(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023088616
(43)【公開日】2023-06-27
(54)【発明の名称】無線通信装置、通信制御方法、およびプログラム
(51)【国際特許分類】
H04W 12/065 20210101AFI20230620BHJP
H04W 84/12 20090101ALN20230620BHJP
【FI】
H04W12/065
H04W84/12
【審査請求】未請求
【請求項の数】13
【出願形態】OL
(21)【出願番号】P 2021203459
(22)【出願日】2021-12-15
(71)【出願人】
【識別番号】000004075
【氏名又は名称】ヤマハ株式会社
(74)【代理人】
【識別番号】110000408
【氏名又は名称】弁理士法人高橋・林アンドパートナーズ
(72)【発明者】
【氏名】鈴木 俊太朗
(72)【発明者】
【氏名】鈴木 裕和
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA34
5K067EE02
5K067EE10
5K067FF05
5K067FF18
(57)【要約】
【課題】容易にRADIUS再認証間隔を設定すること。
【解決手段】本発明の一実施形態によれば、無線通信装置であって、前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバで利用されるRADIUS再認証間隔を変更する制御部を有する、無線通信装置が提供される。また、本発明の一実施形態の無線通信装置において、前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であってもよい。
【選択図】
図1
【特許請求の範囲】
【請求項1】
無線通信装置であって、
前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバで利用されるRADIUS再認証間隔を変更する制御部を有する、
無線通信装置。
【請求項2】
前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数である、
請求項1に記載の無線通信装置。
【請求項3】
前記制御部は、
前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くする、
請求項2に記載の無線通信装置。
【請求項4】
前記制御部は、
前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定する、
請求項1乃至3のいずれか一項に記載の無線通信装置。
【請求項5】
前記制御部は、日時情報を取得し、
前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定する、
請求項1乃至4のいずれか一項に記載の無線通信装置。
【請求項6】
前記制御部は、
前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を通知する、
請求項1乃至5のいずれか一項に記載の無線通信装置。
【請求項7】
無線通信装置が、
前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更する、
通信制御方法。
【請求項8】
前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数である、
請求項7に記載の通信制御方法。
【請求項9】
前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くする、
請求項8に記載の通信制御方法。
【請求項10】
前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定する、
請求項7乃至9のいずれか一項に記載の通信制御方法。
【請求項11】
日時情報を取得し、
前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定する、
請求項7乃至10のいずれか一項に記載の通信制御方法。
【請求項12】
前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を送信する、
請求項7乃至11のいずれか一項に記載の通信制御方法。
【請求項13】
コンピュータに、
無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更することを実行させる、
