JP2020091512A - 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム - Google Patents

社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム Download PDF

Info

Publication number
JP2020091512A
JP2020091512A JP2018226241A JP2018226241A JP2020091512A JP 2020091512 A JP2020091512 A JP 2020091512A JP 2018226241 A JP2018226241 A JP 2018226241A JP 2018226241 A JP2018226241 A JP 2018226241A JP 2020091512 A JP2020091512 A JP 2020091512A
Authority
JP
Japan
Prior art keywords
server
request
computer
external
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018226241A
Other languages
English (en)
Inventor
智文 齋藤
Tomofumi Saito
智文 齋藤
泰樹 菅原
Taiki Sugawara
泰樹 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biztex
Biztex Inc
Original Assignee
Biztex
Biztex Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biztex, Biztex Inc filed Critical Biztex
Priority to JP2018226241A priority Critical patent/JP2020091512A/ja
Publication of JP2020091512A publication Critical patent/JP2020091512A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】社内サーバに対する操作を伴う業務プロセスを自動化するための方法を提供する。【解決手段】ユーザー企業は、外部サーバに対し、クライアントのダウンロードを要求する。社外サーバは、要求を受けてユーザー企業に関連づけて認証鍵を生成する。コンピュータに認証情報が記憶され、コンピュータで、クライアントは、認証情報を用いて社外サーバとの間のトンネル形成の要求を送信する。トンネル形成要求を認証した後、社外サーバは第1のサーバに対する第1の操作の第1の転送要求を送信する。社外サーバには、人間が指定した操作をコンピュータにより読み取り可能に記述したデータがユーザー企業に関連づけて記憶されており、第1の操作の後、第2の操作の第2の転送要求が送信される。【選択図】図2

