JP2010039599A - 内部統制制御システム - Google Patents

内部統制制御システム Download PDF

Info

Publication number
JP2010039599A
JP2010039599A JP2008199228A JP2008199228A JP2010039599A JP 2010039599 A JP2010039599 A JP 2010039599A JP 2008199228 A JP2008199228 A JP 2008199228A JP 2008199228 A JP2008199228 A JP 2008199228A JP 2010039599 A JP2010039599 A JP 2010039599A
Authority
JP
Japan
Prior art keywords
information data
communication terminal
information
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008199228A
Other languages
English (en)
Other versions
JP5464313B2 (ja
Inventor
Kazuo Okada
和生 岡田
Atsushi Fujimoto
淳 富士本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Entertainment Corp
Original Assignee
Universal Entertainment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universal Entertainment Corp filed Critical Universal Entertainment Corp
Priority to JP2008199228A priority Critical patent/JP5464313B2/ja
Publication of JP2010039599A publication Critical patent/JP2010039599A/ja
Application granted granted Critical
Publication of JP5464313B2 publication Critical patent/JP5464313B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】企業などの組織体において、担当者以外の第三者による企業情報への不正なアクセスや改ざんを防止し、且つ各構成員2の作業性を向上させながら業務を容易に監査できる内部統制制御システム1を提供する。
【解決手段】内部統制制御システム1が有するサーバ8は、各構成員が所有する通信端末から各々入力された情報データを受信し、受信した情報データに基づき、当該通信端末を特定し、当該情報データを入力した構成員を認証し、特定された通信端末と認証された構成員とを照合して、その整合性を判断し、整合性がとれていると判断された場合に、新たに構成員から入力される業務情報データを仮に記憶し、当該通信端末から確定情報データを受信した場合に、仮に記憶された業務情報データを記憶する。
【選択図】図1