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信装置、通信制御方法、およびプログラムに関する。
【背景技術】
【0002】
従来から、ネットワークへの通信端末の接続に認証を必要とする通信システムがある。このような通信システムにおいて、通信端末の認証情報を管理するために、アクセスポイントなどのネットワーク機器に接続された認証サーバで通信端末の認証が定期的になされている。例えば、ネットワーク機器のIEEE(Institute of Electrical and Electronics Engineers)802.1Xの認証がなされる。認証の方式としては、RADIUS(Remote Authentication Dial-in User Service)認証が適用されている。RADIUS認証用のサーバには、RADIUSサーバが用いられる。特許文献1では、通信状況を監視し、リアルタイムアプリケーション実行中は、通信状況が良好な場合のみ、RADIUS再認証処理を開始することで、品質低下を防ぐことが開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
一方で、定期的に行われるRADIUS再認証に失敗すると、通信端末のネットワーク通信が切断されてしまう。RADIUS再認証の失敗が頻発する場合には、ネットワーク通信トラブルにつながる恐れがある。他方で、RADIUS再認証の間隔を長くしてしまうとネットワークセキュリティ環境を保持することが難しい。そのため、ユーザー自らがRADIUS再認証間隔を変更することが想定される。しかしながら、ユーザーはどのような条件に基づいてRADIUS再認証間隔の変更の判断するかについて十分な知識を有していない。
【0005】
本発明の目的の一つは、容易に適切なRADIUS再認証間隔を設定することである。
【課題を解決するための手段】
【0006】
本発明の一実施形態によれば、無線通信装置であって、前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバで利用されるRADIUS再認証間隔を変更する制御部を有する、無線通信装置が提供される。
【0007】
また、本発明の一実施形態によれば、無線通信装置が、前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更する、通信制御方法が提供される。
【0008】
また、本発明の一実施形態によれば、コンピュータに、無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更することを実行させる、プログラムが提供される。
【発明の効果】
【0009】
本発明によれば、容易にRADIUS再認証間隔を設定することができる。
【図面の簡単な説明】
【0010】
【
図1】本発明の第1実施形態における通信システムの構成を説明する図である。
【
図2】本発明の第1実施形態における通信制御処理を説明するフローチャートである。
【
図3】本発明の第1実施形態における初期化処理を説明するフローチャートである。
【
図4】本発明の第1実施形態におけるRADIUS再認証間隔設定処理を説明する図である。
【
図5】本発明の第1実施形態におけるRADIUS再認証結果のデータテーブルを説明する図である。
【
図6】本発明の第1実施形態におけるRADIUS再認証失敗回数のデータテーブルを説明する図である。
【
図7】本発明の第1実施形態におけるRADIUS再認証失敗回数のデータテーブルを説明する図である。
【
図8】本発明の第1実施形態におけるRADIUS再認証間隔変更処理を説明するフローチャートである。
【
図9】本発明の第2実施形態におけるRADIUS再認証間隔変更処理を説明するフローチャートである。
【
図10】本発明の第3実施形態におけるRADIUS再認証間隔変更処理を説明するフローチャートである。
【
図11】本発明の第4実施形態におけるRADIUS再認証間隔設定処理を説明する図である。
【
図12】本発明の第5実施形態における通信システムの構成を説明する図である。
【
図13】本発明の第6実施形態における初期化処理を説明するフローチャートである。
【発明を実施するための形態】
【0011】
以下、本発明の一実施形態における通信システムについて、図面を参照しながら詳細に説明する。以下に示す実施形態は本発明の実施形態の一例であって、本発明はこれらの実施形態に限定して解釈されるものではない。なお、本実施形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号または類似の符号(数字の後にA、B等を付しただけの符号)を付し、その繰り返しの説明は省略する場合がある。
