図1は、本発明の端末装置のクレーム対応図を示したものである。本発明の端末装置10は、自装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証したユーザ認証情報に対応するユーザ認証済情報を前記した自装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置に格納させるユーザ認証済情報格納手段11と、前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した自装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した自装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を自装置に表示する通信装置操作画面表示手段12と、この通信装置操作画面表示手段12によって表示された操作画面を操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作手段13とを備えている。
図2は、本発明のネットワーク障害原因切り分けシステムのクレーム対応図を示したものである。本発明のネットワーク障害原因切り分けシステム20は、通信のための信号をそれぞれ伝達する複数の通信路21と、これら通信路同士を接続して全体として所定の通信ネットワークを構成する接続手段として配置される複数の通信装置22と、複数の通信装置22のいずれか1つとしての特定の通信装置に接続された特定の端末装置が複数の通信装置22の中の前記した特定の通信装置以外に接続された他の端末装置と通信する際に、これらの間に配置された所定の通信路へのアクセスに対してユーザ認証が必要なときこのユーザ認証を行うために前記した複数の通信装置の中の前記した特定の通信装置以外に接続された認証装置23と、前記した特定の端末装置がこの認証装置23に認証のためのユーザ認証情報を登録したとき複数の通信装置22における前記した特定の通信装置が認証装置23に認証を要求する際に使用する通信経路上に配置された全通信装置に対して前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納手段24と、前記した特定の端末装置が認証装置23に対して行う認証の要求が前記した認証を要求する際に使用する通信経路の障害で不可能になったとき、前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から認証装置23に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段25とを備えている。
図3は、本発明の他のネットワーク障害原因切り分けシステムのクレーム対応図を示したものである。本発明の他のネットワーク障害原因切り分けシステム30は、通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録手段31と、このユーザ認証情報登録手段31がユーザ認証情報を登録したとき、前記した所定の通信路へのアクセスの際に前記したユーザ認証情報に対応するユーザ認証済情報を入力して認証を要求する特定の端末装置から前記した認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記したユーザ認証済情報を格納するユーザ認証済情報格納手段32と、前記した特定の端末装置が前記した認証装置に対して行う認証の要求が前記した特定の端末装置から前記した認証装置に至る通信経路の障害で不可能になったとき、前記した特定の端末装置の前記したユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から前記した認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取手段33とを備えている。
図4は、本発明のネットワーク障害原因切り分け方法のクレーム対応図を示したものである。本発明のネットワーク障害原因切り分け方法40は、通信ネットワークを構成する所定の通信路へのアクセスを特定のユーザに対して許可するためのユーザ認証情報を認証装置に登録するユーザ認証情報登録ステップ41と、このユーザ認証情報登録ステップ41でユーザ認証情報が登録されたとき、前記した所定の通信路へのアクセスの際に前記したユーザ認証情報を入力して認証を要求する特定の端末装置から前記した認証装置に至る通信経路を構成するそれぞれの通信路を接続する接続手段として配置された任意数の通信装置に対して前記したユーザ認証情報に対応するユーザ認証済情報を格納するユーザ認証済情報格納ステップ42と、前記した特定の端末装置が前記した認証装置に対して行う認証の要求が前記した特定の端末装置から前記した認証装置に至る通信経路の障害で不可能になったとき、前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した特定の端末装置から前記した認証装置に向かって通信できる区間に関するデータを障害が発生した場所を切り分けるデータとして採取する切り分け用データ採取ステップ43とを備えている。
図5は、本発明の他のネットワーク障害原因切り分け方法のクレーム対応図を示したものである。本発明の他のネットワーク障害原因切り分け方法50は、特定の端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記した特定の端末装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納ステップ51と、前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した特定の端末装置のユーザ認証情報に対応するユーザ認証済情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記した特定の端末装置に表示する通信装置操作画面表示ステップ52と、この通信装置操作画面表示ステップ52によって表示された操作画面を前記した特定の端末装置側から操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作ステップ53とを備えている。
