説明

文書管理システム及びサーバ装置及びプログラム

【課題】文書の登録に係る操作を簡便にし、かつ、文書の登録に係るセキュリティを強化した文書管理システムを提供する。
【解決手段】サーバ装置200は調書110とワンタイムパスワード120を暗号化して電子メールで送信する。端末装置300は調書110とワンタイムパスワード120を受信し、調書110を印刷するとともにワンタイムパスワード120を画面に表示する。担当者は内部統制評価作業を実施し、調書110に評価結果を記入するとともにワンタイムパスワード120を手書きする。端末装置300はMFP301又はFAX302で調書110を送信する。サーバ装置200は調書110を受信し、調書110のOCR処理を行い、手書きされたワンタイムパスワード120を読み取って照合する。ワンタイムパスワード120が合致した場合のみ、サーバ装置200は調書110をデータベースに登録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書管理システム及びサーバ装置及びプログラムに関するものである。本発明は、特に、OCR(光学文字認識)技術を利用した内部統制評価結果の効率のよい報告と、評価対象要素の個別管理とを行うシステムに関するものである。
【背景技術】
【0002】
従来、印刷する帳票に対して、帳票管理情報と印刷に使用した電子データへのアクセス情報を、2次元シンボルとして帳票に印字し、印刷した帳票の2次元シンボルから取得した情報と印刷した帳票を関連付けて帳票管理をするシステムがある(例えば、特許文献1参照)。また、帳票のイメージデータと当該帳票の内容に関するキャラクタデータとを関連付けて登録するシステムがある(例えば、特許文献2参照)。また、スキャナを有する帳票読取端末で読み取った帳票のイメージデータを受信した認識サーバがその帳票のイメージデータから帳票の種類を特定して記録された文字を認識処理するシステムがある(例えば、特許文献3参照)。
【0003】
内部統制評価作業は企業グループ全体で行う必要があるため、評価担当者は膨大な数の対象要素を評価しなければならない。しかも評価が不合格となった要素に対しては、是正後一定期間(対象要素によって異なる)をおいて再評価を繰り返していく必要がある。そのため、プロジェクト管理者が評価結果の報告を評価担当者から直接受けることになると、プロジェクト管理者に多大なる作業負荷がかかることになる。また、内部統制に関連するデータの管理に際しては、会社をまたがった情報共有やアクセスコントロール、作業進捗に合わせた整合性の確保が必要となるため、ファイルサーバやメールといった既存の情報インフラのみによる対応は困難である。このような課題を解決するために内部統制専用ツールが存在する。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−11560号公報
【特許文献2】特開2001−202464号公報
【特許文献3】特開2007−213112号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
内部統制専用ツールを導入しても、新たなソフトウェアの操作習得が必要となるため、人材の流動が激しい海外等の拠点や、IT(情報技術)のスキルが高くない評価実施部門での利用が進まず、かえってプロジェクトの進捗にマイナスの影響を与えるといった課題がある。また、内部統制に関連する情報のやり取りをする拠点が同一企業グループとはいえ別企業であるため、拠点間でイントラネットが敷設されておらず、セキュリティの確保も課題となっている。従来のシステムでは、これらの課題を解決することはできなかった。
【0006】
本発明は、例えば、文書の登録に係る操作を簡便にし、かつ、文書の登録に係るセキュリティを強化した文書管理システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の一の態様に係る文書管理システムは、
所定の文書を作成するためのテンプレートを予め記憶装置に格納するサーバ装置と、前記所定の文書を前記サーバ装置に登録する端末装置とを備える文書管理システムであって、
前記サーバ装置は、
ワンタイムパスワードを処理装置により生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードを処理装置により暗号化して暗号化データを生成し、生成した暗号化データと記憶装置に格納されているテンプレートとを前記端末装置に送信するデータ送信部とを有し、
前記端末装置は、
前記サーバ装置から送信された暗号化データとテンプレートとを受信するデータ受信部と、
前記データ受信部により受信されたテンプレートを出力装置により出力するデータ出力部と、
前記データ受信部により受信された暗号化データを処理装置により復号してワンタイムパスワードを取得するパスワード取得部と、
前記パスワード取得部により取得されたワンタイムパスワードを出力装置により出力するパスワード出力部と、
テンプレートを用いて作成されワンタイムパスワードが記入された文書の入力を入力装置により受け付け、当該文書を通信装置により前記サーバ装置に送信する文書送信部とを有し、
前記サーバ装置は、さらに、
前記端末装置から送信された文書を受信する文書受信部と、
前記文書受信部により受信された文書に記入されたワンタイムパスワードを処理装置により読み取るパスワード読取部と、
前記パスワード読取部により読み取られたワンタイムパスワードと前記パスワード生成部により生成されたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書が前記所定の文書であると判断して記憶装置に保管する文書保管部とを有することを特徴とする。
【0008】
前記サーバ装置は、テンプレートとして、ワンタイムパスワードを記入するためのパスワード記入欄を含むテンプレートを予め記憶装置に格納し、
前記端末装置の文書送信部は、文書として、テンプレートを用いて作成されパスワード記入欄にワンタイムパスワードが手書きされた文書の入力を入力装置により受け付け、当該文書をスキャンして電子メールで通信装置により前記サーバ装置に送信するか又は当該文書をファクシミリで通信装置により前記サーバ装置に送信し、
前記サーバ装置のパスワード読取部は、前記文書受信部により受信された文書のOCR(光学文字認識)を処理装置により行って当該文書に手書きされたワンタイムパスワードを読み取ることを特徴とする。
【0009】
前記サーバ装置は、前記端末装置を利用するユーザを識別するユーザID(識別子)を予め記憶装置に格納し、
前記サーバ装置は、さらに、
前記パスワード生成部により生成されたワンタイムパスワードと記憶装置に格納されているユーザIDとを連結した文字列を処理装置により暗号化して識別コードを生成し、生成した識別コードを記憶装置に格納されているテンプレートに記載するコード生成部を有し、
前記サーバ装置のデータ送信部は、テンプレートとして、前記コード生成部により識別コードが記載されたテンプレートを前記端末装置に送信し、
前記サーバ装置は、さらに、
前記文書受信部により受信された文書に記載された識別コードを処理装置により読み取るコード読取部を有し、
前記サーバ装置の文書保管部は、前記パスワード読取部により読み取られたワンタイムパスワードと前記コード読取部により読み取られた識別コードを生成するために前記コード生成部により用いられたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書を、前記コード読取部により読み取られた識別コードを生成するために前記コード生成部により用いられたユーザIDに対応付けて記憶装置に保管することを特徴とする。
【0010】
前記サーバ装置のデータ送信部は、前記パスワード生成部により生成されたワンタイムパスワードと前記コード生成部により識別コードが記載されたテンプレートとを処理装置により暗号化して暗号化データを生成し、生成した暗号化データを前記端末装置に送信し、
前記端末装置のデータ受信部は、前記サーバ装置から送信された暗号化データを受信し、
前記端末装置のパスワード取得部は、前記データ受信部により受信された暗号化データを処理装置により復号してワンタイムパスワードとテンプレートとを取得し、
前記端末装置のデータ出力部は、テンプレートとして、前記パスワード取得部により取得されたテンプレートを出力装置により出力することを特徴とする。
