JP2004120462A - 無線通信装置及び暗号化処理制御プログラム - Google Patents

無線通信装置及び暗号化処理制御プログラム Download PDF

Info

Publication number
JP2004120462A
JP2004120462A JP2002282352A JP2002282352A JP2004120462A JP 2004120462 A JP2004120462 A JP 2004120462A JP 2002282352 A JP2002282352 A JP 2002282352A JP 2002282352 A JP2002282352 A JP 2002282352A JP 2004120462 A JP2004120462 A JP 2004120462A
Authority
JP
Japan
Prior art keywords
encryption
communication
wireless
encryption processing
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002282352A
Other languages
English (en)
Inventor
Shunji Arai
荒井 俊次
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002282352A priority Critical patent/JP2004120462A/ja
Publication of JP2004120462A publication Critical patent/JP2004120462A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】ホットスポットサービスで、ローミングサービスを提供する場合、ホットスポットサービスを提供する通信事業者毎に異なる暗号の方法をとっているので、セキュリティレベルの低い通信事業者と接続されることがあった。
【解決手段】無線区間の暗号強度から暗号化処理起動を判断するテーブルを記憶部103に記憶しておき、どの通信事業者のネットワークを介して通信相手と接続するかに基づいて、記憶部103に記憶されたテーブルを参照して、通信相手との通信において暗号化処理を行うか、行わないか、選択し、その選択により、暗号化を行う相手先、または、暗号化を行わない相手先に接続する。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は、複数のネットワークと接続可能な無線通信装置、及び、暗号化処理制御プログラムに関する。
【0002】
【従来の技術】
従来、デジタルデータ通信を行うことが可能な無線通信システムのセキュリティについては、例えばIEEE802.11b規格を使用した無線LANシステムの多くは、WEPという暗号化を行い無線通信していた。このWEPという暗号化には、暗号の符号長に64bitと128bitの2種類が存在している。
【0003】
また、IEEE802.11b規格の無線LANを使用して、公衆で無線接続サービスを行うホットスポットサービスでは、上記の64bitの暗号キーを使用したWEP、128bitの暗号キーを使用したWEP、さらにはWEPの暗号キーを動的に変化させる方法も存在している。
【0004】
【発明が解決しようとする課題】
近年、IEEE802.11b規格の無線LANを使用して、公衆で無線接続サービスを行うホットスポットサービスでは、複数の通信事業者が提供しているので、事業者により、認証の方法、無線区間の暗号の方法に様々なものが存在している。
【0005】
先に説明したように、無線区間の暗号化の方法であるWEPについても、64bitの暗号キーを使用したWEPを使用する事業者、128bitの暗号キーを使用したWEPを使用する事業者、WEPの暗号キーを動的に変化させる方法を使用する事業者が存在する。
【0006】
現在、WEPについては、暗号強度としての脆弱さが指摘されているが、その中では、暗号符号長の長いほうが、暗号強度が強く、動的に暗号キーを変化させるほうが、通信データが漏洩しにくい。
【0007】
一方、現状のホットスポットサービスは、通信事業者によって、設置する基地局(アクセスポイント)の場所が異なるので、今後、使用者の利便性確保のため、複数の通信事業者のアクセスポイントを経由してネットワークに接続できるローミングサービスが望まれている。
【0008】
しかしながら、上記のとおり、複数の事業者が異なる暗号の方法をとっているので、無線区間の暗号化強度が異なり、たとえローミングにより複数の通信事業者のアクセスポイントを使用できるようになったとしても、自分の意図しないセキュリティレベルの低い通信事業者と接続せざるを得ない場合が発生するという不具合がおこる。
【0009】
【課題を解決するための手段】
本発明の無線通信装置は、利用するネットワークにより選択的に送信データを暗号化するので、セキュリティ強度の強いネットワークを使用する場合は、暗号化処理を起動せず、セキュリティ強度が弱いネットワークを使用する場合は、暗号化処理を起動することが可能になり、暗号の強度の弱い事業者のネットワークを使用した場合でも、通信の秘匿性を確保することができ、また、暗号強度の強い事業者のネットワークを使用した場合には、負荷の大きい暗号化処理を避けることができる。
【0010】