Description

本発明は、企業などの組織体における内部統制に関し、特に、各構成員の業務などの情報を監査する内部統制制御システムに関する。
企業などの組織体に属する各構成員、若しくは該組織とは別の外部の人物による会計不祥事やコンプライアンスの欠如などを防止するため、米国のサーベンス・オクスリー法(SOX法)に倣って、日本でも証券取引法の抜本改正(俗称、日本版SOX法)が行われた。そのため、企業などの組織体の内部統制を強化する必要が近年強く求められている。
そこで、特許文献1には、監査処理部が事務データファイル及び検証記録ファイルに対して、時系列情報と正確性情報とを付加することで、監査処理を行う内部統制システムが開示されている。
また、特許文献2には、複数の構成員が行う日々の業務に関するデータを効率的に集計するため、メールサーバ、ネットワーク管理サーバ、業務用端末、PBX等の組織内のネットワークで接続された複数のシステムに記録されているログを収集して、各構成員単位でとりまとめた統合ログを作成し、この統合したログデータをレポートとして出力したり、時系列に沿ってソートして通常の行動と対比したりすることによって、内部統制に有益な情報を提供するログ統合管理システムが開示されている。
さらに、特許文献3には、監査の工数を削減し、正確な監査の効率化を図ることを目的とする電子印鑑認証システムが開示されている。
特開2007−280195号公報 特開2007−233661号公報 特開2005−293404号公報
しかしながら、特許文献1ないし3に開示された発明は、データ通信に対するセキュリティが十分でないため、例えば、構成員の数が多く、また、業務に関する情報が増えるほど、監査の正確性を維持することが難しくなる。つまり、企業などの組織体において、担当者以外の第三者による企業情報への不正なアクセスや改ざんがあった場合でも、各端末とサーバとの間のデータ通信に対するセキュリティを充実させなければ、正確に監査が出来なくなってしまう。さらに、業務に関する情報が増えるほど、業務を報告する構成員の作業性も低下する傾向にあり、これらを維持する必要がある。
そこで、本発明の目的は、企業などの組織体において、担当者以外の第三者による企業情報への不正なアクセスや改ざんを防止し、且つ各構成員の作業性を向上させながら業務を容易に監査できる内部統制制御システムを提供することである。
課題を解決するための手段及び効果
本発明に係る内部統制制御システムは、上記目的を達成するために以下のようないくつかの特徴を有している。すなわち、本発明の内部統制制御システムは、以下の特徴を単独で、もしくは適宜組み合わせて備えている。
上記目的を達成するために、本発明に係る内部統制制御システムは、各構成員の業務を監査するサーバを有する内部統制制御システムであって、サーバは、各構成員が所有する通信端末から各々入力された情報データを、通信手段を介して受信する受信手段と、通信端末から受信した情報データに基づき、当該通信端末を特定する特定手段と、通信端末から受信した情報データに基づき、当該情報データを入力した構成員を認証する認証手段と、特定手段により特定された通信端末と認証手段により認証された構成員とを照合し、その整合性を判断する照合判断手段と、照合判断手段により、整合性がとれていると判断された場合に、新たに構成員から入力される業務に関する業務情報データを受信手段から受信する業務情報データ受信制御手段と、業務情報データを記憶する記憶手段に、受信した業務情報データを仮に記憶させる業務情報データ仮記憶制御手段と、通信端末から、仮記憶された業務情報データが正しい旨の情報を含む確定情報データを受信した場合に、仮記憶された業務情報データを記憶手段に記憶させる業務情報データ記憶制御手段と、を備えている。
上記の構成によれば、通信端末を用いて各構成員の業務に関する業務情報データがサーバに収集されるため、例えば紙媒体などの報告書を大量に用いるよりも、容易に各構成員の業務を監査することができる。また、特定手段により、サーバにアクセスした通信端末が特定されるため、予めサーバに登録されていない通信端末からの不正なアクセスを制限することができる。さらに、認証手段により、サーバにアクセスした構成員が認証されるため、予めサーバに登録されていない第三者からの不正なアクセスを制限することができる。さらに、照合判断手段により、特定手段で特定された通信端末と認証手段で認証された構成員との整合性が判断されるため、通信端末の所有者以外の構成員からの不正なアクセスを制限することができる。従って、各構成員の作業性を向上させながら業務を容易に監査でき、且つセキュリティを向上させることができる。
また、本発明に係る内部統制制御システムが備えるサーバにおいて、通信手段は、IP−PBXを用いており、認証手段は、IP−PBXを介して受信した情報データに基づき、音声認証及び/又は人体認証によって、構成員を認証していてもよい。
上記の構成によれば、IP−PBXを介して、例えば、構成員の音声、指紋、顔写真などに関する情報データがサーバに受信される。さらに、受信された情報データに基づき、認証手段により、構成員の音声認証及び/又は人体認証がされる。これにより、構成員の認証をより正確にすることができるため、よりセキュリティを向上させることができる。さらに、IP−PBXを用いることにより、音声認証及び/又は人体認証される際に用いられる情報データを容易に通信させることができるため、各構成員の作業性をより向上させながら業務を容易に監査できる。
また、本発明に係る内部統制制御システムが備えるサーバにおいて、通信端末は、情報データを含むICタグを備えており、特定手段は、ICタグに含まれた情報データによって、通信端末を特定していてもよい。
上記の構成によれば、通信端末に備えられたICタグにより、効率的に通信端末の特定を行えるため、各構成員の作業性をより向上させながら業務を容易に監査できる。
また、本発明に係る内部統制制御システムが備えるサーバにおいて、情報データは、通信端末の電話番号と構成員の音声情報とを含んでおり、特定手段は、通信端末から受信した電話番号に基づき、当該通信端末を特定し、認証手段は、音声情報に基づき、当該構成員を認証していてもよい。
上記の構成によれば、構成員が通信端末を用いてサーバに電話をかけ、会話をするだけで、構成員の認証ができるため、各構成員の作業性をより向上させながら業務を容易に監査できる。
本発明における実施の形態を図1乃至図10に基づいて以下に説明する。
(内部統制制御システムの概要)
図1は、本実施の形態における内部統制制御システム1の構成図である。図1に示す内部統制制御システム1は、各構成員2の業務を監査するサーバ8を有する内部統制制御システム1であって、サーバ8は、各構成員2が所有する通信端末(固定電話5、携帯電話3、業務用端末6)から各々入力された情報データ(電話番号、メールアドレス、ICデータ、音声情報、画像情報、文字情報など)を、通信手段(電話回線網10、ネットワーク20、IP−PBX7、LAN30)を介して受信し、通信端末から受信した情報データ(電話番号、メールアドレス、ICデータなど)に基づき、当該通信端末を特定し、通信端末から受信した情報データ(音声情報、画像情報、文字情報など)に基づき、当該情報データを入力した構成員2を認証し、特定された通信端末と認証された構成員2とを照合し、その整合性を判断し、整合性がとれていると判断された場合に、新たに構成員2から入力される業務に関する業務内容情報を受信し、業務内容情報を記憶する記憶部84に、受信した業務内容情報を仮に記憶し、通信端末から、仮記憶された業務内容情報が正しい旨の情報を含む確定情報を受信した場合に、仮記憶された業務内容情報を記憶部84に記憶する。