Description

本発明は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラムに関する。
これまで工場等において導入が進んできたロボットの活用がオフィスワークにも広がりを見せている。人間がコンピュータに対して行う操作を記憶させて業務プロセスを自動化するものであり、ロボティック・プロセス・オートメーション(RPA)と呼ばれている。操作を定型化できる業務であれば、たとえば複数のアプリケーションソフトウェアに跨る操作であっても自動化することができ、人間よりも速く、また間違いを犯すことなく正確に繰り返し続けることができることから、大きな注目を浴びている。
今後、企業にて用いられるさまざまなソフトウェアがオンプレ型からクラウド型に移行していく時流において、出願人は、この時流を捉えて、RPA自体をクラウド上で提供している。
出願人が提供するクラウドサービスは、企業において自動化が望まれる業務プロセスの多くに対応可能であるものの、社外ネットワークに位置するサーバにおいて提供されるその性質から、社内ネットワークに位置するサーバへのアクセスを必要とする業務プロセスへの対応が容易ではないことがあった。
本発明は、このような問題点に鑑みてなされたものであり、その目的は、社内ネットワーク上のサーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びプログラムを簡便に提供することにある。
このような目的を達成するために、本発明の第1の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための前記社内ネットワーク上のコンピュータにおいて実行される方法であって、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶するステップと、前記コンピュータに記憶された、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムを起動するステップと、前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第2の態様は、第1の態様において、前記第1のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第3の態様は、第2の態様において、前記第2のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする。
また、本発明の第4の態様は、第3の態様において、前記第2のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第5の態様は、第3の態様において、前記第2のサーバは、前記社外サーバであることを特徴とする。
また、本発明の第6の態様は、第1の態様において、前記第2のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第7の態様は、第6の態様において、前記第1のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする請求項6に記載の方法。
また、本発明の第8の態様は、第7の態様において、前記第1のサーバは、前記社内サーバであることを特徴とする。
また、本発明の第9の態様は、第7の態様において、前記第1のサーバは、前記社外サーバであることを特徴とする。
また、本発明の第10の態様は、第1から第9のいずれかの態様において、前記トンネル形成の要求は、SSH接続要求を含むことを特徴とする。
また、本発明の第11の態様は、第1から第10のいずれかの態様において、前記プログラムが、前記第1の要求を送信する前に、前記第1の転送要求の要求先に対するアクセス権限の有無を判定するステップをさらに含むことを特徴とする。
また、本発明の第12の態様は、社内ネットワーク上のコンピュータに、前記社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記コンピュータは、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶しており、前記プログラムが起動された後に実行される前記方法は、前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第13の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する社外サーバにおいて実行される方法であって、前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第14の態様は、社外ネットワーク上のRPAを提供する社外サーバに、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記方法は、前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップとを含み、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
また、本発明の第15の態様は、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する前記社内ネットワークに対して社外のサーバであって、前記RPAのユーザー企業に関連づけて認証鍵を生成し、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信し、前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信し、前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信し、前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信し、前記第2の操作は、前記応答の少なくとも一部を用いるものであり、前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする。
本発明の一態様によれば、社外サーバから社内サーバへのアクセスを可能にするためのアプリケーションプログラムを社内ネットワークに位置するコンピュータにインストールして、当該プログラムを用いて、当該コンピュータと当該社外サーバとの間のトンネルを形成して、当該社外サーバが提供するRPAを社内サーバへのアクセスを伴う業務プロセスに拡張することができる。
本発明の一実施形態にかかるシステムを示す図である。 本発明の一実施形態にかかる社内サーバに対する操作を伴う業務プロセスを自動化するための方法の流れ図である。 本発明の一実施形態にかかる社外サーバにおける処理の流れ図である。 本発明の一実施形態にかかる社外ネットワーク上のコンピュータにおける処理の流れ図である。