図6は、本発明のネットワーク障害原因切り分けプログラムのクレーム対応図を示したものである。本発明のネットワーク障害原因切り分けプログラム60は、特定の端末装置を構成するコンピュータが、前記した端末装置のユーザが通信ネットワークを構成する所定の通信路へのアクセスを行うときユーザ認証を必要とする場合にその認証を行う認証装置がユーザ認証に用いたユーザ認証情報に対応するユーザ認証済情報を前記した特定の端末装置と前記した認証装置の間を結ぶ特定通信経路上に配置された通信装置のすべてに格納するユーザ認証済情報格納処理61と、前記した特定通信経路の障害で前記した認証装置への通信が不可能になったとき前記した特定の端末装置のユーザ認証情報を格納した各通信装置およびこれらに接続された通信路に前記した特定の端末装置からのアクセスを認めて前記した各通信装置のうちの所望の通信装置に用意された障害切り分け用の操作画面を前記した特定の端末装置に表示する通信装置操作画面表示処理62と、この通信装置操作画面表示処理62によって表示された操作画面を前記した特定の端末装置側から操作することで前記した各通信装置のうちの所望の通信装置を起点として障害が発生した場所を切り分けるデータを採取する操作処理63とを実行することを特徴としている。
<発明の実施の形態>
次に本発明の実施の形態を説明する。
図7は、本発明の実施の形態のネットワーク障害原因切り分けシステムが適用される通信ネットワークの一例を表わしたものである。この通信ネットワーク200では、第1の通信ネットワーク201と第2の通信ネットワーク202の間にルータ、スイッチ等のネットワーク同士を相互に接続する中継装置としての第1−1の通信装置211が接続されている。第1の通信ネットワーク201には、認証サーバ231とネットワーク管理者用端末装置232が接続されている。また、第2の通信ネットワーク202には、同じくルータ、スイッチ等の中継装置としての第2−1の通信装置221を介して、第2−1の端末装置241が接続されており、また、第2−2の通信装置222を介して、第2−2の端末装置242が接続されている。
図8は、第1−1の通信装置の構成を表わしたものである。第1−1の通信装置211は、CPU(Central Processing Unit)2511-1と、このCPU2511-1が実行する制御プログラムをその一部に格納するメモリ2521-1を備えた主制御部2531-1を有している。主制御部2531-1は、端末ユーザ認証結果データ保存部2541-1と、認証結果データコピー部2551-1と、障害切り分け部2561-1およびウェブサーバ部2571-1を接続しており、これらと連携して第1−1の通信装置211の全体的な制御を行う。
ここで端末ユーザ認証結果データ保存部2541-1は、たとえば図7における第2−1の端末装置241の端末ユーザが認証サーバ231を用いて第2−1の通信装置221にアクセスしたとき、この端末ユーザに関する認証結果を保存するようになっている。
認証結果データコピー部2551-1は、端末ユーザ認証結果データ保存部2541-1に格納されている端末ユーザ認証結果データが変更されたときに、たとえば第1−1の通信装置211に接続された図示しない所定の通信装置の端末ユーザ認証結果データ保存部に対して最新のデータに置き換えるように、データの更新内容を転送するようになっている。
障害切り分け部2561-1は、障害の切り分けをサポートするメニューとガイダンス、障害部位を示すネットワーク画面を提示する回路部分である。障害切り分け部2561-1には、障害の切り分けに関する各種の設定が行われている。たとえば「ping」コマンドを使用した到達確認結果を調べる手法の採用の可否や、ポートあるいはフロー単位のデータ転送量の計測結果を示す値が設定される。
ウェブサーバ部2571-1は、以上説明した端末ユーザ認証結果データ保存部2541-1、認証結果データコピー部2551-1および障害切り分け部2561-1と、第1−1の通信装置211に接続される端末装置とを連携させる機能を備えている。ただし、本実施の形態の第1−1の通信装置211は、これを直接使用する端末ユーザが存在しない前提で説明する。
図9は、第2−1の通信装置とその周辺の構成を表わしたものである。第2−1の通信装置221は、CPU2512-1と、このCPU2512-1が実行する制御プログラムをその一部に格納するメモリ2522-1を備えた主制御部2532-1を有している。主制御部2532-1は、端末ユーザ認証結果データ保存部2542-1と、認証結果データコピー部2552-1と、障害切り分け部2562-1およびウェブサーバ部2572-1を接続しており、これらと連携して第2−1の通信装置221の全体的な制御を行う。端末ユーザ認証結果データ保存部2542-1、認証結果データコピー部2552-1、ウェブサーバ部2572-1および障害切り分け部2562-1のそれぞれは、図8における端末ユーザ認証結果データ保存部2541-1、認証結果データコピー部2551-1、ウェブサーバ部2571-1および障害切り分け部2561-1と同一の機能を備えているので、これらの説明を省略する。なお、第2−1の通信装置221の場合には、第2−1の端末装置241を接続しており、これを使用する端末ユーザが存在する。
図7に示した第2−2の通信装置222の構成は、図9に示した第2−1の通信装置221と実質的に同一である。そこで、第2−2の通信装置222の各構成部品を説明に用いる際には図9に示した第2−1の通信装置221のそれぞれの構成部品に付された符号の添え字「2−1」を添え字「2−2」に変更して用いることとし、第2−2の通信装置222の図示を省略する。第2−2の通信装置222の場合には、端末ユーザの使用する第2−2の端末装置242が接続されている。
図10は、第2−1の端末装置の概要を表わしたものである。第2−1の端末装置241は、CPU2611と、このCPU2611が実行する制御プログラムをその一部に格納するメモリ2621を備えた主制御部2631を有している。主制御部2631は、制御プログラムの一部としてのアプリケーションソフトウェアであるウェブブラウザによって実現するウェブブラウザ部2641と、端末ユーザに視覚的に各種データを表示する表示部2651と、端末ユーザが各種のデータを入力するためのキーボードやポインティングデバイス、タッチパネル等からなる操作入力部2661を備えている。第2−1の端末装置241には、図示しないが音声出力装置、画像入力装置等の端末ユーザの使用のための各種の装置が備えられていてもよい。
図7に示した第2−2の端末装置242の構成は、実質的に第2−1の端末装置241と同一である。そこで、第2−2の端末装置242の各構成部品を説明に用いる際には、図10に示した第2−1の端末装置241のそれぞれの構成部品に付された符号の添え字「1」を添え字「2」に変更して用いることとし、第2−2の端末装置242の図示を省略する。また、ネットワーク管理者用端末装置232も、その構成が実質的に第2−1の端末装置241と同一である。そこで、ネットワーク管理者用端末装置232の図示および説明も省略する。また、認証サーバ231は認証を行うための一般的なサーバなので、この図示および説明も省略する。