上述した内部統制制御システム1を利用する事によって、企業などの組織体に属する構成員2は、夫々の業務に関する情報(業務内容情報)をサーバ8に集約し、例えば、予算の改ざんなどの不正な業務を行っていないかを監査されている。この時、業務内容を報告する際は、夫々割り当てられた各種通信端末を用いて、業務内容情報をサーバ8に送信するようになっている。本実施の形態では、固定電話5の場合であると、電話をIP−PBX7を経由してサーバ8に掛け、音声による業務内容情報を報告する。また、携帯電話3の場合であると、電話をIP−PBX7を経由してサーバ8に掛け、音声による業務内容情報を報告しても良いし、ネットワーク20経由で、画像や文字で業務内容情報を報告しても良い。また、業務用端末6の場合であると、社内のLAN30経由でIP電話による音声で業務内容情報を報告しても良いし、画像や文字で業務内容情報を報告しても良い。
(内部統制制御システムの構成)
図1に示すように、本実施の形態における内部統制制御システム1は、各構成員2が所有する通信端末(固定電話5、携帯電話3、および業務用端末6)と、IP−PBX7と、サーバ8と、IP−PBX7とサーバ8とを繋ぐLAN30と、通信端末とIP−PBX7とを通信可能に接続する電話回線網10およびネットワーク20と、により構成されている。
本実施の形態の場合、各構成員2が所有する通信端末は、固定電話5、ICタグ付きの携帯電話3、および業務用端末6である。固定電話5は、構成員2の操作により所望の相手への通話を可能にする。特に、本実施の形態の場合、固定電話5は、電話回線網10を介してIP−PBX7と通信可能に接続されている。そのため、構成員2が固定電話5から通話する事により、固定電話5の”電話番号”と構成員2の”音声情報”とが、IP−PBX7を介してサーバ8に送信されるようになっている。
携帯電話3は、構成員2の操作により所望の相手への通話を可能にする。特に、本実施の形態の場合、携帯電話3は、固定電話5と同様に電話回線網10を介してIP−PBX7と通信可能に接続されている。そのため、構成員2が携帯電話3から通話する事により、携帯電話3の”電話番号”と構成員2の”音声情報”とが、IP−PBX7を介してサーバ8に送信されるようになっている。また、携帯電話3は、図示しない指紋読取機能およびカメラ機能を備えており、構成員2の指紋データや顔写真データなどの画像情報を取り込めるようになっている。さらに、携帯電話3は、ネットワーク20を介してIP−PBX7と通信可能に接続されているため、取り込んだ構成員の指紋データ、顔写真データなどの”画像情報”やメールなどの”文字情報”が、IP−PBX7を介してサーバ8に送信されるようになっている。また、携帯電話3は、携帯電話固有のICデータが格納されたICタグを備えており、ICリーダ4に読み取らせることで、ICデータを抽出することができる。その抽出されたICデータは、ICリーダ4の送信機能により、ネットワーク20およびIP−PBX7を介してサーバ8に送信されるようになっている。
業務用端末6は、図示しない指紋読取機能、カメラ機能、およびマイク機能を用いることで、構成員の指紋データ、顔写真データなどの画像情報、および音声情報を取り込むことができるようになっている。また、取り込んだ”画像情報”、”文字情報”、および”音声情報”は、LAN30を介してサーバ8に送信されるようになっている。
IP−PBX7は、IPネットワーク内で、IP電話端末の回線交換を行う装置である。本実施の形態の場合、IP電話による内線網であるLAN30内で、IP電話端末の回線交換を行っている。また、IP−PBX7は、電話回線網10とLAN30との間の中継を行っている。つまり、本実施の形態の場合、IP−PBX7は、複数の固定電話5および携帯電話3からの音声情報、画像情報、および文字情報を集約し、サーバ8が処理できる信号に変換し、LAN30を経由してサーバ8に送信している。このようなIP−PBX7の働きにより、各構成員2は、例えば、固定電話5および携帯電話3を用いて、特殊な変換機を使用することなく、単に音声入力するだけで、サーバ8が処理できる信号に変換されるようになっている。これにより、後述する音声認証や人体認証の際に用いられる音声情報、画像情報、および文字情報を容易に通信させることができるため、各構成員の作業性をより向上させながら業務を容易に監査できる。
サーバ8は、後述する照合判断処理により、特定された通信端末と認証された構成員2との整合性がとれていると判断した場合に、新たに構成員2から入力される業務に関する業務内容情報を受信し、一旦記憶部84に仮記憶させる。その後、通信端末から、仮記憶された業務内容情報が正しい旨の情報を含む確定情報を受信した場合に、仮記憶された業務内容情報を記憶部84に記憶させる役割を有する。このように、サーバ8は、各構成員2からの業務内容情報を集約して、構成員2の業務を監査している。
また、サーバ8は、本実施の形態の場合、セキュリティ強化のために大きく分けて3つの処理を行う。1つ目の処理は、『端末特定処理』である。端末特定処理は、各構成員2が所有する通信端末がサーバ8にアクセスした際、アクセスした通信端末を特定する処理である。詳しくは、後述するサーバ8の記憶部84に記憶された”端末照合テーブル”を参照することにより、取得した通信端末の電話番号、メールアドレス、およびICデータなどの各種情報に基づいて、端末を特定する処理である。
サーバ8の2つ目の処理は、『本人認証処理』である。本人認証処理は、通信端末を用いてサーバ8にアクセスした構成員2を認証する処理である。詳しくは、”端末照合テーブル”を参照することにより、各種通信端末から構成員2が発する声などの音声情報、指紋および顔写真などの画像情報、に基づいて、構成員2の本人認証(音声認証及び/または人体認証)をする処理である。
サーバ8の3つ目の処理は、『照合判断処理』である。照合判断処理は、端末特定処理により特定された通信端末と本人認証処理により認証された構成員2とを照合し、その整合性を判断する処理である。つまり、他の第三者が、所有しない別の通信端末から、本人に成りすましてサーバ8にアクセスすることを防止する処理である。
上述したサーバ8の処理により、通信端末を用いて各構成員2の業務に関する業務内容情報がサーバ8に収集されるため、例えば紙媒体などの報告書を大量に用いるよりも、容易に各構成員2の業務を監査することができる。また、端末特定処理により、サーバ8にアクセスした通信端末が特定されるため、予めサーバ8に登録されていない通信端末からの不正なアクセスを制限することができる。さらに、本人認証処理により、サーバ8にアクセスした構成員2が認証されるため、予めサーバ8に登録されていない第三者からの不正なアクセスを制限することができる。さらに、照合判断処理により、端末特定処理で特定された通信端末と本人認証処理で認証された構成員2との整合性が判断されるため、通信端末の所有者以外の構成員2からの不正なアクセスを制限することができる。従って、各構成員2の作業性を向上させながら業務を容易に監査でき、且つセキュリティを向上させることができる。
さらに、端末特定処理において、携帯電話3に備えられたICタグ9により、効率的に携帯電話3の特定を行えるため、各構成員2の作業性をより向上させながら業務を容易に監査できる。
さらに、本人認証処理において、構成員2が通信端末を用いてサーバ8に電話をかけ、会話をするだけで、構成員2の認証ができるため、各構成員2の作業性をより向上させながら業務を容易に監査できる。
(携帯電話の構成図)
図2は、本実施の形態における携帯電話3の構成図である。図2に示すように、携帯電話3は、電波送受信部32と、制御部33と、記憶部34と、を有している。また、電波送受信部32には、外部と通信可能にするためのアンテナ31が接続されている。特に、本実施の形態の場合、アンテナ31は、電話回線網10およびネットワーク20を介して、IP−PBX7と通信可能になっている。なお、アンテナ31は、電話回線網10を介して音声情報を送信し、ネットワーク20を介して画像情報および文字情報を送信するようになっている。
