JP2010153998A - Terminal device, and system, method and program for isolating network failure cause - Google Patents

Terminal device, and system, method and program for isolating network failure cause Download PDF

Info

Publication number
JP2010153998A
JP2010153998A JP2008327361A JP2008327361A JP2010153998A JP 2010153998 A JP2010153998 A JP 2010153998A JP 2008327361 A JP2008327361 A JP 2008327361A JP 2008327361 A JP2008327361 A JP 2008327361A JP 2010153998 A JP2010153998 A JP 2010153998A
Authority
JP
Japan
Prior art keywords
communication
user
authentication
terminal device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008327361A
Other languages
Japanese (ja)
Other versions
JP5071366B2 (en
Inventor
Toshiyuki Ametsutsumi
俊之 雨堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008327361A priority Critical patent/JP5071366B2/en
Publication of JP2010153998A publication Critical patent/JP2010153998A/en
Application granted granted Critical
Publication of JP5071366B2 publication Critical patent/JP5071366B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a terminal device capable of collecting data for isolating a failure part from a terminal side at a failure after verification, and a system, method and program for isolating a network failure cause. <P>SOLUTION: When user authentication information of a specific terminal device is registered in a user authentication information registration step 41, user authenticated information corresponding to the information is stored in an optional number of communication devices or the like constituting a communication route from the terminal device to an authentication device in a user authenticated information storage step 42 in advance. At a failure of a communication route between the specific terminal device and an authentication device, access by simplified authentication from the terminal device side to the respective communication devices with the user authenticated information stored therein and a communication path connected to them is approved, and data related to a zone allowing communication from the terminal device are collected in an isolating data collection step 43 to be used for isolation. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、ネットワークを使用した通信に障害が発生した際の、障害の原因となる場所を特定するための端末装置、ネットワーク障害原因切り分けシステム、ネットワーク障害原因切り分け方法およびネットワーク障害原因切り分けプログラムに関する。   The present invention relates to a terminal device, a network failure cause isolation system, a network failure cause isolation method, and a network failure cause isolation program for specifying a location that causes a failure when a failure occurs in communication using a network.

インターネットやLAN(Local Area Network)といったような各種の通信ネットワークを使用して通信を行うことが多い。通信端末のユーザは相手先との通信に障害が発生した場合、ネットワークの管理者に障害の復旧を依頼することがある。ネットワークの管理者はこの依頼を受けると、障害の復旧のためにネットワークのどの箇所で障害が発生しているかの障害切り分け作業を行う。   Communication is often performed using various communication networks such as the Internet and a LAN (Local Area Network). When a failure occurs in communication with the other party, the user of the communication terminal may request the network administrator to recover the failure. Upon receiving this request, the network administrator performs fault isolation work for identifying where the fault has occurred in the network in order to recover from the fault.

障害切り分け作業としては、本発明に関連する第1の関連技術として、「ping」コマンドを用いて、ユーザの使用する端末装置と通信相手の通信装置の疎通確認を確認する手法が存在している。この手法では、疎通を確認したい通信装置のアドレスを組み込んだパケットを端末装置から送出して、相手の通信装置からの応答を待ち、応答の有無や応答時間からネットワーク環境をチェックする。   As the fault isolation work, as a first related technique related to the present invention, there is a method of confirming communication between a terminal device used by a user and a communication device of a communication partner using a “ping” command. . In this method, a packet incorporating the address of a communication device whose communication is to be confirmed is transmitted from the terminal device, a response from the other communication device is waited, and the network environment is checked from the presence / absence of the response and the response time.

しかしながら、ネットワーク管理者によっては不正なアクセスを防止するために「ping」コマンドを使用したパケットを排除するような場合があり、使用には限界がある。また、ネットワークの輻輳やDos(Denial of Services)攻撃が発生した場合のように一時的にネットワーク状態が不安定になるような障害に対しては、十分な障害切り分けを実施することができない。更に障害箇所によっては特定箇所からの確認だけでは切り分けが困難な場合もある。   However, depending on the network administrator, there is a case where a packet using the “ping” command is excluded in order to prevent unauthorized access, and the use is limited. Also, sufficient fault isolation cannot be performed for a fault that temporarily becomes unstable in the network state, such as when a network congestion or a Dos (Denial of Services) attack occurs. In addition, depending on the location of the failure, it may be difficult to isolate only by checking from a specific location.

そこで、2点間の通信に異常がある場合に、障害の発生箇所を正確に特定するための提案が、本発明の第2の関連技術として行われている(たとえば特許文献1参照)。   In view of this, when there is an abnormality in communication between two points, a proposal has been made as a second related technique of the present invention to accurately identify the location of failure (see, for example, Patent Document 1).

図20は、この本発明の第2の関連技術の概要を示したものである。本発明の第2の関連技術による障害監視装置100は、監視対象の送信元と宛先を指定する監視情報101を入力手段102によって入力するようになっている。生成手段103は、監視対象の送信元と宛先の間の通信状態が通信可から通信不可へ変化する前と変化した後の双方について、各レイヤにおける複数の送信元と複数の宛先の間の通信可否を示す通信可否情報104を生成する。通信可否情報104は格納手段105に格納する。特定手段106は、監視対象の通信状態が変化する前と後の通信可否情報107、108を比較して、通信可から通信不可へ変化した経路の宛先をグループ化する。そして、通信ネットワークを障害の影響を受ける複数の影響範囲に分割し、影響範囲の境界上にある機器のインタフェースを障害発生箇所と推定する処理を、探索開始レイヤから下位レイヤに向かってレイヤごとに繰り返す。このようにして特定手段106は、障害の原因となる機器とレイヤを特定した特定情報109を出力手段110に供給する。出力手段110は、特定情報109に基づいて複数の影響範囲と障害発生箇所についての情報を出力する。
特開2006−222808号公報(第0006段落〜第0009段落、図1)
FIG. 20 shows an outline of the second related technique of the present invention. The fault monitoring apparatus 100 according to the second related technology of the present invention is configured to input monitoring information 101 for designating a transmission source and a destination to be monitored by an input unit 102. The generation unit 103 communicates between a plurality of transmission sources and a plurality of destinations in each layer both before and after the communication state between the transmission source and the destination to be monitored changes from communication enabled to communication disabled. Communication availability information 104 indicating availability is generated. The communication availability information 104 is stored in the storage unit 105. The specifying unit 106 compares the communication enable / disable information 107 and 108 before and after the monitoring target communication state changes, and groups destinations of routes that have changed from communication enabled to communication disabled. Then, the communication network is divided into a plurality of affected ranges affected by the failure, and the process of estimating the interface of the device on the boundary of the affected range as the failure occurrence point is performed for each layer from the search start layer to the lower layer. repeat. In this way, the identification unit 106 supplies the output unit 110 with identification information 109 that identifies the device and layer that cause the failure. The output unit 110 outputs information about a plurality of affected ranges and failure locations based on the specific information 109.
Japanese Patent Laying-Open No. 2006-222808 (paragraphs 0006 to 0009, FIG. 1)

しかしながら、この第2の関連技術によれば、障害が発生する前の通信可否情報107を格納手段105に格納しておく必要がある。したがって、ネットワークの管理者が障害発生の通知を受けた後に初めて障害箇所の切り分けのための通信可否情報を格納手段105に格納を開始しても、特定手段106が生涯の前後の比較処理を行うことができない。   However, according to the second related technique, it is necessary to store the communication availability information 107 before the failure occurs in the storage unit 105. Therefore, even if the network manager starts storing the communication availability information for identifying the fault location in the storage unit 105 for the first time after receiving the notification of the occurrence of the fault, the specifying unit 106 performs comparison processing before and after the lifetime. I can't.

そこで本発明の目的は、認証後に障害が発生したとき端末側から障害箇所の切り分けのためのデータを集めることのできる端末装置、ネットワーク障害原因切り分けシステム、ネットワーク障害原因切り分け方法およびネットワーク障害原因切り分けプログラムを提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a terminal device, a network failure cause isolation system, a network failure cause isolation method, and a network failure cause isolation program that can collect data for identifying a failure location from the terminal side when a failure occurs after authentication. Is to provide.

本発明では、(イ)自装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証したユーザ認証情報に対応するユーザ認証済情報を前記した自装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置に格納させるユーザ認証済情報格納手段と、(ロ)前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した自装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した自装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を自装置に表示する通信装置操作画面表示手段と、(ハ)この通信装置操作画面表示手段によって表示された操作画面を操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作手段
とを端末装置が具備する。
In the present invention, (a) when the user of the device itself needs user authentication when accessing a predetermined communication path constituting the communication network, the authentication device that performs the authentication corresponds to the user authentication information authenticated by the user. User-authenticated information storage means for storing user-authenticated information to be stored in a communication device arranged on a specific communication path connecting between the above-described own device and the above-described authentication device; and (b) failure of the specific communication path described above When communication to the authentication device becomes impossible in the above, each communication device storing user authenticated information corresponding to the user authentication information of the own device and the communication device connected to these communication devices from the own device described above A communication device operation screen display means for displaying an operation screen for fault isolation prepared for a desired communication device among the above-described communication devices on the own device. An operation unit that collects data for identifying a place where a failure has occurred from a desired communication device among the communication devices described above by operating the operation screen displayed by the communication device operation screen display unit, and a terminal device Comprise.

また、本発明では、(イ)通信のための信号をそれぞれ伝達する複数の通信路と、(ロ)これら通信路同士を接続して全体として所定の通信ネットワークを構成する接続手段として配置される複数の通信装置と、(ハ)前記した複数の通信装置のいずれか1つとしての特定の通信装置に接続された特定の端末装置が前記した複数の通信装置の中の前記した特定の通信装置以外に接続された他の端末装置と通信する際に、これらの間に配置された所定の通信路へのアクセスに対してユーザ認証が必要なときこのユーザ認証を行うために前記した複数の通信装置の中の前記した特定の通信装置以外に接続された認証装置と、(ニ)前記した特定の端末装置がこの認証装置に認証のためのユーザ認証情報を登録したとき前記した複数の通信装置における前記した特定の通信装置が前記した認証装置に認証を要求する際に使用する通信経路上に配置された全通信装置に対して前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納手段と、(ホ)前記した特定の端末装置が前記した認証装置に対して行う認証の要求が前記した認証を要求する際に使用する通信経路の障害で不可能になったとき、前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から前記した認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段とをネットワーク障害原因切り分けシステムが具備する。   In the present invention, (b) a plurality of communication paths for transmitting signals for communication, and (b) connecting means for connecting the communication paths to each other to constitute a predetermined communication network as a whole. A plurality of communication devices, and (c) a specific terminal device connected to a specific communication device as any one of the plurality of communication devices described above, the specific communication device described above among the plurality of communication devices described above When communicating with other terminal devices connected to other than the above, the plurality of communications described above for performing user authentication when user authentication is required for access to a predetermined communication path arranged between them. An authentication device connected to a device other than the specific communication device, and (d) the plurality of communication devices described above when the specific terminal device registers user authentication information for authentication in the authentication device. In User authentication completed corresponding to the user authentication information of the specific terminal device for all communication devices arranged on the communication path used when the specific communication device requests authentication from the authentication device. A user authenticated information storage means for storing information; and (e) an authentication request made by the specific terminal device to the authentication device is not due to a failure in a communication path used when requesting the authentication. When enabled, each communication device storing user authenticated information corresponding to the user authentication information of the specific terminal device described above and access from the specific terminal device to the communication path connected thereto are permitted. Isolation data collection for collecting data relating to a section in which communication can be performed from the specific terminal device to the authentication device as data for isolating the location where the failure has occurred A stage network failure cause isolation system comprises.

更に本発明では、(イ)通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録手段と、(ロ)このユーザ認証情報登録手段がユーザ認証情報を登録したとき、前記した所定の通信路へのアクセスの際に前記したユーザ認証情報に対応するユーザ認証済情報を入力して認証を要求する特定の端末装置から前記した認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記したユーザ認証済情報を格納するユーザ認証済情報格納手段と、(ハ)前記した特定の端末装置が前記した認証装置に対して行う認証の要求が前記した特定の端末装置から前記した認証装置に至る通信経路の障害で不可能になったとき、前記した特定の端末装置の前記したユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から前記した認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段とをネットワーク障害原因切り分けシステムが具備する。   Furthermore, in the present invention, (a) user authentication information registration means for registering user authentication information for permitting a specific user to access a predetermined communication path constituting a communication network in an authentication device; When this user authentication information registration means registers user authentication information, a specific terminal that requests authentication by inputting user authenticated information corresponding to the user authentication information when accessing the predetermined communication path. User-authenticated information storage means for storing the above-mentioned user-authenticated information for an arbitrary number of communication devices arranged as connection means for connecting the respective communication paths constituting the communication path from the device to the authentication device; (C) A request for authentication performed by the specific terminal device to the authentication device described above is a failure in the communication path from the specific terminal device to the authentication device described above. From the specific terminal device described above to each communication device storing the user authenticated information corresponding to the user authentication information of the specific terminal device described above and the communication path connected thereto, The network failure cause isolation system includes an isolation data collection unit that collects data relating to a section in which communication is allowed from the specific terminal device to the authentication device as described above as data for identifying the location where the failure occurred. To do.

更にまた本発明では、(イ)通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録ステップと、(ロ)このユーザ認証情報登録ステップでユーザ認証情報が登録されたとき、前記した所定の通信路へのアクセスの際に前記したユーザ認証情報を入力して認証を要求する特定の端末装置から前記した認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記したユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納ステップと、(ハ)前記した特定の端末装置が前記した認証装置に対して行う認証の要求が前記した特定の端末装置から前記した認証装置に至る通信経路の障害で不可能になったとき、前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から前記した認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取ステップとをネットワーク障害原因切り分け方法が具備する。   Furthermore, in the present invention, (a) a user authentication information registration step for registering user authentication information in an authentication device for permitting a specific user to access a predetermined communication path constituting the communication network; ) When the user authentication information is registered in this user authentication information registration step, the above-mentioned authentication is performed from a specific terminal device that requests the authentication by inputting the above-mentioned user authentication information when accessing the predetermined communication path. User authenticated information storage step for storing user authenticated information corresponding to the user authentication information described above for an arbitrary number of communication devices arranged as connecting means for connecting the respective communication paths that constitute the communication path leading to the device And (c) an authentication request made by the specific terminal device to the authentication device is sent from the specific terminal device to the authentication device. Each communication device storing user authenticated information corresponding to the user authentication information of the specific terminal device described above and the specific terminal described above in the communication path connected thereto An isolation data collection step for collecting data related to a section in which communication from the specific terminal device to the authentication device described above by allowing access from the device as data for isolating the location where the failure has occurred A dividing method is provided.

また、本発明では、(イ)特定の端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記した特定の端末装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納ステップと、(ロ)前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記した特定の端末装置に表示する通信装置操作画面表示ステップと、(ハ)この通信装置操作画面表示ステップによって表示された操作画面を前記した特定の端末装置側から操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作ステッとをネットワーク障害原因切り分け方法が具備する。   In the present invention, (b) when a user of a specific terminal device requires user authentication when accessing a predetermined communication path constituting the communication network, the authentication device that performs the authentication is used for user authentication. User authenticated information storage step for storing user authenticated information corresponding to the user authentication information stored in all of the communication devices arranged on the specific communication path connecting between the specific terminal device and the authentication device described above; (B) Each communication device storing user authenticated information corresponding to the user authentication information of the specific terminal device described above when communication with the authentication device becomes impossible due to the failure of the specific communication path described above, and these Operation screen for fault isolation prepared for a desired communication device among the above-described communication devices by permitting access from the specific terminal device to the communication path connected to A communication device operation screen display step for displaying the above-mentioned specific terminal device, and (c) each of the above-described operations by operating the operation screen displayed by the communication device operation screen display step from the above-described specific terminal device side. A network failure cause isolation method includes an operation step of collecting data for identifying a location where a failure has occurred starting from a desired communication device of the communication devices.

