JP2014048950A - Authentication method, server, and authentication system - Google Patents

Authentication method, server, and authentication system Download PDF

Info

Publication number
JP2014048950A
JP2014048950A JP2012192253A JP2012192253A JP2014048950A JP 2014048950 A JP2014048950 A JP 2014048950A JP 2012192253 A JP2012192253 A JP 2012192253A JP 2012192253 A JP2012192253 A JP 2012192253A JP 2014048950 A JP2014048950 A JP 2014048950A
Authority
JP
Japan
Prior art keywords
information
terminal
mobile terminal
fixed terminal
fixed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012192253A
Other languages
Japanese (ja)
Other versions
JP5963354B2 (en
Inventor
Keisuke Ogawa
圭介 小川
Masayuki Hashimoto
真幸 橋本
Kazunori Matsumoto
一則 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012192253A priority Critical patent/JP5963354B2/en
Publication of JP2014048950A publication Critical patent/JP2014048950A/en
Application granted granted Critical
Publication of JP5963354B2 publication Critical patent/JP5963354B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To allow secure utilization of a network connection on a fixed line of a fixed terminal from a portable terminal.SOLUTION: A portable terminal 2 preliminarily sets a utilization time and a MAC address to a server 1 (S1), and the server distributes an SSID and a password to the portable terminal 2 (S21) and distributes the SSID, the password, and the utilization time to a fixed terminal 3A or the like (S22 and S32). In response to a request for wireless LAN connection for Internet connection on a fixed line, which is accompanied by transmission of the SSID, the password, and the MAC address from the portable terminal 2 (S23 and S33), the fixed terminal 3A or the like permits the connection if the request is issued within the utilization time and the transmitted SSID and so on coincide with preliminarily distributed those (S24 and S34).

Description

本発明は、在宅医療支援などにおいて好適な、携帯端末を安全に固定端末の固定回線によってネットワーク接続させることのできる、認証方法並びにサーバ及び認証システムに関する。   The present invention relates to an authentication method, a server, and an authentication system, which are suitable for home medical support and the like, and can securely connect a mobile terminal to a network via a fixed line of a fixed terminal.

一般的な訪問看護システムの例として、非特許文献1のEIR(エイル;会社名・サービス名)や、特許文献1〜3に開示のシステムが挙げられる。特にEIRでは、モバイル端末を用いた在宅医療支援システムについて示している。このようなシステムでは、クライアントとなるモバイル端末から簡単な情報を入力する分には大きな問題は無いが、長い間蓄積された患者の情報を中央のサーバからダウンロード(DL)して閲覧する場合に、携帯電話などで用いられる3G(第3世代)回線を使用すると、DLに時間がかかる。またトラフィックが増大し、他のユーザのネットワークの利用を妨げることにもなる。   As an example of a general home-visit nursing system, EIR (Eil; company name / service name) of Non-Patent Document 1 and systems disclosed in Patent Documents 1 to 3 can be cited. In particular, EIR shows a home medical support system using mobile terminals. In such a system, there is no big problem in inputting simple information from a mobile terminal as a client, but when patient information accumulated for a long time is downloaded (DL) from a central server and viewed. When using 3G (3rd generation) lines used in mobile phones, DL takes time. In addition, the traffic increases, preventing other users from using the network.

ここで、3G回線の代わりに、比較的高速な無線LAN(WiFi[登録商標]など)を効率的に利用することも考えられる。関連技術として、特許文献4〜6には、携帯ネットワークと無線LAN間のシームレスな切替方式が開示されている。   Here, it is conceivable to use a relatively high-speed wireless LAN (such as WiFi [registered trademark]) efficiently instead of the 3G line. As related technologies, Patent Documents 4 to 6 disclose a seamless switching method between a mobile network and a wireless LAN.

特開2010-176371号公報(在宅医療支援システム)JP 2010-176371 A (Home medical support system) 特開2009-064401号公報(在宅医療を可能にするサポートシステム)JP 2009-064401 (Support system enabling home medical care) 特開2009-20794号公報(在宅医療支援システム)JP2009-20794 (Home medical support system) 特許2009-4657305号公報(通信システム及び通信端末)Japanese Patent No. 2009-4657305 (communication system and communication terminal) 特開2009-147428号公報(広域/狭域ネットワークへの接続切り替え方法、移動端末及びプログラム)JP 2009-147428 A (Method for switching connection to wide area / narrow area network, mobile terminal and program) 特開2011-199732号公報(無線LANシステム、移動端末及び移動端末のIPアドレス切替方法)JP 2011-199732 A (Wireless LAN system, mobile terminal and mobile terminal IP address switching method)

EIR(エイル)、[online]、<URL: http://www.eir-note.com/>EIR, [online], <URL: http://www.eir-note.com/>

しかしながら、上記切替方式では、患者宅付近に利用できる公衆無線LANサービスが無い場合には利用することができないという課題がある。また、患者宅に固定回線があり無線LANも存在する場合に、このアクセスポイントを利用することも考えられるが、一般的にパスワードやMACアドレス認証等があるため、利用が難しい。さらに、不正利用等のセキュリティの問題も存在している。   However, the switching method has a problem that it cannot be used when there is no public wireless LAN service available near the patient's home. In addition, it is possible to use this access point when there is a fixed line at the patient's home and a wireless LAN, but it is generally difficult to use because there are passwords and MAC address authentication. In addition, there are security problems such as unauthorized use.

本発明の目的は、上記従来技術の課題に鑑みて、携帯端末から固定回線を安全に利用できるようにする認証方法並びにサーバ及び認証システムを提供することにある。   An object of the present invention is to provide an authentication method, a server, and an authentication system that allow a fixed line to be used safely from a portable terminal in view of the above-described problems of the prior art.

上記目的を達成するため、本発明は、サーバによる管理下で携帯端末を固定端末を介して固定回線でネットワーク接続させるための認証方法であって、前記サーバが、前記携帯端末の識別情報と、前記携帯端末が前記固定端末にてネットワーク接続することが予定される期間情報と、を受け付けて前記携帯端末の認証情報を生成する第1ステップと、前記サーバが、前記認証情報を前記携帯端末に配信すると共に、前記固定端末に前記認証情報、前記識別情報及び前記期間情報を配信する第2ステップと、前記携帯端末が、前記識別情報及び前記認証情報と共に前記固定端末に対してネットワーク接続の要求を送信する第3ステップと、前記固定端末が、前記要求に対して、前記送信された識別情報及び認証情報が前記配信された識別情報及び認証情報と整合し、前記要求の受信が前記期間情報に基づく所定期間内である場合に、前記携帯端末によるネットワーク接続を許可する第4ステップと、を備えることを特徴とする。
また、本発明は、前記認証方法を実行するサーバであることを特徴とする。
In order to achieve the above object, the present invention provides an authentication method for connecting a mobile terminal to a network through a fixed line via a fixed terminal under management by a server, wherein the server includes identification information of the mobile terminal, A first step of receiving period information on which the mobile terminal is scheduled to be connected to the fixed terminal and generating authentication information of the mobile terminal; and the server sends the authentication information to the mobile terminal. A second step of distributing the authentication information, the identification information, and the period information to the fixed terminal, and the mobile terminal requests a network connection to the fixed terminal together with the identification information and the authentication information. And the fixed terminal sends the transmitted identification information and authentication information to the distributed identification information and the third information in response to the request. Consistent with the authentication information, if the reception of the request is within a predetermined time period based on the period information, characterized in that it comprises a fourth step to allow network connection by the mobile terminal.
In addition, the present invention is a server that executes the authentication method.