【0011】
前記所定の文書は、内部統制における業務プロセスの検証結果が記載される文書であり、
前記サーバ装置は、前記業務プロセスを識別する業務プロセスIDを予め記憶装置に格納し、
前記サーバ装置のコード生成部は、前記パスワード生成部により生成されたワンタイムパスワードと記憶装置に格納されているユーザIDと業務プロセスIDとを連結した文字列を処理装置により暗号化して識別コードを生成し、生成した識別コードを記憶装置に格納されているテンプレートに記載し、
前記端末装置の文書送信部は、さらに、業務プロセスの検証に用いられたエビデンスの入力を入力装置により受け付け、当該エビデンスを通信装置により前記サーバ装置に送信し、
前記サーバ装置の文書受信部は、さらに、前記端末装置から送信されたエビデンスを受信し、
前記サーバ装置の文書保管部は、前記コード読取部により読み取られた識別コードを生成するために前記コード生成部により用いられたワンタイムパスワードとユーザIDと業務プロセスIDとを処理装置により特定し、前記パスワード読取部により読み取られたワンタイムパスワードと、特定したワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書とエビデンスとを、特定したユーザIDと業務プロセスIDとに対応付けて記憶装置に保管することを特徴とする。
【0012】
前記サーバ装置は、テンプレートとして、前記サーバ装置に対する要求を記入するための要求記入欄を含むテンプレートを予め記憶装置に格納し、
前記端末装置の文書送信部は、文書として、テンプレートを用いて作成され要求記入欄に要求が手書きされた文書の入力を入力装置により受け付け、当該文書をスキャンして電子メールで通信装置により前記サーバ装置に送信するか又は当該文書をファクシミリで通信装置により前記サーバ装置に送信し、
前記サーバ装置の文書保管部は、前記文書受信部により受信された文書のOCR(光学文字認識)を処理装置により行って当該文書に手書きされた要求を読み取り、読み取った要求に対する応答を示す応答データを処理装置により生成し、
前記サーバ装置のデータ送信部は、前記文書保管部により生成された応答データを前記端末装置に送信し、
前記端末装置のデータ受信部は、前記サーバ装置から送信された応答データを受信し、
前記端末装置のデータ出力部は、前記データ受信部により受信された応答データを出力装置により出力することを特徴とする。
【0013】
前記サーバ装置の文書保管部は、読み取った要求が前記データ送信部により送信されたテンプレートの修正を要求するものである場合、応答データとして、当該修正を施したテンプレートを処理装置により生成し、
前記サーバ装置のパスワード生成部は、前記文書保管部により生成された応答データ用のパスワードとして、ワンタイムパスワードを処理装置により新たに生成し、
前記サーバ装置のデータ送信部は、前記パスワード生成部により生成された応答データ用のパスワードを処理装置により暗号化して応答データ用の暗号データを新たに生成し、生成した応答データ用の暗号データと前記文書保管部により生成された応答データとを前記端末装置に送信し、
前記端末装置のデータ受信部は、暗号化データとして、前記サーバ装置から送信された応答データ用の暗号データを受信するとともに、テンプレートとして、前記サーバ装置から送信された応答データを受信することを特徴とする。
【0014】
本発明の一の態様に係るサーバ装置は、
所定の文書を作成するためのテンプレートを予め記憶装置に格納するサーバ装置であって、
ワンタイムパスワードを処理装置により生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードを処理装置により暗号化して暗号化データを生成し、生成した暗号化データと記憶装置に格納されているテンプレートとを、ユーザによって利用される端末装置に送信するデータ送信部とを有し、
前記端末装置は、前記データ送信部により送信された暗号化データとテンプレートとを受信し、受信したテンプレートを用いて前記所定の文書を作成するよう前記ユーザに促すとともに、受信した暗号化データを復号してワンタイムパスワードを取得し、取得したワンタイムパスワードを前記所定の文書に記入するよう前記ユーザに促し、テンプレートを用いて作成されワンタイムパスワードが記入された文書の入力を受け付け、当該文書を送信し、
前記サーバ装置は、さらに、
前記端末装置から送信された文書を受信する文書受信部と、
前記文書受信部により受信された文書に記入されたワンタイムパスワードを処理装置により読み取るパスワード読取部と、
前記パスワード読取部により読み取られたワンタイムパスワードと前記パスワード生成部により生成されたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書が前記所定の文書であると判断して記憶装置に保管する文書保管部とを有することを特徴とする。
【0015】
本発明の一の態様に係るプログラムは、
所定の文書を作成するためのテンプレートを予め記憶装置に格納するサーバ装置で実行されるプログラムであって、
ワンタイムパスワードを処理装置により生成するパスワード生成処理と、
前記パスワード生成処理により生成されたワンタイムパスワードを処理装置により暗号化して暗号化データを生成し、生成した暗号化データと記憶装置に格納されているテンプレートとを、ユーザによって利用される端末装置に送信するデータ送信処理とをコンピュータに実行させ、
前記端末装置は、前記データ送信処理により送信された暗号化データとテンプレートとを受信し、受信したテンプレートを用いて前記所定の文書を作成するよう前記ユーザに促すとともに、受信した暗号化データを復号してワンタイムパスワードを取得し、取得したワンタイムパスワードを前記所定の文書に記入するよう前記ユーザに促し、テンプレートを用いて作成されワンタイムパスワードが記入された文書の入力を受け付け、当該文書を送信し、
前記プログラムは、さらに、
前記端末装置から送信された文書を受信する文書受信処理と、
前記文書受信処理により受信された文書に記入されたワンタイムパスワードを処理装置により読み取るパスワード読取処理と、
前記パスワード読取処理により読み取られたワンタイムパスワードと前記パスワード生成処理により生成されたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信処理により受信された文書が前記所定の文書であると判断して記憶装置に保管する文書保管処理とをコンピュータに実行させることを特徴とする。
【発明の効果】
【0016】
本発明の一の態様では、文書管理システムにおいて、サーバ装置が、ワンタイムパスワードを生成し、生成したワンタイムパスワードを暗号化した暗号化データと記憶装置に格納したテンプレートとを送信する。端末装置が、サーバ装置から送信された暗号化データを復号して得られるワンタイムパスワードとテンプレートとを出力し、テンプレートを用いて作成されワンタイムパスワードが記入された文書の入力を受け付け、当該文書を送信する。そして、サーバ装置が、端末装置から送信された文書から読み取ったワンタイムパスワードと生成したワンタイムパスワードとが一致していれば、当該文書を保管する。本発明の一の態様によれば、このようにすることで、文書の登録に係る操作を簡便にし、かつ、文書の登録に係るセキュリティを強化した文書管理システムを提供することが可能となる。
【図面の簡単な説明】
【0017】
【図1】実施の形態1に係る文書管理システムの構成の一例を示す図である。
【図2】実施の形態1に係る調書の一例を示す図である。
【図3】実施の形態1に係るサーバ装置の構成を示すブロック図である。
【図4】実施の形態1に係る端末装置の構成を示すブロック図である。
【図5】実施の形態1に係るサーバ装置のハードウェア構成の一例を示す図である。
【図6】実施の形態1に係るサーバ装置の動作を示すフローチャートである。
【図7】実施の形態1に係る端末装置の動作を示すフローチャートである。
【図8】実施の形態1に係るサーバ装置の動作を示すフローチャートである。
【図9】実施の形態1に係る評価結果の検索条件の一例を示す表である。
【発明を実施するための形態】
【0018】
以下、本発明の実施の形態について、図を用いて説明する。
【0019】
実施の形態1.