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明の一実施形態にかかるシステムを示す図である。システム100は、社内ネットワーク110上の第1のサーバ111と第2のサーバ112に対する操作を伴う業務プロセスを自動化するためのものであり、社内ネットワーク110は、社内ネットワーク110の外部に位置する社外サーバ121とコンピュータ113を介して通信を行う。
社外サーバ121は、通信インターフェースなどの通信部121−1と、プロセッサ、CPU等の処理部121−2と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部121−3とを備え、各処理を行うためのプログラムを実行することによって構成することができる。サーバ121は、1又は複数の装置ないしサーバを含むことがあり、これらの装置ないしサーバにおいて本明細書で説明する役割が分担されることがある。また当該プログラムは1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。
コンピュータ113は、社外サーバ121と同様に通信部、処理部及び記憶部を有するものの、たとえば、パーソナルコンピュータを用いることも可能である。後述するように、社内のこうした一般に利用可能なコンピュータに社外サーバから社内サーバへのアクセスを可能にするためのアプリケーションプログラムをインストールすることによって、本実施形態は、安価かつ簡便にクラウド型のRPAの対応可能業務範囲を拡張する。コンピュータ113をパーソナルコンピュータなどの一般に利用可能なコンピュータとしない場合においても、上記アプリケーションプログラムのインストールによって、簡便にクラウド型のRPAの対応可能業務範囲を拡張する。
まず、ユーザー企業は、その社内ネットワーク110に位置するコンピュータ113又はその他のコンピュータから、外部サーバ121に対し、クライアントアプリケーション(以下、単に「クライアント」と呼ぶことがある。)のダウンロードを要求する(S201)。社外サーバ121は、当該要求を受けて、当該ユーザー企業に関連づけて認証鍵を生成する(S202)。認証鍵の生成は、クライアントのダウンロード要求とは別途生成しておくこともできる。
認証鍵が共通鍵暗号方式の場合には、クライアントとともに当該共通鍵がクライアントダウンロードの要求元にダウンロードされ、コンピュータ113に記憶される。認証鍵が公開鍵暗号方式の場合には、クライアントとともに、社外サーバ121が生成した秘密鍵がダウンロードされ、コンピュータ113に記憶される(S203)。コンピュータ113とは別のコンピュータにダウンロードが行われた場合には、コンピュータ113又はコンピュータ113からアクセス可能な記憶媒体又は記憶装置にダウンロードしたデータを記憶すればよい。コンピュータ113に認証のために記憶される情報を認証情報と呼ぶ。生成された認証鍵は、社外サーバ121又は社外サーバ121からアクセス可能な記憶媒体又は記憶装置に記憶される。クライアントは、認証情報のコンピュータ113における記憶の前又は後にコンピュータ113において起動される。
コンピュータ113側の認証に加えて、社外サーバ121側の認証を追加的に行うこともでき、この場合には、社外サーバ121は、もう1つの秘密鍵を生成し、当該秘密鍵に対応する公開鍵又はそれに関する公開鍵情報が認証情報に含まれる。公開鍵情報は、公開鍵自体とすることができるほか、公開鍵を取得するためのアクセス先とすることができる。一例として、社外サーバ121のURLが「xxxx.co.jp」の場合に公開鍵のパスを「./pubkey」のように指定することができる。
社外サーバ121は、インターネット上のサーバであって、RPAを各ユーザー企業に提供するものであり、各ユーザー企業がそれぞれのユーザーIDとともに登録されている。各ユーザー企業は、人間が指定した操作をコンピュータにより読み取り可能に記述したデータ(以下「RPAデータ」とも呼ぶ。)を生成し、社外サーバ121又はそこからアクセス可能な記憶媒体又は記憶装置に記憶することができる。社外サーバ121を複数のサーバ、たとえばパブリッククラウド又はプライベートクラウドの複数のインスタンスとして、本明細書で説明する各処理を分担して実行させることができるが、さまざまな組合せで考えられる分担の詳細については当業者が適宜設計することのできる事項であるから、本明細書では説明をしない。RPAデータは、YAML形式、より具体的にはブロックスタイルのYAML形式とすることができる。
コンピュータ113は、その後、生成された認証鍵を用いて、コンピュータ113と社外サーバ121との間のトンネル形成の要求を社外サーバ121に送信する(S204)。
社外サーバ121においてトンネル形成要求が認証された後(S205)、社外サーバ121は、形成されたトンネルを通して、社外サーバ121又は社外サーバ121からアクセス可能な記憶装置又は記憶媒体に記憶されたRPAデータに記述された第1のサーバ111に対する第1の操作の第1の転送要求を送信する(S206)。社外サーバ121には、RPAデータがユーザー企業に関連づけて記憶されており、当該ユーザー企業に関連づけられたコンピュータ113からのトンネル形成要求によって形成されたトンネルを経由して、当該RPAデータに記述された操作が実行される。第1の転送要求は、RPAデータの一部として又は別途、あらかじめ指定された日時若しくは時刻に又はあらかじめ指定されたスケジュールで社外サーバ121が自動的に送信するようにすることができる。
トンネル形成要求とその認証は、より詳細には、通信プロトコルSSHを用いる場合は、2ステップを行う。まず、コンピュータ113から、社外サーバ121に対し、認証情報を用いてSSH接続要求を送信し、社外サーバ121において、これを認証する。SSHの通信において、社外サーバ121は「SSHデーモン」と呼ばれることがある。次に、コンピュータ113は、認証が成功した結果の通知を受信した後に、社外サーバ121側の特定のポートへの通信をコンピュータ113へ転送するよう要求し、これが成功した場合、コンピュータ113にその旨の通知がなされるとともに社外サーバ121は、待ち受け状態となる。
第1の社内サーバ111としては、ウェブサーバ、メールサーバ及びファイルサーバが挙げられ、ファイルサーバが格納するデータとしては、Excel(登録商標)等のスプレッドシート、Word(登録商標)等のドキュメント、Powerpoint(登録商標)等のスライド、CSV、PDF等が挙げられる。
一例として、第1の社内サーバ111としてExcelファイルを格納するファイルサーバを考えた場合、第1の転送要求は、なんらかのファイルのSMBプロトコルによる読み出しコマンドを第1の要求として第1の社内サーバ111に対してコンピュータ113に転送させるためのものである。当該第1の要求は、ファイルの読み出しとするほか、ファイルに記憶された特定のデータの読み出しとすることもできる。より具体的には、第1の転送要求は、コンピュータ113にインストールされたクライアント又は当該クライアントとは異なるアプリケーションが実行可能乃至解釈可能な形式にRPAデータの少なくとも一部を変換して生成することができ、たとえば、SOCKSプロキシプロトコルに準拠して要求先の第1のサーバ111のURL及びポート番号を記述し、カプセル化されたデータとして第1の操作の第1の要求であるSMBプロトコルによる読み出しコマンドを記述したものとすることができる。第1の転送要求は、必ずしもRPAデータの変換を伴うものではなく、RPAデータの少なくとも一部がそれ自体送信可能な第1の転送要求であることも考えられる。