また、本発明は、携帯端末を固定端末を介して固定回線でネットワーク接続させるサーバであって、当該サーバは、前記携帯端末より前記携帯端末の識別情報と、前記固定端末にてネットワーク接続することが予定される期間情報と、を受信し、前記識別情報より前記携帯端末の認証情報を生成する認証情報生成部と、前記ネットワーク接続を可能とさせるため、前記認証情報を前記携帯端末に送信して設定させる携帯端末設定部と、前記固定端末に前記識別情報と、前記認証情報と、前記期間情報と、を配信し、前記固定端末において前記期間情報に基づく所定期間のみにおいて前記携帯端末によるネットワーク接続を許可するように設定する固定端末設定部と、を含むことを特徴とする。   Further, the present invention is a server for connecting a mobile terminal to a network via a fixed terminal via a fixed line, and the server connects to the mobile terminal identification information and the fixed terminal from the mobile terminal. The authentication information generation unit that generates the authentication information of the mobile terminal from the identification information and the authentication information is transmitted to the mobile terminal to enable the network connection. A mobile terminal setting unit configured to be set, and the identification information, the authentication information, and the period information are distributed to the fixed terminal, and the network by the mobile terminal only in a predetermined period based on the period information in the fixed terminal And a fixed terminal setting unit configured to permit connection.

さらに、本発明は、前記サーバと、前記携帯端末と、前記固定端末と、を備える認証システムであって、前記携帯端末は、前記識別情報及び前記認証情報と共に前記固定端末に対してネットワーク接続の要求を送信し、前記固定端末は、前記要求に対して、前記送信された識別情報及び認証情報が前記配信された識別情報及び認証情報と整合し、前記要求の受信が前記期間情報に基づく所定期間内である場合に、前記携帯端末によるネットワーク接続を許可することを特徴とする。   Furthermore, the present invention is an authentication system comprising the server, the mobile terminal, and the fixed terminal, wherein the mobile terminal is connected to the fixed terminal together with the identification information and the authentication information. In response to the request, the fixed terminal matches the transmitted identification information and authentication information with the distributed identification information and authentication information and receives the request based on the period information. When it is within the period, network connection by the portable terminal is permitted.

本発明によれば、予め設定しておく期間情報に基づく所定期間内のみに、予め登録しておいた携帯端末からのみ、固定端末での固定回線によるインターネット接続を許可するので、当該固定回線を安全に利用することができる。   According to the present invention, the Internet connection through the fixed line at the fixed terminal is permitted only from the mobile terminal registered in advance only within the predetermined period based on the period information set in advance. It can be used safely.

本発明の概要を説明するための図である。It is a figure for explaining the outline of the present invention. 一実施形態に係る、サーバの機能ブロックを含んだ認証システムの構成図である。It is a block diagram of the authentication system containing the functional block of the server based on one Embodiment. 一実施形態に係る認証方法を説明するための図である。It is a figure for demonstrating the authentication method which concerns on one Embodiment.

図1は、本発明の概要を説明するための図である。本発明の一実施形態に係る認証システム10は、サーバ1、携帯端末2及び複数の固定端末3A,3B,...(当該3A,3B以外は不図示)を備える。なお、図中、携帯端末2は複数描かれているが、これは単一の携帯端末2にて本発明を実施した各時点における状態を表している。   FIG. 1 is a diagram for explaining the outline of the present invention. An authentication system 10 according to an embodiment of the present invention includes a server 1, a mobile terminal 2, and a plurality of fixed terminals 3A, 3B,... (Other than the 3A and 3B are not shown). In the figure, a plurality of portable terminals 2 are depicted, and this represents a state at each time point when the present invention is implemented in a single portable terminal 2.

図1では、本発明が好適な一例として、各固定端末3A等が在宅医療を受けている患者宅内にある当該患者(患者A等)の固定端末であり、携帯端末2のユーザが当該各患者の訪問看護を行う看護師であって、携帯端末2を各患者宅に持ち込んで使用する場合の例が描かれている。同様にして、医師の訪問医療に本発明を適用することもできる。   In FIG. 1, as a preferred example of the present invention, each fixed terminal 3A or the like is a fixed terminal of the patient (patient A or the like) in a patient's home receiving home medical care, and the user of the mobile terminal 2 An example in which a nurse who performs home-visit nursing and brings the portable terminal 2 to each patient's home is used. Similarly, the present invention can also be applied to doctor's visiting medicine.

より一般には、医療等に限られず、携帯端末2を携帯して利用するユーザの外出時に、各訪問先(各固定端末3A等)とその訪問スケジュールとが予めわかっている状況において、本発明を適用することができる。訪問スケジュールは携帯端末2を利用するユーザの業務スケジュールであってもよく、例えば家電品、家具、室内設備その他を各訪問先で修理するような場合にも本発明は適用できる。説明ための例として、看護師による訪問看護を用いることとする。   More generally, the present invention is not limited to medical treatment, etc., in a situation where each visit destination (each fixed terminal 3A, etc.) and its visit schedule are known in advance when the user who carries and uses the mobile terminal 2 goes out. Can be applied. The visit schedule may be a work schedule of a user who uses the mobile terminal 2. For example, the present invention can be applied to a case where home appliances, furniture, indoor equipment, and the like are repaired at each visit destination. As an example for explanation, it is assumed that home-visit nursing by a nurse is used.

サーバ1は、インターネットによってクライアントである携帯端末2及び固定端末3A等からアクセス可能であり、看護師が携帯端末2を持参しての訪問看護における各患者の訪問スケジュールの管理や、当該各訪問の際の固定端末3A等における無線LAN接続の管理、等を行う。   The server 1 is accessible from the mobile terminal 2 and the fixed terminal 3A that are clients via the Internet, and the management of each patient's visit schedule in the home nursing where the nurse brings the mobile terminal 2 Management of wireless LAN connection in the fixed terminal 3A etc. at the time.

携帯端末2は、例えば携帯電話やタブレット等のモバイル端末であり、固定端末3A等と接続するために無線LAN接続の機能を少なくとも有する。固定端末3A等は、各患者宅内にあり、固定回線のインターネット接続及び無線LAN接続を提供する機能を有する。例えば、STB(セットトップボックス)等のアクセスポイントを持つ設置済み機器を、固定端末3A等として用いることができる。   The mobile terminal 2 is a mobile terminal such as a mobile phone or a tablet, and has at least a wireless LAN connection function in order to connect to the fixed terminal 3A or the like. The fixed terminal 3A and the like are in each patient's house and have a function of providing fixed line Internet connection and wireless LAN connection. For example, an installed device having an access point such as an STB (Set Top Box) can be used as the fixed terminal 3A.

図1にて、本発明の概要は、時系列順に以下の通りである。   In FIG. 1, the outline of the present invention is as follows in chronological order.