経由するネットワークにより通信相手との間で暗号化処理を行うか否かを判断するための情報を記憶しておくことにより、暗号の強度の弱い事業者のネットワークを使用した場合でも、通信の秘匿性を確保する。
【0011】
複数の通信事業者に対応した通信設定情報を含む記憶部に記憶する情報は、通信相手からダウンロードするようにしてもよい。
【0012】
【発明の実施の形態】
以下に本願を実施した無線通信システムについて、無線通信の方式として無線LANを利用したシステムを例にして説明する。
【0013】
図1は本発明を実施した無線通信システムのシステム構成図である。
【0014】
101は、複数の通信事業者が提供するネットワークに接続可能な無線通信機(無線通信装置)であり、無線部104と、複数の通信事業者に対応した通信パラメータ(通信設定情報)と暗号強度を対応付けて記憶する記憶部103と、無線通信機1全体を制御するとともに、通信相手となるサーバーとの間で、送信データを暗号化し、受信データを解読する制御部102と、無線通信機1の使用者への情報を通知する表示部と使用者が制御情報を入力する操作部からなるユーザーインターフェース(UI)部105からなる。また、制御部103は、記憶部103に記憶されたプログラムに基づいて動作するコンピュータである。
【0015】
106は、通信事業者が設置しているアクセスポイントであり、通信事業者のサーバー107に接続されている。通信事業者のサーバーはさらにネットワーク108を通して無線通信機の通信相手となる情報処理装置であるサーバー109と接続している。本発明の一形態では、サーバー109には、暗号化処理を起動したときに接続する接続先と、暗号化処理を起動しないときに接続する接続先サーバーとがあり、具体的には、それぞれは異なるURLとなっていて、接続先を替えることにより、無線通信機101側の暗号起動の有無に対応するものとなっている。
【0016】
また、他の形態では、暗号化処理を起動したときに接続する接続先サーバー109Aと、暗号化処理を起動しないときに接続する接続先サーバー109Bとがあり、それぞれは異なるURLとなっていて、サーバー109A、Bのいずれかに接続することにより、無線通信機101側の暗号起動の有無に対応するものとなっている。
【0017】
図2は、本発明を実施した際に使用する、記憶部4に記憶された無線ネットワーク区間の暗号強度から暗号化処理を起動するか否かを判断するテーブルである。
【0018】
図2では、複数の通信事業者として、通信事業者A、B、Cの三者をあげた。通信事業者に対応して、暗号化のためのWEPキーの長さ(暗号の符号長)と、通信事業者の認証の方法(暗号キーを動的に変更するか、否かなど)、それに通信相手のサーバーと暗号化を行うSSLを使用するか否かをテーブルとして持っている。
【0019】
なお、第2の実施形態では、記憶部3に記憶する情報は、複数の通信事業者ごとに、無線機101と通信相手の情報処理装置(サーバー109)の間で暗号化処理を起動するか否かを対応付けたものであり、例えば、通信事業者A、B、Cと、それぞれが、SSLを使用するか否かの対応表だけでよい。
【0020】
また、第3の実施形態では、記憶部3に記憶する情報は、複数の通信事業者の提供する無線区間を含む情報セキュリティ確保の方法であり、例えば、通信事業者A、B、Cと、それぞれの、暗号化のためのWEPキーの長さと、通信事業者の認証方法の対応表でよい。その対応表に基づき、制御部102が判断手段として動作し、無線機と情報処理装置の間で暗号化処理を起動するか否かを判断する。
【0021】
また、記憶部3に記憶する情報は、通信事業者A,B,Cのそれぞれの通信パラメータ(通信設定情報)を含む。
【0022】
また、本発明の一形態では、記憶部3に記憶する情報は、通信事業者A,B,Cのそれぞれのネットワークを経由して接続した際、接続する通信相手先のURLを含む。
【0023】
なお、ここでは、通信事業者A、B、Cが提供するネットワークが、異なる暗号符号長、認証方式を有し、SSLの使用/不使用である場合を説明したが、1つの通信事業者が、暗号符号長、認証方式が異なり、また、SSLを使用/不使用の複数のネットワークを提供する場合にも、本発明は、適用可能である。
【0024】
図3、図4は、本発明の実施の形態のシーケンスを表した図である。記憶部103は、図3、図4のシーケンスを実行するためのプログラムを、制御部102が読みだすことができるように、記憶しており、制御部102は、このプログラムを記憶部103から読み出して、図3、図4で示されるシーケンスを実行する。
【0025】
以下本発明の実施の形態の動作を、説明する。
【0026】
本形態では、802.11b規格を使用したホットスポットを複数の通信事業者が運営しているものとし、それぞれ無線ネットワーク区間においてWEPによる暗号化を行っているが、方式が異なるものとする。また、他の形態として、一つの通信事業者が、暗号化などの方式が異なる複数の無線ネットワークを提供する形態も可能である。また、通信相手の情報処理装置であるサーバー109は、データの暗号化を行う際に接続するURLとデータの暗号化を行わないときに接続するURLとが別に存在するものとする。
【0027】
制御部102は、どの通信事業者のネットワークを介して通信相手と接続するかに基づいて、記憶部103に記憶されたテーブルを参照して、通信相手との通信において暗号化処理を行うか、行わないか、選択し、その選択により、暗号化を行う相手先、または、暗号化を行わない相手先に接続する。