電波送受信部32は、アンテナ31から受信される各種信号を後述する制御部33が処理可能な信号に変換する。また、一方では、電波送受信部32は、制御部33からの信号をアンテナ31が外部に送信可能な信号に変換する。
制御部33は、各種信号処理を制御する。具体的には、制御部33は、後述する入力部39、音声取得部40、および画像取得部41、から入力された各種情報データ(音声情報、画像情報、文字情報など)を後述する各種処理部(入力処理部35、音声処理部36、画像処理部37)に処理させる役割を有している。また、処理した各種情報データを記憶部34に記憶させる役割を有する。さらに、制御部33は、記憶部34に記憶した各種情報データを、電波送受信部32を介してアンテナ31からIP−PBX7に送信する。
また、図2に示すように、携帯電話3は、入力部39に接続された入力処理部35と、音声取得部40に接続された音声処理部36と、画像取得部41に接続された画像処理部37と、ICタグ9に接続されたICデータ処理部38と、表示部42と、を有している。
入力部39は、構成員2からの文字情報入力を受け付ける。具体的には、構成員2が図示しないキースイッチを押圧操作することにより、文字情報を入力できるようになっている。なお、入力された文字情報は、入力処理部35によりアンテナ31からIP−PBX7に送信できる信号に変換処理される。
音声取得部40は、構成員2からの音声情報入力を受け付ける。具体的には、構成員2が図示しないマイクに声を発することにより、音声情報を入力できるようになっている。なお、入力された音声情報は、音声処理部36によりアンテナ31からIP−PBX7に送信できる信号に変換処理される。
画像取得部41は、構成員2からの画像情報入力を受け付ける。具体的には、構成員2が図示しないカメラで自身の顔写真を撮影することにより、画像情報を入力できるようになっている。なお、入力された画像情報は、画像処理部37によりアンテナ31からIP−PBX7に送信できる信号に変換処理される。
ICデータ処理部38は、ICタグ9をICリーダ4に近づけることでICリーダ4から発せられる電波を検知し、携帯電話3が固有に有するICデータをICリーダ4に読み取らせる役割を有する。
表示部42は、構成員2が様々な情報を視認できるように、映像および画像を表示する役割を有する。
(サーバの構成図)
図3は、本実施の形態におけるサーバ8の構成図である。図3に示すように、サーバ8は、LAN30と通信可能に接続された送受信部82と、制御部83と、記憶部84と、を有している。
送受信部82は、LAN30を介して受信される各種信号を後述する制御部83が処理可能な信号に変換する。
制御部83は、各種信号処理を制御する。具体的には、制御部83は、取得した各種情報データ(音声情報、画像情報、文字情報など)を後述する各種処理部(音声処理部85、画像処理部86)に処理させる役割を有している。また、処理した各種情報データを記憶部84に格納された図4の端末照合テーブルに記憶させる役割を有する。
さらに、制御部83は、端末照合テーブルに記憶した各種情報データに基づいて、前述した端末特定処理、本人認証処理、および照合判断処理を実行する。また、制御部83は、送受信部82から業務内容情報を取得した場合に、記憶部84に先ず仮記憶をし、その後、確定情報を取得した場合に、仮記憶していた業務内容情報を記憶部84に記憶するよう制御する。
音声処理部85は、音声情報を取得した際、制御部83が記憶部84に記憶できるように音声情報を変換処理する。
画像処理部86は、画像情報を取得した際、制御部83が記憶部84に記憶できるように画像情報を変換処理する。
以上のように、サーバ8は、各構成員2が所有する通信端末から各々入力された情報データを、通信手段(電話回線網10、ネットワーク20、IP−PBX7、LAN30)を介して受信する送受信部82と、通信端末から受信した情報データに基づき、当該通信端末を特定する制御部83の端末特定処理と、通信端末から受信した情報データに基づき、当該情報データを入力した構成員2を認証する制御部83の本人認証処理と、制御部83の端末特定処理により特定された通信端末と制御部83の本人認証処理により認証された構成員2とを照合し、その整合性を判断する制御部83の照合判断処理と、制御部83により、整合性がとれていると判断された場合に、新たに構成員2から入力される業務に関する業務内容情報を送受信部82から受信する制御部83と、業務内容情報を記憶する記憶部84に、受信した業務内容情報を仮に記憶させる制御部83と、通信端末から、仮記憶された業務内容情報が正しい旨の情報を含む確定情報を受信した場合に、仮記憶された業務内容情報を記憶部84に記憶させる制御部83と、を備えている。
上記の構成によれば、通信端末を用いて各構成員2の業務に関する業務内容情報がサーバ8に収集されるため、例えば紙媒体などの報告書を大量に用いるよりも、容易に各構成員2の業務を監査することができる。また、制御部83の端末特定処理により、サーバ8にアクセスした通信端末が特定されるため、予めサーバ8に登録されていない通信端末からの不正なアクセスを制限することができる。さらに、制御部83の本人認証処理により、サーバ8にアクセスした構成員2が認証されるため、予めサーバ8に登録されていない第三者からの不正なアクセスを制限することができる。さらに、制御部83の照合判断処理により、制御部83の端末特定処理で特定された通信端末と制御部83の本人認証処理で認証された構成員2との整合性が判断されるため、通信端末の所有者以外の構成員2からの不正なアクセスを制限することができる。従って、各構成員2の作業性を向上させながら業務を容易に監査でき、且つセキュリティを向上させることができる。
(端末照合テーブル)
次に、図4はサーバ8の記憶部84に格納された端末照合テーブルを示した図である。なお、この端末照合テーブルは、夫々の構成員2が使用可能な通信端末に関する情報や構成員本人に関する情報が格納されている。図4に示すように、端末照合テーブルは、”使用可能者”欄と、”端末特定情報”欄と、”本人認証情報”欄と、を有している。
”使用可能者”欄には、夫々の構成員2に割り当てられた”従業員番号”の情報と、構成員2が使用可能な通信端末の”端末種類”の情報と、が格納されている。例えば、従業員番号”800402”の構成員2は、携帯電話3を使用可能である事を示している。
”端末特定情報”欄は、構成員2が使用可能な通信端末を特定する情報が格納されている。具体的には、通信端末の”電話番号”、”メールアドレス”、および”ICデータ”、に関する情報が格納されている。なお、固定電話5の場合は、通話のみの機能のため、メールアドレスとICデータに関する情報はない。
”本人認証情報”欄は、構成員2に関する情報が格納されている。具体的には、”音声パターン”、”指紋パターン”、および”顔パターン”に関する情報が格納されている。なお、夫々のパターンは複数種類に分類されており、予め構成員2が登録した際に、パターン分けされて格納されている。
なお、サーバ8は、音声情報、画像情報、および文字情報などの情報データを受信した際、上述した端末照合テーブルを参照して、端末特定処理および本人認証処理を行うようになっている。
(携帯電話3の動作:端末側端末特定処理ルーチン)