ところで、本実施の形態の通信ネットワーク200で、第2−1の端末装置241あるいは第2−2の端末装置242の端末ユーザは、第2の通信ネットワーク202を介して他の装置にアクセスする場合、ウェブブラウザを立ち上げて認証のための処理を行う。ここでは、第2−1の端末装置241を例に挙げて、通信ネットワーク200に不具合が発生していない通常の利用時における処理をまず説明する。
図11は、通常の利用時における端末装置の認証処理の様子を表わしたものである。図7および図10と共に説明する。なお、第2−2の端末装置242も第2−1の端末装置241と同様の処理を行うので、これについての処理の説明は省略する。
第2−1の端末装置241の端末ユーザが操作入力部2621から第2の通信ネットワーク202を介して他の装置にアクセスする指示を行うと(ステップS301:Y)、第2−1の端末装置241はウェブブラウザ部2641に指示してウェブブラウザを立ち上げる(ステップS302)。そして、端末ユーザが第1の通信ネットワーク201や第2の通信ネットワーク202にアクセスする権限を確認するために、表示部2651にネットワーク認証画面(図示せず。)を表示する(ステップS303)。ネットワーク認証画面には、端末ユーザのユーザID(identifier)情報とパスワード情報を入力するための欄が設けられている。このネットワーク認証画面は、第2−1の端末装置241が接続している第2−1の通信装置221に搭載されているウェブサーバ部2572-1との通信により表示されるものである。
端末ユーザがユーザID情報とパスワード情報を入力すると(ステップS304:Y)、第2−1の端末装置241は接続先の第2−1の通信装置221に対してこれらを送信する(ステップS305)。そして、認証結果が第2−1の通信装置221から返送されるのを待機する(ステップS306)。
図12は、第2−1の通信装置による配下の端末装置のネットワークに対する認証処理の様子を表わしたものである。図7および図9と共に説明する。なお、第2−2の通信装置222も第2−1の通信装置221と同様の処理を行うので、これについての処理の説明は省略する。
第2−1の通信装置221は、配下の第2−1の端末装置241から図11のステップS305で端末ユーザのユーザID情報とパスワード情報が送られてくると(ステップS321:Y)、第1および第2の通信ネットワーク201、202へのアクセスを管理する認証サーバ231を宛先にしてこれらのユーザID情報とパスワード情報を送信して認証を要求する(ステップS322)。そして、認証サーバ231から認証結果を表わした認証結果データが受信されるのを待機する(ステップS323)。
第2−1の通信装置221は、認証サーバ231から認証結果データが送られてきたら(Y)、これを端末ユーザ認証結果データ保存部2542-1に保存する(ステップS324)。そして、この認証結果データを、ネットワーク障害の原因を切り分ける際に有効であるとネットワーク管理者が予め認めた所定の通信装置にもコピーとして送信し、その内部に格納させる(ステップS325)。たとえば、ネットワーク管理者が第2−2の通信装置222を用いた切り分け作業が有効であると判断していた場合には、この認証結果データが第2−1の通信装置221から第2−2の通信装置222に送信され、その端末ユーザ認証結果データ保存部2542-2に保存される処理が行われることになる。同様に、第1の通信ネットワーク201と第2の通信ネットワーク202の間に配置された第1−1の通信装置211も障害時の端末装置側からのアクセスに重要な装置である。そこで、本実施の形態では、第1−1の通信装置211の端末ユーザ認証結果データ保存部2541-1にも、第2−1の端末装置241の端末ユーザに関する認証結果データが格納される。
以上のようなステップS325の処理が必要に応じて行われたら、第2−1の通信装置221は、認証サーバ231から送られてきた認証結果データが認証を許可する(OK)ものであるかどうかをチェックする(ステップS326)。そして、認証を許可するものである場合には(Y)、認証の要求先の第2−1の端末装置241に対して、認証OKデータを送信して、第2−1の端末装置241の第1および第2の通信ネットワーク201、202に対するアクセスを許可して(ステップS327)、処理を終了する(エンド)。
これに対して、ステップS326のチェックで認証結果データが認証を許可しないものであった場合には(N)、認証を許可しない旨の認証不可データを第2−1の端末装置241に送信して(ステップS328)、処理をステップS321に戻す。
図11に戻って第2−1の端末装置241側の処理の様子を説明する。第2−1の端末装置241では、ステップS306で認証結果を受信すると(Y)、これが認証OKを示す認証OKデータであった場合には(ステップS307:Y)、この第2−1の端末装置241による第1および第2の通信ネットワーク201、202に対するアクセスを実行して(ステップS308)、処理を終了する(エンド)。
認証が失敗した場合(ステップS307:N)、端末ユーザがユーザID情報とパスワード情報のいずれかを間違って入力したような場合がある。このような場合で端末ユーザがこれらユーザID情報とパスワード情報の再入力を行った場合には(ステップS309:Y)、ステップS305に進んで再度の認証処理が行われる。ただし、第2−1の端末装置241がユーザID情報とパスワード情報の再入力を制限している場合には、それに従う。端末ユーザが認証を中止することを選択した場合には(ステップS309:N、ステップS310:Y)、この時点で認証についての処理が終了する(エンド)。
なお、以上説明した同一の端末ユーザに関する認証結果データは、最新のデータを古いデータに上書き処理するものとする。これにより、たとえば、ある端末ユーザがネットワークの使用契約期間の終了により第1の通信ネットワーク201と第2の通信ネットワーク202に対するアクセスができなくなったとき、同様の認証要求の時点で、端末ユーザ認証結果データ保存部2542-1、2542-2および2541-1における認証結果データの書き換えが行われることになる。もちろん、ネットワーク管理者用端末装置232は、端末ユーザのネットワークの使用契約が終了するたびに、その事実を端末ユーザ認証結果データ保存部2542-1、2542-2および2541-1に通知するようにしてもよい。
このように本実施の形態の通信ネットワーク200では、第2−1の端末装置241あるいは第2−2の端末装置242がそれぞれ第1および第2の通信ネットワーク201、202のアクセスに対する認証を行っていれば、それらの認証が正常に終了した時点で認証を可とした端末ユーザに関する情報が、ネットワーク障害の原因の切り分けに必要な通信装置に保存されることになる。