第1の転送要求を受信したコンピュータ113は、必要に応じて、第1のサーバ111に対するアクセス権限が与えられているか否かを検証する(S207)。コンピュータ113には、この場合、認証情報の一部として又は別途、アクセス可能な1又は複数のサーバの一覧が記憶されており、コンピュータ113は、当該一覧を参照して第1の転送要求の要求先に対するアクセス権限の有無を判定可能である。
アクセス権限は、たとえばYAML形式で
type:allow
ip:127.0.0.1
type:allow
ip:127.0.0.2
type:deny
のように記述することができる。第1の転送要求に記述された第1のサーバ111のURLがこのように記述されたURLのいずれかと一致した場合にアクセス可と判定することができる。アクセス権限の設定は、必要に応じて、クライアントを起動する前にユーザー企業において行っておく。
コンピュータ113は、次いで、第1の社内サーバ111に対し、第1の要求を送信する(S208)。ここで、第1の要求は、コンピュータ113が受信する第1の転送要求に基づいて生成される。第1の転送要求がSOCKSプロキシプロトコルに準拠したものである場合、コンピュータ113にインストールされたクライアントはSOCKSサーバとしての役割を果たす。
第1の社内サーバ111は、第1の操作の第1の要求に従った動作を行い、コンピュータ113に対し、第1の要求に対する応答を送信し(S209)、コンピュータ113は、社外サーバ121に対し、トンネルを通して当該応答を送信する(S210)。クライアントがSOCKSサーバとしての役割を果たす場合、当該応答はSOCKSプロキシプロトコルに準拠したデータで送信される。
社外サーバ121では、次いで、RPAデータに記述された第2の操作の第2の転送要求を生成する(S211)。第2の操作は、当該応答の少なくとも一部を用いるものであり、たとえば、第1の社内サーバ111がファイルサーバで第1の社内サーバ111からの応答がExcelファイルである場合を考えると、一例として、ExcelファイルからRPAデータに記述された必要な行と列のセルデータを読み出し、各セルデータに基づく処理を実行した実行結果を第2の社内サーバ112上で提供されるウェブサイトの入力フォームに入力することが挙げられる。
この場合、第2の転送要求は、第2の社内サーバ112が提供するウェブサイトにアクセスし、目的のウェブページに遷移し、当該ウェブページの入力フォームに入力するという第2の操作についての第2の要求を第2の社内サーバ112に対してコンピュータ113に転送させるためのものである。より具体的には、第2の転送要求は、コンピュータ113にインストールされたクライアント又は当該クライアントとは異なるアプリケーションが実行可能乃至解釈可能な形式にRPAデータの少なくとも一部を変換して生成することができ、たとえば、SOCKSプロキシプロトコルに準拠して要求先の第2のサーバ112のURL及びポート番号を記述し、カプセル化されたデータとしてHTTPプロトコル又はHTTPSプロトコルによるGETリクエスト又はPOSTリクエストを第2の要求として記述したものとすることができる。第2の操作は、第1の要求に対する応答の少なくとも一部を用いるものであるから、第2の要求は、あらかじめ記憶されたRPAデータの少なくとも一部それ自体によって構成されるものではなく、あらかじめ記憶されたRPAデータの少なくとも一部と当該応答の少なくとも一部とに基づいて生成されるものである。
生成された第2の転送要求は、トンネルを通してコンピュータ113に送信され(S212)、当該第2の転送要求を受信したコンピュータ113は、必要に応じて、第2のサーバ112に対するアクセス権限が与えられているか否かを検証する(S213)。アクセス権限の有無の判定は、第1のサーバ111についての判定と同様に行うことができる。
コンピュータ113は、次いで、第2の社内サーバ112に対し、第2の要求を送信する(S214)。第2の社内サーバ112は、第2の要求に従った動作を行い、コンピュータ113に対し、第2の要求に対する応答を必要に応じて送信する(図示せず)。
第2の要求は、複数の部分要求を有することができる。上述の例のように、第2の社内サーバ112が提供するウェブサイトにアクセスし、目的のウェブページに遷移し、当該ウェブページの入力フォームに入力することが第2の操作である場合、ウェブサイトへのアクセスおよび目的のウェブページへの遷移はGETリクエストにより実現し、その後、POSTリクエストにより入力を実現するという3つの部分要求の送信と各部分要求に対する応答の受信によって第2の操作を実行することができる。図2では示していないが、第2の要求は一度に生成するのではなく、部分要求に対する応答を受信したことに応じて生成するようにすることも可能である。
図3は、上述の方法を社外サーバ121を中心に見た場合の流れ図である。図4は、上述の方法をコンピュータ113を中心に見た場合の流れ図である。これらの図は、説明のための図であり、必ずしも本発明の各態様において必須のすべての処理を示すものではない。
上述の説明では、第1のサーバ111及び第2のサーバ112が共に社内ネットワーク110の内部に位置するものとしたが、これらの一方を社内ネットワーク110の外部に位置するものとしても、本実施形態は適用することができる。このように、本実施形態によれば、RPAを提供する社外サーバによる社内サーバへのアクセスを可能として、利用開始が比較的容易な社外サーバにより提供されるRPAを用いながら、社内サーバに対する操作を伴う業務プロセスを自動化することができる。
加えて、クライアントがインストールされたコンピュータ113において、第1の転送要求及び第2の転送要求の要求先に対するアクセス権限の有無の判定を行う場合には、社外サーバ121はあくまで社内ネットワーク110の外部のサーバとして認識しつつ、事前に設定された社内サーバにのみアクセス可能にフィルタリングを行うことで、セキュリティ上の懸念を大きく緩和することができる。
なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。また、一例として、「aの場合にbする」という記載は、明示した場合を除き、「aの場合に常にbする」ことを必ずしも意味しないことに留意されたい。
また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。
100 システム
110 社内ネットワーク
111 第1のサーバ
112 第2のサーバ
113 コンピュータ
121 社外サーバ
121−1 通信部
121−2 処理部
121−3 記憶部

