JP4821736B2 - Risk control device in internal control - Google Patents

Risk control device in internal control Download PDF

Info

Publication number
JP4821736B2
JP4821736B2 JP2007214815A JP2007214815A JP4821736B2 JP 4821736 B2 JP4821736 B2 JP 4821736B2 JP 2007214815 A JP2007214815 A JP 2007214815A JP 2007214815 A JP2007214815 A JP 2007214815A JP 4821736 B2 JP4821736 B2 JP 4821736B2
Authority
JP
Japan
Prior art keywords
risk
screen
internal control
person
charge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007214815A
Other languages
Japanese (ja)
Other versions
JP2009048461A (en
Inventor
伸宏 宇梶
浩行 濱口
純 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2007214815A priority Critical patent/JP4821736B2/en
Publication of JP2009048461A publication Critical patent/JP2009048461A/en
Application granted granted Critical
Publication of JP4821736B2 publication Critical patent/JP4821736B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、企業等における内部統制の状態監視を行い、その結果として得られるリスクを識別しそのリスクをワークフロー装置で判定してその判定結果に基づいてリスクコントロールを効率的に行う内部統制におけるリスクコントロール装置に関する。   The present invention relates to a risk in internal control in which the status of internal control in a company or the like is monitored, a risk obtained as a result is identified, the risk is determined by a workflow device, and risk control is efficiently performed based on the determination result. It relates to a control device.

一般に内部統制といえば、従来は財務会計の適正性を確保する活動であると考えられていた。しかし1990年代になると財務会計の適正性以外に、コンプライアンス(compliance:法令遵守)や経営方針・業務ルールの遵守、経営および業務の有効性・効率性の向上、リスクマネジメント(リスク管理)などより広い範囲が対象となり、コーポレート・ガバナンス(corporate governance:企業統治)のための機能・役割を持つようになってきている。そして今や内部統制は、企業内部において、違法行為や不正、ミスやエラーなどが行われることなく、組織が健全かつ有効的・効率的に運営されるよう各業務で所定の基準や手続きを定め、それに基づいて管理・監視・保証を行うことと定義付けされている。   Generally speaking, internal control has been thought of as an activity that ensures the appropriateness of financial accounting. However, in the 1990s, in addition to the appropriateness of financial accounting, compliance, compliance with management policies and business rules, improvement of management and business effectiveness and efficiency, risk management (risk management), etc. The scope is targeted, and it has come to have functions and roles for corporate governance (corporate governance). And now, internal control establishes predetermined standards and procedures for each business so that the organization can be operated soundly, effectively and efficiently without any illegal activities, fraud, mistakes or errors inside the company. It is defined as management, monitoring and assurance based on that.

IT(Information Technology)を用いた情報システムは、内部統制を具現するうえで不可欠の要素となっている。一般に従来の内部統制は、ある担当者の業務を別の担当者によってチェックするといった「人を通じた相互牽制」が前提となっていたが、今日ではワークフローシステム(workflow system)などのビジネスプロセス系ツールを使って情報システムへの入力(あるいは情報システムを通じての権限者の承認)なしに業務を進めることができないように情報システムが内部統制に必須のものとなっており、入力(あるいは承認)のみならず業務記録およびその報告や参照を支援するコンテンツ管理やドキュメント管理ツール、不正アクセスや情報漏洩などを防止するセキュリティツールなども内部統制に組み込まれるようになってきた。これらは米国で露見した巨大企業による粉飾決算/破綻に起因してその発生を防止するためにサーベンス・オクスリー法(Sarbanes−Oxley Act:SOX法)が2002年に米国において成立し、その中で内部統制システムの構築・運用を経営者の義務、その監査・監査意見表明を外部監査人の義務としている。日本でも2006年6月に金融商品取引法(日本版SOX法)が成立し、2009年3月期の決算から、上場企業に内部統制報告書の提出・公認会計士によるチェックが義務付けられ、好む/好まざるに関係なく内部統制報告書の提出義務が発生することから内部統制システムの構築・運用を確立し内部統制を実現することが企業に喫緊の課題となっている。   An information system using IT (Information Technology) is an indispensable element in realizing internal control. In general, the conventional internal control is based on the premise of "mutual check through people" where one person's work is checked by another person. Today, however, business process tools such as a workflow system. The information system is indispensable for internal control so that operations cannot be performed without input to the information system (or approval by the authorized person through the information system). Content management and document management tools that support business records and their reporting and reference, and security tools that prevent unauthorized access and information leakage, etc., have also been incorporated into internal controls. The Sarbanes-Oxley Act (SOX Act) was enacted in the United States in 2002 in order to prevent the occurrence of the settlement due to the breakdown of bankruptcy by a large company exposed in the United States. The management system is obliged to build and operate a control system, and the audit and audit opinion is the responsibility of an external auditor. In June 2006, the Financial Instruments and Exchange Act (Japanese version of the SOX Act) was enacted, and since the fiscal year ended March 2009, listed companies are obliged to submit internal control reports and be checked by a certified public accountant. Regardless of whether it is unfavorable or not, there is an obligation to submit an internal control report. Therefore, establishing and operating an internal control system and realizing internal control is an urgent issue for companies.