【0012】
<第1実施形態>
[1-1.通信システムの全体構成]
図1は、通信システム1の構成を説明する図である。通信システム1は、アクセスポイント3、通信端末5、およびルータ9を含む。本実施形態における通信システム1は、無線通信を中継するアクセスポイント3によって実現されている。アクセスポイント3は、RADIUS認証機能に相当する処理を実行可能である。アクセスポイント3は、以下に説明する方法によって、ユーザーの利用環境に応じて容易にRADIUS再認証間隔を設定して無線通信を行うことができる。以下に本実施形態におけるアクセスポイントについて説明する。
【0013】
[1-2.アクセスポイントの構成]
アクセスポイント3は、複数の通信端末5に対して無線LAN(Local Area Network)の環境を提供する装置であり、ルータ9を介してインターネットなどのWAN(Wide Area Network)に通信端末5を接続するための中継をする装置である。アクセスポイント3は、無線通信装置ともいう。なお、
図1においては、2つの通信端末5(通信端末5aおよび通信端末5b)が示されているが、これに限定されない。通信システム1において、1つの通信端末のみが設けられてもよいし、3つ以上の通信端末が設けられてもよい。
【0014】
アクセスポイント3は、通信モジュールMa10、制御部50、記憶部70、操作部80、および通信モジュールMz90を備える。これらの構成は、バスによって互いに接続されている。
【0015】
通信モジュールMa10は、5GHz帯のチャンネルのうち、制御部50によって設定されたチャンネルを用いて、通信端末5との無線通信(この例では、無線通信Csa,Csb)を実行する。通信モジュールMa10に設定されるチャンネルは、IEEE802.11の規格において、タイプW52、W53、およびW56に含まれるチャンネルから選択される。なお、通信モジュールMa10は、5GHz帯のチャンネルに限定されず、2.4GHz帯のチャンネルを用いてもよい。
【0016】
通信モジュールMz90は、この例では、ルータ9と通信し、ルータ9を介して他の装置と通信するための通信部としての機能を有する。この通信は、例えば、2.4GHz帯または5GHzを用いた無線によるものであってもよいし、有線によるものであってもよい。
【0017】
記憶部70は、制御部50によって実行される制御プログラムおよび各種のテーブル等の情報を記憶する。記憶部70には、例えば、後述する日時情報、および当該日時におけるRADIUS再認証結果を含むデータテーブルが記憶される。操作部80は、電源ボタン、設定ボタン等の操作子を含み、操作子に対するユーザーの操作を受け付け、その操作に応じた信号を制御部50に出力する。
【0018】
制御部50は、CPUなどの演算処理回路およびメモリを含む。制御部50は、記憶部70に記憶された制御プログラムをCPUによって実行して、各種機能をアクセスポイント3において実現させる。実現される機能には、通信制御機能が含まれる。この通信制御機能によれば、後述する処理(以下、通信制御処理という)を実行することができる。
【0019】
また、本実施形態の場合、アクセスポイント3のうち制御部50は、通信制御機能としてRADIUSサーバおよびRADIUSクライアントとしての機能を有する。RADIUSサーバ機能は、接続される通信端末5のネットワークへの接続を認証(許可または拒否)するかどうか判定する機能である。RADIUSクライアント機能は、通信端末5からの接続要求に応じて、RADIUSサーバに対してRADIUS認証を要求する機能である。RADIUSサーバによるRADIUS認証が成功した場合、通信端末5は、ネットワーク内に設けられた他の通信端末5およびネットワークに接続されたサーバと通信することができる。一方、RADIUSサーバによるRADIUS認証が失敗した場合、通信端末5は、ネットワーク内に設けられた他の通信端末5およびネットワークに接続されたサーバと通信することができない。
【0020】
制御プログラムは、コンピュータにより実行可能であればよく、磁気記録媒体、光記録媒体、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記憶した状態で提供されてもよい。この場合には、アクセスポイント3は、記録媒体を読み取る装置を備えていればよい。また、制御プログラムは、通信モジュールを介してダウンロードされてもよい。続いて、通信制御処理(通信制御方法)について説明する。
【0021】
[1-3.通信制御処理]
