JP6532626B1 - Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network - Google Patents

Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network Download PDF

Info

Publication number
JP6532626B1
JP6532626B1 JP2019070851A JP2019070851A JP6532626B1 JP 6532626 B1 JP6532626 B1 JP 6532626B1 JP 2019070851 A JP2019070851 A JP 2019070851A JP 2019070851 A JP2019070851 A JP 2019070851A JP 6532626 B1 JP6532626 B1 JP 6532626B1
Authority
JP
Japan
Prior art keywords
server
request
external
external server
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019070851A
Other languages
Japanese (ja)
Other versions
JP2020092400A (en
Inventor
智文 齋藤
智文 齋藤
泰樹 菅原
泰樹 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biztex
Original Assignee
Biztex
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biztex filed Critical Biztex
Priority to JP2019070851A priority Critical patent/JP6532626B1/en
Application granted granted Critical
Publication of JP6532626B1 publication Critical patent/JP6532626B1/en
Publication of JP2020092400A publication Critical patent/JP2020092400A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】社内サーバに対する操作を伴う業務プロセスを自動化するための方法を提供する。【解決手段】ユーザー企業は、外部サーバ121に対し、クライアントのダウンロードを要求する(S201)。社外サーバ121は、当該要求を受けて当該ユーザー企業に関連づけて認証鍵を生成する(S202)。コンピュータ113に認証情報が記憶され(S203)、コンピュータ113で、クライアントは、認証情報を用いて社外サーバ121との間のトンネル形成の要求を送信する(S204)。トンネル形成要求を認証した後(S205)、社外サーバ121は第1のサーバ111に対する第1の操作の第1の転送要求を送信する(S206)。社外サーバ121には、人間が指定した操作をコンピュータにより読み取り可能に記述したデータがユーザー企業に関連づけて記憶されており、第1の操作の後、第2の操作の第2の転送要求が送信される(S212)。【選択図】図2The present invention provides a method for automating a business process involving an operation on an in-house server. A user company requests the external server 121 to download a client (S201). The external server 121 receives the request and generates an authentication key in association with the user company (S202). The authentication information is stored in the computer 113 (S203), and in the computer 113, the client transmits a request for tunnel formation with the external server 121 using the authentication information (S204). After authenticating the tunnel formation request (S205), the external server 121 transmits a first transfer request of the first operation to the first server 111 (S206). The external server 121 stores data in which a human-designated operation is described so as to be readable by a computer in association with the user company, and after the first operation, the second transfer request of the second operation is transmitted. (S212). [Selected figure] Figure 2

Description

本発明は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラムに関する。   The present invention relates to an apparatus, method, and program for automating a business process involving operations on an in-house server on an in-house network.

これまで工場等において導入が進んできたロボットの活用がオフィスワークにも広がりを見せている。人間がコンピュータに対して行う操作を記憶させて業務プロセスを自動化するものであり、ロボティック・プロセス・オートメーション(RPA)と呼ばれている。操作を定型化できる業務であれば、たとえば複数のアプリケーションソフトウェアに跨る操作であっても自動化することができ、人間よりも速く、また間違いを犯すことなく正確に繰り返し続けることができることから、大きな注目を浴びている。   The use of robots, which have been introduced in factories and so on, has also spread to office work. It stores operations performed by humans on a computer to automate business processes, and is called robotic process automation (RPA). If the task can stylize the operation, for example, even the operation across multiple application software can be automated, it is faster than human being, and it can be repeated accurately without making a mistake, so much attention Bathed in

今後、企業にて用いられるさまざまなソフトウェアがオンプレ型からクラウド型に移行していく時流において、出願人は、この時流を捉えて、RPA自体をクラウド上で提供している。   In the future, as various types of software used in enterprises shift from on-premises to cloud, the applicant captures the trend and provides RPA itself on the cloud.

出願人が提供するクラウドサービスは、企業において自動化が望まれる業務プロセスの多くに対応可能であるものの、社外ネットワークに位置するサーバにおいて提供されるその性質から、社内ネットワークに位置するサーバへのアクセスを必要とする業務プロセスへの対応が容易ではないことがあった。   Although the cloud service provided by the applicant can cope with many business processes for which automation is desired in the enterprise, the nature of the server provided in the external network provides access to the server located in the internal network. It was not easy to cope with the required business process.

本発明は、このような問題点に鑑みてなされたものであり、その目的は、社内ネットワーク上のサーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びプログラムを簡便に提供することにある。   The present invention has been made in view of such problems, and an object thereof is to simply provide an apparatus, method, and program for automating business processes involving operations on servers on an in-house network. is there.

このような目的を達成するために、本発明の第1の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための前記社内ネットワーク上のコンピュータにおいて実行される方法であって、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶するステップと、前記コンピュータに記憶された、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムを起動するステップと、前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。   In order to achieve such an object, a first aspect of the present invention is a method executed on a computer on an in-house network for automating business processes involving operations on an in-house server on an in-house network. An external server providing an RPA on an external network stores an authentication key generated in association with a user company of the RPA, and access to the internal server by the external server stored in the computer is enabled. Launching a program for performing the program, the program transmitting to the external server a request for tunnel formation between the computer and the external server using the authentication key, and the request for tunnel formation Program is created from the external server, after Receiving a first transfer request of a first operation for a first server described in data describing a human-specified operation stored in the external server in association with the user company through the network; The program transmitting to the first server a first request for the first operation based on the first transfer request; and the program receiving the first request from the first server. Receiving a response to the request from the external server, the program transmitting the response to the external server through the tunnel, and the program is described in the data from the external server through the tunnel. Receiving a second transfer request of a second operation to a second server, said second operation comprising a smaller number of said responses Also it is intended to use a part, characterized in that one of the first server or the second server is the internal server.

また、本発明の第2の態様は、第1の態様において、前記第1のサーバは、前記社内サーバであることを特徴とする。   Further, according to a second aspect of the present invention, in the first aspect, the first server is the in-house server.

また、本発明の第3の態様は、第2の態様において、前記第2のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする。   Further, according to a third aspect of the present invention, in the second aspect, the second server is any one of a web server, a mail server, and a file server.