更に本発明では、端末装置を構成するコンピュータに、ネットワーク障害原因切り分けプログラムとして、(イ)前記した端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記した特定の端末装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納処理と、(ロ)前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した特定の端末装置のユーザ認証情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記した特定の端末装置に表示する通信装置操作画面表示処理と、(ハ)この通信装置操作画面表示処理によって表示された操作画面を前記した特定の端末装置側から操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作処理とを実行させる。   Furthermore, in the present invention, as a network failure cause isolation program, the computer constituting the terminal device requires (i) user authentication when the user of the terminal device accesses the predetermined communication path constituting the communication network. When the authentication device that performs the authentication is configured to communicate the user authenticated information corresponding to the user authentication information used for user authentication on the specific communication path that connects between the specific terminal device and the authentication device. User authenticated information storage processing stored in all of the devices, and (b) user authentication information of the specific terminal device described above when communication with the authentication device becomes impossible due to the failure of the specific communication path described above. Among the communication devices described above, the access from the specific terminal device described above is permitted to the stored communication devices and the communication paths connected to them. A communication device operation screen display process for displaying the operation screen for fault isolation prepared for a desired communication device on the specific terminal device, and (c) the operation screen displayed by the communication device operation screen display process By operating from the specific terminal device side, the above-described operation processing for collecting data for identifying the location where the failure has occurred from the desired communication device among the respective communication devices is executed.

以上説明したように本発明によれば、端末装置が認証に使用する通信経路上に配置した通信装置等の所定の通信装置に、認証の際に使用するユーザ認証情報に対応するユーザ認証済情報を格納しておくことにした。したがって、この端末装置と認証装置との間の通信経路に障害が発生して認証処理ができなくなったような場合に、このユーザ認証済情報を格納している通信装置の間でのこの端末装置あるいは他の端末装置からのアクセスを可能にして、通信が可能な区間を調べ、これを障害が発生した場所を切り分けるデータとして活用することができる。したがって、認証装置側から得ることのできないデータを用いることでネットワーク管理者は迅速に原因を特定して対策にあたることが可能になる。   As described above, according to the present invention, user-authenticated information corresponding to user authentication information used for authentication to a predetermined communication device such as a communication device arranged on a communication path used for authentication by a terminal device. Decided to store. Therefore, when a failure occurs in the communication path between the terminal device and the authentication device and authentication processing cannot be performed, the terminal device between the communication devices storing the user authenticated information Alternatively, access from other terminal devices can be performed, a section where communication is possible is examined, and this can be used as data for isolating the location where the failure has occurred. Therefore, by using data that cannot be obtained from the authentication device side, the network administrator can quickly identify the cause and take countermeasures.

図1は、本発明の端末装置のクレーム対応図を示したものである。本発明の端末装置10は、自装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証したユーザ認証情報に対応するユーザ認証済情報を前記した自装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置に格納させるユーザ認証済情報格納手段11と、前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した自装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した自装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を自装置に表示する通信装置操作画面表示手段12と、この通信装置操作画面表示手段12によって表示された操作画面を操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作手段13とを備えている。   FIG. 1 is a diagram corresponding to claims of the terminal device of the present invention. The terminal device 10 of the present invention uses the user authentication information that is authenticated by the authentication device that performs authentication when the user of the device itself needs user authentication when accessing the predetermined communication path constituting the communication network. Corresponding user-authenticated information is stored in a communication device arranged on a specific communication path connecting between the above-described own device and the above-described authentication device, and a failure in the specific communication path described above When communication to the authentication device described above becomes impossible, each communication device that stores user authenticated information corresponding to the user authentication information of the own device described above, and a communication path connected thereto from the own device described above Communication device operation screen display means 12 for allowing access to display an operation screen for fault isolation prepared in a desired communication device among the above-described communication devices upon allowing access. An operation unit 13 for collecting data for identifying a place where a failure has occurred from a desired communication device among the communication devices described above by operating the operation screen displayed by the communication device operation screen display unit 12; It has.

図2は、本発明のネットワーク障害原因切り分けシステムのクレーム対応図を示したものである。本発明のネットワーク障害原因切り分けシステム20は、通信のための信号をそれぞれ伝達する複数の通信路21と、これら通信路同士を接続して全体として所定の通信ネットワークを構成する接続手段として配置される複数の通信装置22と、複数の通信装置22のいずれか1つとしての特定の通信装置に接続された特定の端末装置が複数の通信装置22の中の前記した特定の通信装置以外に接続された他の端末装置と通信する際に、これらの間に配置された所定の通信路へのアクセスに対してユーザ認証が必要なときこのユーザ認証を行うために前記した複数の通信装置の中の前記した特定の通信装置以外に接続された認証装置23と、前記した特定の端末装置がこの認証装置23に認証のためのユーザ認証情報を登録したとき複数の通信装置22における前記した特定の通信装置が認証装置23に認証を要求する際に使用する通信経路上に配置された全通信装置に対して前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納手段24と、前記した特定の端末装置が認証装置23に対して行う認証の要求が前記した認証を要求する際に使用する通信経路の障害で不可能になったとき、前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から認証装置23に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段25とを備えている。   FIG. 2 is a diagram corresponding to claims of the network failure cause isolation system of the present invention. The network failure cause isolation system 20 according to the present invention is arranged as a plurality of communication paths 21 for transmitting signals for communication, and connection means for connecting the communication paths to form a predetermined communication network as a whole. A plurality of communication devices 22 and a specific terminal device connected to a specific communication device as any one of the plurality of communication devices 22 are connected to a plurality of communication devices 22 other than the specific communication device described above. When communicating with other terminal devices, when user authentication is required for access to a predetermined communication path arranged between them, among the plurality of communication devices described above for performing this user authentication When the authentication device 23 connected to a device other than the specific communication device described above and user authentication information for authentication are registered in the authentication device 23 by the specific terminal device, a plurality of communication devices are used. User authentication corresponding to the user authentication information of the specific terminal device described above for all communication devices arranged on the communication path used when the specific communication device in the device 22 requests authentication from the authentication device 23 Authentication information stored in the user authentication information storage means 24 for storing the completed information and the authentication request made by the specific terminal device to the authentication device 23 due to a failure in the communication path used when requesting the authentication. Each communication device storing user authenticated information corresponding to the user authentication information of the specific terminal device described above, and the above-described communication device connected to these communication devices are permitted access from the specific terminal device described above. Isolation data collection that collects data related to a section in which communication can be performed from a specific terminal device toward the authentication device 23 as data for isolating the location where the failure occurred And a stage 25.

図3は、本発明の他のネットワーク障害原因切り分けシステムのクレーム対応図を示したものである。本発明の他のネットワーク障害原因切り分けシステム30は、通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録手段31と、このユーザ認証情報登録手段31がユーザ認証情報を登録したとき、前記した所定の通信路へのアクセスの際に前記したユーザ認証情報に対応するユーザ認証済情報を入力して認証を要求する特定の端末装置から前記した認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記したユーザ認証済情報を格納するユーザ認証済情報格納手段32と、前記した特定の端末装置が前記した認証装置に対して行う認証の要求が前記した特定の端末装置から前記した認証装置に至る通信経路の障害で不可能になったとき、前記した特定の端末装置の前記したユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から前記した認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段33とを備えている。   FIG. 3 is a diagram corresponding to claims of another network failure cause isolation system of the present invention. Another network failure cause isolation system 30 according to the present invention is a user authentication information registration means for registering, in an authentication device, user authentication information for permitting a specific user to access a predetermined communication path constituting a communication network. 31 and when the user authentication information registration means 31 registers user authentication information, the user authentication information corresponding to the user authentication information described above is input and requested for authentication when accessing the predetermined communication path. User-authenticated storing the above-mentioned user-authenticated information for an arbitrary number of communication devices arranged as connection means for connecting the respective communication paths constituting the communication path from the specific terminal device to the authentication device The information storage means 32 and the authentication request that the above-mentioned specific terminal device makes to the above-mentioned authentication device are sent from the above-mentioned specific terminal device. Each communication device storing user authenticated information corresponding to the above-mentioned user authentication information of the specific terminal device when communication becomes impossible due to a failure of the communication path to the described authentication device, and communication connected thereto A data collection unit for separation that collects data relating to a section where communication from the specific terminal device to the authentication device can be performed by allowing access from the specific terminal device to the road as data for separating the location where the failure has occurred 33.

図4は、本発明のネットワーク障害原因切り分け方法のクレーム対応図を示したものである。本発明のネットワーク障害原因切り分け方法40は、通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録ステップ41と、このユーザ認証情報登録ステップ41でユーザ認証情報が登録されたとき、前記した所定の通信路へのアクセスの際に前記したユーザ認証情報を入力して認証を要求する特定の端末装置から前記した認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記したユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納ステップ42と、前記した特定の端末装置が前記した認証装置に対して行う認証の要求が前記した特定の端末装置から前記した認証装置に至る通信経路の障害で不可能になったとき、前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から前記した認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取ステップ43とを備えている。   FIG. 4 is a diagram corresponding to claims of the network failure cause isolation method of the present invention. The network failure cause isolation method 40 of the present invention includes a user authentication information registration step 41 for registering user authentication information for permitting a specific user to access a predetermined communication path constituting a communication network in an authentication device. When the user authentication information is registered in the user authentication information registration step 41, the user authentication information is input from the specific terminal device that requests the authentication by inputting the user authentication information when accessing the predetermined communication path. User authenticated information storage for storing user authenticated information corresponding to the user authentication information described above for an arbitrary number of communication devices arranged as connection means for connecting the respective communication paths that constitute the communication path leading to the authentication device Step 42 and a request for authentication that the above-mentioned specific terminal device makes to the above-mentioned authentication device is the above-mentioned specific terminal device Each communication device storing user authenticated information corresponding to the user authentication information of the specific terminal device, and the communication path connected thereto, when it becomes impossible due to a failure in the communication route to the authentication device A data collection step 43 for collecting data relating to a section in which communication from the specific terminal device to the authentication device described above is permitted as access data for identifying the location where the failure occurred. And.

図5は、本発明の他のネットワーク障害原因切り分け方法のクレーム対応図を示したものである。本発明の他のネットワーク障害原因切り分け方法50は、特定の端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記した特定の端末装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納ステップ51と、前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記した特定の端末装置に表示する通信装置操作画面表示ステップ52と、この通信装置操作画面表示ステップ52によって表示された操作画面を前記した特定の端末装置側から操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作ステップ53とを備えている。   FIG. 5 shows a claim correspondence diagram of another network failure cause isolation method of the present invention. According to another network failure cause isolation method 50 of the present invention, an authentication device that performs authentication when a user of a specific terminal device requires user authentication when accessing a predetermined communication path constituting a communication network. User authenticated information for storing user authenticated information corresponding to user authentication information used for user authentication in all of the communication devices arranged on the specific communication path connecting the specific terminal device and the authentication device. Storage step 51 and each communication device storing user authenticated information corresponding to the user authentication information of the specific terminal device when communication to the authentication device becomes impossible due to the failure of the specific communication path In addition, the communication path connected to these is permitted to be accessed from the specific terminal device described above, and prepared for a desired communication device among the communication devices described above. The communication device operation screen display step 52 for displaying the operation screen for fault isolation on the specific terminal device described above, and the operation screen displayed in the communication device operation screen display step 52 is operated from the specific terminal device side. Thus, an operation step 53 is provided for collecting data for identifying a place where a failure has occurred, starting from a desired communication device among the communication devices described above.

図6は、本発明のネットワーク障害原因切り分けプログラムのクレーム対応図を示したものである。本発明のネットワーク障害原因切り分けプログラム60は、特定の端末装置を構成するコンピュータが、前記した端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記した特定の端末装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納処理61と、前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した特定の端末装置のユーザ認証情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記した特定の端末装置に表示する通信装置操作画面表示処理62と、この通信装置操作画面表示処理62によって表示された操作画面を前記した特定の端末装置側から操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作処理63とを実行することを特徴としている。   FIG. 6 is a diagram corresponding to claims of the network failure cause isolation program of the present invention. The network failure cause isolation program 60 according to the present invention is used when a computer constituting a specific terminal device requires user authentication when the user of the terminal device accesses a predetermined communication path constituting the communication network. The authentication apparatus that performs the authentication on the communication apparatus disposed on the specific communication path that connects the user authentication information corresponding to the user authentication information used for user authentication between the specific terminal apparatus and the authentication apparatus described above. User-authenticated information storage processing 61 stored in all, and each communication storing user authentication information of the specific terminal device described above when communication with the authentication device becomes impossible due to the failure of the specific communication path described above The access from the specific terminal device described above is permitted to the devices and the communication paths connected to them, and the desired communication among the communication devices described above is accepted. Communication device operation screen display processing 62 for displaying the operation screen for fault isolation prepared in the device on the specific terminal device described above, and the specific terminal described above on the operation screen displayed by the communication device operation screen display processing 62 An operation process 63 for collecting data for identifying a place where a failure has occurred, starting from a desired communication device among the communication devices described above, is performed by operating from the device side.

<発明の実施の形態>   <Embodiment of the Invention>

次に本発明の実施の形態を説明する。   Next, an embodiment of the present invention will be described.

図7は、本発明の実施の形態のネットワーク障害原因切り分けシステムが適用される通信ネットワークの一例を表わしたものである。この通信ネットワーク200では、第1の通信ネットワーク201と第2の通信ネットワーク202の間にルータ、スイッチ等のネットワーク同士を相互に接続する中継装置としての第1−1の通信装置211が接続されている。第1の通信ネットワーク201には、認証サーバ231とネットワーク管理者用端末装置232が接続されている。また、第2の通信ネットワーク202には、同じくルータ、スイッチ等の中継装置としての第2−1の通信装置221を介して、第2−1の端末装置241が接続されており、また、第2−2の通信装置222を介して、第2−2の端末装置242が接続されている。   FIG. 7 shows an example of a communication network to which the network failure cause isolation system according to the embodiment of the present invention is applied. In this communication network 200, a 1-1 communication device 211 is connected between a first communication network 201 and a second communication network 202 as a relay device for connecting networks such as routers and switches to each other. Yes. An authentication server 231 and a network manager terminal device 232 are connected to the first communication network 201. The second communication network 202 is connected with a 2-1 terminal device 241 via a 2-1 communication device 221 as a relay device such as a router or a switch. A 2-2 terminal device 242 is connected via a 2-2 communication device 222.

図8は、第1−1の通信装置の構成を表わしたものである。第1−1の通信装置211は、CPU(Central Processing Unit)2511-1と、このCPU2511-1が実行する制御プログラムをその一部に格納するメモリ2521-1を備えた主制御部2531-1を有している。主制御部2531-1は、端末ユーザ認証結果データ保存部2541-1と、認証結果データコピー部2551-1と、障害切り分け部2561-1およびウェブサーバ部2571-1を接続しており、これらと連携して第1−1の通信装置211の全体的な制御を行う。 FIG. 8 shows the configuration of the 1-1 communication apparatus. 1-1 of the communication device 211, CPU and (Central Processing Unit) 251 1-1, a main control unit which includes a memory 252 1-1 for storing a control program which the CPU 251 1-1 executes the part 253 1-1 . The main control unit 253 1-1 connects the terminal user authentication result data storage unit 254 1-1 , the authentication result data copy unit 255 1-1 , the fault isolation unit 256 1-1, and the web server unit 257 1-1 . Thus, the overall control of the 1-1 communication device 211 is performed in cooperation with these.

ここで端末ユーザ認証結果データ保存部2541-1は、たとえば図7における第2−1の端末装置241の端末ユーザが認証サーバ231を用いて第2−1の通信装置221にアクセスしたとき、この端末ユーザに関する認証結果を保存するようになっている。 Here, for example, when the terminal user of the 2-1 terminal device 241 in FIG. 7 accesses the 2-1 communication device 221 using the authentication server 231, the terminal user authentication result data storage unit 254 1-1 The authentication result regarding this terminal user is stored.

認証結果データコピー部2551-1は、端末ユーザ認証結果データ保存部2541-1に格納されている端末ユーザ認証結果データが変更されたときに、たとえば第1−1の通信装置211に接続された図示しない所定の通信装置の端末ユーザ認証結果データ保存部に対して最新のデータに置き換えるように、データの更新内容を転送するようになっている。 The authentication result data copy unit 255 1-1 is connected to, for example, the first communication device 211 when the terminal user authentication result data stored in the terminal user authentication result data storage unit 254 1-1 is changed. The update contents of the data are transferred to the terminal user authentication result data storage unit of a predetermined communication device (not shown) so as to replace the latest data.

障害切り分け部2561-1は、障害の切り分けをサポートするメニューとガイダンス、障害部位を示すネットワーク画面を提示する回路部分である。障害切り分け部2561-1には、障害の切り分けに関する各種の設定が行われている。たとえば「ping」コマンドを使用した到達確認結果を調べる手法の採用の可否や、ポートあるいはフロー単位のデータ転送量の計測結果を示す値が設定される。 The fault isolation unit 256 1-1 is a circuit part that presents a menu and guidance for supporting fault isolation, and a network screen showing the fault site. The fault isolation portion 256 1-1, various settings are made as to isolate the fault. For example, a value indicating whether or not to adopt a method of checking the arrival confirmation result using the “ping” command and a measurement result of the data transfer amount in units of ports or flows is set.