図1は、本実施の形態に係る文書管理システム100の構成の一例を示す図である。
【0020】
図1において、文書管理システム100は、少なくとも1つのサーバ装置200と複数の端末装置300を備える。
【0021】
サーバ装置200は、例えばサーバコンピュータ等で構成されている。サーバ装置200は、内部統制に関連するデータを保管するためのデータベースを備えた内部統制評価システム201と、イメージデータのOCR(光学文字認識)を行うOCRシステム202を具備する。この例では、サーバ装置200は、イントラネット101、インターネット102、回線交換網103等のネットワークを介して複数の拠点と接続された本社に設置されている。
【0022】
端末装置300は、例えばPC(パーソナルコンピュータ)等で構成されている。端末装置300は、MFP301(デジタル複合機)又はFAX302(ファクシミリ)を具備する。この例では、端末装置300は、ネットワークを介して本社と接続された複数の拠点のそれぞれに1つ以上設置されている。例えば、MFP301を具備する端末装置300が設置された拠点(MFP301がある拠点)は、イントラネット101を介して本社と接続されている。FAX302を具備する端末装置300が設置された拠点(MFP301がない拠点)は、インターネット102及び回線交換網103を介して本社と接続されている。なお、各拠点は他のネットワークを介して本社と接続されていてもよい。
【0023】
以下、この例において、図1の(1)〜(9)の動作を説明する。(1)〜(9)は、内部統制評価作業(内部統制における業務プロセスの検証作業)を実施する担当者(評価実施者)が端末装置300を利用して調書110を作成し、サーバ装置200の内部統制評価システム201に登録する際の文書管理システム100の動作を示している。調書110は、評価結果(内部統制における業務プロセスの検証結果)が記載される文書である。図2に調書110の一例を示す。なお、調書110は所定の文書の一例であり、これを他の種類の文書に置き換えれば内部統制評価以外の用途にも本実施の形態を同様に利用可能である。
【0024】
サーバ装置200は、調書110を作成するためのテンプレートを予め格納しているものとする。図2に示すように、テンプレートは、ワンタイムパスワード120(OTP)を記入するためのパスワード記入欄121を含む。また、サーバ装置200は、端末装置300を利用する担当者を識別する担当者コードと、業務プロセスを識別する業務プロセスコードを予め格納するものとする。なお、担当者はユーザの一例であり、これを他の種類のユーザに置き換えれば内部統制評価以外の用途にも本実施の形態を同様に利用可能である。担当者コードはユーザID(識別子)の一例である。業務プロセスコードは業務プロセスIDの一例である。
【0025】
(1)サーバ装置200は、ワンタイムパスワード120を生成する。サーバ装置200は、業務プロセスコードと担当者コードとワンタイムパスワード120を連結し、その文字列を暗号化する。このとき、サーバ装置200は、AES(Advanced・Encryption・Standard)やRSA(登録商標)(Rivest・Shamir・Adleman)といった十分な強度をもつアルゴリズムによって暗号化を行う。サーバ装置200は、そのための鍵を内部統制評価システム201内で管理する。サーバ装置200は、暗号化した文字列を2次元コード化する。サーバ装置200は、テンプレートを未記入の調書110とし、図2に示すように、この調書110の表紙に2次元コードを埋め込む。サーバ装置200は、調書110のファイルとワンタイムパスワード120を記載したテキストファイルを、予め担当者ごとに決めておいたパスワードを使って暗号化し、1つの暗号化ファイル130として出力する。その後、サーバ装置200は、ワンタイムパスワード120の漏洩を防ぐため、ワンタイムパスワード120を記載したテキストファイル(及びワンタイムパスワード120自体)を保存せずに破棄する。
【0026】
(2)サーバ装置200は、担当者に送付する作業指示メールに、(1)で出力した暗号化ファイル130を添付する。作業指示メールは、担当者に対して内部統制評価作業を指示する内容の電子メールである。サーバ装置200は、イントラネット101又はインターネット102を介して作業指示メールを担当者の端末装置300に送信する。
【0027】
(3)端末装置300は、(2)で送信された作業指示メールを受信する。端末装置300は、予め担当者に連絡されているパスワードを利用し、作業指示メールに添付された暗号化ファイル130を復号して調書110のファイルとワンタイムパスワード120を記載したテキストファイルを得る。端末装置300は、調書110のファイルを開いて印刷する。端末装置300は、ワンタイムパスワード120を記載したテキストファイルを開いて画面に表示する。
【0028】
(4)担当者は、作業指示メールの指示に基づき評価作業を実施し、(3)で印刷された調書110に評価結果を記入する。担当者は、調書110のパスワード記入欄121に(3)で画面に表示されたワンタイムパスワード120を手書きで記入する。端末装置300は、担当者が評価作業に利用した(業務プロセスの検証に用いられた)エビデンス140(例えば伝票の束)と一緒に、調書110の入力を担当者に促す。担当者は、調書110とエビデンス140をMFP301又はFAX302にセットする。
【0029】
(5)MFP301がある拠点では、端末装置300は、MFP301を利用し、(4)でセットされた調書110とエビデンス140をスキャンしてTIFF(Tagged・Image・File・Format)ファイル等のイメージデータ150に変換する。端末装置300は、MFP301を利用し、イントラネット101を介して、イメージデータ150を電子メール等でサーバ装置200に送信する。MFP301がない拠点では、端末装置300は、FAX302を利用し、回線交換網103を介して、(4)でセットされた調書110とエビデンス140をサーバ装置200に送信する。
【0030】
(6)サーバ装置200は、(5)で送信されたイメージデータ150又はFAXデータを受信して調書110とエビデンス140を得る。サーバ装置200は、OCRシステム202によって調書110のOCR処理を行い、調書110のパスワード記入欄121に担当者が記入したワンタイムパスワード120を読み取る。
【0031】
(7)サーバ装置200は、調書110に埋め込まれている2次元コードの復号を行い、業務プロセスコードと担当者コードとワンタイムパスワード120を得る。
【0032】
(8)サーバ装置200は、図2に示すように、(6)で読み取ったワンタイムパスワード120を、(7)で得られたワンタイムパスワード120と照合する。
【0033】
(9)サーバ装置200は、(8)でワンタイムパスワード120が合致した場合のみ、調書110とエビデンス140を内部統制評価システム201のデータベースへ取り込む。このとき、サーバ装置200は、調書110とエビデンス140を、(7)で得られた業務プロセスコードと担当者コードに対応付けてデータベースに登録する。
【0034】
上記例では、ワンタイムパスワード120を使用することで、評価結果報告に際して、なりすましによる不正データの混入を防止することができる。また、インターネット102上でのファイルのやり取りに際してファイルを暗号化することで、ワンタイムパスワード120の盗聴も防止することができる。
【0035】
図3は、サーバ装置200の構成を示すブロック図である。
【0036】
図3において、サーバ装置200は、パスワード生成部211、コード生成部212、データ送信部213、文書受信部214、コード読取部215、パスワード読取部216、文書保管部217を有する。サーバ装置200の各部の動作については後述する。
【0037】
また、サーバ装置200は、処理装置251、記憶装置252、入力装置253、出力装置254等のハードウェアを備える。ハードウェアはサーバ装置200の各部によって利用される。例えば、処理装置251は、サーバ装置200の各部でデータや情報の演算、加工、読み取り、書き込み等を行うために利用される。記憶装置252は、そのデータや情報を記憶するために利用される。記憶装置252は、例えば調書110を作成するためのテンプレート、担当者コード、業務プロセスコードを予め格納する。内部統制評価システム201のデータベースは、記憶装置252に実装される。また、入力装置253は、そのデータや情報を入力するために、出力装置254は、そのデータや情報を出力するために利用される。
【0038】
図4は、端末装置300の構成を示すブロック図である。
【0039】
図4において、端末装置300は、データ受信部311、データ出力部312、パスワード取得部313、パスワード出力部314、文書送信部315を有する。端末装置300の各部の動作については後述する。
【0040】
また、端末装置300は、処理装置351、記憶装置352、入力装置353、出力装置354、通信装置355等のハードウェアを備える。ハードウェアは端末装置300の各部によって利用される。例えば、処理装置351は、端末装置300の各部でデータや情報の演算、加工、読み取り、書き込み等を行うために利用される。記憶装置352は、そのデータや情報を記憶するために利用される。また、入力装置353は、そのデータや情報を入力するために、出力装置354は、そのデータや情報を出力するために利用される。通信装置355は、例えばMFP301やFAX302であり、端末装置300の各部でデータや情報をサーバ装置200に送信するために利用される。
【0041】
図5は、サーバ装置200のハードウェア構成の一例を示す図である。なお、サーバ装置200と同様に、端末装置300を、以下に示すようなハードウェア構成で実現しても構わない。
