
通信ネットワークを介して前記仮想コンピュータセッションの1つにアクセスするよう構成され、セルラーネットワークに接続された無線トランシーバを含むクライアントデバイスと、
前記クライアントデバイスが前記通信ネットワークへの接続を失ったことに基づいて前記セルラーネットワークを介して前記クライアントデバイスと通信するように構成されたサーバであって、前記セルラーネットワークは、前記クライアントデバイスが前記通信ネットワークを介して前記仮想コンピューティングセッションの1つにアクセスするために前記サーバが接続を復元するためのバックアップ通信チャネルを提供する、サーバと
を備えるコンピュータシステム。
【請求項2】
前記クライアントデバイスは、前記通信ネットワークに接続されているときにも、前記セルラーネットワークに接続されている請求項1に記載のコンピュータシステム。
【請求項3】
前記クライアントデバイスは、前記通信ネットワークへの接続を失った前記クライアントデバイスに基づいて前記セルラーネットワークを介して前記仮想コンピュータセッションの1つにアクセスすることができない請求項1に記載のコンピュータシステム。
【請求項4】
前記サーバは、前記クライアントデバイスで管理およびトラブルシューティングのタスクを実行するように構成されている請求項1に記載のコンピュータシステム。
【請求項5】
前記管理及びトラブルシューティングのタスクは、前記クライアントデバイスの再起動、前記クライアントデバイス中のソフトウェアの更新、および、前記通信ネットワークへの接続を可能にするための前記クライアントデバイスの構成設定の更新のうちの少なくとも1つを含む請求項4に記載のコンピュータシステム。
【請求項6】
前記クライアントデバイスが
前記通信ネットワークとインターフェースするための通信ネットワークインターフェースと、
前記通信ネットワークを介して前記仮想コンピューティングセッションの1つとアクセスするために前記通信ネットワークインターフェースと結合された第1のプロセッサと、
前記無線トランシーバに結合され、前記通信ネットワークへの接続を復元するよう構成されている第2のプロセッサであって、前記無線トランシーバが前記第1のプロセッサから隔離されている第2のプロセッサと
を含む、請求項1に記載のコンピュータシステム。
【請求項7】
前記クライアントデバイスは前記無線トランシーバを介して前記サーバから前記通信ネットワークに初めて接続するための構成パラメータを受信する請求項1に記載のコンピュータシステム。
【請求項8】
前記構成パラメータは、前記クライアントデバイスのエンドユーザにプロンプトを表示する必要なく前記無線受信機により提供される請求項7に記載のコンピュータシステム。
【請求項9】
前記サーバは、前記無線トランシーバを介して前記クライアントデバイスを検証し、それにより前記クライアントデバイスが前記通信ネットワークに初めて接続することを可能にする請求項1に記載のコンピュータシステム。
【請求項10】
前記サーバは、前記クライアントデバイスによって提供された初期化情報と前記クライアントデバイスに期待される初期化情報とを比較することにより検証を実施し、前記初期化情報は、前記クライアントデバイスにおいてインストールされたファイルが変更されていないことを決定するために使用される請求項9に記載のコンピュータシステム。
【請求項11】
前記クライアントデバイスがシンクライアントデバイスとして構成されている請求項1に記載のコンピュータシステム。
【請求項12】
通信ネットワークとインターフェースする通信ネットワークインターフェースと、
前記通信ネットワークインターフェースに結合される第1のプロセッサであって、前記通信ネットワークインターフェースが前記通信ネットワークへの接続を有していることに応答して前記通信ネットワークを介して仮想コンピューティングセッションにアクセスするように構成されている第1のプロセッサと、
セルラーネットワークに接続される無線トランシーバと、
前記無線トランシーバと結合され、前記通信ネットワークインターフェースが前記通信ネットワークへの接続を失ったことに基づいて前記セルラーネットワークを介してサーバと通信するように構成された第2のプロセッサであって、前記第1のプロセッサが前記通信ネットワークを介して前記仮想コンピューティングセッションにアクセスするために前記サーバが前記通信ネットワークインターフェースの前記通信ネットワークへの接続を復元するためのバックアップ通信チャネルを提供する、第2のプロセッサと
を備えるクライアントデバイス。
【請求項13】
前記無線トランシーバは、前記通信ネットワークインターフェースが前記通信ネットワークに接続されるのと同時に、前記セルラーネットワークに接続される請求項12に記載のクライアントデバイス。
【請求項14】
前記第1プロセッサは、前記通信ネットワークへの接続を失った前記通信ネットワークインターフェースに基づいて前記セルラーネットワークを介して前記仮想コンピューティングセッションにアクセスすることができない請求項12記載のクライアントデバイス。
【請求項15】
前記無線トランシーバは、前記無線トランシーバが前記第1のプロセッサに接続されておらず、前記無線トランシーバは前記
第1のプロセッサを利用可能でない請求項12に記載のクライアントデバイス。
【請求項16】
前記サーバは、前記クライアントデバイスで管理およびトラブルシューティングのタスクを実行するように構成されており、前記管理およびトラブルシューティングのタスクは、前記クライアントデバイスの再起動、前記クライアントデバイス中のソフトウェアの更新、および、前記通信ネットワークへの接続を可能にするための前記クライアントデバイスの構成設定の更新のうちの少なくとも1つを含む請求項12に記載のクライアントデバイス。
【請求項17】
前記第1のプロセッサは、前記無線トランシーバおよび前記第2のプロセッサを介して前記サーバから前記通信ネットワークに初めて接続するための構成パラメータを受信する請求項12に記載のクライアントデバイス。
【請求項18】