ウェブサーバ部2571-1は、以上説明した端末ユーザ認証結果データ保存部2541-1、認証結果データコピー部2551-1および障害切り分け部2561-1と、第1−1の通信装置211に接続される端末装置とを連携させる機能を備えている。ただし、本実施の形態の第1−1の通信装置211は、これを直接使用する端末ユーザが存在しない前提で説明する。 Web server 257 1-1 above-described terminal user authentication result data storage unit 254 1-1, the authentication result data copy unit 255 1-1 and fault isolation portion 256 1-1, 1-1 of the communication device 211 has a function of linking with a terminal device connected to the mobile phone 211. However, the 1-1st communication apparatus 211 of this Embodiment is demonstrated on the assumption that the terminal user who uses this directly does not exist.

図9は、第2−1の通信装置とその周辺の構成を表わしたものである。第2−1の通信装置221は、CPU2512-1と、このCPU2512-1が実行する制御プログラムをその一部に格納するメモリ2522-1を備えた主制御部2532-1を有している。主制御部2532-1は、端末ユーザ認証結果データ保存部2542-1と、認証結果データコピー部2552-1と、障害切り分け部2562-1およびウェブサーバ部2572-1を接続しており、これらと連携して第2−1の通信装置221の全体的な制御を行う。端末ユーザ認証結果データ保存部2542-1、認証結果データコピー部2552-1、ウェブサーバ部2572-1および障害切り分け部2562-1のそれぞれは、図8における端末ユーザ認証結果データ保存部2541-1、認証結果データコピー部2551-1、ウェブサーバ部2571-1および障害切り分け部2561-1と同一の機能を備えているので、これらの説明を省略する。なお、第2−1の通信装置221の場合には、第2−1の端末装置241を接続しており、これを使用する端末ユーザが存在する。 FIG. 9 shows the configuration of the 2-1 communication apparatus and its surroundings. The 2-1st communication device 221 has a main control unit 253 2-1 having a CPU 251 2-1 and a memory 252 2-1 for storing a control program executed by the CPU 251 2-1 in a part thereof. is doing. The main control unit 253 2-1 connects the terminal user authentication result data storage unit 254 2-1 , the authentication result data copy unit 255 2-1 , the fault isolation unit 256 2-1 and the web server unit 257 2-1 Thus, the overall control of the 2-1st communication device 221 is performed in cooperation with these. Each of the terminal user authentication result data storage unit 254 2-1 , the authentication result data copy unit 255 2-1 , the web server unit 257 2-1 and the fault isolation unit 256 2-1 stores the terminal user authentication result data in FIG. The unit 254 1-1 , the authentication result data copy unit 255 1-1 , the web server unit 257 1-1, and the fault isolation unit 256 1-1 are provided with the same functions, and thus description thereof is omitted. In the case of the 2-1st communication device 221, the 2-1 terminal device 241 is connected, and there is a terminal user who uses it.

図7に示した第2−2の通信装置222の構成は、図9に示した第2−1の通信装置221と実質的に同一である。そこで、第2−2の通信装置222の各構成部品を説明に用いる際には図9に示した第2−1の通信装置221のそれぞれの構成部品に付された符号の添え字「2−1」を添え字「2−2」に変更して用いることとし、第2−2の通信装置222の図示を省略する。第2−2の通信装置222の場合には、端末ユーザの使用する第2−2の端末装置242が接続されている。   The configuration of the 2-2 communication apparatus 222 shown in FIG. 7 is substantially the same as that of the 2-1 communication apparatus 221 shown in FIG. Therefore, when each component of the 2-2 communication device 222 is used for the description, a subscript “2-” is attached to each component of the 2-1 communication device 221 shown in FIG. “1” is changed to the subscript “2-2”, and the illustration of the 2-2 communication device 222 is omitted. In the case of the 2-2 communication apparatus 222, the 2-2 terminal apparatus 242 used by the terminal user is connected.

図10は、第2−1の端末装置の概要を表わしたものである。第2−1の端末装置241は、CPU2611と、このCPU2611が実行する制御プログラムをその一部に格納するメモリ2621を備えた主制御部2631を有している。主制御部2631は、制御プログラムの一部としてのアプリケーションソフトウェアであるウェブブラウザによって実現するウェブブラウザ部2641と、端末ユーザに視覚的に各種データを表示する表示部2651と、端末ユーザが各種のデータを入力するためのキーボードやポインティングデバイス、タッチパネル等からなる操作入力部2661を備えている。第2−1の端末装置241には、図示しないが音声出力装置、画像入力装置等の端末ユーザの使用のための各種の装置が備えられていてもよい。 FIG. 10 shows an outline of the 2-1 terminal device. 2-1 of the terminal device 241, the CPU 261 1, has a main control unit 263 1 provided with a memory 262 1 for storing a control program which the CPU 261 1 executes the part. The main control unit 263 1 includes a web browser unit 264 1 realized by a web browser that is application software as a part of the control program, a display unit 265 1 that visually displays various data to the terminal user, and a terminal user a keyboard and a pointing device for inputting various data, and an operation input unit 266 1 made of a touch panel or the like. Although not shown, the 2-1 terminal device 241 may be provided with various devices for use by a terminal user, such as an audio output device and an image input device.

図7に示した第2−2の端末装置242の構成は、実質的に第2−1の端末装置241と同一である。そこで、第2−2の端末装置242の各構成部品を説明に用いる際には、図10に示した第2−1の端末装置241のそれぞれの構成部品に付された符号の添え字「1」を添え字「2」に変更して用いることとし、第2−2の端末装置242の図示を省略する。また、ネットワーク管理者用端末装置232も、その構成が実質的に第2−1の端末装置241と同一である。そこで、ネットワーク管理者用端末装置232の図示および説明も省略する。また、認証サーバ231は認証を行うための一般的なサーバなので、この図示および説明も省略する。   The configuration of the 2-2 terminal apparatus 242 illustrated in FIG. 7 is substantially the same as that of the 2-1 terminal apparatus 241. Therefore, when each component of the 2-2 terminal device 242 is used for the description, the subscript “1” attached to each component of the 2-1 terminal device 241 shown in FIG. "Is changed to the subscript" 2 ", and the illustration of the 2-2 terminal device 242 is omitted. The network manager terminal device 232 is substantially the same in configuration as the 2-1st terminal device 241. Therefore, illustration and description of the network manager terminal device 232 are also omitted. Further, since the authentication server 231 is a general server for performing authentication, this illustration and description are also omitted.

ところで、本実施の形態の通信ネットワーク200で、第2−1の端末装置241あるいは第2−2の端末装置242の端末ユーザは、第2の通信ネットワーク202を介して他の装置にアクセスする場合、ウェブブラウザを立ち上げて認証のための処理を行う。ここでは、第2−1の端末装置241を例に挙げて、通信ネットワーク200に不具合が発生していない通常の利用時における処理をまず説明する。   By the way, in the communication network 200 of the present embodiment, the terminal user of the 2-1 terminal device 241 or the 2-2 terminal device 242 accesses another device via the second communication network 202. , Launch a web browser and perform authentication. Here, the process at the time of normal use in which no malfunction has occurred in the communication network 200 will be described first by taking the 2-1 terminal device 241 as an example.

図11は、通常の利用時における端末装置の認証処理の様子を表わしたものである。図7および図10と共に説明する。なお、第2−2の端末装置242も第2−1の端末装置241と同様の処理を行うので、これについての処理の説明は省略する。   FIG. 11 shows a state of authentication processing of the terminal device during normal use. This will be described with reference to FIGS. Since the 2-2nd terminal device 242 performs the same process as the 2-1 terminal device 241, the description of this process will be omitted.

第2−1の端末装置241の端末ユーザが操作入力部2621から第2の通信ネットワーク202を介して他の装置にアクセスする指示を行うと(ステップS301:Y)、第2−1の端末装置241はウェブブラウザ部2641に指示してウェブブラウザを立ち上げる(ステップS302)。そして、端末ユーザが第1の通信ネットワーク201や第2の通信ネットワーク202にアクセスする権限を確認するために、表示部2651にネットワーク認証画面(図示せず。)を表示する(ステップS303)。ネットワーク認証画面には、端末ユーザのユーザID(identifier)情報とパスワード情報を入力するための欄が設けられている。このネットワーク認証画面は、第2−1の端末装置241が接続している第2−1の通信装置221に搭載されているウェブサーバ部2572-1との通信により表示されるものである。 When an instruction by the terminal user of the 2-1 of the terminal device 241 accesses other devices via the second communication network 202 from the operation input unit 262 1 (step S301: Y), the 2-1 terminal device 241 launches the web browser instructs the web browser unit 264 1 (step S302). Then, in order to verify the authority terminal user accesses the first communication network 201 and the second communication network 202, (not shown.) Network authentication screen on the display unit 265 1 is displayed (step S303). The network authentication screen is provided with columns for inputting user ID (identifier) information and password information of the terminal user. This network authentication screen is displayed by communication with the web server unit 257 2-1 mounted on the 2-1 communication device 221 to which the 2-1 terminal device 241 is connected.

端末ユーザがユーザID情報とパスワード情報を入力すると(ステップS304:Y)、第2−1の端末装置241は接続先の第2−1の通信装置221に対してこれらを送信する(ステップS305)。そして、認証結果が第2−1の通信装置221から返送されるのを待機する(ステップS306)。   When the terminal user inputs user ID information and password information (step S304: Y), the 2-1 terminal device 241 transmits these to the connected 2-1 communication device 221 (step S305). . And it waits for an authentication result to be returned from the 2nd-1 communication apparatus 221 (step S306).

図12は、第2−1の通信装置による配下の端末装置のネットワークに対する認証処理の様子を表わしたものである。図7および図9と共に説明する。なお、第2−2の通信装置222も第2−1の通信装置221と同様の処理を行うので、これについての処理の説明は省略する。   FIG. 12 shows a state of authentication processing for the network of the terminal device under the control of the 2-1 communication device. This will be described with reference to FIGS. Since the 2-2nd communication apparatus 222 performs the same process as the 2-1 communication apparatus 221, description of this process will be omitted.

第2−1の通信装置221は、配下の第2−1の端末装置241から図11のステップS305で端末ユーザのユーザID情報とパスワード情報が送られてくると(ステップS321:Y)、第1および第2の通信ネットワーク201、202へのアクセスを管理する認証サーバ231を宛先にしてこれらのユーザID情報とパスワード情報を送信して認証を要求する(ステップS322)。そして、認証サーバ231から認証結果を表わした認証結果データが受信されるのを待機する(ステップS323)。   When the user ID information and password information of the terminal user are sent from the subordinate 2-1 terminal device 241 in step S305 of FIG. 11 from the subordinate 2-1 terminal device 241 (step S321: Y), The authentication server 231 that manages access to the first and second communication networks 201 and 202 is set as a destination, and the user ID information and the password information are transmitted to request authentication (step S322). Then, it waits for the reception of authentication result data representing the authentication result from the authentication server 231 (step S323).

第2−1の通信装置221は、認証サーバ231から認証結果データが送られてきたら(Y)、これを端末ユーザ認証結果データ保存部2542-1に保存する(ステップS324)。そして、この認証結果データを、ネットワーク障害の原因を切り分ける際に有効であるとネットワーク管理者が予め認めた所定の通信装置にもコピーとして送信し、その内部に格納させる(ステップS325)。たとえば、ネットワーク管理者が第2−2の通信装置222を用いた切り分け作業が有効であると判断していた場合には、この認証結果データが第2−1の通信装置221から第2−2の通信装置222に送信され、その端末ユーザ認証結果データ保存部2542-2に保存される処理が行われることになる。同様に、第1の通信ネットワーク201と第2の通信ネットワーク202の間に配置された第1−1の通信装置211も障害時の端末装置側からのアクセスに重要な装置である。そこで、本実施の形態では、第1−1の通信装置211の端末ユーザ認証結果データ保存部2541-1にも、第2−1の端末装置241の端末ユーザに関する認証結果データが格納される。 When the authentication result data is sent from the authentication server 231 (Y), the 2-1st communication device 221 stores this in the terminal user authentication result data storage unit 254 2-1 (step S324). Then, this authentication result data is also sent as a copy to a predetermined communication device that has been recognized in advance by the network administrator as being effective in isolating the cause of the network failure, and stored therein (step S325). For example, if the network administrator determines that the separation work using the 2-2 communication device 222 is valid, the authentication result data is transferred from the 2-1 communication device 221 to the 2-2. Is transmitted to the communication device 222 and stored in the terminal user authentication result data storage unit 254 2-2 . Similarly, the 1-1 communication device 211 arranged between the first communication network 201 and the second communication network 202 is also an important device for access from the terminal device side at the time of failure. Therefore, in the present embodiment, the authentication result data relating to the terminal user of the 2-1 terminal device 241 is also stored in the terminal user authentication result data storage unit 254 1-1 of the 1-1 communication device 211. .

以上のようなステップS325の処理が必要に応じて行われたら、第2−1の通信装置221は、認証サーバ231から送られてきた認証結果データが認証を許可する(OK)ものであるかどうかをチェックする(ステップS326)。そして、認証を許可するものである場合には(Y)、認証の要求先の第2−1の端末装置241に対して、認証OKデータを送信して、第2−1の端末装置241の第1および第2の通信ネットワーク201、202に対するアクセスを許可して(ステップS327)、処理を終了する(エンド)。   If the process of step S325 as described above is performed as necessary, the 2-1 communication apparatus 221 determines whether the authentication result data sent from the authentication server 231 permits authentication (OK). It is checked whether or not (step S326). If the authentication is permitted (Y), the authentication OK data is transmitted to the 2-1 terminal device 241 to which the authentication is requested, and the 2-1 terminal device 241 Access to the first and second communication networks 201 and 202 is permitted (step S327), and the process ends (END).

これに対して、ステップS326のチェックで認証結果データが認証を許可しないものであった場合には(N)、認証を許可しない旨の認証不可データを第2−1の端末装置241に送信して(ステップS328)、処理をステップS321に戻す。   On the other hand, when the authentication result data does not permit the authentication in the check in step S326 (N), authentication impossible data indicating that the authentication is not permitted is transmitted to the 2-1 terminal device 241. (Step S328), the process returns to Step S321.

図11に戻って第2−1の端末装置241側の処理の様子を説明する。第2−1の端末装置241では、ステップS306で認証結果を受信すると(Y)、これが認証OKを示す認証OKデータであった場合には(ステップS307:Y)、この第2−1の端末装置241による第1および第2の通信ネットワーク201、202に対するアクセスを実行して(ステップS308)、処理を終了する(エンド)。   Returning to FIG. 11, the processing on the 2-1 terminal 241 side will be described. When the authentication result is received in step S306 (Y), if this is authentication OK data indicating authentication OK (step S307: Y), the 2-1 terminal device 241 receives the authentication result (Y). Access to the first and second communication networks 201 and 202 by the device 241 is executed (step S308), and the process is ended (END).

認証が失敗した場合(ステップS307:N)、端末ユーザがユーザID情報とパスワード情報のいずれかを間違って入力したような場合がある。このような場合で端末ユーザがこれらユーザID情報とパスワード情報の再入力を行った場合には(ステップS309:Y)、ステップS305に進んで再度の認証処理が行われる。ただし、第2−1の端末装置241がユーザID情報とパスワード情報の再入力を制限している場合には、それに従う。端末ユーザが認証を中止することを選択した場合には(ステップS309:N、ステップS310:Y)、この時点で認証についての処理が終了する(エンド)。   When the authentication fails (step S307: N), the terminal user may input either the user ID information or the password information by mistake. In such a case, when the terminal user re-enters the user ID information and the password information (step S309: Y), the process proceeds to step S305 and the authentication process is performed again. However, when the 2-1 terminal device 241 restricts the re-input of the user ID information and the password information, it follows that. When the terminal user selects to cancel the authentication (step S309: N, step S310: Y), the processing for authentication ends at this point (end).

