JP6532626B1 - 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム - Google Patents

社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム Download PDF

Info

Publication number
JP6532626B1
JP6532626B1 JP2019070851A JP2019070851A JP6532626B1 JP 6532626 B1 JP6532626 B1 JP 6532626B1 JP 2019070851 A JP2019070851 A JP 2019070851A JP 2019070851 A JP2019070851 A JP 2019070851A JP 6532626 B1 JP6532626 B1 JP 6532626B1
Authority
JP
Japan
Prior art keywords
server
request
external
external server
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019070851A
Other languages
English (en)
Other versions
JP2020092400A (ja
Inventor
智文 齋藤
智文 齋藤
泰樹 菅原
泰樹 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biztex
Original Assignee
Biztex
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biztex filed Critical Biztex
Priority to JP2019070851A priority Critical patent/JP6532626B1/ja
Application granted granted Critical
Publication of JP6532626B1 publication Critical patent/JP6532626B1/ja
Publication of JP2020092400A publication Critical patent/JP2020092400A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】社内サーバに対する操作を伴う業務プロセスを自動化するための方法を提供する。【解決手段】ユーザー企業は、外部サーバ121に対し、クライアントのダウンロードを要求する(S201)。社外サーバ121は、当該要求を受けて当該ユーザー企業に関連づけて認証鍵を生成する(S202)。コンピュータ113に認証情報が記憶され(S203)、コンピュータ113で、クライアントは、認証情報を用いて社外サーバ121との間のトンネル形成の要求を送信する(S204)。トンネル形成要求を認証した後(S205)、社外サーバ121は第1のサーバ111に対する第1の操作の第1の転送要求を送信する(S206)。社外サーバ121には、人間が指定した操作をコンピュータにより読み取り可能に記述したデータがユーザー企業に関連づけて記憶されており、第1の操作の後、第2の操作の第2の転送要求が送信される(S212)。【選択図】図2

