JP5963354B2 - 認証方法及びそのサーバ - Google Patents

認証方法及びそのサーバ Download PDF

Info

Publication number
JP5963354B2
JP5963354B2 JP2012192253A JP2012192253A JP5963354B2 JP 5963354 B2 JP5963354 B2 JP 5963354B2 JP 2012192253 A JP2012192253 A JP 2012192253A JP 2012192253 A JP2012192253 A JP 2012192253A JP 5963354 B2 JP5963354 B2 JP 5963354B2
Authority
JP
Japan
Prior art keywords
information
mobile terminal
fixed terminal
terminal
fixed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012192253A
Other languages
English (en)
Other versions
JP2014048950A (ja
Inventor
圭介 小川
圭介 小川
橋本 真幸
真幸 橋本
一則 松本
一則 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012192253A priority Critical patent/JP5963354B2/ja
Publication of JP2014048950A publication Critical patent/JP2014048950A/ja
Application granted granted Critical
Publication of JP5963354B2 publication Critical patent/JP5963354B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、在宅医療支援などにおいて好適な、携帯端末を安全に固定端末の固定回線によってネットワーク接続させることのできる、認証方法及びそのサーバに関する。
一般的な訪問看護システムの例として、非特許文献1のEIR(エイル;会社名・サービス名)や、特許文献1〜3に開示のシステムが挙げられる。特にEIRでは、モバイル端末を用いた在宅医療支援システムについて示している。このようなシステムでは、クライアントとなるモバイル端末から簡単な情報を入力する分には大きな問題は無いが、長い間蓄積された患者の情報を中央のサーバからダウンロード(DL)して閲覧する場合に、携帯電話などで用いられる3G(第3世代)回線を使用すると、DLに時間がかかる。またトラフィックが増大し、他のユーザのネットワークの利用を妨げることにもなる。
ここで、3G回線の代わりに、比較的高速な無線LAN(WiFi[登録商標]など)を効率的に利用することも考えられる。関連技術として、特許文献4〜6には、携帯ネットワークと無線LAN間のシームレスな切替方式が開示されている。
特開2010-176371号公報(在宅医療支援システム) 特開2009-064401号公報(在宅医療を可能にするサポートシステム) 特開2009-20794号公報(在宅医療支援システム) 特許2009-4657305号公報(通信システム及び通信端末) 特開2009-147428号公報(広域/狭域ネットワークへの接続切り替え方法、移動端末及びプログラム) 特開2011-199732号公報(無線LANシステム、移動端末及び移動端末のIPアドレス切替方法)
EIR(エイル)、[online]、<URL: http://www.eir-note.com/>
しかしながら、上記切替方式では、患者宅付近に利用できる公衆無線LANサービスが無い場合には利用することができないという課題がある。また、患者宅に固定回線があり無線LANも存在する場合に、このアクセスポイントを利用することも考えられるが、一般的にパスワードやMACアドレス認証等があるため、利用が難しい。さらに、不正利用等のセキュリティの問題も存在している。
本発明の目的は、上記従来技術の課題に鑑みて、携帯端末から固定回線を安全に利用できるようにする認証方法並びにサーバ及び認証システムを提供することにある。
上記目的を達成するため、本発明は、サーバによる管理下で携帯端末を固定端末を介して固定回線でネットワーク接続させるための認証方法であって、前記サーバが、前記携帯端末の識別情報と、前記携帯端末が前記固定端末にてネットワーク接続することが予定される期間情報と、を受け付けて前記携帯端末の認証情報を生成する第1ステップと、前記サーバが、前記認証情報を前記携帯端末に配信すると共に、前記固定端末に前記認証情報、前記識別情報及び前記期間情報を配信する第2ステップと、前記携帯端末が、前記識別情報及び前記認証情報と共に前記固定端末に対してネットワーク接続の要求を送信する第3ステップと、前記固定端末が、前記要求に対して、前記送信された識別情報及び認証情報が前記配信された識別情報及び認証情報と整合し、前記要求の受信が前記期間情報に基づく所定期間内である場合に、前記携帯端末によるネットワーク接続を許可する第4ステップと、を備えることを特徴とする。