なお、以上説明した同一の端末ユーザに関する認証結果データは、最新のデータを古いデータに上書き処理するものとする。これにより、たとえば、ある端末ユーザがネットワークの使用契約期間の終了により第1の通信ネットワーク201と第2の通信ネットワーク202に対するアクセスができなくなったとき、同様の認証要求の時点で、端末ユーザ認証結果データ保存部2542-1、2542-2および2541-1における認証結果データの書き換えが行われることになる。もちろん、ネットワーク管理者用端末装置232は、端末ユーザのネットワークの使用契約が終了するたびに、その事実を端末ユーザ認証結果データ保存部2542-1、2542-2および2541-1に通知するようにしてもよい。 In addition, the authentication result data regarding the same terminal user demonstrated above shall overwrite the newest data on old data. As a result, for example, when a certain terminal user cannot access the first communication network 201 and the second communication network 202 due to the end of the network use contract period, the terminal user authentication result at the time of the same authentication request. The authentication result data is rewritten in the data storage units 254 2-1 , 254 2-2, and 254 1-1 . Of course, each time the terminal user's network usage contract is terminated, the network manager terminal device 232 notifies the terminal user authentication result data storage units 254 2-1 , 254 2-2 and 254 1-1 of the fact. You may make it do.

このように本実施の形態の通信ネットワーク200では、第2−1の端末装置241あるいは第2−2の端末装置242がそれぞれ第1および第2の通信ネットワーク201、202のアクセスに対する認証を行っていれば、それらの認証が正常に終了した時点で認証を可とした端末ユーザに関する情報が、ネットワーク障害の原因の切り分けに必要な通信装置に保存されることになる。   As described above, in the communication network 200 according to the present embodiment, the 2-1 terminal device 241 or the 2-2 terminal device 242 authenticates access to the first and second communication networks 201 and 202, respectively. In this case, information regarding the terminal user who is allowed to authenticate when the authentication is normally completed is stored in the communication device necessary for identifying the cause of the network failure.

ところで、端末ユーザが第2−1の端末装置241を用いて第1の通信ネットワーク201の利用中に何らかのネットワーク障害が発生したものとする。この際、その端末ユーザは電子メールや電話あるいはファクシミリといった通信手段を使用してネットワーク管理者にネットワーク障害を連絡して復旧を要請することになる。この際に、ネットワーク管理者は、原因として予想される第1の通信ネットワーク201、第2の通信ネットワーク202、第2−1の通信装置221、第2−2の通信装置222あるいは端末ユーザの直接使用した第2−1の端末装置241といった障害の発生する可能性のあるものから、障害原因を切り分ける作業が求められる。   By the way, it is assumed that some kind of network failure occurs while the terminal user is using the first communication network 201 using the 2-1 terminal device 241. At this time, the terminal user uses a communication means such as e-mail, telephone, or facsimile to notify the network administrator of the network failure and request recovery. At this time, the network administrator directly predicts the cause of the first communication network 201, the second communication network 202, the 2-1 communication device 221, the 2-2 communication device 222, or the terminal user directly. An operation for isolating the cause of the failure is required from those that may cause a failure such as the used 2-1 terminal device 241.

図13は、本実施の形態の通信ネットワークに障害が発生した場合の原因の切り分けを説明するためのものである。図13で、図7と同一部分には同一の符号を付している。   FIG. 13 is a diagram for explaining the cause separation when a failure occurs in the communication network of the present embodiment. In FIG. 13, the same parts as those in FIG.

本実施の形態で示した例の場合、ネットワーク管理者は、その使用するネットワーク管理者用端末装置232を第1の通信ネットワーク201に接続している。したがって、第1の通信ネットワーク201から認証サーバ231までの通信経路や、端末ユーザがアクセスの対象としているサーバ等の情報処理装置とこれを接続する第1の通信ネットワーク201の間の通信経路の正常性の確認については、ネットワーク管理者が実施することができる。   In the case of the example shown in the present embodiment, the network administrator connects the network administrator terminal device 232 to be used to the first communication network 201. Therefore, the communication path from the first communication network 201 to the authentication server 231 and the communication path between the information processing apparatus such as the server to be accessed by the terminal user and the first communication network 201 connecting the communication path are normal. The network administrator can check the validity.

たとえば、認証サーバ231やネットワーク管理者用端末装置232が配置されたLAN(Local Area Network)401と第1の通信ネットワーク201の接続箇所としての第1の箇所411に障害が発生しているとする。この場合、ネットワーク管理者用端末装置232は第1の通信ネットワーク201に接続された図示しない情報処理装置と通信を試みることで、この第1の箇所411の障害を特定することができる。LAN401を構成する通信ケーブルにおける第2の箇所412で切断があり、第1の通信ネットワーク201と認証サーバ231の間の通信経路が絶たれている場合にも、ネットワーク管理者用端末装置232は認証サーバ231と直接通信する等の手法で障害箇所を特定することができる。   For example, it is assumed that a failure has occurred in a first location 411 as a connection location between a LAN (Local Area Network) 401 in which the authentication server 231 and the network manager terminal device 232 are arranged and the first communication network 201. . In this case, the network manager terminal device 232 can identify a failure at the first location 411 by attempting to communicate with an information processing device (not shown) connected to the first communication network 201. Even when the communication cable constituting the LAN 401 is disconnected at the second location 412 and the communication path between the first communication network 201 and the authentication server 231 is disconnected, the network manager terminal device 232 is authenticated. The fault location can be identified by a method such as directly communicating with the server 231.

しかしながら、第1−1の通信装置211から第2の通信ネットワーク202、第2−1の通信装置221ならびに第2−1の端末装置241に至る通信経路の正常性を確認する作業は、第1の通信ネットワーク201から実施することができない。たとえば、第1の通信ネットワーク201と第1−1の通信装置211を接続する第3の箇所413に障害が発生している場合には、第1−1の通信装置211自体に障害が発生している場合との区別を行うことができない。第2の通信ネットワーク202と第2−1の通信装置221を接続する第4の箇所414に障害が発生している場合も同様である。   However, the operation of confirming the normality of the communication path from the first communication device 211 to the second communication network 202, the 2-1 communication device 221 and the 2-1 terminal device 241 is the first operation. The communication network 201 cannot be implemented. For example, when a failure has occurred in the third location 413 connecting the first communication network 201 and the 1-1 communication device 211, a failure has occurred in the 1-1 communication device 211 itself. It cannot be distinguished from the case. The same applies to a case where a failure has occurred in the fourth location 414 connecting the second communication network 202 and the 2-1 communication device 221.

そこで、ネットワーク管理者は、ネットワーク管理者用端末装置232を用いてもネットワーク障害の箇所が特定されないとき、第2−1の端末装置241あるいは第2−2の端末装置242の端末ユーザに対して、障害の切り分けのための情報の確認を依頼する。   Therefore, when the location of the network failure is not specified even when the network manager terminal device 232 is used, the network manager is directed to the terminal user of the 2-1 terminal device 241 or the 2-2 terminal device 242. Request confirmation of information for fault isolation.

この際、ネットワーク管理者は、第2−1の端末装置241の端末ユーザに対しては、次に説明する手順を用いて障害の切り分けのための情報を取得する。   At this time, the network administrator acquires information for fault isolation using the procedure described below for the terminal user of the 2-1st terminal device 241.

まず、第2−1の端末装置241の端末ユーザが不具合の生じた第2−1の端末装置241と第2−1の通信装置221の間を接続する通信ケーブル431を一度切り離す。これにより、現在の通信経路が切断する。この後、再度、第2−1の端末装置241と第2−1の通信装置221の間に通信ケーブル431を接続して、図11で説明したように第2−1の端末装置241の端末ユーザが操作入力部2661から第2の通信ネットワーク202を介して他の装置にアクセスする指示を行う(ステップS301:Y)。これにより、図10に示すウェブブラウザ部2641によってウェブブラウザが立ち上がり(ステップS302)、表示部2651にネットワーク認証画面が表示される(ステップS303)。 First, the terminal user of the 2-1 terminal device 241 once disconnects the communication cable 431 that connects the 2-1 terminal device 241 and the 2-1 communication device 221 in which a problem has occurred. As a result, the current communication path is disconnected. Thereafter, the communication cable 431 is connected again between the 2-1 terminal device 241 and the 2-1 communication device 221, and the terminal of the 2-1 terminal device 241 as described with reference to FIG. The user gives an instruction to access another device from the operation input unit 266 1 via the second communication network 202 (step S301: Y). Thus, a web browser is rising by a web browser 264 1 shown in FIG. 10 (step S302), the network authentication screen is displayed on the display unit 265 1 (step S303).

ここで第2−1の端末装置241の端末ユーザは操作入力部2661を使用して、第1の通信ネットワーク201と第2の通信ネットワーク202を利用するためのユーザID情報とパスワード情報を入力する(ステップS304:Y)。この場合に、第2−1の通信装置221から認証サーバ231に至る通信経路のいずれかでネットワーク障害が発生しているものとすると、第2−1の通信装置221から認証サーバ231への問い合わせができない。そこで、端末ユーザはこの場合、操作入力部2661を操作して、第2−1の通信装置221をネットワーク診断モードに設定する。 Here, the terminal user of the 2-1 terminal device 241 uses the operation input unit 266 1 to input user ID information and password information for using the first communication network 201 and the second communication network 202. (Step S304: Y). In this case, if a network failure has occurred in any of the communication paths from the 2-1 communication device 221 to the authentication server 231, an inquiry from the 2-1 communication device 221 to the authentication server 231 is made. I can't. Therefore, in this case, the terminal user operates the operation input unit 266 1 to set the 2-1 communication device 221 to the network diagnosis mode.

図14は、ネットワーク診断モードに設定したときの第2−1の端末装置に表示される表示画面の一例を表わしたものである。図13と共に説明する。   FIG. 14 illustrates an example of a display screen displayed on the 2-1 terminal device when the network diagnosis mode is set. This will be described with reference to FIG.

図10に示した表示部2651に表示されるネットワーク診断用ウィンドウ441には、「ネットワーク診断モード」の文字442が表示され、その下には、ユーザID情報とパスワード情報を入力する欄444、445が設けられている。端末ユーザは、第1および第2の通信ネットワーク201、202に対するアクセスについて契約時に取り決めたユーザID情報とパスワード情報をこれらの欄444、445に入力する。 The network diagnostic window 441 displayed on the display unit 265 1 shown in FIG. 10, characters are displayed 442 "Network diagnostic mode", the underlying, column 444 for inputting the user ID and password information, 445 is provided. The terminal user inputs the user ID information and the password information determined at the time of the contract for access to the first and second communication networks 201 and 202 in these fields 444 and 445.

欄444、445の右側には、接続診断ボタン446が配置されている。接続診断ボタン446は、この第2−1の端末装置241に接続された通信装置としての第2−1の通信装置221までのネットワークの診断を開始するボタンである。接続診断ボタン446の下には、遠隔操作ボタン447が配置されている。遠隔操作ボタン447は、第2−1の通信装置221までのネットワークの診断に問題がなかった場合に、第2−1の通信装置221等の他の装置がアクセスを認めることを条件として第2−1の端末装置241が上位装置の表示画面を表示部2651に表示して遠隔操作(リモートアシスタント)するためのボタンである。遠隔操作ボタン447の右側には、ネットワーク診断モードを終了するための終了ボタン448が配置されている。 On the right side of the columns 444 and 445, a connection diagnosis button 446 is arranged. The connection diagnosis button 446 is a button for starting diagnosis of a network up to the 2-1st communication device 221 as a communication device connected to the 2-1st terminal device 241. A remote operation button 447 is arranged below the connection diagnosis button 446. The remote operation button 447 is the second on condition that other devices such as the 2-1 communication device 221 allow access when there is no problem in the diagnosis of the network up to the 2-1 communication device 221. -1 of the terminal device 241 displays a display screen of the host device to the display unit 265 1 is a button for remotely operating (remote assistant). On the right side of the remote operation button 447, an end button 448 for ending the network diagnosis mode is arranged.

図15は、ネットワーク診断モードに設定したときの第2−1の端末装置の処理の様子を表わしたものである。図10、図13および図14と共に説明する。   FIG. 15 shows a state of processing of the 2-1 terminal device when the network diagnosis mode is set. This will be described with reference to FIGS. 10, 13, and 14.

第2−1の端末装置241は、その表示部2651に図14に示すネットワーク診断用ウィンドウ441が表示された状態で接続診断ボタン446あるいは終了ボタン448が押下されるのを待機している(ステップS341、ステップS342)。端末ユーザが欄444、445にユーザID情報とパスワード情報を入力した後にネットワーク管理者の指示によって接続診断ボタン446を押したとする(ステップS341:Y)。すると、主制御部2631がこの押下を検出してユーザID情報とパスワード情報を、接続先の第2−1の通信装置221に送って、仮想認証を要求する(ステップS343)。なお、端末ユーザが接続診断ボタン446を押さずに終了ボタン448を押した場合には(ステップS341:N、ステップS342:Y)、主制御部2631がこれを検出してネットワーク診断モードを終了させる(エンド)。この場合には、ネットワーク診断用ウィンドウ441が閉じられる。 2-1 of the terminal device 241, waiting to connect diagnostics button 446 or exit button 448 with network diagnostic window 441 is displayed as shown in FIG. 14 on the display unit 265 1 is depressed ( Step S341, Step S342). It is assumed that the terminal user presses the connection diagnosis button 446 according to an instruction from the network administrator after inputting user ID information and password information in the fields 444 and 445 (step S341: Y). Then, the main control unit 263 1 is the user ID information and password information by detecting the depression, send to the 2-1 communication device 221 to connect to, and requests the virtual authentication (step S343). Incidentally, if the terminal user presses the end button 448 without pressing the connection diagnostics button 446 (step S341: N, Step S342: Y), terminates the network diagnostic mode the main control unit 263 1 detects this (End) In this case, the network diagnosis window 441 is closed.

ステップS343による仮想認証の要求が第2−1の端末装置241と第2−1の通信装置221を結ぶ通信ケーブル431に送出されると、主制御部2631は接続先の第2−1の通信装置221から仮想認証結果データが受信されるか(ステップS344)と、この受信が行われる前に所定の時間t1が経過したか(ステップS345)のチェックを行う。 When a request for a virtual authentication in step S343 is sent to the communication cable 431 for connecting the first 2-1 of the terminal device 241 to the 2-1 of the communication device 221, the main control unit 263 1 is the destination of the first 2-1 or virtual authentication result data from the communication device 221 is received (step S344), checks whether the reception of a predetermined time t 1 has elapsed before is performed (step S345) performed.

図16は、仮想認証の要求を受信した第2−1の通信装置の処理の様子を表わしたものである。図9と共に説明する。   FIG. 16 shows the state of processing of the 2-1st communication device that has received the virtual authentication request. This will be described with reference to FIG.

第2−1の通信装置221の主制御部2532-1は、図15のステップS343に基づく仮想認証の要求を受信すると(ステップS361:Y)、端末ユーザ認証結果データ保存部2542-1に保存されている認証の成功したユーザID情報とパスワード情報の対のいずれかが、仮想認証の要求と共に送られていたユーザID情報とパスワード情報の対と一致するかを照合する(ステップS362)。そして、一致するものがあれば(ステップS363:Y)、一致したことを示す仮想認証結果データを、要求を行った第2−1の端末装置241に返送して(ステップS364)、仮想認証の要求に対する処理を終了する(エンド)。 When receiving the virtual authentication request based on step S343 in FIG. 15 (step S361: Y), the main control unit 253 2-1 of the 2-1st communication device 221 receives the terminal user authentication result data storage unit 254 2-1. It is checked whether any of the successfully authenticated user ID information and password information pair stored in the ID matches the user ID information and password information pair sent together with the virtual authentication request (step S362). . If there is a match (step S363: Y), virtual authentication result data indicating the match is returned to the 2-1 terminal device 241 that made the request (step S364), and the virtual authentication result data is returned. End processing for the request (END).

一方、ステップS362の照合の結果、ユーザID情報とパスワード情報の対とが一致しなかった場合(ステップS363:Y)、第2−1の通信装置221の主制御部2532-1は、不一致を示す仮想認証結果データを、要求を行った第2−1の端末装置241に返送して(ステップS365)、仮想認証の要求に対する処理を終了する(エンド)。 On the other hand, the result of the collation in step S362, if a pair of the user ID information and password information do not match (step S363: Y), the main control unit 253 2-1 2-1 communications device 221, mismatch Is returned to the requesting 2-1 terminal device 241 (step S365), and the processing for the virtual authentication request is terminated (END).

