JP7369608B2 - 制御装置、制御方法及びコンピュータープログラム - Google Patents

制御装置、制御方法及びコンピュータープログラム Download PDF

Info

Publication number
JP7369608B2
JP7369608B2 JP2019225810A JP2019225810A JP7369608B2 JP 7369608 B2 JP7369608 B2 JP 7369608B2 JP 2019225810 A JP2019225810 A JP 2019225810A JP 2019225810 A JP2019225810 A JP 2019225810A JP 7369608 B2 JP7369608 B2 JP 7369608B2
Authority
JP
Japan
Prior art keywords
mail
information
instruction
control
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019225810A
Other languages
English (en)
Other versions
JP2021096526A (ja
Inventor
尚志 矢野
剛 吉田
一規 岩田
悟 原
文博 西村
玲子 飯野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2019225810A priority Critical patent/JP7369608B2/ja
Publication of JP2021096526A publication Critical patent/JP2021096526A/ja
Application granted granted Critical
Publication of JP7369608B2 publication Critical patent/JP7369608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

特許法第30条第2項適用 開催日:令和1年9月4日 集会名:ハッカソン、開催場所:東京都千代田区大手町二丁目3番1号 大手町プレイスウエストタワー28階
本発明は、内部ネットワークに接続された情報機器を用いた作業の効率を向上させるための技術に関する。
近年、様々な情報機器がネットワークを介して通信可能に接続されていることに応じて、セキュリティがより一層強化されはじめている。例えば、特定の施設に設けられた構内ネットワークにおけるセキュリティを強化するために、構内ネットワークと、不特定多数の情報機器が接続される外部ネットワークと、の間にファイアウォール等のセキュリティ設備が設けられることがある。
特開2006-053799号公報
このようなセキュリティ設備が設けられた場合、外部ネットワークを経由して構内ネットワークに接続することが制限されてしまう。場合によっては、構内ネットワークに接続された情報機器が設置された場所に、施錠などの物理的セキュリティを解除して赴かなければ作業を実施できない場合もあった。このように、構内ネットワークに接続されている情報機器を用いた作業の効率が十分に向上できていなかった。
このような問題は、構内ネットワークに限定された問題ではない。セキュリティの維持を目的として、なんらかのセキュリティ設備によって外部ネットワークと隔離されているネットワーク(以下「内部ネットワーク」という。)全般に共通する問題である。
上記事情に鑑み、本発明は、内部ネットワークに接続された情報機器を用いた作業の効率を向上させることができる技術の提供を目的としている。
本発明の一態様は、電子メールのデータを受信するメールデータ受信部と、受信された電子メールのデータに基づいて、前記電子メールの送信元から指示された命令の情報を取得する命令情報取得部と、取得された命令の情報に基づいて、予め設けられている自動化プログラムを制御する制御部と、を備える制御装置である。
本発明の一態様は、上記の制御装置であって、前記メールデータ受信部は、セキュリティシステムの外部のネットワークに接続された装置から送信された前記電子メールのデータを、メールサーバーを介して受信する。
本発明の一態様は、上記の制御装置であって、前記メールデータ受信部は、前記セキュリティシステムを通過可能な所定のプロトコルを用いて通信された前記電子メールのデータを受信する。
本発明の一態様は、情報機器が、電子メールのデータを受信するメールデータ受信ステップと、情報機器が、受信された電子メールのデータに基づいて、前記電子メールの送信元から指示された命令の情報を取得する命令情報取得ステップと、情報機器が、取得された命令の情報に基づいて、予め設けられている自動化プログラムを制御する制御ステップと、を有する制御方法である。
本発明の一態様は、上記の制御装置としてコンピューターを機能させるためのコンピュータープログラムである。
本発明により、内部ネットワークに接続された情報機器を用いた作業の効率を向上させることが可能となる。