次に、図5は携帯電話3の端末特定処理ルーチンを表したフローチャートである。端末特定処理ルーチンが実行されると、制御部33は、構成員2によるサーバ8への接続指令があったか否かを判定する(A1)。即ち、構成員2が携帯電話3を用いてサーバ8にアクセスしたか否かを判定する。なお、この接続指令とは、電話を掛ける行為、ネットワーク20を経由してインターネット接続する行為を含んでいる。サーバ8への接続指令がないと判定した場合は(A1,NO)、構成員2によるサーバ8への接続指令があるまで待機する。一方、サーバ8への接続指令があったと判定した場合は(A1,YES)、サーバ8へ接続する(A2)。その後、端末情報信号をサーバ8へ送信する(A3)。ここで、端末情報信号とは、携帯電話3を特定するために必要な情報であり、図4の端末照合テーブルにおける端末特定情報(電話番号、メールアドレス、およびICデータなど)の事である。
次に、制御部33は、サーバ8から端末特定信号を受信したか否かを判定する(A4)。ここで、端末特定信号とは、サーバ8の制御部83が、端末情報信号に基づいて、アクセスがあった端末を特定した結果情報を含んだ信号である。即ち、端末特定信号は、後述する図8の端末特定処理において、サーバ8にアクセスがあった端末が登録された端末であると特定されたか否かの結果情報を含んでいる信号である。A4の処理において、端末特定信号を受信していないと判定した場合は(A4,NO)、端末特定信号を受信するまで待機する。一方、端末特定信号を受信したと判定した場合は(A4,YES)、端末が特定された情報であったか否かを判定する(A5)。端末が特定された情報ではないと判定した場合は(A5,NO)、端末不特定画像を表示部42に表示する(A6)。その後、サーバ8への接続を切断し(A7)、本ルーチンを終了する。
一方、A5の処理において、端末が特定された情報であると判定した場合は(A5,YES)、端末特定画像を表示部42に表示する(A8)。その後、本人認証処理へ移行し(A9)、本ルーチンを終了する。
(携帯電話3の動作:端末側本人認証処理ルーチン)
次に、図6は携帯電話3の本人認証処理ルーチンを表したフローチャートである。本人認証処理ルーチンが実行されると、制御部33は、表示部42に個人情報入力画像を表示させて、構成員2に個人情報の入力を促す(A11)。ここで、個人情報とは、構成員2の声などの音声情報、指紋データや顔写真データなどの画像情報のことである。次に、構成員2から、個人情報の入力があったか否かを判定する(A12)。個人情報の入力がないと判定した場合は(A12:NO)、個人情報の入力があるまで待機する。一方、個人情報の入力があったと判定した場合は(A12:YES)、入力された個人情報に基づく個人情報信号をサーバ8へ送信する(A13)。
次に、サーバ8から、本人認証判定信号を受信したか否かを判定する(A14)。ここで、本人認証判定信号とは、サーバ8の制御部83が、個人情報信号に基づいて、サーバ8にアクセスした構成員2の認証をし、端末特定処理において特定した端末との照合結果情報を含んだ信号である。即ち、本人認証判定信号は、後述する図9の本人認証および照合判断処理における照合結果情報を含んでいる信号である。A14の処理において、本人認証判定信号を受信していないと判定した場合は(A14,NO)、本人認証判定信号を受信するまで待機する。一方、本人認証判定信号を受信したと判定した場合は(A14,YES)、照合結果が正しい情報であったか否かを判定する(A15)。照合結果が正しくないと判定した場合は(A15,NO)、照合エラー画像を表示部42に表示し(A16)、A11の処理に戻る。
一方、照合結果が正しいと判定した場合は(A15,YES)、照合確定画像を表示部42に表示する(A17)。その後、業務内容入力処理へ移行し(A18)、本ルーチンを終了する。
(携帯電話3の動作:端末側業務内容入力処理ルーチン)
次に、図7は携帯電話3の業務内容入力処理ルーチンを表したフローチャートである。業務内容入力処理ルーチンが実行されると、制御部33は、表示部42に業務内容入力画像を表示させて、構成員2に業務内容情報の入力を促す(A21)。次に、構成員2から、業務内容情報の入力があったか否かを判定する(A22)。業務内容情報の入力がないと判定した場合は(A22:NO)、業務内容情報の入力があるまで待機する。一方、業務内容情報の入力があったと判定した場合は(A22:YES)、入力された業務内容情報に基づく業務内容情報信号をサーバ8へ送信する(A23)。
次に、サーバ8から、仮登録信号を受信したか否かを判定する(A24)。ここで、仮登録信号とは、サーバ8の制御部83が、業務内容情報信号に基づいて、記憶部84に仮記憶した旨の情報を含んだ信号である。即ち、仮登録信号は、後述する図10の業務内容入力処理において、業務内容情報を記憶部84に仮記憶した旨の情報を含んだ信号である。A24の処理において、仮登録信号を受信していないと判定した場合は(A24,NO)、仮登録信号を受信するまで待機する。一方、仮登録信号を受信したと判定した場合は(A24,YES)、表示部42に入力した業務内容情報が仮登録されたた旨の仮登録画像を表示させて、構成員2に確定情報の入力を促す(A25)。
次に、構成員2の確定情報の入力があったか否かを判定する(A26)。確定情報の入力がないと判定した場合は(A26,NO)、確定情報の入力があるまで待機する。一方、確定情報の入力があったと判定した場合は(A26,YES)、サーバ8へ確定入力信号を送信する(A27)。
次に、サーバ8から、正式登録信号を受信したか否かを判定する(A28)。ここで、正式登録信号とは、サーバ8の制御部83が、業務内容情報信号に基づいて、記憶部84に仮記憶した業務内容情報を記憶した旨の情報を含んだ信号である。即ち、正式登録信号は、後述する図10の業務内容入力処理において、業務内容情報を記憶部84に記憶した旨の情報を含んだ信号である。A28の処理において、正式登録信号を受信していないと判定した場合は(A28,NO)、正式登録信号を受信するまで待機する。一方、正式登録信号を受信したと判定した場合は(A28,YES)、表示部42に入力した業務内容情報が正式登録された旨の正式登録完了画像を表示させて(A29)、その後、本ルーチンを終了する。
(サーバ8の動作:サーバ側端末特定処理ルーチン)
次に、図8はサーバ8の端末特定処理ルーチンを表したフローチャートである。端末特定処理ルーチンが実行されると、制御部83は、携帯電話3から端末情報信号を受信したか否かを判定する(B1)。端末情報信号を受信していないと判定した場合は(B1:NO)。端末情報信号を受信するまで待機する。一方、端末情報信号を受信したと判定した場合は(B1:YES)、図4の端末照合テーブルを参照し、端末情報信号に基づき、アクセスがあった端末を特定する(B2)。その後、特定した結果情報を含んだ端末特定信号を携帯電話3に送信し(B3)、本ルーチンを終了する。
(サーバ8の動作:サーバ側本人認証・照合判断処理ルーチン)
次に、図9はサーバ8の本人認証・照合判断処理ルーチンを表したフローチャートである。本人認証・照合判断処理ルーチンが実行されると、制御部83は、携帯電話3から個人情報信号を受信したか否かを判定する(B11)。個人情報信号を受信していないと判定した場合は(B11:NO)。個人情報信号を受信するまで待機する。一方、個人情報信号を受信したと判定した場合は(B11:YES)、図4の端末照合テーブルを参照し、個人情報信号に基づき、構成員2の本人認証をし、さらに、端末特定処理で特定した端末と認証結果とを照合して、その整合性を判断する(B12)。その後、照合した結果情報を含んだ本人認証判定信号を携帯電話3に送信し(B13)、本ルーチンを終了する。
(サーバ8の動作:サーバ側業務内容入力処理ルーチン)
次に、図10はサーバ8の業務内容入力処理ルーチンを表したフローチャートである。業務内容入力処理ルーチンが実行されると、制御部83は、携帯電話3から業務内容情報信号を受信したか否かを判定する(B21)。業務内容情報信号を受信していないと判定した場合は(B21:NO)。業務内容情報信号を受信するまで待機する。一方、業務内容情報信号を受信したと判定した場合は(B21:YES)、業務内容情報信号に基づき、業務内容情報を記憶部84に仮記憶する(B22)。その後、携帯電話3へ仮登録信号を送信する(B23)。