図15に戻って説明を続ける。第2−1の端末装置241は、第2−1の通信装置221から仮想認証結果データが受信されたら(ステップS344:Y)、ユーザID情報とパスワード情報の対の一致するものが第2−1の通信装置221に格納されていたかを判別する(ステップS346)。ユーザID情報とパスワード情報の対の一致するものが格納されていたと判別された場合には(Y)、第2−1の端末装置241と第2−1の通信装置221の間を結ぶ通信ケーブル431が正常であり、かつ第2−1の通信装置221が正常に機能していることが分かる。そこで、この場合にはネットワーク診断用ウィンドウ441の空きスペースに、第2−1の通信装置221までの通信経路に異常がないことを示す「OK表示」を行う(ステップS347)。この代わりに、この空きスペースに、たとえば「直接接続されている通信装置までの経路は正常です。更に上の経路を調べる場合には遠隔操作ボタンを押してください。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。   Returning to FIG. 15, the description will be continued. When the virtual authentication result data is received from the 2-1 communication device 221 (step S344: Y), the 2-1 terminal device 241 matches the pair of the user ID information and password information with the 2nd. It is determined whether it is stored in one communication device 221 (step S346). If it is determined that a matching pair of user ID information and password information has been stored (Y), a communication cable connecting the 2-1 terminal device 241 and the 2-1 communication device 221 It can be seen that 431 is normal and the 2-1 communication device 221 is functioning normally. Therefore, in this case, “OK display” indicating that there is no abnormality in the communication path to the 2-1st communication device 221 is performed in the empty space of the network diagnosis window 441 (step S347). Instead, a text such as “The route to the directly connected communication device is normal. Press the remote control button to check further routes.” Voice guidance with the contents of may be output.

一方、ユーザID情報とパスワード情報の対の一致するものが第2−1の通信装置221側に格納されていなかったと判別された場合には(ステップS346:N)、第2−1の端末装置241自体の通信機能あるいは第2−1の通信装置221が正常に機能していないことが分かる。そこでこの場合には、ネットワーク診断用ウィンドウ441の空きスペースに、第2−1の通信装置221までの通信経路に異常がある可能性を示す「NG表示」を行う(ステップS348)。この代わりに、この空きスペースに、たとえば「この端末装置の送信機能あるいは、この端末に直接接続されている通信装置の異常の可能性があります。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。   On the other hand, if it is determined that the matching pair of the user ID information and the password information has not been stored on the 2-1 communication device 221 side (step S346: N), the 2-1 terminal device It can be seen that the communication function of 241 itself or the 2-1st communication device 221 does not function normally. Therefore, in this case, “NG display” indicating that there is a possibility that there is an abnormality in the communication path to the 2-1st communication device 221 is performed in the empty space of the network diagnosis window 441 (step S348). Instead, in this empty space, for example, a sentence such as "There is a possibility of an abnormality in the transmission function of this terminal device or a communication device directly connected to this terminal." Guidance may be output.

また、第2−1の通信装置221が正常であれば仮想認証結果データを送信してくる時間帯に仮想認証結果データが送られてこなかった場合(ステップS344:N、ステップS345:Y)、第2−1の端末装置241は、前記した空きスペースに「アクセス不可表示」を行う(ステップS349)。この代わりに、この空きスペースに、たとえば「この端末装置の送信機能あるいは、この端末と通信装置を接続する通信ケーブルの異常の可能性があります。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。この場合、端末ユーザは通信ケーブル431を交換することで、障害の切り分けが可能である。   Also, if the 2-1st communication device 221 is normal and the virtual authentication result data is not sent in the time zone for transmitting the virtual authentication result data (step S344: N, step S345: Y), The 2-1st terminal device 241 performs “access not possible display” in the above-described empty space (step S349). Instead, in this empty space, for example, a sentence such as “There is a possibility of an abnormality in the transmission function of this terminal device or the communication cable connecting this terminal and the communication device.” Guidance may be output. In this case, the terminal user can isolate the fault by exchanging the communication cable 431.

ところで、ステップS348で「NG表示」が行われたとき、あるいはステップS349で「アクセス不可表示」が行われたときには、第2−1の通信装置221よりも認証サーバ231に近い側の通信経路の異常の有無を第2−1の端末装置241側で調べることはできない。そこで、第2−1の端末装置241による処理はこれらの表示で終了する(エンド)。   By the way, when “NG display” is performed in step S348 or “access not possible display” is performed in step S349, the communication path closer to the authentication server 231 than the 2-1 communication device 221 is selected. The presence or absence of abnormality cannot be checked on the 2-1 terminal device 241 side. Therefore, the processing by the 2-1st terminal device 241 ends with these displays (END).

これに対して、ステップS347で「OK表示」が行われた場合には、第2−1の通信装置221から認証サーバ231に至る通信経路に障害が存在する可能性がある。また、この場合には第2−1の端末装置241の端末ユーザが第1の通信ネットワーク201や第2の通信ネットワーク202にアクセスする権限があることが仮想認証によって確認されている。したがって、端末ユーザは第2−1の通信装置221の表示画面を仮想的に第2−1の端末装置241の表示部2651に表示して、第2−1の通信装置221を起点とした障害の切り分けに役立つ操作が可能である。そこで、ステップS347で「OK表示」が行われたことを条件として、端末ユーザは遠隔操作ボタン447を押して(ステップS350:Y)、障害切り分けのために上位装置操作モードを実行することができる(ステップS351)。これに対して、端末ユーザが遠隔操作ボタン447を押さずに、終了ボタン448を押した場合には(ステップS350:N、ステップS352:Y)、ネットワーク診断モードによる一連の処理が終了する(エンド)。 On the other hand, when “OK display” is performed in step S347, there is a possibility that a failure exists in the communication path from the 2-1 communication device 221 to the authentication server 231. In this case, it is confirmed by virtual authentication that the terminal user of the 2-1 terminal device 241 has the authority to access the first communication network 201 and the second communication network 202. Therefore, the terminal user is displayed on the display unit 265 1 of the 2-1 terminal device 241 the display screen of the first 2-1 communication device 221 virtually, and the 2-1 of the communication device 221 as the starting point Operations that help isolate the fault are possible. Therefore, on the condition that “OK display” is performed in step S347, the terminal user can press the remote operation button 447 (step S350: Y) and execute the host device operation mode for fault isolation ( Step S351). On the other hand, when the terminal user presses the end button 448 without pressing the remote operation button 447 (step S350: N, step S352: Y), a series of processes in the network diagnosis mode ends (end). ).

第2−1の端末装置241の端末ユーザによるネットワーク障害の原因を探る処理の様子は、ネットワーク管理者に報告される。ネットワーク管理者は、第2−1の端末装置241から第2−1の通信装置221に至る通信経路に障害が存在する可能性がないときは、端末ユーザが協力するならば、ステップS351の上位装置操作モードの実行を依頼することになる。この上位装置操作モードでは、現在、仮想認証が終了した第2−1の通信装置221を用いた操作が第1段階として行われる。このときは、障害切り分け部2562-1が使用されて、端末ユーザは第2−1の端末装置241の操作入力部2661を操作することで、ネットワーク障害の切り分けに役立つ測定が行わる。障害切り分け部2562-1による測定結果は表示部2651に表示され、端末ユーザはこれをネットワーク管理者に報告する。 The process of searching for the cause of the network failure by the terminal user of the 2-1 terminal device 241 is reported to the network administrator. If there is no possibility that a failure exists in the communication path from the 2-1 terminal device 241 to the 2-1 communication device 221, the network administrator can proceed to step S <b> 351 if the terminal user cooperates. The execution of the device operation mode is requested. In the higher-level device operation mode, an operation using the 2-1st communication device 221 for which virtual authentication has been completed is performed as the first stage. At this time, the fault isolation unit 256 2-1 is used, and the terminal user operates the operation input unit 266 1 of the 2-1 terminal device 241 to perform measurement useful for network fault isolation. Measurement results of fault isolation portion 256 2-1 are displayed on the display unit 265 1, the terminal user may submit to the network administrator.

この結果を用いてもネットワーク障害の切り分けに関するデータが不足するような場合、ネットワーク管理者は、更に上位の第1−1の通信装置211に対するアクセスを第2−1の端末装置241の端末ユーザに要請する可能性がある。そこで、端末ユーザによるこれらの操作について具体的に説明する。   If there is a shortage of data relating to the isolation of the network failure even if this result is used, the network administrator gives access to the higher-level 1-1 communication device 211 to the terminal user of the 2-1 terminal device 241. There is a possibility of requesting. Therefore, these operations by the terminal user will be specifically described.

図17は、上位装置操作モードに移行した際の第2−1の端末装置に表示される上位装置アクセス用ウィンドウの一例を表わしたものである。図9、図10、図13〜図16と共に説明する。   FIG. 17 shows an example of a host device access window displayed on the 2-1 terminal device when the host device operation mode is entered. This will be described with reference to FIGS. 9, 10 and 13 to 16.

上位装置アクセス用ウィンドウ451は、図14に示したネットワーク診断用ウィンドウ441の代わりに表示部2651に表示される。上位装置アクセス用ウィンドウ451内には「上位装置操作モード」の文字452が表示され、その下には、ユーザID情報とパスワード情報を入力する欄444、445が設けられている。これらの欄444、445にはネットワーク診断用ウィンドウ441で既に入力したユーザID情報とパスワード情報がそのまま表示されている。端末ユーザが何らかの理由でネットワーク診断用ウィンドウ441を経由せずに上位装置アクセス用ウィンドウ451を直接開いたような場合には、これらの欄444、445は空欄となっている。したがって、この場合、端末ユーザはユーザID情報とパスワード情報をこれらの欄444、445に入力する必要がある。 Host device access window 451 is displayed on the display unit 265 1 in place of the network diagnostic window 441 shown in FIG. 14. In the upper apparatus access window 451, a character 452 of “upper apparatus operation mode” is displayed, and below that, fields 444 and 445 for inputting user ID information and password information are provided. In these fields 444 and 445, the user ID information and password information already input in the network diagnosis window 441 are displayed as they are. When the terminal user directly opens the host device access window 451 without going through the network diagnosis window 441 for some reason, these fields 444 and 445 are blank. Therefore, in this case, the terminal user needs to input user ID information and password information in these fields 444 and 445.

欄444、445の右側には、上位装置アクセスボタン456と終了ボタン458が配置されている。図15のステップS350で端末ユーザが遠隔操作ボタン447を押して上位装置アクセス用ウィンドウ451に切り替わったその段階で上位装置アクセスボタン456を押すと、上位装置として接続先の第2−1の通信装置221への遠隔操作のためのアクセスが行われる。このように上位装置アクセスボタン456に対する1回目の押下を行うと、表示部2651に別のウィンドウとして第2−1の通信装置221の表示画面(図示せず)が仮想的に表示される。この第2−1の通信装置221の表示画面を用いて、端末ユーザは操作入力部2661を操作し、前記したように第2−1の通信装置221を起点としたネットワーク障害の切り分けに役立つ測定を実行する。このとき、第2−1の通信装置221の障害切り分け部2562-1が端末ユーザによって操作されることになる。 On the right side of the columns 444 and 445, an upper device access button 456 and an end button 458 are arranged. When the terminal user presses the remote operation button 447 in step S350 in FIG. 15 to switch to the host device access window 451 and then presses the host device access button 456, the 2-1st communication device 221 connected as the host device is displayed. Access for remote control is performed. Thus perform a first depressed for the upper device access button 456, the display screen of the 2-1 communication device 221 (not shown) is virtually displayed as a separate window on the display unit 265 1. With this 2-1 display screen of the communication device 221, the terminal user operates the operation input unit 266 1, helps to isolate network failures starting from the 2-1 of the communication device 221 as described above Perform the measurement. At this time, the fault isolation unit 256 2-1 of the 2-1st communication device 221 is operated by the terminal user.

これにより得られた測定結果を基にして、ネットワーク管理者が、更に上位の第1−1の通信装置211に対するアクセスを端末ユーザに要請したとする。この場合、端末ユーザは上位装置アクセス用ウィンドウ451に表示されている上位装置アクセスボタン456に対する2回目の押下を行う。すると、上位装置アクセス用ウィンドウ451の欄444、445に入力されているユーザID情報とパスワード情報が第2−1の通信装置221から第1−1の通信装置211に向かって送出されて、仮想認証が要求される。これは、図15で説明した第2−1の通信装置221に対する仮想認証の要求(ステップS343)と実質的に同じ要求である。   It is assumed that the network administrator requests the terminal user to access the higher-level 1-1 communication device 211 based on the measurement result thus obtained. In this case, the terminal user presses the host device access button 456 displayed in the host device access window 451 for the second time. Then, the user ID information and password information input in the columns 444 and 445 of the host device access window 451 are sent from the 2-1 communication device 221 toward the 1-1 communication device 211, and the virtual device access window 451 is displayed. Authentication is required. This is substantially the same request as the virtual authentication request (step S343) to the 2-1 communication device 221 described in FIG.

第1−1の通信装置211では、この仮想認証の要求があると、端末ユーザ認証結果データ保存部2541-1に保存されている認証の成功したユーザID情報とパスワード情報の対のいずれかが、仮想認証の要求と共に送られていたユーザID情報とパスワード情報の対と一致するかを照合する(図16ステップS362参照)。そして、一致するものがあれば(ステップS363:Y参照)、一致したことを条件として、この第1−1の通信装置211の表示画面(図示せず)を第2−1の端末装置241の表示部2651に別のウィンドウとして仮想的に表示させる。したがって、端末ユーザはこの第1−1の通信装置211の表示画面を用いて、操作入力部2661を操作し、前記したように第1−1の通信装置211を起点としたネットワーク障害の切り分けに役立つ測定を実行する。このとき、第1−1の通信装置211の障害切り分け部2561-1(図8)が端末ユーザによって操作されることになる。 In a 1-1 communications device 211, when there is a request for the virtual authentication, any pair of successful user ID and password information for authentication stored on the terminal user authentication result data storage unit 254 1-1 Is matched with the pair of user ID information and password information sent together with the virtual authentication request (see step S362 in FIG. 16). If there is a match (see step S363: Y), the display screen (not shown) of the 1-1 communication device 211 is displayed on the 2-1 terminal device 241 on the condition that they match. It is virtually displayed as a separate window on the display unit 265 1. Thus, isolation of the terminal user by using the display screen of the first 1-1 communication device 211, by operating the operation input unit 266 1, a network failure starting from the first 1-1 of the communication device 211 as described above Perform useful measurements. At this time, the fault isolation unit 256 1-1 (FIG. 8) of the 1-1st communication device 211 is operated by the terminal user.

また、第1−1の通信装置211の表示画面が第2−1の端末装置241の表示部2651に別のウィンドウとして仮想的に表示されたということは、第2−1の通信装置221から第1−1の通信装置211に至る第2の通信ネットワーク202を含む通信経路が正常であることを意味する。したがって、第2の通信ネットワーク202と第2−1の通信装置221を接続する第4の箇所414に障害が生じていないことが証明される。更に、第1−1の通信装置211の障害切り分け部2561-1を端末ユーザが第2−1の端末装置241から操作することで、第1の通信ネットワーク201と第1−1の通信装置211を接続する第3の箇所413の障害の有無に関する有益な情報が得られる可能性がある。 Moreover, the fact that the display screen of the 1-1 communication device 211 is virtually displayed as a separate window on the display unit 265 1 of the 2-1 of the terminal device 241, the 2-1 of the communication device 221 This means that the communication path including the second communication network 202 extending from the first to the first communication device 211 is normal. Therefore, it is proved that no failure has occurred in the fourth location 414 connecting the second communication network 202 and the 2-1 communication device 221. Further, when the terminal user operates the fault isolation unit 256 1-1 of the 1-1 communication apparatus 211 from the 2-1 terminal apparatus 241, the first communication network 201 and the 1-1 communication apparatus There is a possibility that useful information regarding the presence / absence of a failure at the third location 413 connecting 211 may be obtained.

以上、第2−1の端末装置241をその端末ユーザが使用することによる障害の切り分けについて説明した。ネットワーク管理者は、更に、第2−2の端末装置242を使用してその端末ユーザの協力の下で同様の処理を実行し、更に障害の切り分けに関する情報を収集することができる。第2−2の端末装置242の構成は第2−1の端末装置241と実質的に同一なので、この第2−2の端末装置242側からの処理に関する制御の説明は省略する。   In the above, the fault isolation | separation by the terminal user using the 2-1 terminal device 241 was demonstrated. Further, the network administrator can execute the same processing with the cooperation of the terminal user using the 2-2 terminal device 242 and further collect information on fault isolation. Since the configuration of the 2-2 terminal device 242 is substantially the same as that of the 2-1 terminal device 241, the description of the control from the 2-2 terminal device 242 side is omitted.