本発明の自動業務システム100のシステム構成を示す概略ブロック図である。 制御装置80の機能構成を示す図である。 命令情報記憶部821が記憶する情報の具体例を示す図である。 自動業務システム100の動作の具体例を示すシーケンスチャートである。 自動業務システム100の動作の具体例を示すシーケンスチャートである。 自動業務システム100の動作の変形例を示すシーケンスチャートである。
以下、本発明の具体的な構成例について、図面を参照しながら説明する。
図1は、本発明の自動業務システム100のシステム構成を示す概略ブロック図である。自動業務システム100は、ユーザー端末10、メールサーバー20、外部ネットワーク30、内部ネットワーク40、セキュリティシステム50、業務システム60、自動化装置70及び制御装置80を備える。ユーザー端末10、メールサーバー20及びセキュリティシステム50は、外部ネットワーク30に接続されている。
外部ネットワーク30は、例えばインターネットや移動体通信網である。外部ネットワーク30には、不特定多数の情報機器を接続することが可能である。セキュリティシステム50、業務システム60、自動化装置70及び制御装置80は内部ネットワーク40に接続されている。内部ネットワーク40は、例えば特定の施設や法人などによって形成されたネットワークである。内部ネットワーク40は、セキュリティシステム50によって外部ネットワーク30から隔離されている。内部ネットワーク40は、例えば社内ネットワークや、大学構内のネットワークや、特定の個人によって構築されたLAN(Local Area Network)であってもよい。
外部ネットワーク30を経由した内部ネットワーク40への通信データは、セキュリティシステム50によって制限される。ただし、メールサーバー20によって中継されるメールデータは、セキュリティシステム50を経由して外部ネットワーク30から内部ネットワーク40へ中継される。自動業務システム100では、ユーザー端末10から送信されるメールデータ内に特定の文字列(簡易命令)を含めることで、メールサーバー20、外部ネットワーク30、セキュリティシステム50を経由し内部ネットワーク40内の情報機器(例えば自動化装置70)を制御することができる。以下、自動業務システム100について詳細に説明する。
ユーザー端末10は、携帯電話装置、スマートフォン、ゲーム機器、ウェアラブル端末(例えばスマートウォッチ)、テレビ受像機等の情報機器である。ユーザー端末10は、ユーザーの操作に応じて電子メールを作成し電子メールを送信することが可能な機器であれば、どのような機器を用いて構成されてもよい。ユーザー端末10のユーザーは、自動化装置70を用いた作業を行う権限を有している者であることが望ましい。ユーザーは、自動化装置70を動作させるために予め定められた文字列(以下「簡易命令」という。)に関する情報を予め取得している。簡易命令に関する情報の取得は、簡易命令に関する情報が記載されたシート等の物理媒体を有していることで実現されてもよいし、簡易命令に関する情報が記録されたメモリー等の記録媒体を有していることで実現されてもよいし、簡易命令に関する情報をユーザーが知識として記憶することで実現されてもよい。
簡易命令は、一般的な情報機器で入力可能な文字コードを用いて表現されることが望ましい。例えば、簡易命令は、一般的な文字入力アプリケーション(例えばメールアプリケーション、ブラウザアプリケーション、テキストエディターなど)を用いて入力可能な文字コードで表現可能に定義される。簡易命令は、プログラムのソースコードのように長文で構成されるものではなく、相対的に短い文字列で構成されることが望ましい。例えば、簡易命令は、例えば100文字程度の長さよりも短い文字列で表されるように予め定義されることが望ましい。
ユーザーは、ユーザー端末10の入力装置を操作することによって、簡易命令を特定のフィールドの値として有する電子メールを作成する。例えば、ユーザーは、電子メールの本文のフィールドに対して、自身が所望する動作を自動化装置70に実行させるための簡易命令を入力する。例えば、ユーザーは、予め定められたメールアドレス(以下「特定アドレス」という。)を、送信先アドレスのフィールドの値として入力する。ユーザーのこれらの入力操作に応じて、ユーザー端末10は、特定アドレスを送信先とした電子メールのデータを生成する。ユーザーがユーザー端末10に対して送信操作を行うと、ユーザー端末10は特定の電子メールプロトコルにしたがって電子メールのデータを外部ネットワーク30に送信する。
メールサーバー20は、パーソナルコンピューターやサーバー装置等の情報処理装置を用いて構成される。メールサーバー20は、セキュリティシステム50を介して制御装置80と通信可能なプロトコル(以下「許可プロトコル」という。)を用いて通信を行う装置である。メールサーバー20は、例えば電子メールの受信用プロトコル(許可プロトコルの具体例)に応じて動作する情報機器であってもよい。この場合、メールサーバー20は、例えばPOP3(Post Office Protocol version3)等の電子メール受信用プロトコルにしたがって動作してもよい。メールサーバー20は、例えば電子メールの情報をウェブメールサービスによって制御装置80に送信する情報機器であってもよい。この場合、メールサーバー20で動作する許可プロトコルは、例えばHTTP(HyperText Transfer Protocol)等のウェブ用のプロトコルである。