【0028】
なお、無線部104とアクセスポイント106が両者の間の通信に用いる通信方式は、IEEE802.11bに以外の通信方式を用いることが可能であり、例えば、IEEE802.11、及びIEEE802.11a、IEEE802.11gなどを用いることが可能である。
【0029】
以下、動作を、図3、図4を使用して説明する。
【0030】
無線通信機101の制御部102は、通常状態(S301)においてユーザーインターフェース105より無線接続要求がされるかどうかを監視している(S302)。ユーザーインターフェース105より、無線接続要求がされると、制御部102は無線部104を制御し、接続可能なアクセスポイントが周囲にあるかを探す(S303)。無線部104は、周囲にあるアクセスポイントからの無線信号を受信し、信号にのせられている通信事業者固有の情報を取得し、それを制御部102へ通知する。ここで、通信事業者固有の情報とは、アクセスポイントに設定され、無線信号で報知されるESSIDが、例としてあげられる。ESSIDにより、通信事業者を特定することが可能である。
【0031】
制御部102は、S303でのアクセスポイント検索において受信した通信事業者固有情報が、無線通信機101内の記憶部103に無線通信機101が通信可能な通信事業者として記憶した情報に存在するかを判定する(S304)。存在しなかった場合には、通信可能なアクセスポイントが存在しないことをユーザーインターフェース105の表示部に表示する(S315)。
【0032】
存在した場合には、記憶部103に記憶してある事業者と接続するための通信パラメータを通信設定情報として無線部104に通知し(S305)、AP106と接続するためのアソシエーション要求をだす(S306)。無線通信機101とアクセスポイント106は、アソシエーションの処理を行い、無線通信機101の制御部102はアソシエーションに成功したか否かを判定する(S307)。
【0033】
S307で失敗した場合には、他のアクセスポイントとの接続を試みるため、S303で検索したアクセスポイントの中に、他に通信可能な通信事業者がいるかどうかを判断し(S314)、ない場合には、通信可能なアクセスポイントが存在しないことをユーザーインターフェース105の表示部に表示する(S315)。また、ある場合には、そのアクセスポイントと接続するための通信パラメータを再度設定し(S305)、再度アソシエーション処理をする。
【0034】
S307でアソシエーションに成功した場合には、アクセスポイント106とLANなどで接続されている通信事業者のサーバー107へ接続する(S308)。通信事業者のサーバー107と接続すると、通信事業者サーバー107は、無線通信機101に対して、認証のためのパラメータの入力を求めてくる。認証のためのパラメータは、通信事業者ごとに異なるものであるが、無線通信機101は、記憶部103に通信事業者と対応付けて記憶してある認証のためのパラメータを、アクセスポイント106経由で、サーバー107へ送り、サーバー107はそのデータをもとに認証の処理を行う(S309)。
【0035】
認証の処理中、無線通信機制御部102は、認証が終了したか(S310)と、認証に失敗していないか(S316)を監視している。認証失敗の通知が、サーバー107から届いた場合や、一定時間経過してもサーバー107からの応答がない場合には、認証失敗と判断し、ユーザーインターフェース105の表示部に認証失敗の表示を行う(S317)。
【0036】
認証に成功し認証処理を終了した場合には、記憶部103に記憶してある無線ネットワーク区間の暗号強度から暗号化処理起動を判断するテーブルをもとに、現在接続している通信事業者が、セキュリティレベルの高い(暗号強度の強い)事業者か、低い(暗号強度の弱い)事業者かを判断する(S311)。
【0037】
例えば、記憶部103に記憶してある情報のうち、WEPのキーの長さが、128bitであり、かつ、認証の方法として、802.1xを用いて動的に暗号キーを変更するものをセキュリティレベルの高い事業者であると判断する。暗号化のためのWEPキーの長さと、認証方式は、通信事業者が提供する無線区間を含む情報セキュリティ確保の方法を示す情報である。その場合、図2の例では、制御部102は、事業者Cのみをセキュリティレベルの高い事業者と判断する。
【0038】
セキュリティレベルの高い事業者Cである場合は、通信相手であるサーバー109のうち暗号化処理を行わない接続先へ接続する(S312)。セキュリティレベルの低い事業者A、Bである場合は、通信相手であるサーバー109のうち暗号化処理を行う接続先へ接続し(S318)、無線通信機101のデータ暗号化処理を起動する(S319)。具体的には、暗号化処理を行う場合の接続先URL(接続先が存在する場所を示す情報)と、暗号化処理を行わない場合の接続先URLを記憶部103に記憶しておき、それぞれ対応するところへ接続する。
【0039】
他の形態では、通信事業者A、B、Cの夫々について、その通信事業者のネットワークを利用した場合に接続する接続先URLを、記憶部103に記憶しておき、制御部102は、利用するネットワークに対応するURLの接続先に接続するよう、無線部104から信号を送出する。
【0040】
そして、それぞれの接続先と通信し(S313)、データのアップロードなど、ユーザーの操作に従う動作を行う。
【0041】