たとえば、端末ユーザが第2−2の端末装置242の表示部2652に第1−1の通信装置211の表示画面(図示せず)を仮想的に表示することができたとする。同様の作業を行っても、第2−1の端末装置242の表示部2651に第1−1の通信装置211の表示画面を表示できなかったとし、かつ端末ユーザが第2−1の端末装置241の表示部2651に第2−1の通信装置221を仮想的に表示できたとする。この場合、ネットワーク管理者は第2の通信ネットワーク202と第2−1の通信装置221を接続する第4の箇所414に障害が発生していると判断することができる。 For example, the terminal user is able to virtually display a display screen of the 1-1 communication device 211 (not shown) on the display unit 265 2 of the 2-2 terminal apparatus 242. Even if the same operation is performed, it is assumed that the display screen of the 1-1 communication device 211 cannot be displayed on the display unit 2651 of the 2nd- 1 terminal device 242, and the terminal user is the 2nd-1 terminal. on the display unit 265 1 of the device 241 the first 2-1 communication device 221 and could be virtually displayed. In this case, the network administrator can determine that a failure has occurred in the fourth location 414 connecting the second communication network 202 and the 2-1 communication device 221.

以上説明したように本実施の形態によれば、ネットワーク管理者は端末ユーザからネットワークの障害の可能性の報告があったとき、ネットワーク管理者用端末装置232側から調べることのできない情報でネットワーク障害の切り分けに役立つ情報を個々の端末ユーザの協力の下で取得することができる。しかも、第2−1の端末装置241あるいは第2−2の端末装置242の端末ユーザは、ネットワークに関するスキルが高くない場合においても、ウェブブラウザによるクリック作業程度の簡単な操作でネットワーク障害の原因切り分けの作業に協力することが可能になり、ネットワーク運用者の運用負荷の低減や迅速な障害復旧に役に立つ。しかも、ネットワーク管理者は原因の切り分けのための多様なデータを取得することができるので、ネットワークの障害箇所だけでなく、個々の端末装置の障害の有無までをより正確に特定することができる。   As described above, according to the present embodiment, when a network administrator reports a possibility of a network failure from a terminal user, the network administrator uses information that cannot be examined from the network administrator terminal device 232 side. It is possible to obtain information that is useful for the separation of each terminal user in cooperation with individual terminal users. Moreover, even if the terminal user of the 2-1 terminal device 241 or the 2-2 terminal device 242 does not have high network skills, the cause of the network failure can be identified by a simple operation such as a click operation by a web browser. This is useful for reducing the operational load on the network operator and for quick failure recovery. In addition, since the network administrator can acquire various data for identifying the cause, it is possible to more accurately specify not only the fault location of the network but also the presence or absence of the fault of each terminal device.

また、本実施の形態では、端末ユーザが自分の使用する端末装置の表示画面に他の通信装置の操作用の画面を表示し、ネットワーク管理者の指示に従ってクリック操作を行い、あるいは表示された情報を通知するといった初歩的な作業を実施するだけで、複雑なネットワーク障害に対しても障害切り分けに必要な詳細な情報を端末ユーザが簡単に、かつセキュリティを保って取得することができる。更に、ネットワークや隣接通信装置の構成に応じて必要となる障害切り分け設定をきめ細かく設定することができるので、各種の障害に効率的に対応することができる。また、ネットワークに変更が生じた際にも関連する変更箇所の周辺に位置する通信装置に対してだけ設定を変更すればよいので、ネットワーク管理者の運用性を大きく損なうこともない。更に、特定の通信端末を認証したユーザ認証情報を異なる通信装置に格納する機能があるので、端末装置が異なる通信装置に移動しても、ネットワークにアクセスして障害の切り分けを行うことができる。   In the present embodiment, the terminal user displays a screen for operating another communication device on the display screen of the terminal device used by the terminal user, and performs a click operation according to an instruction from the network administrator, or displayed information The terminal user can easily obtain the detailed information necessary for fault isolation even with complicated network faults while maintaining security by simply performing a rudimentary work such as notifying the user. Furthermore, since it is possible to finely set the necessary fault isolation settings according to the configuration of the network or the adjacent communication device, it is possible to efficiently cope with various faults. Also, when a change occurs in the network, it is only necessary to change the settings for the communication devices located around the relevant change location, so that the operability of the network administrator is not significantly impaired. Furthermore, since there is a function of storing user authentication information for authenticating a specific communication terminal in a different communication device, even if the terminal device moves to a different communication device, it is possible to access the network and perform fault isolation.

<発明の変形可能性>   <Deformability of invention>

図18は、以上説明した実施の形態の変形例でネットワーク診断モードに設定したときの第2−1の端末装置に表示される表示画面の一例を表わしたものである。図13と共に説明する。この変形例では、ネットワークの診断を、それぞれの階層に配置された通信装置(第1階層についての第2−1の通信装置221、第2階層についての第1−1の通信装置211、ならびにこれらよりも上位の装置があれば同様。)が仮想認証の要求に返答できるかによって、単純に実行するようにしている。図18で図14と同一部分には同一の符号を付している。   FIG. 18 illustrates an example of a display screen displayed on the 2-1 terminal device when the network diagnosis mode is set in the modification of the embodiment described above. This will be described with reference to FIG. In this modification, network diagnosis is performed on communication devices (2-1 communication device 221 for the first layer, 1-1 communication device 211 for the second layer, and the communication devices arranged in the respective layers. If there is a higher-order device, the same applies to the virtual authentication request). In FIG. 18, the same parts as those in FIG. 14 are denoted by the same reference numerals.

この変形例で図10に示した表示部2651に表示されるネットワーク診断用ウィンドウ441Aには、「ネットワーク診断モード」の文字442が表示され、その下に「上位1階層目の診断です」という文章443が表示される。ここで「1階層」とは診断の起点となる第2−1の端末装置241からここでは最上層に位置する認証サーバ231に向かって1階層上の通信装置としての第2−1の通信装置221を指している。本実施の形態で説明している例の場合には、2階層上の通信装置は第1−1の通信装置211となる。 The network diagnostic window 441A is displayed on the display unit 265 1 shown in FIG. 10 in this modification, that the character 442 of "Network diagnostic mode" is displayed, "is the upper first level of diagnosis" underneath A sentence 443 is displayed. Here, “one layer” refers to the 2-1 communication device as the communication device on the one layer from the 2-1 terminal device 241 that is the starting point of diagnosis toward the authentication server 231 located in the uppermost layer here. 221. In the case of the example described in the present embodiment, the communication device on the second hierarchy is the first-first communication device 211.

階層を示す文章443の下には、ユーザID情報とパスワード情報を入力する欄444、445が設けられている。端末ユーザは、第1および第2の通信ネットワーク201、202に対するアクセスについて契約時に取り決めたユーザID情報とパスワード情報をこれらの欄444、445に入力する。複数の階層についてネットワークの診断を順に行う場合、欄444、445に入力したユーザID情報とパスワード情報は最後の階層の診断が終了するまで保存される。また、下位の階層から1段階ずつネットワークの診断が障害箇所の発見なく行われている間は、文章443中の階層を示す数字が1つずつカウントアップされるようになっている。   Below the sentence 443 indicating the hierarchy, fields 444 and 445 for inputting user ID information and password information are provided. The terminal user inputs the user ID information and the password information determined at the time of the contract for access to the first and second communication networks 201 and 202 in these fields 444 and 445. When performing network diagnosis in order for a plurality of hierarchies, the user ID information and password information entered in the fields 444 and 445 are stored until the final hierarchy diagnosis is completed. In addition, while the network diagnosis is performed step by step from the lower layer without finding the fault location, the number indicating the layer in the sentence 443 is incremented by one.

診断ボタン446Aは、設定された階層の診断を開始するボタンである。この診断ボタン446Aをクリックすると、該当する通信装置の端末ユーザ認証結果データ保存部2542-1あるいは端末ユーザ認証結果データ保存部2541-1に格納されている認証の成功したユーザID情報とパスワード情報の対のいずれかが、欄444、445に入力されているユーザID情報とパスワード情報と一致するかどうかの判別が行われる。そして、その結果が診断結果欄461の3種類の文字のいずれかを点灯させる。 The diagnosis button 446A is a button for starting diagnosis of the set hierarchy. When this diagnosis button 446A is clicked, the user ID information and the password that have been successfully authenticated and stored in the terminal user authentication result data storage unit 254 2-1 or the terminal user authentication result data storage unit 254 1-1 of the corresponding communication device It is determined whether any of the information pairs matches the user ID information and the password information input in the fields 444 and 445. Then, the result lights one of the three types of characters in the diagnosis result column 461.

ここで「OK」という文字が点灯した場合には、ユーザID情報とパスワード情報が一致した場合である。この場合には、「次へ」ボタン462がネットワーク診断用ウィンドウ441に表示される。端末ユーザは、この「次へ」ボタン462を押すことで、次の階層に進むことができる。「NG」という文字が点灯した場合には、第2−1の端末装置241が第2−1の通信装置221の端末ユーザ認証結果データ保存部2542-1にアクセスが可能であったものの、認証の成功したユーザID情報とパスワード情報の対のいずれにも該当しなかった場合である。この場合には、欄444、445に入力されているユーザID情報とパスワード情報が間違っている可能性がある。あるいは正当な権限を有していない端末ユーザが間違ったユーザID情報とパスワード情報を入力した可能性もある。そこで、この場合には、これ以上のネットワーク診断が行われない。この場合には、「終了ボタン」449を押すことで、ネットワーク診断モードを終了することができる。 Here, when the characters “OK” are lit, the user ID information matches the password information. In this case, a “Next” button 462 is displayed in the network diagnosis window 441. The terminal user can proceed to the next layer by pressing the “next” button 462. When the character “NG” is lit, the 2-1 terminal device 241 can access the terminal user authentication result data storage unit 254 2-1 of the 2-1 communication device 221, This is a case where the user ID information and password information successfully authenticated did not correspond to any pair. In this case, the user ID information and password information input in the fields 444 and 445 may be incorrect. Alternatively, there is a possibility that a terminal user who does not have a valid authority has input wrong user ID information and password information. Therefore, in this case, no further network diagnosis is performed. In this case, the network diagnosis mode can be ended by pressing an “end button” 449.

最後に、「アクセス不可」という文字が点灯した場合には、1階層目の診断で、第2−1の端末装置241が第2−1の通信装置221にアクセスできなかったことを表わしている。この場合、第2−1の端末装置241自体が故障している場合と、第2−1の端末装置241と第2−1の通信装置221を結ぶ通信ケーブル431が断線している場合および第2−1の通信装置221が故障している場合が考えられる。通信ケーブル431を正常に機能している他の通信ケーブルに置き換えて第2−1の通信装置221にアクセスできるようになれば通信ケーブル431が断線していたことが分かる。なお、第2−1の通信装置221が故障しているか否かについては、第2−2の端末装置242から第1−1の通信装置211をアクセスした結果を用いて推察することができる。   Finally, when the word “inaccessible” is lit, it indicates that the 2-1 terminal device 241 has not been able to access the 2-1 communication device 221 in the diagnosis of the first layer. . In this case, when the 2-1 terminal device 241 itself is out of order, the communication cable 431 connecting the 2-1 terminal device 241 and the 2-1 communication device 221 is disconnected, and The case where the communication apparatus 221 of 2-1 has failed is considered. If the communication cable 431 is replaced with another functioning communication cable and the 2-1 communication device 221 can be accessed, it is understood that the communication cable 431 has been disconnected. Note that whether or not the 2-1 communication device 221 is out of order can be inferred using the result of accessing the 1-1 communication device 211 from the 2-2 terminal device 242.

図19は、ネットワーク診断モードに設定したときの第2−1の端末装置の処理の様子を表わしたものである。図9、図10、図13および図18と共に説明する。   FIG. 19 shows a state of processing of the 2-1 terminal device when the network diagnosis mode is set. This will be described with reference to FIGS. 9, 10, 13 and 18.

第2−1の端末装置241は、ネットワーク診断モードの指定が行われると(ステップS501:Y)、階層を表わすパラメータLを「1」に初期設定する(ステップS502)。そして図18で示したネットワーク診断モードのネットワーク診断用ウィンドウ441Aを表示部2651に表示する(ステップS503)。 When the network diagnosis mode is designated (step S501: Y), the 2-1st terminal device 241 initially sets the parameter L representing the hierarchy to “1” (step S502). And displaying the network diagnostic window 441A of network diagnostic mode shown in FIG. 18 on the display unit 265 1 (step S503).

この状態で、第2−1の端末装置241の主制御部2631は、診断ボタン446Aあるいは終了ボタン448が押下されるのを待機している(ステップS504、ステップS505)。端末ユーザが欄444、445にユーザID情報とパスワード情報を入力した後にネットワーク管理者の指示によって診断ボタン446Aを押したとする(ステップS504:Y)。すると、主制御部2631がこの押下を検出してユーザID情報とパスワード情報を、接続先の第2−1の通信装置221に送って、仮想認証を要求する(ステップS506)。なお、端末ユーザが診断ボタン446Aを押さずに終了ボタン448を押した場合には(ステップS504:N、ステップS505:Y)、主制御部2631がこれを検出してネットワーク診断モードを終了させる(エンド)。この場合には、ネットワーク診断用ウィンドウ441Aが閉じられる。 In this state, the main control unit 263 1 of the 2nd- 1 terminal device 241 waits for the diagnosis button 446A or the end button 448 to be pressed (steps S504 and S505). Assume that the terminal user inputs the user ID information and password information in the fields 444 and 445 and then presses the diagnosis button 446A according to the instruction of the network administrator (step S504: Y). Then, the main control unit 263 1 is the user ID information and password information by detecting the depression, send to the 2-1 communication device 221 to connect to, and requests the virtual authentication (step S506). Incidentally, if the terminal user presses the end button 448 without pressing the diagnosis button 446A to terminate (step S504: Y: N, step S505), the network diagnostic mode the main control unit 263 1 detects this (End). In this case, the network diagnosis window 441A is closed.

ステップS506による仮想認証の要求が第2−1の端末装置241と第2−1の通信装置221を結ぶ通信ケーブル431に送出されると、主制御部2631は接続先の1回層目の第2−1の通信装置221から仮想認証結果データが受信されるか(ステップS507)と、この受信が行われる前に所定の時間t2が経過したか(ステップS508)のチェックを行う。 When the virtual authentication request in step S506 is sent to the communication cable 431 connecting the 2-1 terminal device 241 and the 2-1 communication device 221, the main control unit 263 1 connects the first layer of the connection destination. whether virtual authentication result data from the 2-1 of the communication device 221 is received (step S507), checks whether the reception of a predetermined time t 2 has elapsed before is performed (step S508).

ステップS506による仮想認証の要求に対する第2−1の通信装置の処理の様子は、図16で説明した通りである。そこでこの変形例における第2−1の通信装置の処理の様子の図示および説明を省略する。この図16で、ステップS362の照合の結果、ユーザID情報とパスワード情報の対が一致しなかった場合(ステップS363:Y)、第2−1の通信装置221の主制御部2532-1は、不一致を示す仮想認証結果データを、要求を行った第2−1の端末装置241に返送して(ステップS365)、仮想認証の要求に対する処理を終了する(エンド)。 The state of the processing of the (2-1) communication device in response to the virtual authentication request in step S506 is as described in FIG. Therefore, illustration and description of the state of processing of the 2-1 communication device in this modification are omitted. In FIG. 16, when the pair of the user ID information and the password information does not match as a result of the collation in step S362 (step S363: Y), the main control unit 253 2-1 of the 2-1 communication device 221 is The virtual authentication result data indicating the mismatch is returned to the 2-1 terminal device 241 that made the request (step S365), and the process for the virtual authentication request is ended (END).

第2−1の端末装置241は、第2−1の通信装置221から仮想認証結果データが受信されたら(ステップS507:Y)、ユーザID情報とパスワード情報の一致するものが第2−1の通信装置221に格納されていたかを判別する(ステップS509)。ユーザID情報とパスワード情報の対の一致するものが格納されていたと判別された場合には(Y)、第2−1の端末装置241と第2−1の通信装置221の間を結ぶ通信ケーブル431が正常であり、かつ第2−1の通信装置221が正常に機能していることが分かる。そこで、この場合にはネットワーク診断用ウィンドウ441Aの診断結果欄461における「OK」表示を点灯させる(ステップS510)。この代わりに、ネットワーク診断モードのネットワーク診断用ウィンドウ441Aの所定の空きスペースに、たとえば「直接接続されている通信装置までの経路は正常です。更に上の経路を調べる場合には「次へ」ボタンを押してください。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。   When the virtual authentication result data is received from the 2-1 communication device 221 (step S507: Y), the 2-1 terminal device 241 matches the user ID information and the password information with the 2-1 It is determined whether it is stored in the communication device 221 (step S509). If it is determined that a matching pair of user ID information and password information has been stored (Y), a communication cable connecting the 2-1 terminal device 241 and the 2-1 communication device 221 It can be seen that 431 is normal and the 2-1 communication device 221 is functioning normally. Therefore, in this case, the “OK” display in the diagnosis result column 461 of the network diagnosis window 441A is turned on (step S510). Instead, for example, “The path to the directly connected communication device is normal in a predetermined space in the network diagnosis window 441A in the network diagnosis mode. Please press. Or a voice guidance with the same content may be output.

