JP7750077B2 - 無線通信装置、通信制御方法、およびプログラム - Google Patents

無線通信装置、通信制御方法、およびプログラム

Info

Publication number
JP7750077B2
JP7750077B2 JP2021203459A JP2021203459A JP7750077B2 JP 7750077 B2 JP7750077 B2 JP 7750077B2 JP 2021203459 A JP2021203459 A JP 2021203459A JP 2021203459 A JP2021203459 A JP 2021203459A JP 7750077 B2 JP7750077 B2 JP 7750077B2
Authority
JP
Japan
Prior art keywords
radius
authentication
wireless communication
communication device
interval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021203459A
Other languages
English (en)
Other versions
JP2023088616A (ja
Inventor
俊太朗 鈴木
裕和 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2021203459A priority Critical patent/JP7750077B2/ja
Priority to US18/076,805 priority patent/US20230188984A1/en
Publication of JP2023088616A publication Critical patent/JP2023088616A/ja
Application granted granted Critical
Publication of JP7750077B2 publication Critical patent/JP7750077B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線通信装置、通信制御方法、およびプログラムに関する。
従来から、ネットワークへの通信端末の接続に認証を必要とする通信システムがある。このような通信システムにおいて、通信端末の認証情報を管理するために、アクセスポイントなどのネットワーク機器に接続された認証サーバで通信端末の認証が定期的になされている。例えば、ネットワーク機器のIEEE(Institute of Electrical and Electronics Engineers)802.1Xの認証がなされる。認証の方式としては、RADIUS(Remote Authentication Dial-in User Service)認証が適用されている。RADIUS認証用のサーバには、RADIUSサーバが用いられる。特許文献1では、通信状況を監視し、リアルタイムアプリケーション実行中は、通信状況が良好な場合のみ、RADIUS再認証処理を開始することで、品質低下を防ぐことが開示されている。
特開2006-197462号公報
一方で、定期的に行われるRADIUS再認証に失敗すると、通信端末のネットワーク通信が切断されてしまう。RADIUS再認証の失敗が頻発する場合には、ネットワーク通信トラブルにつながる恐れがある。他方で、RADIUS再認証の間隔を長くしてしまうとネットワークセキュリティ環境を保持することが難しい。そのため、ユーザー自らがRADIUS再認証間隔を変更することが想定される。しかしながら、ユーザーはどのような条件に基づいてRADIUS再認証間隔の変更の判断するかについて十分な知識を有していない。
本発明の目的の一つは、容易に適切なRADIUS再認証間隔を設定することである。
本発明の一実施形態によれば、無線通信装置であって、前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバで利用されるRADIUS再認証間隔を変更する制御部を有する、無線通信装置が提供される。
また、本発明の一実施形態によれば、無線通信装置が、前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更する、通信制御方法が提供される。
また、本発明の一実施形態によれば、コンピュータに、無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更することを実行させる、プログラムが提供される。
本発明によれば、容易にRADIUS再認証間隔を設定することができる。