そのような状況下で下記特許文献1に、承認を必要とする取引の内容、あるいは金額、信用度等のリスクの大きさにしたがって、承認者が保有する権限グレードをあらかじめ定義しておくことで、客観的で適切な承認者の選定がシステムにおいて自動化され、また役職者がどの店舗の、どの端末位置にいても、また端末位置を動的に変更してもサーバにログオンすればリアルタイムで承認要求の発生を知り、迅速な承認判定操作を可能とした取引承認装置が開示されている。
特開2005-222243号公報
Under such circumstances, by defining in advance the authority grade held by the approver in accordance with the content of the transaction requiring approval, the amount of money, the degree of risk such as creditworthiness, etc. Objective and appropriate approver selection is automated in the system, and requests are approved in real time if the manager logs on to the server regardless of the store location, terminal location, or dynamically changing the terminal location. A transaction approval device has been disclosed that knows the occurrence of occurrence and enables a quick approval determination operation.
JP 2005-222243 A

上記特許文献1に開示されている取引承認装置においては、システムで、承認を必要とする取引の内容、あるいは金額、信用度等のリスクの大きさにしたがって、承認者が保有する権限グレードをあらかじめ定義してき、客観的で適切な承認者の選定をシステムにおいて自動化するようにしているが、承認を必要とする取引の内容、あるいは金額、信用度等のリスクの大きさにしたがって、承認者が保有する権限グレードをあらかじめ定義して
おくだけでは、内部統制におけるリスクコントロールが機能しないおそれがあるという課題があった。
In the transaction approval device disclosed in the above-mentioned Patent Document 1, the authority grade that the approver holds is defined in advance according to the transaction content that requires approval, or the amount of risk such as the amount, credit rating, etc. In the system, the selection of an objective and appropriate approver is automated in the system, but the authority held by the approver according to the content of the transaction that requires approval, the amount of risk such as the amount, credit rating, etc. There is a problem that risk control in internal control may not function if the grade is simply defined in advance.

そこで本発明においては、企業等における内部統制の状態監視を行い、その結果として得られるリスクを識別しそのリスクをワークフロー装置で判定してその判定結果に基づいてリスクコントロールを効率的に行う内部統制におけるリスクコントロール装置を提供することを目的とする。   Therefore, in the present invention, the internal control state is monitored in a company or the like, the risk obtained as a result is identified, the risk is determined by the workflow device, and the risk control is efficiently performed based on the determination result. The purpose is to provide a risk control device.