また、本発明の第4の態様は、第3の態様において、前記第2のサーバは、前記社内サーバであることを特徴とする。   Further, according to a fourth aspect of the present invention, in the third aspect, the second server is the in-house server.

また、本発明の第5の態様は、第3の態様において、前記第2のサーバは、前記社外サーバであることを特徴とする。   In a fifth aspect of the present invention according to the third aspect, the second server is the external server.

また、本発明の第6の態様は、第1の態様において、前記第2のサーバは、前記社内サーバであることを特徴とする。   Further, according to a sixth aspect of the present invention, in the first aspect, the second server is the in-house server.

また、本発明の第7の態様は、第6の態様において、前記第1のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする請求項6に記載の方法。   The seventh aspect of the present invention is the method according to the sixth aspect, wherein the first server is any of a web server, a mail server or a file server.

また、本発明の第8の態様は、第7の態様において、前記第1のサーバは、前記社内サーバであることを特徴とする。   Further, according to an eighth aspect of the present invention, in the seventh aspect, the first server is the in-house server.

また、本発明の第9の態様は、第7の態様において、前記第1のサーバは、前記社外サーバであることを特徴とする。   Further, according to a ninth aspect of the present invention, in the seventh aspect, the first server is the external server.

また、本発明の第10の態様は、第1から第9のいずれかの態様において、前記トンネル形成の要求は、SSH接続要求を含むことを特徴とする。   In a tenth aspect of the present invention according to any one of the first to ninth aspects, the tunnel formation request includes an SSH connection request.

また、本発明の第11の態様は、第1から第10のいずれかの態様において、前記プログラムが、前記第1の要求を送信する前に、前記第1の転送要求の要求先に対するアクセス権限の有無を判定するステップをさらに含むことを特徴とする。   Further, according to an eleventh aspect of the present invention, in any one of the first to tenth aspects, the program has an access right to a request destination of the first transfer request before transmitting the first request. The method further includes the step of determining the presence or absence of

また、本発明の第12の態様は、社内ネットワーク上のコンピュータに、前記社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記コンピュータは、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶しており、前記プログラムが起動された後に実行される前記方法は、前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。   A twelfth aspect of the present invention is a program for causing a computer on an in-house network to execute a method for automating a business process involving an operation on an in-house server on the in-house network, the computer being An external server that provides an RPA on an external network stores an authentication key generated in association with a user company of the RPA, and the method to be executed after the program is started is that Transmitting a request for tunnel formation between the computer and the external server to the server using the authentication key; and after the request for tunnel formation is authenticated, the program is generated from the external server Are stored in association with the user company on the external server through the Receiving a first transfer request of a first operation to a first server described in data describing an operation specified by a human; and the program includes, in the first server, the first transfer request. Transmitting a first request of the first operation based on a transfer request; receiving a response to the first request from the first server; and Transmitting the response to the server through the tunnel; and the program transmitting, from the external server, a second transfer request of a second operation to the second server described in the data through the tunnel. Receiving, and the second operation uses at least a portion of the response, and either the first server or the second server. Or it is characterized in that the in-house server.

また、本発明の第13の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する社外サーバにおいて実行される方法であって、前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。   Further, a thirteenth aspect of the present invention is a method executed by an external server for providing RPA on an external network for automating a business process involving an operation on an internal server on the internal network, comprising the RPA Generating an authentication key in association with a user company, the computer using the authentication key from a computer on the in-house network storing a program for enabling the external server to access the in-company server Receiving a request for forming a tunnel between the server and the external server, and authenticating the request for forming the tunnel, the computer stores the data in the external server in association with the user company through the formed tunnel. The first of the data described in the human-specified operation Transmitting a first transfer request of a first operation to a server; and receiving from the computer a response of the first server to a first request of the first operation based on the first transfer request And transmitting to the computer a second transfer request of a second operation for the second server described in the data through the tunnel, the second operation including the response And at least a part of the first server and the second server is the in-house server.

また、本発明の第14の態様は、社外ネットワーク上のRPAを提供する社外サーバに、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記方法は、前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。   A fourteenth aspect of the present invention is a program for causing an external server providing RPA on an external network to execute a method for automating business processes involving operations on an internal server on an internal network. The method includes the steps of: generating an authentication key in association with a user company of the RPA; and a computer on the in-house network in which a program for enabling the outside server to access the in-house server is stored Receiving a request for forming a tunnel between the computer and the external server using the authentication key; and authenticating the request for forming the tunnel; Describes human-specified operations stored in association with the user company Transmitting a first transfer request of a first operation to a first server described in the stored data; and from the computer, for the first request of the first operation based on the first transfer request Receiving the response of the first server; and transmitting, to the computer, a second transfer request of a second operation to the second server described in the data through the tunnel. The second operation uses at least a part of the response, and either the first server or the second server is the in-house server.

また、本発明の第15の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する前記社内ネットワークに対して社外のサーバであって、前記RPAのユーザー企業に関連づけて認証鍵を生成し、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信し、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信し、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信し、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信し、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。   A fifteenth aspect of the present invention is a server external to the in-house network for providing RPA on the in-house network for automating business processes involving operations on the in-house server on the in-house network, The computer using the authentication key from a computer on the in-house network storing a program for generating an authentication key in association with the RPA user company and enabling the external server to access the in-company server After receiving a request for tunnel formation between the server and the external server and authenticating the request for tunnel formation, the computer stores the request in the external server in association with the user company through the formed tunnel. For the first server described in data that describes a human-specified operation Sending a first transfer request of one operation, receiving from the computer a response of the first server to the first request of the first operation based on the first transfer request, and Transmitting a second transfer request of a second operation to a second server described in the data through the tunnel, the second operation using at least a part of the response; It is characterized in that either the first server or the second server is the in-house server.