本発明の第1実施形態における通信システムの構成を説明する図である。 本発明の第1実施形態における通信制御処理を説明するフローチャートである。 本発明の第1実施形態における初期化処理を説明するフローチャートである。 本発明の第1実施形態におけるRADIUS再認証間隔設定処理を説明する図である。 本発明の第1実施形態におけるRADIUS再認証結果のデータテーブルを説明する図である。 本発明の第1実施形態におけるRADIUS再認証失敗回数のデータテーブルを説明する図である。 本発明の第1実施形態におけるRADIUS再認証失敗回数のデータテーブルを説明する図である。 本発明の第1実施形態におけるRADIUS再認証間隔変更処理を説明するフローチャートである。 本発明の第2実施形態におけるRADIUS再認証間隔変更処理を説明するフローチャートである。 本発明の第3実施形態におけるRADIUS再認証間隔変更処理を説明するフローチャートである。 本発明の第4実施形態におけるRADIUS再認証間隔設定処理を説明する図である。 本発明の第5実施形態における通信システムの構成を説明する図である。 本発明の第6実施形態における初期化処理を説明するフローチャートである。
以下、本発明の一実施形態における通信システムについて、図面を参照しながら詳細に説明する。以下に示す実施形態は本発明の実施形態の一例であって、本発明はこれらの実施形態に限定して解釈されるものではない。なお、本実施形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号または類似の符号(数字の後にA、B等を付しただけの符号)を付し、その繰り返しの説明は省略する場合がある。
<第1実施形態>
[1-1.通信システムの全体構成]
図1は、通信システム1の構成を説明する図である。通信システム1は、アクセスポイント3、通信端末5、およびルータ9を含む。本実施形態における通信システム1は、無線通信を中継するアクセスポイント3によって実現されている。アクセスポイント3は、RADIUS認証機能に相当する処理を実行可能である。アクセスポイント3は、以下に説明する方法によって、ユーザーの利用環境に応じて容易にRADIUS再認証間隔を設定して無線通信を行うことができる。以下に本実施形態におけるアクセスポイントについて説明する。
[1-2.アクセスポイントの構成]
アクセスポイント3は、複数の通信端末5に対して無線LAN(Local Area Network)の環境を提供する装置であり、ルータ9を介してインターネットなどのWAN(Wide Area Network)に通信端末5を接続するための中継をする装置である。アクセスポイント3は、無線通信装置ともいう。なお、図1においては、2つの通信端末5(通信端末5aおよび通信端末5b)が示されているが、これに限定されない。通信システム1において、1つの通信端末のみが設けられてもよいし、3つ以上の通信端末が設けられてもよい。
アクセスポイント3は、通信モジュールMa10、制御部50、記憶部70、操作部80、および通信モジュールMz90を備える。これらの構成は、バスによって互いに接続されている。
通信モジュールMa10は、5GHz帯のチャンネルのうち、制御部50によって設定されたチャンネルを用いて、通信端末5との無線通信(この例では、無線通信Csa,Csb)を実行する。通信モジュールMa10に設定されるチャンネルは、IEEE802.11の規格において、タイプW52、W53、およびW56に含まれるチャンネルから選択される。なお、通信モジュールMa10は、5GHz帯のチャンネルに限定されず、2.4GHz帯のチャンネルを用いてもよい。
通信モジュールMz90は、この例では、ルータ9と通信し、ルータ9を介して他の装置と通信するための通信部としての機能を有する。この通信は、例えば、2.4GHz帯または5GHzを用いた無線によるものであってもよいし、有線によるものであってもよい。
記憶部70は、制御部50によって実行される制御プログラムおよび各種のテーブル等の情報を記憶する。記憶部70には、例えば、後述する日時情報、および当該日時におけるRADIUS再認証結果を含むデータテーブルが記憶される。操作部80は、電源ボタン、設定ボタン等の操作子を含み、操作子に対するユーザーの操作を受け付け、その操作に応じた信号を制御部50に出力する。
制御部50は、CPUなどの演算処理回路およびメモリを含む。制御部50は、記憶部70に記憶された制御プログラムをCPUによって実行して、各種機能をアクセスポイント3において実現させる。実現される機能には、通信制御機能が含まれる。この通信制御機能によれば、後述する処理(以下、通信制御処理という)を実行することができる。