また、本発明は、前記認証方法を実行するサーバであることを特徴とする。
また、本発明は、携帯端末を固定端末を介して固定回線でネットワーク接続させるサーバであって、当該サーバは、前記携帯端末より前記携帯端末の識別情報と、前記固定端末にてネットワーク接続することが予定される期間情報と、を受信し、前記識別情報より前記携帯端末の認証情報を生成する認証情報生成部と、前記ネットワーク接続を可能とさせるため、前記認証情報を前記携帯端末に送信して設定させる携帯端末設定部と、前記固定端末に前記識別情報と、前記認証情報と、前記期間情報と、を配信し、前記固定端末において前記期間情報に基づく所定期間のみにおいて前記携帯端末によるネットワーク接続を許可するように設定する固定端末設定部と、を含むことを特徴とする。
さらに、本発明は、前記サーバと、前記携帯端末と、前記固定端末と、を備える認証システムであって、前記携帯端末は、前記識別情報及び前記認証情報と共に前記固定端末に対してネットワーク接続の要求を送信し、前記固定端末は、前記要求に対して、前記送信された識別情報及び認証情報が前記配信された識別情報及び認証情報と整合し、前記要求の受信が前記期間情報に基づく所定期間内である場合に、前記携帯端末によるネットワーク接続を許可することを特徴とする。
本発明によれば、予め設定しておく期間情報に基づく所定期間内のみに、予め登録しておいた携帯端末からのみ、固定端末での固定回線によるインターネット接続を許可するので、当該固定回線を安全に利用することができる。
本発明の概要を説明するための図である。 一実施形態に係る、サーバの機能ブロックを含んだ認証システムの構成図である。 一実施形態に係る認証方法を説明するための図である。
図1は、本発明の概要を説明するための図である。本発明の一実施形態に係る認証システム10は、サーバ1、携帯端末2及び複数の固定端末3A,3B,...(当該3A,3B以外は不図示)を備える。なお、図中、携帯端末2は複数描かれているが、これは単一の携帯端末2にて本発明を実施した各時点における状態を表している。
図1では、本発明が好適な一例として、各固定端末3A等が在宅医療を受けている患者宅内にある当該患者(患者A等)の固定端末であり、携帯端末2のユーザが当該各患者の訪問看護を行う看護師であって、携帯端末2を各患者宅に持ち込んで使用する場合の例が描かれている。同様にして、医師の訪問医療に本発明を適用することもできる。
より一般には、医療等に限られず、携帯端末2を携帯して利用するユーザの外出時に、各訪問先(各固定端末3A等)とその訪問スケジュールとが予めわかっている状況において、本発明を適用することができる。訪問スケジュールは携帯端末2を利用するユーザの業務スケジュールであってもよく、例えば家電品、家具、室内設備その他を各訪問先で修理するような場合にも本発明は適用できる。説明ための例として、看護師による訪問看護を用いることとする。
サーバ1は、インターネットによってクライアントである携帯端末2及び固定端末3A等からアクセス可能であり、看護師が携帯端末2を持参しての訪問看護における各患者の訪問スケジュールの管理や、当該各訪問の際の固定端末3A等における無線LAN接続の管理、等を行う。
携帯端末2は、例えば携帯電話やタブレット等のモバイル端末であり、固定端末3A等と接続するために無線LAN接続の機能を少なくとも有する。固定端末3A等は、各患者宅内にあり、固定回線のインターネット接続及び無線LAN接続を提供する機能を有する。例えば、STB(セットトップボックス)等のアクセスポイントを持つ設置済み機器を、固定端末3A等として用いることができる。
図1にて、本発明の概要は、時系列順に以下の通りである。
(1)訪問前の登録・設定
携帯端末2を用いての訪問看護のスケジュールと、各訪問先における無線LAN接続を可能とするための携帯端末2の情報とを、訪問前に予め看護師がサーバ1に登録する。サーバ1は無線LAN接続のための認証情報を生成し、訪問時間の情報と共に携帯端末1及び各固定端末3A,3B等に配布する。なお、後述するように、当該配布のタイミングには種々の態様が存在する。
(2)患者A宅の訪問中
看護師は、携帯端末2を持参して、設定したスケジュール通りに最初の訪問先である患者A宅を訪問し、訪問看護を行う。この際、(1)にて予め設定した認証情報などを用いることで、携帯端末2は固定端末3Aに無線LANで接続して、固定端末3Aの固定回線によってインターネット接続を行う。
当該固定回線によるインターネット接続により、携帯端末2単独による3G等の無線回線(ただし、携帯端末2は無線LAN以外の当該無線回線機能を必ずしも有する必要はない)を使うことなく、看護師はインターネット上で自身が利用しているシステム上等に存在する患者Aの記録等を高速に閲覧ないし更新できるようになる。