メールサーバー20は、特定アドレス宛ての電子メールのデータを受信する。特定アドレスとは、予め定められたメールアドレスであり、制御装置80において受信可能に設けられたメールアドレスである。メールサーバー20は、制御装置80に対して、許可プロトコルで、特定アドレス宛ての電子メールのデータの一部又は全部を送信する。例えば、制御装置80から電子メールのBody部分の値のみ送信することを要求された場合には、電子メールのデータの一部として、電子メールのBody部分の値のみが送信されてもよい。
セキュリティシステム50は、情報処理装置を用いて構成される。セキュリティシステム50は、外部ネットワーク30と内部ネットワーク40との間に設置される。セキュリティシステム50は、内部ネットワーク40を外部ネットワーク30から隔離するシステムである。セキュリティシステム50は、例えばファイアウォール(Firewall)である。セキュリティシステム50は、例えば外部ネットワーク30から内部ネットワーク40のアドレス空間を宛先としたデータが届いた場合に、所定のセキュリティ定義に基づいてデータの遮断と通過とを制御する。セキュリティシステム50は、メールサーバー20から制御装置80へ所定の許可プロトコルで送信されたデータについては、遮断せずに通過させる。セキュリティシステム50は、例えば特定のプロトコル(例えばTELNET)の通信や、特定のアドレス(例えばブラックリストに登録されているアドレス)を送信元とするデータを遮断する。
業務システム60は、情報処理装置を用いて構成される。業務システム60は、特定の人物や組織に対して特定の業務の遂行を補助するシステムである。業務システム60は、例えば勤怠を管理するためのシステムであってもよいし、稟議を取るためのシステムであってもよいし、スケジュールを管理するためのシステムであってもよい。
自動化装置70は、情報処理装置を用いて構成される。自動化装置70は、いわゆるソフトウェアロボットやタスク自動化ツールのプログラム(以下「自動化プログラム」という。)を実行することで、予め定められた処理(以下「自動化処理」という。)を実行する。自動化処理は、例えばRPA(Robotic Process Automation)を用いて実装されてもよい。自動化処理は、例えば実行対象となる処理名と、処理において用いられる引数と、で定義されてもよい。例えばある特定の人物の特定の年月における勤怠の情報を取得する処理が定義される場合には、勤怠の情報を取得することを示す処理名と、対象となっている年月を示す引数と、対象となっている人物を示す引数と、を用いて定義されてもよい。
制御装置80は、パーソナルコンピューターやサーバー等の情報処理装置を用いて構成される。図2は、制御装置80の機能構成を示す図である。制御装置80は、通信部81、記憶部82及び制御部83を備える。
通信部81は、ネットワークインターフェース装置である。通信部81は、内部ネットワーク40を介して他の情報機器と通信する。
記憶部82は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部82は、命令情報記憶部821及び制御情報記憶部822として機能する。
命令情報記憶部821は、命令情報を記憶する。命令情報は、簡易命令と、自動化処理の定義を示す命令情報とを対応付けた情報である。図3は、命令情報記憶部821が記憶する情報の具体例を示す図である。図3は、命令情報テーブルを示す。命令情報テーブルは、複数の命令情報レコードを有する。命令情報レコードは、簡易命令及び命令情報の値を有する。簡易命令は、電子メールに記載される簡易命令の文字列及び引数の記載形式を示す。命令情報は、簡易命令に応じて自動化装置70が実行する処理を示す。図3では、理解のために人間が理解する言語で命令情報が記載されているが、実際には制御装置80の制御部83が実行可能なコマンド等のコードで記述されてもよい。
例えば、“wf list”と記載されている電子メールが受信された場合には、制御装置80は自動化装置70に対し以下の3つの処理を実行させる。
1.ワークフローを起動させる
2.未承認一覧を出力させる
3.出力結果を命令元の装置に送信させる
例えば、“kin UI201 201908130845 201908132010”と記載されている電子メールが受信された場合には、制御装置80は自動化装置70に対し以下の2つの処理を実行させる。
1.勤怠システムを起動させる
2.ユーザーIDが“UI201”の人物の2019年8月13日の出勤時刻を8時45分として登録し、2019年8月13日の退勤時刻を20時10分として登録する。
制御情報記憶部822は、制御情報を記憶する。制御情報は、命令情報と引数とを有する。制御情報記憶部822が記憶する制御情報は、自動化装置70によって参照される。自動化装置70は、制御情報にしたがって自動化処理を実行する。そのため、制御装置80は、制御情報を制御情報記憶部822に登録することによって、自動化装置70に対して任意の自動化処理を実行させることができる。