Description

本発明は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラムに関する。
これまで工場等において導入が進んできたロボットの活用がオフィスワークにも広がりを見せている。人間がコンピュータに対して行う操作を記憶させて業務プロセスを自動化するものであり、ロボティック・プロセス・オートメーション(RPA)と呼ばれている。操作を定型化できる業務であれば、たとえば複数のアプリケーションソフトウェアに跨る操作であっても自動化することができ、人間よりも速く、また間違いを犯すことなく正確に繰り返し続けることができることから、大きな注目を浴びている。
今後、企業にて用いられるさまざまなソフトウェアがオンプレ型からクラウド型に移行していく時流において、出願人は、この時流を捉えて、RPA自体をクラウド上で提供している。
出願人が提供するクラウドサービスは、企業において自動化が望まれる業務プロセスの多くに対応可能であるものの、社外ネットワークに位置するサーバにおいて提供されるその性質から、社内ネットワークに位置するサーバへのアクセスを必要とする業務プロセスへの対応が容易ではないことがあった。
本発明は、このような問題点に鑑みてなされたものであり、その目的は、社内ネットワーク上のサーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びプログラムを簡便に提供することにある。
このような目的を達成するために、本発明の第1の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための前記社内ネットワーク上のコンピュータにおいて実行される方法であって、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶するステップと、前記コンピュータに記憶された、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムを起動するステップと、前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第2の態様は、第1の態様において、前記第1のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第3の態様は、第2の態様において、前記第2のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする。
また、本発明の第4の態様は、第3の態様において、前記第2のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第5の態様は、第3の態様において、前記第2のサーバは、前記社外サーバであることを特徴とする。
また、本発明の第6の態様は、第1の態様において、前記第2のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第7の態様は、第6の態様において、前記第1のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする請求項6に記載の方法。
また、本発明の第8の態様は、第7の態様において、前記第1のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第9の態様は、第7の態様において、前記第1のサーバは、前記社外サーバであることを特徴とする。
また、本発明の第10の態様は、第1から第9のいずれかの態様において、前記トンネル形成の要求は、SSH接続要求を含むことを特徴とする。
また、本発明の第11の態様は、第1から第10のいずれかの態様において、前記プログラムが、前記第1の要求を送信する前に、前記第1の転送要求の要求先に対するアクセス権限の有無を判定するステップをさらに含むことを特徴とする。
また、本発明の第12の態様は、社内ネットワーク上のコンピュータに、前記社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記コンピュータは、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶しており、前記プログラムが起動された後に実行される前記方法は、前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第13の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する社外サーバにおいて実行される方法であって、前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第14の態様は、社外ネットワーク上のRPAを提供する社外サーバに、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記方法は、前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第15の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する前記社内ネットワークに対して社外のサーバであって、前記RPAのユーザー企業に関連づけて認証鍵を生成し、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信し、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信し、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信し、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信し、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
本発明の一態様によれば、社外サーバから社内サーバへのアクセスを可能にするためのアプリケーションプログラムを社内ネットワークに位置するコンピュータにインストールして、当該プログラムを用いて、当該コンピュータと当該社外サーバとの間のトンネルを形成して、当該社外サーバが提供するRPAを社内サーバへのアクセスを伴う業務プロセスに拡張することができる。
本発明の一実施形態にかかるシステムを示す図である。 本発明の一実施形態にかかる社内サーバに対する操作を伴う業務プロセスを自動化するための方法の流れ図である。 本発明の一実施形態にかかる社外サーバにおける処理の流れ図である。 本発明の一実施形態にかかる社内ネットワーク上のコンピュータにおける処理の流れ図である。
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明の一実施形態にかかるシステムを示す図である。システム100は、社内ネットワーク110上の第1のサーバ111と第2のサーバ112に対する操作を伴う業務プロセスを自動化するためのものであり、社内ネットワーク110は、社内ネットワーク110の外部に位置する社外サーバ121とコンピュータ113を介して通信を行う。
