IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ゼロックス コーポレイションの特許一覧

特開2023-138384企業デバイスの遠隔認証及びローカル制御
<>
  • 特開-企業デバイスの遠隔認証及びローカル制御 図1
  • 特開-企業デバイスの遠隔認証及びローカル制御 図2
  • 特開-企業デバイスの遠隔認証及びローカル制御 図3
  • 特開-企業デバイスの遠隔認証及びローカル制御 図4
  • 特開-企業デバイスの遠隔認証及びローカル制御 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023138384
(43)【公開日】2023-10-02
(54)【発明の名称】企業デバイスの遠隔認証及びローカル制御
(51)【国際特許分類】
   G06F 21/31 20130101AFI20230922BHJP
   G06F 21/45 20130101ALI20230922BHJP
   H04N 1/00 20060101ALI20230922BHJP
【FI】
G06F21/31
G06F21/45
H04N1/00 127A
H04N1/00 838
【審査請求】未請求
【請求項の数】20
【出願形態】OL
(21)【出願番号】P 2023032512
(22)【出願日】2023-03-03
(31)【優先権主張番号】17/655,342
(32)【優先日】2022-03-17
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】596170170
【氏名又は名称】ゼロックス コーポレイション
【氏名又は名称原語表記】XEROX CORPORATION
(74)【代理人】
【識別番号】100094569
【弁理士】
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100109070
【弁理士】
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【弁理士】
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100109335
【弁理士】
【氏名又は名称】上杉 浩
(74)【代理人】
【識別番号】100120525
【弁理士】
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【弁理士】
【氏名又は名称】那須 威夫
(74)【代理人】
【識別番号】100141553
【弁理士】
【氏名又は名称】鈴木 信彦
(72)【発明者】
【氏名】ジョセフ、エイチ.、ラング
(72)【発明者】
【氏名】ティモシー、エル.、ディオグアルディ
(72)【発明者】
【氏名】ファディ、ジー.、ロウハナ
(72)【発明者】
【氏名】ポール、エフ.、ブラウン、2世
(72)【発明者】
【氏名】スコット、シー.、ヴァン、スクーター
【テーマコード(参考)】
5C062
【Fターム(参考)】
5C062AA05
5C062AA13
5C062AA29
5C062AB17
5C062AB38
5C062AB40
5C062AC02
5C062AC34
5C062AF12
(57)【要約】      (修正有)
【課題】企業所有多機能デバイス(MFD)、並びに企業所有MFDを認証及び制御するための方法を提供する。
【解決手段】認証サーバとの通信セッションを確立するための通信インターフェースと、再起動タイマと、プロセッサと、命令を記憶する非一時的コンピュータ可読媒体と、を含むMFDであって、命令は、プロセッサによって実行されると、プロセッサに、企業所有MFDが従業員の遠隔場所で起動されたときに通信セッションを介して企業所有MFDを認証させ、ローカル認証のために従業員のローカルアカウントを作成させ、再起動タイマが満了するまで、従業員のローカルアカウントを介して、従業員に対してアクセスを認可させる。
【選択図】図3
【特許請求の範囲】
【請求項1】
企業所有多機能デバイス(MFD)であって、
認証サーバとの通信セッションを確立する通信インターフェースと、
再起動タイマと、
プロセッサと、
命令を記憶する非一時的コンピュータ可読媒体と、
を備え、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記企業所有MFDが従業員の遠隔場所で起動されたとき、前記通信セッションを介して前記企業所有MFDを認証させ、
ローカル認証のために前記従業員のローカルアカウントを作成させ、
前記再起動タイマが満了するまで、前記従業員の前記ローカルアカウントを介して、前記従業員に対してアクセスを認可させる、
企業所有多機能デバイス(MFD)。
【請求項2】
前記プロセッサは更に、
前記企業所有MFDが起動され認証されたときに、前記認証サーバに通知を伝送する、
請求項1に記載の企業所有MFD。
【請求項3】
前記再起動タイマは、前記企業所有MFDが起動され認証されたときに始まる、請求項1に記載の企業所有MFD。
【請求項4】
前記ローカルアカウントは、ローカルユーザ名及びパスワードを含む、請求項1に記載の企業所有MFD。
【請求項5】
前記ローカルアカウントは、前記従業員の近接カードに関連付けられた認可を含む、請求項1に記載の企業所有MFD。
【請求項6】
前記ローカルアカウントは、前記従業員のモバイルエンドポイントデバイスに関連付けられた認可を含む、請求項1に記載の企業所有MFD。
【請求項7】
前記MFDは、
前記再起動タイマが満了したときに始まる起動解除タイマを更に備え、前記プロセッサは更に、