(1)訪問前の登録・設定
携帯端末2を用いての訪問看護のスケジュールと、各訪問先における無線LAN接続を可能とするための携帯端末2の情報とを、訪問前に予め看護師がサーバ1に登録する。サーバ1は無線LAN接続のための認証情報を生成し、訪問時間の情報と共に携帯端末1及び各固定端末3A,3B等に配布する。なお、後述するように、当該配布のタイミングには種々の態様が存在する。
(1) Registration / setting before visiting Nurses can provide information on the schedule of home-visit nursing using mobile terminal 2 and information on mobile terminal 2 to enable wireless LAN connection at each visiting site. Register with Server 1. The server 1 generates authentication information for wireless LAN connection, and distributes it to the mobile terminal 1 and each fixed terminal 3A, 3B together with the visit time information. As will be described later, there are various modes for the distribution timing.

(2)患者A宅の訪問中
看護師は、携帯端末2を持参して、設定したスケジュール通りに最初の訪問先である患者A宅を訪問し、訪問看護を行う。この際、(1)にて予め設定した認証情報などを用いることで、携帯端末2は固定端末3Aに無線LANで接続して、固定端末3Aの固定回線によってインターネット接続を行う。
(2) The visiting nurse at Patient A's home brings the mobile terminal 2 and visits Patient A's home, which is the first destination, according to the set schedule, and performs home nursing. At this time, by using the authentication information set in advance in (1), the mobile terminal 2 connects to the fixed terminal 3A via a wireless LAN and connects to the Internet through the fixed line of the fixed terminal 3A.

当該固定回線によるインターネット接続により、携帯端末2単独による3G等の無線回線(ただし、携帯端末2は無線LAN以外の当該無線回線機能を必ずしも有する必要はない)を使うことなく、看護師はインターネット上で自身が利用しているシステム上等に存在する患者Aの記録等を高速に閲覧ないし更新できるようになる。   By connecting to the Internet via the fixed line, the nurse can connect to the Internet without using a wireless line such as 3G by mobile terminal 2 alone (however, mobile terminal 2 does not necessarily have the wireless line function other than wireless LAN). The patient A records etc. existing on the system used by the user can be viewed or updated at high speed.

(3)患者B宅の訪問中
さらに、設定スケジュールに従って次の訪問先である患者B宅においても同様に、固定端末3Bの固定回線を用いて携帯端末2のインターネット接続が可能となる。以降、設定スケジュールに従って続く不図示の訪問先(4)[患者C宅]等においても同様に、インターネット接続が可能となる。
(3) During the visit to patient B's home, the mobile terminal 2 can be connected to the Internet using the fixed line of the fixed terminal 3B at the patient B's home, which is the next visit destination, according to the set schedule. Thereafter, the Internet connection can be similarly made at the visit destination (4) [Patient C home] (not shown) that follows the set schedule.

図2は、サーバ1の機能ブロックを含んだ認証システム10の構成図である。ここでは、固定端末3A,3B等のように複数存在する固定端末のうちの1つを代表して、固定端末3と参照番号を付与してある。サーバ1は、認証情報生成部11、携帯端末設定部12及び固定端末設定部13を含む。図3は、本発明の一実施形態に係る認証方法のフローを、ステップS1〜S36として順次説明するための図である。   FIG. 2 is a configuration diagram of the authentication system 10 including the functional blocks of the server 1. Here, a fixed terminal 3 and a reference number are assigned to represent one of a plurality of fixed terminals such as fixed terminals 3A and 3B. The server 1 includes an authentication information generation unit 11, a mobile terminal setting unit 12, and a fixed terminal setting unit 13. FIG. 3 is a diagram for sequentially explaining the flow of the authentication method according to the embodiment of the present invention as steps S1 to S36.

なお、図3では各ステップ(又はステップ群)に関連するデータ等を欄C1〜C6で付記しており、上段のフローでは吹き出し形式でそれらの説明の際の参照箇所を、括弧で囲んだ下段ではそれらの具体的内容を示している。以下、本発明の詳細について説明する。   In FIG. 3, data related to each step (or group of steps) are added in columns C1 to C6, and in the upper flow, the reference position in the description in the form of a balloon is shown in the lower part enclosed in parentheses. Shows the specific contents. Details of the present invention will be described below.

(ステップS1)
サーバ1にて、看護師の利用する携帯端末2の設定を行う。当該設定のため、欄C1に示すような、看護師(一般には携帯端末2を利用するユーザ)の情報、携帯端末2のMACアドレス(一般には携帯端末2の識別情報)、訪問時間及び訪問患者、の情報がサーバ1に送信される。
(Step S1)
On the server 1, the mobile terminal 2 used by the nurse is set. For this setting, as shown in column C1, information on the nurse (generally the user who uses the mobile terminal 2), the MAC address of the mobile terminal 2 (generally the identification information of the mobile terminal 2), the visit time, and the visiting patient Are transmitted to the server 1.

ここで、訪問時間及び訪問患者の情報によって欄C2に示すように訪問スケジュールが構成される。当該スケジュールは看護師毎に存在するが、携帯端末2を利用する看護師(ここでは看護師「イ」とする)のスケジュールがサーバ1に送信される。なお、情報の送信元は携帯端末2であってもよいし、看護師イの利用するスケジュール管理システム(不図示)等であってもよい。送信情報の入力は看護師イ以外の者によってなされてもよい。   Here, a visit schedule is configured as shown in column C2 by the visit time and visit patient information. The schedule exists for each nurse, but the schedule of the nurse who uses the mobile terminal 2 (here, nurse “I”) is transmitted to the server 1. Note that the transmission source of the information may be the mobile terminal 2 or a schedule management system (not shown) used by the nurse A. The transmission information may be input by a person other than the nurse A.

一方、サーバ1は欄C3に「患者-IPアドレス対応表」として示すように、(正確には患者としてではなく固定回線の加入ユーザとして、)各患者の固定端末のIPアドレスの情報を予め保有しているので、各患者宅の固定端末3A,3B等へのアクセス及び設定(後述のステップS22及びS32で実施される)が可能である。   On the other hand, as shown in column C3 as “patient-IP address correspondence table”, server 1 holds in advance information on the IP address of each patient's fixed terminal (not as a patient, but as a subscriber to a fixed line). Therefore, it is possible to access and set the fixed terminals 3A, 3B and the like (implemented in steps S22 and S32 described later) in each patient's house.