社外サーバ121は、通信インターフェースなどの通信部121−1と、プロセッサ、CPU等の処理部121−2と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部121−3とを備え、各処理を行うためのプログラムを実行することによって構成することができる。サーバ121は、1又は複数の装置ないしサーバを含むことがあり、これらの装置ないしサーバにおいて本明細書で説明する役割が分担されることがある。また当該プログラムは1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。
コンピュータ113は、社外サーバ121と同様に通信部、処理部及び記憶部を有するものの、たとえば、パーソナルコンピュータを用いることも可能である。後述するように、社内のこうした一般に利用可能なコンピュータに社外サーバから社内サーバへのアクセスを可能にするためのアプリケーションプログラムをインストールすることによって、本実施形態は、安価かつ簡便にクラウド型のRPAの対応可能業務範囲を拡張する。コンピュータ113をパーソナルコンピュータなどの一般に利用可能なコンピュータとしない場合においても、上記アプリケーションプログラムのインストールによって、簡便にクラウド型のRPAの対応可能業務範囲を拡張する。
まず、ユーザー企業は、その社内ネットワーク110に位置するコンピュータ113又はその他のコンピュータから、外部サーバ121に対し、クライアントアプリケーション(以下、単に「クライアント」と呼ぶことがある。)のダウンロードを要求する(S201)。社外サーバ121は、当該要求を受けて、当該ユーザー企業に関連づけて認証鍵を生成する(S202)。認証鍵の生成は、クライアントのダウンロード要求とは別途生成しておくこともできる。
認証鍵が共通鍵暗号方式の場合には、クライアントとともに当該共通鍵がクライアントダウンロードの要求元にダウンロードされ、コンピュータ113に記憶される。認証鍵が公開鍵暗号方式の場合には、クライアントとともに、社外サーバ121が生成した秘密鍵がダウンロードされ、コンピュータ113に記憶される(S203)。コンピュータ113とは別のコンピュータにダウンロードが行われた場合には、コンピュータ113又はコンピュータ113からアクセス可能な記憶媒体又は記憶装置にダウンロードしたデータを記憶すればよい。コンピュータ113に認証のために記憶される情報を認証情報と呼ぶ。生成された認証鍵は、社外サーバ121又は社外サーバ121からアクセス可能な記憶媒体又は記憶装置に記憶される。クライアントは、認証情報のコンピュータ113における記憶の前又は後にコンピュータ113において起動される。
コンピュータ113側の認証に加えて、社外サーバ121側の認証を追加的に行うこともでき、この場合には、社外サーバ121は、もう1つの秘密鍵を生成し、当該秘密鍵に対応する公開鍵又はそれに関する公開鍵情報が認証情報に含まれる。公開鍵情報は、公開鍵自体とすることができるほか、公開鍵を取得するためのアクセス先とすることができる。一例として、社外サーバ121のURLが「xxxx.co.jp」の場合に公開鍵のパスを「./pubkey」のように指定することができる。
社外サーバ121は、インターネット上のサーバであって、RPAを各ユーザー企業に提供するものであり、各ユーザー企業がそれぞれのユーザーIDとともに登録されている。各ユーザー企業は、人間が指定した操作をコンピュータにより読み取り可能に記述したデータ(以下「RPAデータ」とも呼ぶ。)を生成し、社外サーバ121又はそこからアクセス可能な記憶媒体又は記憶装置に記憶することができる。社外サーバ121を複数のサーバ、たとえばパブリッククラウド又はプライベートクラウドの複数のインスタンスとして、本明細書で説明する各処理を分担して実行させることができるが、さまざまな組合せで考えられる分担の詳細については当業者が適宜設計することのできる事項であるから、本明細書では説明をしない。RPAデータは、YAML形式、より具体的にはブロックスタイルのYAML形式とすることができる。
コンピュータ113は、その後、生成された認証鍵を用いて、コンピュータ113と社外サーバ121との間のトンネル形成の要求を社外サーバ121に送信する(S204)。
社外サーバ121においてトンネル形成要求が認証された後(S205)、社外サーバ121は、形成されたトンネルを通して、社外サーバ121又は社外サーバ121からアクセス可能な記憶装置又は記憶媒体に記憶されたRPAデータに記述された第1のサーバ111に対する第1の操作の第1の転送要求を送信する(S206)。社外サーバ121には、RPAデータがユーザー企業に関連づけて記憶されており、当該ユーザー企業に関連づけられたコンピュータ113からのトンネル形成要求によって形成されたトンネルを経由して、当該RPAデータに記述された操作が実行される。第1の転送要求は、RPAデータの一部として又は別途、あらかじめ指定された日時若しくは時刻に又はあらかじめ指定されたスケジュールで社外サーバ121が自動的に送信するようにすることができる。
トンネル形成要求とその認証は、より詳細には、通信プロトコルSSHを用いる場合は、2ステップを行う。まず、コンピュータ113から、社外サーバ121に対し、認証情報を用いてSSH接続要求を送信し、社外サーバ121において、これを認証する。SSHの通信において、社外サーバ121は「SSHデーモン」と呼ばれることがある。次に、コンピュータ113は、認証が成功した結果の通知を受信した後に、社外サーバ121側の特定のポートへの通信をコンピュータ113へ転送するよう要求し、これが成功した場合、コンピュータ113にその旨の通知がなされるとともに社外サーバ121は、待ち受け状態となる。
第1の社内サーバ111としては、ウェブサーバ、メールサーバ及びファイルサーバが挙げられ、ファイルサーバが格納するデータとしては、Excel(登録商標)等のスプレッドシート、Word(登録商標)等のドキュメント、Powerpoint(登録商標)等のスライド、CSV、PDF等が挙げられる。
一例として、第1の社内サーバ111としてExcelファイルを格納するファイルサーバを考えた場合、第1の転送要求は、なんらかのファイルのSMBプロトコルによる読み出しコマンドを第1の要求として第1の社内サーバ111に対してコンピュータ113に転送させるためのものである。当該第1の要求は、ファイルの読み出しとするほか、ファイルに記憶された特定のデータの読み出しとすることもできる。より具体的には、第1の転送要求は、コンピュータ113にインストールされたクライアント又は当該クライアントとは異なるアプリケーションが実行可能乃至解釈可能な形式にRPAデータの少なくとも一部を変換して生成することができ、たとえば、SOCKSプロキシプロトコルに準拠して要求先の第1のサーバ111のURL及びポート番号を記述し、カプセル化されたデータとして第1の操作の第1の要求であるSMBプロトコルによる読み出しコマンドを記述したものとすることができる。第1の転送要求は、必ずしもRPAデータの変換を伴うものではなく、RPAデータの少なくとも一部がそれ自体送信可能な第1の転送要求であることも考えられる。