前記起動解除タイマの満了を判定する、
請求項1に記載の企業所有MFD。
【請求項8】
前記プロセッサは更に、
前記起動解除タイマの前記満了に応答して、前記企業所有MFDから前記従業員の前記ローカルアカウントを削除し、
前記従業員の前記遠隔場所からの前記企業所有MFDの引き取りをスケジュールするための通知を前記認証サーバに伝送する、
請求項7に記載の企業所有MFD。
【請求項9】
前記プロセッサは更に、
前記再起動タイマを再開するための要求を前記従業員から受信し、
前記要求に応答して、前記再起動タイマを再開する、
請求項7に記載の企業所有MFD。
【請求項10】
前記プロセッサは更に、
前記企業所有MFDが起動され認証されたことに応答して、前記従業員に関連付けられたカスタマイゼーションを用いて前記企業所有MFDを構成する、
請求項1に記載の企業所有MFD。
【請求項11】
方法であって、
企業所有多機能デバイス(MFD)のプロセッサを介して、起動を検出することと、
前記プロセッサを介して、前記起動に応答して従業員の認証要求を伝送することと、
前記プロセッサを介して、前記従業員の認証確認を受信することと、
前記プロセッサを介して、ローカル認証のために前記従業員のローカルアカウントを作成することと、
前記プロセッサを介して、再起動タイマが満了するまで、前記従業員の前記ローカルアカウントを介して、前記従業員に前記企業所有MFDのアクセスを認可することと、
を含む、方法。
【請求項12】
前記プロセッサを介して、前記企業所有MFDが起動され認証されたときに、前記認証サーバに通知を伝送すること
を更に含む、請求項11に記載の方法。
【請求項13】
前記プロセッサを介して、前記企業所有MFDが起動され認証されたときに、前記再起動タイマを開始すること
を更に含む、請求項11に記載の方法。
【請求項14】
前記ローカルアカウントは、ローカルユーザ名及びパスワードを含む、請求項11に記載の方法。
【請求項15】
前記ローカルアカウントは、前記従業員の近接カードに関連付けられた認可を含む、請求項11に記載の方法。
【請求項16】
前記ローカルアカウントは、前記従業員のモバイルエンドポイントデバイスに関連付けられた認可を含む、請求項11に記載の方法。
【請求項17】
前記プロセッサを介して、前記再起動タイマが満了したことに応答して起動解除タイマを開始することと、
前記プロセッサを介して、前記起動解除タイマが満了したと判定することと、
前記プロセッサを介して、前記起動解除タイマが満了したとの前記判定に応答して、前記企業所有MFDから前記従業員の前記ローカルアカウントを削除することと、
前記プロセッサを介して、前記従業員の前記遠隔場所からの前記企業所有MFDの引き取りをスケジュールするための通知を前記認証サーバに伝送することと、
を更に含む、請求項11に記載の方法。
【請求項18】
前記プロセッサを介して、前記再起動タイマが満了したことに応答して起動解除タイマを開始することと、
前記プロセッサを介して、前記起動解除タイマの満了前に再認証を実行することと、
前記プロセッサを介して、前記MFDの再認証が成功したことに応答して前記再起動タイマを再開することと、
を更に含む、請求項11に記載の方法。
【請求項19】
前記プロセッサを介して、前記企業所有MFDが起動され認証されたことに応答して、前記従業員に関連付けられたカスタマイゼーションを用いて前記企業所有MFDを構成すること
を更に含む、請求項11に記載の方法。
【請求項20】
企業所有多機能デバイス(MFD)であって、
認証サーバとの通信セッションを確立する通信インターフェースと、
再起動タイマと、
前記企業所有MFDの現在の場所を判定するための全地球測位システム(GPS)無線機と、
プロセッサと、
命令を記憶する非一時的コンピュータ可読媒体と、
を備え、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記企業所有MFDが従業員の遠隔場所で起動されたとき、前記企業所有MFDを認証するために、前記企業所有MFDの従業員のユーザ名及びパスワード並びにGPS場所を、前記通信セッションを介して認証サーバに伝送させ、
ローカル認証のために前記従業員のローカルアカウントを作成させ、
前記再起動タイマが満了するまで、前記従業員の前記ローカルアカウントを介して、前記従業員に対してアクセスを認可させる、
企業所有多機能デバイス(MFD)。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、概して、企業所有デバイスに関し、より具体的には、遠隔場所における企業デバイスの遠隔認証及びローカル制御を提供することに関する。
【背景技術】
【0002】
企業は、従業員によって使用され得る様々な異なるデバイスを有することができる。例えば、従業員の生産性を向上させるのを助けるために、様々なデバイスを企業の場所に置くことができる。例えば、企業は、オフィスの場所で従業員によって共有され得る大型プリンタ又は多機能デバイス(multi-function device、MFD)を有し得る。
【0003】
MFDは、様々な異なる機能を実行することができるデバイスである。MFDは、様々なジョブ要求を実行するために、異なる色、異なる用紙サイズ、印刷品質の変更、印刷される画像及び/又はテキストのサイズの変更、ステープル留め、丁合い、異なる電子メールアドレスの提供、スキャンされた文書をどのネットワークストレージサービスに送信するかの選択など、様々な異なるオプションを提供することができる。
【発明の概要】
【0004】