サーバ1は、上記送信された情報を用いて、各訪問先での一時的な無線LAN接続を可能にするための情報を含んだ「訪問スケジュール表」を欄C4のように生成する。例えば、携帯端末2を利用する看護師イに対しては、患者Aにつき、患者Aを最初に時間帯「11:00〜12:00」で訪問する旨と、当該患者Aの固定端末3Aに携帯端末2が無線LAN接続する際に用いる認証情報としてのSSID(サービスセットID)「aaa」及びPass(パスワード)「bbb」と、認証の際に利用する携帯端末2の識別情報としてのMACアドレス「ccc」と、の情報を含んだ訪問スケジュール表が生成される。次の患者Bに対しても、時間帯(「12:00〜13:00」)、SSID「ddd」、パスワード「eee」及びMACアドレス「ccc」が用意され、欄C4に不図示の以降の患者においても同様である。   Using the transmitted information, the server 1 generates a “visit schedule table” including information for enabling temporary wireless LAN connection at each visited site as shown in a column C4. For example, for the nurse A who uses the mobile terminal 2, for the patient A, the patient A is first visited in the time zone "11: 00-12: 00" and the patient A's fixed terminal 3A SSID (service set ID) “aaa” and Pass (password) “bbb” as authentication information used when mobile terminal 2 connects to a wireless LAN, and MAC address as identification information of mobile terminal 2 used for authentication A visit schedule table including the information “ccc” is generated. Also for the next patient B, the time zone ("12: 00-13: 00"), SSID "ddd", password "eee" and MAC address "ccc" are prepared, and the subsequent items not shown in column C4 The same applies to patients.

こうして、ステップS1にて、欄C4のような「訪問スケジュール表」が生成される。なお、認証情報としてのSSID及びパスワードは、サーバ1の認証情報設定部11(図2)が訪問先の固定端末3A等毎にランダムに生成するようにすればよい。パスワードは看護師の側で設定して、上記サーバ1への送信情報に含めてサーバ1に設定するようにしてもよい。なおまた、MACアドレスが同様の働きを有するので、パスワードの生成又は設定は省略されてもよいが、セキュリティ強化の観点からは省略しないことが好ましい。   Thus, in step S1, a “visit schedule table” such as column C4 is generated. Note that the SSID and password as the authentication information may be randomly generated by the authentication information setting unit 11 (FIG. 2) of the server 1 for each fixed terminal 3A that is visited. The password may be set on the nurse side and included in the transmission information to the server 1 to be set in the server 1. In addition, since the MAC address has a similar function, generation or setting of a password may be omitted, but it is preferable not to omit it from the viewpoint of enhancing security.

なお、スケジュールに関して、欄C4等では訪問看護例を想定した説明の便宜上、「11:00〜12:00」のように同一の日の想定のもと時間帯のみを示している。本発明におけるスケジュールは、一般には、年・月・日の長さに渡る場合をも含んだ時間帯としての期間情報で与えられ、日・月・年をまたいで期間が存在してもよい。   Regarding the schedule, in the column C4 and the like, only the time zone is shown under the assumption of the same day such as “11:00 to 12:00” for the convenience of explanation assuming a visiting nursing example. In general, the schedule in the present invention is given by period information as a time zone including the case of the length of the year, month, and day, and there may be a period across the day, month, and year.

(ステップS21及びS22)
サーバ1は、携帯端末2を利用する看護師の最初の訪問先である患者A宅の訪問時間の開始時点(図中の例では11:00)にて、又は当該開始時点の所定時間前(例えば10:50)若しくは後(例えば11:05)にて、固定端末3Aへの無線LAN接続を可能にするための情報を、携帯端末2に配信し(ステップS21)、また、固定端末3Aに配信する(ステップS22)。
(Steps S21 and S22)
The server 1 starts at the start time (11:00 in the example in the figure) of the visit time of the patient A's home, which is the first visit of the nurse using the mobile terminal 2, or a predetermined time before the start time ( For example, at 10:50) or later (for example, 11:05), information for enabling wireless LAN connection to the fixed terminal 3A is distributed to the mobile terminal 2 (step S21), and also to the fixed terminal 3A. Distribute (step S22).

なお、所定時間前とすれば、看護師がスケジュールより早く着いた場合などにも対応でき、所定時間後とすれば、実際にインターネット接続を要するのが時間通りの患者宅の到着時よりも遅れる等の実情に即した形とすることができる。当該所定時間前後の情報は予めステップS1で看護師等の入力によって設定しておいてもよい。   In addition, if it is before the predetermined time, it is possible to respond when the nurse arrives earlier than the schedule, etc. If it is after the predetermined time, the actual Internet connection will be delayed from the time of arrival at the patient's home on time It can be in a form that matches the actual situation. The information before and after the predetermined time may be set in advance in step S1 by an input from a nurse or the like.

ステップS21では、サーバ1の携帯端末設定部12(図2)が携帯端末2に対して、固定端末3Aへ無線LAN接続する際に利用するためのSSID及びパスワードを配信して設定する。ステップS22では、サーバ1の固定端末設定部13(図2)が固定端末3Aに対して、携帯端末2をその他の端末から区別して無線LAN接続させる際に利用するためのSSID、パスワード及びMACアドレス並びに訪問時間(すなわち無線LANの利用時間)を配信して設定する。   In step S21, the mobile terminal setting unit 12 (FIG. 2) of the server 1 distributes and sets the SSID and password to be used when connecting the wireless terminal 2 to the fixed terminal 3A to the mobile terminal 2. In step S22, the SSID, password, and MAC address used by the fixed terminal setting unit 13 (FIG. 2) of the server 1 when the mobile terminal 2 is connected to the fixed terminal 3A from the other terminals by making a wireless LAN connection. In addition, the visit time (that is, the use time of the wireless LAN) is distributed and set.

こうして、欄C5に示すような無線LAN接続に必要な情報が、携帯端末2と固定端末3Aとで共有される状態となる。なお、ステップS21及びS22は同時に一体として実施されてもよいし、先後を問わず個別に実施されてもよい。特に、携帯端末2に対するステップS21はステップS1の直後に実施されてもよい。   Thus, information necessary for wireless LAN connection as shown in the column C5 is shared between the mobile terminal 2 and the fixed terminal 3A. It should be noted that steps S21 and S22 may be performed simultaneously as a single unit, or may be performed individually regardless of the previous or later. In particular, step S21 for the mobile terminal 2 may be performed immediately after step S1.

(ステップS23及びS24)
ステップS23で、患者A宅に到着して訪問看護を行っている看護師は、持参した携帯端末2より固定端末3Aに対して無線LAN接続の要求を送信する。当該送信の際、接続要求と共に、ステップS21で携帯端末2に配信されたSSID及びパスワードと、携帯端末2のMACアドレスと、が送信され、これらを固定端末3Aは受信する。
(Steps S23 and S24)
In step S23, the nurse arriving at the patient A's home and performing home-visit nursing transmits a wireless LAN connection request to the fixed terminal 3A from the portable terminal 2 he / she brought. At the time of the transmission, the SSID and password distributed to the mobile terminal 2 in step S21 and the MAC address of the mobile terminal 2 are transmitted together with the connection request, and the fixed terminal 3A receives them.

固定端末3AはステップS24にて、ステップS23にて携帯端末2から送信され受信したSSID、パスワード及びMACアドレスが、ステップS22でサーバ1から配信されたSSID、パスワード及びMACアドレスにそれぞれ一致し、且つ当該ステップS23の要求の受信時がステップS22でサーバ1から配信された訪問時間内である場合に、携帯端末2の無線LAN接続及び当該無線LAN接続を介しての固定端末3A経由の固定回線によるインターネット接続を許可する。当該許可により固定端末3Aは高速回線の利用が可能となる。   The fixed terminal 3A, in step S24, the SSID, password and MAC address transmitted and received from the mobile terminal 2 in step S23 respectively match the SSID, password and MAC address distributed from the server 1 in step S22, and When the reception of the request in step S23 is within the visit time distributed from server 1 in step S22, the wireless LAN connection of mobile terminal 2 and the fixed line via fixed terminal 3A via the wireless LAN connection Allow internet connection. With this permission, the fixed terminal 3A can use a high-speed line.