【0042】
図5において、サーバ装置200は、コンピュータであり、LCD901(Liquid・Crystal・Display)、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ906といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD901の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス903の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
【0043】
サーバ装置200は、プログラムを実行するCPU911(Central・Processing・Unit)を備えている。CPU911は、処理装置251(端末装置300の場合は処理装置351)の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、プリンタ906、HDD920(Hard・Disk・Drive)と接続され、これらのハードウェアデバイスを制御する。HDD920の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ又はその他の記憶媒体が用いられてもよい。
【0044】
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、HDD920は、不揮発性メモリの一例である。これらは、記憶装置252(端末装置300の場合は記憶装置352)の一例である。通信ボード915、キーボード902、マウス903、FDD904、CDD905は、入力装置253(端末装置300の場合は入力装置353)の一例である。また、通信ボード915、LCD901、プリンタ906は、出力装置254(端末装置300の場合は出力装置354)の一例である。
【0045】
通信ボード915は、LAN(Local・Area・Network)等を介して、イントラネット101やインターネット102に接続されている。また、通信ボード915は、回線交換網103にも接続されている。通信ボード915は、これらのネットワークに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)に接続されていても構わない。
【0046】
HDD920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU911により読み出され実行される。ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜データベース」や「〜テーブル」は、RAM914やHDD920等の記憶媒体に記憶される。RAM914やHDD920等の記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
【0047】
本実施の形態の説明において用いるブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示す。データや信号は、RAM914等のメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、HDD920の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス912、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。
【0048】
本実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」の手順や方法をコンピュータに実行させるものである。
【0049】
以下、本実施の形態におけるサーバ装置200及び端末装置300の動作について、フローチャートを用いて説明する。
【0050】
図6は、サーバ装置200の動作を示すフローチャートである。
【0051】
ステップS101において、パスワード生成部211は、ワンタイムパスワード120を処理装置251(例えばCPU911)により生成する。
【0052】
ステップS102において、コード生成部212は、ステップS101でパスワード生成部211により生成されたワンタイムパスワード120と記憶装置252(例えばHDD920)に格納されている担当者コード(ユーザIDの一例)と業務プロセスコード(業務プロセスIDの一例)を処理装置251により連結して文字列を生成する。なお、コード生成部212は、ワンタイムパスワード120と担当者コードのみを連結して文字列を生成してもよいが、業務プロセスコードも連結することによって後で端末装置300から受け取る調書110を業務プロセスごとに管理しやすくなる。
【0053】
ステップS103において、コード生成部212は、ステップS102で連結した文字列を処理装置251により暗号化して暗号化文字列(識別コードの一例)を生成する。このとき、コード生成部212は、予め記憶装置252に格納されている暗号鍵等を用いて暗号化処理を実行する。
【0054】
ステップS104において、コード生成部212は、コード生成部212は、ステップS103で生成した暗号化文字列を処理装置251により2次元コード化する。例えば、コード生成部212は、暗号化文字列を2次元コード化したQRコード(登録商標)を生成する。
【0055】
ステップS105において、コード生成部212は、ステップS104で生成した2次元コードが記載された調書110のファイルを生成する。即ち、コード生成部212は、2次元コードを記憶装置252に格納されているテンプレートに記載する。例えば、コード生成部212は、図2に示したような調書110を生成する。
【0056】
ステップS106において、データ送信部213は、ステップS101でパスワード生成部211により生成されたワンタイムパスワード120のテキストファイルを生成する。
【0057】
ステップS107において、データ送信部213は、ステップS106で生成したワンタイムパスワード120のテキストファイルとステップS105でコード生成部212により2次元コードが記載された調書110のファイルを処理装置251により暗号化して暗号化ファイル130(暗号化データの一例)を生成する。即ち、データ送信部213は、ワンタイムパスワード120と2次元コードが記載されたテンプレートを暗号化して暗号化ファイル130を生成する。このとき、データ送信部213は、予め記憶装置252に格納されている、調書110の送信先となる担当者に割り当てられているパスワード等を用いて暗号化処理を実行する。なお、データ送信部213は、ワンタイムパスワード120のテキストファイルのみを暗号化して暗号化ファイル130を生成してもよいが、2次元コードが記載された調書110のファイルも暗号化することによってセキュリティを強化することができる。
【0058】
ステップS108において、データ送信部213は、ステップS107で生成した暗号化ファイル130を端末装置300に電子メール等で送信する。なお、データ送信部213は、ステップS107でワンタイムパスワード120のテキストファイルのみを暗号化して暗号化ファイル130を生成する場合には、暗号化ファイル130のほかに、2次元コードが記載された調書110のファイルを端末装置300に別途送信する。
【0059】
図7は、端末装置300の動作を示すフローチャートである。
【0060】
ステップS201において、データ受信部311は、ステップS108でサーバ装置200から送信された暗号化ファイル130を受信する。なお、データ受信部311は、ステップS108でサーバ装置200から暗号化ファイル130と2次元コードが記載された調書110のファイルが別々に送信される場合には、暗号化ファイル130のほかに、2次元コードが記載された調書110のファイルを別途受信する。
【0061】
ステップS202において、パスワード取得部313は、ステップS201でデータ受信部311により受信された暗号化ファイル130を処理装置351(例えばCPU911)により復号してワンタイムパスワード120のテキストファイルと2次元コードが記載された調書110のファイルを取得する。即ち、パスワード取得部313は、暗号化ファイル130を復号してワンタイムパスワード120と2次元コードが記載されたテンプレートを取得する。このとき、パスワード取得部313は、予め記憶装置352(例えばHDD920)に格納されている、端末装置300の利用者である担当者に割り当てられているパスワード等を用いて復号処理を実行する。
【0062】
ステップS203において、データ出力部312は、ステップS202でパスワード取得部313により取得された調書110のファイルを開いて出力装置354(例えばプリンタ906)により印刷する。また、パスワード出力部314は、ステップS202でパスワード取得部313により取得されたワンタイムパスワード120のテキストファイルを開いて出力装置354(例えばLCD901)により画面に表示する。即ち、データ出力部312は、テンプレートを出力し、パスワード出力部314は、ワンタイムパスワード120を出力する。これにより、データ出力部312は、テンプレートを用いて調書110を作成する(内部統制評価作業を実施し、調書110に評価結果等を記入する)よう担当者に促す。また、パスワード出力部314は、ワンタイムパスワード120を調書110のパスワード記入欄121に記入するよう担当者に促す。
【0063】