通信制御処理は、アクセスポイント3において電源がオンにされることによって開始される。なお、ユーザーからの通信制御処理開始の要求(開始設定)により通信制御処理が開始されてもよい。
図2は、本発明の第1実施形態における通信制御処理を説明するフローチャートである。本実施形態において、通信制御処理は、初期化処理S100、およびRADIUS再認証間隔設定処理S200を含む。初期化処理S100は、アクセスポイント3におけるRADIUS再認証に必要な各種条件を設定する処理である。RADIUS再認証間隔設定処理S200は、所定の期間におけるRADIUS再認証の結果に応じてRADIUS再認証間隔を設定する処理である。通信制御処理が開始されると、制御部50は、最初に初期化処理S100を実行する。
【0022】
[1-3-1.初期化処理]
図3は、初期化処理を示すフローチャートである。
図3に示すように、初期化処理S100が開始されると、制御部50は、通信モジュールMa10に対して、RADIUS再認証初期設定処理を行う(ステップS101)。RADIUS再認証初期設定処理では、初期条件としてRADIUS再認証を行う時間間隔(RADIUS再認証間隔ともいう)が設定される。設定されるRADIUS再認証間隔は、予め決められた再認証間隔であってもよいし、前回の電源オフのときに設定されていた再認証間隔でもよいし、過去の履歴に応じて決定されてもよい。RADIUS再認証間隔は、記憶部70に記憶される。この例では、制御部50は、RADIUS再認証間隔を「1時間」と設定する。
【0023】
次に、制御部50は、RADIUS再認証間隔の変更を判定するためのRADIUS再認証を行う期間(第1期間ともいう)を設定する(S103)。設定される第1期間は、予め決められてもよいし、前回の電源オフのときに設定されていた条件でもよいし、過去の履歴に応じて決定されてもよい。設定された第1期間は、記憶部70に記憶される。この例では、制御部50は、第1期間を「8時間」と設定する。
【0024】
次に、制御部50は、RADIUS再認証間隔の変更を判定するRADIUS再認証失敗回数の閾値(第1閾値ともいう)の設定を行う(S105)。この例では、第1期間の「8時間」に応じて、第1閾値として「4回」が設定される。
【0025】
第1閾値を設定する処理(S105)が終了すると、制御部50は、現在接続されている通信端末の数に基づいて使用されるRADIUS再認証間隔設定処理S200を開始する。
【0026】
[1-3-2.RADIUS再認証間隔設定処理]
RADIUS再認証間隔設定処理S200において、まず、制御部50は、所定の期間(第1期間)が経過するまで待機する(S201;No)。第1期間が経過したとき(S201;Yes)、制御部50は、第1期間におけるRADIUS再認証結果(RADIUS再認証失敗ログともいう)を取得する(S203)。
図5は、通信端末5aにおけるRADIUS再認証結果を示すRADIUS再認証結果データテーブル100である。RADIUS再認証結果データテーブル100は、日時情報101、および当該日時情報に対応するRADIUS認証結果103を含む。この例では、あらかじめ設定された期間を「8時間」として、1時間ごとにRADIUS認証がなされている。取得されたRADIUS再認証結果は、記憶部70に記憶される。
【0027】
次に、制御部50は、取得されたRADIUS再認証結果に基づき、RADIUS再認証失敗回数を取得する(S205)。RADIUS再認証失敗回数は、第1期間において上述のRADIUS再認証間隔毎に行われたRADIUS再認証が失敗であった回数の総数である。
図6および
図7は、RADIUS再認証失敗回数データテーブル110である。RADIUS再認証失敗回数データテーブル110は、通信端末名111およびRADIUS再認証失敗回数113を含む。
図6に示すように、第1ケースにおいて、通信端末5aにおけるRADIUS再認証失敗回数は「2回」であり、通信端末5bにおけるRADIUS再認証失敗回数は「1回」である。
図7に示すように、第2ケースにおいて、通信端末5aにおけるRADIUS再認証失敗回数は「0回」であり、通信端末5bにおけるRADIUS再認証失敗回数は「5回」である。
【0028】
次に、制御部50は、RADIUS再認証間隔の変更処理を行う(S207)。
図8は、RADIUS再認証間隔の変更処理を示すフローチャートの一例である。
図8に示すように、制御部50は、取得されたRADIUS再認証失敗回数が閾値以上あるかどうかを判定する(S2071)。この例では、制御部50は、取得されたRADIUS再認証失敗回数のうち最大値を用いて判定する。
【0029】
例えば、