なお逆に、SSID、パスワード及びMACアドレスのうち少なくとも1つが一致しない場合と、ステップS23の要求受信時が訪問時間外である場合とは、接続を不許可とする。よって、看護師が利用ユーザとして紐付けられている携帯端末2以外の端末からのアクセスや、仮に携帯端末2からのアクセスであっても、利用することが想定されない訪問スケジュール外でのアクセスは遮断される。こうして、予め決まった時間帯であって、且つ決まった端末のみから固定回線の利用を許可することとなり、本発明の目的としての安全性が達成される。   On the contrary, the connection is not permitted when at least one of the SSID, password, and MAC address does not match and when the request reception time of step S23 is outside the visit time. Therefore, access from terminals other than the mobile terminal 2 to which the nurse is linked as a user or access outside the visit schedule that is not supposed to be used even if access from the mobile terminal 2 is blocked. Is done. In this way, the use of the fixed line is permitted only from a predetermined terminal within a predetermined time zone, and the safety as the object of the present invention is achieved.

当該許可判定のための、要求受信が訪問時間内であるかの判定は、ステップS23で受信したスケジュール(利用時間)を所定時間だけ拡張して、訪問看護の実情に合うようにしてもよい。例えば、利用時間として「11:00〜12:00」を受信した場合に、接続許可判定とする時間帯を「10:50〜12:10」としてもよい。当該拡張設定は、ステップS1にて通常の利用時間に付随して設定しておき、ステップS22で配信するようにしてもよい。   To determine whether the request reception for the permission determination is within the visiting time, the schedule (usage time) received in step S23 may be extended by a predetermined time to meet the actual situation of visiting nursing. For example, when “11:00 to 12:00” is received as the usage time, the time zone for determining the connection permission may be “10:50 to 12:10”. The extended setting may be set in association with the normal usage time in step S1, and distributed in step S22.

(ステップS25及びS26)
訪問看護を終え、固定端末3Aの高速回線による患者情報の閲覧ないし更新等の作業を終えた看護師は、高速回線による接続終了の旨を固定端末3Aを介して(ステップS25)、サーバ1へと送信することで、サーバは当該通知を受信する(ステップS26)。なお、当該ステップS25及びS26として示す通知は必ずしも高速回線経由でなく、携帯端末2の3G回線等の経由でサーバ1に対して直接なされてもよい。
(Steps S25 and S26)
The nurse who has completed the home-visit nursing and has finished the work of browsing or updating patient information through the high-speed line of the fixed terminal 3A, notifies the server 1 via the fixed terminal 3A (step S25) that the connection has been terminated through the high-speed line. The server receives the notification (step S26). Note that the notifications shown as the steps S25 and S26 may be made directly to the server 1 not via the high-speed line but via the 3G line of the mobile terminal 2 or the like.

ステップS26ではサーバ1への通知が完了すると、固定端末3AはステップS22で配信され保持していたSSID、パスワード及びMACアドレスを削除し、携帯端末2はステップS21で配信され保持していたSSID及びパスワードを削除する。当該削除は固定端末3A及び携帯端末2が自発的に実行してもよいし、サーバ2の指示によって実行されてもよい。   When the notification to the server 1 is completed in step S26, the fixed terminal 3A deletes the SSID, password and MAC address distributed and held in step S22, and the mobile terminal 2 receives the SSID distributed and held in step S21. Delete the password. The deletion may be executed voluntarily by the fixed terminal 3A and the mobile terminal 2, or may be executed by an instruction from the server 2.

以降、患者Aの固定端末3Aに対するステップS21〜S26と同様にして、スケジュール上の次の患者Bの固定端末3Bを対象として、対応する番号を付与したステップS31〜S36が実行され、欄C6(固定端末3Aの場合の欄C5に対応)に示すような情報が携帯端末2と固定端末3Bとの間で共有され、当該スケジュールに係る利用時間「12:00〜13:00」にて携帯端末2は固定端末3Bに無線LAN接続し、高速回線の通信が可能となる。また、スケジュール順にそのさらに次の患者以降における各固定端末(不図示)においてもステップS21〜S26と同様な処理が実行される。   Thereafter, in the same manner as steps S21 to S26 for the fixed terminal 3A of the patient A, the steps S31 to S36 to which the corresponding numbers are assigned are executed for the fixed terminal 3B of the next patient B on the schedule, and the column C6 ( The information as shown in the column C5 in the case of the fixed terminal 3A) is shared between the mobile terminal 2 and the fixed terminal 3B, and the mobile terminal at the usage time “12:00 to 13:00” according to the schedule. 2 is connected to the fixed terminal 3B via a wireless LAN, and high-speed communication is possible. In addition, the same processing as in steps S21 to S26 is executed in each fixed terminal (not shown) after the next patient in the schedule order.

なお、サーバ1が主体となるステップS21,S22等は予めステップS1で設定したスケジュールに基づく所定タイミングで実行され、携帯端末2(及びこれに応答する固定端末3A等)が主体となるステップS23,S24,S25,S26等は訪問看護の実際の進行に従って実行されるので、これらの先後関係が図3に示す関係に対して逆転する場合もある。例えば、看護の時間が当初より延びた結果、患者Aの訪問看護中でまだステップS25に至っていない時点で、次の患者Bに対するステップS31及びステップS32の配信が実行される場合もあるが、患者Bのスケジュール時間内に患者B宅での接続要求(ステップS33)が実行できれば特に問題は生じない。なおまた、後述の別実施形態の一つ(1A)では、こうした状況によりよく対応することができる。   Steps S21, S22, etc., in which the server 1 is the main, are executed at a predetermined timing based on the schedule set in step S1, and steps S23, in which the mobile terminal 2 (and the fixed terminal 3A, etc. responding thereto) are the main Since S24, S25, S26, etc. are executed in accordance with the actual progress of home-visit nursing, these prior relationships may be reversed with respect to the relationships shown in FIG. For example, distribution of step S31 and step S32 to the next patient B may be executed when patient A is on-site nursing and has not yet reached step S25 as a result of the extended nursing time from the beginning. If a connection request (step S33) at patient B's home can be executed within B's schedule time, no particular problem will occur. In addition, one of the other embodiments (1A) described later can better cope with such a situation.

以下、本発明における各種の別実施形態につき説明する。なお、それぞれ見出しとして(1A)、(1B)、(2)〜(4)を付与した。   Hereinafter, various other embodiments of the present invention will be described. In addition, (1A), (1B), and (2) to (4) were given as headings, respectively.

まず、図3のフローにおける、サーバ1からの携帯端末2及び各固定端末3A,3B等への無線LAN接続情報の配信タイミング(図3におけるステップS21,S22,S31,S32等)の別実施形態を説明する。   First, another embodiment of the distribution timing of wireless LAN connection information from the server 1 to the mobile terminal 2 and each fixed terminal 3A, 3B, etc. (steps S21, S22, S31, S32, etc. in FIG. 3) in the flow of FIG. Will be explained.