また、本実施形態の場合、アクセスポイント3のうち制御部50は、通信制御機能としてRADIUSサーバおよびRADIUSクライアントとしての機能を有する。RADIUSサーバ機能は、接続される通信端末5のネットワークへの接続を認証(許可または拒否)するかどうか判定する機能である。RADIUSクライアント機能は、通信端末5からの接続要求に応じて、RADIUSサーバに対してRADIUS認証を要求する機能である。RADIUSサーバによるRADIUS認証が成功した場合、通信端末5は、ネットワーク内に設けられた他の通信端末5およびネットワークに接続されたサーバと通信することができる。一方、RADIUSサーバによるRADIUS認証が失敗した場合、通信端末5は、ネットワーク内に設けられた他の通信端末5およびネットワークに接続されたサーバと通信することができない。
制御プログラムは、コンピュータにより実行可能であればよく、磁気記録媒体、光記録媒体、光磁気記録媒体、半導体メモリなどのコンピュータ読み取り可能な記録媒体に記憶した状態で提供されてもよい。この場合には、アクセスポイント3は、記録媒体を読み取る装置を備えていればよい。また、制御プログラムは、通信モジュールを介してダウンロードされてもよい。続いて、通信制御処理(通信制御方法)について説明する。
[1-3.通信制御処理]
通信制御処理は、アクセスポイント3において電源がオンにされることによって開始される。なお、ユーザーからの通信制御処理開始の要求(開始設定)により通信制御処理が開始されてもよい。図2は、本発明の第1実施形態における通信制御処理を説明するフローチャートである。本実施形態において、通信制御処理は、初期化処理S100、およびRADIUS再認証間隔設定処理S200を含む。初期化処理S100は、アクセスポイント3におけるRADIUS再認証に必要な各種条件を設定する処理である。RADIUS再認証間隔設定処理S200は、所定の期間におけるRADIUS再認証の結果に応じてRADIUS再認証間隔を設定する処理である。通信制御処理が開始されると、制御部50は、最初に初期化処理S100を実行する。
[1-3-1.初期化処理]
図3は、初期化処理を示すフローチャートである。図3に示すように、初期化処理S100が開始されると、制御部50は、通信モジュールMa10に対して、RADIUS再認証初期設定処理を行う(ステップS101)。RADIUS再認証初期設定処理では、初期条件としてRADIUS再認証を行う時間間隔(RADIUS再認証間隔ともいう)が設定される。設定されるRADIUS再認証間隔は、予め決められた再認証間隔であってもよいし、前回の電源オフのときに設定されていた再認証間隔でもよいし、過去の履歴に応じて決定されてもよい。RADIUS再認証間隔は、記憶部70に記憶される。この例では、制御部50は、RADIUS再認証間隔を「1時間」と設定する。
次に、制御部50は、RADIUS再認証間隔の変更を判定するためのRADIUS再認証を行う期間(第1期間ともいう)を設定する(S103)。設定される第1期間は、予め決められてもよいし、前回の電源オフのときに設定されていた条件でもよいし、過去の履歴に応じて決定されてもよい。設定された第1期間は、記憶部70に記憶される。この例では、制御部50は、第1期間を「8時間」と設定する。
次に、制御部50は、RADIUS再認証間隔の変更を判定するRADIUS再認証失敗回数の閾値(第1閾値ともいう)の設定を行う(S105)。この例では、第1期間の「8時間」に応じて、第1閾値として「4回」が設定される。
第1閾値を設定する処理(S105)が終了すると、制御部50は、現在接続されている通信端末の数に基づいて使用されるRADIUS再認証間隔設定処理S200を開始する。
[1-3-2.RADIUS再認証間隔設定処理]
RADIUS再認証間隔設定処理S200において、まず、制御部50は、所定の期間(第1期間)が経過するまで待機する(S201;No)。第1期間が経過したとき(S201;Yes)、制御部50は、第1期間におけるRADIUS再認証結果(RADIUS再認証失敗ログともいう)を取得する(S203)。図5は、通信端末5aにおけるRADIUS再認証結果を示すRADIUS再認証結果データテーブル100である。RADIUS再認証結果データテーブル100は、日時情報101、および当該日時情報に対応するRADIUS認証結果103を含む。この例では、あらかじめ設定された期間を「8時間」として、1時間ごとにRADIUS認証がなされている。取得されたRADIUS再認証結果は、記憶部70に記憶される。