一方、ユーザID情報とパスワード情報の対の一致するものが第2−1の通信装置221側に格納されていなかったと判別された場合には(ステップS509:N)、第2−1の通信装置221までの通信経路は正常であるが、端末ユーザが第2の通信ネットワーク202をアクセスする権限を有していないので、これ以上の診断が不可能なことになる。そこで、診断結果欄461の「NG」という文字を点灯させる(ステップS511)。これにより、ネットワーク診断モードによる処理を終了させてもよい。しかしながら、この変形例では、端末ユーザが欄444、445にユーザID情報とパスワード情報を間違って入力した場合を配慮して、ステップS503に処理を戻すことにしている。ステップS511で「NG」という文字を点灯させる代わりに、「この端末装置から通信装置までの通信経路は正常ですが、ユーザIDかパスワードが間違っているため、これよりも上位の通信経路の診断はできません。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。   On the other hand, if it is determined that the matching pair of the user ID information and the password information is not stored on the 2-1 communication device 221 side (step S509: N), the 2-1 communication device Although the communication path up to 221 is normal, since the terminal user does not have the authority to access the second communication network 202, no further diagnosis is possible. Therefore, the character “NG” in the diagnosis result column 461 is turned on (step S511). Thereby, the processing in the network diagnosis mode may be terminated. However, in this modified example, the processing is returned to step S503 in consideration of the case where the terminal user inputs user ID information and password information in the fields 444 and 445 by mistake. Instead of lighting the word “NG” in step S511, “The communication path from this terminal device to the communication device is normal, but the user ID or password is incorrect. "You can't do it" or a similar voice guidance may be output.

また、ステップS508の処理で所定の時間t2が経過した場合には(Y)、仮想認証の要求に対する第2−1の通信装置221の応答が想定される時間内になかったことになる。そこで、この場合には診断結果欄461の「アクセス不可」という文字を点灯させる(ステップS512)。この場合には、ネットワーク診断モードによる処理が終了する(エンド)。ステップS512で「アクセス不可」という文字を点灯させる代わりに、たとえば「この端末装置の送信機能あるいは、この端末に直接接続されている通信装置の異常の可能性があります。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。 If the predetermined time t 2 has elapsed in the process of step S508 (Y), it means that the response of the 2-1 communication device 221 to the virtual authentication request was not within the expected time. Therefore, in this case, the character “not accessible” in the diagnosis result column 461 is turned on (step S512). In this case, the processing in the network diagnosis mode ends (end). In step S512, instead of turning on the characters “inaccessible”, for example, a text such as “There is a possibility of a transmission function of this terminal device or a communication device directly connected to this terminal.” , Voice guidance with similar contents may be output.

ステップS510で「OK」表示が点灯した場合には、更に上位の通信装置があれば、これについての障害の探索が必要になる場合がある。そこで、この状態でネットワーク診断モードのネットワーク診断用ウィンドウ441Aには、新たに「次へ」ボタン462が表示される(ステップS513)。この段階で、端末ユーザは、この「次へ」ボタン462を押して診断を次の段階に進めるか、「終了」ボタン448を押すかの選択が可能である(ステップS514、ステップS515)。端末ユーザが「終了」ボタン448を押した場合には、主制御部2631がこれを検出し(ステップS514:N、ステップS515:Y)、ネットワーク診断モードを終了させる(エンド)。 When the “OK” display is turned on in step S510, if there is a higher-level communication device, it may be necessary to search for a failure with respect to this. In this state, a “Next” button 462 is newly displayed in the network diagnosis window 441A in the network diagnosis mode (step S513). At this stage, the terminal user can select whether to press the “next” button 462 to advance the diagnosis to the next stage or press the “end” button 448 (steps S514 and S515). If the terminal user presses the "Exit" button 448, the main control unit 263 1 detects this (step S514: N, Step S515: Y), terminates the network diagnostic mode (END).

一方、端末ユーザが「次へ」ボタン462を押した場合には、主制御部2631がこれを検出し(ステップS514:Y)、階層を表わすパラメータLを「1」だけ加算して、この例の場合には「2」に設定する(ステップS516)。そして、処理はステップ503に進む。これにより、「上位1階層目の診断です」という文章443は、「上位2階層目の診断です」という文章に切り替わる。この場合には、ステップS506の処理で2階層目の通信装置としての第1−1の通信装置211に向けてユーザID情報とパスワード情報が送られて、仮想認証が要求されることになる。 On the other hand, when the terminal user presses the "Next" button 462, the main control unit 263 1 detects this (step S514: Y), then adding "1" parameters L representing the hierarchy, the In the case of an example, “2” is set (step S516). Then, the process proceeds to step 503. As a result, the sentence 443 “diagnosis of the upper first layer” is switched to the sentence “diagnosis of the upper second layer”. In this case, user ID information and password information are sent to the first-first communication device 211 as the second-layer communication device in the process of step S506, and virtual authentication is requested.

以下同様にして、この変形例では、端末ユーザが図18に示すネットワーク診断用ウィンドウ441Aのみを自身の第2−1の端末装置241の表示部2651に表示して、操作入力部2661を操作するだけで、認証サーバ231に至る通信経路に存在する全通信装置221、211、……を対象として、これらに至る通信経路のいずれまで正常であるかを簡単にチェックすることができる。したがって、一度正常に動作したネットワークが不調になったときに、ネットワーク管理者に相談するまでもなく、特に家庭内や事業所内部での配線の不備を発見することができる。このため、ネットワーク管理者の負担を軽減することができる。 Similarly, in this modification, the terminal user displays only the network diagnosis window 441A shown in FIG. 18 on the display unit 265 1 of his / her 2-1 terminal device 241 and displays the operation input unit 266 1 . By simply operating, it is possible to easily check to what extent the communication path leading to all communication devices 221, 211,... Existing on the communication path leading to the authentication server 231 is normal. Therefore, once a normally operating network becomes malfunctioning, it is possible to find a deficiency in wiring, particularly in a home or office, without consulting the network administrator. For this reason, the burden on the network administrator can be reduced.

なお、以上説明した実施の形態およびその変形例では、通信ネットワークを単純化して示した。本発明がは各種の通信ネットワークに適用されることはもちろんである。また、対象となる通信ネットワークは、有線によるネットワークであってもよいし、無線によるネットワークであってもよい。   In the embodiment described above and the modifications thereof, the communication network is shown in a simplified manner. Of course, the present invention is applied to various communication networks. The target communication network may be a wired network or a wireless network.

また、実施の形態およびその変形例では、障害切り分け作業を行うときに認証を行った当該端末装置241も、障害切り分け作業に協力する他の端末装置242も、ユーザ認証情報としてのユーザID情報とパスワード情報を認証結果データ(ユーザ認証済情報)として使用することにした。このようにユーザ認証情報と障害切り分け作業を行う際に使用するユーザ認証済情報とは同一のものであってもよいが、この場合には他の端末装置242に使用させるのに問題となる場合がある。そこで、ユーザ認証済情報は当該端末装置241のユーザ認証情報と同一ではないがこれに対応するユーザ認証済情報としておくことが好ましい。この場合、通信装置221、211等の所定の通信装置にはユーザ認証済情報を格納することになる。ユーザ認証済情報としては、予め認証を行ったユーザ認証情報に関するデータや、ワンタイムパスワード等の認証アルゴリズムを登録しておくこともできる。   In the embodiment and its modification, both the terminal device 241 that has performed authentication when performing the fault isolation work and the other terminal device 242 that cooperates in the fault isolation work are also configured with user ID information as user authentication information. The password information is used as authentication result data (user authenticated information). As described above, the user authentication information and the user authenticated information used when performing the fault isolation work may be the same. In this case, however, there is a problem in causing the other terminal device 242 to use the user authentication information. There is. Therefore, it is preferable that the user authenticated information is not the same as the user authenticated information of the terminal device 241 but is the user authenticated information corresponding thereto. In this case, user authenticated information is stored in predetermined communication devices such as the communication devices 221 and 211. As the user authenticated information, data related to previously authenticated user authentication information or an authentication algorithm such as a one-time password can be registered.

本発明の端末装置のクレーム対応図である。It is a claim corresponding | compatible figure of the terminal device of this invention. 本発明のネットワーク障害原因切り分けシステムのクレーム対応図である。It is a claim corresponding | compatible figure of the network failure cause isolation system of this invention. 本発明の他のネットワーク障害原因切り分けシステムのクレーム対応図である。It is a claim corresponding | compatible figure of the other network failure cause isolation system of this invention. 本発明のネットワーク障害原因切り分け方法のクレーム対応図である。It is a claim corresponding | compatible figure of the network failure cause isolation method of this invention. 本発明の他のネットワーク障害原因切り分け方法のクレーム対応図である。It is a claim corresponding | compatible figure of the other network failure cause isolation method of this invention. 本発明のネットワーク障害原因切り分けプログラムのクレーム対応図である。It is a claim corresponding | compatible figure of the network failure cause isolation program of this invention. 本発明の実施の形態のネットワーク障害原因切り分けシステムが適用される通信ネットワークのシステム構成図である。1 is a system configuration diagram of a communication network to which a network failure cause isolation system according to an embodiment of the present invention is applied. 本実施の形態で第1−1の通信装置の構成を表わしたブロック図である。It is a block diagram showing the structure of the 1-1st communication apparatus in this Embodiment. 本実施の形態で第2−1の通信装置とその周辺の構成を表わしたブロック図である。It is a block diagram showing the structure of the 2nd-1 communication apparatus and its periphery in this Embodiment. 本実施の形態で第2−1の端末装置の概要を表わしたブロック図である。It is a block diagram showing the outline | summary of the 2nd-1 terminal device in this Embodiment. 本実施の形態で通常の利用時における端末装置の認証処理の様子を表わした流れ図である。It is a flowchart showing the mode of the authentication process of the terminal device at the time of normal use in this Embodiment. 本実施の形態で第2−1の通信装置による配下の端末装置のネットワークに対する認証処理を表わした流れ図である。It is a flowchart showing the authentication process with respect to the network of the subordinate terminal apparatus by the 2nd-1 communication apparatus in this Embodiment. 本実施の形態の通信ネットワークに障害が発生した場合の原因の切り分けを説明するためのシステム構成図である。FIG. 2 is a system configuration diagram for explaining cause isolation when a failure occurs in the communication network according to the present embodiment. 本実施の形態でネットワーク診断モード時に端末装置に表示される表示画面の平面図である。It is a top view of the display screen displayed on a terminal device at the time of network diagnosis mode in this Embodiment. 本実施の形態でネットワーク診断モードに設定したときの第2−1の端末装置の処理の様子を表わした流れ図である。It is a flowchart showing the mode of the process of the 2nd-1 terminal device when it sets to network diagnosis mode in this Embodiment. 本実施の形態で仮想認証の要求を受信した第2−1の通信装置の処理の様子を表わした流れ図である。It is a flowchart showing the mode of processing of the 2nd-1 communication apparatus which received the request | requirement of virtual authentication in this Embodiment. 本実施の形態で上位アクセスモードに移行した際の第2−1の端末装置に表示される表示画面の平面図である。It is a top view of the display screen displayed on the 2nd-1 terminal device at the time of shifting to higher access mode in this embodiment. 実施の形態の変形例でネットワーク診断モードに設定したときの第2−1の端末装置に表示される表示画面を示す平面図である。It is a top view which shows the display screen displayed on the 2nd-1 terminal device when it sets to the network diagnosis mode in the modification of embodiment. ネットワーク診断モードに設定したときの第2−1の端末装置の処理の様子を表わした流れ図である。It is a flowchart showing the situation of the process of the 2nd-1 terminal device when setting to network diagnosis mode. 本発明の第2の関連技術の概要を示したブロック図である。It is the block diagram which showed the outline | summary of the 2nd related art of this invention.

符号の説明Explanation of symbols

10 端末装置
11、24、32 ユーザ認証済情報格納手段
12 通信装置操作画面表示手段
13 操作手段
20、30 ネットワーク障害原因切り分けシステム
21 複数の通信路
22 複数の通信装置
23 認証装置
25、33 切り分け用データ採取手段
31 ユーザ認証情報登録手段
40、50 ネットワーク障害原因切り分け方法
41 ユーザ認証情報登録ステップ
42、51 ユーザ認証済情報格納ステップ
43 切り分け用データ採取ステップ
52 通信装置操作画面表示ステップ
53 操作ステップ
60 ネットワーク障害原因切り分けプログラム
61 ユーザ認証済情報格納処理
62 通信装置操作画面表示処理
63 操作処理
200 通信ネットワーク
201 第1の通信ネットワーク
202 第2の通信ネットワーク
211 第1−1の通信装置
221 第2−1の通信装置
222 第2−2の通信装置
241 第2−1の端末装置
242 第2−2の端末装置
251、261 CPU
252、262 メモリ
253、263 主制御部
254 端末ユーザ認証結果データ保存部
255 認証結果データコピー部
256 障害切り分け部
257、264 ウェブサーバ部
265 表示部
266 操作入力部
411 第1の箇所
412 第2の箇所
413 第3の箇所
414 第4の箇所
431 通信ケーブル
441、441A ネットワーク診断用ウィンドウ
DESCRIPTION OF SYMBOLS 10 Terminal device 11, 24, 32 User authenticated information storage means 12 Communication device operation screen display means 13 Operation means 20, 30 Network failure cause isolation system 21 Multiple communication paths 22 Multiple communication devices 23 Authentication devices 25, 33 Data collection means 31 User authentication information registration means 40, 50 Network failure cause isolation method 41 User authentication information registration step 42, 51 User authenticated information storage step 43 Isolation data collection step 52 Communication device operation screen display step 53 Operation step 60 Network Fault cause isolation program 61 User authenticated information storage process 62 Communication device operation screen display process 63 Operation process 200 Communication network 201 First communication network 202 Second communication network 211 First 1- Communication device 221 2-1 communications device 222 2-2 communications device 241 2-1 of the terminal device 242 2-2 of the terminal device 251 and 261 CPU
252 and 262 Memory 253 and 263 Main control unit 254 Terminal user authentication result data storage unit 255 Authentication result data copy unit 256 Fault isolation unit 257 and 264 Web server unit 265 Display unit 266 Operation input unit 411 First location 412 2nd Location 413 Third location 414 Fourth location 431 Communication cable 441, 441A Network diagnostic window

Claims (12)

