JP2001350910A - 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2001350910A JP2001350910A JP2000172234A JP2000172234A JP2001350910A JP 2001350910 A JP2001350910 A JP 2001350910A JP 2000172234 A JP2000172234 A JP 2000172234A JP 2000172234 A JP2000172234 A JP 2000172234A JP 2001350910 A JP2001350910 A JP 2001350910A
- Authority
- JP
- Japan
- Prior art keywords
- audit
- audit result
- result
- data
- displaying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 172
- 238000004458 analytical method Methods 0.000 claims abstract description 138
- 238000012545 processing Methods 0.000 claims abstract description 134
- 238000011002 quantification Methods 0.000 claims abstract description 27
- 238000012550 audit Methods 0.000 claims description 666
- 238000011156 evaluation Methods 0.000 claims description 42
- 230000007704 transition Effects 0.000 claims description 25
- 238000013500 data storage Methods 0.000 claims description 23
- 239000011159 matrix material Substances 0.000 claims description 16
- 238000007689 inspection Methods 0.000 claims description 13
- 238000006243 chemical reaction Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 54
- 238000004891 communication Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000003247 decreasing effect Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000001174 ascending effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000011158 quantitative evaluation Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
分析すること等により、監査の品質や生産性を向上させ
ること等のできる、監査システム等を提供する。 【解決手段】 本発明にかかる監査システムは、監査を
所定の監査単位毎に行なうことによって得られるデータ
であって、所定基準にて定量化された定量化監査結果を
含む監査結果データを格納する監査データDB20と、
監査データDB20に格納された監査結果データに基づ
いて、所定方法にて監査結果を分析して分析結果を出力
する監査結果分析処理部27とを備える。このシステム
によれば、定量化されたデータに基づいて監査結果につ
いての定形的な出力を得ることができるので、監査の品
質や生産性を向上させることができる。
Description
を行なうための監査システムに関する。また、本発明
は、監査方法、および、そのためのプログラムを記録し
たコンピュータ読み取り可能な記録媒体に関する。
れている。この監査は、企業内における内部統制の実態
や、その他の業務の適性状態を監視するものであり、各
企業内での業務リスクの発生防止や早期発見のために欠
かす事ができないものである。
て、所定の複数の監査項目のそれぞれについて行なわれ
ていた。具体的には、まず、監査担当者が企業内の各部
門等の被監査対象に出向き、この被監査対象が関与する
各種の書類を調査し、あるいは、この被監査対象に属す
る社員等にインタビュー等を実施していた。そして、こ
れら調査やインタビュー等の結果に基づいて監査担当者
が監査調書を作成し、この報告書に基づいて、被監査対
象に対する各監査項目毎の評価や改善勧告等を行なって
いた。
うな従来の監査においては、監査担当者が自己の経験等
に基づいて被監査対象の状態を判断し、この判断結果を
コメント等の非定量的な情報によって監査調書に記録し
ていた。そして、監査責任者等がこの監査調書を見て、
自己の経験等に基づいて監査結果を評価していた。した
がって、監査結果やその評価が、監査担当者の経験度合
い等によって左右されてしまい、ばらつきが生じてしま
うことがあった。このため、監査の品質や生産性に支障
をきたす可能性があった。
的な情報によって監査結果を記録および分析することに
より、監査の品質や生産性を向上させることのできる、
監査システム等を提供することである。
について評価や改善勧告等を行なうことが中心であり、
これら監査項目の相互の関係についてはあまり考慮され
ていなかったので、被監査対象の状況や実態を把握する
ことが困難であった。
目の関連等を把握できる状態で監査結果を出力すること
により、監査結果を新規かつ有用な観点から分析等する
ことのできる、監査システム等を提供することである。
るために、請求項1に記載の監査システムは、監査を所
定の監査単位毎に行なうことによって得られるデータで
あって、所定基準にて定量化された定量化監査結果を含
む監査結果データ、を格納する監査データ格納手段と、
監査データ格納手段に格納された監査結果データに基づ
いて、所定方法にて監査結果を分析して分析結果を出力
する監査結果分析処理手段と、を備えることを特徴とす
る。
ント等の非定量的な情報によって記録および分析してい
たので、監査結果にばらつきが生じ、監査の品質や生産
性に支障をきたす可能性があった。これに対して上記本
システムによれば、監査データ格納手段には、所定基準
にて定量化された定量化監査結果を含む監査結果データ
が格納され、監査結果分析処理手段によって、所定方法
にて監査結果が分析され分析結果が出力される。したが
って、定量化されたデータに基づいて監査結果について
の定形的な出力を得ることができるので、監査の品質や
生産性を向上させることができる。
請求項1に記載の監査システムにおいて、定量化監査結
果には、所定の監査単位が与える重要度を示す情報、各
監査単位毎に得られた発見事象毎に対する内部統制の実
態を示す情報、各発見事象の発生頻度を示す情報、の全
部または一部が含まれることを特徴とする。
一例を一層具体的に示すものである。このシステムによ
れば、定量化監査結果には、重要度を示す情報、内部統
制の実態を示す情報、あるいは、発生頻度を示す情報が
含まれるので、これら各情報に基づいて監査結果を多面
的に評価することができる。
請求項2に記載の監査システムにおいて、監査結果分析
処理手段は、重要度と内部統制の実態とに基づいて、監
査結果分析単位毎の影響度を算出し、影響度と発生頻度
とを各軸に対応させた表示領域内に、上記算出された影
響度と上記格納された発生頻度とによって特定される領
域を表示することにより、監査結果分析単位毎のリスク
を表示するリスクマップ処理手段、を備えることを特徴
とする。
内容の一例を一層具体的に示すものである。このシステ
ムによれば、重要度と内部統制の実態とに基づいて算出
された影響度と、発生頻度とを用いて、監査結果分析単
位毎のリスクがマップ上に表示される。ここで、影響度
は、組織体にとって重要な管理項目ではあるが内部統制
の実態が良好な場合には小さくなり、逆に、組織体にと
って重要な管理項目と認識されなくとも内部統制の実態
が悪いと判断される場合には影響度が高くなると想定さ
れる。このような影響度を発生頻度に対応させて表示す
ることによって、被監査対象のリスクを定量的かつ一見
して容易に把握することができる。なお、特定される領
域とは、点状領域(プロット)、平面領域、あるいは、
立体領域を含む概念である。
請求項3に記載の監査システムにおいて、リスクマップ
処理手段は、上記表示領域を分割して構成された複数の
マトリクス領域内のいずれかに対して、上記特定される
領域を表示することを特徴とする。
内容の一例を一層具体的に示すものである。このシステ
ムによれば、複数のマトリクス領域内のいずれかに、影
響度と発生頻度とによって特定される領域が表示される
ので、この特定領域が示すリスクを容易に把握すること
ができる。すなわち、各マトリクス領域の有する意義
(リスクの高低等)を予め明らかにしておくことによ
り、特定領域がマトリクス領域に表示された際に、その
表示位置に基づいて特定領域の意義を直感的に把握する
ことができる。
請求項2〜4のいずれか一つに記載の監査システムにお
いて、監査結果分析処理手段は、重要度、内部統制の実
態、および、発生頻度に基づいて、所定方法に基づいて
監査結果分析単位毎の評価を算出し、監査結果分析単位
と評価とを各軸に対応させた表示領域内に、上記算出さ
れた評価に応じた領域を表示することにより、監査結果
分析単位に関するリスクを表示するリスクグラフ処理手
段、を備えることを特徴とする。
内容の他の例を一層具体的に示すものである。このシス
テムによれば、重要度、内部統制の実態、および、発生
頻度に基づいて算出された評価が、監査結果分析単位毎
に表示される。この評価としては、例えば、監査結果分
析単位毎に10段階評価を行なうための算出式を用いる
ことができる。このような評価を表示することによっ