ところで、端末ユーザが第2−1の端末装置241を用いて第1の通信ネットワーク201の利用中に何らかのネットワーク障害が発生したものとする。この際、その端末ユーザは電子メールや電話あるいはファクシミリといった通信手段を使用してネットワーク管理者にネットワーク障害を連絡して復旧を要請することになる。この際に、ネットワーク管理者は、原因として予想される第1の通信ネットワーク201、第2の通信ネットワーク202、第2−1の通信装置221、第2−2の通信装置222あるいは端末ユーザの直接使用した第2−1の端末装置241といった障害の発生する可能性のあるものから、障害原因を切り分ける作業が求められる。
図13は、本実施の形態の通信ネットワークに障害が発生した場合の原因の切り分けを説明するためのものである。図13で、図7と同一部分には同一の符号を付している。
本実施の形態で示した例の場合、ネットワーク管理者は、その使用するネットワーク管理者用端末装置232を第1の通信ネットワーク201に接続している。したがって、第1の通信ネットワーク201から認証サーバ231までの通信経路や、端末ユーザがアクセスの対象としているサーバ等の情報処理装置とこれを接続する第1の通信ネットワーク201の間の通信経路の正常性の確認については、ネットワーク管理者が実施することができる。
たとえば、認証サーバ231やネットワーク管理者用端末装置232が配置されたLAN(Local Area Network)401と第1の通信ネットワーク201の接続箇所としての第1の箇所411に障害が発生しているとする。この場合、ネットワーク管理者用端末装置232は第1の通信ネットワーク201に接続された図示しない情報処理装置と通信を試みることで、この第1の箇所411の障害を特定することができる。LAN401を構成する通信ケーブルにおける第2の箇所412で切断があり、第1の通信ネットワーク201と認証サーバ231の間の通信経路が絶たれている場合にも、ネットワーク管理者用端末装置232は認証サーバ231と直接通信する等の手法で障害箇所を特定することができる。
しかしながら、第1−1の通信装置211から第2の通信ネットワーク202、第2−1の通信装置221ならびに第2−1の端末装置241に至る通信経路の正常性を確認する作業は、第1の通信ネットワーク201から実施することができない。たとえば、第1の通信ネットワーク201と第1−1の通信装置211を接続する第3の箇所413に障害が発生している場合には、第1−1の通信装置211自体に障害が発生している場合との区別を行うことができない。第2の通信ネットワーク202と第2−1の通信装置221を接続する第4の箇所414に障害が発生している場合も同様である。
そこで、ネットワーク管理者は、ネットワーク管理者用端末装置232を用いてもネットワーク障害の箇所が特定されないとき、第2−1の端末装置241あるいは第2−2の端末装置242の端末ユーザに対して、障害の切り分けのための情報の確認を依頼する。
この際、ネットワーク管理者は、第2−1の端末装置241の端末ユーザに対しては、次に説明する手順を用いて障害の切り分けのための情報を取得する。
まず、第2−1の端末装置241の端末ユーザが不具合の生じた第2−1の端末装置241と第2−1の通信装置221の間を接続する通信ケーブル431を一度切り離す。これにより、現在の通信経路が切断する。この後、再度、第2−1の端末装置241と第2−1の通信装置221の間に通信ケーブル431を接続して、図11で説明したように第2−1の端末装置241の端末ユーザが操作入力部2661から第2の通信ネットワーク202を介して他の装置にアクセスする指示を行う(ステップS301:Y)。これにより、図10に示すウェブブラウザ部2641によってウェブブラウザが立ち上がり(ステップS302)、表示部2651にネットワーク認証画面が表示される(ステップS303)。
ここで第2−1の端末装置241の端末ユーザは操作入力部2661を使用して、第1の通信ネットワーク201と第2の通信ネットワーク202を利用するためのユーザID情報とパスワード情報を入力する(ステップS304:Y)。この場合に、第2−1の通信装置221から認証サーバ231に至る通信経路のいずれかでネットワーク障害が発生しているものとすると、第2−1の通信装置221から認証サーバ231への問い合わせができない。そこで、端末ユーザはこの場合、操作入力部2661を操作して、第2−1の通信装置221をネットワーク診断モードに設定する。
図14は、ネットワーク診断モードに設定したときの第2−1の端末装置に表示される表示画面の一例を表わしたものである。図13と共に説明する。
図10に示した表示部2651に表示されるネットワーク診断用ウィンドウ441には、「ネットワーク診断モード」の文字442が表示され、その下には、ユーザID情報とパスワード情報を入力する欄444、445が設けられている。端末ユーザは、第1および第2の通信ネットワーク201、202に対するアクセスについて契約時に取り決めたユーザID情報とパスワード情報をこれらの欄444、445に入力する。
欄444、445の右側には、接続診断ボタン446が配置されている。接続診断ボタン446は、この第2−1の端末装置241に接続された通信装置としての第2−1の通信装置221までのネットワークの診断を開始するボタンである。接続診断ボタン446の下には、遠隔操作ボタン447が配置されている。遠隔操作ボタン447は、第2−1の通信装置221までのネットワークの診断に問題がなかった場合に、第2−1の通信装置221等の他の装置がアクセスを認めることを条件として第2−1の端末装置241が上位装置の表示画面を表示部2651に表示して遠隔操作(リモートアシスタント)するためのボタンである。遠隔操作ボタン447の右側には、ネットワーク診断モードを終了するための終了ボタン448が配置されている。
図15は、ネットワーク診断モードに設定したときの第2−1の端末装置の処理の様子を表わしたものである。図10、図13および図14と共に説明する。
第2−1の端末装置241は、その表示部2651に図14に示すネットワーク診断用ウィンドウ441が表示された状態で接続診断ボタン446あるいは終了ボタン448が押下されるのを待機している(ステップS341、ステップS342)。端末ユーザが欄444、445にユーザID情報とパスワード情報を入力した後にネットワーク管理者の指示によって接続診断ボタン446を押したとする(ステップS341:Y)。すると、主制御部2631がこの押下を検出してユーザID情報とパスワード情報を、接続先の第2−1の通信装置221に送って、仮想認証を要求する(ステップS343)。なお、端末ユーザが接続診断ボタン446を押さずに終了ボタン448を押した場合には(ステップS341:N、ステップS342:Y)、主制御部2631がこれを検出してネットワーク診断モードを終了させる(エンド)。この場合には、ネットワーク診断用ウィンドウ441が閉じられる。