本発明の一態様によれば、社外サーバから社内サーバへのアクセスを可能にするためのアプリケーションプログラムを社内ネットワークに位置するコンピュータにインストールして、当該プログラムを用いて、当該コンピュータと当該社外サーバとの間のトンネルを形成して、当該社外サーバが提供するRPAを社内サーバへのアクセスを伴う業務プロセスに拡張することができる。   According to one aspect of the present invention, an application program for enabling access from an external server to an internal server is installed on a computer located in an internal network, and using the program, the computer, the external server, and the external server The RPA provided by the external server can be extended to a business process involving access to the internal server.

本発明の一実施形態にかかるシステムを示す図である。FIG. 1 shows a system according to an embodiment of the present invention. 本発明の一実施形態にかかる社内サーバに対する操作を伴う業務プロセスを自動化するための方法の流れ図である。5 is a flow diagram of a method for automating business processes involving operations on internal servers according to an embodiment of the present invention. 本発明の一実施形態にかかる社外サーバにおける処理の流れ図である。It is a flowchart of the process in the external server concerning one Embodiment of this invention. 本発明の一実施形態にかかる社内ネットワーク上のコンピュータにおける処理の流れ図である。It is a flowchart of a process in a computer on an in-house network according to an embodiment of the present invention.

以下、図面を参照して本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施形態にかかるシステムを示す図である。システム100は、社内ネットワーク110上の第1のサーバ111と第2のサーバ112に対する操作を伴う業務プロセスを自動化するためのものであり、社内ネットワーク110は、社内ネットワーク110の外部に位置する社外サーバ121とコンピュータ113を介して通信を行う。   FIG. 1 is a diagram showing a system according to an embodiment of the present invention. The system 100 is for automating business processes involving operations on the first server 111 and the second server 112 on the in-house network 110, and the in-house network 110 is an outside server located outside the in-house network 110. Communication is performed via the computer 121 and the computer 113.

社外サーバ121は、通信インターフェースなどの通信部121−1と、プロセッサ、CPU等の処理部121−2と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部121−3とを備え、各処理を行うためのプログラムを実行することによって構成することができる。サーバ121は、1又は複数の装置ないしサーバを含むことがあり、これらの装置ないしサーバにおいて本明細書で説明する役割が分担されることがある。また当該プログラムは1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。   The external server 121 includes a communication unit 121-1 such as a communication interface, a processing unit 121-2 such as a processor and a CPU, and a storage unit 121-3 including a storage device such as a memory and a hard disk or a storage medium. It can be configured by executing a program for performing processing. The server 121 may include one or more devices or servers, and the functions described herein may be shared by these devices or servers. Also, the program may include one or more programs, and may be recorded on a computer readable storage medium to make a non-transitory program product.

コンピュータ113は、社外サーバ121と同様に通信部、処理部及び記憶部を有するものの、たとえば、パーソナルコンピュータを用いることも可能である。後述するように、社内のこうした一般に利用可能なコンピュータに社外サーバから社内サーバへのアクセスを可能にするためのアプリケーションプログラムをインストールすることによって、本実施形態は、安価かつ簡便にクラウド型のRPAの対応可能業務範囲を拡張する。コンピュータ113をパーソナルコンピュータなどの一般に利用可能なコンピュータとしない場合においても、上記アプリケーションプログラムのインストールによって、簡便にクラウド型のRPAの対応可能業務範囲を拡張する。   Although the computer 113 includes a communication unit, a processing unit, and a storage unit as the external server 121, for example, a personal computer can be used. As described later, by installing an application program for enabling access from an external server to an in-company server to such a generally available computer in the in-house, the present embodiment is inexpensive and simple in the cloud type RPA. Expand the scope of work that can be handled. Even when the computer 113 is not a commonly available computer such as a personal computer, installation of the application program easily extends the range of business operations that can be supported by the cloud RPA.

まず、ユーザー企業は、その社内ネットワーク110に位置するコンピュータ113又はその他のコンピュータから、外部サーバ121に対し、クライアントアプリケーション(以下、単に「クライアント」と呼ぶことがある。)のダウンロードを要求する(S201)。社外サーバ121は、当該要求を受けて、当該ユーザー企業に関連づけて認証鍵を生成する(S202)。認証鍵の生成は、クライアントのダウンロード要求とは別途生成しておくこともできる。   First, the user company requests the external server 121 to download a client application (hereinafter, may be simply referred to as “client”) from the computer 113 or another computer located in the in-house network 110 (S201). ). In response to the request, the external server 121 generates an authentication key in association with the user company (S202). The authentication key may be generated separately from the client's download request.

認証鍵が共通鍵暗号方式の場合には、クライアントとともに当該共通鍵がクライアントダウンロードの要求元にダウンロードされ、コンピュータ113に記憶される。認証鍵が公開鍵暗号方式の場合には、クライアントとともに、社外サーバ121が生成した秘密鍵がダウンロードされ、コンピュータ113に記憶される(S203)。コンピュータ113とは別のコンピュータにダウンロードが行われた場合には、コンピュータ113又はコンピュータ113からアクセス可能な記憶媒体又は記憶装置にダウンロードしたデータを記憶すればよい。コンピュータ113に認証のために記憶される情報を認証情報と呼ぶ。生成された認証鍵は、社外サーバ121又は社外サーバ121からアクセス可能な記憶媒体又は記憶装置に記憶される。クライアントは、認証情報のコンピュータ113における記憶の前又は後にコンピュータ113において起動される。   When the authentication key is the common key encryption method, the common key is downloaded to the client download request source together with the client and stored in the computer 113. When the authentication key is the public key encryption method, the secret key generated by the external server 121 is downloaded together with the client and stored in the computer 113 (S203). When downloading is performed to a computer different from the computer 113, the downloaded data may be stored in a storage medium or storage accessible from the computer 113 or the computer 113. Information stored in the computer 113 for authentication is called authentication information. The generated authentication key is stored in a storage medium or storage accessible by the external server 121 or the external server 121. The client is launched on computer 113 either before or after storage of authentication information on computer 113.