図6に示す第1ケースの場合、RADIUS再認証失敗回数の最大値は、「2回」である。この場合、制御部50は、RADIUS再認証失敗回数が閾値「4回」よりも小さいと判断する(S2071;No)。制御部50は、RADIUS再認証間隔を維持する(S2073)。そのため、RADIUS再認証間隔は「1時間」が維持される。
【0030】
一方、
図7に示す第2ケースの場合、RADIUS再認証失敗回数の最大値は、「5回」である。この場合、制御部50は、RADIUS再認証失敗回数が閾値「4回」よりも大きいと判断する(S2071;Yes)。制御部50は、RADIUS再認証間隔を伸長するように変更する(S2075)。具体的には、RADIUS再認証間隔は「1時間」から「12時間」に変更される。制御部50は、電源がオンの状態において、通信モジュール数変更処理S200を繰り返す。
【0031】
上記の通信制御処理は、アクセスポイント3において、電源をオフにされたり、別の通信制御処理に切り替えられたりすると、終了する。
【0032】
以上より、本実施形態の場合、RADIUS再認証失敗回数が少ない場合は安定したネットワーク通信がなされるとともに、ネットワークセキュリティ環境が維持される。また、RADIUS再認証失敗回数が多い場合はRADIUS再認証間隔を大きくすることによりネットワーク通信トラブルの発生を抑えることができる。したがって、本実施形態を用いることにより、ユーザーは自らが利用する無線環境について把握する必要がなく、容易に適切なRADIUS再認証間隔を設定して無線通信を行うことができる。
【0033】
<第2実施形態>
本実施形態では、第1実施形態と異なるRADIUS再認証間隔の設定処理について説明する。具体的には、RADIUS再認証間隔の変更処理を行った後に、通信端末に警告情報を通知する例について説明する。なお、第1実施形態と共通する部分についての説明は適宜省略する。
【0034】
[2-1.通信モジュール数変更処理]
図9は、RADIUS再認証間隔の変更処理S207Aを示すフローチャートの一例である。
図9に示すように、制御部50は、RADIUS再認証失敗回数が閾値以上と判断したとき(S2071;Yes)、制御部50は、RADIUS再認証間隔を伸長するように変更する(S2075)。このとき、制御部50は、RADIUS再認証失敗回数が閾値を上回ったことを示す警告情報をネットワーク管理者に通知する(S2077)。例えば、第2ケースの場合、通信端末5bにおけるRADIUS再認証失敗回数が第1閾値以上であることを示す警告情報がアクセスポイント3に通知される。このとき、警告情報は、アクセスポイントのWeb GUI(Graphical User Interface)上で表示されてもよいし、照明部が点滅してもよいし、アクセスポイントからメールが送信されてもよいし、外部の管理サーバなどに通知されてもよい。なお、警告情報は、通信端末5bの表示部に表示されてもよいし、音声情報として表示されてもよいし、通信端末5bの照明部が点滅することに通知されてもよい。また、通信端末5bに通知された警告情報が通信端末5aに対しても送信されてもよい。これにより、どの通信端末で異常が発生しているかが明確となり、容易に適切なRADIUS再認証間隔を設定することができるとともに、安定したネットワーク環境を構築することができる。
【0035】
<第3実施形態>
本実施形態では、第1実施形態と異なる通信システムについて説明する。具体的には、所定の期間(第1期間)においてRADIUS再認証失敗回数が第1閾値よりも少ない第2閾値未満である状態が、第1期間よりも長い期間(第2期間ともいう)続いた場合RADIUS再認証間隔を短くする例について説明する。なお、第1実施形態と共通する部分についての説明は適宜省略する。
【0036】
図10は、RADIUS再認証間隔の変更処理S207Bを示すフローチャートの一例である。
図10に示すように、制御部50は、RADIUS再認証失敗回数が第1閾値(4回)以上と判断したとき(S2071;Yes)、制御部50は、RADIUS再認証間隔を伸長するように変更する(S2075)。RADIUS再認証失敗回数が第1閾値(4回)未満であると判定したとき(S2071;No)、さらにRADIUS再認証失敗回数が第1閾値よりも少ない第2閾値未満である状態が第1期間よりも長い一定期間(第2期間)において継続しているかを判定してもよい(S2072)。例えば、第1期間が「8時間(1日)」、RADIUS再認証間隔が「1時間」の場合、RADIUS再認証失敗回数の第2閾値を「1回」、第2期間を「1週間」に設定してもよい。上記の条件を満たさない場合(S2072;No)、RADIUS再認証間隔は維持される(S2073)。上記の条件を満たすとき(S2072;Yes)、制御部50は、RADIUS再認証間隔を「30分」に短縮するように変更してもよい(S2074)。