て、被監査対象のリスクを定量的かつ一見して容易に把
握することができる。
請求項2〜5のいずれか一つに記載の監査システムにお
いて、監査結果分析処理手段は、重要度、内部統制の実
態、および、発生頻度を各軸に対応させた表示領域内
に、上記格納された重要度、内部統制の実態、および、
発生頻度によって特定される領域を表示することによ
り、監査結果分析単位に関するリスクを表示する影響度
グラフ処理手段、を備えることを特徴とする。
内容の他の例を一層具体的に示すものである。このシス
テムによれば、重要度、内部統制の実態、および、発生
頻度によって特定される領域が表示される。したがっ
て、これら3つの定量化結果の相互関係を一見して容易
に把握することができる。
請求項1〜6のいずれか一つに記載の監査システムにお
いて、監査結果データには、複数回の監査の各々が実施
されたタイミングを示す情報が格納され、監査結果分析
処理手段は、監査が実施されたタイミングと、定量化監
査結果または定量化監査結果に基づいて得られた値とを
各軸に対応させた表示領域内に、上記複数回の監査の各
々が実施されたタイミングと、定量化監査結果または定
量化監査結果に基づいて得られた値とによって特定され
る領域を表示することにより、複数回の監査における監
査結果分析単位に関するリスクの推移を表示する推移グ
ラフ処理手段、を備えることを特徴とする。
内容の他の例を一層具体的に示すものである。このシス
テムによれば、監査が実施されたタイミングに対応付け
て定量化監査結果等が表示される。したがって、複数回
の監査における定量化監査結果の推移を一見して容易に
把握することができ、例えば、重要度の低減傾向等を確
認することができる。
請求項1〜7のいずれか一つに記載の監査システムにお
いて、監査結果データは、監査を所定の監査単位毎に行
なうことによって得られるデータであって、定量化され
ていない非定量化結果を含み、監査結果データの定量化
結果または非定量化結果を必要に応じて表示する出力手
段を備えたこと、を特徴とする。
定量化結果または非定量化結果が監査データ格納手段に
格納され、これらを必要に応じて出力手段に出力するこ
とができる。したがって、例えば、電子調書の如きフォ
ーマットにて各データを表示させることができ、従来の
ように紙媒体にて記録・保管を行なう場合に比べて、省
スペースで恒久的な管理を行なうことができる。
請求項1〜8のいずれか一つに記載の監査システムにお
いて、クライアント装置に対して通信可能に接続された
サーバ装置に、上記監査データ格納手段と、上記監査結
果分析処理手段と、上記クライアント装置から送信され
た監査結果データを受信する監査データ受信処理手段
と、を備えたことを特徴とする。
一層具体的に示すものである。このシステムによれば、
クライアント装置から送信された監査結果データがサー
バ装置にて受信され、このサーバ装置の監査データ格納
手段に格納され、監査結果分析手段にて分析される。し
たがって、クライアント装置を被監査対象となる部署や
その近傍位置に配置したり、あるいは、モバイル装置と
して可搬できる形態として構成し、その一方で、サーバ
装置を本社の監査室等に配置することにより、各地点に
て得られた監査結果データを、本社等にて一元的に収集
して分析・管理することができる。
あり、請求項10に記載の監査方法は、監査を所定の監
査単位毎に行なうことによって得られるデータであっ
て、所定基準にて定量化された定量化監査結果を含む監
査結果データ、を格納する監査データ格納手順と、監査
データ格納手順において格納された監査結果データに基
づいて、所定方法にて監査結果を分析して分析結果を出
力する監査結果分析処理手順と、を備えることを特徴と
する。
れた定量化監査結果を含む監査結果データが格納され、
所定方法にて監査結果が分析され分析結果が出力され
る。したがって、定量化されたデータに基づいて監査結
果についての定形的な出力を得ることができるので、監
査の品質や生産性を向上させることができる。
求項10に記載の監査方法において、監査データ格納手
順において、所定の監査単位が与える重要度を示す情
報、各監査単位毎に得られた発見事象毎に対する内部統
制の実態を示す情報、各発見事象の発生頻度を示す情
報、の全部または一部が格納されることを特徴とする。
重要度を示す情報、内部統制の実態を示す情報、あるい
は、発生頻度を示す情報が含まれるので、これら各情報
に基づいて監査結果を多面的に評価することができる。
求項11に記載の監査方法において、監査結果分析処理
手順は、重要度と内部統制の実態とに基づいて、監査結
果分析単位毎の影響度を算出する手順と、影響度と発生
頻度とを各軸に対応させた表示領域内に、上記算出され
た影響度と上記格納された発生頻度とによって特定され
る領域を表示することにより、監査結果分析単位毎のリ
スクを表示する手順と、を備えることを特徴とする。
態とに基づいて算出された影響度と、発生頻度とを用い
て、監査結果分析単位毎のリスクがマップ上に表示され
る。このような影響度を発生頻度に対応させて表示する
ことによって、被監査対象のリスクを定量的かつ一見し
て容易に把握することができる。
求項11または12に記載の監査方法において、監査結
果分析処理手順は、重要度、内部統制の実態、および、
発生頻度に基づいて、所定方法に基づいて監査結果分析
単位毎の評価を算出する手順と、監査結果分析単位と評
価とを各軸に対応させた表示領域内に、上記算出された
評価に応じた領域を表示することにより、監査結果分析
単位に関するリスクを表示する手順と、を備えることを
特徴とする。
態、および、発生頻度に基づいて算出された評価が、監
査結果分析単位毎に表示される。このような評価を表示
することによって、被監査対象のリスクを定量的かつ一
見して容易に把握することができる。
求項11〜13のいずれか一つに記載の監査方法におい
て、監査結果分析処理手順は、重要度、内部統制の実
態、および、発生頻度を各軸に対応させた表示領域内
に、上記格納された重要度、内部統制の実態、および、
発生頻度によって特定される領域を表示することによ
り、監査結果分析単位に関するリスクを表示する手順、
を備えることを特徴とする。
態、および、発生頻度によって特定される領域が表示さ
れる。したがって、これら3つの定量化結果の相互関係
を一見して容易に把握することができる。
求項11〜14のいずれか一つに記載の監査方法におい
て、監査データ格納手順において、複数回の監査の各々
が実施されたタイミングを示す情報が格納され、監査結
果分析処理手順は、監査が実施されたタイミングと、定
量化監査結果または定量化監査結果に基づいて得られた
値とを各軸に対応させた表示領域内に、上記複数回の監
査の各々が実施されたタイミングと、定量化監査結果ま
たは定量化監査結果に基づいて得られた値とによって特
定される領域を表示することにより、複数回の監査にお
ける監査結果分析単位に関するリスクの推移を表示する
手順、を備えることを特徴とする。
ミングに対応付けて定量化監査結果等が表示される。し
たがって、複数回の監査における定量化監査結果の推移
を一見して容易に把握することができ、例えば、重要度
の低減傾向等を確認することができる。
あり、請求項16に記載の記録媒体は、監査を所定の監
査単位毎に行なうことによって得られるデータであっ
て、所定基準にて定量化された定量化監査結果を含む監
査結果データ、を格納する監査データ格納手順と、監査
データ格納手順において格納された監査結果データに基
づいて、所定方法にて監査結果を分析して分析結果を出
力する監査結果分析処理手順と、を行なうためのプログ
ラムを記録したものとして構成されている。
録されたプログラムをコンピュータに読み取らせること
によって、所定基準にて定量化された定量化監査結果を
含む監査結果データが格納され、所定方法にて監査結果
が分析され分析結果が出力される。したがって、定量化
されたデータに基づいて監査結果についての定形的な出
力を得ることができるので、監査の品質や生産性を向上
させることができる。
録媒体」とは、フロッピー(登録商標)ディスク、光磁
気ディスク、ROM、EPROM、EEPROM、CD
−ROM、DVD等の任意の「可搬用の物理媒体」や、
各種コンピュータシステムに内蔵されるROM、RA
M、HD等の任意の「固定用の物理媒体」、あるいは、
LAN、WAN、インターネットに代表されるネットワ
ークを介してプログラムを送信する場合の通信回線や搬
送波のように、短期にプログラムを保持する「通信媒
体」を含むものとする。また、「プログラム」とは、任
意の言語や記述方法にて記述されたデータ処理方法であ
り、ソースコードやバイナリコード等の形式を問わな
い。なお、「プログラム」は必ずしも単一的に構成され
るものに限られず、複数のモジュールやライブラリとし
て分散構成されるものや、OS(Operating System)に
代表される別個のプログラムと協働してその機能を達成
するものをも含む。なお、実施の形態に示した各装置に
おいて記録媒体を読み取るための具体的な構成、読み取
り手順、あるいは、読み取り後のインストール手順等に
ついては、周知の構成や手順を用いることができる。
求項16に記載の記録媒体において、監査データ格納手
順において、所定の監査単位が与える重要度を示す情
報、各監査単位毎に得られた発見事象毎に対する内部統
制の実態を示す情報、各発見事象の発生頻度を示す情
報、の全部または一部が格納されることを特徴とする。
録されたプログラムをコンピュータに読み取らせること
によって、定量化監査結果には、重要度を示す情報、内
部統制の実態を示す情報、あるいは、発生頻度を示す情
報が含まれるので、これら各情報に基づいて監査結果を
多面的に評価することができる。
求項17に記載の記録媒体において、監査結果分析処理
手順は、重要度と内部統制の実態とに基づいて、監査結
果分析単位毎の影響度を算出する手順と、影響度と発生
頻度とを各軸に対応させた表示領域内に、上記算出され
た影響度と上記格納された発生頻度とによって特定され
る領域を表示することにより、監査結果分析単位毎のリ
スクを表示する手順と、を備えることを特徴とする。
録されたプログラムをコンピュータに読み取らせること
によって、重要度と内部統制の実態とに基づいて算出さ