制御部83は、CPU等のプロセッサーとメモリーとを用いて構成される。制御部83は、プロセッサーがプログラムを実行することによって、メールデータ受信部831、命令取得部832及び命令制御部833として機能する。なお、制御部83の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。上記のプログラムは、コンピューター読み取り可能な記録媒体に記録されても良い。コンピューター読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピューターシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。上記のプログラムは、電気通信回線を介して送信されてもよい。
メールデータ受信部831は、所定の許可プロトコルを用いて、メールサーバー20からメールのデータを取得する。メールデータ受信部831が取得するメールのデータは、少なくとも簡易命令の文字列を含む。メールのデータの中で、簡易命令の文字列が含められる部分は予め定められていることが望ましい。メールデータ受信部831は、例えばHTTPのプロトコルで特定のURL(Uniform Resource Locator)にアクセスすることによって、特定アドレス宛のメールのデータを取得してもよい。メールデータ受信部831は、例えばPOP3のプロトコルで特定アドレス宛のメールのデータを取得してもよい。メールデータ受信部831は、取得されたメールのデータを命令取得部832に出力する。
命令取得部832は、メールデータ受信部831によって取得されたメールのデータから簡易命令の文字列を取得する。命令取得部832は、命令情報記憶部821に記憶されているデータを参照することで、簡易命令の文字列に対応付けられている命令情報を取得する。また、命令取得部832は、命令情報記憶部821に記憶されているデータを参照することで、簡易命令に含まれる引数を判定する。命令取得部832は、簡易命令の文字列に引数が含まれる場合には、引数を取得する。命令取得部832は、命令情報と引数とを含む制御情報を命令制御部833に出力する。
命令制御部833は、命令取得部832によって取得された制御情報(命令情報及び引数)に基づいて、自動化装置70に自動化処理を実行させる。本実施形態では、命令制御部833は、制御情報を制御情報記憶部822に登録する。登録された制御情報にしたがって自動化装置70が自動化処理を実行する。このような命令制御部833の動作により、自動化装置70は、あたかもユーザー端末10のユーザーが自動化装置70を直接操作したかのように、ユーザーの意図に応じて自動化処理を実行する。
図4及び図5は、自動業務システム100の動作の具体例を示すシーケンスチャートである。まず、ユーザー端末10のユーザーが、ユーザー端末10を操作することによって、簡易命令の文字列を含む電子メールを生成する(ステップS101)。電子メールの送信先には、特定アドレスが設定される。ユーザーが送信の操作を行うと、ユーザー端末10は操作に応じて電子メールを送信する(ステップS102)。
送信された電子メールは、特定アドレス宛の電子メールを管理するメールサーバー20に到達する。電子メールは、例えばユーザー端末10のメールアプリケーションに設定されているSMTP(Simple Mail Transfer Protocol)サーバーを経由して、メールサーバー20に受信されてもよい。メールサーバー20は、特定アドレス宛の電子メールを受信すると、電子メールのデータを保存して待機する。
制御装置80のメールデータ受信部831は、所定のタイミングが到来すると(ステップS103-YES)、メールサーバー20に特定アドレス宛の電子メールのデータを要求する(ステップS104)。メールサーバー20は、電子メールのデータの要求に応じて、特定アドレス宛のメールのデータを制御装置80に送信する(ステップS105)。
制御装置80のメールデータ受信部831は、メールサーバー20から送信された電子メールのデータを受信する。制御装置80の命令取得部832は、受信された電子メールのデータから簡易命令の文字列を取得する。命令取得部832は、取得された簡易命令の文字列に対応付けられた命令情報を取得する(ステップS106)。命令取得部832は、取得された命令情報と、簡易命令に含まれる引数とを含む制御情報を生成する。制御装置80の命令制御部833は、生成された制御情報を制御情報記憶部822に登録する(ステップS107)。
自動化装置70は、所定のタイミングが到来すると(ステップS108-YES)、制御情報記憶部822に登録されている制御情報を参照する(ステップS109)。このような自動化装置70の動作は、予め自動化装置70がこのような動作を行うようにプログラミング等で設定しておくことで実現可能である。なお、ステップS103における所定のタイミングと、ステップS108における所定のタイミングとは、同じタイミングである必要は無い。