ステップS204において、文書送信部315は、担当者によりテンプレートを用いて作成され(評価結果等が記入され)パスワード記入欄121にワンタイムパスワード120が手書きされた調書110が(読取口等に)セットされると、その調書110を入力装置353(MFP301又はFAX302)により読み取る。また、文書送信部315は、担当者により内部統制評価作業に使用されたエビデンス140が(読取口等に)セットされると、そのエビデンス140を入力装置353(例えばMFP301又はFAX302)により読み取る。即ち、文書送信部315は、ワンタイムパスワード120が記入された調書110とエビデンス140の入力を受け付ける。例えば、文書送信部315は、ワンタイムパスワード120が記入された調書110とエビデンス140をMFP301によりスキャンしてイメージデータ150に変換する。あるいは、文書送信部315は、ワンタイムパスワード120が記入された調書110とエビデンス140をFAX302により読み込む。
【0064】
ステップS205において、文書送信部315は、ステップS204で読み取った調書110とエビデンス140を通信装置355(例えばMFP301又はFAX302)によりサーバ装置200に送信する。例えば、文書送信部315は、ステップS204でMFP301により生成された調書110とエビデンス140のイメージデータ150を電子メールでMFP301によりサーバ装置200に送信する。あるいは、文書送信部315は、ステップS204でFAX302により読み込まれた調書110とエビデンス140をFAX302により(ファクシミリで)サーバ装置200に送信する。
【0065】
図8は、サーバ装置200の動作を示すフローチャートである。
【0066】
ステップS301において、文書受信部214は、ステップS205で端末装置300から送信された調書110とエビデンス140を受信する。例えば、ステップS205で端末装置300から調書110とエビデンス140のイメージデータ150が電子メールで送信された場合には、文書受信部214は、調書110とエビデンス140のイメージデータ150を電子メールで受信する。あるいは、例えば、ステップS205で端末装置300から調書110とエビデンス140がファクシミリで送信された場合には、文書受信部214は、調書110とエビデンス140をファクシミリで受信する。
【0067】
ステップS302において、コード読取部215は、ステップS301で文書受信部214により受信された調書110(例えばイメージデータ150やFAX受信データ)のOCR処理を行って調書110に記載された2次元コードを処理装置251により読み取る。
【0068】
ステップS303において、文書保管部217は、ステップS302でコード読取部215により読み取られた2次元コードから暗号化文字列を処理装置251により復元する。そして、文書保管部217は、復元した暗号化文字列を処理装置251により復号してワンタイムパスワード120と担当者コードと業務プロセスコードを連結した文字列を取得する。即ち、文書保管部217は、ステップS102〜S104で2次元コードを生成するためにコード生成部212により用いられたワンタイムパスワード120と担当者コードと業務プロセスコードを処理装置251により特定する。
【0069】
ステップS304において、パスワード読取部216は、ステップS301で文書受信部214により受信された調書110(例えばイメージデータ150やFAX受信データ)のOCR処理を行って調書110に手書きされたワンタイムパスワード120を処理装置251により読み取る。
【0070】
ステップS305において、文書保管部217は、ステップS301で文書受信部214により受信された調書110(例えばイメージデータ150やFAX受信データ)のOCR処理を行って調書110に記入された評価結果を処理装置251により読み取る。例えば、内部統制評価作業において、担当者が、ある業務プロセス(あるいはそのサブプロセス)が有効(合格)であると判断したか、それとも無効(不合格)であると判断したかをチェックボックス(数値、記号、文字等でもよいが、自動判別が容易な形式が望ましい)で調書110に記入するものとする。この場合、文書保管部217は、そのチェックボックスの認識処理を行って当該業務プロセスが有効か無効か(内部統制評価作業における合否)を判定する。
【0071】
ステップS306において、文書保管部217は、ステップS304でパスワード読取部216により読み取られたワンタイムパスワード120とステップS303で特定したワンタイムパスワード120を処理装置251により比較する。即ち、文書保管部217は、ステップS304でパスワード読取部216により読み取られたワンタイムパスワード120とパスワード生成部211により生成されたワンタイムパスワード120を比較する。
【0072】
ステップS306で比較したワンタイムパスワード120が一致していなければ、ステップS307において、文書保管部217は、エラー処理を処理装置251により実行し、処理を終了する。例えば、文書保管部217は、エラー処理として、電子メールで端末装置300にエラーを通知する。このとき、文書保管部217は、電子メールで端末装置300に調書110の再送を要求してもよい。
【0073】
ステップS306で比較したワンタイムパスワード120が一致していれば、ステップS308において、文書保管部217は、ステップS301で文書受信部214により受信された調書110が正規の調書110であると判断する。そして、文書保管部217は、ステップS305で読み取った評価結果を、ステップS303で特定した担当者コードと業務プロセスコードに対応付けて内部統制評価システム201のデータベース(記憶装置252)に登録(保管)する。このとき、文書保管部217は、評価結果とともに、登録日時、担当者の氏名、サンプリング結果(例えば、テスト項目のうち、何件が合格で、何件が不合格だったのか)等をデータベースに登録してもよい。
【0074】
ステップS309において、文書保管部217は、ステップS301で文書受信部214により受信された調書110及びエビデンス140(例えばイメージデータ150やFAX受信データ)を、ステップS308で登録した評価結果、及び、ステップS303で特定した担当者コードと業務プロセスコードに対応付けて内部統制評価システム201のデータベースに登録(保管)する。これにより、調書110、エビデンス140、評価結果等を、企業グループ全体、評価拠点、業務プロセスといった単位で検索したり、一覧出力したりすることが可能となる。例えば、以下のようなことが可能となる。
(1)テスト結果(評価結果)の一覧を画面やCSV(Comma・Separated・Values)ファイルやExcelファイルに出力する。
(2)不備対応状況(評価結果で不合格となったものに対し、対策がとられているか否か)の一覧を画面やCSVファイルやExcelファイルに出力する。
(3)対象要素(業務プロセスに係るコントロール)の有効性評価状況(それぞれのコントロールについて、運用状況が合格となったのか、整備状況のみ合格となったのか、あるいは、いずれも不合格となったのか)を検索し、検索結果を画面やCSVファイルやExcelファイルに出力する。
(4)テスト手続、結果、不備(それぞれのコントロールについて、内部統制評価作業の実施状況や評価結果はどうなっているか)を検索し、検索結果を画面やCSVファイルやExcelファイルに出力する。
ここで、上記(3)及び(4)の検索条件の一例を図9に示す。一覧、検索結果がCSVファイルやExcelファイルに出力される場合には、管理資料、報告資料用に自由に加工することができる。
【0075】
ステップS310において、文書保管部217は、ステップS309をトリガーにして、自動的に承認ワークフロー処理を起動し、業務プロセス(対象要素)ごとに予め決めておいた確認者や承認者に電子メールを送信する。これにより、文書保管部217は、確認者や承認者に作業を促す。
【0076】
以下では、ステップS310で実行される承認ワークフロー処理の詳細について説明する。
【0077】
承認ワークフロー処理において、文書保管部217は、内部統制評価に関わる承認者や担当者に、電子メール等により作業を促す。このとき、文書保管部217は、2次元コードから取得した業務プロセスコードと担当者コードを用いて、承認依頼の電子メール等を発信する。具体的には、文書保管部217は、担当者コードで特定される担当者をワークフローの発信者として、業務プロセスコードごとに予め定められた承認者に対して、電子メール等を発信する。なお、内部統制評価システム201では、業務プロセスコードごとに予め承認者が定められているものとする。
【0078】
例えば、承認者は、電子メールに記載されたURL(Uniform・Resource・Locator)で特定されるウェブページを閲覧して所定の操作をすることにより(又は指定されたアプリケーションを起動して所定の操作をすることにより)、各種作業(例えば評価結果)の承認/却下の入力、コメントの入力、その他の必要な情報の入力等を行うことができる。
【0079】
例えば、承認者が評価結果を承認する旨を入力すると、文書保管部217は、担当者コードで特定される担当者に対して、業務プロセスコードで特定される業務プロセスの評価結果が承認された旨を電子メールやFAX等で伝える。また、文書保管部217は、その評価結果が承認されたことを、評価結果、担当者コード、業務プロセスコード、調書110、エビデンス140等に対応付けて内部統制評価システム201のデータベースに記録する。
【0080】
一方、承認者が評価結果を却下する旨を入力し、その理由をコメントとして入力すると、文書保管部217は、担当者コードで特定される担当者に対して、業務プロセスコードで特定される業務プロセスの評価結果が却下された旨と承認者のコメント(例えば調書110に記入漏れがある旨の指摘)を電子メールやFAX等で伝える。また、文書保管部217は、その評価結果が却下されたことを、評価結果、担当者コード、業務プロセスコード、調書110、エビデンス140等に対応付けて内部統制評価システム201のデータベースに記録する。担当者は指摘された点を修正して(例えば調書110で記入漏れがあった所を記入して)、評価結果を再度FAX等で送信する。