【0037】
本実施形態を用いることにより、RADIUS再認証間隔をネットワーク環境に応じて制御することができる。この例では、RADIUS再認証間隔は、延長するよりも短縮する条件を厳しくしている。これにより、ネットワーク接続のトラブルの発生を抑えることができる。また、RADIUS再認証が長期的に安定して成功している場合には、RADIUS再認証間隔を短縮する。これにより、容易に適切なRADIUS再認証間隔を設定することができるとともに、ネットワークのセキュリティ環境を高めることができる。
【0038】
<第4実施形態>
本実施形態では、時間情報に基づいて、RADIUS再認証間隔設定処理S200Cを行う例について説明する。
【0039】
図11は、S200Cを示すフローチャートの一例である。RADIUS再認証間隔の変更処理S200Cにおいて、制御部50は、所定の期間における各通信端末におけるRADIUS再認証に失敗した回数を取得した後(S205)、制御部50は、日時情報を取得する(S206)。なお、日時情報の取得タイミングは特に限定されない。日時情報は、アクセスポイント3内から取得してもよいし、別の装置から取得されてもよい。制御部50は、取得された日時情報が、所定の日時であるかどうかを判定する(S208)。取得された日時情報が所定の時刻ではない場合(S208;No)、RADIUS再認証間隔の変更処理を行う(S207)。RADIUS再認証間隔の変更処理S207は、本発明の第1実施形態において説明したとおりである。
【0040】
一方、取得された日時情報が所定の日時である場合(S208;Yes)、制御部50は、特定のRADIUS再認証間隔に設定する(S209)。特定のRADIUS再認証間隔は、接続される通信端末の数、および日時情報に基づいて設定されてもよい。具体的には、無線ネットワーク通信の少ない土曜日、日曜日にはRADIUS再認証間隔を「1時間」に設定してもよい。
【0041】
本実施形態を用いた場合、所定の日時において、決められたRADIUS再認証間隔が設定される。したがって、容易に適切なRADIUS再認証間隔を設定することができる。
【0042】
<第5実施形態>
本実施形態では、第1実施形態と異なる通信システムの構成について説明する。具体的には、通信システムが異なるアクセスポイントを含む例について説明する。なお、第1実施形態と共通する部分についての説明は適宜省略する。
【0043】
図12は、通信システム1Dの構成図である。
図12に示すように、通信システム1Dは、アクセスポイント3、通信端末5およびルータ9に加えて、およびアクセスポイント4を含む。アクセスポイント4は、通信モジュールMb20を含む。通信モジュールMb20は、アクセスポイント3の通信モジュールMa10と同様の構成を有してもよい。アクセスポイント3およびアクセスポイント4は、同一のネットワークセグメント内に配置される。
図12に示すように、アクセスポイント3と、アクセスポイント4とは直接的に接続されてもよいし、ルータ9を介して接続されてもよい。本実施形態では、通信端末5は、アクセスポイント4と無線通信を行う。この場合、アクセスポイント4はRADIUSクライアントとしての機能を有し、アクセスポイント3はRADIUSサーバとしての機能を有してもよい。アクセスポイント3の制御部50は、アクセスポイント3およびアクセスポイント4に記憶された各種情報を用いて通信制御処理を行ってもよい。
【0044】
<第6実施形態>
本実施形態では、第1実施形態とは異なるRADIUS再認証失敗回数の閾値(第1閾値)の設定処理について説明する。具体的には、接続される通信端末の数を取得し、第1閾値を設定する例について説明する。
【0045】
図13は、初期化処理S100Eを示すフローチャートである。
図13に示すように、本実施形態では、RADIUS再認証期間を設定した後に(S103)、制御部50は接続される通信端末数を取得してもよい(S104)。このとき、制御部50は、接続される通信端末の数に基づいてRADIUS再認証の失敗回数の閾値(第1閾値)を設定してもよい(S105)。例えば、接続される通信端末の数が多い場合、第1閾値を低く設定してもよい。これにより、RADIUS再認証失敗により頻繁にネットワーク接続が切断されることを抑えることができ、容易に適切なRADIUS再認証間隔を設定することができる。
【0046】
<変形例>