自動化装置70は、制御情報記憶部822に未実施の制御情報が登録されていると、その制御情報にしたがって自動化処理を実行する。この際に、自動化装置70は、実行対象となった制御情報が実行済みであることを示すように情報を更新する。例えば、制御情報記憶部822が、制御情報とその状態情報とを対応付けて記憶している場合には、自動化装置70は実行対象となった制御情報の状態情報を“未実施”から“実行済”に変更する。
自動化装置70は、実行対象の自動化処理が業務システム60を用いた処理である場合には、業務システム60と連携することで自動化処理を実行する(ステップS110)。例えば、自動化装置70は、業務システム60に対して所定の処理を実行させる。業務システム60は、自動化装置70の自動化処理に応じて処理を実行すると(ステップS111)、実行結果を自動化装置70に出力する(ステップS112)。自動化装置70は、処理結果を受けると、出力結果を制御装置80に出力する(ステップS113)。制御装置80の命令制御部833は、処理結果を示す電子メールを生成する。この電子メールの宛先は、簡易命令を含む電子メールの送信元のユーザー端末10である。命令制御部833は、生成された電子メールを送信する(ステップS114)。
ユーザー端末10は、制御装置80から送信された電子メールを受信すると、ユーザーの操作に応じて受信された電子メールを表示する。ユーザーは、この電子メールを参照することによって、ステップS101において生成した電子メールに含まれていた簡易命令による自動化処理の実行結果を知ることができる。
このように構成された自動業務システム100では、RPA等の自動化処理を実行する自動化装置70に対する命令が、電子メールを用いて伝送される。電子メールのデータの受信に係るプロトコルは、セキュリティシステム50において通過が許可されているプロトコルである。したがって、簡易命令を含む電子メールのデータは、セキュリティシステム50を経由して外部ネットワーク30から内部ネットワーク40へ送信される。そのため、ユーザー端末10のユーザーは、簡易命令を含む電子メールを用いることによって、遠隔地から外部ネットワーク30を経由して自動化装置70の動作を制御することが可能となる。
<変形例>
図6は、自動業務システム100の動作の変形例を示すシーケンスチャートである。図6に示される変形例における処理の流れは、図4に示される処理の流れとステップS106までは同じである。また、ステップS110以降の処理も同じである。そのため、ステップS101~S106までの処理の流れの説明と、ステップS110以降の処理の説明は省略する。
ステップS106において、命令取得部832は、取得された命令情報と、簡易命令に含まれる引数とを含む制御情報を生成する。その後、制御装置80の命令制御部833は、生成された制御情報に基づいて自動化装置70の動作を制御する(ステップS201)。具体的には、命令制御部833は、自動化装置70に対してコマンドを送信することによって、命令情報に応じた自動化処理を実行させる。自動化装置70は、制御装置80による制御に応じて自動化処理を実行する(ステップS110)。
このような変形例における動作によれば、図4のステップS108のような所定のタイミングの到来を待たなくとも、いわゆるプッシュ型で制御装置80の制御情報に応じた自動化処理を自動化装置70に実行させることが可能となる。
他の変形例について説明する。制御装置80は、メールデータ受信部831において受信された電子メールの送信元について認証処理を行ってもよい。例えば、メールデータ受信部831が、電子メールを受信する際に、電子メールのヘッダー情報(IPアドレス、名前、など)に基づいて送信元を認証してもよい。また、命令取得部832が、簡易命令の文字列を取得する際に、対象となっている電子メールのヘッダー情報に基づいて送信元を認証してもよい。このような認証は、例えば予めホワイトリストを有しておき、そのホワイトリストに登録されている送信元であれば認証するように実現されてもよい。このような認証は、例えば予めブラックリストを有しておき、そのブラックリストに登録されていない送信元であれば認証するように実現されてもよい。
上記の実施形態では、特に図1からも明らかなようにメールサーバー20は外部ネットワーク30に接続されている。しかしながら、メールサーバー20は、内部ネットワーク40に接続されていてもよい。この場合、メールサーバー20は、外部ネットワーク30に接続されている他の装置から、許可プロトコルを用いて電子メールのデータを受信する。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100…自動業務システム, 10…ユーザー端末, 20…メールサーバー, 30…外部ネットワーク, 40…内部ネットワーク, 50…セキュリティシステム, 60業務システム…, 70…自動化装置, 80…制御装置, 81…通信部, 82…記憶部, 821…命令情報記憶部, 822…制御情報記憶部, 83…制御部, 831…メールデータ受信部, 832…命令取得部, 833…命令制御部