(3)患者B宅の訪問中
さらに、設定スケジュールに従って次の訪問先である患者B宅においても同様に、固定端末3Bの固定回線を用いて携帯端末2のインターネット接続が可能となる。以降、設定スケジュールに従って続く不図示の訪問先(4)[患者C宅]等においても同様に、インターネット接続が可能となる。
図2は、サーバ1の機能ブロックを含んだ認証システム10の構成図である。ここでは、固定端末3A,3B等のように複数存在する固定端末のうちの1つを代表して、固定端末3と参照番号を付与してある。サーバ1は、認証情報生成部11、携帯端末設定部12及び固定端末設定部13を含む。図3は、本発明の一実施形態に係る認証方法のフローを、ステップS1〜S36として順次説明するための図である。
なお、図3では各ステップ(又はステップ群)に関連するデータ等を欄C1〜C6で付記しており、上段のフローでは吹き出し形式でそれらの説明の際の参照箇所を、括弧で囲んだ下段ではそれらの具体的内容を示している。以下、本発明の詳細について説明する。
(ステップS1)
サーバ1にて、看護師の利用する携帯端末2の設定を行う。当該設定のため、欄C1に示すような、看護師(一般には携帯端末2を利用するユーザ)の情報、携帯端末2のMACアドレス(一般には携帯端末2の識別情報)、訪問時間及び訪問患者、の情報がサーバ1に送信される。
ここで、訪問時間及び訪問患者の情報によって欄C2に示すように訪問スケジュールが構成される。当該スケジュールは看護師毎に存在するが、携帯端末2を利用する看護師(ここでは看護師「イ」とする)のスケジュールがサーバ1に送信される。なお、情報の送信元は携帯端末2であってもよいし、看護師イの利用するスケジュール管理システム(不図示)等であってもよい。送信情報の入力は看護師イ以外の者によってなされてもよい。
一方、サーバ1は欄C3に「患者-IPアドレス対応表」として示すように、(正確には患者としてではなく固定回線の加入ユーザとして、)各患者の固定端末のIPアドレスの情報を予め保有しているので、各患者宅の固定端末3A,3B等へのアクセス及び設定(後述のステップS22及びS32で実施される)が可能である。
サーバ1は、上記送信された情報を用いて、各訪問先での一時的な無線LAN接続を可能にするための情報を含んだ「訪問スケジュール表」を欄C4のように生成する。例えば、携帯端末2を利用する看護師イに対しては、患者Aにつき、患者Aを最初に時間帯「11:00〜12:00」で訪問する旨と、当該患者Aの固定端末3Aに携帯端末2が無線LAN接続する際に用いる認証情報としてのSSID(サービスセットID)「aaa」及びPass(パスワード)「bbb」と、認証の際に利用する携帯端末2の識別情報としてのMACアドレス「ccc」と、の情報を含んだ訪問スケジュール表が生成される。次の患者Bに対しても、時間帯(「12:00〜13:00」)、SSID「ddd」、パスワード「eee」及びMACアドレス「ccc」が用意され、欄C4に不図示の以降の患者においても同様である。
こうして、ステップS1にて、欄C4のような「訪問スケジュール表」が生成される。なお、認証情報としてのSSID及びパスワードは、サーバ1の認証情報設定部11(図2)が訪問先の固定端末3A等毎にランダムに生成するようにすればよい。パスワードは看護師の側で設定して、上記サーバ1への送信情報に含めてサーバ1に設定するようにしてもよい。なおまた、MACアドレスが同様の働きを有するので、パスワードの生成又は設定は省略されてもよいが、セキュリティ強化の観点からは省略しないことが好ましい。
なお、スケジュールに関して、欄C4等では訪問看護例を想定した説明の便宜上、「11:00〜12:00」のように同一の日の想定のもと時間帯のみを示している。本発明におけるスケジュールは、一般には、年・月・日の長さに渡る場合をも含んだ時間帯としての期間情報で与えられ、日・月・年をまたいで期間が存在してもよい。
(ステップS21及びS22)
サーバ1は、携帯端末2を利用する看護師の最初の訪問先である患者A宅の訪問時間の開始時点(図中の例では11:00)にて、又は当該開始時点の所定時間前(例えば10:50)若しくは後(例えば11:05)にて、固定端末3Aへの無線LAN接続を可能にするための情報を、携帯端末2に配信し(ステップS21)、また、固定端末3Aに配信する(ステップS22)。
なお、所定時間前とすれば、看護師がスケジュールより早く着いた場合などにも対応でき、所定時間後とすれば、実際にインターネット接続を要するのが時間通りの患者宅の到着時よりも遅れる等の実情に即した形とすることができる。当該所定時間前後の情報は予めステップS1で看護師等の入力によって設定しておいてもよい。
ステップS21では、サーバ1の携帯端末設定部12(図2)が携帯端末2に対して、固定端末3Aへ無線LAN接続する際に利用するためのSSID及びパスワードを配信して設定する。ステップS22では、サーバ1の固定端末設定部13(図2)が固定端末3Aに対して、携帯端末2をその他の端末から区別して無線LAN接続させる際に利用するためのSSID、パスワード及びMACアドレス並びに訪問時間(すなわち無線LANの利用時間)を配信して設定する。