自装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証したユーザ認証情報に対応するユーザ認証済情報を前記自装置と前記認証装置の間を結ぶ特定通信経路上に配置された通信装置に格納させるユーザ認証済情報格納手段と、
前記特定通信経路の障害で前記認証装置への通信が不可能になったとき前記自装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記自装置からのアクセスを認めて前記各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を自装置に表示する通信装置操作画面表示手段と、
この通信装置操作画面表示手段によって表示された操作画面を操作することで前記各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作手段
とを具備することを特徴とする端末装置。
The user authentication information corresponding to the user authentication information authenticated by the authentication device that performs user authentication when user authentication is required when the user of the device itself accesses a predetermined communication path constituting the communication network User-authenticated information storage means for storing in a communication device arranged on a specific communication path connecting between the own device and the authentication device;
When communication with the authentication apparatus becomes impossible due to a failure in the specific communication path, the communication apparatuses storing user authenticated information corresponding to the user authentication information of the own apparatus and communication paths connected thereto A communication device operation screen display means for recognizing an access from the own device and displaying on the own device an operation screen for fault isolation prepared in a desired communication device among the communication devices;
Operation means for collecting data for identifying a place where a failure has occurred from a desired communication device among the communication devices by operating the operation screen displayed by the communication device operation screen display means A terminal device characterized by the above.
通信のための信号をそれぞれ伝達する複数の通信路と、
これら通信路同士を接続して全体として所定の通信ネットワークを構成する接続手段として配置される複数の通信装置と、
前記複数の通信装置のいずれか1つとしての特定の通信装置に接続された特定の端末装置が前記複数の通信装置の中の前記特定の通信装置以外に接続された他の端末装置と通信する際に、これらの間に配置された所定の通信路へのアクセスに対してユーザ認証が必要なときこのユーザ認証を行うために前記複数の通信装置の中の前記特定の通信装置以外に接続された認証装置と、
前記特定の端末装置がこの認証装置に認証のためのユーザ認証情報を登録したとき前記複数の通信装置における前記特定の通信装置が前記認証装置に認証を要求する際に使用する通信経路上に配置された全通信装置に対して前記特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納手段と、
前記特定の端末装置が前記認証装置に対して行う認証の要求が前記認証を要求する際に使用する通信経路の障害で不可能になったとき、前記特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記特定の端末装置からのアクセスを認めて前記特定の端末装置から前記認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段
とを具備することを特徴とするネットワーク障害原因切り分けシステム。
A plurality of communication paths for transmitting signals for communication;
A plurality of communication devices arranged as connection means for connecting these communication paths together to constitute a predetermined communication network as a whole;
A specific terminal device connected to a specific communication device as any one of the plurality of communication devices communicates with another terminal device connected to the communication device other than the specific communication device. When user authentication is required for access to a predetermined communication path arranged between them, the user is connected to a communication device other than the specific communication device among the plurality of communication devices to perform the user authentication. Authentication device,
When the specific terminal device registers user authentication information for authentication in the authentication device, the specific communication device in the plurality of communication devices is arranged on a communication path used when the authentication device requests authentication from the authentication device. User-authenticated information storage means for storing user-authenticated information corresponding to the user authentication information of the specific terminal device for all the communication devices that have been made,
Corresponds to the user authentication information of the specific terminal device when the authentication request made by the specific terminal device to the authentication device becomes impossible due to a failure of the communication path used when requesting the authentication There is a failure in data related to each communication device storing user-authenticated information and a section in which communication from the specific terminal device is permitted to the communication path connected to the communication device and communication from the specific terminal device toward the authentication device. A network failure cause isolation system comprising: an isolation data collection unit that collects the location where the occurrence occurred as isolation data.
前記ユーザ認証済情報格納手段は、前記認証を要求する際に使用する通信経路に配置された通信装置以外の通信装置でこの通信経路に一端を接続し他端を前記特定の端末装置以外の端末装置に通信路を介して接続する更に他の端末装置を有する他の通信経路に配置された他の通信装置全部にも前記特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納し、前記切り分け用データ採取手段は前記更に他の端末装置から前記認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして更に採取する手段であることを特徴とする請求項2記載のネットワーク障害原因切り分けシステム。   The user authenticated information storage means is a communication device other than a communication device arranged in a communication path used when requesting the authentication, and one end is connected to the communication path and the other end is a terminal other than the specific terminal device. User authenticated information corresponding to the user authentication information of the specific terminal device is also stored in all other communication devices arranged in other communication paths having other terminal devices connected to the device via a communication path. 3. The isolation data collection means is means for further collecting data relating to a section in which communication can be performed from the other terminal device toward the authentication device as data for isolating a place where a failure has occurred. The network failure cause isolation system described. 前記端末装置は画像を視覚的に表示する表示手段と前記ユーザ認証情報を入力して前記認証装置に認証を要求する認証要求手段を備えており、前記ユーザ認証済情報格納手段によってユーザ認証済情報を格納した通信装置は前記認証要求手段が要求時に示したユーザ認証情報をユーザ認証済情報格納手段に格納したユーザ認証済情報と比較するユーザ認証済情報比較手段と、このユーザ認証済情報比較手段が認証の要求時に示したユーザ認証情報との対応関係を検出したとき自装置の障害切り分け用の操作画面を表わす情報を前記端末装置の前記表示手段に送出する操作画面情報送出手段を備えていることを特徴とする請求項2または請求項3記載のネットワーク障害原因切り分けシステム。   The terminal device includes display means for visually displaying an image and authentication request means for inputting the user authentication information and requesting authentication from the authentication apparatus. User authenticated information is stored by the user authenticated information storage means. The communication apparatus storing the user authentication information comparing means for comparing the user authentication information indicated by the authentication requesting means at the time of the request with the user authenticated information stored in the user authenticated information storing means, and the user authenticated information comparing means Comprises an operation screen information sending means for sending information representing an operation screen for fault isolation of its own device to the display means of the terminal device when detecting a correspondence relationship with the user authentication information shown at the time of requesting authentication. The network failure cause isolation system according to claim 2 or claim 3, wherein 前記ユーザ認証済情報を格納した通信装置は前記認証装置との間の通信経路の障害を切り分けるための探索を行う障害切り分け手段を備えており、前記端末装置は前記表示手段に前記通信装置の前記障害切り分け用の操作画面を表示した状態で、この通信装置と前記認証装置の間の通信経路の障害を切り分けるための探索を行う操作手段を備えていることを特徴とする請求項4記載のネットワーク障害原因切り分けシステム。   The communication device that stores the user-authenticated information includes a failure isolation unit that performs a search for isolating a failure in a communication path with the authentication device, and the terminal device includes the communication device on the display unit. 5. The network according to claim 4, further comprising operation means for performing a search for isolating a failure in a communication path between the communication device and the authentication device in a state where an operation screen for failure isolation is displayed. Fault cause isolation system. 前記ユーザ認証情報と前記ユーザ認証済情報は一致を含む対応関係を有していることを特徴とする請求項2記載のネットワーク障害原因切り分けシステム。   3. The network failure cause isolation system according to claim 2, wherein the user authentication information and the user authenticated information have a correspondence relationship including a match. 通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録手段と、
このユーザ認証情報登録手段がユーザ認証情報を登録したとき、前記所定の通信路へのアクセスの際に前記ユーザ認証情報に対応するユーザ認証済情報を入力して認証を要求する特定の端末装置から前記認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記ユーザ認証済情報を格納するユーザ認証済情報格納手段と、
前記特定の端末装置が前記認証装置に対して行う認証の要求が前記特定の端末装置から前記認証装置に至る通信経路の障害で不可能になったとき、前記特定の端末装置の前記ユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記特定の端末装置からのアクセスを認めて前記特定の端末装置から前記認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段
とを具備することを特徴とするネットワーク障害原因切り分けシステム。
User authentication information registration means for registering user authentication information for permitting a specific user to access a predetermined communication path constituting a communication network in an authentication device;
When the user authentication information registering means registers user authentication information, the user authentication information corresponding to the user authentication information is input and requested for authentication when accessing the predetermined communication path. User-authenticated information storage means for storing the user-authenticated information for an arbitrary number of communication devices arranged as connection means for connecting the respective communication paths constituting the communication path to the authentication device;
The user authentication information of the specific terminal device when the authentication request made by the specific terminal device to the authentication device becomes impossible due to a failure in the communication path from the specific terminal device to the authentication device Data relating to sections in which user-authenticated information corresponding to each of the communication devices and the communication paths connected thereto can be communicated from the specific terminal device to the authentication device by allowing access from the specific terminal device. A network failure cause isolation system comprising: a data collection unit for isolation that collects data as data for isolating a location where a failure has occurred.
前記ユーザ認証済情報格納手段は、前記特定の端末装置から前記認証装置に至る通信経路に配置された通信装置以外の通信装置でこの通信経路に一端を接続し他端を前記特定の端末装置以外の端末装置に通信路を介して接続する更に他の端末装置を有する他の通信経路に配置された他の通信装置全部に対して前記特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納する手段であり、
前記切り分け用データ採取手段は、前記更に他の端末装置から前記認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして更に採取する手段であることを特徴とする請求項7記載のネットワーク障害原因切り分けシステム。
The user authenticated information storage means is a communication device other than the communication device arranged on the communication path from the specific terminal device to the authentication device, and one end is connected to the communication path and the other end is other than the specific terminal device. User authenticated information corresponding to the user authentication information of the specific terminal device with respect to all other communication devices arranged on other communication paths having further other terminal devices connected to the terminal device via the communication path Is a means for storing
8. The classification data collection unit is a unit that further collects data related to a section in which communication can be performed from the other terminal device toward the authentication device as data for identifying a location where a failure has occurred. The network failure cause isolation system described.
通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録ステップと、
このユーザ認証情報登録ステップでユーザ認証情報が登録されたとき、前記所定の通信路へのアクセスの際に前記ユーザ認証情報を入力して認証を要求する特定の端末装置から前記認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記ユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納ステップと、
前記特定の端末装置が前記認証装置に対して行う認証の要求が前記特定の端末装置から前記認証装置に至る通信経路の障害で不可能になったとき、前記特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記特定の端末装置からのアクセスを認めて前記特定の端末装置から前記認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取ステップ
とを具備することを特徴とするネットワーク障害原因切り分け方法。
A user authentication information registration step of registering in the authentication device user authentication information for permitting a specific user to access a predetermined communication path constituting the communication network;
When user authentication information is registered in this user authentication information registration step, communication from a specific terminal device that requests authentication by inputting the user authentication information when accessing the predetermined communication path. A user authenticated information storage step for storing user authenticated information corresponding to the user authentication information for an arbitrary number of communication devices arranged as connection means for connecting the respective communication paths constituting the path;
When a request for authentication performed by the specific terminal device to the authentication device becomes impossible due to a failure in a communication path from the specific terminal device to the authentication device, user authentication information of the specific terminal device is included. Each communication device storing corresponding user-authenticated information and data relating to a section in which communication from the specific terminal device to the communication path connected to these communication devices is permitted and communication from the specific terminal device to the authentication device is permitted. A network failure cause isolation method, comprising: an isolation data collection step for collecting the location of the failure as data for isolation.
前記ユーザ認証済情報格納ステップは、前記特定の端末装置から前記認証装置に至る通信経路に配置された通信装置以外の通信装置でこの通信経路に一端を接続し他端を前記特定の端末装置以外の端末装置に通信路を介して接続する更に他の端末装置を有する他の通信経路に配置された他の通信装置全部に対して前記特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納するステップであり、
前記切り分け用データ採取ステップでは、前記更に他の端末装置から前記認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして更に採取することを特徴とする請求項9記載のネットワーク障害原因切り分け方法。
The user authenticated information storing step includes a communication device other than the communication device arranged on the communication path from the specific terminal device to the authentication device, and one end connected to the communication path and the other end other than the specific terminal device. User authenticated information corresponding to the user authentication information of the specific terminal device with respect to all other communication devices arranged on other communication paths having further other terminal devices connected to the terminal device via the communication path Is the step of storing
10. The network according to claim 9, wherein in the data collection step for separation, data relating to a section in which communication can be performed from the other terminal device toward the authentication device is further collected as data for separating a place where a failure has occurred. How to isolate the cause of failure.
特定の端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記特定の端末装置と前記認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納ステップと、
前記特定通信経路の障害で前記認証装置への通信が不可能になったとき前記特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記特定の端末装置からのアクセスを認めて前記各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記特定の端末装置に表示する通信装置操作画面表示ステップと、
この通信装置操作画面表示ステップによって表示された操作画面を前記特定の端末装置側から操作することで前記各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作ステップ
とを具備することを特徴とするネットワーク障害原因切り分け方法。
User authentication corresponding to user authentication information used for user authentication by an authentication device that performs authentication when user authentication is required when a user of a specific terminal device accesses a predetermined communication path constituting the communication network User-authenticated information storage step for storing completed information in all communication devices arranged on a specific communication path connecting the specific terminal device and the authentication device;
Each communication device storing user authenticated information corresponding to user authentication information of the specific terminal device when communication with the authentication device becomes impossible due to a failure of the specific communication path, and a communication path connected thereto A communication device operation screen display step for allowing the specific terminal device to display an operation screen for fault isolation prepared in a desired communication device among the communication devices by allowing access from the specific terminal device;
By operating the operation screen displayed in this communication device operation screen display step from the specific terminal device side, data for identifying the location where the failure has occurred from the desired communication device among the communication devices is collected. A network failure cause isolation method comprising: an operation step.
特定の端末装置を構成するコンピュータが、
前記端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記特定の端末装置と前記認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納処理と、
前記特定通信経路の障害で前記認証装置への通信が不可能になったとき前記特定の端末装置のユーザ認証情報を格納した各通信装置およびこれらに接続された通信路に前記特定の端末装置からのアクセスを認めて前記各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記特定の端末装置に表示する通信装置操作画面表示処理と、
この通信装置操作画面表示処理によって表示された操作画面を前記特定の端末装置側から操作することで前記各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作処理
とを実行することを特徴とするネットワーク障害原因切り分けプログラム。
A computer constituting a specific terminal device
When the user of the terminal device requires user authentication when accessing a predetermined communication path that constitutes a communication network, the authentication device that performs the user authentication corresponding to the user authentication information used for user authentication User authenticated information storage processing for storing information in all communication devices arranged on a specific communication path connecting the specific terminal device and the authentication device;
When communication with the authentication device becomes impossible due to a failure in the specific communication path, each communication device that stores user authentication information of the specific terminal device and a communication path connected thereto from the specific terminal device A communication device operation screen display process for displaying on the specific terminal device an operation screen for fault isolation prepared in a desired communication device among the communication devices.
By operating the operation screen displayed by the communication device operation screen display process from the specific terminal device side, data for identifying the location where the failure has occurred from the desired communication device among the communication devices is collected. A network failure cause isolation program characterized by executing operation processing.
JP2008327361A 2008-12-24 2008-12-24 Terminal device, network failure cause isolation system, isolation method, and isolation program Active JP5071366B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008327361A JP5071366B2 (en) 2008-12-24 2008-12-24 Terminal device, network failure cause isolation system, isolation method, and isolation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008327361A JP5071366B2 (en) 2008-12-24 2008-12-24 Terminal device, network failure cause isolation system, isolation method, and isolation program

Publications (2)

Publication Number Publication Date
JP2010153998A true JP2010153998A (en) 2010-07-08
JP5071366B2 JP5071366B2 (en) 2012-11-14

Family

ID=42572610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008327361A Active JP5071366B2 (en) 2008-12-24 2008-12-24 Terminal device, network failure cause isolation system, isolation method, and isolation program

Country Status (1)

Country Link
JP (1) JP5071366B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0983516A (en) * 1995-09-18 1997-03-28 Kawatetsu Joho Syst Kk Network fault diagnostic device
JP2005328108A (en) * 2004-05-12 2005-11-24 Nec Corp Network, authentication server, router, and terminal managing method used therefor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0983516A (en) * 1995-09-18 1997-03-28 Kawatetsu Joho Syst Kk Network fault diagnostic device
JP2005328108A (en) * 2004-05-12 2005-11-24 Nec Corp Network, authentication server, router, and terminal managing method used therefor

Also Published As

Publication number Publication date
JP5071366B2 (en) 2012-11-14

Similar Documents

Publication Publication Date Title
KR101471210B1 (en) Information collecting system
CN101232375B (en) Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method
KR101501973B1 (en) Relay server and relay communication system
JP6344907B2 (en) Information processing apparatus, system, and control method for information processing apparatus
JP2007129547A (en) Information processor, and control method and program for incident handling device
JP5760493B2 (en) Relay communication system
JP5071366B2 (en) Terminal device, network failure cause isolation system, isolation method, and isolation program
CN101771529A (en) Terminal apparatus, relay apparatus, processing method, recording medium, and data signal
JP2006186526A (en) Communication relay apparatus, communications terminal, communications system, and communication method
JP2007235455A (en) Information processor, information processing method and system
JP5652312B2 (en) Relay server and relay communication system
JP2005038099A (en) Information equipment for configuring wireless network, and program
US20130136130A1 (en) Relay server and relay communication system
JP2012244428A (en) Relay server and relay communication system
JP5519301B2 (en) Communication system, relay device, and communication method in relay device
JP2017068511A (en) Instrument management method and instrument management device
WO2012144135A1 (en) Relay server and relay communication system
JP5034110B2 (en) Electronic conference system, communication terminal, data communication method and program
JP4704729B2 (en) Packet data processing node equipment
WO2017221855A1 (en) User authentication integration device and method, and recording medium
JP3737503B2 (en) Monitoring system, monitoring method and program thereof
JP5857603B2 (en) Relay server
JP5786620B2 (en) Relay server
US7974267B2 (en) Telephone system, and main unit and terminal registration method therefor
JP5510083B2 (en) Communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120806

R150 Certificate of patent or registration of utility model

Ref document number: 5071366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3