本明細書に示される態様によれば、企業所有多機能デバイス(MFD)、並びに企業所有MFDを認証及び制御するための方法が提供される。実施形態の1つの開示される特徴は、認証サーバとの通信セッションを確立するための通信インターフェースと、再起動タイマと、プロセッサと、命令を記憶する非一時的コンピュータ可読媒体と、を備える企業所有MFDであって、命令は、プロセッサによって実行されると、プロセッサに、企業所有MFDが従業員の遠隔場所で起動されたとき、通信セッションを介して企業所有MFDを認証させ、ローカル認証のために従業員のローカルアカウントを作成させ、再起動タイマが満了するまで、従業員のローカルアカウントを介して、従業員に対してアクセスを認可させる、企業所有MFDである。
【0005】
別の開示される特徴は、企業所有MFDを認証及び制御するための方法である。企業所有MFDのプロセッサによって実行される方法は、起動を検出することと、起動に応答して従業員の認証要求を伝送することと、従業員の認証確認を受信することと、ローカル認証のために従業員のローカルアカウントを作成することと、再起動タイマが満了するまで、従業員のローカルアカウントを介して、従業員に企業所有MFDのアクセスを認可することと、を含む。
【図面の簡単な説明】
【0006】
本開示の教示は、以下の添付図面と併せて以下の発明を実施するための形態を考慮することによって容易に理解することができる。
図1】従業員の場所における遠隔認証及びローカル制御を有する企業所有MFDを含む例示的なネットワークを示す。
図2】本開示の例示的なMFDのブロック図を示す。
図3】本開示の従業員の場所における企業所有MFDを認証及び制御する方法のフローチャートを示す。
図4】本開示の従業員の場所における企業所有MFDを認証及び制御する方法のより詳細なフローチャートを示す。
図5】本明細書で説明される機能を実行する際の使用に好適な例示的なコンピュータのハイレベルブロック図を示す。
【0007】
理解を容易にするために、可能な限り、同一の参照番号は、図面に共通している同一の要素を示すために使用されている。
【発明を実施するための形態】
【0008】
本開示は、従業員の場所における遠隔認証及びローカル制御のために構成され得る企業所有MFD、並びにそれを実行するための方法を広く開示する。上述したように、企業は、従業員が使用することができる様々な異なるデバイスを有することができる。例えば、従業員の生産性を向上させるのを助けるために、様々なデバイスを企業の場所に置くことができる。例えば、企業は、オフィスの場所で従業員によって共有され得る大型プリンタ又は多機能デバイス(MFD)を有し得る。
【0009】
しかしながら、より多くの従業員が自宅から遠隔で働き始めるにつれて、従業員は、オフィスの場所において共有されるこれらの企業MFDにアクセスすることができない場合がある。従業員は、遠隔で働いている間、彼らの自宅オフィスで職務権限及び特徴へのアクセスを依然として必要とし得る。
【0010】
MFDは、比較的高価なデバイスである場合があり、従業員は、自身のMFDの代金を支払うことを望まない場合がある。企業は、企業所有MFDを制限なく従業員に提供することを望まない場合がある。そうでなければ、従業員の自宅の他の家族のメンバーがMFDを使用し、MFDの使用コスト及び維持コストを押し上げる可能性がある。
【0011】
本開示は、企業が従業員の遠隔場所におけるMFDの使用を遠隔的に認証することを許容するように構成され得るMFDを提供する。MFDはまた、MFDが最初に起動され、企業によって認証された後に、認証をローカルで制御するように構成されてもよい。したがって、MFDは、認可されていない家族のメンバーがMFDを使用することを防止し、MFDの使用を従業員に制限することができる。
【0012】
加えて、MFDは、起動解除タイマを含み得る。起動解除タイマが満了すると、関連付けられたMFDが起動解除され得、引き取りのために関連付けられた企業に通知が伝送され得る。次いで、企業は、従業員によってもはや必要とされなくなったとき、又は従業員が定期的にオフィスに戻ってきた場合、MFDの引き取りのために、従業員の場所に物流宅配業者を送ることができる。
【0013】
図1は、本開示の例示的なネットワーク100を示す。ネットワーク100は、従業員106の自宅118、企業の場所116、及びインターネットプロトコル(internet protocol、IP)ネットワーク110を含むことができる。一実施形態では、IPネットワーク110は、認証サーバ(authentication server、AS)112及びデータベース(database、DB)114を含み得る。AS112は、遠隔サーバ又は認証サーバと呼ばれることもある。AS112は、以下で更に詳細に説明するように、多機能デバイス(MFD)102の遠隔認証を実行し得る。
【0014】
一実施形態において、DB114は、遠隔場所に送信される各MFD102の認証情報を記憶することができる。AS112は、MFD102を介して従業員106から受信した認証情報を、MFD102が構成されたときに企業116によって登録されたDB114に記憶された認証情報と照合することによって、認証を実行することができる。
【0015】
IPネットワーク110は、説明を容易にするために簡略化されており、図示されていない追加のネットワーク要素又はデバイスを含んでもよいことに留意されたい。例えば、IPネットワーク110は、追加のゲートウェイ、ファイアウォール、アクセスネットワーク、ルータ、スイッチなどを含むことができる。
【0016】