ステップS343による仮想認証の要求が第2−1の端末装置241と第2−1の通信装置221を結ぶ通信ケーブル431に送出されると、主制御部2631は接続先の第2−1の通信装置221から仮想認証結果データが受信されるか(ステップS344)と、この受信が行われる前に所定の時間t1が経過したか(ステップS345)のチェックを行う。
図16は、仮想認証の要求を受信した第2−1の通信装置の処理の様子を表わしたものである。図9と共に説明する。
第2−1の通信装置221の主制御部2532-1は、図15のステップS343に基づく仮想認証の要求を受信すると(ステップS361:Y)、端末ユーザ認証結果データ保存部2542-1に保存されている認証の成功したユーザID情報とパスワード情報の対のいずれかが、仮想認証の要求と共に送られていたユーザID情報とパスワード情報の対と一致するかを照合する(ステップS362)。そして、一致するものがあれば(ステップS363:Y)、一致したことを示す仮想認証結果データを、要求を行った第2−1の端末装置241に返送して(ステップS364)、仮想認証の要求に対する処理を終了する(エンド)。
一方、ステップS362の照合の結果、ユーザID情報とパスワード情報の対とが一致しなかった場合(ステップS363:Y)、第2−1の通信装置221の主制御部2532-1は、不一致を示す仮想認証結果データを、要求を行った第2−1の端末装置241に返送して(ステップS365)、仮想認証の要求に対する処理を終了する(エンド)。
図15に戻って説明を続ける。第2−1の端末装置241は、第2−1の通信装置221から仮想認証結果データが受信されたら(ステップS344:Y)、ユーザID情報とパスワード情報の対の一致するものが第2−1の通信装置221に格納されていたかを判別する(ステップS346)。ユーザID情報とパスワード情報の対の一致するものが格納されていたと判別された場合には(Y)、第2−1の端末装置241と第2−1の通信装置221の間を結ぶ通信ケーブル431が正常であり、かつ第2−1の通信装置221が正常に機能していることが分かる。そこで、この場合にはネットワーク診断用ウィンドウ441の空きスペースに、第2−1の通信装置221までの通信経路に異常がないことを示す「OK表示」を行う(ステップS347)。この代わりに、この空きスペースに、たとえば「直接接続されている通信装置までの経路は正常です。更に上の経路を調べる場合には遠隔操作ボタンを押してください。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。
一方、ユーザID情報とパスワード情報の対の一致するものが第2−1の通信装置221側に格納されていなかったと判別された場合には(ステップS346:N)、第2−1の端末装置241自体の通信機能あるいは第2−1の通信装置221が正常に機能していないことが分かる。そこでこの場合には、ネットワーク診断用ウィンドウ441の空きスペースに、第2−1の通信装置221までの通信経路に異常がある可能性を示す「NG表示」を行う(ステップS348)。この代わりに、この空きスペースに、たとえば「この端末装置の送信機能あるいは、この端末に直接接続されている通信装置の異常の可能性があります。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。
また、第2−1の通信装置221が正常であれば仮想認証結果データを送信してくる時間帯に仮想認証結果データが送られてこなかった場合(ステップS344:N、ステップS345:Y)、第2−1の端末装置241は、前記した空きスペースに「アクセス不可表示」を行う(ステップS349)。この代わりに、この空きスペースに、たとえば「この端末装置の送信機能あるいは、この端末と通信装置を接続する通信ケーブルの異常の可能性があります。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。この場合、端末ユーザは通信ケーブル431を交換することで、障害の切り分けが可能である。
ところで、ステップS348で「NG表示」が行われたとき、あるいはステップS349で「アクセス不可表示」が行われたときには、第2−1の通信装置221よりも認証サーバ231に近い側の通信経路の異常の有無を第2−1の端末装置241側で調べることはできない。そこで、第2−1の端末装置241による処理はこれらの表示で終了する(エンド)。
これに対して、ステップS347で「OK表示」が行われた場合には、第2−1の通信装置221から認証サーバ231に至る通信経路に障害が存在する可能性がある。また、この場合には第2−1の端末装置241の端末ユーザが第1の通信ネットワーク201や第2の通信ネットワーク202にアクセスする権限があることが仮想認証によって確認されている。したがって、端末ユーザは第2−1の通信装置221の表示画面を仮想的に第2−1の端末装置241の表示部2651に表示して、第2−1の通信装置221を起点とした障害の切り分けに役立つ操作が可能である。そこで、ステップS347で「OK表示」が行われたことを条件として、端末ユーザは遠隔操作ボタン447を押して(ステップS350:Y)、障害切り分けのために上位装置操作モードを実行することができる(ステップS351)。これに対して、端末ユーザが遠隔操作ボタン447を押さずに、終了ボタン448を押した場合には(ステップS350:N、ステップS352:Y)、ネットワーク診断モードによる一連の処理が終了する(エンド)。
第2−1の端末装置241の端末ユーザによるネットワーク障害の原因を探る処理の様子は、ネットワーク管理者に報告される。ネットワーク管理者は、第2−1の端末装置241から第2−1の通信装置221に至る通信経路に障害が存在する可能性がないときは、端末ユーザが協力するならば、ステップS351の上位装置操作モードの実行を依頼することになる。この上位装置操作モードでは、現在、仮想認証が終了した第2−1の通信装置221を用いた操作が第1段階として行われる。このときは、障害切り分け部2562-1が使用されて、端末ユーザは第2−1の端末装置241の操作入力部2661を操作することで、ネットワーク障害の切り分けに役立つ測定が行わる。障害切り分け部2562-1による測定結果は表示部2651に表示され、端末ユーザはこれをネットワーク管理者に報告する。