こうして、欄C5に示すような無線LAN接続に必要な情報が、携帯端末2と固定端末3Aとで共有される状態となる。なお、ステップS21及びS22は同時に一体として実施されてもよいし、先後を問わず個別に実施されてもよい。特に、携帯端末2に対するステップS21はステップS1の直後に実施されてもよい。
(ステップS23及びS24)
ステップS23で、患者A宅に到着して訪問看護を行っている看護師は、持参した携帯端末2より固定端末3Aに対して無線LAN接続の要求を送信する。当該送信の際、接続要求と共に、ステップS21で携帯端末2に配信されたSSID及びパスワードと、携帯端末2のMACアドレスと、が送信され、これらを固定端末3Aは受信する。
固定端末3AはステップS24にて、ステップS23にて携帯端末2から送信され受信したSSID、パスワード及びMACアドレスが、ステップS22でサーバ1から配信されたSSID、パスワード及びMACアドレスにそれぞれ一致し、且つ当該ステップS23の要求の受信時がステップS22でサーバ1から配信された訪問時間内である場合に、携帯端末2の無線LAN接続及び当該無線LAN接続を介しての固定端末3A経由の固定回線によるインターネット接続を許可する。当該許可により固定端末3Aは高速回線の利用が可能となる。
なお逆に、SSID、パスワード及びMACアドレスのうち少なくとも1つが一致しない場合と、ステップS23の要求受信時が訪問時間外である場合とは、接続を不許可とする。よって、看護師が利用ユーザとして紐付けられている携帯端末2以外の端末からのアクセスや、仮に携帯端末2からのアクセスであっても、利用することが想定されない訪問スケジュール外でのアクセスは遮断される。こうして、予め決まった時間帯であって、且つ決まった端末のみから固定回線の利用を許可することとなり、本発明の目的としての安全性が達成される。
当該許可判定のための、要求受信が訪問時間内であるかの判定は、ステップS23で受信したスケジュール(利用時間)を所定時間だけ拡張して、訪問看護の実情に合うようにしてもよい。例えば、利用時間として「11:00〜12:00」を受信した場合に、接続許可判定とする時間帯を「10:50〜12:10」としてもよい。当該拡張設定は、ステップS1にて通常の利用時間に付随して設定しておき、ステップS22で配信するようにしてもよい。
(ステップS25及びS26)
訪問看護を終え、固定端末3Aの高速回線による患者情報の閲覧ないし更新等の作業を終えた看護師は、高速回線による接続終了の旨を固定端末3Aを介して(ステップS25)、サーバ1へと送信することで、サーバは当該通知を受信する(ステップS26)。なお、当該ステップS25及びS26として示す通知は必ずしも高速回線経由でなく、携帯端末2の3G回線等の経由でサーバ1に対して直接なされてもよい。
ステップS26ではサーバ1への通知が完了すると、固定端末3AはステップS22で配信され保持していたSSID、パスワード及びMACアドレスを削除し、携帯端末2はステップS21で配信され保持していたSSID及びパスワードを削除する。当該削除は固定端末3A及び携帯端末2が自発的に実行してもよいし、サーバ2の指示によって実行されてもよい。
以降、患者Aの固定端末3Aに対するステップS21〜S26と同様にして、スケジュール上の次の患者Bの固定端末3Bを対象として、対応する番号を付与したステップS31〜S36が実行され、欄C6(固定端末3Aの場合の欄C5に対応)に示すような情報が携帯端末2と固定端末3Bとの間で共有され、当該スケジュールに係る利用時間「12:00〜13:00」にて携帯端末2は固定端末3Bに無線LAN接続し、高速回線の通信が可能となる。また、スケジュール順にそのさらに次の患者以降における各固定端末(不図示)においてもステップS21〜S26と同様な処理が実行される。
なお、サーバ1が主体となるステップS21,S22等は予めステップS1で設定したスケジュールに基づく所定タイミングで実行され、携帯端末2(及びこれに応答する固定端末3A等)が主体となるステップS23,S24,S25,S26等は訪問看護の実際の進行に従って実行されるので、これらの先後関係が図3に示す関係に対して逆転する場合もある。例えば、看護の時間が当初より延びた結果、患者Aの訪問看護中でまだステップS25に至っていない時点で、次の患者Bに対するステップS31及びステップS32の配信が実行される場合もあるが、患者Bのスケジュール時間内に患者B宅での接続要求(ステップS33)が実行できれば特に問題は生じない。なおまた、後述の別実施形態の一つ(1A)では、こうした状況によりよく対応することができる。
以下、本発明における各種の別実施形態につき説明する。なお、それぞれ見出しとして(1A)、(1B)、(2)〜(4)を付与した。