一実施形態において、企業116は、MFD102を所有する会社であってもよい。企業116は、従業員106が従業員の自宅118から遠隔で働くことを許容する場合がある。上述したように、従業員106は、生産性のためにMFD102へのアクセスを望む場合がある。MFD102は、所有及び維持するのに比較的費用がかかる場合がある。例えば、MFD102のための交換インク又はトナーは、紙及び全体的な維持と同様に高価である場合がある。したがって、企業116は、遠隔場所においてMFD102を動作させ、維持するための全体的なコストを押し上げる可能性がある自宅118内の他の家族のメンバーが個人的に使用するためにMFD102にアクセスすることを望まない可能性がある。
【0017】
一実施形態では、企業116は、自己管理アカウント能力を有する遠隔管理を可能にするようにMFD102を構成又は変更することができる。例えば、企業116は、本明細書に記載の機能をMFD102上で実行することができる構成ファイルを作成し、ロードすることができる。企業116はまた、起動解除タイマをMFD102に追加してもよく、全地球測位システム(global positioning system、GPS)無線機をMFD102に追加してもよい。構成ファイルは、MFD102が従業員106の自宅118で起動されたときに遠隔で認証されることを許容し得る。認証されると、構成ファイルは、従業員106のローカルアカウントを作成し、MFD102へのアクセスを従業員106に制限することができる。
【0018】
MFD102が企業116によって構成された後、宅配業者120は、企業所有MFD102を従業員106の自宅118に配達することができる。次いで、従業員106は、MFD102を起動することができる。企業所有MFD102が従業員の自宅118で起動されると、従業員106は、MFD102のユーザインターフェース104を介して企業116に従業員のアカウントの認証情報を提供することができる。認証情報は、IPネットワーク110を介してAS112に伝送され得る。AS112は、認証を実行することができる。
【0019】
一実施形態では、MFD102は、GPS座標をAS112に伝送することもできる。これは、企業所有MFD102が従業員106の正しい住所に配達されたこと、及び別のユーザが企業所有MFD102を使用しようとしていないことを保証することができる。加えて、GPS座標は、従業員106が企業所有MFD102を別の場所に持ち込んでいないこと、又は別の家族のメンバーが企業MFD102を「借りる」ことを許容しないことを保証することができる。
【0020】
一実施形態において、GPS座標は、モバイルエンドポイントデバイス108からMFD102に提供されてもよい。例えば、MFD102がGPS無線機を備えていない場合、又はMFD102のGPS無線機が故障している場合、モバイルエンドポイントデバイス108は、AS112に伝送されるGPS座標をMFD102に提供することができる。
【0021】
従業員106が認証された後、AS112はまた、カスタマイズされた設定をMFD102に伝送することができる。例えば、従業員106は、カスタマイズされたユーザインターフェース、ワークフロー、認可された特徴などを有し得る。例えば、従業員106は、ユーザインターフェース104上の特定の順序又は場所に配列されたアイコンを有するカスタマイズされたユーザインターフェースを有し得る。従業員106は、従業員106がMFD102上で特定のジョブ要求に対して複数のステップを実行するために単一のアイコンを選択することを許容するように事前にプログラムされたカスタムワークフローを有し得る。
【0022】
加えて、MFD102上にロードされた構成ファイルは、ユーザインターフェース104を介してローカルアカウントを作成するように従業員106に催促することができる。ローカルアカウントは、従業員106がMFD102の使用を望むたびにAS112と通信する必要なく、MFD102上でローカル認証を実行することができる。
【0023】
ローカルアカウントはまた、従業員106が所望の認可方法を選択することを許容し得る。例えば、従業員106は、ユーザ名及びパスワードを使用してローカルアカウントを作成するか、又は近接カード、従業員のモバイルエンドポイントデバイス108などに関連付けられた認可を作成することができる。例えば、ユーザインターフェース104上でローカルユーザ名及びパスワードを入力するのではなく、従業員106は、MFD102にアクセスするために、近接カードをスキャンするか、又はモバイルエンドポイントデバイス108から認可情報を伝送することができ得る。
【0024】
一実施形態では、企業所有MFD102が起動され、認証されると、再起動タイマ及び起動解除タイマを起動することができる。再起動タイマは、従業員106がMFD102を再認証するのにどのくらいの頻度で必要とされ得るかを制御する時間制限を制御することができる。例えば、再起動タイマは、1週間、1ヶ月、6ヶ月、1年などであってもよい。再起動タイマが満了すると、従業員106は、上述したように、AS112を用いてMFD102を再認証することを要求され得る。
【0025】
起動解除タイマは、再起動タイマの満了後に従業員106が再認証を実行しなければならない時間の長さを制御する時間制限を制御することができる。例えば、起動解除タイマは、再起動タイマの満了の24時間後、再起動タイマの満了の1週間後、再起動タイマの満了の1ヶ月後などに満了し得る。起動解除タイマが満了する前に従業員106が再認証を実行することに失敗した場合、MFD102は起動解除され得、従業員106の自宅118からMFD102を引き取るための通知が企業116に伝送され得る。再認証が実行されると、再起動タイマ及び起動解除タイマはリセットされ得る。