次に、制御部50は、取得されたRADIUS再認証結果に基づき、RADIUS再認証失敗回数を取得する(S205)。RADIUS再認証失敗回数は、第1期間において上述のRADIUS再認証間隔毎に行われたRADIUS再認証が失敗であった回数の総数である。図6および図7は、RADIUS再認証失敗回数データテーブル110である。RADIUS再認証失敗回数データテーブル110は、通信端末名111およびRADIUS再認証失敗回数113を含む。図6に示すように、第1ケースにおいて、通信端末5aにおけるRADIUS再認証失敗回数は「2回」であり、通信端末5bにおけるRADIUS再認証失敗回数は「1回」である。図7に示すように、第2ケースにおいて、通信端末5aにおけるRADIUS再認証失敗回数は「0回」であり、通信端末5bにおけるRADIUS再認証失敗回数は「5回」である。
次に、制御部50は、RADIUS再認証間隔の変更処理を行う(S207)。図8は、RADIUS再認証間隔の変更処理を示すフローチャートの一例である。図8に示すように、制御部50は、取得されたRADIUS再認証失敗回数が閾値以上あるかどうかを判定する(S2071)。この例では、制御部50は、取得されたRADIUS再認証失敗回数のうち最大値を用いて判定する。
例えば、図6に示す第1ケースの場合、RADIUS再認証失敗回数の最大値は、「2回」である。この場合、制御部50は、RADIUS再認証失敗回数が閾値「4回」よりも小さいと判断する(S2071;No)。制御部50は、RADIUS再認証間隔を維持する(S2073)。そのため、RADIUS再認証間隔は「1時間」が維持される。
一方、図7に示す第2ケースの場合、RADIUS再認証失敗回数の最大値は、「5回」である。この場合、制御部50は、RADIUS再認証失敗回数が閾値「4回」よりも大きいと判断する(S2071;Yes)。制御部50は、RADIUS再認証間隔を伸長するように変更する(S2075)。具体的には、RADIUS再認証間隔は「1時間」から「12時間」に変更される。制御部50は、電源がオンの状態において、通信モジュール数変更処理S200を繰り返す。
上記の通信制御処理は、アクセスポイント3において、電源をオフにされたり、別の通信制御処理に切り替えられたりすると、終了する。
以上より、本実施形態の場合、RADIUS再認証失敗回数が少ない場合は安定したネットワーク通信がなされるとともに、ネットワークセキュリティ環境が維持される。また、RADIUS再認証失敗回数が多い場合はRADIUS再認証間隔を大きくすることによりネットワーク通信トラブルの発生を抑えることができる。したがって、本実施形態を用いることにより、ユーザーは自らが利用する無線環境について把握する必要がなく、容易に適切なRADIUS再認証間隔を設定して無線通信を行うことができる。
<第2実施形態>
本実施形態では、第1実施形態と異なるRADIUS再認証間隔の設定処理について説明する。具体的には、RADIUS再認証間隔の変更処理を行った後に、通信端末に警告情報を通知する例について説明する。なお、第1実施形態と共通する部分についての説明は適宜省略する。
[2-1.通信モジュール数変更処理]
図9は、RADIUS再認証間隔の変更処理S207Aを示すフローチャートの一例である。図9に示すように、制御部50は、RADIUS再認証失敗回数が閾値以上と判断したとき(S2071;Yes)、制御部50は、RADIUS再認証間隔を伸長するように変更する(S2075)。このとき、制御部50は、RADIUS再認証失敗回数が閾値を上回ったことを示す警告情報をネットワーク管理者に通知する(S2077)。例えば、第2ケースの場合、通信端末5bにおけるRADIUS再認証失敗回数が第1閾値以上であることを示す警告情報がアクセスポイント3に通知される。このとき、警告情報は、アクセスポイントのWeb GUI(Graphical User Interface)上で表示されてもよいし、照明部が点滅してもよいし、アクセスポイントからメールが送信されてもよいし、外部の管理サーバなどに通知されてもよい。なお、警告情報は、通信端末5bの表示部に表示されてもよいし、音声情報として表示されてもよいし、通信端末5bの照明部が点滅することに通知されてもよい。また、通信端末5bに通知された警告情報が通信端末5aに対しても送信されてもよい。これにより、どの通信端末で異常が発生しているかが明確となり、容易に適切なRADIUS再認証間隔を設定することができるとともに、安定したネットワーク環境を構築することができる。
<第3実施形態>
本実施形態では、第1実施形態と異なる通信システムについて説明する。具体的には、所定の期間(第1期間)においてRADIUS再認証失敗回数が第1閾値よりも少ない第2閾値未満である状態が、第1期間よりも長い期間(第2期間ともいう)続いた場合RADIUS再認証間隔を短くする例について説明する。なお、第1実施形態と共通する部分についての説明は適宜省略する。