なお、他の例では、S311の判断において、記憶部103に記憶してある情報のうち、通信相手のサーバーと暗号化を行うSSLを使用するか否かにより、暗号化処理を行うか、否か、決定する。また、通信事業者毎に、無線通信機1と通信相手であるサーバーの間で暗号化処理を起動するか否かを示すデータを、記憶部103のテーブルに記憶しておいてもよい。
【0042】
上記の動作により、通信事業者A、B、Cを利用可能な無線通信装置である無線通信機101は、無線部104により、S303で検索したアクセスポイント106を含むネットワークを介して、通信相手であるサーバー109と接続する。そして、制御部102は、利用するネットワークによって、サーバー109の接続先を選択すると共に、その接続先との通信において暗号化処理を行う。記憶部103には、このような暗号化処理を制御するためのプログラムが記憶されている。記憶部103には、2つのURLが記憶され、制御部102は、利用するネットワークによって、いずれかのURLを選択し、選択したURLにより示される場所に、データのアップロードなどを行う。
【0043】
以上の動作により、動的にWEPキーを変更するなど、無線区間のセキュリティの高い通信事業者以外と通信する場合でも、通信相手のサーバー109と無線通信機101の間で暗号処理が施されるので、結果として、無線ネットワーク区間で、高いセキュリティのデータが流れることになる。これにより、無線ネットワーク区間のセキュリティレベルの違う複数の通信事業者と通信可能な無線通信機101が、どの通信事業者のネットワークを使用しても、無線ネットワーク区間でのセキュリティレベルを高い状態に保つことが可能となる。
【0044】
上記実施形態では、無線ネットワーク区間のセキュリティレベルの弱い通信事業者のネットワークを経由する場合は全ての場合において、通信相手となるサーバーと無線通信機の間で、暗号化したデータを送受することとした。
【0045】
これに対して、第二の実施形態では、制御部102の負荷を軽減するために、データの秘匿性が必要である場合は、暗号化したデータを送受する。即ち、サーバーと接続し、画像をアップロードする場合でも、画像をアップロードするための一般的な手順などをあらわしたページを閲覧する場合は、暗号化は必要ないが、パスワードを入力したり、個人で撮影した画像のデータをアップロードしたりする場合など、セキュリティが必要とされる場合はデータを暗号化処理する。
【0046】
この第二の実施形態では、通信相手となるサーバーにあるファイルのうち、上記のように、パスワード入力画面などセキュリティの必要とされるファイルは、暗号をかける場合のファイルと、かけない場合のファイルの二つ用意され、それぞれのファイルにアクセスするためのURLを無線通信機101の記憶部103で記憶する。そして、上記セキュリティの必要となるファイルに接続する時に、無線通信機101が使用している事業者により、サーバー109のうち、暗号をかける接続先へ接続するか、かけない接続先へ接続するかを判断する。それに従い、無線通信機側の暗号化処理も起動の判断をする。
【0047】
すなわち、記憶部103は、パスワードの入力画面など特定の画面のURLを2つ記憶しており、制御部102は、UI105によりパスワードの入力画面などの特定の画面が選択されたときに、2つのURLのうち、どちらのURLのファイルにアクセスするかを、利用するネットワークによって、選択する。また、制御部102は、アクセスするファイルによって、暗号化処理を行うか、否か、決定する。
【0048】
上記の二つの実施の形態では、通信事業者と、暗号をかけるか否かの判断のもととなる情報は、記憶部103にあらかじめあるものとした。
【0049】
これに対して、第三の実施の形態では、これらの情報は、例えば、使用可能な通信事業者が、増えた場合や、事業者が暗号化の方法を変更したときには、最新の情報へ変更することができるように、通信相手となる情報処理装置(サーバー109)より、無線通信機101の記憶部103にダウンロードする機能を有することにより、無線通信機101が通信事業者の最新のセキュリティ情報を取り込む。具体的な動作、ダウンロードの条件については、様々な方法が考えられるが、例えば、無線LANシステムにおいて、通信に必要な、設定パラメータをダウンロードする方法について説明した「特願2002−234729」と同様の構成と手順を用いればよい。
【0050】
【発明の効果】
以上説明したように、本発明によると、利用するネットワークに応じて選択的に送信データを暗号化するので、セキュリティ強度の強いネットワークを使用する場合は、暗号化処理を起動せず、セキュリティの強度が弱いネットワークを使用する場合は、データの暗号化処理を起動することが可能になり、暗号の強度の弱い事業者のネットワークを使用した場合でも、通信の秘匿性を確保できるという効果があり、また、暗号強度の強い事業者のネットワークを使用した場合には、負荷の大きい暗号化処理を避けること可能とした。
【図面の簡単な説明】
【図1】本発明を実施した無線通信システムのシステム構成図である。
【図2】記憶部に記憶したデータテーブルの図である。
【図3】第一の実施の形態のシーケンスを表した図である。
【図4】第一の実施の形態のシーケンスを表した図である。
【符号の説明】
101 無線通信機
102 制御部
103 記憶部
104 無線部
105 ユーザーインターフェース(UI)部
106 アクセスポイント
107 通信事業者のサーバー
108 ネットワーク
109 通信相手となるサーバー