れた影響度と、発生頻度とを用いて、監査結果分析単位
毎のリスクがマップ上に表示される。このような影響度
を発生頻度に対応させて表示することによって、被監査
対象のリスクを定量的かつ一見して容易に把握すること
ができる。
求項17または18に記載の記録媒体において、監査結
果分析処理手順は、重要度、内部統制の実態、および、
発生頻度に基づいて、所定方法に基づいて監査結果分析
単位毎の評価を算出する手順と、監査結果分析単位と評
価とを各軸に対応させた表示領域内に、上記算出された
評価に応じた領域を表示することにより、監査結果分析
単位に関するリスクを表示する手順と、を備えることを
特徴とする。
録されたプログラムをコンピュータに読み取らせること
によって、重要度、内部統制の実態、および、発生頻度
に基づいて算出された評価が、監査結果分析単位毎に表
示される。このような評価を表示することによって、被
監査対象のリスクを定量的かつ一見して容易に把握する
ことができる。
求項17〜19のいずれか一つに記載の記録媒体におい
て、監査結果分析処理手順は、重要度、内部統制の実
態、および、発生頻度を各軸に対応させた表示領域内
に、上記格納された重要度、内部統制の実態、および、
発生頻度によって特定される領域を表示することによ
り、監査結果分析単位に関するリスクを表示する手順、
を備えることを特徴とする。
録されたプログラムをコンピュータに読み取らせること
によって、重要度、内部統制の実態、および、発生頻度
によって特定される領域が表示される。したがって、こ
れら3つの定量化結果の相互関係を一見して容易に把握
することができる。
求項17〜20のいずれか一つに記載の記録媒体におい
て、監査データ格納手順において、複数回の監査の各々
が実施されたタイミングを示す情報が格納され、監査結
果分析処理手順は、監査が実施されたタイミングと、定
量化監査結果または定量化監査結果に基づいて得られた
値とを各軸に対応させた表示領域内に、上記複数回の監
査の各々が実施されたタイミングと、定量化監査結果ま
たは定量化監査結果に基づいて得られた値とによって特
定される領域を表示することにより、複数回の監査にお
ける監査結果分析単位に関するリスクの推移を表示する
手順、を備えることを特徴とする。
録されたプログラムをコンピュータに読み取らせること
によって、監査が実施されたタイミングに対応付けて定
量化監査結果等が表示される。したがって、複数回の監
査における定量化監査結果の推移を一見して容易に把握
することができ、例えば、重要度の低減傾向等を確認す
ることができる。
ム(以下、本システム)、監査方法(以下、本方法)、
および、プログラムを記録したコンピュータ読み取り可
能な記録媒体(以下、本媒体)の一つの実施形態を図面
に基づいて詳細に説明する。なお、この実施の形態によ
りこの発明が限定されるものではない。特に、以下の説
明においては、企業の内部監査を行なう例について説明
するが、内部監査に関わらず、例えば、経営コンサルタ
ントや会計事務所等の企業外の組織や個人が、企業の監
査や業務分析を行なう場合にも同様に適用することがで
きる。
態にかかる監査システム全体の構成図である。本システ
ムは、図1に示すように、複数のクライアント装置1
と、サーバ装置2とを、インターネットやイントラネッ
ト等の所定のネットワーク3を介して相互に通信可能に
接続して構成されている。これらクライアント装置1と
サーバ装置2との配置位置はそれぞれ任意であるが、例
えば、クライアント装置1は、被監査対象となる部署
(本社や各支社の各部門、取り引き先企業等)やその近
傍位置に設置され、サーバ装置2は、監査を統合するた
めの部署(本社の監査室等)に設置される。以下、本シ
ステムにて行われる監査の概要について説明し、その
後、本システムの構成および処理等の詳細について説明
する。
に関する情報がクライアント装置1に入力される。そし
て、監査が行なわれた後、この監査結果に関する情報が
クライアント装置1に入力される。その後、この監査結
果に関する情報がサーバ装置2に集約され、被監査対象
の状況や状態を把握するための各種の分析が行なわれ、
各種のグラフ等が表示される。
で、本システムで行なわれる監査に関する情報は、例え
ば、図2に示すように構成される。まず、各監査は、
「監査Job」という監査単位で管理されている。この
監査Jobは、監査を行なう基本単位であると同時に、
監査の結果を分析する基本単位であり、例えば、1つの
組織体について一時期に行なわれる監査作業が1つの監
査Jobとなる。各監査Jobには、1または複数の
「監査項目」が設定されている。そして、各監査項目に
ついて監査が行なわれ、この監査結果に関する1または
複数のデータ(監査結果データ)が取得される。この監
査結果データは、「監査手法」、「定量化監査結果」、
および、「非定量化監査結果」等に関するデータを含ん
で構成される。
目)このうち、「監査項目」は、監査のカテゴリを特定
するものであり、監査責任者等によって予め設定され
る。例えば、監査項目としては、図3に示すように、全
般管理についての「計画管理」や、購買管理についての
「管理体制」等、体系化された周知の監査項目を用いる
ことができる(参照−書籍名:内部監査実務全書、発
行:日本内部監査協会)。この監査項目には、図3に示
すような監査項目コードが設定されており、この監査項
目コードを用いて各監査項目が一意に識別される。
法)また、「監査手法」は、各監査項目毎に発見・確認
された事象や問題点(発見事象)毎に設定されるもの
で、各発見事象を発見した際に採用された方法を特定す
るものであり、監査責任者等によって予め設定される。
例えば、監査手法としては、図4に示すように、「突
合」、「現物確認」、「インタビュー」、「分析」、お
よび、「その他」が設定される。このうち、「突合」と
は、書類間の整合性を確認することにより、監査結果を
手法である。また、「現物確認」とは、確認対象の現物
を実際に眼検することにより、監査結果を得る手法であ
る。また、「インタビュー」とは、被監査対象者への監
査ヒアリングを実施することにより、監査結果を得る手
法である。また、「分析」とは、処理結果のデータを分
析することにより、監査結果を得る手法である。そし
て、「その他」は、上記以外の手法により、監査結果を
得る手法である。
監査結果)また、「定量化監査結果」は、監査結果のう
ちで定量化できる結果である。この定量化監査結果の内
容は任意であるが、ここでは、「重要度」、「内部統制
の実態」、および、「発生頻度」が設定されている。
設定されるもので、各監査項目が被監査対象に与える重
要性の度合いを示す結果である。この重要度を定量化す
るための手法としては種々のものが考えられるが、ここ
では、図5に示すように、重要度を所定の3つのレベル
1、2、3のいずれかに区分することで定量化を行な
う。
毎に設定されるもので、各発見事象に対する内部統制の
程度を示す結果である。この内部統制の実態を定量化す
るための手法としては種々のものが考えられるが、ここ
では、図6に示すように、各発見事象を「意識」、「仕
組」、「運用」、および、「対応」の4つの視点から検
討し、各視点に対する検討結果を総合して、内部統制の
実態を所定の5つのレベル1〜5のいずれかに区分する
ことで定量化を行なう。ここで、「意識」とは、内部統
制に対する被監査対象のメンバーやマネージメント層の
意識の程度であり、「仕組」とは、被監査対象における
内部統制の制度や仕組みの有無の程度であり、「運用」
とは、内部統制の制度や仕組みの運用状況の程度であ
り、「対応」とは、運用上の問題への対応状況の程度で
ある。
合には、内部統制の実態は「レベル1」、「意識」と
「仕組」は良いが「運用」と「対応」が悪い場合には、
内部統制の実態は「レベル3」、4つの視点の全てが悪
い場合には、内部統制の実態は「レベル5」の如くレベ
ル分けを行なう。なお、ここでは、内部統制の実態は、
意識→仕組→運用→対応に至る順に構築されていき、意
識は悪いが対応が良いというような状態は存在しないも
のと仮定している。しかし、この前提に反する場合があ
ることを想定して、内部統制の実態の定量化を行なうこ
ともできる。例えば、各視点に対する評価を独立してレ
ベル分けし、その平均値を算出して、この平均値を、内
部統制の実態の総合レベルとして採用してもよい。
定されるもので、各発見事象が発生している頻度(可能
性)を示す結果である。この発生頻度を定量化するため
の手法についても種々のものが考えられるが、ここで
は、図7に示すように、発生頻度を所定の3つのレベル
1、2、3のいずれかに区分することで定量化を行な
う。
化監査結果)また、「非定量化監査結果」は、各発見事
象毎に設定されるもので、監査結果のうちで定量化でき
ない(あるいは、定量化が困難な)結果である。具体的
には、非定量化監査結果は、図8に示すように、「被監
査者」、「発見事象」、「監査範囲」、「備考」、「関
連資料」、および、「フォローアップ」を含んで構成さ
れている。このうち、「被監査者」とは、発見事象が発
見等された時点において、監査に立ち会った被監査対象
の担当者を特定するための情報であり、例えば、当該担
当者の氏名や社員番号である。また、「発見事象」と
は、発見事象の具体的な内容である。また、「監査範
囲」とは、発見事象を確認する上で、確認対象とした範
囲である。また、「備考」とは、備忘録等の任意の参考
情報である。また、「関連資料」とは、データ化するこ
とのできない監査の証拠資料(経理伝票、契約書等)を
特定するための情報であり、例えば、経理伝票の発行日
や通し番号等である。そして、「フォローアップ」と
は、発見事象の改善状況の確認の有無を示す情報であ
る。
に、このような監査を行なうための本システムの構成に
ついて説明する。まず、クライアント装置1の構成につ
いて説明する。このクライアント装置1は、図1に示す
ように、概略的には、入力装置10、出力装置11、H
D12、RAM13、入出力制御IF14、通信制御I
F15、および、制御部16、を備えて構成されてお
り、これら各部がバス等にてデータ通信可能に接続され
ている。このクライアント装置1は、具体的には、パー
ソナルコンピュータ(デスクトップ型の他、被監査対象