図10は、RADIUS再認証間隔の変更処理S207Bを示すフローチャートの一例である。図10に示すように、制御部50は、RADIUS再認証失敗回数が第1閾値(4回)以上と判断したとき(S2071;Yes)、制御部50は、RADIUS再認証間隔を伸長するように変更する(S2075)。RADIUS再認証失敗回数が第1閾値(4回)未満であると判定したとき(S2071;No)、さらにRADIUS再認証失敗回数が第1閾値よりも少ない第2閾値未満である状態が第1期間よりも長い一定期間(第2期間)において継続しているかを判定してもよい(S2072)。例えば、第1期間が「8時間(1日)」、RADIUS再認証間隔が「1時間」の場合、RADIUS再認証失敗回数の第2閾値を「1回」、第2期間を「1週間」に設定してもよい。上記の条件を満たさない場合(S2072;No)、RADIUS再認証間隔は維持される(S2073)。上記の条件を満たすとき(S2072;Yes)、制御部50は、RADIUS再認証間隔を「30分」に短縮するように変更してもよい(S2074)。
本実施形態を用いることにより、RADIUS再認証間隔をネットワーク環境に応じて制御することができる。この例では、RADIUS再認証間隔は、延長するよりも短縮する条件を厳しくしている。これにより、ネットワーク接続のトラブルの発生を抑えることができる。また、RADIUS再認証が長期的に安定して成功している場合には、RADIUS再認証間隔を短縮する。これにより、容易に適切なRADIUS再認証間隔を設定することができるとともに、ネットワークのセキュリティ環境を高めることができる。
<第4実施形態>
本実施形態では、時間情報に基づいて、RADIUS再認証間隔設定処理S200Cを行う例について説明する。
図11は、S200Cを示すフローチャートの一例である。RADIUS再認証間隔の変更処理S200Cにおいて、制御部50は、所定の期間における各通信端末におけるRADIUS再認証に失敗した回数を取得した後(S205)、制御部50は、日時情報を取得する(S206)。なお、日時情報の取得タイミングは特に限定されない。日時情報は、アクセスポイント3内から取得してもよいし、別の装置から取得されてもよい。制御部50は、取得された日時情報が、所定の日時であるかどうかを判定する(S208)。取得された日時情報が所定の時刻ではない場合(S208;No)、RADIUS再認証間隔の変更処理を行う(S207)。RADIUS再認証間隔の変更処理S207は、本発明の第1実施形態において説明したとおりである。
一方、取得された日時情報が所定の日時である場合(S208;Yes)、制御部50は、特定のRADIUS再認証間隔に設定する(S209)。特定のRADIUS再認証間隔は、接続される通信端末の数、および日時情報に基づいて設定されてもよい。具体的には、無線ネットワーク通信の少ない土曜日、日曜日にはRADIUS再認証間隔を「1時間」に設定してもよい。
本実施形態を用いた場合、所定の日時において、決められたRADIUS再認証間隔が設定される。したがって、容易に適切なRADIUS再認証間隔を設定することができる。
<第5実施形態>
本実施形態では、第1実施形態と異なる通信システムの構成について説明する。具体的には、通信システムが異なるアクセスポイントを含む例について説明する。なお、第1実施形態と共通する部分についての説明は適宜省略する。
図12は、通信システム1Dの構成図である。図12に示すように、通信システム1Dは、アクセスポイント3、通信端末5およびルータ9に加えて、およびアクセスポイント4を含む。アクセスポイント4は、通信モジュールMb20を含む。通信モジュールMb20は、アクセスポイント3の通信モジュールMa10と同様の構成を有してもよい。アクセスポイント3およびアクセスポイント4は、同一のネットワークセグメント内に配置される。図12に示すように、アクセスポイント3と、アクセスポイント4とは直接的に接続されてもよいし、ルータ9を介して接続されてもよい。本実施形態では、通信端末5は、アクセスポイント4と無線通信を行う。この場合、アクセスポイント4はRADIUSクライアントとしての機能を有し、アクセスポイント3はRADIUSサーバとしての機能を有してもよい。アクセスポイント3の制御部50は、アクセスポイント3およびアクセスポイント4に記憶された各種情報を用いて通信制御処理を行ってもよい。
<第6実施形態>
本実施形態では、第1実施形態とは異なるRADIUS再認証失敗回数の閾値(第1閾値)の設定処理について説明する。具体的には、接続される通信端末の数を取得し、第1閾値を設定する例について説明する。
図13は、初期化処理S100Eを示すフローチャートである。図13に示すように、本実施形態では、RADIUS再認証期間を設定した後に(S103)、制御部50は接続される通信端末数を取得してもよい(S104)。このとき、制御部50は、接続される通信端末の数に基づいてRADIUS再認証の失敗回数の閾値(第1閾値)を設定してもよい(S105)。例えば、接続される通信端末の数が多い場合、第1閾値を低く設定してもよい。これにより、RADIUS再認証失敗により頻繁にネットワーク接続が切断されることを抑えることができ、容易に適切なRADIUS再認証間隔を設定することができる。