コンピュータ113側の認証に加えて、社外サーバ121側の認証を追加的に行うこともでき、この場合には、社外サーバ121は、もう1つの秘密鍵を生成し、当該秘密鍵に対応する公開鍵又はそれに関する公開鍵情報が認証情報に含まれる。公開鍵情報は、公開鍵自体とすることができるほか、公開鍵を取得するためのアクセス先とすることができる。一例として、社外サーバ121のURLが「xxxx.co.jp」の場合に公開鍵のパスを「./pubkey」のように指定することができる。   In addition to the authentication on the computer 113 side, authentication on the external server 121 side can be additionally performed. In this case, the external server 121 generates another secret key, and the public corresponding to the secret key The key or public key information related thereto is included in the authentication information. The public key information can be not only the public key itself but also an access destination for acquiring the public key. As an example, when the URL of the external server 121 is "xxxx.co.jp", the path of the public key can be designated as "./pubkey".

社外サーバ121は、インターネット上のサーバであって、RPAを各ユーザー企業に提供するものであり、各ユーザー企業がそれぞれのユーザーIDとともに登録されている。各ユーザー企業は、人間が指定した操作をコンピュータにより読み取り可能に記述したデータ(以下「RPAデータ」とも呼ぶ。)を生成し、社外サーバ121又はそこからアクセス可能な記憶媒体又は記憶装置に記憶することができる。社外サーバ121を複数のサーバ、たとえばパブリッククラウド又はプライベートクラウドの複数のインスタンスとして、本明細書で説明する各処理を分担して実行させることができるが、さまざまな組合せで考えられる分担の詳細については当業者が適宜設計することのできる事項であるから、本明細書では説明をしない。RPAデータは、YAML形式、より具体的にはブロックスタイルのYAML形式とすることができる。   The external server 121 is a server on the Internet, which provides RPA to each user company, and each user company is registered together with each user ID. Each user company generates data (hereinafter also referred to as "RPA data") in which a human-designated operation can be read by a computer (hereinafter also referred to as "RPA data") and stores it in the external server 121 or a storage medium or storage accessible thereto. be able to. The external server 121 may be executed as a plurality of servers, for example, a plurality of instances of a public cloud or a private cloud, by sharing each processing described in this specification, but for details of the possible sharing in various combinations, Since the person skilled in the art can appropriately design, it will not be described in this specification. RPA data can be in YAML format, and more specifically in block style YAML format.

コンピュータ113は、その後、生成された認証鍵を用いて、コンピュータ113と社外サーバ121との間のトンネル形成の要求を社外サーバ121に送信する(S204)。   Thereafter, the computer 113 transmits a request for forming a tunnel between the computer 113 and the external server 121 to the external server 121 using the generated authentication key (S204).

社外サーバ121においてトンネル形成要求が認証された後(S205)、社外サーバ121は、形成されたトンネルを通して、社外サーバ121又は社外サーバ121からアクセス可能な記憶装置又は記憶媒体に記憶されたRPAデータに記述された第1のサーバ111に対する第1の操作の第1の転送要求を送信する(S206)。社外サーバ121には、RPAデータがユーザー企業に関連づけて記憶されており、当該ユーザー企業に関連づけられたコンピュータ113からのトンネル形成要求によって形成されたトンネルを経由して、当該RPAデータに記述された操作が実行される。第1の転送要求は、RPAデータの一部として又は別途、あらかじめ指定された日時若しくは時刻に又はあらかじめ指定されたスケジュールで社外サーバ121が自動的に送信するようにすることができる。   After the tunnel formation request is authenticated in the external server 121 (S205), the external server 121 uses the RPA data stored in the storage device or storage medium accessible from the external server 121 or the external server 121 through the formed tunnel. The first transfer request of the first operation to the described first server 111 is transmitted (S206). The RPA data is stored in the external server 121 in association with the user company, and is described in the RPA data via the tunnel formed by the tunnel formation request from the computer 113 associated with the user company. The operation is performed. The first transfer request can be automatically transmitted by the external server 121 as part of RPA data or separately, at a predetermined date or time, or on a predetermined schedule.

トンネル形成要求とその認証は、より詳細には、通信プロトコルSSHを用いる場合は、2ステップを行う。まず、コンピュータ113から、社外サーバ121に対し、認証情報を用いてSSH接続要求を送信し、社外サーバ121において、これを認証する。SSHの通信において、社外サーバ121は「SSHデーモン」と呼ばれることがある。次に、コンピュータ113は、認証が成功した結果の通知を受信した後に、社外サーバ121側の特定のポートへの通信をコンピュータ113へ転送するよう要求し、これが成功した場合、コンピュータ113にその旨の通知がなされるとともに社外サーバ121は、待ち受け状態となる。   The tunnel formation request and its authentication, in more detail, if using the communication protocol SSH, perform two steps. First, an SSH connection request is transmitted from the computer 113 to the external server 121 using authentication information, and the external server 121 authenticates this. In the SSH communication, the external server 121 may be called an "SSH daemon". Next, after receiving notification of the result of successful authentication, the computer 113 requests transfer of communication to a specific port on the external server 121 side to the computer 113, and if this is successful, the computer 113 indicates that And the external server 121 is in the standby state.

第1の社内サーバ111としては、ウェブサーバ、メールサーバ及びファイルサーバが挙げられ、ファイルサーバが格納するデータとしては、Excel(登録商標)等のスプレッドシート、Word(登録商標)等のドキュメント、Powerpoint(登録商標)等のスライド、CSV、PDF等が挙げられる。   Examples of the first in-house server 111 include a web server, a mail server, and a file server. Examples of data stored in the file server include spreadsheets such as Excel (registered trademark), documents such as Word (registered trademark), Powerpoint Examples include slides such as (registered trademark), CSV, PDF, and the like.