【0026】
再起動タイマが満了すると、従業員106は、再起動タイマをリセットするための追加の時間を要求することができる。例えば、従業員106は、再認証プロセスの一部として、企業116に要求を送信し得る。承認された場合、企業116は、AS112に制御信号を伝送して、AS112に制御信号をMFD102へ送信させて、再起動タイマをリセットすることができる。
【0027】
追加の時間が承認されない場合、MFD102は、(例えば、AS112、電子メール、又は任意の他のタイプの通信を介して)企業116に通知を伝送することができる。次いで、MFD102は、従業員の全てのローカルアカウントを削除し、それ自体を起動解除することができる。次いで、企業116は、従業員106の自宅118からMFD102を引き取るように宅配業者120をスケジュールすることができる。
【0028】
図2は、図1に示される例示的なMFD102のブロック図を示す。一実施形態では、MFD102は、プロセッサ202、メモリ204、通信インターフェース210、起動解除タイマ212、再起動タイマ216、及びGPS無線機214を含むことができる。プロセッサ202は、メモリ204、通信インターフェース210、起動解除タイマ212、再起動タイマ216、及びGPS無線機214に通信可能に結合され得る。プロセッサ202は、通信インターフェース210、起動解除タイマ212、再起動タイマ216、及びGPS無線機214の動作を制御することができる。プロセッサ202は、通信インターフェース210を介して認可又は認証情報を受信及び/又は伝送し得る。
【0029】
一実施形態では、通信インターフェース210は、IPネットワーク110を介してMFD102とAS112との間に通信経路を確立することができる。例えば、通信インターフェース210は、無線又は有線の通信インターフェースであってもよい。例えば、通信インターフェース210は、WiFi無線、イーサネット接続、RJ-111接続を使用するIP接続を介したファックス、セルラー無線などであってもよい。
【0030】
再起動タイマ216は、内部クロックを含むことができる。再起動タイマは、企業106(例えば、MFD102上にロードされた構成ファイル)によって設定される事前設定された時間量を含むことができる。再起動タイマ216は、現在の時間量までカウントアップしてもよいし、又は内部クロックを使用して予め設定された時間量をカウントダウンしてもよい。再起動タイマ216は、MFD102が配達後に従業員106によって成功裏に認証されたときに始まる場合がある。再起動タイマ216は、従業員106がMFD102を依然としてアクティブに使用していることを確認するために、従業員106が再認証を実行することを要求され得る時間及び/又は頻度を制御することができる。
【0031】
起動解除タイマ212は、内部クロックを含み得る。起動解除タイマ212は、企業106(例えば、MFD102上にロードされた構成ファイル)によって設定された事前設定された時間量を含むことができる。起動解除タイマ212は、事前設定された時間量までカウントアップすることができ、又は内部クロックを使用して事前設定された時間量をカウントダウンすることができる。起動解除タイマ212は、再起動タイマ216が満了すると始まる場合がある。起動解除タイマ212は、MFD102が起動解除される前に従業員106が再認証を実行しなければならない時間量を制御することができる。
【0032】
GPS無線機214は、場所情報を提供することができる。例えば、GPS無線機214は、緯度及び経度座標を提供することができる。別の例では、GPS無線機214は、座標を変換し、場所の住所(例えば、従業員106の自宅118の住所)を提供することができる。
【0033】
一実施形態では、メモリ204は、任意のタイプの非一時的なコンピュータ可読媒体であり得る。例えば、メモリ204は、ハードディスクドライブ、ソリッドステートドライブ、ランダムアクセスメモリ、読み出し専用メモリなどであり得る。メモリ204は、本明細書で説明される機能を実行するためにプロセッサ202によって実行される命令を記憶し得る。例えば、命令は、プロセッサ202に、以下で更に詳細に説明される図3に示される方法300又は図4に示される方法400の動作を実行させ得る。
【0034】
一実施形態では、メモリ204は、ローカルアカウント206及びユーザカスタマイゼーション208を記憶することができる。一実施形態では、ローカルアカウント206は、従業員106のMFD102によるローカル認証のための認可又は認証情報を含むことができる。ローカルアカウント206は、ユーザ名及びパスワードを含んでもよい。一実施形態では、ローカルアカウント206は、従業員106のデバイスに関連付けられた認可を含むことができる。例えば、ローカルアカウント206は、近接カード、モバイルエンドポイントデバイスなどに関連付けられた認可を含むことができる。ローカルアカウント206は、近接カード又はモバイルエンドポイントデバイスに記憶されたトークン又は鍵を含み得る。近接カード又はモバイルエンドポイントデバイスは、認証のためにローカルアカウント206に記憶されたトークン又は鍵と一致するかどうかを確認するために、記憶されたトークン又は鍵を読み取るためにスキャンされ得る。
【0035】