上記課題を解決するために本発明内部統制におけるリスクコントロール装置は、ログした情報を内部統制モニタリングシステムによりリスク監視し、その結果で内部統制における不正・誤りに関するリスクと担当者により識別されれば、識別された前記リスクを前記内部統制モニタリングシステムから出力させてリスク識別すべき案件としてリスク一覧テーブルに格納するリスク管理手段と、前記リスク一覧テーブルに格納された前記案件を読み出して担当者画面上に表示し、該表示した案件個々に依頼番号及び種別が付加されたレコードを生成してリスク一覧を作成し、該作成されたリスク一覧の中から処理すべき案件を選択することで遷移する画面上で、担当者がワークフロー手段への回送を指示することでリスク判定の依頼を起動するリスク判定依頼手段と、前記リスク判定依頼手段から判定依頼された前記個別の案件のリスクを画面表示してその内容を担当者視点で判定し、その結果をリスク判定結果を含むリスクとして次端末に回送し、前記回送の最終端に位置する担当者視点の判定終了で当該担当者のリスク判定結果を回送された前記各担当者のリスク判定結果とともに前記リスク管理手段に伝達するワークフロー手段と、を備えることを特徴とする。
In order to solve the above problems, the risk control device in the internal control of the present invention performs risk monitoring on the logged information by the internal control monitoring system, and if the result identifies the risk related to fraud or error in the internal control, Risk management means for outputting the identified risk from the internal control monitoring system and storing it in the risk list table as a case for risk identification, and reading the case stored in the risk list table on the person in charge screen On the screen that is transitioned by creating a risk list by generating a record with a request number and type added to each displayed case and selecting a case to be processed from the created risk list in, to start the request of risk judgment by instructing the forwarding to the personnel side Kufuro means The risk determination request means, and the risk of the individual case requested by the risk determination request means is displayed on the screen, the content is determined from the viewpoint of the person in charge, and the result is sent to the next terminal as a risk including the risk determination result. Workflow means for transmitting to the risk management means together with the risk judgment result of each person in charge who has been forwarded the risk judgment result of the person in charge at the end of judgment of the person in charge who is located at the end of the forwarding It is characterized by providing.

本発明によれば、内部統制モニタリングシステムによって識別されたリスクをワークフロー装置で各視点から判定してその判定結果に基づいてリスクコントロールを効率的に行うようにするので企業における内部統制のリスクを安全且つ効率的にコントロールすることができる。   According to the present invention, the risk identified by the internal control monitoring system is determined from each viewpoint by the workflow device, and risk control is efficiently performed based on the determination result. And can be controlled efficiently.

以下、本発明の実施の形態を、図面を参照しながら説明する。
図1は、本発明の実施の形態に係る内部統制におけるリスクコントロール装置の全体構成を示す概念図である。図1において本発明の実施の形態に係る内部統制におけるリスクコントロール装置は、リスクコントロールを行う前提として内部統制モニタリングシステムによるリスク監視を必要とする。そこで、本発明の前提となる内部統制モニタリングシステムの概要についてまず説明し、次いで本発明の実施の形態に係る内部統制におけるリスクコントロール装置について説明することにする。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a conceptual diagram showing an overall configuration of a risk control device in internal control according to an embodiment of the present invention. In FIG. 1, the risk control device in internal control according to the embodiment of the present invention requires risk monitoring by an internal control monitoring system as a premise for performing risk control. Therefore, the outline of the internal control monitoring system which is the premise of the present invention will be described first, and then the risk control device in internal control according to the embodiment of the present invention will be described.

図2は、本発明の前提となる内部統制モニタリングシステムの全体構成を示す概念図である。図2において本発明の前提となる内部統制モニタリングシステムは、マスタ更新11、ログイン12、ライセンス管理13、代理設定14などメンテナンス・資産管理等の雑多な操作10で発生する不明確な(明確なリスクと即断できない)不正・誤りのリスクを操作ログ41として第1のログファイル40に格納し、また前記雑多な操作10で発生する明確な不正・誤りのリスク15をアラームとして第2のログファイル16に収集すると同時にアラーム通知(後述する)を行う。そして第2のログファイル16に収集されたアラームに相当するログは第1のログファイル40に送られアラームログ43として格納される。また業務処理とその効率アップのための仕組みであるワークフローのコア部分をなす、申請(起票)21、申請に対する承認22、承認に対する決済23を巡るワークフロー20から発生する不明確な(明確なリスクと即断できない)不正・誤り・有効性/効率性のリスク24を案件ログ24として第1のログファイル40に格納する。さらにワークフローの管理部門決済30における実績管理31において他システム32との連携時に起こりえる不正・誤りのリスク33(重大リスク)を案件ログ42,アラームログ43として第1のログファイル40に格納する。   FIG. 2 is a conceptual diagram showing the overall configuration of the internal control monitoring system as a premise of the present invention. In FIG. 2, the internal control monitoring system which is the premise of the present invention is an unclear (clear risk) generated by miscellaneous operations 10 such as maintenance / asset management such as master update 11, login 12, license management 13, and proxy setting 14. The risk of fraud / error is stored in the first log file 40 as the operation log 41, and the clear log / error risk 15 generated by the miscellaneous operation 10 is used as an alarm for the second log file 16. At the same time, alarm notification (described later) is performed. A log corresponding to the alarm collected in the second log file 16 is sent to the first log file 40 and stored as an alarm log 43. In addition, unclear (clear risk) arising from the workflow 20 that forms the core part of the workflow, which is a mechanism for business processing and efficiency improvement, including the application (draft) 21, the approval 22 for the application, and the settlement 23 for the approval. The risk 24 of fraud / error / effectiveness / efficiency is stored in the first log file 40 as the project log 24. Further, in the performance management 31 in the workflow management department settlement 30, fraud / error risks 33 (serious risks) that may occur when linking with other systems 32 are stored in the first log file 40 as an item log 42 and an alarm log 43.