第1の転送要求を受信したコンピュータ113は、必要に応じて、第1のサーバ111に対するアクセス権限が与えられているか否かを検証する(S207)。コンピュータ113には、この場合、認証情報の一部として又は別途、アクセス可能な1又は複数のサーバの一覧が記憶されており、コンピュータ113は、当該一覧を参照して第1の転送要求の要求先に対するアクセス権限の有無を判定可能である。
アクセス権限は、たとえばYAML形式で
type:allow
ip:127.0.0.1
type:allow
ip:127.0.0.2
type:deny
のように記述することができる。第1の転送要求に記述された第1のサーバ111のURLがこのように記述されたURLのいずれかと一致した場合にアクセス可と判定することができる。アクセス権限の設定は、必要に応じて、クライアントを起動する前にユーザー企業において行っておく。
コンピュータ113は、次いで、第1の社内サーバ111に対し、第1の要求を送信する(S208)。ここで、第1の要求は、コンピュータ113が受信する第1の転送要求に基づいて生成される。第1の転送要求がSOCKSプロキシプロトコルに準拠したものである場合、コンピュータ113にインストールされたクライアントはSOCKSサーバとしての役割を果たす。
第1の社内サーバ111は、第1の操作の第1の要求に従った動作を行い、コンピュータ113に対し、第1の要求に対する応答を送信し(S209)、コンピュータ113は、社外サーバ121に対し、トンネルを通して当該応答を送信する(S210)。クライアントがSOCKSサーバとしての役割を果たす場合、当該応答はSOCKSプロキシプロトコルに準拠したデータで送信される。
社外サーバ121では、次いで、RPAデータに記述された第2の操作の第2の転送要求を生成する(S211)。第2の操作は、当該応答の少なくとも一部を用いるものであり、たとえば、第1の社内サーバ111がファイルサーバで第1の社内サーバ111からの応答がExcelファイルである場合を考えると、一例として、ExcelファイルからRPAデータに記述された必要な行と列のセルデータを読み出し、各セルデータに基づく処理を実行した実行結果を第2の社内サーバ112上で提供されるウェブサイトの入力フォームに入力することが挙げられる。
この場合、第2の転送要求は、第2の社内サーバ112が提供するウェブサイトにアクセスし、目的のウェブページに遷移し、当該ウェブページの入力フォームに入力するという第2の操作についての第2の要求を第2の社内サーバ112に対してコンピュータ113に転送させるためのものである。より具体的には、第2の転送要求は、コンピュータ113にインストールされたクライアント又は当該クライアントとは異なるアプリケーションが実行可能乃至解釈可能な形式にRPAデータの少なくとも一部を変換して生成することができ、たとえば、SOCKSプロキシプロトコルに準拠して要求先の第2のサーバ112のURL及びポート番号を記述し、カプセル化されたデータとしてHTTPプロトコル又はHTTPSプロトコルによるGETリクエスト又はPOSTリクエストを第2の要求として記述したものとすることができる。第2の操作は、第1の要求に対する応答の少なくとも一部を用いるものであるから、第2の要求は、あらかじめ記憶されたRPAデータの少なくとも一部それ自体によって構成されるものではなく、あらかじめ記憶されたRPAデータの少なくとも一部と当該応答の少なくとも一部とに基づいて生成されるものである。
生成された第2の転送要求は、トンネルを通してコンピュータ113に送信され(S212)、当該第2の転送要求を受信したコンピュータ113は、必要に応じて、第2のサーバ112に対するアクセス権限が与えられているか否かを検証する(S213)。アクセス権限の有無の判定は、第1のサーバ111についての判定と同様に行うことができる。
コンピュータ113は、次いで、第2の社内サーバ112に対し、第2の要求を送信する(S214)。第2の社内サーバ112は、第2の要求に従った動作を行い、コンピュータ113に対し、第2の要求に対する応答を必要に応じて送信する(図示せず)。
第2の要求は、複数の部分要求を有することができる。上述の例のように、第2の社内サーバ112が提供するウェブサイトにアクセスし、目的のウェブページに遷移し、当該ウェブページの入力フォームに入力することが第2の操作である場合、ウェブサイトへのアクセスおよび目的のウェブページへの遷移はGETリクエストにより実現し、その後、POSTリクエストにより入力を実現するという3つの部分要求の送信と各部分要求に対する応答の受信によって第2の操作を実行することができる。図2では示していないが、第2の要求は一度に生成するのではなく、部分要求に対する応答を受信したことに応じて生成するようにすることも可能である。
図3は、上述の方法を社外サーバ121を中心に見た場合の流れ図である。図4は、上
述の方法をコンピュータ113を中心に見た場合の流れ図である。これらの図は、説明のための図であり、必ずしも本発明の各態様において必須のすべての処理を示すものではない。
上述の説明では、第1のサーバ111及び第2のサーバ112が共に社内ネットワーク110の内部に位置するものとしたが、これらの一方を社内ネットワーク110の外部に位置するものとしても、本実施形態は適用することができる。このように、本実施形態によれば、RPAを提供する社外サーバによる社内サーバへのアクセスを可能として、利用開始が比較的容易な社外サーバにより提供されるRPAを用いながら、社内サーバに対する操作を伴う業務プロセスを自動化することができる。
加えて、クライアントがインストールされたコンピュータ113において、第1の転送要求及び第2の転送要求の要求先に対するアクセス権限の有無の判定を行う場合には、社外サーバ121はあくまで社内ネットワーク110の外部のサーバとして認識しつつ、事前に設定された社内サーバにのみアクセス可能にフィルタリングを行うことで、セキュリティ上の懸念を大きく緩和することができる。
なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。また、一例として、「aの場合にbする」という記載は、明示した場合を除き、「aの場合に常にbする」ことを必ずしも意味しないことに留意されたい。
また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。
100 システム
110 社内ネットワーク
111 第1のサーバ
112 第2のサーバ
113 コンピュータ
121 社外サーバ
121−1 通信部
121−2 処理部
121−3 記憶部

