ドコモAI電話サービスの金融パッケージの取り扱いとWebサイトご支援について

株式会社デジナーレのグループ会社である、プライマルホールディングス株式会社は、販売パートナーシップ契約を締結している、株式会社NTTドコモ(以下、ドコモ)提供の AIによる自動応答電話ソリューションサービス「AI電話サービス」において、2021年8月30日(月)より新たに提供される「金融業界パッケージプラン」の販売取扱いと、導入に伴うWebサイトの制作・改修のご支援を開始いたします。

デジナーレのUI/UX改善を強みとしたwebサービス構築の実績と、プライマルホールディングスの保有する各種金融機関様とのネットワークを活かし、AI電話サービスと連携したウェブサイト構築など、様々な企業様のUI/UXの向上・DX推進をドコモと共に進めて参ります。

※AI電話サービスサイト
※ドコモ報道発表「金融業界向けのパッケージプランの提供開始」

新年、明けましておめでとうございます。

旧年中は格別のお引き立てを賜り、厚く御礼申し上げます。
今後も変わらぬご指導と、末永いお付き合いをお願い申し上げます。

代表からのご挨拶をお送りさせていただきます。
下記URLをご参照ください。

https://www.primal-biz.co.jp/news/info/20210101.html

皆様のご多幸と繁栄をお祈り申し上げます。

令和3年 元旦
株式会社デジナーレ

日頃はご愛顧を賜り厚く御礼申し上げます。

誠に勝手ながら休業期間を下記の通りとさせて頂きます。
ご迷惑をお掛け致しますが、何卒ご了承願います。

<休業期間>

2020年12月29日(火)~2020年1月3日(日)

※2020年1月4日(月)から通常営業致します。
※休業期間中、Webサイトからのお問い合わせは通常通り受け付けておりますが、ご連絡は2021年1月4日(月)以降となります。
※弊社では引き続き新型コロナウィルス対策として全社員テレワークにて対応をさせていただいております。
 弊社へのお問い合わせは各担当者直通の電話、お分かりにならない場合はお問い合わせフォームより担当者名をメッセージ内容に明記をいただきご連絡下さいますようお願い申し上げます。

Googleアナリティクス で、アクセス解析を行いつつWebサイトの運営を行なってはいるが、高額な導入費用が負担になってしまう個人情報取得同意ツールの導入まではちょっと…というお客様にオススメ!
この度デジナーレでは、個人情報を取得せずにGoogleアナリティクスの解析が行える「NoTAS」のサービスをリリースいたしました。

NoTASは、使用しない個人情報をあらかじめ取得しないようにブロックするフィルタリングツールです。
HTMLにJavaScriptタグを挿入するだけで完了する簡単仕様で、GDPR(EU一般データ保護規則)、CCPA(カリフォルニア州消費者プライバシー法)、改正個人情報保護法等の法律に関わる全ての個人情報をブロックし、アクセス解析に必要なサイト閲覧時の行動・情報が取得・解析が可能なツールです。
詳細は、下記サイトよりお気軽にお問い合わせください。

弊社では新型コロナウィルス対策として全社員テレワークにて対応をさせていただいております。
弊社へのお問い合わせは各担当者直通の電話、お分かりにならない場合はお問い合わせフォームより担当者名をメッセージ内容に明記をいただきご連絡下さいますようお願い申し上げます。

新年、明けましておめでとうございます。

旧年中は格別のお引き立てを賜り、厚く御礼申し上げます。
今後も変わらぬご指導と、末永いお付き合いをお願い申し上げます。

代表からのご挨拶をお送りさせていただきます。
下記URLをご参照ください。

https://www.primal-biz.co.jp/news/info/20200101.html

皆様のご多幸と繁栄をお祈り申し上げます。

令和2年 元旦
株式会社デジナーレ

日頃はご愛顧を賜り厚く御礼申し上げます。

誠に勝手ながら休業期間を下記の通りとさせて頂きます。
ご迷惑をお掛け致しますが、何卒ご了承願います。

<休業期間>

2019年12月28日(土)~2020年1月5日(日)