ワークフローのコア部分である、起票、承認〜他システム連携における案件の状態遷移が監視されて得られ、第1のログファイル40に格納された案件ログ42,アラームログ43を
案件モニタ50によってユーザ設定のキー(固定キーとも称する)で検索可能にする。また各種マスタ操作、ログイン操作、インポート操作、エクスポート操作、代理設定等の操作が監視されて得られ、第1のログファイル40に格納された操作ログ41、アラームログ43を操作モニタ60によってユーザ設定のキー(固定キー)で検索可能にする。
The matter log 42 and alarm log 43 obtained by monitoring the status transition of the matter in the core part of the workflow, from drafting and approval to linkage with other systems, are stored in the first log file 40 by the matter monitor 50 Search is possible with a setting key (also called a fixed key). Various master operations, login operations, import operations, export operations, proxy settings, and other operations are monitored and obtained. The operation log 41 and alarm log 43 stored in the first log file 40 are set by the operation monitor 60 as user settings. It is possible to search with the key of (fixed key).

案件モニタ50および操作モニタ60を用いて上記監視された内容の詳細を参照したい場合には、追跡機能70を用いて個別の案件や操作についてプロセスを跨いでその詳細を把握する。追跡機能70を用いることで内部統制に係る不正・誤りに関するリスクをリスク識別に託す事案と認識されれば、認識されたリスクを次のアクション(Action:改善、例えば、リスク管理)に連携する情報80として格納し、この情報を用いて次のアクション(例.リスクコントロール)を実施する。なお、案件モニタ50を用いてユーザが不正・誤りに関するリスクと認識したモニタ条件をモニタ定義テーブル(後述する)に登録しておき、モニタ登録した事象が起こった場合にはシステム管理者などにアラーム通知(後述する)することができる。   When it is desired to refer to the details of the monitored contents using the item monitor 50 and the operation monitor 60, the tracking function 70 is used to grasp the details of individual items and operations across processes. Information that links the recognized risk to the next action (Action: improvement, for example, risk management) if the tracking function 70 is used to identify the risk related to fraud / error related to internal control as risk identification. Store as 80 and use this information to perform the next action (eg risk control). The monitoring conditions that the user has recognized as risks related to fraud and errors using the Item Monitor 50 are registered in the monitor definition table (described later), and an alarm is sent to the system administrator etc. when an event registered for monitoring occurs. Notification (to be described later) can be made.