Claims (7)

  1. 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための前記社内ネットワーク上のパーソナルコンピュータにおいて実行される方法であって、
    社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶するステップと、
    前記パーソナルコンピュータに記憶された、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムを起動するステップと、
    前記プログラムが、前記社外サーバに、前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、
    前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、
    前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、
    前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、
    前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、
    前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とする方法。
  2. 前記第2のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする請求項1に記載の方法。
  3. 前記トンネル形成の要求は、SSH接続要求を含むことを特徴とする請求項1又は2に記載の方法。
  4. 社内ネットワーク上のパーソナルコンピュータに、前記社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、
    前記パーソナルコンピュータは、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶しており、
    前記プログラムが起動された後に実行される前記方法は、
    前記プログラムが、前記社外サーバに、前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、
    前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、
    前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、
    前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、
    前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、
    前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とするプログラム。
  5. 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する社外サーバにおいて実行される方法であって、
    前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、
    前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のパーソナルコンピュータから、前記認証鍵を用いた前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、
    前記トンネル形成の要求を認証した後、前記パーソナルコンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、
    前記パーソナルコンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、
    前記パーソナルコンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とする方法。
  6. 社外ネットワーク上のRPAを提供する社外サーバに、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記方法は、
    前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、
    前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のパーソナルコンピュータから、前記認証鍵を用いた前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、
    前記トンネル形成の要求を認証した後、前記パーソナルコンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、
    前記パーソナルコンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、
    前記パーソナルコンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とするプログラム。
  7. 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する前記社内ネットワークに対して社外のサーバであって、
    前記RPAのユーザー企業に関連づけて認証鍵を生成し、
    前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のパーソナルコンピュータから、前記認証鍵を用いた前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を受信し、
    前記トンネル形成の要求を認証した後、前記パーソナルコンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信し、
    前記パーソナルコンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信し、
    前記パーソナルコンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信し、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とするサーバ。

JP2019070851A 2019-04-02 2019-04-02 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム Active JP6532626B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019070851A JP6532626B1 (ja) 2019-04-02 2019-04-02 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019070851A JP6532626B1 (ja) 2019-04-02 2019-04-02 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018226241A Division JP2020091512A (ja) 2018-12-03 2018-12-03 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Publications (2)

Publication Number Publication Date
JP6532626B1 true JP6532626B1 (ja) 2019-06-19
JP2020092400A JP2020092400A (ja) 2020-06-11

Family

ID=66934323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019070851A Active JP6532626B1 (ja) 2019-04-02 2019-04-02 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Country Status (1)