※2020年1月6日(月)から通常営業致します。
※休業期間中、Webサイトからのお問い合わせは通常通り受け付けておりますが、ご連絡は2020年1月6日(月)以降となります。

10月9日(水)にワークポートさんにお邪魔して、PHPのミニ講演会を開きました。
私自身のアウトプットや人前で話す経験、
また受講生の方も卒業生の話を聞いて参考になるだろうといった経緯で
この講演会が実現しました。
参加者は受講生の方が9名とスタッフの方が数名でした。

ワークポートさんについて
転職時に企業との仲介をしてくださる転職エージェントです。
私も実際こちらにお世話になり、デジナーレに入社しました。
なので卒業生として
「最近のPHPはこんな書き方しますよ」や
「実際働いてみて、こんな感じです」といったテーマで
講演をさせていただきました。

教室に到着して準備をしていると、
だんだん受講生の方々も集まってきたので、講演スタート。

まずは自己紹介から。
その後、事前に用意していたスライドを使いながら、
デジナーレの紹介、PHPがどのように動いているのか、
PHP7から登場した書き方といった流れで話を進めていきました。

当日は上司の津村さんと一緒に参加しました。
時折、津村さんの話も交えながら話は進んでいき最後に質問タイムスタート。

受講生はもちろんスタッフの方からもたくさん質問があり、
受講生からは転職活動中や、実際働いてみてどうかなど転職についての質問が多かったのに対し、
スタッフさんからは言語のことについてなど、技術的な内容が多いように感じました。
やはり私もそうでしたが、受講生のみなさんは未経験でエンジニアへの転職を考えているため
転職活動などの面でいろいろ情報を得たいという思いがあるのかなと思いました。

質問タイムも終了し、最後に締めのあいさつをして講演終了。
在籍中にお世話になったスタッフの方と久しぶりにいろいろお話した後、教室を後にしました。

総評
まず自分の発表について。
緊張するかと思っていましたが、意外と緊張せず話せました。
なのでそれは良かったのですが、どうもスライドに書いてある通りにしか話せず
もっと背景やプチ情報など盛り込んで話せれば良かったかなと思います。
そこは知識増やして、場数踏んでいくしかなさそうですね。
講演全体のことでいうと、
今回はこちらが用意した資料を一方的に話す形となりましたが、
実際話した内容が受講生の方に響いているのか分からなかったので
なにを求められているのかを考えたり、講演中に双方向のやり取りがあっても面白いのかなと思いました。

会社で作業しているとなかなかこういった機会はないのでいい経験になりました。
次にこういう機会があるときはもっとうまく話せるよう頑張ります。

以上

こんにちは、野田です。

今回はメール送信のプログラムについて書いていきます。

先日、PHPのプログラムの中でメール送信の実装をしました。
その際、躓いた問題が2つ。
・ヘッダー情報の文字化け
・送ったメールが迷惑メールに振り分けられる。

ネットでかなり調べましたが、情報にけっこうばらつきがあったので自分なりにまとめてみます。
今回はPHPで実装したので、文章中のコードや関数はPHPになります。

まず問題解決の前にPHPでメールを送る際の設定についてまとめます。
使う関数はmb_send_mail()
PHPファイル自体の文字コードとメールヘッダーのcharsetを合わせます。
ちなみにこの作業をした時のファイルの文字コードはUTF-8です。
以下をPHPファイルに記述します。

ヘッダー情報に加える記述は以下です。

こちらに関しては、あとでまとめてソースコード記述します。
以上で下準備完了。
問題の対策をしていきます。

【文字化け】
前提として、メールのヘッダーにはアスキー文字しか書けません。
アスキー文字はASCII文字コードで表現される半角英数字や記号などです。
つまりひらがなや漢字は書くことができません。
具体的には、メールの送信者の欄に送信元アドレスと送信者の名前を書いたりすると思いますが、
きちんと処理しないとこの送信者の名前(日本語の場合)が文字化けします。
PHPでヘッダーに日本語を使う場合は以下のようにします。