図3は、本発明の前提となる内部統制モニタリングシステムのハードウェア構成を示すブロック図である。図3において、本発明の前提となる内部統制モニタリングシステムは、(A)マスタ定義情報テーブル群,(B)ログ情報テーブル群,(C)表示形式情報テーブル群,(D)構成管理テーブル,(E)リスク一覧テーブルなどの各種テーブルを有するデータベース1と、データベース1にアクセスして情報の管理等を行うデータベースアクセスモジュール2を備え、図示せざるネットワークを介してユーザ端末4との間で情報のやりとりを行うWebサーバ/IIS(Internet Information Services)サーバ3と、図示せざるネットワークを介してWebサーバ/IISサーバ3に接続され内部統制に係る業務を遂行する複数のユーザ端末4とから構成される。ここで内部統制に係る業務は、PDCA(Plan Do Check Action:計画,実行,検証,改善)サイクルが有効的・効率的に機能するように仕組まれた一連の業務であってIT技術によってサポートされる。またデータベースアクセスモジュール2は、Webサーバ/IISサーバ3上でソフトウェアを実行することにより実現され、データベース1に格納された上記各種情報を管理し、ユーザ端末4との間で通信を行い、内部統制に係る業務並びに該業務のモニタリング(監視動作)を支援する。データベース1は、情報処理分野では周知の記憶装置によって実現され、(A)マスタ定義情報テーブル群には、例えば、モニタ定義テーブル,対象案件ログ定義テーブル,操作ログ定義テーブルなどが含まれ、また(B)ログ情報テーブル群には、例えば、案件ログテーブル,操作ログテーブル,案件ログテーブル仕様(宛先ログテーブル)などが含まれ、また(C)表示形式情報テーブル群には、例えば、モニタ表示フィールド定義テーブルなどが含まれており、内部統制におけるモニタリングに必要な情報をログ可能にしている。また(D)構成管理テーブルは、ユーザ端末毎に許容される操作及び許容されない操作によるアラームをあらかじめ定義し、ユーザ端末の雑多な操作に係る操作ログ及びアラームを採取する際に参照される。また(E)リスク一覧テーブルは、内部統制モニタリングシステムによりもたらされる重大なリスクを格納し、本発明の実施形態に係る内部統制におけるリスクコントロール装置に不可欠の構成要素であり詳細は追って説明される。ユーザ端末4は、パーソナルコンピュータ(PC)等によって実現され、サーバに対するクライアント機能を持つ。そして図示せざるネットワークを介してWebサーバ/IISサーバ3にアクセスし、データベースアクセスモジュール2との間で通信を行ってデータベース1に対して必要な情報のやりとりを行う。なおユーザ端末4とWebサーバ/IISサーバ3との間での通信、および、ユーザ端末4とWebサーバ/IISサーバ3のデータベースモジュール2を介するデータベース1との間での通信については、既知のプロトコル技術を用いて実現されるので本発明では敢えて触れないことにする。また図3ではWebサーバ/IISサーバ3を一つだけ示しているが、複数のWebサーバ/IISサーバを設けて図示せざるネットワーク上に分散設置することも可能である。またデータベース1についても図示せざるネットワーク上に分散して設けることも可能である。さらにユーザ端末4も
図3に示されるのは単なる例であって任意に台数を増減することが可能である。また図示せざるネットワークは、既存の各種ネットワーク、例えば、LAN、WAN、インターネット等を適宜利用することができる。
FIG. 3 is a block diagram showing a hardware configuration of the internal control monitoring system as a premise of the present invention. In FIG. 3, the internal control monitoring system which is the premise of the present invention includes (A) master definition information table group, (B) log information table group, (C) display format information table group, (D) configuration management table, ( E) A database 1 having various tables such as a risk list table and a database access module 2 for accessing the database 1 to manage information and the like are provided. Information is exchanged between the user terminal 4 and the user terminal 4 via a network (not shown). It comprises a Web server / IIS (Internet Information Services) server 3 that performs exchanges, and a plurality of user terminals 4 that are connected to the Web server / IIS server 3 via a network (not shown) and perform tasks related to internal control. . The business related to internal control is a series of work that is structured so that the PDCA (Plan Do Check Action) cycle functions effectively and efficiently and is supported by IT technology. The The database access module 2 is realized by executing software on the Web server / IIS server 3, manages the various information stored in the database 1, communicates with the user terminal 4, and performs internal control. Supports the work related to and the monitoring (monitoring operation) of the work. The database 1 is realized by a storage device well known in the information processing field. The (A) master definition information table group includes, for example, a monitor definition table, a target matter log definition table, an operation log definition table, and the like ( B) The log information table group includes, for example, a matter log table, an operation log table, a matter log table specification (destination log table), and the (C) display format information table group includes, for example, a monitor display field. A definition table is included, and information necessary for monitoring in internal control can be logged. Further, (D) the configuration management table defines alarms that are permitted and not permitted for each user terminal in advance, and is referred to when collecting operation logs and alarms related to miscellaneous operations of the user terminal. The (E) risk list table stores important risks brought about by the internal control monitoring system, and is an indispensable component of the risk control apparatus for internal control according to the embodiment of the present invention, and will be described in detail later. The user terminal 4 is realized by a personal computer (PC) or the like and has a client function for the server. Then, the Web server / IIS server 3 is accessed via a network (not shown), and communication with the database access module 2 is performed to exchange necessary information with the database 1. As for communication between the user terminal 4 and the Web server / IIS server 3, and communication between the user terminal 4 and the database 1 via the database module 2 of the Web server / IIS server 3, known protocols are used. Since it is realized using technology, it will not be mentioned in the present invention. In FIG. 3, only one Web server / IIS server 3 is shown, but a plurality of Web servers / IIS servers may be provided and distributedly installed on a network (not shown). The database 1 can also be distributed on a network (not shown). Further, the user terminal 4 shown in FIG. 3 is merely an example, and the number of the user terminals 4 can be arbitrarily increased or decreased. Further, as the network not shown, various existing networks such as LAN, WAN, and the Internet can be used as appropriate.