【0081】
以下では、ステップS308で登録される評価結果をチェックする処理について説明する。
【0082】
図2に示した運用テスト調書(調書110の一例)の評価結果欄には、担当者により「合格」、「不合格」、「該当なし」等が記入される。文書保管部217はOCRでこれを読み取る(ステップS305)。文書保管部217が評価結果を担当者コード、業務プロセスコードに対応付けて登録する(ステップS308)ことは前述した通りであるが、上記評価結果欄に記載される内容が評価結果である。
【0083】
内部統制評価システム201では、逸脱率の合否の判断基準となる値が予め定められている。逸脱率とは、不合格サンプル数/実施サンプル数×100である。逸脱率が合否の判断基準となる値を超えていれば不合格、超えていなければ合格となる。文書保管部217は、運用テスト調書から、計画サンプル数、実施サンプル数、不合格サンプル数をOCRで読み込み、逸脱率を計算して、評価結果が適切かどうかを判断する。また、文書保管部217は、計画サンプル数と実施サンプル数を比較して、実施サンプル数が計画サンプル数よりも少なければ不適切と判断する。文書保管部217は、問題があれば(不適切と判断した場合)、前述した承認ワークフロー処理で承認者に対して承認依頼の電子メール等を発信する際に、その旨も合わせて承認者に伝える。OCRの読み込みミスの場合もあるので、承認者が最終的に判断を行うことが有効である。上記の2点のような不整合(評価結果が不適切であること、及び、実施サンプル数が計画サンプル数よりも少ないこと)が承認者側でも認められた場合、承認者は評価結果を却下する。承認ワークフロー処理に関する説明で述べた通り、このとき、却下の旨と承認者からのコメントが担当者に伝えられる。
【0084】
評価結果が「不合格」の場合も、評価結果が適切であれば、承認者は、その評価結果を承認することになる。したがって、前述した承認ワークフロー処理で、文書保管部217は、不合格という評価結果が承認されたことを、評価結果、担当者コード、業務プロセスコード、調書110、エビデンス140等に対応付けて内部統制評価システム201のデータベースに記録する。この後、是正調書(調書110の一例)が、運用テスト調書と同様の流れでサーバ装置200から端末装置300に送信される(ステップS101〜S108,S201〜S203)。担当者は、是正調書に、例えば是正完了日付、是正内容等を記入する。この是正調書は、運用テスト調書と同様の流れで端末装置300からサーバ装置200に送信され(ステップS204,S205,S301〜S308)、エビデンス140、評価結果等とともに内部統制評価システム201のデータベースに登録される(ステップS309)。このとき、例えば是正完了日付も文書保管部217によりOCRで読み取られ、データの1つとしてデータベースに保存される。その後、承認ワークフロー処理が実行される(ステップS310)。
【0085】
内部統制評価システム201では、予め「是正の定着期間」が定義されている。是正の定着期間とは、業務プロセスについて是正を施した後に、この是正が定着するために必要とされる期間である。本実施の形態では、前述した是正完了日付から是正の定着期間が経過すると、再度、運用テスト調書がサーバ装置200から端末装置300に送信される(ステップS101〜S108,S201〜S203)。そして、端末装置300及びサーバ装置200にて前述した処理(ステップS204,S205,S301〜S310)が行われる。このとき、再度送信される運用テスト調書に対しては、ワンタイムパスワード120が新たに生成される(ステップS101)。したがって、ワンタイムパスワード120等を暗号化して生成される暗号化文字列、暗号化文字列から生成される2次元コード、ワンタイムパスワード120や2次元コードを用いて生成される暗号化ファイル130も新たに生成される(ステップS102〜S104)。
【0086】
以下では、運用テスト調書の右上部に設けられたチェックボックスの使用方法について説明する。
【0087】
まず、「評価手法の詳細」について説明する。
【0088】
運用テスト調書には「手法」という欄がある。この欄は、担当者に対して内部統制評価の手法を指定する欄である。サーバ装置200(コード生成部212)は、運用テスト調書を生成する際(ステップS105)に、運用テスト調書の「手法」の欄に質問、観察、検証、再実施のいずれか1つの手法を記載する。テスト設計者は、手法を、予め業務プロセスコードごとに定めておき、業務プロセスコードに対応付けて内部統制評価システム201のデータベースに保存しておく。サーバ装置200(コード生成部212)は、運用テスト調書を作成する際にこれを利用する。端末装置300を利用する担当者は、運用テスト調書の「手法」の欄に記載された手法で評価を実施しなければならない。
【0089】
端末装置300を利用する担当者は、運用テスト調書の「評価手法の詳細」のチェックボックス(要求記入欄の一例)を使用することで、サーバ装置200に対して、運用テスト調書の「手法」の欄に記載された手法に関する説明書を要求できる。例えば、担当者は、運用テスト調書の「評価手法の詳細」のチェックボックスにチェックをし、ワンタイムパスワード120を記入した運用テスト調書を、端末装置300のMFP301やFAX302等でサーバ装置200に送信する(ステップS204,S205)。サーバ装置200(特に、コード読取部215、パスワード読取部216)は、2次元コード(業務プロセスコード、担当者コード、ワンタイムパスワード120の暗号化文字列)、ワンタイムパスワード120、「手法」の欄、「評価手法の詳細」のチェックボックス等を読み取る(ステップS301〜S305)。次に、サーバ装置200(文書保管部217)は、ワンタイムパスワード120の認証を行う(ステップS306)。この認証が成功し、かつ、「評価手法の手順」のチェックボックスがチェックされていれば、サーバ装置200(文書保管部217)は、2次元コードから得られた担当者コードの担当者に対して、「手法」の欄から読み取った手法の一般的な手順の説明書(応答データの一例)、及び/又は、2次元コードから得られた業務プロセスコードの業務プロセスに関する評価手法の詳細な手順の説明書(応答データの一例)を、電子メール、FAX等により端末装置300に送付する。このとき、承認者の承認は省略してもよい(ステップS307〜S310は不要である)。
【0090】
次に、「評価履歴の確認」について説明する。
【0091】
端末装置300を利用する担当者は、「評価履歴の確認」、「今年度分」、「過年度分」のチェックボックス(要求記入欄の一例)を使用することで、サーバ装置200に対して、運用テスト調書が対象とする業務プロセスに関する評価履歴の閲覧を要求できる。例えば、担当者は、運用テスト調書の「評価履歴の確認」のチェックボックスにチェックをするとともに、「今年度分」、「過年度分」のいずれか又は両方のチェックボックスにチェックをし、ワンタイムパスワード120を記入した運用テスト調書を、端末装置300のMFP301やFAX302等でサーバ装置200に送信する(ステップS204,S205)。サーバ装置200(特に、コード読取部215、パスワード読取部216)は、2次元コード(業務プロセスコード、担当者コード、ワンタイムパスワード120の暗号化文字列)、ワンタイムパスワード120、「評価履歴の確認」、「今年度分」、「過年度分」のチェックボックス等を読み取る(ステップS301〜S305)。次に、サーバ装置200(文書保管部217)は、ワンタイムパスワード120の認証を行う(ステップS306)。この認証が成功し、かつ、「評価履歴の確認」のチェックボックスがチェックされていれば、サーバ装置200(文書保管部217)は、2次元コードから得られた担当者コードの担当者に対して、2次元コードから得られた業務プロセスコードの業務プロセスに関する評価履歴(応答データの一例)を、電子メール、FAX等により端末装置300に送付する。送付される評価履歴は、運用テスト調書の「今年度分」のチェックボックスがチェックされていれば今年度の過去の評価履歴、「過年度分」のチェックボックスがチェックされていれば昨年度までの過去の評価履歴、両方のチェックボックスがチェックされていれば両方の評価履歴となる。このとき、承認者の承認は省略してもよい(ステップS307〜S310は不要である)。
【0092】
次に、「評価日再設定」について説明する。
【0093】
運用テスト調書には「テスト対象開始日時」、「テスト対象終了日時」という欄がある。これらの欄は、担当者に対して評価作業の開始日時及び終了日時を指定する欄である。サーバ装置200(コード生成部212)は、運用テスト調書を生成する際(ステップS105)に、運用テスト調書の「テスト対象開始日時」、「テスト対象終了日時」の欄に所定のスケジューリング処理によって決まる日時を記載する。端末装置300を利用する担当者は、原則として、運用テスト調書の「テスト対象開始日時」の欄に記載された日時までに評価作業を開始し、「テスト対象終了日時」の欄に記載された日時までに評価作業を終了しなければならない。
【0094】