Claims (7)

  1. 複数のネットワークと接続可能な無線通信装置において、
    前記複数のネットワークのうちの1つを介して通信相手と接続する接続手段と、
    前記複数のネットワークのうちのどのネットワークを介して通信相手と接続するかによって、通信相手との通信において暗号化処理を行う暗号化処理手段を有することを特徴とする無線通信装置。
  2. 請求項1の通信装置において、前記複数のネットワークは、異なる通信事業者により提供されることを特徴とする無線通信装置。
  3. 請求項1の通信装置において、前記暗号化処理手段は、使用するネットワークの暗号強度に応じて、暗号化処理を行うことを特徴とする無線通信装置。
  4. 請求項1の無線通信装置において、前記暗号化処理手段は、使用するネットワークにおける無線区間を含む情報セキュリティ確保の方法に応じて、暗号化処理を行うことを特徴とする無線通信装置。
  5. 請求項1の無線通信装置において、前記接続手段は、暗号化処理を行うか否かに応じた通信先に接続することを特徴とする無線通信装置。
  6. 複数のネットワークのうちの1つを介して通信相手と接続し、前記複数のネットワークのうちのどのネットワークを介して通信相手と接続するかによって、通信相手との通信における暗号化処理を制御することを特徴とする暗号化処理制御プログラム。
  7. 請求項6の暗号化処理制御プログラムにおいて、暗号化処理を行うか否かに応じた通信先に接続することを特徴とする暗号化処理制御プログラム。
JP2002282352A 2002-09-27 2002-09-27 無線通信装置及び暗号化処理制御プログラム Withdrawn JP2004120462A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002282352A JP2004120462A (ja) 2002-09-27 2002-09-27 無線通信装置及び暗号化処理制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002282352A JP2004120462A (ja) 2002-09-27 2002-09-27 無線通信装置及び暗号化処理制御プログラム