一実施形態では、ユーザカスタマイゼーション208は、上記で説明したように、カスタムユーザインターフェース設定、カスタムワークフローなどを含み得る。一実施形態では、ユーザカスタマイゼーション208は、MFD102が遠隔で認可された後に、AS112からMFD102に伝送され得る。一実施形態では、ユーザカスタマイゼーション208は、企業が従業員106への配達のためにMFD102を構成するときに、メモリ204に記憶することができる。ユーザカスタマイゼーション208は、MFD102が遠隔で認証又は認可されるまでロックされ得る。認可されると、MFD102は、ユーザカスタマイゼーション208をロードすることができる。
【0036】
図3は、本開示の従業員の場所における企業所有MFDを認証及び制御するための例示的な方法300のフローチャートを示す。一実施形態では、方法300は、装置102によって、又は図5に示され、以下で論じられる装置500などの装置によって実行され得る。
【0037】
一実施形態では、方法300は、ブロック302で始まる。ブロック304において、方法300は、起動を検出する。例えば、従業員は、企業所有MFDを従業員の場所(例えば、従業員の自宅)で受け取り、MFDの電源を投入することができる。従業員は、オペレーティングシステムソフトウェアを開始し、MFDの通信インターフェースへの適切な無線又は有線接続を行うことができる。MFDが動作の準備ができており、ネットワークに接続されているとき、MFDは、電源が投入されているか又は起動されていること、及び認証/認可プロセスを開始する準備ができていることを検出することができる。
【0038】
ブロック306において、方法300は、起動に応答して従業員の認証要求を伝送する。例えば、MFDは、企業ユーザ名及びパスワード(例えば、企業116に関連付けられたアカウント及び/又はネットワークにアクセスするために企業116によって割り当てられたユーザ名及びパスワード)を従業員に催促する場合がある。従業員は、自分の企業ユーザ名及びパスワードを入力することができ、その情報を認証サーバに伝送することができる。
【0039】
一実施形態では、追加の認証情報を要求とともに伝送することができる。例えば、MFDは、MFDの場所を検出することができるGPS無線機を有することができる。MFDはまた、GPS場所情報を伝送して、MFDが意図された場所にあることを確認することができる。例えば、GPS場所情報を伝送することにより、MFDが間違った住所に配達され、認可されていないユーザがMFDの使用にアクセスしようとしている場合、又は従業員がMFDを従業員の自宅以外の別の場所に移動させた場合を検出することを許容し得る。
【0040】
ブロック308において、方法300は、従業員の認証確認を受信する。例えば、認証サーバは、企業ユーザ名及びパスワード、並びに/又は伝送された任意の他の認証情報を、認証サーバ(例えば、企業所有MFDを受け取ることになる全ての従業員の認証情報を記憶するデータベース)に記憶された認証情報と照合することができる。一致が見つかった場合、認証サーバは、認証確認を送信することができる。
【0041】
一実施形態において、確認は、使用のためにMFDをロック解除する認証サーバ112からの制御信号であってもよい。例えば、MFDを受け取った従業員の認証に応答して、認証サーバ112から制御信号が受信されるまで、MFDは使用不可能であってもよい。
【0042】
ブロック310において、方法300は、ローカル認証のために従業員のローカルアカウントを作成する。一実施形態では、MFDは、MFD上にローカルアカウントを作成するよう従業員に催促することができる。ローカルアカウントは、認証サーバとの初期認証が実行された後に、MFDがローカル認証を実行することを許容することができる。
【0043】
ローカルアカウントはまた、従業員がローカル認証をどのように実行したいかをカスタマイズすることを許容し得る。例えば、ローカルアカウントは、ユーザ名及びパスワードを入力するように設定されてもよい。別の例では、ローカルアカウントは、従業員が近接カードをスキャンすること、又はモバイルエンドポイントデバイスからトークン若しくはキーを提供することなどを許容するようにセットアップされ得る。
【0044】
一実施形態では、MFDが認証されると、MFDは、従業員に関連付けられたカスタマイゼーションで構成されてもよい。上述したように、従業員は、カスタマイズされたユーザインターフェース、カスタマイズされたワークフローなどのユーザカスタマイズを有することができる。ユーザカスタマイゼーションは、メモリにプリロードされ得るか、又は認証通知の一部として認証サーバから伝送され得る。
【0045】
ブロック312において、方法300は、再起動タイマが満了するまで、従業員のローカルアカウントを介して、従業員に企業所有MFDのアクセスを認可する。上述したように、MFDは、再起動タイマ及び起動解除タイマを含むことができる。再起動タイマは、MFDが起動され認証されたときに開始されてもよい。従業員は、再起動タイマが満了するまで、企業所有MFDにアクセスすることができる。
【0046】
再起動タイマが満了した場合、従業員は、MFDを再認証するように要求されてもよい。従業員は、再認証プロセスの一部として企業に追加の時間を要求する場合がある。次いで、企業は、再起動タイマを再開するための制御信号をMFDに伝送するように認証サーバに命令することができる。
【0047】
一実施形態では、再起動タイマが満了したとき、起動解除タイマはカウントダウンを始めることができる。起動解除タイマは、従業員に再認証プロセスを実行することを要求するための時間制限を提供し得る。起動解除タイマが満了した場合、MFDは起動解除され得る。ユーザが再認証プロセスを始める場合、起動解除タイマはリセットされ得る。
【0048】