この結果を用いてもネットワーク障害の切り分けに関するデータが不足するような場合、ネットワーク管理者は、更に上位の第1−1の通信装置211に対するアクセスを第2−1の端末装置241の端末ユーザに要請する可能性がある。そこで、端末ユーザによるこれらの操作について具体的に説明する。
図17は、上位装置操作モードに移行した際の第2−1の端末装置に表示される上位装置アクセス用ウィンドウの一例を表わしたものである。図9、図10、図13〜図16と共に説明する。
上位装置アクセス用ウィンドウ451は、図14に示したネットワーク診断用ウィンドウ441の代わりに表示部2651に表示される。上位装置アクセス用ウィンドウ451内には「上位装置操作モード」の文字452が表示され、その下には、ユーザID情報とパスワード情報を入力する欄444、445が設けられている。これらの欄444、445にはネットワーク診断用ウィンドウ441で既に入力したユーザID情報とパスワード情報がそのまま表示されている。端末ユーザが何らかの理由でネットワーク診断用ウィンドウ441を経由せずに上位装置アクセス用ウィンドウ451を直接開いたような場合には、これらの欄444、445は空欄となっている。したがって、この場合、端末ユーザはユーザID情報とパスワード情報をこれらの欄444、445に入力する必要がある。
欄444、445の右側には、上位装置アクセスボタン456と終了ボタン458が配置されている。図15のステップS350で端末ユーザが遠隔操作ボタン447を押して上位装置アクセス用ウィンドウ451に切り替わったその段階で上位装置アクセスボタン456を押すと、上位装置として接続先の第2−1の通信装置221への遠隔操作のためのアクセスが行われる。このように上位装置アクセスボタン456に対する1回目の押下を行うと、表示部2651に別のウィンドウとして第2−1の通信装置221の表示画面(図示せず)が仮想的に表示される。この第2−1の通信装置221の表示画面を用いて、端末ユーザは操作入力部2661を操作し、前記したように第2−1の通信装置221を起点としたネットワーク障害の切り分けに役立つ測定を実行する。このとき、第2−1の通信装置221の障害切り分け部2562-1が端末ユーザによって操作されることになる。
これにより得られた測定結果を基にして、ネットワーク管理者が、更に上位の第1−1の通信装置211に対するアクセスを端末ユーザに要請したとする。この場合、端末ユーザは上位装置アクセス用ウィンドウ451に表示されている上位装置アクセスボタン456に対する2回目の押下を行う。すると、上位装置アクセス用ウィンドウ451の欄444、445に入力されているユーザID情報とパスワード情報が第2−1の通信装置221から第1−1の通信装置211に向かって送出されて、仮想認証が要求される。これは、図15で説明した第2−1の通信装置221に対する仮想認証の要求(ステップS343)と実質的に同じ要求である。
第1−1の通信装置211では、この仮想認証の要求があると、端末ユーザ認証結果データ保存部2541-1に保存されている認証の成功したユーザID情報とパスワード情報の対のいずれかが、仮想認証の要求と共に送られていたユーザID情報とパスワード情報の対と一致するかを照合する(図16ステップS362参照)。そして、一致するものがあれば(ステップS363:Y参照)、一致したことを条件として、この第1−1の通信装置211の表示画面(図示せず)を第2−1の端末装置241の表示部2651に別のウィンドウとして仮想的に表示させる。したがって、端末ユーザはこの第1−1の通信装置211の表示画面を用いて、操作入力部2661を操作し、前記したように第1−1の通信装置211を起点としたネットワーク障害の切り分けに役立つ測定を実行する。このとき、第1−1の通信装置211の障害切り分け部2561-1(図8)が端末ユーザによって操作されることになる。
また、第1−1の通信装置211の表示画面が第2−1の端末装置241の表示部2651に別のウィンドウとして仮想的に表示されたということは、第2−1の通信装置221から第1−1の通信装置211に至る第2の通信ネットワーク202を含む通信経路が正常であることを意味する。したがって、第2の通信ネットワーク202と第2−1の通信装置221を接続する第4の箇所414に障害が生じていないことが証明される。更に、第1−1の通信装置211の障害切り分け部2561-1を端末ユーザが第2−1の端末装置241から操作することで、第1の通信ネットワーク201と第1−1の通信装置211を接続する第3の箇所413の障害の有無に関する有益な情報が得られる可能性がある。
以上、第2−1の端末装置241をその端末ユーザが使用することによる障害の切り分けについて説明した。ネットワーク管理者は、更に、第2−2の端末装置242を使用してその端末ユーザの協力の下で同様の処理を実行し、更に障害の切り分けに関する情報を収集することができる。第2−2の端末装置242の構成は第2−1の端末装置241と実質的に同一なので、この第2−2の端末装置242側からの処理に関する制御の説明は省略する。
たとえば、端末ユーザが第2−2の端末装置242の表示部2652に第1−1の通信装置211の表示画面(図示せず)を仮想的に表示することができたとする。同様の作業を行っても、第2−1の端末装置242の表示部2651に第1−1の通信装置211の表示画面を表示できなかったとし、かつ端末ユーザが第2−1の端末装置241の表示部2651に第2−1の通信装置221を仮想的に表示できたとする。この場合、ネットワーク管理者は第2の通信ネットワーク202と第2−1の通信装置221を接続する第4の箇所414に障害が発生していると判断することができる。
以上説明したように本実施の形態によれば、ネットワーク管理者は端末ユーザからネットワークの障害の可能性の報告があったとき、ネットワーク管理者用端末装置232側から調べることのできない情報でネットワーク障害の切り分けに役立つ情報を個々の端末ユーザの協力の下で取得することができる。しかも、第2−1の端末装置241あるいは第2−2の端末装置242の端末ユーザは、ネットワークに関するスキルが高くない場合においても、ウェブブラウザによるクリック作業程度の簡単な操作でネットワーク障害の原因切り分けの作業に協力することが可能になり、ネットワーク運用者の運用負荷の低減や迅速な障害復旧に役に立つ。しかも、ネットワーク管理者は原因の切り分けのための多様なデータを取得することができるので、ネットワークの障害箇所だけでなく、個々の端末装置の障害の有無までをより正確に特定することができる。