前記サーバは、前記無線トランシーバを介して前記第1のプロセッサの動作を検証し、それにより前記第1のプロセッサが前記通信ネットワークに初めて接続することを可能にする請求項12に記載のクライアントデバイス。
【請求項19】
通信ネットワークへの接続を有する通信ネットワークインターフェースに応答して前記通信ネットワークを介して仮想コンピューティングセッションにアクセスする前記通信ネットワークインターフェースに結合された第1のプロセッサを動作させることと、
前記通信ネットワークインターフェースが前記通信ネットワークへの接続を失ったことに基づいてセルラーネットワークを介してサーバと通信するための無線トランシーバに結合された第2のプロセッサであって、前記セルラーネットワークが、前記第1のプロセッサが前記通信ネットワークを介して前記仮想コンピューティングセッションにアクセスするために前記サーバが前記通信ネットワークインターフェースの前記通信ネットワークへの接続を復元するためのバックアップ通信チャネルを提供する第2のプロセッサを動作させることとを含む方法。
【請求項20】
前記第1プロセッサは、前記通信ネットワークへの接続を失った前記通信ネットワークインターフェースに基づいて前記セルラーネットワークを介して前記仮想コンピューティングセッションにアクセスすることができない請求項19記載の方法。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0030
【補正方法】変更
【補正の内容】
【0030】
いくつかの実施形態では、クライアントマシン12A~12Nは、中間機器18を介してリモートマシン16A~16Nと通信する。図示された機器18は、ネットワーク1とネットワーク14’との間に配置され、ネットワークインターフェースまたはゲートウェイと呼ばれることもある。いくつかの実施形態では、機器18は、データセンター中に展開されるか、クラウドで展開されるか、もしくはクライアントデバイスの範囲にわたってサービスとしてのソフトウェア(SaaS)として配信されるビジネスアプリケーションおよび他のデータへのアクセスをクライアントに与えるためにアプリケーション配信コントローラ(ADC)として動作し、ならびに/または負荷分散などの他の機能を与え得る。いくつかの実施形態では、複数の機器18が使用され得、機器18は、ネットワーク14および/または14’の一部として展開され得る。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0057
【補正方法】変更
【補正の内容】
【0057】
つぎに
図5を参照して、ワークスペースアプリ70に基づいてユーザに統一エクスペリエンスを提供するワークスペースネットワーク環境100について説明する。デスクトップ、モバイルおよびウェブバージョンのワークスペースアプリ70はすべて、例えばCitrix Cloudのようなクラウド104内で実行されるワークスペースエクスペリエンスサービス102と通信する。ワークスペースエクスペリエンスサービス102は、次いで、リソースフィードマイクロサービス108を介してすべての異なるリソースフィード
106を引き込む。すなわち、クラウド104中で実行される他のサービスからの異なるすべてのリソースは、リソースフィードマイクロサービス108によって引き込まれる。異なるサービスは、仮想アプリおよびデスクトップサービス110、セキュアなブラウザサービス112、エンドポイント管理サービス114、コンテンツコラボレーションサービス116、ならびにアクセス制御サービス118を含み得る。団体または企業がサブスクライブする任意のサービスは、ワークスペースエクスペリエンスサービス102に自動的に引き込まれ、ユーザのワークスペースアプリ70に配信される。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0062
【補正方法】変更
【補正の内容】
【0062】
認証されると、ワークスペースエクスペリエンスサービス102は、リソースフィードマイクロサービス108に認可されたリソースのリストを要求する(イベント4)。構成されたリソースフィード106ごとに、リソースフィードマイクロサービス108は、シングルサインオンマイクロサービス152に識別情報トークンを要求する(イベント5)。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0067
【補正方法】変更
【補正の内容】
【0067】
つぎに
図6を参照すると、図示のコンピュータシステム200は、通信ネットワーク240を介して仮想コンピューティングセッション212にアクセスするクライアントデバイス220を含む。通信ネットワーク240はまた、クライアントデバイス220上でプログラム、アプリケーション、およびサブルーチンを実行するためにデータ交換をすること、ならびに仮想コンピューティングセッション212を提供することを可能にする。クライアントデバイス220はまた、通信ネットワーク240を介して管理サーバ260とインターフェースし得る。管理サーバ260は、一般にサーバ260と呼ばれ得、管理者によって、デバイス管理およびトラブルシューティングを含む、クライアントデバイス
220上で管理タスク262を実行するために使用される。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0084
【補正方法】変更
【補正の内容】
【0084】
セルラーネットワークサブシステム232は、無線トランシーバ222と、無線トランシーバ222に結合された管理プロセッサ227とを含む。汎用プロセッサ224は、一般に、第1のプロセッサと呼ばれ得、管理プロセッサ227は、一般に、第2のプロセッサと呼ばれ得る。無線トランシーバ222は、管理プロセッサ227を介して汎用プロセッサ224から隔離されている。この隔離は、汎用プロセッサ224が無線トランシーバ222に接続されていないことに基づく。
【手続補正7】
【補正対象書類名】図面
【補正方法】変更
【補正の内容】
【手続補正8】
【補正対象書類名】図面
【補正方法】変更
【補正の内容】
【国際調査報告】