次に、携帯電話3から確定入力信号を受信したか否かを判定する(B24)。確定入力信号を受信していないと判定した場合は(B24:NO)。確定入力信号を受信するまで待機する。一方、確定入力信号を受信したと判定した場合は(B24:YES)、仮記憶した業務内容情報を記憶部84に記憶する(B25)。その後、携帯電話3へ正式登録信号を送信し(B26)、本ルーチンを終了する。
上記の携帯電話3およびサーバ8の動作によれば、携帯電話3を用いて各構成員2の業務に関する業務内容情報がサーバ8に収集されるため、例えば紙媒体などの報告書を大量に用いるよりも、容易に各構成員2の業務を監査することができる。また、制御部83の端末特定処理により、サーバ8にアクセスした携帯電話3が特定されるため、予めサーバ8に登録されていない携帯電話3からの不正なアクセスを制限することができる。さらに、制御部83の本人認証処理により、サーバ8にアクセスした構成員2が認証されるため、予めサーバ8に登録されていない第三者からの不正なアクセスを制限することができる。さらに、制御部83の照合判断処理により、端末特定処理で特定された携帯電話3と本人認証処理で認証された構成員2との整合性が判断されるため、携帯電話3の所有者以外の構成員2からの不正なアクセスを制限することができる。従って、各構成員2の作業性を向上させながら業務を容易に監査でき、且つセキュリティを向上させることができる。
(本発明の実施の形態の概要)
以上のように、本実施の形態の内部統制制御システム1は、各構成員2の業務を監査するサーバ8を有する内部統制制御システム1であって、サーバ8は、各構成員2が所有する通信端末(固定電話5、携帯電話3、業務用端末6)から各々入力された情報データ(電話番号、メールアドレス、ICデータ、音声情報、画像情報、文字情報など)を、通信手段(電話回線網10、ネットワーク20、IP−PBX7、LAN30)を介して受信する送受信部82と、通信端末から受信した情報データに基づき、当該通信端末を特定する制御部83の端末特定処理と、通信端末から受信した情報データに基づき、当該情報データを入力した構成員2を認証する制御部83の本人認証処理と、制御部83の端末特定処理により特定された通信端末と制御部83の本人認証処理により認証された構成員2とを照合し、その整合性を判断する制御部83の照合判断処理と、制御部83により、整合性がとれていると判断された場合に、新たに構成員2から入力される業務に関する業務内容情報を送受信部82から受信する制御部83と、業務内容情報を記憶する記憶部84に、受信した業務内容情報を仮に記憶させる制御部83と、通信端末から、仮記憶された業務内容情報が正しい旨の情報を含む確定入力信号を受信した場合に、仮記憶された業務内容情報を記憶部84に記憶させる制御部83と、を備えている。
上記の構成によれば、通信端末を用いて各構成員2の業務に関する業務内容情報がサーバ8に収集されるため、例えば紙媒体などの報告書を大量に用いるよりも、容易に各構成員2の業務を監査することができる。また、制御部83の端末特定処理により、サーバ8にアクセスした通信端末が特定されるため、予めサーバ8に登録されていない通信端末からの不正なアクセスを制限することができる。さらに、制御部83の本人認証処理により、サーバ8にアクセスした構成員2が認証されるため、予めサーバ8に登録されていない第三者からの不正なアクセスを制限することができる。さらに、制御部83の照合判断処理により、制御部83の端末特定処理で特定された通信端末と制御部83の本人認証処理で認証された構成員2との整合性が判断されるため、通信端末の所有者以外の構成員2からの不正なアクセスを制限することができる。従って、各構成員2の作業性を向上させながら業務を容易に監査でき、且つセキュリティを向上させることができる。
また、本実施の形態に係る内部統制制御システム1が備えるサーバ8において、通信手段は、IP−PBX7を用いており、認証手段は、IP−PBX7を介して受信した情報データに基づき、音声認証及び/又は人体認証によって、構成員2を認証していてもよい。
上記の構成によれば、IP−PBX7を介して、例えば、構成員2の音声、指紋、顔写真などに関する情報データがサーバに受信される。さらに、受信された情報データに基づき、制御部83の本人認証処理により、構成員2の音声認証及び/又は人体認証がされる。これにより、構成員2の認証をより正確にすることができるため、よりセキュリティを向上させることができる。さらに、IP−PBX7を用いることにより、音声認証及び/又は人体認証される際に用いられる情報データを容易に通信させることができるため、各構成員2の作業性をより向上させながら業務を容易に監査できる。
また、本実施の形態に係る内部統制制御システム1が備えるサーバ8において、通信端末は、ICデータを含むICタグを備えており、特定手段は、ICタグに含まれたICデータによって、通信端末を特定していてもよい。
上記の構成によれば、通信端末に備えられたICタグにより、効率的に通信端末の特定を行えるため、各構成員2の作業性をより向上させながら業務を容易に監査できる。
また、本実施の形態に係る内部統制制御システム1が備えるサーバ8において、情報データは、通信端末の電話番号と構成員2の音声情報とを含んでおり、制御部83の端末特定処理は、通信端末から受信した電話番号に基づき、当該通信端末を特定し、制御部83の本人認証処理は、音声情報に基づき、当該構成員2を認証していてもよい。
上記の構成によれば、構成員2が通信端末を用いてサーバ8に電話をかけ、会話をするだけで、構成員2の認証ができるため、各構成員2の作業性をより向上させながら業務を容易に監査できる。
(本実施形態の変形例)
以上、本発明を好適な実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、内部統制制御システム1は、以下の構成を上述の実施の形態における構成に加えて、或いは重複、置き換えて備えていてもよい。
例えば、本実施の形態において、IP−PBX7は、サーバ8とは別のハードウェアとして存在しているが、これに限定する必要もなく、サーバ8が有するソフトウェアの一部にその機能を備えていてもよい。
また、本実施の形態において、通信端末は、固定電話5、携帯電話3、および業務用端末6を用いているが、これに限定する必要もなく、例えばPDA、携帯用ゲーム機など、構成員2が業務内容を音声および文字などで入力でき、さらに通信可能なものであれば何れの通信端末を用いていてもよい。
以上、本発明の実施例を説明したが、具体例を例示したに過ぎず、特に本発明を限定するものではなく、具体的構成などは、適宜設計変更可能である。尚、発明の実施の形態に記載された、作用及び効果は、本発明から生じる最も好適な作用及び効果を列挙したに過ぎず、本発明の実施の形態に記載されたものに限定されるものではない。
本実施の形態における内部統制制御システムの構成図である 本実施の形態における通信端末の構成図である。 本実施の形態におけるサーバの構成図である。 サーバが有する端末照合テーブルを示した図である。 通信端末の端末特定処理ルーチンを表したフローチャートである。 通信端末の本人認証処理ルーチンを表したフローチャートである。 通信端末の業務内容入力処理ルーチンを表したフローチャートである。 サーバの端末特定処理ルーチンを表したフローチャートである。 サーバの本人認証・照合判断処理ルーチンを表したフローチャートである。 サーバの業務内容入力処理ルーチンを表したフローチャートである。
符号の説明
1 内部統制制御システム
2 構成員
3 携帯電話
4 ICリーダ
5 固定電話
6 業務用端末
7 IP−PBX
8 サーバ
9 ICタグ
10 電話回線網
20 ネットワーク
30 LAN