図4ないし図7は、図3に示したデータベース中の(A)マスタ定義情報テーブル群T1〜T4の構造例を示す図であり、まず図4は本発明の前提となる内部統制モニタリングシステムで用いるモニタ定義テーブルT1のデータ構造を示す図である。モニタ定義テーブルT1は、案件モニタの内容を定義するテーブルであって、項目名フィールドには、モニタID,モニタ名,種別,組込済定義フラグ,SQL文,定義者個人UID,全公開フラグ,アラーム登録,アラーム通知種別、アラーム通知先、などに関する項目が設けられ、モニタIDを主キーに設定している。これらの項目については後述する関連箇所で説明される。   4 to 7 are diagrams showing structural examples of (A) master definition information table groups T1 to T4 in the database shown in FIG. 3. First, FIG. 4 shows an internal control monitoring system as a premise of the present invention. It is a figure which shows the data structure of the monitor definition table T1 to be used. The monitor definition table T1 is a table that defines the contents of the item monitor. The item name field includes a monitor ID, a monitor name, a type, a built-in definition flag, an SQL statement, a definer's personal UID, a full disclosure flag, Items relating to alarm registration, alarm notification type, alarm notification destination, etc. are provided, and the monitor ID is set as the primary key. These items will be described in related sections described later.

図5は、本発明の前提となる内部統制モニタリングシステムで用いる選択カテゴリマスタT2のデータ構造を示す図である。選択カテゴリマスタT2は、リスト選択の内容・ワークフローの承認時の表示文言などを定義するマスタテーブルであり、項目名フィールドには、選択カテゴリ,選択項目,処理名称用語名称などに関する項目が設けられ、これらすべてを主キーに設定している。   FIG. 5 is a diagram showing a data structure of the selected category master T2 used in the internal control monitoring system as a premise of the present invention. Selection category master T2 is a master table that defines the contents of list selection and display wordings at the time of workflow approval. The item name field includes items related to selection category, selection item, processing name term name, etc. All of these are set as primary keys.

図6は、本発明の前提となる内部統制モニタリングシステムで用いる対象案件ログ定義テーブルT3のデータ構造を示す図である。対象案件ログ定義テーブルT3は、案件ログのモニタ対象を定義するテーブルであり、項目名フィールドには、内部統制キー(=AN),書式番号,書式名称,利用会社コード,利用会社名,利用部署コード,利用部署名,更新日,モニタフラグなどに関する項目が設けられ、内部統制キー(=AN),書式番号を主キーに設定している。   FIG. 6 is a diagram showing a data structure of the target case log definition table T3 used in the internal control monitoring system as a premise of the present invention. The target matter log definition table T3 is a table that defines the matter log monitoring target, and the item name field includes an internal control key (= AN), format number, format name, user company code, user company name, user group. Items related to code, usage department signature, update date, monitor flag, etc. are provided, and the internal control key (= AN) and format number are set as the primary key.