Publications (1)

Publication Number Publication Date
JP2004120462A true JP2004120462A (ja) 2004-04-15

Family

ID=32276517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002282352A Withdrawn JP2004120462A (ja) 2002-09-27 2002-09-27 無線通信装置及び暗号化処理制御プログラム

Country Status (1)

Country Link
JP (1) JP2004120462A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341456A (ja) * 2004-05-31 2005-12-08 Ntt Neomate Corp 公衆無線lan共用アクセスポイント提供システム
JP2006018399A (ja) * 2004-06-30 2006-01-19 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2006186974A (ja) * 2004-12-03 2006-07-13 Canon Inc 画像形成装置及びその制御方法、制御プログラム
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
JP2014053897A (ja) * 2012-09-05 2014-03-20 Sony Corp 広告現場において電光サインを動作するように構成するためのシステム及び方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341456A (ja) * 2004-05-31 2005-12-08 Ntt Neomate Corp 公衆無線lan共用アクセスポイント提供システム
JP2006018399A (ja) * 2004-06-30 2006-01-19 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
JP2006186974A (ja) * 2004-12-03 2006-07-13 Canon Inc 画像形成装置及びその制御方法、制御プログラム
JP2010166169A (ja) * 2009-01-13 2010-07-29 Canon Inc 通信装置及び通信方法
JP2014053897A (ja) * 2012-09-05 2014-03-20 Sony Corp 広告現場において電光サインを動作するように構成するためのシステム及び方法

Similar Documents

Publication Publication Date Title
US7519184B2 (en) Wireless communication system
US8046583B2 (en) Wireless terminal
US7693516B2 (en) Method and system for enhanced communications between a wireless terminal and access point
KR100414926B1 (ko) 해석된 바이트코드 프로그램의 무선 전송을 이용하여이동국을 준비/업데이트시키기 위한 시스템 및 방법
US7596374B2 (en) Data backup system and method for mobile communication terminal, mobile communication terminal and backup device used for same, and backup data transmission method
EP1917787B1 (en) Automatic commandable ssid switching
JP4714261B2 (ja) 端末装置のロケーションエリアにおける通信ネットワークの最適選択
JP2006332863A (ja) 情報携帯端末装置、及び無線通信システム
KR100795499B1 (ko) 통신장치 및 통신방법
US8312151B2 (en) Communication systems and methods for dynamic and secure simplification of equipment networking
JP2002513261A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
US20020002047A1 (en) Communication system capable of reducing communication load
JP2005117488A (ja) 無線lanサービスシステムおよび同システムのプログラム
US20150156817A1 (en) Mobile hot spot
JP2005117458A (ja) 無線接続システム、無線接続制御方法、アクセスポイント機器、および通信機器
CN113765950B (zh) 物联网设备、服务器及软件更新方法
JP2004120462A (ja) 無線通信装置及び暗号化処理制御プログラム
US7400730B2 (en) Cryptographic communication method in communication system
JP2008131429A (ja) 無線lan通信システム設定方法及び無線lanアクセスポイント
JP4407214B2 (ja) 無線lanシステム
CN101222749B (zh) 将用户的签约信息传递到拜访网络的方法及启用方法
KR100449573B1 (ko) 초고속 데이터 통신 시스템 인지 방법 및 장치
US20100029297A1 (en) Wireless data communication system and method for providing wireless data service to sdr terminal
JP2004282321A (ja) ネットワークシステム
CN106850862B (zh) 发送端向接收端迁移数据的方法及装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110