一例として、第1の社内サーバ111としてExcelファイルを格納するファイルサーバを考えた場合、第1の転送要求は、なんらかのファイルのSMBプロトコルによる読み出しコマンドを第1の要求として第1の社内サーバ111に対してコンピュータ113に転送させるためのものである。当該第1の要求は、ファイルの読み出しとするほか、ファイルに記憶された特定のデータの読み出しとすることもできる。より具体的には、第1の転送要求は、コンピュータ113にインストールされたクライアント又は当該クライアントとは異なるアプリケーションが実行可能乃至解釈可能な形式にRPAデータの少なくとも一部を変換して生成することができ、たとえば、SOCKSプロキシプロトコルに準拠して要求先の第1のサーバ111のURL及びポート番号を記述し、カプセル化されたデータとして第1の操作の第1の要求であるSMBプロトコルによる読み出しコマンドを記述したものとすることができる。第1の転送要求は、必ずしもRPAデータの変換を伴うものではなく、RPAデータの少なくとも一部がそれ自体送信可能な第1の転送要求であることも考えられる。   As an example, in the case of a file server storing an Excel file as the first in-company server 111, the first transfer request may be a read request of any file according to the SMB protocol to the first in-company server 111 as the first request. The data is transferred to the computer 113. The first request may be not only reading of the file but also reading of specific data stored in the file. More specifically, the first transfer request may be generated by converting at least a portion of RPA data into a format that can be executed or interpreted by a client installed in the computer 113 or an application different from the client. For example, the URL and port number of the requested first server 111 are described in compliance with the SOCKS proxy protocol, and the encapsulated command is the read command according to the SMB protocol, which is the first request of the first operation. Can be described. The first transfer request does not necessarily involve conversion of RPA data, and it is also conceivable that at least a portion of the RPA data is itself a first transfer request that can be transmitted.

第1の転送要求を受信したコンピュータ113は、必要に応じて、第1のサーバ111に対するアクセス権限が与えられているか否かを検証する(S207)。コンピュータ113には、この場合、認証情報の一部として又は別途、アクセス可能な1又は複数のサーバの一覧が記憶されており、コンピュータ113は、当該一覧を参照して第1の転送要求の要求先に対するアクセス権限の有無を判定可能である。   The computer 113 that has received the first transfer request verifies, as necessary, whether or not the access right to the first server 111 is given (S207). In this case, a list of one or a plurality of accessible servers is stored in the computer 113 as part of authentication information or separately, and the computer 113 refers to the list to request the first transfer request. It is possible to determine the presence or absence of the access right to the destination.

アクセス権限は、たとえばYAML形式で
type:allow
ip:127.0.0.1
type:allow
ip:127.0.0.2
type:deny
のように記述することができる。第1の転送要求に記述された第1のサーバ111のURLがこのように記述されたURLのいずれかと一致した場合にアクセス可と判定することができる。アクセス権限の設定は、必要に応じて、クライアントを起動する前にユーザー企業において行っておく。
Access authority is, for example, type: allow in YAML format
ip: 127.0.0.1
type: allow
ip: 127.0.0.2
type: deny
It can be written as If the URL of the first server 111 described in the first transfer request matches any of the URLs described in this way, it can be determined that access is possible. Access permissions are set by the user company before launching the client, if necessary.

コンピュータ113は、次いで、第1の社内サーバ111に対し、第1の要求を送信する(S208)。ここで、第1の要求は、コンピュータ113が受信する第1の転送要求に基づいて生成される。第1の転送要求がSOCKSプロキシプロトコルに準拠したものである場合、コンピュータ113にインストールされたクライアントはSOCKSサーバとしての役割を果たす。   The computer 113 then transmits a first request to the first in-house server 111 (S208). Here, the first request is generated based on the first transfer request that the computer 113 receives. If the first transfer request conforms to the SOCKS proxy protocol, the client installed on the computer 113 acts as a SOCKS server.

第1の社内サーバ111は、第1の操作の第1の要求に従った動作を行い、コンピュータ113に対し、第1の要求に対する応答を送信し(S209)、コンピュータ113は、社外サーバ121に対し、トンネルを通して当該応答を送信する(S210)。クライアントがSOCKSサーバとしての役割を果たす場合、当該応答はSOCKSプロキシプロトコルに準拠したデータで送信される。   The first in-house server 111 performs an operation according to the first request for the first operation, and transmits a response to the first request to the computer 113 (S 209). Then, the response is transmitted through the tunnel (S210). If the client acts as a SOCKS server, the response is sent in data compliant with the SOCKS proxy protocol.

社外サーバ121では、次いで、RPAデータに記述された第2の操作の第2の転送要求を生成する(S211)。第2の操作は、当該応答の少なくとも一部を用いるものであり、たとえば、第1の社内サーバ111がファイルサーバで第1の社内サーバ111からの応答がExcelファイルである場合を考えると、一例として、ExcelファイルからRPAデータに記述された必要な行と列のセルデータを読み出し、各セルデータに基づく処理を実行した実行結果を第2の社内サーバ112上で提供されるウェブサイトの入力フォームに入力することが挙げられる。   Next, the external server 121 generates a second transfer request for the second operation described in the RPA data (S211). The second operation uses at least a part of the response. For example, considering the case where the first in-house server 111 is a file server and the response from the first in-house server 111 is an Excel file, this is an example. As the input data form of the website provided on the second in-house server 112 as a result of reading the required row and column cell data described in the RPA data from the Excel file and executing the processing based on each cell data It can be mentioned that

この場合、第2の転送要求は、第2の社内サーバ112が提供するウェブサイトにアクセスし、目的のウェブページに遷移し、当該ウェブページの入力フォームに入力するという第2の操作についての第2の要求を第2の社内サーバ112に対してコンピュータ113に転送させるためのものである。より具体的には、第2の転送要求は、コンピュータ113にインストールされたクライアント又は当該クライアントとは異なるアプリケーションが実行可能乃至解釈可能な形式にRPAデータの少なくとも一部を変換して生成することができ、たとえば、SOCKSプロキシプロトコルに準拠して要求先の第2のサーバ112のURL及びポート番号を記述し、カプセル化されたデータとしてHTTPプロトコル又はHTTPSプロトコルによるGETリクエスト又はPOSTリクエストを第2の要求として記述したものとすることができる。第2の操作は、第1の要求に対する応答の少なくとも一部を用いるものであるから、第2の要求は、あらかじめ記憶されたRPAデータの少なくとも一部それ自体によって構成されるものではなく、あらかじめ記憶されたRPAデータの少なくとも一部と当該応答の少なくとも一部とに基づいて生成されるものである。   In this case, the second transfer request accesses the website provided by the second in-house server 112, transits to the target web page, and enters the input form of the web page. The second request is transmitted to the second in-company server 112 to the computer 113. More specifically, the second transfer request may be generated by converting at least a portion of RPA data into a format that can be executed or interpreted by a client installed in the computer 113 or an application different from the client. For example, the URL and port number of the requested second server 112 are described in compliance with the SOCKS proxy protocol, and a GET request or POST request according to the HTTP protocol or HTTPS protocol is encapsulated as the second request It can be described as Since the second operation uses at least a part of the response to the first request, the second request is not constituted by at least a part of the prestored RPA data itself, It is generated based on at least a part of the stored RPA data and at least a part of the response.