<変形例>
以上、本発明の一実施形態について説明したが、本発明の思想の範疇において、当業者であれば、各種の変更例および修正例に想到し得るものであり、それら変更例および修正例についても本発明の範囲に属するものと了解される。例えば、前述の各実施形態に対して、当業者が適宜、構成要素の追加、削除若しくは設計変更を行ったもの、又は、ステップの追加、省略若しくは条件変更を行ったものも、本発明の要旨を備えている限り、本発明の範囲に含まれる。
本発明の第1実施形態では、取得されたRADIUS再認証失敗回数のうち最大値を用いて判定処理を行う例を示したが、本発明はこれに限定されない。例えば、取得されたRADIUS再認証失敗回数の平均値または中央値を用いて判定処理を行ってもよい。
また、本発明の第1実施形態では、通信制御処理に関する各種情報は、アクセスポイント3の記憶部70に記憶される例を示したが、本発明はこれに限定されない。各種情報は、アクセスポイント3とは異なる通信装置、サーバ(ローカルサーバまたはクラウドサーバ)の記憶装置に記憶されてもよい。また、通信制御処理は、アクセスポイント3の制御部50に限定されず、サーバなど他の装置に設けられた制御部により実行されてもよい。
本発明の第1実施形態では、設定された第1閾値を用いる例を示したが、本発明はこれに限定されない。例えば、あらかじめRADIUS認証に関連する情報を入力値として用いて機械学習を行い、生成された学習済みモデルを利用して第1閾値を出力してもよい。この場合、適宜第1閾値が変動してもよい。
本発明の第1実施形態では、アクセスポイント3がRADIUSサーバの機能を有する例を示したが、本発明はこれに限定されない。例えば、アクセスポイント3の外部に設けられた通信装置がRADIUSサーバの機能を備えてもよい。
本発明の第4実施形態では、あらかじめ設定された特定の日時情報に基づいて特定のRADIUS再認証間隔を設定する例を示したが、本発明はこれに限定されない。例えば、RADIUS再認証失敗の推移データについて機械学習を行い、その結果に応じて特定の日時(曜日または時間帯)において特定のRADIUS再認証間隔を設定してもよい。
本発明の一実施形態の無線通信装置において、前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であってもよい。
本発明の一実施形態の無線通信装置において、前記制御部は、前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くしてもよい。
本発明の一実施形態の無線通信装置において、前記制御部は、前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定してもよい。
本発明の一実施形態の無線通信装置において、前記制御部は、日時情報を取得し、前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定してもよい。
本発明の一実施形態の無線通信装置において、前記制御部は、前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を通知してもよい。
本発明の一実施形態の無線通信装置において、前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であってもよい。
本発明の一実施形態の通信制御方法において、前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くしてもよい。
本発明の一実施形態の通信制御方法において、前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定してもよい。
本発明の一実施形態の通信制御方法において、日時情報を取得し、前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定してもよい。
本発明の一実施形態の通信制御方法において、前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を通知してもよい。
1・・・通信システム,3・・・アクセスポイント,4・・・アクセスポイント,5・・・通信端末,9・・・ルータ,50・・・制御部,70・・・記憶部,80・・・操作部,100・・・RADIUS再認証結果データテーブル,101・・・日時情報,103・・・RADIUS認証結果,110・・・RADIUS再認証失敗回数データテーブル,111・・・通信端末名,113・・・RADIUS再認証失敗回数