従業員に追加の時間が与えられない場合、MFDは、従業員の全てのローカルアカウントを削除し、全てのカスタマイズされた設定を削除し、従業員の遠隔場所(例えば、従業員の自宅)からの企業所有MFDの引き取りをスケジュールするための通知を認証サーバに伝送することができる。次いで、企業所有MFDは、別の従業員に送信される再構成のために企業に戻されるまで、それ自体を起動解除することができる。ブロック314において、方法300は、終了する。
【0049】
図4は、本開示の従業員の場所において企業所有MFDを認証及び制御する方法400のより詳細なフローチャートを示す。一実施形態では、方法400は、装置102によって、又は図5に示され、以下で論じられる装置500などの装置によって、実行されてもよい。
【0050】
一実施形態では、方法400は、ブロック402で始まる。ブロック404において、方法400は、企業所有MFDを構成する。例えば、企業は、従業員の自宅住所にいる特定の従業員に配達されるMFDを割り当てることができる。企業は、MFDが遠隔認証を実行し、ローカル自己管理を実行することを可能にするために構成ファイルをロードすることができる。企業はまた、MFD上に起動解除タイマをインストールし、所望の時間にわたって起動解除タイマを設定することができる。MFDは、MFDが従業員の自宅住所に配達されたことを確認するために場所情報を収集するようにGPS無線を用いて変更することもできる。
【0051】
ブロック406において、企業所有MFDを従業員の場所に出荷することができる。例えば、従業員の場所は、企業のオフィス場所から遠隔に位置する従業員の自宅であってもよい。
【0052】
ブロック408において、従業員は、MFDが従業員に配達されると、MFDを起動し認証することができる。例えば、従業員は、MFDの電源を投入し、オペレーティングシステムソフトウェアを実行し、エンドポイントデバイス、認証のための認証サーバなどへの有線又は無線接続を行うことができる。
【0053】
MFDが起動された後、MFDは、従業員に企業ユーザ名及びパスワードを催促する場合がある。従業員は、認証のために認証サーバに伝送される企業ユーザ名及びパスワードを入力することができる。
【0054】
一実施形態では、MFDはまた、GPS無線機によって、又は従業員のモバイルエンドポイントデバイスから取得されたGPS場所情報を伝送することができる。GPS場所情報は、GPS場所情報が従業員の自宅住所について記憶されたGPS場所情報と一致することを確実にするために伝送され得る。
【0055】
従業員が認証された場合、認証サーバは、従業員が認証されたという通知をMFDに伝送することができる。通知はまた、MFDが動作することを許容する起動制御信号を含むことができる。
【0056】
ブロック410において、MFDは、再起動タイマを開始することができる。ブロック412において、MFDは、従業員のローカルアカウントを作成するようにユーザに催促することができる。上述したように、ローカルアカウントは、従業員がローカル認証をどのように実行したいかを従業員がカスタマイズすることを許容し得る。例えば、ローカルアカウントは、単にローカルユーザ名及びパスワードであってもよく、又は近接カード、モバイルエンドポイントデバイスなどに関連付けられた認可を記憶してもよい。
【0057】
ブロック414において、MFDは使用の準備ができており、MFDはローカル認証要求を受信することができる。例えば、従業員は、ジョブを実行するためにローカル認証情報を提供することができる。MFDは、認証サーバと通信する必要なく、従業員をローカルで認証することができる。
【0058】
ブロック416において、ユーザが認証されない場合、方法400はブロック420に進むことができる。例えば、認可されていない家族のメンバーが、個人使用のためにMFDにアクセスしようとする場合がある。ブロック420において、MFDはアクセスを拒否することができる。
【0059】
しかしながら、ユーザが認証された場合、方法400はブロック418に進むことができる。ブロック418において、方法400は、MFDへのアクセスを提供することができる。従業員は、所望の数のジョブを実行するために所望の機能又はワークフローを選択することができる。一実施形態では、従業員によるMFDの使用を追跡するために、使用情報をMFDによって収集することができる。使用情報は、認証サーバに返送され、企業によって分析されてもよい。
【0060】
場合によっては、MFDが十分に活用されていない場合、企業は、従業員がMFDを返却することを提案することができる。例えば、従業員がローカルベンダに行って別のMFDの使用毎に支払うことを単純に償還する方が安価である場合もあれば、又は別の従業員がMFDをより多く必要としていると企業が判定する場合などもある。
【0061】
ブロック422において、MFDは、再起動タイマが満了したかどうかを判定する。再起動タイマが満了した場合、方法400はブロック420に進むことができ、アクセスが拒否される。再起動タイマが満了していない場合、方法400はブロック418に戻り、従業員がMFDにアクセスすることを許容し続けることができる。
【0062】
ブロック424において、MFDは、起動解除タイマが満了したかどうかを判定することができる。例えば、起動解除タイマが満了する前に従業員が再認証を実行しなかった場合、起動解除タイマは満了している可能性がある。ブロック424に対する答えが「いいえ」である場合、方法400はブロック408に戻ることができる。ユーザは、遠隔サーバを用いてMFDの再認証を実行し、MFDに追加の時間を要求することができる。
【0063】