以上、本発明の一実施形態について説明したが、本発明の思想の範疇において、当業者であれば、各種の変更例および修正例に想到し得るものであり、それら変更例および修正例についても本発明の範囲に属するものと了解される。例えば、前述の各実施形態に対して、当業者が適宜、構成要素の追加、削除若しくは設計変更を行ったもの、又は、ステップの追加、省略若しくは条件変更を行ったものも、本発明の要旨を備えている限り、本発明の範囲に含まれる。
【0047】
本発明の第1実施形態では、取得されたRADIUS再認証失敗回数のうち最大値を用いて判定処理を行う例を示したが、本発明はこれに限定されない。例えば、取得されたRADIUS再認証失敗回数の平均値または中央値を用いて判定処理を行ってもよい。
【0048】
また、本発明の第1実施形態では、通信制御処理に関する各種情報は、アクセスポイント3の記憶部70に記憶される例を示したが、本発明はこれに限定されない。各種情報は、アクセスポイント3とは異なる通信装置、サーバ(ローカルサーバまたはクラウドサーバ)の記憶装置に記憶されてもよい。また、通信制御処理は、アクセスポイント3の制御部50に限定されず、サーバなど他の装置に設けられた制御部により実行されてもよい。
【0049】
本発明の第1実施形態では、設定された第1閾値を用いる例を示したが、本発明はこれに限定されない。例えば、あらかじめRADIUS認証に関連する情報を入力値として用いて機械学習を行い、生成された学習済みモデルを利用して第1閾値を出力してもよい。この場合、適宜第1閾値が変動してもよい。
【0050】
本発明の第1実施形態では、アクセスポイント3がRADIUSサーバの機能を有する例を示したが、本発明はこれに限定されない。例えば、アクセスポイント3の外部に設けられた通信装置がRADIUSサーバの機能を備えてもよい。
【0051】
本発明の第4実施形態では、あらかじめ設定された特定の日時情報に基づいて特定のRADIUS再認証間隔を設定する例を示したが、本発明はこれに限定されない。例えば、RADIUS再認証失敗の推移データについて機械学習を行い、その結果に応じて特定の日時(曜日または時間帯)において特定のRADIUS再認証間隔を設定してもよい。
【0052】
本発明の一実施形態の無線通信装置において、前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であってもよい。
【0053】
本発明の一実施形態の無線通信装置において、前記制御部は、前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くしてもよい。
【0054】
本発明の一実施形態の無線通信装置において、前記制御部は、前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定してもよい。
【0055】
本発明の一実施形態の無線通信装置において、前記制御部は、日時情報を取得し、前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定してもよい。
【0056】
本発明の一実施形態の無線通信装置において、前記制御部は、前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を通知してもよい。
【0057】
本発明の一実施形態の無線通信装置において、前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であってもよい。
【0058】
本発明の一実施形態の通信制御方法において、前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くしてもよい。
【0059】
本発明の一実施形態の通信制御方法において、前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定してもよい。
【0060】
本発明の一実施形態の通信制御方法において、日時情報を取得し、前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定してもよい。
【0061】
本発明の一実施形態の通信制御方法において、前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を通知してもよい。
【符号の説明】
【0062】
1・・・通信システム,3・・・アクセスポイント,4・・・アクセスポイント,5・・・通信端末,9・・・ルータ,50・・・制御部,70・・・記憶部,80・・・操作部,100・・・RADIUS再認証結果データテーブル,101・・・日時情報,103・・・RADIUS認証結果,110・・・RADIUS再認証失敗回数データテーブル,111・・・通信端末名,113・・・RADIUS再認証失敗回数