Claims (10)

  1. 無線通信装置であって、
    前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバで利用されるRADIUS再認証間隔を変更する制御部を有し、
    前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であり、
    前記制御部は、
    前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くする、
    無線通信装置。
  2. 無線通信装置であって、
    前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバで利用されるRADIUS再認証間隔を変更する制御部を有し、
    前記制御部は、
    前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定する
    線通信装置。
  3. 前記制御部は、日時情報を取得し、
    前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定する、
    請求項1または2に記載の無線通信装置。
  4. 前記制御部は、
    前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を通知する、
    請求項1乃至のいずれか一項に記載の無線通信装置。
  5. 無線通信装置が、
    前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更し、
    前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であり、
    前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くする、
    通信制御方法。
  6. 無線通信装置が、
    前記無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更し、
    前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定する、
    信制御方法。
  7. 日時情報を取得し、
    前記日時情報が所定の条件を満たすとき、前記RADIUS再認証間隔を所定の時間間隔に設定する、
    請求項5または6に記載の通信制御方法。
  8. 前記複数の通信端末のうち少なくとも一つの通信端末における前記RADIUS再認証失敗回数が前記第1閾値以上であることを示す警告情報を送信する、
    請求項乃至のいずれか一項に記載の通信制御方法。
  9. コンピュータに、
    無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更することを実行させ
    前記RADIUS再認証失敗回数は、あらかじめ設定された第1期間において前記RADIUS再認証間隔毎に行われる前記RADIUS再認証が失敗であった回数の総数であり、
    前記RADIUS再認証失敗回数が前記第1閾値より少ない第2閾値以下である期間が前記第1期間より長い第2期間を超えたとき、前記RADIUS再認証間隔を短くする、
    プログラム。
  10. コンピュータに、
    無線通信装置に接続される複数の通信端末の各々におけるRADIUS再認証失敗回数および第1閾値に基づいてRADIUSサーバが利用するRADIUS再認証間隔を変更し、
    前記無線通信装置と無線接続される通信端末の数に基づいて、前記第1閾値を設定することを実行させる、
    プログラム。
JP2021203459A 2021-12-15 2021-12-15 無線通信装置、通信制御方法、およびプログラム Active JP7750077B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021203459A JP7750077B2 (ja) 2021-12-15 2021-12-15 無線通信装置、通信制御方法、およびプログラム
US18/076,805 US20230188984A1 (en) 2021-12-15 2022-12-07 Wireless communication device, communication control method, and non-transitory computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021203459A JP7750077B2 (ja) 2021-12-15 2021-12-15 無線通信装置、通信制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2023088616A JP2023088616A (ja) 2023-06-27
JP7750077B2 true JP7750077B2 (ja) 2025-10-07