生成された第2の転送要求は、トンネルを通してコンピュータ113に送信され(S212)、当該第2の転送要求を受信したコンピュータ113は、必要に応じて、第2のサーバ112に対するアクセス権限が与えられているか否かを検証する(S213)。アクセス権限の有無の判定は、第1のサーバ111についての判定と同様に行うことができる。   The generated second transfer request is transmitted to the computer 113 through the tunnel (S 212), and the computer 113 having received the second transfer request is given access authority to the second server 112 as necessary. It is verified whether or not (S213). The determination of the presence or absence of the access authority can be performed in the same manner as the determination for the first server 111.

コンピュータ113は、次いで、第2の社内サーバ112に対し、第2の要求を送信する(S214)。第2の社内サーバ112は、第2の要求に従った動作を行い、コンピュータ113に対し、第2の要求に対する応答を必要に応じて送信する(図示せず)。   The computer 113 then transmits a second request to the second in-house server 112 (S214). The second in-house server 112 operates according to the second request, and transmits a response to the second request to the computer 113 as necessary (not shown).

第2の要求は、複数の部分要求を有することができる。上述の例のように、第2の社内サーバ112が提供するウェブサイトにアクセスし、目的のウェブページに遷移し、当該ウェブページの入力フォームに入力することが第2の操作である場合、ウェブサイトへのアクセスおよび目的のウェブページへの遷移はGETリクエストにより実現し、その後、POSTリクエストにより入力を実現するという3つの部分要求の送信と各部分要求に対する応答の受信によって第2の操作を実行することができる。図2では示していないが、第2の要求は一度に生成するのではなく、部分要求に対する応答を受信したことに応じて生成するようにすることも可能である。   The second request can have multiple partial requests. As in the above-mentioned example, if the second operation is to access a website provided by the second in-house server 112, transit to a target web page, and input in the input form of the web page, the web The access to the site and the transition to the target web page are realized by a GET request, and then the second operation is performed by sending three partial requests that realize the input by POST request and receiving a response to each partial request can do. Although not shown in FIG. 2, the second request may not be generated at one time, but may be generated in response to receiving a response to the partial request.

図3は、上述の方法を社外サーバ121を中心に見た場合の流れ図である。図4は、上
述の方法をコンピュータ113を中心に見た場合の流れ図である。これらの図は、説明のための図であり、必ずしも本発明の各態様において必須のすべての処理を示すものではない。
FIG. 3 is a flow chart when the above-described method is viewed from outside the server 121. FIG. 4 is a flow chart when the above-described method is viewed from the computer 113. These figures are for the purpose of illustration and do not necessarily show all the processing essential in each aspect of the present invention.

上述の説明では、第1のサーバ111及び第2のサーバ112が共に社内ネットワーク110の内部に位置するものとしたが、これらの一方を社内ネットワーク110の外部に位置するものとしても、本実施形態は適用することができる。このように、本実施形態によれば、RPAを提供する社外サーバによる社内サーバへのアクセスを可能として、利用開始が比較的容易な社外サーバにより提供されるRPAを用いながら、社内サーバに対する操作を伴う業務プロセスを自動化することができる。   In the above description, although the first server 111 and the second server 112 are both located inside the in-house network 110, even if one of these is located outside the in-house network 110, this embodiment is also applicable. Can be applied. As described above, according to the present embodiment, it is possible to access the in-company server by the external server that provides the RPA, and operate the in-company server while using the RPA provided by the external server that can be used relatively easily. Business processes involved can be automated.

加えて、クライアントがインストールされたコンピュータ113において、第1の転送要求及び第2の転送要求の要求先に対するアクセス権限の有無の判定を行う場合には、社外サーバ121はあくまで社内ネットワーク110の外部のサーバとして認識しつつ、事前に設定された社内サーバにのみアクセス可能にフィルタリングを行うことで、セキュリティ上の懸念を大きく緩和することができる。   In addition, in the case where it is determined in the computer 113 on which the client is installed whether or not there is access authority to the request destination of the first transfer request and the second transfer request, the external server 121 is By recognizing as a server and performing filtering so as to allow access only to in-house servers set in advance, security concerns can be greatly alleviated.

なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。また、一例として、「aの場合にbする」という記載は、明示した場合を除き、「aの場合に常にbする」ことを必ずしも意味しないことに留意されたい。   In addition, if there is no description of “only” such as “based only on xx”, “according to xx only”, and “in the case of xx only”, additional information may be used in this specification. Note that it is assumed that also Also, it should be noted that, as an example, the description “I will do b in the case of a” does not necessarily mean “I will always do the b in the case of a” unless explicitly stated.

また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。   Furthermore, to be on the safe side, each method, program, terminal, device, server or system (hereinafter referred to as “method or the like”) may have aspects that perform operations different from the operations described in the present specification. The aspect is directed to the same operation as any of the operations described herein, and the existence of an operation different from the operations described herein means that the respective methods of the present invention It is added that it is not out of the scope of the embodiment.