ブロック424に対する答えが「はい」である場合、方法400はブロック428に進むことができる。例えば、再起動タイマ及び起動解除タイマが満了しており、従業員がMFD102を使用していないか、又はMFD102を定期的に使用していないことを示す場合がある。ブロック428において、MFDは、従業員の全てのローカルアカウントを削除することができる。MFDは、MFDにロードされた任意のユーザカスタマイゼーションを削除することもできる。
【0064】
ブロック430において、MFDは、引き取りの通知を伝送することができる。例えば、通知は認証サーバに送信されて、MFDが配達された従業員の自宅住所での引き取りをスケジュールすることができる。
【0065】
ブロック432において、MFDを起動解除することができる。例えば、MFDは、企業がMFDを受け取るまで、それ自体を起動解除することができる。企業は、次いで、MFDを起動し、別の従業員に配達されるようにMFDを再構成することができる。ブロック434において、方法400は、終了する。
【0066】
したがって、本開示は、企業が、遠隔場所(例えば、従業員の自宅)で使用されるように企業所有MFDを変更することを許容する。企業所有MFDは遠隔で認証されてもよく、アカウント管理はローカルで実行されてもよい。アカウント管理は、従業員以外のユーザが企業所有MFDにアクセスすることを防止することができる。加えて、企業所有MFDは、MFDが遠隔場所にある時間量を制限するように、かつ起動解除タイマによって追跡される所定の時間量の後に企業所有MFDが引き取られ企業に返却されることを確実にするように変更され得る。その結果、企業は、遠隔で働いている可能性がある従業員に提供される企業所有MFDの使用を制御する方法を提供される。
【0067】
図5は、本明細書で説明された機能の実行専用であるコンピュータのハイレベルブロック図を描写する。図5に描写されるように、コンピュータ500は、1つ以上のハードウェアプロセッサ要素502(例えば、中央処理ユニット(central processing unit、CPU)、マイクロプロセッサ、又はマルチコアプロセッサ)、メモリ504、例えばランダムアクセスメモリ(random access memory、RAM)及び/又は読み出し専用メモリ(read only memory、ROM)、従業員の場所における企業所有MFDを認証及び制御するためのモジュール505、及び様々な入力/出力デバイス506(例えば、テープドライブ、フロッピードライブ、ハードディスクドライブ又はコンパクトディスクドライブ、受信機、送信機、スピーカ、ディスプレイ、音声合成器、出力ポート、入力ポート及びユーザ入力デバイス(キーボード、キーパッド、マウス、マイクロフォンなど)を含むが、これらに限定されない、記憶デバイス)を含む。プロセッサ要素は1つしか示されていないが、コンピュータには複数のプロセッサ要素が採用され得ることに留意されたい。
【0068】
本開示が、例えば、特定用途向け集積回路(application specific integrated circuit、ASIC)、フィールドプログラマブルゲートアレイ(field-programmable gate array、FPGA)を含むプログラマブルロジックアレイ(programmable logic array、PLA)、若しくはハードウェアデバイス上に展開されたステートマシン、コンピュータ、又は任意の他のハードウェア等価物、例えば、上で考察された方法に付属し、上で開示した方法のステップ、機能、及び/又は動作を行うようにハードウェアプロセッサを構成するのに使用され得るコンピュータ可読命令を使用して、ソフトウェアにおいてかつ/又はソフトウェアとハードウェアとの組み合わせで実装され得ることに留意されたい。一実施形態では、従業員の場所における企業所有MFDを認証及び制御するための、本モジュール又はプロセス505のための命令及びデータ(例えば、コンピュータ実行可能命令を含むソフトウェアプログラム)がメモリ504にロードされ、ハードウェアプロセッサ要素502によって実行されて、上記で考察したようなステップ、機能、又は動作を実施することができる。また、ハードウェアプロセッサが命令を実行して「動作」を行う場合、これは、ハードウェアプロセッサが直接動作を行う、かつ/又は別のハードウェアデバイス若しくは構成要素(例えば、コプロセッサなど)を、動作を行うように促進する、指示する、又はそれと協働することを含み得る。
【0069】
上記の方法に関係するコンピュータ可読命令又はソフトウェア命令を実行するプロセッサは、プログラムされたプロセッサ又は専門プロセッサとして認識され得る。したがって、本開示の従業員の場所における企業所有MFDを認証及び制御するための本モジュール505(関連付けられたデータ構造を含む)は、有形若しくは物理的(広範には非一時的)コンピュータ可読記憶デバイス又は媒体、例えば、揮発性メモリ、不揮発性メモリ、ROMメモリ、RAMメモリ、磁気若しくは光学ドライブ、デバイス又はディスケットなどに記憶することができる。より具体的には、コンピュータ可読記憶デバイスは、プロセッサ、又はコンピュータ若しくはアプリケーションサーバなどのコンピューティングデバイスによってアクセスされるデータ及び/又は命令などの情報を格納する能力を提供する任意の物理的デバイスを備え得る。
【0070】
上記で開示されたものの変形、並びに他の特徴及び機能、又はこれらの代替物が、多くの他の異なるシステム又は用途に組み合わされ得ることは、理解されるであろう。様々な現在予期されていない、又は先行例のない代替物、修正、変形、又は改善が、その後に当業者によってなされてもよく、それらも以下の特許請求の範囲によって包含されることを意図している。
図1
図2
図3
図4
図5