まず、図3のフローにおける、サーバ1からの携帯端末2及び各固定端末3A,3B等への無線LAN接続情報の配信タイミング(図3におけるステップS21,S22,S31,S32等)の別実施形態を説明する。
(1A)一実施形態では、固定端末3Aが一連のスケジュールの最初の訪問先である場合、当該固定端末3Aについては図3と同様のタイミングで配信し、以降の固定端末3B等の継続訪問先については、S31及びS32の配信タイミングを次のように変更する。
すなわち、ステップS1で予め設定したスケジュールに基づく所定時間に配信するのではなく、先の訪問先の固定端末3Aにおける接続が終了し、ステップS26で終了通知をサーバ1が受け取った後に、ステップS31及びS32の配信を実行するようにする。ここで、終了通知を受け取ってから、次の訪問先への移動時間などを考慮してステップS1で予め定めた所定時間の後に配信してもよいし、終了通知を受け取った時点で、当該終了通知をトリガとして、ただちに配信するようにしてもよい。
またこの際、2番目以降の訪問先となる固定端末3B等においては、予めスケジュールで定めた期間内のみでなく、当該終了通知の後の配信を受け取った時点を開始点として予めスケジュールで定めた長さの期間をも含めて、無線LAN接続を許可するように設定することが、特にスケジュールに遅れが生じた場合において好ましい。
この場合、訪問看護の実際のスケジュールが設定したものから変動しても、適宜現実のスケジュールに合わせて無線LAN接続可能な時間帯が設定され、且つ看護師はスケジュール修正(再度ステップS1を実行することに相当)をマニュアル入力によって行う必要も生じない。
なお、次の訪問先が翌日以降であるなど、継続訪問先でない場合、当該次の訪問先を図3の固定端末3Aと同様に最初の訪問先とした配信タイミングとすればよい。あるいは全く同様に、継続訪問する一連のスケジュール毎に図3のフローを実施するようにすればよい。
(1B)一実施形態では、一連のスケジュールの最初の段階、例えばステップS1の直後において予め、携帯端末2及び各訪問先の固定端末3A,3B等に無線LAN接続情報を配信しておいてもよい。この場合、サーバ1(固定端末設定部13)は当該配信によって固定端末3A,3B等を、訪問時間帯のみ、又は(前後の余裕を見込んで)訪問時間帯に基づく所定の時間帯のみに、所定のSSID、パスワード及びMACアドレスを送信してきた携帯端末2に接続を許可するように、設定することとなる。余裕を見込んだ所定の時間帯を利用する場合は、ステップS1で設定するようにすればよい。
(2)また、図3のフローの別実施形態として、ステップS25,S26,S35,S36等を省略してもよい。すなわち、実際に接続終了の旨を通知して、当該終了時に各種の無線LAN接続情報を削除する代わりに、接続を許可する所定期間が終了した時点で自動的に、携帯端末2及び各固定端末3A等にて当該情報の削除を実施するようにしてもよい。
(3)また、本発明における、ステップS22,S32等のサーバ1(固定端末設定部13)から固定端末3A等への情報配信等の別実施形態として、次のようにしてもよい。すなわち、以上説明したような、固定端末の識別情報(MACアドレス)と、認証情報(SSID及びパスワード)と、訪問時間と、の配信に加えてさらに、固定端末3A等における無線LAN接続を経てインターネット接続する際の、アクセス制限の情報を配信してもよい。
例えば訪問看護の場合であれば、看護師が利用する患者情報の管理サイトのみへのアクセスを許可する等、所定のサイト(又はサイト群)のみへのアクセスを許可し、その他のアクセスは禁止する旨の設定情報を配信する。その他、各種の業務上の訪問の場合であっても同様に、当該業務にてアクセスする必要のあるサイトのみへのアクセスを許可するよう、設定情報を配信すればよい。
固定端末3A等では当該設定情報に従って携帯端末2のアクセス先の制限を実施することで、特に業務用途の場合のセキュリティ向上を図ることができる。当該設定情報はステップS1において予め追加設定しておけばよい。また、訪問が終わり、固定端末3Aが携帯端末2の無線LAN接続のためのSSID、パスワード及びMACアドレスを削除する際に、当該アクセス制限の情報も削除すればよい。
(4)また、本発明は、携帯端末2と固定端末3A等との間の接続を無線LANとして説明してきたが、同様に認証情報等を用いることで、有線LAN接続の場合にも本発明を適用することができる。訪問看護等を迅速に行えるようにする観点では、配線接続作業等を要しない無線LAN接続が好ましい。
以上、本発明によれば、携帯端末2の利用スケジュールと、訪問先の各固定端末3A等とをサーバ1によって連動させることで、訪問時のみ有効に認証可能なアクセスポイントを一時的に自動設定することができるので、セキュリティに配慮した上で訪問先において高速回線が利用できるようになる。よって、近年問題となりつつある、携帯端末2の3G回線等の携帯無線のトラフィック増加問題にも対応することが可能となる。
10…認証システム、1…サーバ、2…携帯端末、3,3A,3B…固定端末