Country Link
JP (1) JP6532626B1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11016789B2 (en) 2019-10-11 2021-05-25 UiPath, Inc. Robot browser embedding
JP2021096526A (ja) * 2019-12-13 2021-06-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 制御装置、制御方法及びコンピュータープログラム
WO2021167680A1 (en) * 2020-02-18 2021-08-26 UiPath, Inc. Inter-session automation for robotic process automation (rpa) robots
US11117259B2 (en) 2020-02-18 2021-09-14 UiPath, Inc. Automation windows for robotic process automation
US11392477B2 (en) 2020-07-09 2022-07-19 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session
US11695836B2 (en) 2019-09-11 2023-07-04 C-Rise Ltd. Recording medium, information processing method, information processing device, and information processing system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11157339B1 (en) * 2020-07-09 2021-10-26 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session
KR102446568B1 (ko) * 2020-07-09 2022-09-22 유아이패스, 인크. 제2 세션에서 실행중인 로봇 프로세스 자동화 로봇을 통한 제1 세션에서 실행중인 프로세스의 자동화
CN112804328A (zh) * 2021-01-13 2021-05-14 国网新疆电力有限公司信息通信公司 一种基于虚拟机的数字员工集中控制管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6222858B2 (ja) * 2016-03-31 2017-11-01 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
US11144653B2 (en) * 2016-08-22 2021-10-12 Accenture Global Solutions Limited Network communication stack for database control and resource planning
US10324457B2 (en) * 2017-05-11 2019-06-18 Global Eprocure Robotic process automation for supply chain management operations

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11695836B2 (en) 2019-09-11 2023-07-04 C-Rise Ltd. Recording medium, information processing method, information processing device, and information processing system
JP7106048B2 (ja) 2019-10-11 2022-07-26 ユーアイパス,インコーポレイテッド ロボットブラウザ埋め込み
JP2022511164A (ja) * 2019-10-11 2022-01-31 ユーアイパス,インコーポレイテッド ロボットブラウザ埋め込み
US11016789B2 (en) 2019-10-11 2021-05-25 UiPath, Inc. Robot browser embedding
JP2021096526A (ja) * 2019-12-13 2021-06-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 制御装置、制御方法及びコンピュータープログラム
JP7369608B2 (ja) 2019-12-13 2023-10-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 制御装置、制御方法及びコンピュータープログラム
US11818223B2 (en) 2020-02-18 2023-11-14 UiPath, Inc. Inter-session automation for robotic process automation (RPA) robots
US11117259B2 (en) 2020-02-18 2021-09-14 UiPath, Inc. Automation windows for robotic process automation
US11130233B2 (en) 2020-02-18 2021-09-28 UiPath, Inc. Automation windows for robotic process automation
US11233861B2 (en) 2020-02-18 2022-01-25 UiPath, Inc. Inter-session automation for robotic process automation (RPA) robots
US11325254B2 (en) 2020-02-18 2022-05-10 UiPath, Inc. Automation windows for robotic process automation
WO2021167680A1 (en) * 2020-02-18 2021-08-26 UiPath, Inc. Inter-session automation for robotic process automation (rpa) robots
US11931899B2 (en) 2020-02-18 2024-03-19 UiPath, Inc. Automation windows for robotic process automation
US11392477B2 (en) 2020-07-09 2022-07-19 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session
US11740990B2 (en) 2020-07-09 2023-08-29 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session

Also Published As

Publication number Publication date
JP2020092400A (ja) 2020-06-11

Similar Documents

Publication Publication Date Title
JP6532626B1 (ja) 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム
EP3333744B1 (en) Authorization code flow for in-browser applications
US9769266B2 (en) Controlling access to resources on a network
US11509537B2 (en) Internet of things device discovery and deployment
US11240314B2 (en) Systems and methods for remote management of appliances
US11799841B2 (en) Providing intercommunication within a system that uses disparate authentication technologies
US9497197B2 (en) Systems and methods for secure resource access and network communication
US10992656B2 (en) Distributed profile and key management
US9813421B2 (en) Systems and methods for secure resource access and network communication
US10243953B2 (en) Systems and methods for secure resource access and network communication
JP6881949B2 (ja) 管理システム、および制御方法
CN114500054B (zh) 服务访问方法、服务访问装置、电子设备以及存储介质
US20160080492A1 (en) System, computer product, and method for implementing a cloud service with private storage
US11176239B2 (en) Systems and methods for integrating with a native component using a network interface
JP2020091512A (ja) 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム
US11443023B2 (en) Distributed profile and key management
US9742758B1 (en) Techniques for network site validation
US10375141B2 (en) Method for processing URL and associated server and non-transitory computer readable storage medium
Ferdous et al. Portable personal identity provider in mobile phones
US11977620B2 (en) Attestation of application identity for inter-app communications
US11805117B2 (en) Onboarding for remote management
JP2010152690A (ja) 情報提供装置、情報提供ポータルシステム、情報提供方法、情報提供プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190403

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190403

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190521

R150 Certificate of patent or registration of utility model

Ref document number: 6532626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250