Family

ID=86694187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021203459A Active JP7750077B2 (ja) 2021-12-15 2021-12-15 無線通信装置、通信制御方法、およびプログラム

Country Status (2)

Country Link
US (1) US20230188984A1 (ja)
JP (1) JP7750077B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197462A (ja) 2005-01-17 2006-07-27 Nec Infrontia Corp 携帯通信端末およびユーザ認証方法
JP2008135920A (ja) 2006-11-28 2008-06-12 Matsushita Electric Ind Co Ltd エネルギー残量報知システムおよびそのプログラム
JP2018107653A (ja) 2016-12-27 2018-07-05 株式会社デンソー 車両用認証システム
US20180351944A1 (en) 2017-05-30 2018-12-06 Samsung Sds Co., Ltd. System and method for authentication service

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7434044B2 (en) * 2003-02-26 2008-10-07 Cisco Technology, Inc. Fast re-authentication with dynamic credentials
JP2007066302A (ja) * 2005-08-04 2007-03-15 Ricoh Co Ltd 認証機能を備える電子文書
JP5624400B2 (ja) * 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
JP2013111793A (ja) * 2011-11-25 2013-06-10 Oki Data Corp 画像形成装置及び画像形成システム
WO2016020012A1 (en) * 2014-08-08 2016-02-11 Telefonaktiebolaget L M Ericsson (Publ) Authentication procedure in a control node
US10455464B1 (en) * 2017-05-12 2019-10-22 Sprint Spectrum L.P. Dynamic handover threshold adjustment
US10492071B1 (en) * 2018-10-31 2019-11-26 Hewlett Packard Enterprise Development Lp Determining client device authenticity
CN109740327A (zh) * 2019-01-03 2019-05-10 杭州云英网络科技有限公司 身份认证方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197462A (ja) 2005-01-17 2006-07-27 Nec Infrontia Corp 携帯通信端末およびユーザ認証方法
JP2008135920A (ja) 2006-11-28 2008-06-12 Matsushita Electric Ind Co Ltd エネルギー残量報知システムおよびそのプログラム
JP2018107653A (ja) 2016-12-27 2018-07-05 株式会社デンソー 車両用認証システム
US20180351944A1 (en) 2017-05-30 2018-12-06 Samsung Sds Co., Ltd. System and method for authentication service

Also Published As

Publication number Publication date
US20230188984A1 (en) 2023-06-15
JP2023088616A (ja) 2023-06-27

Similar Documents

Publication Publication Date Title
US7415519B2 (en) System and method for prevention of boot storms in a computer network
CN109791633B (zh) 使用基于云的机器学习的静态和动态设备简档信誉
US11108628B2 (en) Linking multiple enrollments on a client device
US10764324B2 (en) Security routing system for use in IoT apparatus
CN108848113B (zh) 客户端设备登录控制方法、装置、存储介质及服务器
US20150312048A1 (en) Power over ethernet injector
US10235516B2 (en) Method for authenticating a networked endpoint using a physical (power) challenge
US20220239550A1 (en) Device-driven management workflow status and impact
EP3742667A1 (en) Key delegation for controlling access
CN110278718A (zh) 用于尤其是与在自动化、控制或者监控系统中的诊断和配置相关地来加密保护在it系统中的控制通信和/或加密保护对it系统的服务访问的方法和计算机
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
US11929998B2 (en) Control apparatus, in-vehicle communication system, communication control method and program
JP7750077B2 (ja) 無線通信装置、通信制御方法、およびプログラム
CN118939330A (zh) 服务器关机方法及装置、存储介质及电子设备
US11765047B2 (en) Control device, control method, and control program
JP5733387B2 (ja) 管理装置、管理プログラムおよび管理方法
JP2023087546A (ja) 通信中継装置、通信制御方法、およびプログラム
US20160132407A1 (en) Failover system and method of deciding master-slave relationship therefor
CN113934490B (zh) 设备控制页面的打开方法及装置、存储介质及电子装置
CN111131324A (zh) 业务系统的登陆方法及装置、存储介质、电子装置
US11223578B2 (en) System and control method to direct transmission of event data to one of a plurality of reception queues
US20170054604A1 (en) Applying a multi-instance spanning tree protocol (mstp) configuration
JP2024139013A (ja) Sim、通信装置、切替方法、及びプログラム
CN112865991A (zh) 一种零配置ztp状态的切换方法、实现设备及存储介质
CN112055849B (zh) 排他控制系统以及排他控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20241023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20250610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20250611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250908

R150 Certificate of patent or registration of utility model

Ref document number: 7750077

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150