Claims (6)

  1. サーバによる管理下で携帯端末を固定端末を介して固定回線でネットワーク接続させるための認証方法であって、
    前記サーバが、前記携帯端末の識別情報と、前記携帯端末が前記固定端末にてネットワーク接続することが予定される期間情報と、を受け付けて前記携帯端末の認証情報を生成する第1ステップと、
    前記サーバが、前記認証情報を前記携帯端末に配信すると共に、前記固定端末に前記認証情報、前記識別情報及び前記期間情報を配信する第2ステップと、
    前記携帯端末が、前記識別情報及び前記認証情報と共に前記固定端末に対してネットワーク接続の要求を送信する第3ステップと、
    前記固定端末が、前記要求に対して、前記送信された識別情報及び認証情報が前記配信された識別情報及び認証情報と整合し、前記要求の受信が前記期間情報に基づく所定期間内である場合に、前記携帯端末によるネットワーク接続を許可する第4ステップと、を備え、
    前記固定端末は複数個(n個)存在し、前記期間情報は各固定端末を介して順次ネットワーク接続するためのスケジュールとして構成され、
    前記第1ステップでは各固定端末につき認証情報が生成され、
    前記第2ないし第4ステップは当該スケジュールの順に従って各固定端末i(1≦i≦n)につき順次実行され、
    i番目の固定端末における前記第4ステップの後に、前記携帯端末が当該i番目の固定端末を介したネットワーク接続を終了した旨を前記サーバに通知する第5ステップをさらに備え、
    当該i番目の固定端末における前記第5ステップによる通知の後に、i+1番目の固定端末に対する前記第2ステップが実行されることを特徴とする認証方法。
  2. 前記i番目の固定端末における前記第5ステップにおいてさらに、前記i番目の固定端末が前記配信された識別情報及び認証情報を削除し、前記携帯端末が前記i番目の固定端末につき配信された認証情報を削除することを特徴とする請求項1に記載の認証方法。
  3. 前記ネットワーク接続は、前記携帯端末の前記固定端末に対する無線LAN接続を経てなされるものであり、
    前記識別情報はMACアドレスであり、
    前記認証情報がSSIDを含むことを特徴とする請求項1又は2に記載の認証方法。
  4. 前記期間情報が、前記携帯端末を前記固定端末の近辺に持ち込んで利用するユーザの業務スケジュールに基づくものであることを特徴とする請求項1ないし3のいずれかに記載の認証方法。
  5. 前記認証方法は医療従事者の在宅医療支援を対象とし、
    前記期間情報が、医療従事者が前記携帯端末を持参して、前記固定端末を有する患者に対して在宅医療を行う際のスケジュールに基づくものであり、
    前記ネットワーク接続が患者の情報へのアクセスを対象とするものであることを特徴とする請求項1ないし4のいずれかに記載の認証方法。
  6. 請求項1ないし5のいずれかに記載の認証方法における前記第1ステップ及び前記第2ステップを実行し、且つ、前記認証方法における前記第5ステップによる通知を受け取ることを特徴とするサーバ。
JP2012192253A 2012-08-31 2012-08-31 認証方法及びそのサーバ Active JP5963354B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012192253A JP5963354B2 (ja) 2012-08-31 2012-08-31 認証方法及びそのサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012192253A JP5963354B2 (ja) 2012-08-31 2012-08-31 認証方法及びそのサーバ