また、本実施の形態では、端末ユーザが自分の使用する端末装置の表示画面に他の通信装置の操作用の画面を表示し、ネットワーク管理者の指示に従ってクリック操作を行い、あるいは表示された情報を通知するといった初歩的な作業を実施するだけで、複雑なネットワーク障害に対しても障害切り分けに必要な詳細な情報を端末ユーザが簡単に、かつセキュリティを保って取得することができる。更に、ネットワークや隣接通信装置の構成に応じて必要となる障害切り分け設定をきめ細かく設定することができるので、各種の障害に効率的に対応することができる。また、ネットワークに変更が生じた際にも関連する変更箇所の周辺に位置する通信装置に対してだけ設定を変更すればよいので、ネットワーク管理者の運用性を大きく損なうこともない。更に、特定の通信端末を認証したユーザ認証情報を異なる通信装置に格納する機能があるので、端末装置が異なる通信装置に移動しても、ネットワークにアクセスして障害の切り分けを行うことができる。
<発明の変形可能性>
図18は、以上説明した実施の形態の変形例でネットワーク診断モードに設定したときの第2−1の端末装置に表示される表示画面の一例を表わしたものである。図13と共に説明する。この変形例では、ネットワークの診断を、それぞれの階層に配置された通信装置(第1階層についての第2−1の通信装置221、第2階層についての第1−1の通信装置211、ならびにこれらよりも上位の装置があれば同様。)が仮想認証の要求に返答できるかによって、単純に実行するようにしている。図18で図14と同一部分には同一の符号を付している。
この変形例で図10に示した表示部2651に表示されるネットワーク診断用ウィンドウ441Aには、「ネットワーク診断モード」の文字442が表示され、その下に「上位1階層目の診断です」という文章443が表示される。ここで「1階層」とは診断の起点となる第2−1の端末装置241からここでは最上層に位置する認証サーバ231に向かって1階層上の通信装置としての第2−1の通信装置221を指している。本実施の形態で説明している例の場合には、2階層上の通信装置は第1−1の通信装置211となる。
階層を示す文章443の下には、ユーザID情報とパスワード情報を入力する欄444、445が設けられている。端末ユーザは、第1および第2の通信ネットワーク201、202に対するアクセスについて契約時に取り決めたユーザID情報とパスワード情報をこれらの欄444、445に入力する。複数の階層についてネットワークの診断を順に行う場合、欄444、445に入力したユーザID情報とパスワード情報は最後の階層の診断が終了するまで保存される。また、下位の階層から1段階ずつネットワークの診断が障害箇所の発見なく行われている間は、文章443中の階層を示す数字が1つずつカウントアップされるようになっている。
診断ボタン446Aは、設定された階層の診断を開始するボタンである。この診断ボタン446Aをクリックすると、該当する通信装置の端末ユーザ認証結果データ保存部2542-1あるいは端末ユーザ認証結果データ保存部2541-1に格納されている認証の成功したユーザID情報とパスワード情報の対のいずれかが、欄444、445に入力されているユーザID情報とパスワード情報と一致するかどうかの判別が行われる。そして、その結果が診断結果欄461の3種類の文字のいずれかを点灯させる。
ここで「OK」という文字が点灯した場合には、ユーザID情報とパスワード情報が一致した場合である。この場合には、「次へ」ボタン462がネットワーク診断用ウィンドウ441に表示される。端末ユーザは、この「次へ」ボタン462を押すことで、次の階層に進むことができる。「NG」という文字が点灯した場合には、第2−1の端末装置241が第2−1の通信装置221の端末ユーザ認証結果データ保存部2542-1にアクセスが可能であったものの、認証の成功したユーザID情報とパスワード情報の対のいずれにも該当しなかった場合である。この場合には、欄444、445に入力されているユーザID情報とパスワード情報が間違っている可能性がある。あるいは正当な権限を有していない端末ユーザが間違ったユーザID情報とパスワード情報を入力した可能性もある。そこで、この場合には、これ以上のネットワーク診断が行われない。この場合には、「終了ボタン」449を押すことで、ネットワーク診断モードを終了することができる。
最後に、「アクセス不可」という文字が点灯した場合には、1階層目の診断で、第2−1の端末装置241が第2−1の通信装置221にアクセスできなかったことを表わしている。この場合、第2−1の端末装置241自体が故障している場合と、第2−1の端末装置241と第2−1の通信装置221を結ぶ通信ケーブル431が断線している場合および第2−1の通信装置221が故障している場合が考えられる。通信ケーブル431を正常に機能している他の通信ケーブルに置き換えて第2−1の通信装置221にアクセスできるようになれば通信ケーブル431が断線していたことが分かる。なお、第2−1の通信装置221が故障しているか否かについては、第2−2の端末装置242から第1−1の通信装置211をアクセスした結果を用いて推察することができる。
図19は、ネットワーク診断モードに設定したときの第2−1の端末装置の処理の様子を表わしたものである。図9、図10、図13および図18と共に説明する。
第2−1の端末装置241は、ネットワーク診断モードの指定が行われると(ステップS501:Y)、階層を表わすパラメータLを「1」に初期設定する(ステップS502)。そして図18で示したネットワーク診断モードのネットワーク診断用ウィンドウ441Aを表示部2651に表示する(ステップS503)。
この状態で、第2−1の端末装置241の主制御部2631は、診断ボタン446Aあるいは終了ボタン448が押下されるのを待機している(ステップS504、ステップS505)。端末ユーザが欄444、445にユーザID情報とパスワード情報を入力した後にネットワーク管理者の指示によって診断ボタン446Aを押したとする(ステップS504:Y)。すると、主制御部2631がこの押下を検出してユーザID情報とパスワード情報を、接続先の第2−1の通信装置221に送って、仮想認証を要求する(ステップS506)。なお、端末ユーザが診断ボタン446Aを押さずに終了ボタン448を押した場合には(ステップS504:N、ステップS505:Y)、主制御部2631がこれを検出してネットワーク診断モードを終了させる(エンド)。この場合には、ネットワーク診断用ウィンドウ441Aが閉じられる。
ステップS506による仮想認証の要求が第2−1の端末装置241と第2−1の通信装置221を結ぶ通信ケーブル431に送出されると、主制御部2631は接続先の1回層目の第2−1の通信装置221から仮想認証結果データが受信されるか(ステップS507)と、この受信が行われる前に所定の時間t2が経過したか(ステップS508)のチェックを行う。