となる部署に可搬できるノート型やモバイル型を含
む)、あるいは、携帯電話やPHS(Personal Handy Ph
one)等の移動体通信端末として構成することができる。
ード、マウス、マイク、デジタルカメラ、あるいは、デ
ジタルビデオカメラ等を用いることができる。また、後
述するモニタ11も、マウスと協働してポインティング
ディバイス機能を実現する。また、出力装置11として
は、モニタ(テレビを含む)の他、スピーカを用いるこ
とができる(なお、以下必要に応じて、出力装置11を
モニタ11として記載する)。これら入力装置10およ
び出力装置11は、入出力制御IF14を介して制御部
16等に接続される。
や各種のデータを不揮発的に記憶する記憶手段である。
特に、HD12には、後述する監査計画設定処理によっ
て入力された監査計画データと、後述する監査結果入力
処理によって入力された監査結果データとが記憶され
る。
9に示すように、「監査Job番号」、「Job内
容」、「Jobリーダー」、および、「予定監査実施期
間」、を相互に関連付けて構成される。このうち、「監
査Job番号」は、監査Jobを一意に識別するための
番号であり、監査計画を立案する段階において、各監査
Jobに対して任意の方法(例えば、通し番号)にて一
意に付与される。また、「Job内容」は、被監査対象
や監査データを特定するための情報であり、例えば、被
監査対象となる部署名や部署コードである。また、「J
obリーダー」は、各監査Jobを取りまとめる監査担
当者を特定するための情報であり、例えば、監査担当者
の氏名や社員番号である。そして、「予定監査実施期
間」は、各監査Jobを実施する予定の期間である。
に示すように、「監査Job番号」、「監査実施期
間」、「監査項目コード」、「監査手法」、「定量化監
査結果である、重要度、内部統制の実態、および、発生
頻度」、「非定量化監査結果である、被監査者、発見事
象、監査範囲、備考、関連資料、および、フォローアッ
プ」、を相互に関連付けて構成される。このうち、「監
査実施期間」は、各監査が実際に実施された期間(ある
いは、実際に実施された日)である。その他については
上述した通りである。
査Job番号=Job0001)に対して、3つの監査
結果データが格納されている例を示す。このうち、最初
の2つの監査結果データは、共通の監査項目(監査項目
コード=AA01)に対する、異なる発見事象について
のデータである。ここで、重要度は各監査項目に対して
1つ設定されるので、図10の最初の2つの監査結果デ
ータに示すように、同一の監査項目に対しては同一の重
要度が設定されている。一方、内部統制の実態および発
生頻度については、各発見事象毎に設定されるので、図
10の最初の2つの監査結果データに示すように、同一
の監査項目に対して異なるレベルが設定されることがあ
る。ここで、当然のことながら、HD12に代えて任意
の内部記憶装置および外部記憶装置を用いることがで
き、例えば、監査計画データや監査結果データの両方ま
たは一方のみをFDに格納して管理することも可能であ
る。
の各部を制御するもので、機能概念的に、監査計画設定
処理部16a、監査結果入力処理部16b、および、監
査データ送信処理部16cを備えて構成されている。こ
のうち、監査計画設定処理部16aは、監査計画の立案
後に、監査の実施に先立って、この監査計画をクライア
ント装置1に対して設定する処理(監査計画設定処理)
を行なう監査計画設定処理手段である。また、監査結果
入力処理部16bは、監査の実施後、この監査の結果を
クライアント装置1に対して入力する処理(監査結果入
力処理)を行なう監査結果入力処理手段である。そし
て、監査データ送信処理部16cは、監査結果の入力
後、監査計画データおよび監査結果データをサーバ装置
2に送信する処理(監査データ送信処理)を行なう監査
データ送信処理手段である。
全部または任意の一部を、CPU(Central Processing
Unit)および当該CPUにて解釈実行されるプログラム
にて実現することができる。すなわち、HD12には、
OSと協動してCPUに命令を与え、各種処理を行なう
ためのコンピュータプログラムが格納されている。この
コンピュータプログラムは、RAM13にロードされる
ことによって実行され、CPUと協動して制御部16を
構成する。しかしながら、このコンピュータプログラム
は、クライアント装置1に対して任意のネットワーク3
を介して接続された任意のサーバ装置2に格納されても
よく、必要に応じてその全部または一部をダウンロード
することも可能である。あるいは、制御部16の全部ま
たは任意の一部を、ワイヤードロジック等によるハード
ウェアとして実現することも可能である。
は、通信制御IF15を介してネットワーク3に接続さ
れており、所定の通信規約(例えば、TCP/IP(tra
nsport control protocol/internet protocol)に従って
サーバ装置2にアクセスすることができる。
バ装置2について説明する。図1においてサーバ装置2
は、概略的に、監査データDB20(DB=データベー
ス)、入力装置21、出力装置22、入出力制御IF2
3、通信制御IF24(IF=インターフェース)、お
よび、制御部25を備えて構成されており、これら各部
はバス等の通信路を介して通信可能に接続されている。
さらに、このサーバ装置2は、ルータ等の図示しない通
信装置および専用線を介して、ネットワーク3に通信可
能に接続されている。
イアント装置1から送信された監査計画データおよび監
査結果データを格納する監査データ格納手段である。ま
た、通信制御IF24は、当該サーバ装置2とネットワ
ーク3(またはルータ等の通信装置)との間における通
信制御を行なう。なお、入力装置21、出力装置22、
および、入出力制御IF23については、クライアント
装置1の入力装置10、出力装置11、および、入出力
制御IF14とそれぞれ同様に構成されるため、その説
明を省略する(なお、以下必要に応じて、出力装置22
をモニタ22として記載する)。
制御部25は、サーバ装置2の各部を制御するもので、
機能概念的に、監査データ受信処理部26と監査結果分
析処理部27とを備えて構成されている。ここでは、こ
れら各部の機能を概説するに留め、各部にて行なわれる
処理の詳細は後述する。
クライアント装置1から送信された監査計画データおよ
び監査結果データを受信して、監査データDB20に格
納する処理(監査データ受信処理)を行なう監査データ
受信処理手段である。また、監査結果分析処理部27
は、監査データDB20に格納された定量化監査結果に
基づいて、所定方法にて監査結果を分析する処理(監査
結果分析処理)を行なう監査結果分析処理手段である。
には、リスクマップ処理部27a、リスクグラフ処理部
27b、および、影響度グラフ処理部27cを備えて構
成されている。このうち、リスクマップ処理部27a
は、リスクマップを作成・表示する処理(リスクマップ
処理)を行なうリスクマップ処理手段である。また、リ
スクグラフ処理部27bは、リスクグラフを作成・表示
する処理(リスクグラフ処理)を行なうリスクグラフ処
理手段である。そして、影響度グラフ処理部27cは、
影響度グラフを作成・表示する処理(影響度グラフ処
理)を行なう影響度グラフ処理手段である。
いて説明したが、図示の各構成要素は機能概念的なもの
であり、必ずしも物理的に図示の如く構成されているこ
とを要しない。例えば、サーバ装置2が備える制御機能
のうち、全部または任意の一部は、CPUおよび当該C
PUにて解釈実行されるプログラムにて実現することが
でき、あるいは、ワイヤードロジックによるハードウェ
アとして実現することも可能である。
的形態は図示のものに限られず、その全部または一部
を、各種の負荷等に応じた任意の単位で、機能的または
物理的に分散・結合して構成することができる。あるい
は、監査データDB20を、データベースサーバとして
独立させ集中管理してもよい。また、監査データDB2
0の他に、監査結果分析処理等にて処理された後の分析
結果データを格納するデータベースを設けることもでき
る。なお、実際のサーバ装置2の構成機能としては、さ
らにファイアウォールサーバやDNS(Domain Name Sy
stem)サーバの機能を付加することができるが、これら
については従来と同様に構成することができるためにそ
の説明を省略する。
本システムにおける監査処理について説明する。この処
理は、クライアント装置1において行なわれる監査計画
設定処理、監査結果入力処理、および、監査データ送信
処理と、サーバ装置2において行なわれる監査データ受
信処理、および、監査結果分析処理とに大別される。
査計画設定処理について説明する。図11は、この処理
のフローチャートである。まず、監査担当者は、監査計
画の立案中あるいは立案後の任意のタイミングで、クラ
イアント装置1の入力装置10を介して所定方法で監査
計画設定処理の開始を指示する。すると、監査計画設定
処理部16aの制御下において、監査計画設定処理が開
始される。この処理においては、監査計画データを入力
するための入力画面がモニタ11に表示される(ステッ
プS11−1)。この入力画面は、例えば、「監査Jo
b番号」を入力する入力枠、「Job内容」を入力する
入力枠、「Jobリーダー」を入力する入力枠、「予定
監査実施期間」を入力する入力枠、および、「入力内容
の格納」を指示する格納指示ボタン、を含んで構成され
る。
要な情報を入力装置10を介して入力し、格納指示ボタ
ンを選択すると、入力された情報がHD12に格納され
る(ステップS11−2、S11−3)。なお、入力の
際、「Jobリーダー」のように入力内容がある程度限
られている場合には、その内容をドロップダウンリスト
にて表示するものとし、入力作業の容易化を図ることが
できる(この点については、全ての入力作業に適用する
ことができる)。このような入力作業を1または任意の
複数の監査Jobについて行なうことより、監査計画設
定処理が終了する(ステップS11−4)。
査結果入力処理について説明する。図12は、この処理
のフローチャートである。まず、監査担当者が被監査対
象について各監査項目についての監査を行なう。この際