Claims (4)

  1. 各構成員の業務を監査するサーバを有する内部統制制御システムであって、
    前記サーバは、
    各構成員が所有する通信端末から各々入力された情報データを、通信手段を介して受信する受信手段と、
    前記通信端末から受信した前記情報データに基づき、当該通信端末を特定する特定手段と、
    前記通信端末から受信した前記情報データに基づき、当該情報データを入力した構成員を認証する認証手段と、
    前記特定手段により特定された前記通信端末と前記認証手段により認証された前記構成員とを照合し、その整合性を判断する照合判断手段と、
    前記照合判断手段により、整合性がとれていると判断された場合に、新たに前記構成員から入力される業務に関する業務情報データを前記受信手段から受信する業務情報データ受信制御手段と、
    前記業務情報データを記憶する記憶手段に、受信した前記業務情報データを仮に記憶させる業務情報データ仮記憶制御手段と、
    前記通信端末から、仮記憶された前記業務情報データが正しい旨の情報を含む確定情報データを受信した場合に、仮記憶された前記業務情報データを前記記憶手段に記憶させる業務情報データ記憶制御手段と、
    を備えたことを特徴とする内部統制制御システム。
  2. 前記サーバにおいて、
    前記通信手段は、IP−PBXを用いており、
    前記認証手段は、前記IP−PBXを介して受信した前記情報データに基づき、音声認証及び/又は人体認証によって、前記構成員を認証することを特徴とする請求項1に記載の内部統制制御システム。
  3. 前記サーバにおいて、
    前記通信端末は、前記情報データを含むICタグを備えており、
    前記特定手段は、前記ICタグに含まれた前記情報データによって、前記通信端末を特定することを特徴とする請求項1または2に記載の内部統制制御システム。
  4. 前記サーバにおいて、
    前記情報データは、前記通信端末の電話番号と前記構成員の音声情報とを含んでおり、
    前記特定手段は、前記通信端末から受信した前記電話番号に基づき、当該通信端末を特定し、
    前記認証手段は、前記音声情報に基づき、当該構成員を認証することを特徴とする請求項1ないし3に記載の内部統制制御システム。
JP2008199228A 2008-08-01 2008-08-01 内部統制制御システム Active JP5464313B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008199228A JP5464313B2 (ja) 2008-08-01 2008-08-01 内部統制制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008199228A JP5464313B2 (ja) 2008-08-01 2008-08-01 内部統制制御システム