ステップS506による仮想認証の要求に対する第2−1の通信装置の処理の様子は、図16で説明した通りである。そこでこの変形例における第2−1の通信装置の処理の様子の図示および説明を省略する。この図16で、ステップS362の照合の結果、ユーザID情報とパスワード情報の対が一致しなかった場合(ステップS363:Y)、第2−1の通信装置221の主制御部2532-1は、不一致を示す仮想認証結果データを、要求を行った第2−1の端末装置241に返送して(ステップS365)、仮想認証の要求に対する処理を終了する(エンド)。
第2−1の端末装置241は、第2−1の通信装置221から仮想認証結果データが受信されたら(ステップS507:Y)、ユーザID情報とパスワード情報の一致するものが第2−1の通信装置221に格納されていたかを判別する(ステップS509)。ユーザID情報とパスワード情報の対の一致するものが格納されていたと判別された場合には(Y)、第2−1の端末装置241と第2−1の通信装置221の間を結ぶ通信ケーブル431が正常であり、かつ第2−1の通信装置221が正常に機能していることが分かる。そこで、この場合にはネットワーク診断用ウィンドウ441Aの診断結果欄461における「OK」表示を点灯させる(ステップS510)。この代わりに、ネットワーク診断モードのネットワーク診断用ウィンドウ441Aの所定の空きスペースに、たとえば「直接接続されている通信装置までの経路は正常です。更に上の経路を調べる場合には「次へ」ボタンを押してください。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。
一方、ユーザID情報とパスワード情報の対の一致するものが第2−1の通信装置221側に格納されていなかったと判別された場合には(ステップS509:N)、第2−1の通信装置221までの通信経路は正常であるが、端末ユーザが第2の通信ネットワーク202をアクセスする権限を有していないので、これ以上の診断が不可能なことになる。そこで、診断結果欄461の「NG」という文字を点灯させる(ステップS511)。これにより、ネットワーク診断モードによる処理を終了させてもよい。しかしながら、この変形例では、端末ユーザが欄444、445にユーザID情報とパスワード情報を間違って入力した場合を配慮して、ステップS503に処理を戻すことにしている。ステップS511で「NG」という文字を点灯させる代わりに、「この端末装置から通信装置までの通信経路は正常ですが、ユーザIDかパスワードが間違っているため、これよりも上位の通信経路の診断はできません。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。
また、ステップS508の処理で所定の時間t2が経過した場合には(Y)、仮想認証の要求に対する第2−1の通信装置221の応答が想定される時間内になかったことになる。そこで、この場合には診断結果欄461の「アクセス不可」という文字を点灯させる(ステップS512)。この場合には、ネットワーク診断モードによる処理が終了する(エンド)。ステップS512で「アクセス不可」という文字を点灯させる代わりに、たとえば「この端末装置の送信機能あるいは、この端末に直接接続されている通信装置の異常の可能性があります。」という文章を表示したり、同様の内容の音声ガイダンスを出力してもよい。
ステップS510で「OK」表示が点灯した場合には、更に上位の通信装置があれば、これについての障害の探索が必要になる場合がある。そこで、この状態でネットワーク診断モードのネットワーク診断用ウィンドウ441Aには、新たに「次へ」ボタン462が表示される(ステップS513)。この段階で、端末ユーザは、この「次へ」ボタン462を押して診断を次の段階に進めるか、「終了」ボタン448を押すかの選択が可能である(ステップS514、ステップS515)。端末ユーザが「終了」ボタン448を押した場合には、主制御部2631がこれを検出し(ステップS514:N、ステップS515:Y)、ネットワーク診断モードを終了させる(エンド)。
一方、端末ユーザが「次へ」ボタン462を押した場合には、主制御部2631がこれを検出し(ステップS514:Y)、階層を表わすパラメータLを「1」だけ加算して、この例の場合には「2」に設定する(ステップS516)。そして、処理はステップ503に進む。これにより、「上位1階層目の診断です」という文章443は、「上位2階層目の診断です」という文章に切り替わる。この場合には、ステップS506の処理で2階層目の通信装置としての第1−1の通信装置211に向けてユーザID情報とパスワード情報が送られて、仮想認証が要求されることになる。
以下同様にして、この変形例では、端末ユーザが図18に示すネットワーク診断用ウィンドウ441Aのみを自身の第2−1の端末装置241の表示部2651に表示して、操作入力部2661を操作するだけで、認証サーバ231に至る通信経路に存在する全通信装置221、211、……を対象として、これらに至る通信経路のいずれまで正常であるかを簡単にチェックすることができる。したがって、一度正常に動作したネットワークが不調になったときに、ネットワーク管理者に相談するまでもなく、特に家庭内や事業所内部での配線の不備を発見することができる。このため、ネットワーク管理者の負担を軽減することができる。
なお、以上説明した実施の形態およびその変形例では、通信ネットワークを単純化して示した。本発明がは各種の通信ネットワークに適用されることはもちろんである。また、対象となる通信ネットワークは、有線によるネットワークであってもよいし、無線によるネットワークであってもよい。
また、実施の形態およびその変形例では、障害切り分け作業を行うときに認証を行った当該端末装置241も、障害切り分け作業に協力する他の端末装置242も、ユーザ認証情報としてのユーザID情報とパスワード情報を認証結果データ(ユーザ認証済情報)として使用することにした。このようにユーザ認証情報と障害切り分け作業を行う際に使用するユーザ認証済情報とは同一のものであってもよいが、この場合には他の端末装置242に使用させるのに問題となる場合がある。そこで、ユーザ認証済情報は当該端末装置241のユーザ認証情報と同一ではないがこれに対応するユーザ認証済情報としておくことが好ましい。この場合、通信装置221、211等の所定の通信装置にはユーザ認証済情報を格納することになる。ユーザ認証済情報としては、予め認証を行ったユーザ認証情報に関するデータや、ワンタイムパスワード等の認証アルゴリズムを登録しておくこともできる。