には、監査計画設定処理において入力された監査計画デ
ータをクライアント装置1のモニタ11に表示させて、
その計画内容を確認等することができる。そして、監査
担当者が、監査中または監査終了後の任意の時点で、ク
ライアント装置1の入力装置10を介して所定方法で監
査結果入力処理の開始を指示する。すると、監査結果入
力処理部16bの制御下において、この監査結果入力処
理が開始される。
力するための画面がクライアント装置1のモニタ11に
表示される(ステップS12−1)。この画面は、図1
5に例示するように、「監査Job番号」を入力する入
力枠F15−1、「監査実施期間」を入力する入力枠F
15−2、「各監査項目コード」を入力する入力枠F1
5−3、「監査手法」を入力する入力枠F15−4、
「重要度」を入力する入力枠F15−5、「内部統制の
実態」を入力する入力枠F15−6、「発生頻度」を入
力する入力枠F15−7、「被監査者」を入力する入力
枠F15−8、「発見事象」を入力する入力枠F15−
9、「監査範囲」を入力する入力枠F15−10、「備
考」を入力する入力枠F15−11、「関連資料」を入
力する入力枠F15−12、「フォローアップ」を入力
する入力枠F15−13、および、入力されたデータの
格納や移動等を指示するための指示ボタン群B15−
1、を含んで構成される。
要な情報を入力装置10を介して入力し、指示ボタン群
B15−1にて電子調書の格納を指示すると、入力され
た情報がHD12に格納される(ステップS12−2、
S12−3)。この際、必要に応じて内容チェックを行
ない、入力情報が適切でない場合、例えば、同一の監査
項目に対して異なる重要度が設定された場合について
は、エラー警告等を出力するようにしてもよい。このよ
うな入力作業を監査を行なった全ての監査Jobについ
て行なうことより、監査結果入力処理が終了する(ステ
ップS12−4)。
れた情報は、電子的な調書と位置付けることができ、図
15の画面に入力された情報はそのままの形態で任意に
呼び出し、閲覧等することができる。すなわち、入力装
置10を介して調書の呼び出しが指示されると、HDに
格納された監査結果データが呼び出され、図15の画面
のフォーマットにて表示される。したがって、監査担当
者は、任意の時点で定量化結果や非定量化結果を呼び出
して、参照等することができる。また、この電子調書の
閲覧は、後述する監査データ送信処理および監査データ
受信処理が行なわれた後、サーバ装置2においても同様
に行なうことができる。
査データ受信処理)次に、監査データ送信処理および監
査データ受信処理について説明する。図13は、これら
の処理のフローチャートである。まず、監査担当者が、
監査結果入力処理後の任意の時点で、クライアント装置
1の入力装置10を介して所定方法で監査データの送信
開始を指示する。すると、監査データ送信処理部16c
の制御下において、監査データ送信処理が開始される。
具体的には、ダイヤルアップ接続や専用線接続等によっ
てネットワーク3に接続した後(ステップS13−
1)、クライアント装置1に予め設定されているURL
に基づく公知のルーティングによって、サーバ装置2に
対する接続確立要求が行なわれる(ステップS13−
2)。
置1からの接続確立要求の有無が監視されており、この
要求を受けると、監査データ受信処理部26の制御下に
おいて、監査データ受信処理が開始される。具体的に
は、サーバ装置2は、クライアント装置1の間において
接続確立を行なう(ステップS13−3)。その後、ク
ライアント装置1のHD12に格納されている監査計画
データおよび監査結果データが呼び出され、これらデー
タが所定の通信規約に従ってサーバ装置2に送信される
(ステップS13−4、S13−5)。そして、サーバ
装置2は、受信した監査計画データおよび監査結果デー
タを監査データDB20に格納する(ステップS13−
6、S13−7)。以降、同様に全てのデータの送受信
が行なわれた後(ステップS13−8、S13−9)ク
ライアント装置1との接続を終了する(ステップS13
−10、S13−11)。これにて、監査データ送信処
理および監査データ受信処理が終了する。
査結果分析処理について説明する。図14は、この処理
のフローチャートである。まず、監査担当者等が、監査
データ受信処理後の任意の時点で、サーバ装置2の入力
装置21を介して所定方法で監査データの送信開始を指
示する。すると、監査結果分析処理部27の制御下にお
いて、監査結果分析処理が開始される。
ニタ22に表示される(ステップS14−1)。この画
面は、少なくとも、監査結果の分析を行ないたい監査J
obと、当該監査Jobに対する分析方法とを監査担当
者に特定してもらうための画面である。この画面は、例
えば、図16に示すように、分析を行ないたい監査Jo
bの「監査Job番号」を入力するための入力枠F16
−1と、「分析方法(リスクマップ、リスクグラフ、ま
たは、影響度グラフのいずれか)」を選択するための選
択枠群B16−1と、「分析開始」を指示するための指
示ボタンB16−2とを含んで構成されている。
選択して指示ボタンB16−2を選択すると、分析が開
始される。ここでは、まず、入力された監査Job番号
を有する監査結果データが監査データDB20から抽出
される(ステップS14−2、S14−3)。例えば、
図10の監査結果データを分析する場合、入力された監
査Job番号がJob0001の場合には、図示の全て
の監査結果データが抽出される。次いで、この監査結果
データが、監査項目毎(同一の監査項目コード毎)に分
類される(ステップS14−4)。例えば、図10の監
査結果データを分析する場合、最初の2つの監査結果デ
ータが同一の監査項目コード「AA01」を有するた
め、同一グループに属する監査結果データとして分類さ
れる。
内部統制の実態、および、発生頻度のそれぞれの平均値
が算出される(ステップS14−5)。例えば、図10
の監査結果データを分析する場合、同一グループに属す
る最初の2つの監査結果データについて、重要度の平均
値は「1」(なお、上述のように重要度は各監査項目毎
に1つ設定されるので、この重要度のレベルがそのまま
平均値となる)、内部統制の実態の平均値は「2(=
(1+3)/2)」、発生頻度の平均値は「2(=(2
+2)/2)」となる(なお、平均値算出における端数
処理は、四捨五入等の任意の方法にて行なうことができ
る)。
ップ処理)その後、監査結果分析の指示画面において選
択された分析方法に応じて、分析が行なわれる。まず、
分析方法として「リスクマップ」が選択された場合につ
いて説明する。この場合には、リスクマップ処理部27
aの制御下において、リスクマップ処理が行なわれる。
具体的には、まず、影響度が算出される(ステップS1
4−7)。この影響度の算出は、ステップS14−5に
おいて算出した重要度の平均値と内部統制の実態の平均
値とを乗算することによって行なわれる。そして、縦軸
に影響度を設定すると共に、横軸に発生頻度を設定して
表示領域(マップ領域)を生成し、このマップ領域内
に、ステップS14−7において算出した影響度とステ
ップS14−5において算出した発生頻度の平均値とに
よって特定される領域(ここでは、プロット)を表示す
ることによって、リスクマップを生成し、モニタ22に
表示する(ステップS14−8)。
この図17に示すようにリスクマップは、マップ領域を
3×3の均等なマトリクス領域1〜9に分割し、各監査
項目のリスクをいずれかのマトリクス領域1〜9内に関
連付けて表示したものである。このマトリクス領域1〜
9の内、マトリクス領域1〜3に配置された監査項目
は、内部統制の観点から見たリスクが高く、監査上の重
要課題となる監査項目であることを示す。また、マトリ
クス領域4〜8に配置された監査項目は、内部統制制度
の整備を今一層充実する必要がある監査項目であること
を示す。また、マトリクス領域9に配置された監査項目
は、内部統制制度として機能している監査項目であるこ
とを示す。このようにリスクマップを表示することによ
って、各監査項目の保有するリスクが一見して把握可能
となる。なお、マトリクス領域1〜9におけるプロット
の表示形態は任意であるが、例えば、各監査項目の項目
名や監査項目コードを用いて表示を行なうことができ
る。
く、監査項目の下位または上位の項目毎に表示すること
も可能である。すなわち、監査結果を分析するための単
位(監査結果分析単位)は、監査項目の他、監査項目の
下位または上位の項目として設定することも可能である
(この点は、以下のリスクグラフおよび影響度グラフに
関しても同様である)。図18には、図3の大分類毎に
リスクマップ処理を行なった場合のリスクマップの表示
画面例を示す。この図18において、例えば、全般管理
については、マトリクス領域5に配置されているため
に、内部統制制度の整備を今一層充実する必要があるこ
とが分かり、購買管理については、マトリクス領域9に
配置されているために、内部統制制度として機能してい
ることが分かる。
ラフ処理)次に、監査結果分析の指示画面において、分
析方法として「リスクグラフ」が選択された場合につい
て説明する。この場合には、リスクグラフ処理部27b
の制御下において、リスクグラフ処理が行なわれる。具
体的には、まず、評価が算出される(ステップS14−
9、S14−10)。この評価の算出は、評価=
(((重要度の平均値×内部統制の実態の平均値×発生
頻度の平均値)×10)/45)の算出式に従って行な
われる。なお、この算出式は、監査項目毎に10段階評
価を行なうための算出式であり、定量的な評価を行ない
得る限りにおいて、他の任意の算出式を用いることがで
きる。そして、縦軸に監査項目(例えば、監査項目コー
ドの昇順)を設定すると共に、横軸に評価を設定して表
示領域(グラフ領域)を生成し、このグラフ領域内に、
ステップS14−10で算出された評価に応じた面積の
領域(ここでは、棒グラフ)を表示することによって、
リスクグラフを生成し、モニタ22に表示する(ステッ
プS14−11)。
この図19に示すようにリスクグラフは、各監査項目を
棒グラフ形式にて10段階評価するものであり、評価の
度合いが低い程(評価が1に近い程)、各監査項目のリ