この例では省略していますが、
本来は第3引数にMIMEエンコーディングの方式を指定できます。
指定できるのは
・B(Base64)
・Q(Quoted-Printable)です
実際書くとこうなります。

ただし省略した場合デフォルトではBase64になっていますので、今回は省略しました。
メールヘッダに日本語を書く場合は、この関数を使用してBase64方式で
エンコードする必要があります。

【迷惑メール】
次に、送ったメールが迷惑メールにならないようにするための設定です。
確認するのは3点
・SPFの設定がされているか
・IPがブラックリストに載っていないか
・エンベロープFromアドレスの設定

1つ目のSPF設定についてですが、
Sender Policy Frameworkの略です。
これはDNSで設定するレコードのことで、なりすましを防ぐためにあります。
例えばAのメールサーバからBのメールサーバにメールを送ったとします。
このときBのメールサーバはメールがなりすましでないかをAのDNSサーバに確認しにいきます。
ここで登場するのがSPFレコード。
例としてドメインをexample.jpとします。
Aはexample.jpのDNS設定で以下のようにSPFレコードを設定しておきます。(一例)
v=spf1 ip4:111.222.333.444 -all
これはexample.jpはIPアドレス111.222.333.444のサーバ以外はメールサーバとして認証しませんという意味です。
逆に言うとほかに認証OKにしたいサーバがある場合はここにIPアドレスを追加します。
これでBのメールサーバはIPアドレス111.222.333.444から来たメールはexample.jpが認めている正当なサーバ
だということを認識して迷惑メールと判断されなくなります。

2つ目のブラックリストについてです。
メールの大量送信などでIPアドレスがブラックリストに載る場合があります。
これは自分がそういったことをしなくても、過去に自分が現在使っているIPアドレスから、
ブラックリストに載るような行為がされている可能性もあります。
「IP ブラックリスト」などで検索すると、自分のIPアドレスがブラックリスト入りしていないか
調べるサイトが出てくるので、そちらを利用し調べます。

最後に3つ目のエンベロープFromアドレスについて
私がいろいろ試したときは最後にここで引っかかりました。
メール送信の際にヘッダ情報を書いて送りますが、
ここでヘッダに書くFromアドレスとは別にエンベロープアドレスを設定しないといけません。
ネットで検索したらたくさん出てきましたが、
手紙でいうと
ヘッダのFromアドレスは便箋に書いてある送り主で、
エンベロープアドレスは「封筒」に書いてある送り主です。
メールクライアントソフトなどでメールを見る時は
ヘッダのFromアドレスの方が表示されます。
しかし受け取ったメールサーバはエンベロープアドレスで送信者を判断するので、
これがしっかり設定されてないと迷惑メールになる可能性があります。
この設定は簡単でmb_send_mailの第5引数に「-f」に続けて送信者のメールアドレスを記述します。

以上を踏まえてヘッダーに日本語を交えてPHPでメール送信する際のソースコードはこのようになります。
尚、mb_send_mailの引数は
mb_send_mail(送信先アドレス, タイトル, 本文, ヘッダー情報, オプション)です。

ここではそれぞれの設定値に定数を使っていますが、変数でも大丈夫です。
タイトルや本文などヘッダーに載せない項目はmb_encode_mimeheaderで変換する必要はないです。
ヘッダーの説明としては、
・それぞれの行の末尾に改行「\n」をつける
・Content-Transfer-Encodingはエンコード方式を表しています。

あとはそれぞれの環境によるところもありますが、
原理としてはこれで送れるようになります。

原理さえ分かれば、他言語で実装する際も解決が早くなりそうなので
これから何かしら問題が起こった場合は根本的なところを調べながら解決していくようにしたいです。

こんにちは、野田です。

案件の中でVMWareを使う機会があり、
その際ネットワーク設定をいろいろ調べながらいじったので
備忘としてまとめていきます。

今回使用した環境は以下です。
・ホストOS:windows 10 Home
・ゲストOS:CentOS 7
・VMWare Work Station 15
ゲストOSのCentOSにはWebサーバーを構築しています。