Claims (4)

  1. 電子メールのデータを受信するメールデータ受信部と、
    受信された電子メールのデータに基づいて、前記電子メールの送信元から指示された命令の情報を取得する命令情報取得部と、
    取得された命令の情報に基づいて、予め設けられている自動化プログラムを制御する制御部と、
    簡易命令の文字列と前記自動化プログラムを用いた制御の内容とを対応付けて記憶する命令情報記憶部と、
    を備え
    前記メールデータ受信部は、セキュリティシステムの外部のネットワークに接続された装置から送信された前記電子メールのデータを、メールサーバーを介して受信し、
    前記電子メールは、前記自動化プログラムを動作させるために予め定められた文字列である簡易命令を含み、
    前記命令情報取得部は、前記電子メールのデータに含まれる前記簡易命令の文字列に対応付けて前記命令情報記憶部に記憶されている制御の内容を前記命令の情報として取得する制御装置。
  2. 前記メールデータ受信部は、前記セキュリティシステムを通過可能な所定のプロトコルを用いて通信された前記電子メールのデータを受信する、請求項に記載の制御装置。
  3. 情報機器が、電子メールのデータを受信するメールデータ受信ステップと、
    情報機器が、受信された電子メールのデータに基づいて、前記電子メールの送信元から指示された命令の情報を取得する命令情報取得ステップと、
    情報機器が、取得された命令の情報に基づいて、予め設けられている自動化プログラムを制御する制御ステップと、
    を有し、
    前記受信ステップにおいて、前記情報機器は、セキュリティシステムの外部のネットワークに接続された装置から送信された前記電子メールのデータを、メールサーバーを介して受信し、
    前記電子メールは、前記自動化プログラムを動作させるために予め定められた文字列である簡易命令を含み、
    前記命令情報取得ステップにおいて、前記情報機器は、簡易命令の文字列と前記自動化プログラムを用いた制御の内容とを対応付けて記憶する命令情報記憶部から、前記電子メールのデータに含まれる前記簡易命令の文字列に対応付けて記憶されている制御の内容を前記命令の情報として取得する制御方法。
  4. 請求項1又は2に記載の制御装置としてコンピューターを機能させるためのコンピュータープログラム。
JP2019225810A 2019-12-13 2019-12-13 制御装置、制御方法及びコンピュータープログラム Active JP7369608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019225810A JP7369608B2 (ja) 2019-12-13 2019-12-13 制御装置、制御方法及びコンピュータープログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019225810A JP7369608B2 (ja) 2019-12-13 2019-12-13 制御装置、制御方法及びコンピュータープログラム