スクが低いことを示し、評価の度合いが高い程(評価が
10に近い程)、各監査項目のリスクが高いことを示し
ている。このようにリスクグラフを表示することによっ
て、各監査項目の保有するリスクが一見して把握可能と
なる。
クグラフ処理を行なった場合のリスクグラフの表示画面
例を示す。この図20において、例えば、関係会社管理
については、評価の度合いが低いために、リスクが低
く、環境管理については、評価の度合いが高いために、
リスクが高いことが分かる。
ラフ処理)次に、監査結果分析の指示画面において、分
析方法として「影響度グラフ」が選択された場合につい
て説明する。この場合には、影響度グラフ処理部27c
の制御下において、影響度グラフ処理が行なわれる。具
体的には、縦軸に重要度、横軸に監査項目(例えば、監
査項目コードの昇順)、そして、高さ方向に内部統制の
実態をそれぞれ設定して表示領域(グラフ領域)を生成
し、このグラフ領域内に、ステップS14−5において
算出した重要度、内部統制の実態、および、発生頻度の
それぞれの平均値によって特定される領域(ここでは、
柱状グラフ)を表示することによって、影響度グラフを
生成し、モニタ22に表示する(ステップS14−1
2)。
この図21に示すように影響度グラフは、各監査項目の
リスクを3次元表示にて立体的に示すものであり、重要
度のレベルが低く(レベルが1に近く)、かつ、内部統
制の実態のレベルが低い程(レベルが1に近い程)、各
監査項目のリスクが低いことを示し、また、重要度のレ
ベルが高く(レベルが3に近く)、かつ、内部統制の実
態のレベルが高い程(レベルが5に近い程)、各監査項
目のリスクが高いことを示している。このように影響度
グラフを表示することによって、各監査項目の保有する
リスクが一見して把握可能となる。
度グラフ処理を行なった場合の影響度グラフの表示画面
例を示す。この図22において、例えば、全般管理につ
いては、重要度のレベルと内部統制の実態のレベルがい
ずれも中程度であり、リスクが中程度であることが分か
り、また、関係会社管理については、重要度のレベルと
内部統制の実態のレベルがいずれも低く、リスクが低い
ことが分かる。なお、図22に示すように、各監査項目
の表示を円錐状に立ち上げて行なったり、また、その上
面に内部統制の実態のレベルを数値表示することによ
り、内部統制の実態のレベルを一層把握し易くすること
ができる。
いて説明したが、本発明は、この実施の形態に示した内
容に限定されることなく、上述の特許請求の範囲に記載
した技術的思想の範囲内において種々異なる形態にて実
施されてよいものである。
計画データおよび監査結果データをネットワーク3を介
してサーバ装置2に送信するものとして説明した。しか
しながら、サーバ装置2への監査計画データおよび監査
結果データの格納方法は、上記以外の任意の方法で行な
うことができる。すなわち、クライアント装置1とサー
バ装置2とを相互に接続するネットワークとしては、任
意のネットワークを利用することができる。例えば、限
定されたエリア内でLAN、WANあるいはパソコン通
信網を用いて、実施の形態と同様のシステムを構築する
ことができる。また、その他にも、地上波、CATV、
CS、BS、あるいは、ISDB(Integrated Service
s Digital Broadcasting)を用いて、同様にオークショ
ンのための各種データを送受信することができる。
は、FD等の記憶媒体にて可搬されて当該サーバ装置2
に読み取られてもよく、あるいは、当該サーバ装置2の
入力装置21を介して直接入力されてもよい。あるい
は、監査結果分析処理を各クライアント装置1で行なう
こともできる。すなわち、クライアント装置1の制御部
16に監査結果分析処理部27を設け、HD12(この
場合における監査データ格納手段)に格納された監査結
果データに基づいて、モニタ11に各種のマップやグラ
フを表示させてもよい。
統制の実態、および、発生頻度の一部のみを用いること
もできる。例えば、重要度のみを各監査項目毎にグラフ
表示してもよい。また、これら重要度等以外にも、種々
の異なる観点・手法にて監査結果の定量化を行なうこと
ができる。例えば、発見事象を解消すべき緊急性に関し
て、監査担当者に緊急度という形で数値化させてもよ
い。また、定量化結果の表示は、上記したマップ表示や
棒グラフ以外にも、円状チャート等の任意の形態にて表
示することができる。また、これら重要度等の定量化に
ついても、上記したレベル化以外の方法で行なうことが
できる。例えば、重要度や発生頻度について、その程度
に応じてLow、Middle、Highのいずれかに
区分して定量化を行なってもよく、この場合には、各区
分毎のレベル数値を設定しておき(例えば、Low=
1、Middle=2、High=3)、このレベル数
値を用いて平均値の算出や評価の算出等を行なうことが
できる。
らに異なる方法を採用することができる。例えば、複数
回の監査が行われた場合、各監査において得られた監査
結果の推移が分かるようなグラフ表示を行なってもよ
い。例えば、サーバ装置2の監査結果分析処理部27
に、推移グラフを作成・表示する処理(推移グラフ処
理)を行なう推移グラフ処理手段としての推移グラフ処
理部を設けてもよい。そして、図16の指示画面におい
て、分析方法として「推移グラフ」を指示できるように
しておき、この「推移グラフ」が指示された場合には、
推移グラフ処理部27dの制御下において、推移グラフ
処理を行なうようにしてもよい。
うな推移グラフを表示することができる。すなわち、監
査データDB20から監査結果データを呼び出し、この
監査結果データを同一の監査項目コード毎に区分する。
そして、縦軸に監査項目のレベルを設定すると共に、横
軸に監査実施タイミング(例えば、監査結果データのう
ちの監査実施期間を昇順に並べて構成される)を設定し
て表示領域を生成し、この表示領域内に、各監査実施タ
イミングにおいて得られた重要度、内部統制の実態、お
よび、発生頻度のそれぞれの平均値を表示することによ
り、折れ線グラフ形式の推移グラフを作成することがで
きる。また、重要度等の定量化結果以外にも、この定量
化結果に基づいて得られた値(例えば、リスクグラフ処
理にて算出された評価)を用いて、同様の表示を行なう
ことができる。また、表示領域に限らず、監査実施タイ
ミングを含む3つの次元を用いて、影響度グラフのよう
に表示領域への表示を行なうことも可能である。
うち、自動的に行なわれるものとして説明した処理の全
部または一部を手動的に行なうこともでき、あるいは、
手動的に行なわれるものとして説明した処理の全部また
は一部を公知の方法で自動的に行なうこともできる。こ
の他、上記文書中や図面中で示した処理手順、制御手
順、具体的名称、数値等については、特記する場合を除
いて任意に変更することができる。例えば、監査結果分
析処理において、図16の監査結果分析の指示画面で、
リスクマップ処理、リスクグラフ処理、あるいは、影響
度グラフ処理のいずれかを選択するものとして説明した
が、この画面では単に分析を行ないたい監査Jobの
「監査Job番号」のみを選択し、選択された監査Jo
bについては自動的にリスクマップ処理、リスクグラフ
処理、および、影響度グラフ処理が行われるようにして
もよい。この場合には、それ以降の任意のタイミング
で、表示させたいマップやグラフを監査担当者に選択し
てもらい、選択されたマップやグラフをモニタ22に表
示するようにしてもよい。あるいは、2つ以上のマップ
やグラフをモニタ22に同時に分割表示するようにして
もよい。
0、または、16に記載の本発明によれば、所定基準に
て定量化された定量化監査結果を含む監査結果データが
格納され、所定方法にて監査結果が分析され分析結果が
出力される。したがって、定量化されたデータに基づい
て監査結果についての定形的な出力を得ることができる
ので、監査の品質や生産性を向上させることができる。
載の本発明によれば、定量化監査結果には、重要度を示
す情報、内部統制の実態を示す情報、あるいは、発生頻
度を示す情報が含まれるので、これら各情報に基づいて
監査結果を多面的に評価することができる。
載の本発明によれば、重要度と内部統制の実態とに基づ
いて算出された影響度と、発生頻度とを用いて、監査結
果分析単位毎のリスクがマップ上に表示される。このよ
うな影響度を発生頻度に対応させて表示することによっ
て、被監査対象のリスクを定量的かつ一見して容易に把
握することができる。
複数のマトリクス領域内のいずれかに、影響度と発生頻
度とによって特定される領域が表示されるので、特定領
域がマトリクス領域に表示された際に、その表示位置に
基づいて特定領域の意義を直感的に把握することができ
る。
載の本発明によれば、重要度、内部統制の実態、およ
び、発生頻度に基づいて算出された評価が、監査結果分
析単位毎に表示されるので、被監査対象のリスクを定量
的かつ一見して容易に把握することができる。
載の本発明によれば、重要度、内部統制の実態、およ
び、発生頻度によって特定される領域が表示される。し
たがって、これら3つの定量化結果の相互関係を一見し
て容易に把握することができる。
載の本発明によれば、監査が実施されたタイミングに対
応付けて定量化監査結果等が表示される。したがって、
複数回の監査における定量化監査結果の推移を一見して
容易に把握することができ、例えば、重要度の低減傾向
等を確認することができる。
電子調書の如きフォーマットにて各データを表示させる
ことができ、従来のように紙媒体にて記録・保管を行な
う場合に比べて、省スペースで恒久的な管理を行なうこ
とができる。
クライアント装置を被監査対象となる部署やその近傍位
置に配置したり、あるいは、モバイル装置として可搬で
きる形態として構成し、その一方で、サーバ装置を本社
の監査室等に配置することにより、各地点にて得られた
監査結果データを、本社等にて一元的に収集して分析・
管理することができる。
の構成図である。
成例を示す図である。
ある。
理のフローチャートである。
例である。
示例である。
る。
る。
る。
Claims (21)
- 【請求項1】 監査を所定の監査単位毎に行なうことに
よって得られるデータであって、所定基準にて定量化さ
れた定量化監査結果を含む監査結果データ、を格納する