Publications (2)

Publication Number Publication Date
JP2010039599A true JP2010039599A (ja) 2010-02-18
JP5464313B2 JP5464313B2 (ja) 2014-04-09

Family

ID=42012108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008199228A Active JP5464313B2 (ja) 2008-08-01 2008-08-01 内部統制制御システム

Country Status (1)

Country Link
JP (1) JP5464313B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180987A (ja) * 2010-03-03 2011-09-15 Docomo Technology Inc サーバ装置及び情報処理システム
JP2013137678A (ja) * 2011-12-28 2013-07-11 Omron Healthcare Co Ltd 生体情報測定機器および生体情報測定システム
JP2013137676A (ja) * 2011-12-28 2013-07-11 Omron Healthcare Co Ltd 生体情報測定機器および生体情報測定システム
JP2019128795A (ja) * 2018-01-24 2019-08-01 ヤフー株式会社 認証装置、認証方法、及び認証プログラム

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05143236A (ja) * 1991-11-22 1993-06-11 Toshiba Corp データ入力処理装置
JP2001350910A (ja) * 2000-06-08 2001-12-21 Csk Corp 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002149470A (ja) * 2000-11-09 2002-05-24 Ricoh Co Ltd ネットワーク接続機器の識別方式及びユーザ認証装置
JP2002342422A (ja) * 2001-05-17 2002-11-29 Comnet Enterprise:Kk 旅行情報管理システム
JP2004194008A (ja) * 2002-12-11 2004-07-08 Sanyo Electric Co Ltd 電話機
JP2006024237A (ja) * 2005-09-26 2006-01-26 Systemneeds Inc データ更新システム
JP2006251851A (ja) * 2005-03-08 2006-09-21 Quality Kk ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
JP2006277536A (ja) * 2005-03-30 2006-10-12 Nec Infrontia Corp 発注システム、その処理方法及びプログラム
WO2006128171A2 (en) * 2005-05-27 2006-11-30 Porticus Technology, Inc. Method and system for bio-metric voice print authentication
JP2007048266A (ja) * 2005-07-11 2007-02-22 Fujitsu Ltd 監査証跡追跡装置、監査証跡追跡方法および監査証跡追跡プログラム
JP2007141135A (ja) * 2005-11-22 2007-06-07 Ntt Communications Kk 情報処理装置、検索方法およびプログラム
JP2008040994A (ja) * 2006-08-09 2008-02-21 Chugoku Electric Power Co Inc:The 分析管理業務支援装置及び分析管理業務支援用コンピュータプログラム
JP2008047022A (ja) * 2006-08-21 2008-02-28 Oki Electric Ind Co Ltd 携帯端末装置による情報共有システム
JP2008065615A (ja) * 2006-09-07 2008-03-21 Casio Comput Co Ltd 携帯端末接続装置及び通信システム
JP2009175868A (ja) * 2008-01-22 2009-08-06 Csk Holdings Corp ログ監査装置及びログ監査プログラム

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05143236A (ja) * 1991-11-22 1993-06-11 Toshiba Corp データ入力処理装置
JP2001350910A (ja) * 2000-06-08 2001-12-21 Csk Corp 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002149470A (ja) * 2000-11-09 2002-05-24 Ricoh Co Ltd ネットワーク接続機器の識別方式及びユーザ認証装置
JP2002342422A (ja) * 2001-05-17 2002-11-29 Comnet Enterprise:Kk 旅行情報管理システム
JP2004194008A (ja) * 2002-12-11 2004-07-08 Sanyo Electric Co Ltd 電話機
JP2006251851A (ja) * 2005-03-08 2006-09-21 Quality Kk ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
JP2006277536A (ja) * 2005-03-30 2006-10-12 Nec Infrontia Corp 発注システム、その処理方法及びプログラム
WO2006128171A2 (en) * 2005-05-27 2006-11-30 Porticus Technology, Inc. Method and system for bio-metric voice print authentication
JP2009508144A (ja) * 2005-05-27 2009-02-26 ポーティカス テクノロジー,インク. 生体測定声紋認証方法および生体測定声紋認証装置
JP2007048266A (ja) * 2005-07-11 2007-02-22 Fujitsu Ltd 監査証跡追跡装置、監査証跡追跡方法および監査証跡追跡プログラム
JP2006024237A (ja) * 2005-09-26 2006-01-26 Systemneeds Inc データ更新システム
JP2007141135A (ja) * 2005-11-22 2007-06-07 Ntt Communications Kk 情報処理装置、検索方法およびプログラム
JP2008040994A (ja) * 2006-08-09 2008-02-21 Chugoku Electric Power Co Inc:The 分析管理業務支援装置及び分析管理業務支援用コンピュータプログラム
JP2008047022A (ja) * 2006-08-21 2008-02-28 Oki Electric Ind Co Ltd 携帯端末装置による情報共有システム
JP2008065615A (ja) * 2006-09-07 2008-03-21 Casio Comput Co Ltd 携帯端末接続装置及び通信システム
JP2009175868A (ja) * 2008-01-22 2009-08-06 Csk Holdings Corp ログ監査装置及びログ監査プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011180987A (ja) * 2010-03-03 2011-09-15 Docomo Technology Inc サーバ装置及び情報処理システム
JP2013137678A (ja) * 2011-12-28 2013-07-11 Omron Healthcare Co Ltd 生体情報測定機器および生体情報測定システム
JP2013137676A (ja) * 2011-12-28 2013-07-11 Omron Healthcare Co Ltd 生体情報測定機器および生体情報測定システム
JP2019128795A (ja) * 2018-01-24 2019-08-01 ヤフー株式会社 認証装置、認証方法、及び認証プログラム

Also Published As

Publication number Publication date
JP5464313B2 (ja) 2014-04-09

Similar Documents

Publication Publication Date Title
TW200624B (en) A universal authentication device for use over telephone lines
CN106101138A (zh) 基于移动终端的业务处理方法及装置
KR101304112B1 (ko) 음성 분리를 이용한 실시간 화자인식 시스템 및 방법
JP2007087081A (ja) 金融取引システム
JP2007199984A (ja) 通信端末装置
JP2006038955A (ja) 声紋認識システム
KR20130122644A (ko) 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템
JP5464313B2 (ja) 内部統制制御システム
CN102984388A (zh) 带指纹识别功能的智能手机
CN116884104A (zh) 考勤打卡方法和装置、电子设备及存储介质
JP2014072701A (ja) 通信端末
KR100929756B1 (ko) 접속 서비스 제공 시스템 및 접속 서비스 제공 방법
JP2002230203A (ja) 音声記録システム及び音声記録サービス方法
JP5321201B2 (ja) ユーザ認証システムおよびユーザ認証用補助プログラムとユーザ認証方法
CN114006984A (zh) 收件人隐私保护方法、装置、计算机设备和存储介质
JP3953368B2 (ja) 認証システム及び認証装置
JP5728456B2 (ja) 通信端末
JP4463044B2 (ja) 個人情報交換方法および装置
JP2001290778A (ja) 指紋認証システム及び指紋認証プログラムを記録した記録媒体
CN105917631A (zh) 身份声誉
JP5947419B1 (ja) コールセンタシステムにより実行される認証方法
JP2006079293A (ja) 電子名刺の証明方法及びそのシステム並びに電子名刺の証明装置及び端末装置
JP7334780B2 (ja) 通信端末、情報処理装置、情報処理システム、情報処理方法およびプログラム
JP5271634B2 (ja) 内部統制制御システム
CN113537818B (zh) 一种在线考试处理方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140107

R150 Certificate of patent or registration of utility model

Ref document number: 5464313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250