ネットワーク設定は以下の3つを選択できます。
・ブリッジ
・NAT
・ホストオンリー

簡単にそれぞれの構造を説明します。
【ブリッジ】
ゲストOSは物理NICに直接IPアドレスを保有し、外部ネットワークに直接接続できます。
外部からはホストOSとゲストOSの2つのアドレスが見えます。
【NAT】
仮想のネットワーク環境が作られ、ホストOSとゲストOS間は通信可能です。
ゲストOSのIPアドレスはVMWareのDHCPサーバにより割り振られます。
ゲストOSが外部と通信する際は、NATによりIPアドレスを変換して通信します。
今回の記事はこの辺の設定になります。
【ホストオンリー】
ホストOSとゲストOS間は通信可能です。
ゲストOSと外部の通信はできません。
閉ざされたネットワークになります。

ここからさきほどのNATの設定方法です。
仮想ネットワークでIPを固定し、外部からも接続できるようにしてみます。
尚、設定ファイルを修正する際は、メモ帳などのテキストエディタを管理者として起動し、ファイルを開きます。

1、ネットワークモードを「NAT」にする
VVMWareでゲストOSの仮想マシン設定を開き、「NAT」を選びます。

2、ゲストOSのIPアドレスを固定する
C:ProgramData\VMware\vmnetdhcp.conf
にて仮想ネットワークのDHCPサーバの設定ができます。
エクスプローラの表示設定で隠しフォルダと隠しファイルが見えるようにしておく必要があります。
vmnetdhcp.confを開くと、以下のようになっています。
NATモードで設定するのはVMnet8 の方なので、そこだけ抜粋します。

# Virtual ethernet segment 8
# Added at 07/11/12 06:42:18
subnet 192.168.224.0 netmask 255.255.255.0 {
range 192.168.144.128 192.168.144.254; # default allows up to 125 VM's
option broadcast-address 192.168.144.255;
option domain-name-servers 192.168.144.2;
option domain-name "localdomain";
option netbios-name-servers 192.168.144.2;
option routers 192.168.144.2;
default-lease-time 1800;
max-lease-time 7200;
}
host VMnet8 {
hardware ethernet XX:XX:XX:XX:XX:XX;
fixed-address 192.168.144.1;
option domain-name-servers 0.0.0.0;
option domain-name "";
option routers 0.0.0.0;
}
# End

↑のrangeで始まる行がDHCPで割り振られるIPアドレスの範囲です。
この範囲外で任意のIPを設定します。
# Endの上に追記します。
host VMnet8 {
hardware ethernet YY:YY:YY:YY:YY:YY;
fixed-address 192.168.144.100;
}
YY:YY:YY.......の箇所はゲストOSのmacアドレスです。
ゲストOS上でifconfigコマンドで確認します。
fixed-addressに先ほど確認した範囲外で任意でIPを記述します。

保存したらwindowsを再起動します。

3、NAT設定
続いてNAT設定です。
外部からゲストOSのWebサーバにアクセスできるようにします。
C:\ProgramData\VMware\vmnetnat.conf
を開きます。
途中に[incomingtcp]という記述があります。
その下に以下を追記。
80 = 192.168.114.100:80
この例では、ホストOSの80番ポートにきたアクセスを
ゲストOS(192.168.114.100)の80番ポートに転送するという内容です。
保存したら、VMWare NAT Serviceを再起動します。
Power Shellで以下のコマンドを打ちます。
net stop "VMWare NAT Service"
net start "VMWare NAT Service"

4、確認
CentOSを起動したら、実際外部からアクセスできるか確認します。
ホストOSと同じLAN内にあるPCのブラウザから
「192.168.1.14:80」でアクセスします。
192.168.1.14はホストPCのIPアドレスです。

アクセスできました。

 

用途に合わせていろいろと使い道がありそうです。
これでまた一つネットワークについて、理解が深まりました。
さらに勉強していき、ネットワークについて知識を増やしていこうと思います。