Claims (15)

  1. 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための前記社内ネットワーク上のコンピュータにおいて実行される方法であって、
    社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶するステップと、
    前記コンピュータに記憶された、前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムを起動するステップと、
    前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、
    前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、
    前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、
    前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、
    前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、
    前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする方法。
  2. 前記第1のサーバは、前記社内サーバであることを特徴とする請求項1に記載の方法。
  3. 前記第2のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする請求項2に記載の方法。
  4. 前記第2のサーバは、前記社内サーバであることを特徴とする請求項3に記載の方法。
  5. 前記第2のサーバは、前記社外サーバであることを特徴とする請求項3に記載の方法。
  6. 前記第2のサーバは、前記社内サーバであることを特徴とする請求項1に記載の方法。
  7. 前記第1のサーバは、ウェブサーバ、メールサーバ又はファイルサーバのいずれかであることを特徴とする請求項6に記載の方法。
  8. 前記第1のサーバは、前記社内サーバであることを特徴とする請求項7に記載の方法。
  9. 前記第1のサーバは、前記社外サーバであることを特徴とする請求項7に記載の方法。
  10. 前記トンネル形成の要求は、SSH接続要求を含むことを特徴とする請求項1から9のいずれかに記載の方法。
  11. 前記プログラムが、前記第1の要求を送信する前に、前記第1の転送要求の要求先に対するアクセス権限の有無を判定するステップをさらに含むことを特徴とする請求項1から10のいずれかに記載の方法。
  12. 社内ネットワーク上のコンピュータに、前記社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、
    前記コンピュータは、社外ネットワーク上のRPAを提供する社外サーバが前記RPAのユーザー企業に関連づけて生成した認証鍵を記憶しており、
    前記プログラムが起動された後に実行される前記方法は、
    前記プログラムが、前記社外サーバに、前記コンピュータと前記外部サーバとの間のトンネル形成の要求を前記認証鍵を用いて送信するステップと、
    前記トンネル形成の要求が認証された後、前記プログラムが、前記社外サーバから、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を受信するステップと、
    前記プログラムが、前記第1のサーバに、前記第1の転送要求に基づく前記第1の操作の第1の要求を送信するステップと、
    前記プログラムが、前記第1のサーバから、前記第1の要求に対する応答を受信するステップと、
    前記プログラムが、前記社外サーバに、前記トンネルを通して、前記応答を送信するステップと、
    前記プログラムが、前記社外サーバから、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を受信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とするプログラム。
  13. 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する社外サーバにおいて実行される方法であって、
    前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、
    前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、
    前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、
    前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、
    前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とする方法。
  14. 社外ネットワーク上のRPAを提供する社外サーバに、社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための方法を実行させるためのプログラムであって、前記方法は、
    前記RPAのユーザー企業に関連づけて認証鍵を生成するステップと、
    前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信するステップと、
    前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信するステップと、
    前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信するステップと、
    前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信するステップと
    を含み、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とするプログラム。
  15. 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための社外ネットワーク上のRPAを提供する前記社内ネットワークに対して社外のサーバであって、
    前記RPAのユーザー企業に関連づけて認証鍵を生成し、
    前記社外サーバによる前記社内サーバへのアクセスを可能とするためのプログラムが記憶された前記社内ネットワーク上のコンピュータから、前記認証鍵を用いた前記コンピュータと前記外部サーバとの間のトンネル形成の要求を受信し、
    前記トンネル形成の要求を認証した後、前記コンピュータに、形成されたトンネルを通して、前記社外サーバに前記ユーザー企業に関連づけて記憶された、人間が指定した操作を記述したデータに記述された第1のサーバに対する第1の操作の第1の転送要求を送信し、
    前記コンピュータから、前記第1の転送要求に基づく前記第1の操作の第1の要求に対する前記第1のサーバの応答を受信し、
    前記コンピュータに、前記トンネルを通して、前記データに記述された第2のサーバに対する第2の操作の第2の転送要求を送信し、
    前記第2の操作は、前記応答の少なくとも一部を用いるものであり、
    前記第1のサーバ又は前記第2のサーバのいずれかが前記社内サーバであることを特徴とするサーバ。
JP2018226241A 2018-12-03 2018-12-03 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム Pending JP2020091512A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018226241A JP2020091512A (ja) 2018-12-03 2018-12-03 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018226241A JP2020091512A (ja) 2018-12-03 2018-12-03 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019070851A Division JP6532626B1 (ja) 2019-04-02 2019-04-02 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Publications (1)