(1A)一実施形態では、固定端末3Aが一連のスケジュールの最初の訪問先である場合、当該固定端末3Aについては図3と同様のタイミングで配信し、以降の固定端末3B等の継続訪問先については、S31及びS32の配信タイミングを次のように変更する。   (1A) In one embodiment, when the fixed terminal 3A is the first visit destination of a series of schedules, the fixed terminal 3A is distributed at the same timing as in FIG. For the above, the distribution timing of S31 and S32 is changed as follows.

すなわち、ステップS1で予め設定したスケジュールに基づく所定時間に配信するのではなく、先の訪問先の固定端末3Aにおける接続が終了し、ステップS26で終了通知をサーバ1が受け取った後に、ステップS31及びS32の配信を実行するようにする。ここで、終了通知を受け取ってから、次の訪問先への移動時間などを考慮してステップS1で予め定めた所定時間の後に配信してもよいし、終了通知を受け取った時点で、当該終了通知をトリガとして、ただちに配信するようにしてもよい。   That is, instead of delivering at a predetermined time based on the schedule set in advance in step S1, the connection in the fixed terminal 3A of the previous visited destination is terminated, and after the server 1 receives the termination notification in step S26, step S31 and Perform S32 distribution. Here, after receiving the end notification, it may be delivered after the predetermined time set in advance in step S1 in consideration of the travel time to the next visited place, etc., or when the end notification is received, the end You may make it deliver immediately by using notification as a trigger.

またこの際、2番目以降の訪問先となる固定端末3B等においては、予めスケジュールで定めた期間内のみでなく、当該終了通知の後の配信を受け取った時点を開始点として予めスケジュールで定めた長さの期間をも含めて、無線LAN接続を許可するように設定することが、特にスケジュールに遅れが生じた場合において好ましい。   At this time, in the fixed terminal 3B or the like to be visited after the second, not only within the period set in advance in the schedule, but also in advance in the schedule starting from the time when the delivery after the end notification is received It is preferable to set the wireless LAN connection to be permitted including the length period, particularly when the schedule is delayed.

この場合、訪問看護の実際のスケジュールが設定したものから変動しても、適宜現実のスケジュールに合わせて無線LAN接続可能な時間帯が設定され、且つ看護師はスケジュール修正(再度ステップS1を実行することに相当)をマニュアル入力によって行う必要も生じない。   In this case, even if the actual schedule for home-visit nursing fluctuates from what was set, a time zone in which wireless LAN connection is possible is set according to the actual schedule as appropriate, and the nurse corrects the schedule (execute step S1 again) There is no need to perform manual input.

なお、次の訪問先が翌日以降であるなど、継続訪問先でない場合、当該次の訪問先を図3の固定端末3Aと同様に最初の訪問先とした配信タイミングとすればよい。あるいは全く同様に、継続訪問する一連のスケジュール毎に図3のフローを実施するようにすればよい。   In addition, when the next visited place is not the continued visited place such as the next day or later, the delivery timing may be set as the first visited place similarly to the fixed terminal 3A in FIG. Or, in exactly the same way, the flow shown in FIG. 3 may be executed for each series of schedules for continuous visits.

(1B)一実施形態では、一連のスケジュールの最初の段階、例えばステップS1の直後において予め、携帯端末2及び各訪問先の固定端末3A,3B等に無線LAN接続情報を配信しておいてもよい。この場合、サーバ1(固定端末設定部13)は当該配信によって固定端末3A,3B等を、訪問時間帯のみ、又は(前後の余裕を見込んで)訪問時間帯に基づく所定の時間帯のみに、所定のSSID、パスワード及びMACアドレスを送信してきた携帯端末2に接続を許可するように、設定することとなる。余裕を見込んだ所定の時間帯を利用する場合は、ステップS1で設定するようにすればよい。   (1B) In one embodiment, wireless LAN connection information may be distributed to the mobile terminal 2 and the visited fixed terminals 3A, 3B in advance at the first stage of a series of schedules, for example, immediately after step S1. Good. In this case, the server 1 (fixed terminal setting unit 13), the fixed terminal 3A, 3B, etc. by the distribution, only in the visit time zone, or only in a predetermined time zone based on the visit time zone (with allowance before and after), It is set to permit connection to the portable terminal 2 that has transmitted a predetermined SSID, password, and MAC address. When using a predetermined time zone that allows for a margin, it may be set in step S1.

(2)また、図3のフローの別実施形態として、ステップS25,S26,S35,S36等を省略してもよい。すなわち、実際に接続終了の旨を通知して、当該終了時に各種の無線LAN接続情報を削除する代わりに、接続を許可する所定期間が終了した時点で自動的に、携帯端末2及び各固定端末3A等にて当該情報の削除を実施するようにしてもよい。   (2) As another embodiment of the flow of FIG. 3, steps S25, S26, S35, S36 and the like may be omitted. That is, instead of notifying that the connection has actually ended and deleting various wireless LAN connection information at the end, the mobile terminal 2 and each fixed terminal are automatically The information may be deleted by 3A or the like.

(3)また、本発明における、ステップS22,S32等のサーバ1(固定端末設定部13)から固定端末3A等への情報配信等の別実施形態として、次のようにしてもよい。すなわち、以上説明したような、固定端末の識別情報(MACアドレス)と、認証情報(SSID及びパスワード)と、訪問時間と、の配信に加えてさらに、固定端末3A等における無線LAN接続を経てインターネット接続する際の、アクセス制限の情報を配信してもよい。   (3) Further, as another embodiment of the present invention, such as information distribution from the server 1 (fixed terminal setting unit 13) to the fixed terminal 3A or the like in steps S22 and S32, the following may be performed. That is, in addition to the distribution of the fixed terminal identification information (MAC address), authentication information (SSID and password), and visit time as described above, the Internet via a wireless LAN connection in the fixed terminal 3A etc. Information on access restriction at the time of connection may be distributed.

例えば訪問看護の場合であれば、看護師が利用する患者情報の管理サイトのみへのアクセスを許可する等、所定のサイト(又はサイト群)のみへのアクセスを許可し、その他のアクセスは禁止する旨の設定情報を配信する。その他、各種の業務上の訪問の場合であっても同様に、当該業務にてアクセスする必要のあるサイトのみへのアクセスを許可するよう、設定情報を配信すればよい。   For example, in the case of home-visit nursing, access to only a specified site (or group of sites) is permitted, such as permitting access only to the patient information management site used by the nurse, and other access is prohibited. Distribute the setting information. In addition, even in the case of various business visits, similarly, the setting information may be distributed so as to permit access only to sites that need to be accessed in the business.

固定端末3A等では当該設定情報に従って携帯端末2のアクセス先の制限を実施することで、特に業務用途の場合のセキュリティ向上を図ることができる。当該設定情報はステップS1において予め追加設定しておけばよい。また、訪問が終わり、固定端末3Aが携帯端末2の無線LAN接続のためのSSID、パスワード及びMACアドレスを削除する際に、当該アクセス制限の情報も削除すればよい。   In the fixed terminal 3A and the like, by restricting the access destination of the mobile terminal 2 according to the setting information, it is possible to improve the security particularly in the case of business use. The setting information may be additionally set in advance in step S1. Further, when the visit ends and the fixed terminal 3A deletes the SSID, password, and MAC address for wireless LAN connection of the mobile terminal 2, the access restriction information may be deleted.