Publications (2)

Publication Number Publication Date
JP2021096526A JP2021096526A (ja) 2021-06-24
JP7369608B2 true JP7369608B2 (ja) 2023-10-26

Family

ID=76431342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019225810A Active JP7369608B2 (ja) 2019-12-13 2019-12-13 制御装置、制御方法及びコンピュータープログラム

Country Status (1)

Country Link
JP (1) JP7369608B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017059873A (ja) 2015-09-14 2017-03-23 ネットワンシステムズ株式会社 遠隔制御装置、及び制御システム
JP6532626B1 (ja) 2019-04-02 2019-06-19 BizteX株式会社 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017059873A (ja) 2015-09-14 2017-03-23 ネットワンシステムズ株式会社 遠隔制御装置、及び制御システム
JP6532626B1 (ja) 2019-04-02 2019-06-19 BizteX株式会社 社内ネットワーク上の社内サーバに対する操作を伴う業務プロセスを自動化するための装置、方法及びそのためのプログラム

Also Published As

Publication number Publication date
JP2021096526A (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
US8510557B2 (en) Secure message and file delivery
US8458269B2 (en) Selection of email attachment storage location
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
EP2757744B1 (en) System for muti-point publication syndication
US8316233B2 (en) Systems and methods for accessing secure and certified electronic messages
US8364757B2 (en) System and method for electronically managing and routing news content
US10582348B2 (en) Message-based management service enrollment
TW200922224A (en) Remote control of computing devices via two disparate networks
JP2009163525A (ja) 電子メール送信方法
JP4725152B2 (ja) ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム
JP7369608B2 (ja) 制御装置、制御方法及びコンピュータープログラム
US20120239723A1 (en) Communication system and method of controlling the system
JP7287497B2 (ja) 応答処理システム
JPWO2021117101A5 (ja)
US20130174217A1 (en) Access control information generating system
JP7327504B2 (ja) サービス連携プログラム、サービス連携方法および情報処理装置
JP2005157822A (ja) 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム
JP2006113721A (ja) データ転送方法及びデータ転送システム
JP3641588B2 (ja) 電子メッセージシステム、端末機器、情報処理装置、電子メッセージ通信方法、電子メッセージ通信プログラムを記録した機械読取可能な記録媒体および電子メッセージ通信プログラム
EP3425543A1 (en) Authentication processing device and authentication processing method
US11956227B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and method performed by communication device for changing a password
AU2014101079A4 (en) Secure communication method
KR20220082298A (ko) Rpa를 활용한 웹메일의 내부망 전달방법
JP5985326B2 (ja) 遠隔制御システム、遠隔制御方法および遠隔制御プログラム
JP2023027817A (ja) ワークフロー管理システム、ワークフロー管理装置及びプログラム

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20200108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R150 Certificate of patent or registration of utility model

Ref document number: 7369608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150