監査データ格納手段と、 監査データ格納手段に格納された監査結果データに基づ
いて、所定方法にて監査結果を分析して分析結果を出力
する監査結果分析処理手段と、 を備えることを特徴とする監査システム。 - 【請求項2】 定量化監査結果には、 所定の監査単位が与える重要度を示す情報、 各監査単位毎に得られた発見事象毎に対する内部統制の
実態を示す情報、 各発見事象の発生頻度を示す情報、 の全部または一部が含まれることを特徴とする請求項1
に記載の監査システム。 - 【請求項3】 監査結果分析処理手段は、 重要度と内部統制の実態とに基づいて、監査結果分析単
位毎の影響度を算出し、 影響度と発生頻度とを各軸に対応させた表示領域内に、
上記算出された影響度と上記格納された発生頻度とによ
って特定される領域を表示することにより、監査結果分
析単位毎のリスクを表示するリスクマップ処理手段、 を備えることを特徴とする請求項2に記載の監査システ
ム。 - 【請求項4】 リスクマップ処理手段は、上記表示領域
を分割して構成された複数のマトリクス領域内のいずれ
かに対して、上記特定される領域を表示すること、を特
徴とする請求項3に記載の監査システム。 - 【請求項5】 監査結果分析処理手段は、 重要度、内部統制の実態、および、発生頻度に基づい
て、所定方法に基づいて監査結果分析単位毎の評価を算
出し、 監査結果分析単位と評価とを各軸に対応させた表示領域
内に、上記算出された評価に応じた領域を表示すること
により、監査結果分析単位に関するリスクを表示するリ
スクグラフ処理手段、 を備えることを特徴とする請求項2〜4のいずれか一つ
に記載の監査システム。 - 【請求項6】 監査結果分析処理手段は、 重要度、内部統制の実態、および、発生頻度を各軸に対
応させた表示領域内に、上記格納された重要度、内部統
制の実態、および、発生頻度によって特定される領域を
表示することにより、監査結果分析単位に関するリスク
を表示する影響度グラフ処理手段、 を備えることを特徴とする請求項2〜5のいずれか一つ
に記載の監査システム。 - 【請求項7】 監査結果データには、複数回の監査の各
々が実施されたタイミングを示す情報が格納され、 監査結果分析処理手段は、 監査が実施されたタイミングと、定量化監査結果または
定量化監査結果に基づいて得られた値とを各軸に対応さ
せた表示領域内に、上記複数回の監査の各々が実施され
たタイミングと、定量化監査結果または定量化監査結果
に基づいて得られた値とによって特定される領域を表示
することにより、複数回の監査における監査結果分析単
位に関するリスクの推移を表示する推移グラフ処理手
段、 を備えることを特徴とする請求項1〜6のいずれか一つ
に記載の監査システム。 - 【請求項8】 監査結果データは、監査を所定の監査単
位毎に行なうことによって得られるデータであって、定
量化されていない非定量化結果を含み、 監査結果データの定量化結果または非定量化結果を必要
に応じて表示する出力手段を備えたこと、 を特徴とする請求項1〜7のいずれか一つに記載の監査
システム。 - 【請求項9】 クライアント装置に対して通信可能に接
続されたサーバ装置に、 上記監査データ格納手段と、 上記監査結果分析処理手段と、 上記クライアント装置から送信された監査結果データを
受信する監査データ受信処理手段と、 を備えたことを特徴とする請求項1〜8のいずれか一つ
に記載の監査システム。 - 【請求項10】 監査を所定の監査単位毎に行なうこと
によって得られるデータであって、所定基準にて定量化
された定量化監査結果を含む監査結果データ、を格納す
る監査データ格納手順と、 監査データ格納手順において格納された監査結果データ
に基づいて、所定方法にて監査結果を分析して分析結果
を出力する監査結果分析処理手順と、 を備えることを特徴とする監査方法。 - 【請求項11】 監査データ格納手順において、 所定の監査単位が与える重要度を示す情報、 各監査単位毎に得られた発見事象毎に対する内部統制の
実態を示す情報、各発見事象の発生頻度を示す情報、 の全部または一部が格納されることを特徴とする請求項
10に記載の監査方法。 - 【請求項12】 監査結果分析処理手順は、 重要度と内部統制の実態とに基づいて、監査結果分析単
位毎の影響度を算出する手順と、 影響度と発生頻度とを各軸に対応させた表示領域内に、
上記算出された影響度と上記格納された発生頻度とによ
って特定される領域を表示することにより、監査結果分
析単位毎のリスクを表示する手順と、 を備えることを特徴とする請求項11に記載の監査方
法。 - 【請求項13】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度に基づい
て、所定方法に基づいて監査結果分析単位毎の評価を算
出する手順と、 監査結果分析単位と評価とを各軸に対応させた表示領域
内に、上記算出された評価に応じた領域を表示すること
により、監査結果分析単位に関するリスクを表示する手
順と、 を備えることを特徴とする請求項11または12に記載
の監査方法。 - 【請求項14】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度を各軸に対
応させた表示領域内に、上記格納された重要度、内部統
制の実態、および、発生頻度によって特定される領域を
表示することにより、監査結果分析単位に関するリスク
を表示する手順、 を備えることを特徴とする請求項11〜13のいずれか
一つに記載の監査方法。 - 【請求項15】 監査データ格納手順において、複数回
の監査の各々が実施されたタイミングを示す情報が格納
され、 監査結果分析処理手順は、 監査が実施されたタイミングと、定量化監査結果または
定量化監査結果に基づいて得られた値とを各軸に対応さ
せた表示領域内に、上記複数回の監査の各々が実施され
たタイミングと、定量化監査結果または定量化監査結果
に基づいて得られた値とによって特定される領域を表示
することにより、複数回の監査における監査結果分析単
位に関するリスクの推移を表示する手順、 を備えることを特徴とする請求項11〜14のいずれか
一つに記載の監査方法。 - 【請求項16】 監査を所定の監査単位毎に行なうこと
によって得られるデータであって、所定基準にて定量化
された定量化監査結果を含む監査結果データ、を格納す
る監査データ格納手順と、 監査データ格納手順において格納された監査結果データ
に基づいて、所定方法にて監査結果を分析して分析結果
を出力する監査結果分析処理手順と、 を行なうためのプログラムを記録したコンピュータ読み
取り可能な記録媒体。 - 【請求項17】 監査データ格納手順において、 所定の監査単位が与える重要度を示す情報、 各監査単位毎に得られた発見事象毎に対する内部統制の
実態を示す情報、 各発見事象の発生頻度を示す情報、 の全部または一部が格納されることを特徴とするプログ
ラムを記録した請求項16に記載の記録媒体。 - 【請求項18】 監査結果分析処理手順は、 重要度と内部統制の実態とに基づいて、監査結果分析単
位毎の影響度を算出する手順と、 影響度と発生頻度とを各軸に対応させた表示領域内に、
上記算出された影響度と上記格納された発生頻度とによ
って特定される領域を表示することにより、監査結果分
析単位毎のリスクを表示する手順と、 を備えることを特徴とするプログラムを記録した請求項
17に記載の記録媒体。 - 【請求項19】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度に基づい
て、所定方法に基づいて監査結果分析単位毎の評価を算
出する手順と、 監査結果分析単位と評価とを各軸に対応させた表示領域
内に、上記算出された評価に応じた領域を表示すること
により、監査結果分析単位に関するリスクを表示する手
順と、 を備えることを特徴とするプログラムを記録した請求項
17または18に記載の記録媒体。 - 【請求項20】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度を各軸に対
応させた表示領域内に、上記格納された重要度、内部統
制の実態、および、発生頻度によって特定される領域を
表示することにより、監査結果分析単位に関するリスク
を表示する手順、 を備えることを特徴とするプログラムを記録した請求項
17〜19のいずれか一つに記載の記録媒体。 - 【請求項21】 監査データ格納手順において、複数回
の監査の各々が実施されたタイミングを示す情報が格納
され、 監査結果分析処理手順は、 監査が実施されたタイミングと、定量化監査結果または
定量化監査結果に基づいて得られた値とを各軸に対応さ
せた表示領域内に、上記複数回の監査の各々が実施され
たタイミングと、定量化監査結果または定量化監査結果
に基づいて得られた値とによって特定される領域を表示
することにより、複数回の監査における監査結果分析単
位に関するリスクの推移を表示する手順、 を備えることを特徴とするプログラムを記録した請求項
17〜20のいずれか一つに記載の記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000172234A JP2001350910A (ja) | 2000-06-08 | 2000-06-08 | 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000172234A JP2001350910A (ja) | 2000-06-08 | 2000-06-08 | 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001350910A true JP2001350910A (ja) | 2001-12-21 |
Family
ID=18674664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000172234A Pending JP2001350910A (ja) | 2000-06-08 | 2000-06-08 | 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001350910A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058833A (ja) * | 2005-07-25 | 2007-03-08 | Mitsubishi Motors Corp | 情報システム総合分析方法及びツール |