(4)また、本発明は、携帯端末2と固定端末3A等との間の接続を無線LANとして説明してきたが、同様に認証情報等を用いることで、有線LAN接続の場合にも本発明を適用することができる。訪問看護等を迅速に行えるようにする観点では、配線接続作業等を要しない無線LAN接続が好ましい。   (4) In the present invention, the connection between the portable terminal 2 and the fixed terminal 3A has been described as a wireless LAN. However, the present invention is also applied to a wired LAN connection by using authentication information or the like. Can be applied. Wireless LAN connection that does not require wiring connection work or the like is preferable from the viewpoint of enabling quick home-visit nursing.

以上、本発明によれば、携帯端末2の利用スケジュールと、訪問先の各固定端末3A等とをサーバ1によって連動させることで、訪問時のみ有効に認証可能なアクセスポイントを一時的に自動設定することができるので、セキュリティに配慮した上で訪問先において高速回線が利用できるようになる。よって、近年問題となりつつある、携帯端末2の3G回線等の携帯無線のトラフィック増加問題にも対応することが可能となる。   As described above, according to the present invention, the use schedule of the mobile terminal 2 and each fixed terminal 3A to be visited are linked by the server 1 so that the access point that can be effectively authenticated only at the time of visit is automatically set temporarily. Therefore, it is possible to use a high-speed line at the visited site in consideration of security. Therefore, it is possible to cope with the traffic increase problem of portable radio such as the 3G line of the portable terminal 2 that is becoming a problem in recent years.

10…認証システム、1…サーバ、2…携帯端末、3,3A,3B…固定端末   10 ... Authentication system, 1 ... Server, 2 ... Mobile terminal, 3,3A, 3B ... Fixed terminal

Claims (9)

サーバによる管理下で携帯端末を固定端末を介して固定回線でネットワーク接続させるための認証方法であって、
前記サーバが、前記携帯端末の識別情報と、前記携帯端末が前記固定端末にてネットワーク接続することが予定される期間情報と、を受け付けて前記携帯端末の認証情報を生成する第1ステップと、
前記サーバが、前記認証情報を前記携帯端末に配信すると共に、前記固定端末に前記認証情報、前記識別情報及び前記期間情報を配信する第2ステップと、
前記携帯端末が、前記識別情報及び前記認証情報と共に前記固定端末に対してネットワーク接続の要求を送信する第3ステップと、
前記固定端末が、前記要求に対して、前記送信された識別情報及び認証情報が前記配信された識別情報及び認証情報と整合し、前記要求の受信が前記期間情報に基づく所定期間内である場合に、前記携帯端末によるネットワーク接続を許可する第4ステップと、を備えることを特徴とする認証方法。
An authentication method for connecting a mobile terminal to a network with a fixed line via a fixed terminal under the control of a server,
A first step in which the server receives identification information of the mobile terminal and period information on which the mobile terminal is scheduled to be connected to the network by the fixed terminal, and generates authentication information of the mobile terminal;
A second step in which the server distributes the authentication information to the mobile terminal and distributes the authentication information, the identification information, and the period information to the fixed terminal;
A third step in which the mobile terminal transmits a network connection request to the fixed terminal together with the identification information and the authentication information;
When the fixed terminal matches the transmitted identification information and authentication information with the distributed identification information and authentication information, and the reception of the request is within a predetermined period based on the period information. And a fourth step of permitting network connection by the portable terminal.
前記固定端末は複数個(n個)存在し、前記期間情報は各固定端末を介して順次ネットワーク接続するためのスケジュールとして構成され、
前記第1ステップでは各固定端末につき認証情報が生成され、
前記第2ないし第4ステップは当該スケジュールの順に従って各固定端末i(1≦i≦n)につき順次実行され、
i番目の固定端末における前記第4ステップの後に、前記携帯端末が当該i番目の固定端末を介したネットワーク接続を終了した旨を前記サーバに通知する第5ステップをさらに備え、
当該i番目の固定端末における前記第5ステップによる通知の後に、i+1番目の固定端末に対する前記第2ステップが実行されることを特徴とする請求項1に記載の認証方法。
There are a plurality (n) of fixed terminals, and the period information is configured as a schedule for sequentially connecting to the network through each fixed terminal,
In the first step, authentication information is generated for each fixed terminal,
The second to fourth steps are sequentially executed for each fixed terminal i (1 ≦ i ≦ n) according to the order of the schedule,
After the fourth step in the i-th fixed terminal, further comprising a fifth step of notifying the server that the mobile terminal has ended the network connection via the i-th fixed terminal,
2. The authentication method according to claim 1, wherein after the notification in the fifth step in the i-th fixed terminal, the second step for the i + 1-th fixed terminal is executed.
前記i番目の固定端末における前記第5ステップにおいてさらに、前記i番目の固定端末が前記配信された識別情報及び認証情報を削除し、前記携帯端末が前記i番目の固定端末につき配信された認証情報を削除することを特徴とする請求項2に記載の認証方法。   In the fifth step in the i-th fixed terminal, the i-th fixed terminal further deletes the distributed identification information and authentication information, and the mobile terminal distributes the authentication information distributed for the i-th fixed terminal. The authentication method according to claim 2, wherein the authentication method is deleted. 前記ネットワーク接続は、前記携帯端末の前記固定端末に対する無線LAN接続を経てなされるものであり、
前記識別情報はMACアドレスであり、
前記認証情報がSSIDを含むことを特徴とする請求項1ないし3のいずれかに記載の認証方法。
The network connection is made through a wireless LAN connection of the mobile terminal to the fixed terminal,
The identification information is a MAC address;
4. The authentication method according to claim 1, wherein the authentication information includes an SSID.
前記期間情報が、前記携帯端末を前記固定端末の近辺に持ち込んで利用するユーザの業務スケジュールに基づくものであることを特徴とする請求項1ないし4のいずれかに記載の認証方法。   5. The authentication method according to claim 1, wherein the period information is based on a work schedule of a user who brings the mobile terminal to the vicinity of the fixed terminal and uses the mobile terminal. 前記認証方法は医療従事者の在宅医療支援を対象とし、
前記期間情報が、医療従事者が前記携帯端末を持参して、前記固定端末を有する患者に対して在宅医療を行う際のスケジュールに基づくものであり、
前記ネットワーク接続が患者の情報へのアクセスを対象とするものであることを特徴とする請求項1ないし5のいずれかに記載の認証方法。
The authentication method is intended for home healthcare support of healthcare workers,
The period information is based on a schedule when a medical worker brings the mobile terminal and performs home medical care for a patient having the fixed terminal,
6. The authentication method according to claim 1, wherein the network connection is intended for access to patient information.
請求項1ないし6のいずれかに記載の認証方法を実行することを特徴とするサーバ。   A server that executes the authentication method according to claim 1. 携帯端末を固定端末を介して固定回線でネットワーク接続させるサーバであって、当該サーバは、前記携帯端末より前記携帯端末の識別情報と、前記固定端末にてネットワーク接続することが予定される期間情報と、を受信し、
前記識別情報より前記携帯端末の認証情報を生成する認証情報生成部と、
前記ネットワーク接続を可能とさせるため、前記認証情報を前記携帯端末に送信して設定させる携帯端末設定部と、
前記固定端末に前記識別情報と、前記認証情報と、前記期間情報と、を配信し、前記固定端末において前記期間情報に基づく所定期間のみにおいて前記携帯端末によるネットワーク接続を許可するように設定する固定端末設定部と、を含むことを特徴とするサーバ。
A server for connecting a mobile terminal to a network via a fixed line via a fixed terminal, the server including identification information of the mobile terminal from the mobile terminal and period information scheduled to be connected to the network by the fixed terminal And, receive
An authentication information generating unit for generating authentication information of the mobile terminal from the identification information;
In order to enable the network connection, a mobile terminal setting unit that transmits and sets the authentication information to the mobile terminal;
The fixed information is set so that the identification information, the authentication information, and the period information are distributed to the fixed terminal, and the network connection by the portable terminal is permitted only in a predetermined period based on the period information in the fixed terminal. And a terminal setting unit.
請求項8に記載のサーバと、携帯端末と、固定端末と、を備える認証システムであって、
前記携帯端末は、前記識別情報及び前記認証情報と共に前記固定端末に対してネットワーク接続の要求を送信し、
前記固定端末は、前記要求に対して、前記送信された識別情報及び認証情報が前記配信された識別情報及び認証情報と整合し、前記要求の受信が前記期間情報に基づく所定期間内である場合に、前記携帯端末によるネットワーク接続を許可することを特徴とする認証システム。
An authentication system comprising the server according to claim 8, a mobile terminal, and a fixed terminal,
The mobile terminal transmits a request for network connection to the fixed terminal together with the identification information and the authentication information,
In response to the request, the fixed terminal matches the transmitted identification information and authentication information with the distributed identification information and authentication information, and the reception of the request is within a predetermined period based on the period information. And an authentication system that permits network connection by the portable terminal.
JP2012192253A 2012-08-31 2012-08-31 Authentication method and server thereof Active JP5963354B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012192253A JP5963354B2 (en) 2012-08-31 2012-08-31 Authentication method and server thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012192253A JP5963354B2 (en) 2012-08-31 2012-08-31 Authentication method and server thereof