100 システム
110 社内ネットワーク
111 第1のサーバ
112 第2のサーバ
113 コンピュータ
121 社外サーバ
121−1 通信部
121−2 処理部
121−3 記憶部

100 system 110 internal network 111 first server 112 second server 113 computer 121 external server 121-1 communication unit 121-2 processing unit 121-3 storage unit

Claims (7)

社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための前記社内ネットワーク上のパーソナルコンピュータにおいて実行される方法であって、
社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶するステップと、
前記パーソナルコンピュータに記憶された、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムを起動するステップと、
前記プログラムが、前記社外サーバに、前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、
前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、
前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、
前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、
前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、
前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップと
を含み、
前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とする方法。
A method executed on a personal computer on said in-house network for automating business processes involving operations on an in-house server on an in-house network, said method comprising:
Storing an authentication key generated by an external server providing an RPA on an external network in association with a user company of the RPA;
Activating a program stored in the personal computer for enabling the external server to access the internal server;
The program transmits to the external server a request for tunnel formation between the personal computer and the external server using the authentication key;
After the request for tunnel formation is authenticated, the program is stored in the data describing the operation specified by the human, stored from the external server through the tunnel formed in the external server in association with the user company. Receiving a first transfer request of a first operation for the described first server;
Sending, to the first server, a first request for the first operation based on the first transfer request;
The program receives a response to the first request from the first server;
The program sends the response to the external server through the tunnel;
Receiving the second transfer request of the second operation for the second server described in the data from the external server, through the tunnel, from the external server;
The second operation uses at least a part of the response,
One of the first server or the second server is the in-house server, and the other is an external server.
前記第2のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする請求項1に記載の方法。   The method according to claim 1, wherein the second server is any of a web server, a mail server or a file server. 前記トンネル形成の要求は、SSH接続要求を含むことを特徴とする請求項1又は2に記載の方法。   The method according to claim 1 or 2, wherein the tunnel formation request includes an SSH connection request. 社内ネットワーク上のパーソナルコンピュータに、前記社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、
前記パーソナルコンピュータは、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶しており、
前記プログラムが起動された後に実行される前記方法は、
前記プログラムが、前記社外サーバに、前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、
前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、
前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、
前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、
前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、
前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップと
を含み、
前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とするプログラム。
A program for causing a personal computer on an in-house network to execute a method for automating a business process involving an operation on an in-house server on the in-house network,
The personal computer stores an authentication key generated by an external server providing an RPA on an external network in association with a user company of the RPA,
The method to be performed after the program is launched is:
The program transmits to the external server a request for tunnel formation between the personal computer and the external server using the authentication key;
After the request for tunnel formation is authenticated, the program is stored in the data describing the operation specified by the human, stored from the external server through the tunnel formed in the external server in association with the user company. Receiving a first transfer request of a first operation for the described first server;
Sending, to the first server, a first request for the first operation based on the first transfer request;
The program receives a response to the first request from the first server;
The program sends the response to the external server through the tunnel;
Receiving the second transfer request of the second operation for the second server described in the data from the external server, through the tunnel, from the external server;
The second operation uses at least a part of the response,
A program characterized in that one of the first server and the second server is the in-house server, and the other is an outside server.
社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する社外サーバにおいて実行される方法であって、
前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、
前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のパーソナルコンピュータから、前記認証鍵を用いた前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、
前記トンネル形成の要求を認証した後、前記パーソナルコンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、
前記パーソナルコンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、
前記パーソナルコンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップと
を含み、
前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とする方法。
A method implemented on an external server for providing RPA on an external network for automating business processes involving operations on an internal server on an internal network, comprising:
Generating an authentication key in association with a user company of the RPA;
The tunnel formation between the personal computer using the authentication key and the external server from a personal computer on the in-house network in which a program for enabling access to the in-company server by the external server is stored Receiving the request;
After authenticating the request for tunnel formation, the personal computer is described in the data describing the operation designated by the human, which is stored in association with the user company on the external server through the tunnel formed. Sending a first transfer request of a first operation to the server of
Receiving from said personal computer a response of said first server to a first request of said first operation based on said first transfer request;
Sending a second transfer request of a second operation to a second server described in the data through the tunnel to the personal computer,
The second operation uses at least a part of the response,
One of the first server or the second server is the in-house server, and the other is an external server.
社外ネットワーク上のRPAを提供する社外サーバに、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記方法は、
前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、
前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のパーソナルコンピュータから、前記認証鍵を用いた前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、
前記トンネル形成の要求を認証した後、前記パーソナルコンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、
前記パーソナルコンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、
前記パーソナルコンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップと
を含み、
前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とするプログラム。
A program for causing an external server providing an RPA on an external network to execute a method for automating a business process involving an operation on an internal server on the internal network, the method comprising
Generating an authentication key in association with a user company of the RPA;
The tunnel formation between the personal computer using the authentication key and the external server from a personal computer on the in-house network in which a program for enabling access to the in-company server by the external server is stored Receiving the request;
After authenticating the request for tunnel formation, the personal computer is described in the data describing the operation designated by the human, which is stored in association with the user company on the external server through the tunnel formed. Sending a first transfer request of a first operation to the server of
Receiving from said personal computer a response of said first server to a first request of said first operation based on said first transfer request;
Sending a second transfer request of a second operation to a second server described in the data through the tunnel to the personal computer,
The second operation uses at least a part of the response,
A program characterized in that one of the first server and the second server is the in-house server, and the other is an outside server.
社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する前記社内ネットワークに対して社外のサーバであって、
前記RPAのユーザー企業に関連づけて認証鍵を生成し、
前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のパーソナルコンピュータから、前記認証鍵を用いた前記パーソナルコンピュータと前記外部サーバとの間のトンネル形成の要求を受信し、
前記トンネル形成の要求を認証した後、前記パーソナルコンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信し、
前記パーソナルコンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信し、
前記パーソナルコンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信し、
前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
前記第1のサーバ又は前記第2のサーバの一方が前記社内サーバであり、他方が社外サーバであることを特徴とするサーバ。

An external server for the internal network, which provides an RPA on the external network for automating business processes involving operations on the internal server on the internal network,
Generate an authentication key in association with the RPA user company,
The tunnel formation between the personal computer using the authentication key and the external server from a personal computer on the in-house network in which a program for enabling access to the in-company server by the external server is stored Receive the request,
After authenticating the request for tunnel formation, the personal computer is described in the data describing the operation designated by the human, which is stored in association with the user company on the external server through the tunnel formed. Send the first transfer request of the first operation to the
Receiving from the personal computer a response of the first server to a first request of the first operation based on the first transfer request;
Transmitting a second transfer request of a second operation to a second server described in the data through the tunnel to the personal computer;
The second operation uses at least a part of the response,
One of the first server and the second server is the in-house server, and the other is an external server.