JP2007200202A (ja) * | 2006-01-30 | 2007-08-09 | Fuji Xerox Co Ltd | 監査支援システムおよび監査支援プログラム |
JP2009048461A (ja) * | 2007-08-21 | 2009-03-05 | Fuji Electric Systems Co Ltd | 内部統制におけるリスクコントロール装置 |
JP2009098954A (ja) * | 2007-10-17 | 2009-05-07 | Fuji Xerox Co Ltd | リスク区分管理システム及びリスク区分管理装置及びリクス区分管理プログラム |
JP2010500663A (ja) * | 2006-08-07 | 2010-01-07 | ペリー エル. ジョンソン レジストラーズ オブ テキサス,エル.ピー. | 管理規格の準拠を達成するための方法 |
JP2010039599A (ja) * | 2008-08-01 | 2010-02-18 | Universal Entertainment Corp | 内部統制制御システム |
JP2013238957A (ja) * | 2012-05-14 | 2013-11-28 | Hitachi Solutions Ltd | 監査結果分析システム及び監査結果分析方法 |
JP2016066240A (ja) * | 2014-09-25 | 2016-04-28 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09114801A (ja) * | 1995-10-17 | 1997-05-02 | Nri & Ncc Co Ltd | 企業リスク診断支援装置 |
JPH11134396A (ja) * | 1997-11-04 | 1999-05-21 | Yasuda Fire & Marine Insurance Co Ltd:The | リスク診断支援システム及びリスク診断支援方法、並びにリスク診断支援システムの制御プログラムが記録された記録媒体 |
JP2000020588A (ja) * | 1998-07-07 | 2000-01-21 | Misawa Homes Co Ltd | 環境影響評価方法及び装置 |
JP2000048068A (ja) * | 1998-07-29 | 2000-02-18 | Hitachi Ltd | 研究開発の環境対応度評価方法及びそのシステム |
JP2000067113A (ja) * | 1998-08-21 | 2000-03-03 | Eepekkusu International:Kk | マネジメント支援システム |
-
2000
- 2000-06-08 JP JP2000172234A patent/JP2001350910A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09114801A (ja) * | 1995-10-17 | 1997-05-02 | Nri & Ncc Co Ltd | 企業リスク診断支援装置 |
JPH11134396A (ja) * | 1997-11-04 | 1999-05-21 | Yasuda Fire & Marine Insurance Co Ltd:The | リスク診断支援システム及びリスク診断支援方法、並びにリスク診断支援システムの制御プログラムが記録された記録媒体 |
JP2000020588A (ja) * | 1998-07-07 | 2000-01-21 | Misawa Homes Co Ltd | 環境影響評価方法及び装置 |
JP2000048068A (ja) * | 1998-07-29 | 2000-02-18 | Hitachi Ltd | 研究開発の環境対応度評価方法及びそのシステム |
JP2000067113A (ja) * | 1998-08-21 | 2000-03-03 | Eepekkusu International:Kk | マネジメント支援システム |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058833A (ja) * | 2005-07-25 | 2007-03-08 | Mitsubishi Motors Corp | 情報システム総合分析方法及びツール |
JP4671038B2 (ja) * | 2005-07-25 | 2011-04-13 | 三菱自動車工業株式会社 | 情報システム総合分析方法及び装置 |
JP2007200202A (ja) * | 2006-01-30 | 2007-08-09 | Fuji Xerox Co Ltd | 監査支援システムおよび監査支援プログラム |
JP2010500663A (ja) * | 2006-08-07 | 2010-01-07 | ペリー エル. ジョンソン レジストラーズ オブ テキサス,エル.ピー. | 管理規格の準拠を達成するための方法 |
JP2009048461A (ja) * | 2007-08-21 | 2009-03-05 | Fuji Electric Systems Co Ltd | 内部統制におけるリスクコントロール装置 |
JP2009098954A (ja) * | 2007-10-17 | 2009-05-07 | Fuji Xerox Co Ltd | リスク区分管理システム及びリスク区分管理装置及びリクス区分管理プログラム |
JP2010039599A (ja) * | 2008-08-01 | 2010-02-18 | Universal Entertainment Corp | 内部統制制御システム |
JP2013238957A (ja) * | 2012-05-14 | 2013-11-28 | Hitachi Solutions Ltd | 監査結果分析システム及び監査結果分析方法 |
JP2016066240A (ja) * | 2014-09-25 | 2016-04-28 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9589243B2 (en) | Field management and mobile inspection | |
US20120246741A1 (en) | Universal Medical Records Processing System | |
WO2011105714A2 (ko) | 클라이언트의 가상 개발 환경을 이용하여 프로그램의 개발 계약 및 개발을 중개하는 원격 프로그램 개발 중개 시스템 및 원격 프로그램 개발 중개 방법 | |
US9753920B2 (en) | Document processing system and method | |
US8583465B1 (en) | Supply management and reporting system and method for resource management | |
KR101934338B1 (ko) | 업무 관리 시스템, 방법 및 기록 매체 | |
JP2001350910A (ja) | 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN113795855A (zh) | 项目管理系统 | |
JP2019003257A (ja) | 土木・建設現場における工事作業に対する危険予知活動の分析支援システム及び連絡配布支援システム | |
KR101959791B1 (ko) | 업무 관리 시스템, 방법 및 기록 매체 | |
CN109035030B (zh) | 案件调查方法、服务器和计算机可读存储介质 | |
JP2006235872A (ja) | プロジェクト管理装置 | |
KR20140113202A (ko) | 업무관리장치, 업무관리시스템, 및 업무관리방법 | |
CN116432995A (zh) | 一种勘察全过程生产管理信息化系统 | |
Cepeda et al. | Support methodology for product quality assurance: a case study in a company of the automotive industry | |
JP2007299340A (ja) | 階層型ワークフローシステム | |
JP6836295B2 (ja) | 会計処理システム、会計処理装置、会計処理プログラム及び会計処理方法 | |
JP2006209502A (ja) | 環境負荷評価装置、環境負荷評価方法及びそのプログラム | |
TW201719410A (zh) | 軟體測試系統 | |
JP2002149903A (ja) | 総合接客サービス支援システム、その方法、及びそのプログラム並びにそのプログラムを記録した記録媒体 | |
JP2006190115A (ja) | 光ケーブルの芯線経路設計・管理プログラム、及びシステム | |
JP2011227667A (ja) | 保守契約管理装置、保守契約管理方法、及びプログラム | |
JP6235675B2 (ja) | リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム | |
JP6235676B2 (ja) | リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム | |
JP2023030568A (ja) | サービス提案支援システム及びサービス提案支援方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050511 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100413 |