Publications (2)

Publication Number Publication Date
JP2014048950A true JP2014048950A (en) 2014-03-17
JP5963354B2 JP5963354B2 (en) 2016-08-03

Family

ID=50608541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012192253A Active JP5963354B2 (en) 2012-08-31 2012-08-31 Authentication method and server thereof

Country Status (1)

Country Link
JP (1) JP5963354B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105873093A (en) * 2015-12-03 2016-08-17 乐视致新电子科技(天津)有限公司 Method, device and system for managing connection information of wireless network
JPWO2016084458A1 (en) * 2014-11-27 2017-09-14 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1155286A (en) * 1997-08-07 1999-02-26 Kokusai Electric Co Ltd Radio lan system
JP2004040156A (en) * 2002-06-28 2004-02-05 Ricoh Co Ltd Wireless lan system, access point and wireless lan connection method
JP2004173198A (en) * 2002-11-22 2004-06-17 Canon Inc Electronic conference system
JP2004236064A (en) * 2003-01-31 2004-08-19 Kyocera Corp Communication system, authentication method, and registration apparatus
JP2004260312A (en) * 2003-02-24 2004-09-16 Sharp Corp Base station, mobile station, communication apparatus, and communication time reservation system
JP2004341600A (en) * 2003-05-13 2004-12-02 G-Mix:Kk Time-limited delivery security system
JP2005142848A (en) * 2003-11-06 2005-06-02 Toshiba Corp Wireless lan system and its communication control method, and access point
JP2005293034A (en) * 2004-03-31 2005-10-20 Fuji Photo Film Co Ltd Medical information management method, server and program
JP2006309297A (en) * 2005-04-26 2006-11-09 Seiko Epson Corp Conference reservation system and projector

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1155286A (en) * 1997-08-07 1999-02-26 Kokusai Electric Co Ltd Radio lan system
JP2004040156A (en) * 2002-06-28 2004-02-05 Ricoh Co Ltd Wireless lan system, access point and wireless lan connection method
JP2004173198A (en) * 2002-11-22 2004-06-17 Canon Inc Electronic conference system
JP2004236064A (en) * 2003-01-31 2004-08-19 Kyocera Corp Communication system, authentication method, and registration apparatus
JP2004260312A (en) * 2003-02-24 2004-09-16 Sharp Corp Base station, mobile station, communication apparatus, and communication time reservation system
JP2004341600A (en) * 2003-05-13 2004-12-02 G-Mix:Kk Time-limited delivery security system
JP2005142848A (en) * 2003-11-06 2005-06-02 Toshiba Corp Wireless lan system and its communication control method, and access point
JP2005293034A (en) * 2004-03-31 2005-10-20 Fuji Photo Film Co Ltd Medical information management method, server and program
JP2006309297A (en) * 2005-04-26 2006-11-09 Seiko Epson Corp Conference reservation system and projector

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2016084458A1 (en) * 2014-11-27 2017-09-14 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
CN105873093A (en) * 2015-12-03 2016-08-17 乐视致新电子科技(天津)有限公司 Method, device and system for managing connection information of wireless network

Also Published As

Publication number Publication date
JP5963354B2 (en) 2016-08-03

Similar Documents

Publication Publication Date Title
JP4756865B2 (en) Security group management system
CN106134143B (en) Method, apparatus and system for dynamic network access-in management
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
CN105187372B (en) A kind of data processing method based on mobile application entrance, device and system
KR101243713B1 (en) Wireless lan access point and method for accessing wireless lan
CN102739643A (en) Permitting access to a network
CN102916946B (en) Connection control method and system
JP6319683B2 (en) Authentication method
US20160028717A1 (en) Method and device for controlling the access to digital content
CN105099986A (en) Network game data sharing method and server
CN109756915A (en) A kind of wireless network management method and system
CN102611597A (en) Method for accessing internet through broadband in free of inputting account and password in different family environments
CN101540757A (en) Method and system for identifying network and identification equipment
CN105227592B (en) A kind of Internet architecture and implementation method
CN106127888A (en) Smart lock operational approach and smart lock operating system
JP6430689B2 (en) Authentication method, terminal and program
CN104735666A (en) Wireless network authentication method and device
CN106686592A (en) Authenticated network access method and system
JP5963354B2 (en) Authentication method and server thereof
CN101998407A (en) WLAN access authentication based method for accessing services
JP2009087044A (en) Communication terminal device and community management device
JP3770173B2 (en) Common key management system and common key management method
CN105577609B (en) Method and apparatus for being controlled the content of access
CN110493886A (en) Wireless network connecting method, device, electronic equipment and medium
JPWO2017221977A1 (en) Virtual network system, management apparatus, virtual network management method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160627

R150 Certificate of patent or registration of utility model

Ref document number: 5963354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150