Publications (2)

Publication Number Publication Date
JP2014048950A JP2014048950A (ja) 2014-03-17
JP5963354B2 true JP5963354B2 (ja) 2016-08-03

Family

ID=50608541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012192253A Active JP5963354B2 (ja) 2012-08-31 2012-08-31 認証方法及びそのサーバ

Country Status (1)

Country Link
JP (1) JP5963354B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016084458A1 (ja) * 2014-11-27 2016-06-02 ソニー株式会社 通信装置、通信方法および通信システム
CN105873093A (zh) * 2015-12-03 2016-08-17 乐视致新电子科技(天津)有限公司 无线网络的连接信息的管理方法、装置及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1155286A (ja) * 1997-08-07 1999-02-26 Kokusai Electric Co Ltd 無線lanシステム
JP4025126B2 (ja) * 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP4007589B2 (ja) * 2002-11-22 2007-11-14 キヤノン株式会社 電子会議システム及び電子会議システムの制御方法
JP4126232B2 (ja) * 2003-01-31 2008-07-30 京セラ株式会社 通信システム、認証方法及び登録装置
JP4133428B2 (ja) * 2003-02-24 2008-08-13 シャープ株式会社 基地局
JP2004341600A (ja) * 2003-05-13 2004-12-02 G-Mix:Kk 限定時間デリバリー・セキュリティー・システム
JP2005142848A (ja) * 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP2005293034A (ja) * 2004-03-31 2005-10-20 Fuji Photo Film Co Ltd 医療情報管理方法及びサーバ及びプログラム
JP2006309297A (ja) * 2005-04-26 2006-11-09 Seiko Epson Corp 会議予約システムおよびプロジェクタ

Also Published As

Publication number Publication date
JP2014048950A (ja) 2014-03-17

Similar Documents

Publication Publication Date Title
JP7406512B2 (ja) サービス加入者のプライバシのためのデータ匿名化
JP4756865B2 (ja) セキュリティグループ管理システム
CN106134143B (zh) 用于动态网络接入管理的方法、设备和系统
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
CN102739643A (zh) 许可访问网络
CN102916946B (zh) 接入控制方法及系统
KR20130005911A (ko) 무선랜 접속 장치 및 그 동작 방법
CN105099986A (zh) 一种网络游戏游戏数据的共享方法和服务器
US20160028717A1 (en) Method and device for controlling the access to digital content
CN109756915A (zh) 一种无线网络管理方法及系统
CN102611597A (zh) 一种在不同家庭环境中免输入账号和密码的宽带上网方法
JP2014121095A (ja) 存在位置確認記録方法
CN105227592B (zh) 一种互联网架构及实现方法
CN105451298A (zh) 网络共享的方法及系统、接入的方法及系统和电子设备
CN106127888A (zh) 智能锁操作方法和智能锁操作系统
JP6430689B2 (ja) 認証方法、端末およびプログラム
CN104735666A (zh) 一种无线网络的认证方法及装置
CN106686592A (zh) 一种带有认证的网络接入方法及系统
JP5963354B2 (ja) 認証方法及びそのサーバ
CN101998407A (zh) 基于wlan接入认证的业务访问方法
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP2009087044A (ja) 通信端末装置、コミュニティ管理装置
JP5808643B2 (ja) 管理装置
US9232078B1 (en) Method and system for data usage accounting across multiple communication networks
JPWO2017221977A1 (ja) 仮想ネットワークシステム、管理装置、仮想ネットワークの管理方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160627

R150 Certificate of patent or registration of utility model

Ref document number: 5963354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150