Publication Number Publication Date
JP2020091512A true JP2020091512A (ja) 2020-06-11

Family

ID=71012831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018226241A Pending JP2020091512A (ja) 2018-12-03 2018-12-03 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Country Status (1)

Country Link
JP (1) JP2020091512A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099972A (zh) * 2020-09-08 2020-12-18 中国平安人寿保险股份有限公司 基于rpa机器人的办公文件处理方法、装置、设备和存储介质
CN112235411A (zh) * 2020-06-30 2021-01-15 北京来也网络科技有限公司 基于ai的rpa流程控制端的服务器通信方法、装置、设备及介质
KR20220082298A (ko) * 2020-12-10 2022-06-17 주식회사 국민은행 Rpa를 활용한 웹메일의 내부망 전달방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235411A (zh) * 2020-06-30 2021-01-15 北京来也网络科技有限公司 基于ai的rpa流程控制端的服务器通信方法、装置、设备及介质
CN112235411B (zh) * 2020-06-30 2023-10-10 北京来也网络科技有限公司 基于ai的rpa流程控制端的服务器通信方法、装置、设备及介质
CN112099972A (zh) * 2020-09-08 2020-12-18 中国平安人寿保险股份有限公司 基于rpa机器人的办公文件处理方法、装置、设备和存储介质
CN112099972B (zh) * 2020-09-08 2023-10-20 中国平安人寿保险股份有限公司 基于rpa机器人的办公文件处理方法、装置和设备
KR20220082298A (ko) * 2020-12-10 2022-06-17 주식회사 국민은행 Rpa를 활용한 웹메일의 내부망 전달방법
KR102471562B1 (ko) * 2020-12-10 2022-11-25 주식회사 국민은행 Rpa를 활용한 웹메일의 내부망 전달방법

Similar Documents

Publication Publication Date Title
JP6532626B1 (ja) 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム
EP3333744B1 (en) Authorization code flow for in-browser applications
EP3769490B1 (en) Implementing a blockchain-based web service
US11240315B2 (en) Systems and methods for remote management of appliances
US11799841B2 (en) Providing intercommunication within a system that uses disparate authentication technologies
JP2022020946A (ja) 情報処理装置、情報処理システム、通信形式決定方法およびプログラム
CN112311774B (zh) 一种数据处理方法、装置、电子设备及存储介质
US10798083B2 (en) Synchronization of multiple independent identity providers in relation to single sign-on management
JP2020091512A (ja) 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム
JP6766895B2 (ja) セキュアな通信を行う方法および産業コンピューティング装置
CN110858839B (zh) Oauth2 saml令牌服务
JP6881949B2 (ja) 管理システム、および制御方法
CN108287894B (zh) 数据处理方法、装置、计算设备及存储介质
US11151239B2 (en) Single sign-on management for multiple independent identity providers
CN114500054B (zh) 服务访问方法、服务访问装置、电子设备以及存储介质
US20220038519A1 (en) Perhipheral device sharing over peer-to-peer connection
JP5383923B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
AU2018390863B2 (en) Computer system and method for extracting dynamic content from websites
US10375141B2 (en) Method for processing URL and associated server and non-transitory computer readable storage medium
US11805117B2 (en) Onboarding for remote management
JP6275276B2 (ja) サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム
JP2020004315A (ja) 検疫サーバおよび検疫方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190403