端末装置300を利用する担当者は、運用テスト調書の「評価日再設定」のチェックボックス(要求記入欄の一例)を使用することで、サーバ装置200に対して、運用テスト調書の「テスト対象開始日時」、「テスト対象終了日時」の欄(要求記入欄の一例)に記載された日時の変更(テンプレートの修正の一例)を要求できる。例えば、担当者は、運用テスト調書で指定された日時の都合が悪い場合は、運用テスト調書の「評価日再設定」のチェックボックスにチェックをし、その下の欄に、希望するテスト対象開始日時、テスト対象終了日時を記入し、さらにワンタイムパスワード120を記入した運用テスト調書を、端末装置300のMFP301やFAX302等でサーバ装置200に送信する(ステップS204,S205)。サーバ装置200(特に、コード読取部215、パスワード読取部216)は、2次元コード(業務プロセスコード、担当者コード、ワンタイムパスワード120の暗号化文字列)、ワンタイムパスワード120、「評価日再設定」のチェックボックス、希望するテスト対象開始日時、テスト対象終了日時の記入欄等を読み取る(ステップS301〜S305)。次に、サーバ装置200(文書保管部217)は、ワンタイムパスワード120の認証を行う(ステップS306)。この認証が成功し、かつ、「評価日再設定」のチェックボックスがチェックされていれば、サーバ装置200(文書保管部217)は、承認ワークフロー処理を起動する(ステップS310)。
【0095】
承認ワークフロー処理において、サーバ装置200(文書保管部217)は、業務プロセスコードごとに予め定められた承認者に対して、電子メール等により、担当者が評価日再設定を希望する旨と、希望するテスト対象開始日時、希望するテスト対象終了日時を伝える。承認者は、新たなテスト対象開始日時、テスト対象終了日時を承認する(担当者が希望した日時を承認してもよいし、承認者がこれらの日時を修正した上で承認してもよい)。この後、承認された新たなテスト対象開始日時、テスト対象終了日時が記入された運用テスト調書(修正を施したテンプレート、即ち、応答データの一例)が、サーバ装置200から端末装置300に送信される(ステップS101〜S108,S201〜S203)。そして、端末装置300及びサーバ装置200にて前述した処理(ステップS204,S205,S301〜S310)が行われる。このとき、新たなテスト対象開始日時、テスト対象終了日時が記入された運用テスト調書に対しては、ワンタイムパスワード120(応答データ用のパスワードの一例)が新たに生成される(ステップS101)。したがって、ワンタイムパスワード120等を暗号化して生成される暗号化文字列、暗号化文字列から生成される2次元コード、ワンタイムパスワード120や2次元コードを用いて生成される暗号化ファイル130(応答データ用の暗号データの一例)も新たに生成される(ステップS102〜S104)。
【0096】
以上説明したように、本実施の形態では、2次元コードとワンタイムパスワード120の活用により、担当者のなりすましによる不正なデータの混入を防止することができる。また、本実施の形態では、海外の拠点等、人材の流動が激しく、担当者のソフトウェア操作の習熟や継承が望めない場合でも、MFP301やFAX302を利用することにより、ソフトウェア操作を必要とせず、効率よく評価結果やエビデンス140を報告することが可能となる。また、本実施の形態では、MFP301やFAX302より受信した内容をOCRシステム202で読み取り、その結果を内部統制評価システム201のデータベースの適切な項目に自動的に取り込む。これにより、報告を受け取る側(事務局)の人手を削減することが可能となる。また、本実施の形態では、上記の取込処理をトリガーに自動的に承認ワークフロー処理を起動し、取込内容の確認や承認を促す。これにより、プロジェクト進捗の停滞を防ぐことが可能となる。また、本実施の形態では、企業グループ全体、評価拠点単位、業務プロセス単位等、様々な切り口で、評価結果や進捗状況を検索したり、一覧表に出力したりする。これにより、報告資料の作成や、進捗管理にかかる手間の削減が可能となる。
【0097】
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
【0098】
本実施の形態において、文書管理システム100の構成は実施の形態1のものと同様である。したがって、文書管理システム100は例えば図1に示したような構成をとることができる。また、サーバ装置200の構成は、図3に示した実施の形態1のものと同様である。また、端末装置300の構成は、図4に示した実施の形態1のものと同様である。
【0099】
以下、本実施の形態におけるサーバ装置200及び端末装置300の動作について、図6〜図8を用いて説明する。
【0100】
図6のステップS101,S103〜S108の動作については、実施の形態1のものと同様である。
【0101】
ステップS102において、サーバ装置200のコード生成部212は、ステップS101でパスワード生成部211により生成されたワンタイムパスワード120を担当者コード等と連結せず、単に担当者コード等に対応付けて記憶装置252に保存しておく。
【0102】
図7のステップS201〜S205の動作については、実施の形態1のものと同様である。
【0103】
図8のステップS301,S302,S304,S305,S307〜S310の動作については、実施の形態1のものと同様である。
【0104】
ステップS303において、サーバ装置200の文書保管部217は、ステップS302でコード読取部215により読み取られた2次元コードから暗号化文字列を処理装置251により復元する。そして、文書保管部217は、復元した暗号化文字列を処理装置251により復号して担当者コード等(ワンタイムパスワード120は含まない)を連結した文字列を取得する。即ち、文書保管部217は、ステップS102〜S104で2次元コードを生成するためにコード生成部212により用いられた担当者コード等(ワンタイムパスワード120は含まない)を処理装置251により特定する。
【0105】
ステップS306において、文書保管部217は、ステップS102でコード生成部212により保存されたワンタイムパスワード120であって、ステップS303で特定した担当者コード等に対応するワンタイムパスワード120を記憶装置252から取得する。そして、文書保管部217は、ステップS304でパスワード読取部216により読み取られたワンタイムパスワード120と記憶装置252から取得したワンタイムパスワード120を処理装置251により比較する。即ち、文書保管部217は、ステップS304でパスワード読取部216により読み取られたワンタイムパスワード120とパスワード生成部211により生成されたワンタイムパスワード120を比較する。
【0106】
以上のように、本実施の形態では、ワンタイムパスワード120を2次元コード化する対象とはしないため、2次元コード化にかかる処理時間が削減できる。
【0107】
以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。
【符号の説明】
【0108】
100 文書管理システム、101 イントラネット、102 インターネット、103 回線交換網、110 調書、120 ワンタイムパスワード、121 パスワード記入欄、130 暗号化ファイル、140 エビデンス、150 イメージデータ、200 サーバ装置、201 内部統制評価システム、202 OCRシステム、211 パスワード生成部、212 コード生成部、213 データ送信部、214 文書受信部、215 コード読取部、216 パスワード読取部、217 文書保管部、251 処理装置、252 記憶装置、253 入力装置、254 出力装置、300 端末装置、301 MFP、302 FAX、311 データ受信部、312 データ出力部、313 パスワード取得部、314 パスワード出力部、315 文書送信部、351 処理装置、352 記憶装置、353 入力装置、354 出力装置、355 通信装置、901 LCD、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 HDD、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。

【特許請求の範囲】
【請求項1】
所定の文書を作成するためのテンプレートを予め記憶装置に格納するサーバ装置と、前記所定の文書を前記サーバ装置に登録する端末装置とを備える文書管理システムであって、
前記サーバ装置は、
ワンタイムパスワードを処理装置により生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードを処理装置により暗号化して暗号化データを生成し、生成した暗号化データと記憶装置に格納されているテンプレートとを前記端末装置に送信するデータ送信部とを有し、
前記端末装置は、
前記サーバ装置から送信された暗号化データとテンプレートとを受信するデータ受信部と、
前記データ受信部により受信されたテンプレートを出力装置により出力するデータ出力部と、
前記データ受信部により受信された暗号化データを処理装置により復号してワンタイムパスワードを取得するパスワード取得部と、
前記パスワード取得部により取得されたワンタイムパスワードを出力装置により出力するパスワード出力部と、
テンプレートを用いて作成されワンタイムパスワードが記入された文書の入力を入力装置により受け付け、当該文書を通信装置により前記サーバ装置に送信する文書送信部とを有し、
前記サーバ装置は、さらに、
前記端末装置から送信された文書を受信する文書受信部と、
前記文書受信部により受信された文書に記入されたワンタイムパスワードを処理装置により読み取るパスワード読取部と、
前記パスワード読取部により読み取られたワンタイムパスワードと前記パスワード生成部により生成されたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書が前記所定の文書であると判断して記憶装置に保管する文書保管部とを有することを特徴とする文書管理システム。
【請求項2】
前記サーバ装置は、テンプレートとして、ワンタイムパスワードを記入するためのパスワード記入欄を含むテンプレートを予め記憶装置に格納し、