JP2019070851A 2019-04-02 2019-04-02 Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network Active JP6532626B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019070851A JP6532626B1 (en) 2019-04-02 2019-04-02 Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019070851A JP6532626B1 (en) 2019-04-02 2019-04-02 Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018226241A Division JP2020091512A (en) 2018-12-03 2018-12-03 Apparatus, method and program for automating business process with operation to intra-company server on intra-company network

Publications (2)

Publication Number Publication Date
JP6532626B1 true JP6532626B1 (en) 2019-06-19
JP2020092400A JP2020092400A (en) 2020-06-11

Family

ID=66934323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019070851A Active JP6532626B1 (en) 2019-04-02 2019-04-02 Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network

Country Status (1)

Country Link
JP (1) JP6532626B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11016789B2 (en) 2019-10-11 2021-05-25 UiPath, Inc. Robot browser embedding
JP2021096526A (en) * 2019-12-13 2021-06-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 Control device, control method and computer program
WO2021167680A1 (en) * 2020-02-18 2021-08-26 UiPath, Inc. Inter-session automation for robotic process automation (rpa) robots
US11117259B2 (en) 2020-02-18 2021-09-14 UiPath, Inc. Automation windows for robotic process automation
US11392477B2 (en) 2020-07-09 2022-07-19 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session
US11695836B2 (en) 2019-09-11 2023-07-04 C-Rise Ltd. Recording medium, information processing method, information processing device, and information processing system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11157339B1 (en) 2020-07-09 2021-10-26 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session
KR102446568B1 (en) * 2020-07-09 2022-09-22 유아이패스, 인크. Robotic Process Automation Running in Session 2 Automation of Process Running in Session 1 via Robot
CN112804328A (en) * 2021-01-13 2021-05-14 国网新疆电力有限公司信息通信公司 Digital employee centralized control management method based on virtual machine

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6222858B2 (en) * 2016-03-31 2017-11-01 エヌ・ティ・ティ・コムウェア株式会社 Information processing system, information processing method, and program
US11144653B2 (en) * 2016-08-22 2021-10-12 Accenture Global Solutions Limited Network communication stack for database control and resource planning
US10324457B2 (en) * 2017-05-11 2019-06-18 Global Eprocure Robotic process automation for supply chain management operations

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11695836B2 (en) 2019-09-11 2023-07-04 C-Rise Ltd. Recording medium, information processing method, information processing device, and information processing system
JP7106048B2 (en) 2019-10-11 2022-07-26 ユーアイパス,インコーポレイテッド Embedded robot browser
JP2022511164A (en) * 2019-10-11 2022-01-31 ユーアイパス,インコーポレイテッド Robot browser embedded
US11016789B2 (en) 2019-10-11 2021-05-25 UiPath, Inc. Robot browser embedding
JP2021096526A (en) * 2019-12-13 2021-06-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 Control device, control method and computer program
JP7369608B2 (en) 2019-12-13 2023-10-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 Control device, control method and computer program
US11818223B2 (en) 2020-02-18 2023-11-14 UiPath, Inc. Inter-session automation for robotic process automation (RPA) robots
US11117259B2 (en) 2020-02-18 2021-09-14 UiPath, Inc. Automation windows for robotic process automation
US11130233B2 (en) 2020-02-18 2021-09-28 UiPath, Inc. Automation windows for robotic process automation
US11233861B2 (en) 2020-02-18 2022-01-25 UiPath, Inc. Inter-session automation for robotic process automation (RPA) robots
US11325254B2 (en) 2020-02-18 2022-05-10 UiPath, Inc. Automation windows for robotic process automation
WO2021167680A1 (en) * 2020-02-18 2021-08-26 UiPath, Inc. Inter-session automation for robotic process automation (rpa) robots
US11931899B2 (en) 2020-02-18 2024-03-19 UiPath, Inc. Automation windows for robotic process automation
US11392477B2 (en) 2020-07-09 2022-07-19 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session
US11740990B2 (en) 2020-07-09 2023-08-29 UiPath, Inc. Automation of a process running in a first session via a robotic process automation robot running in a second session

Also Published As

Publication number Publication date
JP2020092400A (en) 2020-06-11

Similar Documents

Publication Publication Date Title
JP6532626B1 (en) Apparatus, method and program for automating business process involving operation on an in-house server on an in-house network
EP3333744B1 (en) Authorization code flow for in-browser applications
US11716390B2 (en) Systems and methods for remote management of appliances
US20210126835A1 (en) Internet of things device discovery and deployment
US9497197B2 (en) Systems and methods for secure resource access and network communication
US11799841B2 (en) Providing intercommunication within a system that uses disparate authentication technologies
US10243953B2 (en) Systems and methods for secure resource access and network communication
US9813421B2 (en) Systems and methods for secure resource access and network communication
US10992656B2 (en) Distributed profile and key management
JP6881949B2 (en) Management system and control method
US20160080492A1 (en) System, computer product, and method for implementing a cloud service with private storage
CN114500054B (en) Service access method, service access device, electronic device, and storage medium
US11176239B2 (en) Systems and methods for integrating with a native component using a network interface
CN108289074B (en) User account login method and device
JP2020091512A (en) Apparatus, method and program for automating business process with operation to intra-company server on intra-company network
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US9742758B1 (en) Techniques for network site validation
US20190065725A1 (en) Distributed profile and key management
US10375141B2 (en) Method for processing URL and associated server and non-transitory computer readable storage medium
Ferdous et al. Portable personal identity provider in mobile phones
US11977620B2 (en) Attestation of application identity for inter-app communications
US11805117B2 (en) Onboarding for remote management
JP2020004315A (en) Quarantine server and method for quarantine
JP2010152690A (en) Information providing apparatus, information providing portal system, information providing method and information providing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190403

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190403

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190521

R150 Certificate of patent or registration of utility model

Ref document number: 6532626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250