前記端末装置の文書送信部は、文書として、テンプレートを用いて作成されパスワード記入欄にワンタイムパスワードが手書きされた文書の入力を入力装置により受け付け、当該文書をスキャンして電子メールで通信装置により前記サーバ装置に送信するか又は当該文書をファクシミリで通信装置により前記サーバ装置に送信し、
前記サーバ装置のパスワード読取部は、前記文書受信部により受信された文書のOCR(光学文字認識)を処理装置により行って当該文書に手書きされたワンタイムパスワードを読み取ることを特徴とする請求項1に記載の文書管理システム。
【請求項3】
前記サーバ装置は、前記端末装置を利用するユーザを識別するユーザID(識別子)を予め記憶装置に格納し、
前記サーバ装置は、さらに、
前記パスワード生成部により生成されたワンタイムパスワードと記憶装置に格納されているユーザIDとを連結した文字列を処理装置により暗号化して識別コードを生成し、生成した識別コードを記憶装置に格納されているテンプレートに記載するコード生成部を有し、
前記サーバ装置のデータ送信部は、テンプレートとして、前記コード生成部により識別コードが記載されたテンプレートを前記端末装置に送信し、
前記サーバ装置は、さらに、
前記文書受信部により受信された文書に記載された識別コードを処理装置により読み取るコード読取部を有し、
前記サーバ装置の文書保管部は、前記パスワード読取部により読み取られたワンタイムパスワードと前記コード読取部により読み取られた識別コードを生成するために前記コード生成部により用いられたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書を、前記コード読取部により読み取られた識別コードを生成するために前記コード生成部により用いられたユーザIDに対応付けて記憶装置に保管することを特徴とする請求項1又は2に記載の文書管理システム。
【請求項4】
前記サーバ装置のデータ送信部は、前記パスワード生成部により生成されたワンタイムパスワードと前記コード生成部により識別コードが記載されたテンプレートとを処理装置により暗号化して暗号化データを生成し、生成した暗号化データを前記端末装置に送信し、
前記端末装置のデータ受信部は、前記サーバ装置から送信された暗号化データを受信し、
前記端末装置のパスワード取得部は、前記データ受信部により受信された暗号化データを処理装置により復号してワンタイムパスワードとテンプレートとを取得し、
前記端末装置のデータ出力部は、テンプレートとして、前記パスワード取得部により取得されたテンプレートを出力装置により出力することを特徴とする請求項3に記載の文書管理システム。
【請求項5】
前記所定の文書は、内部統制における業務プロセスの検証結果が記載される文書であり、
前記サーバ装置は、前記業務プロセスを識別する業務プロセスIDを予め記憶装置に格納し、
前記サーバ装置のコード生成部は、前記パスワード生成部により生成されたワンタイムパスワードと記憶装置に格納されているユーザIDと業務プロセスIDとを連結した文字列を処理装置により暗号化して識別コードを生成し、生成した識別コードを記憶装置に格納されているテンプレートに記載し、
前記端末装置の文書送信部は、さらに、業務プロセスの検証に用いられたエビデンスの入力を入力装置により受け付け、当該エビデンスを通信装置により前記サーバ装置に送信し、
前記サーバ装置の文書受信部は、さらに、前記端末装置から送信されたエビデンスを受信し、
前記サーバ装置の文書保管部は、前記コード読取部により読み取られた識別コードを生成するために前記コード生成部により用いられたワンタイムパスワードとユーザIDと業務プロセスIDとを処理装置により特定し、前記パスワード読取部により読み取られたワンタイムパスワードと、特定したワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書とエビデンスとを、特定したユーザIDと業務プロセスIDとに対応付けて記憶装置に保管することを特徴とする請求項3又は4に記載の文書管理システム。
【請求項6】
前記サーバ装置は、テンプレートとして、前記サーバ装置に対する要求を記入するための要求記入欄を含むテンプレートを予め記憶装置に格納し、
前記端末装置の文書送信部は、文書として、テンプレートを用いて作成され要求記入欄に要求が手書きされた文書の入力を入力装置により受け付け、当該文書をスキャンして電子メールで通信装置により前記サーバ装置に送信するか又は当該文書をファクシミリで通信装置により前記サーバ装置に送信し、
前記サーバ装置の文書保管部は、前記文書受信部により受信された文書のOCR(光学文字認識)を処理装置により行って当該文書に手書きされた要求を読み取り、読み取った要求に対する応答を示す応答データを処理装置により生成し、
前記サーバ装置のデータ送信部は、前記文書保管部により生成された応答データを前記端末装置に送信し、
前記端末装置のデータ受信部は、前記サーバ装置から送信された応答データを受信し、
前記端末装置のデータ出力部は、前記データ受信部により受信された応答データを出力装置により出力することを特徴とする請求項1から5までのいずれかに記載の文書管理システム。
【請求項7】
前記サーバ装置の文書保管部は、読み取った要求が前記データ送信部により送信されたテンプレートの修正を要求するものである場合、応答データとして、当該修正を施したテンプレートを処理装置により生成し、
前記サーバ装置のパスワード生成部は、前記文書保管部により生成された応答データ用のパスワードとして、ワンタイムパスワードを処理装置により新たに生成し、
前記サーバ装置のデータ送信部は、前記パスワード生成部により生成された応答データ用のパスワードを処理装置により暗号化して応答データ用の暗号データを新たに生成し、生成した応答データ用の暗号データと前記文書保管部により生成された応答データとを前記端末装置に送信し、
前記端末装置のデータ受信部は、暗号化データとして、前記サーバ装置から送信された応答データ用の暗号データを受信するとともに、テンプレートとして、前記サーバ装置から送信された応答データを受信することを特徴とする請求項6に記載の文書管理システム。
【請求項8】
所定の文書を作成するためのテンプレートを予め記憶装置に格納するサーバ装置であって、
ワンタイムパスワードを処理装置により生成するパスワード生成部と、
前記パスワード生成部により生成されたワンタイムパスワードを処理装置により暗号化して暗号化データを生成し、生成した暗号化データと記憶装置に格納されているテンプレートとを、ユーザによって利用される端末装置に送信するデータ送信部とを有し、
前記端末装置は、前記データ送信部により送信された暗号化データとテンプレートとを受信し、受信したテンプレートを用いて前記所定の文書を作成するよう前記ユーザに促すとともに、受信した暗号化データを復号してワンタイムパスワードを取得し、取得したワンタイムパスワードを前記所定の文書に記入するよう前記ユーザに促し、テンプレートを用いて作成されワンタイムパスワードが記入された文書の入力を受け付け、当該文書を送信し、
前記サーバ装置は、さらに、
前記端末装置から送信された文書を受信する文書受信部と、
前記文書受信部により受信された文書に記入されたワンタイムパスワードを処理装置により読み取るパスワード読取部と、
前記パスワード読取部により読み取られたワンタイムパスワードと前記パスワード生成部により生成されたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信部により受信された文書が前記所定の文書であると判断して記憶装置に保管する文書保管部とを有することを特徴とするサーバ装置。
【請求項9】
所定の文書を作成するためのテンプレートを予め記憶装置に格納するサーバ装置で実行されるプログラムであって、
ワンタイムパスワードを処理装置により生成するパスワード生成処理と、
前記パスワード生成処理により生成されたワンタイムパスワードを処理装置により暗号化して暗号化データを生成し、生成した暗号化データと記憶装置に格納されているテンプレートとを、ユーザによって利用される端末装置に送信するデータ送信処理とをコンピュータに実行させ、
前記端末装置は、前記データ送信処理により送信された暗号化データとテンプレートとを受信し、受信したテンプレートを用いて前記所定の文書を作成するよう前記ユーザに促すとともに、受信した暗号化データを復号してワンタイムパスワードを取得し、取得したワンタイムパスワードを前記所定の文書に記入するよう前記ユーザに促し、テンプレートを用いて作成されワンタイムパスワードが記入された文書の入力を受け付け、当該文書を送信し、
前記プログラムは、さらに、
前記端末装置から送信された文書を受信する文書受信処理と、
前記文書受信処理により受信された文書に記入されたワンタイムパスワードを処理装置により読み取るパスワード読取処理と、
前記パスワード読取処理により読み取られたワンタイムパスワードと前記パスワード生成処理により生成されたワンタイムパスワードとを処理装置により比較し、比較したワンタイムパスワードが一致していれば、前記文書受信処理により受信された文書が前記所定の文書であると判断して記憶装置に保管する文書保管処理とをコンピュータに実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2011−107739(P2011−107739A)
【公開日】平成23年6月2日(2011.6.2)
【国際特許分類】
【出願番号】特願2009−258775(P2009−258775)
【出願日】平成21年11月12日(2009.11.12)
【特許番号】特許第4528351号(P4528351)
【特許公報発行日】平成22年8月18日(2010.8.18)
【出願人】(394013002)三菱電機インフォメーションシステムズ株式会社 (251)
【Fターム(参考)】