図7は、本発明の前提となる内部統制モニタリングシステムで用いる対象操作ログ定義テーブルT4のデータ構造を示す図である。対象操作ログ定義テーブルT4は、操作ログのモニタ対象を定義するテーブルであり、項目名フィールドには、内部統制キー(=OP),カテゴリID,カテゴリ名,モジュールID、モジュール名,項目ID,項目名,操作ID,操作名,モニタフラグ,更新日などに関する項目が設けられ、内部統制キー(=OP),カテゴリID,モジュールID、項目ID,操作IDを主キーに設定している。これらの項目については後述する関連箇所で説明される。   FIG. 7 is a diagram showing a data structure of the target operation log definition table T4 used in the internal control monitoring system as a premise of the present invention. The target operation log definition table T4 is a table that defines the operation log monitor target. The item name field includes an internal control key (= OP), a category ID, a category name, a module ID, a module name, an item ID, and an item. Items relating to name, operation ID, operation name, monitor flag, update date, and the like are provided, and an internal control key (= OP), category ID, module ID, item ID, and operation ID are set as main keys. These items will be described in related sections described later.

また図8Aないし図22、および図25,図26は、図3に示したデータベース中の(B)ログ情報テーブル群T5〜T20,T22〜T23の構造例を示す図であり、まず図8Aないし図8Cは、本発明の前提となる内部統制モニタリングシステムで用いる案件ログテーブルT5のデータ構造を示す図である。案件ログテーブルT5は、案件ログを採取・貯蓄するテーブルであり、項目名フィールドには、案件のユニークIDを定義するWPI ID(Workflow Process Item ID),処理された順番を管理する通番号(シーケンスナンバ)に始まって、処理者個人UID,・・・,処理者個人コード,処理者個人氏名・・・,提出時刻,・・・,提出者個人UID,・・・,提出者個人コード,処理者個人氏名,・・・,代理有無,・・・,代理者個人UID,・・・,代理者氏名,代理者役職/役割/権限G名,代理理由,代理設定時刻,・・・,処理設定者個人UID,・・・,代理設定者個人コード,代理設定者氏名,代理設定理由,宛先変更有無,宛先変更理由,ルート変更有無,ルート変更理由,一括有無,一括シーケンスナンバ,案件修正有無,添付更新有無,・・・,アラーム登録フラグ、リスク登録フラグを含む多数の項目が設けられており、WPI ID,通番号(シーケンスナンバ)を主キーに設定している。これらの項目については後述する関連箇所で説明される。   FIGS. 8A to 22 and FIGS. 25 and 26 are diagrams showing structural examples of (B) log information table groups T5 to T20 and T22 to T23 in the database shown in FIG. FIG. 8C is a diagram showing a data structure of a case log table T5 used in the internal control monitoring system as a premise of the present invention. The matter log table T5 is a table that collects and stores matter logs. The item name field contains a WPI ID (Workflow Process Item ID) that defines the unique ID of the matter, and a serial number that manages the processing order (sequence Number, processor personal UID, ..., processor personal code, processor personal name ..., submission time, ..., submitter personal UID, ..., submitter personal code, processing Individual name, ..., presence / absence of proxy, ..., personal UID of agent, ..., agent name, agent title / role / authority G name, reason for proxy, proxy setting time, ..., processing Setter personal UID, ..., proxy setter personal code, proxy setter name, proxy setting reason, destination change presence / absence, destination change reason, route change presence / absence, route change reason, batch presence / absence, batch sequence number, matter correction presence / absence , Attachment update presence / absence, ..., alarm registration Lugs, and a large number of items is provided that includes a risk registration flag, WPI ID, through number (sequence number) is set as the primary key. These items will be described in related sections described later.

図9は、本発明の前提となる内部統制モニタリングシステムで用いる操作ログテーブル
T6のデータ構造を示す図である。操作ログテーブルT6は、操作したログを採取・貯蓄するテーブルであり、項目名フィールドには、採番器により採番された通し番号である通番(OPERATE_LOG_NO),ログの種類,ログの採取時刻,モジュールID,実行ファイル名,画面ID,更新内容,・・・,操作者個人コード,操作者個人氏名,・・・,操作理由,パラメータ明細有無,ファイル明細有無,アラームフラグ,リスクフラグを含む多数の項目が設けられており、通番(OPERATE_LOG_NO)を主キーに設定している。これらの項目については後述する関連箇所で説明される。
FIG. 9 shows an operation log table used in the internal control monitoring system as a premise of the present invention.
It is a figure which shows the data structure of T6. The operation log table T6 is a table for collecting and storing the operated logs. The item name field includes a serial number (OPERATE_LOG_NO), a log type, a log collection time, a module, which is a serial number assigned by the numberer. Many items including ID, execution file name, screen ID, update contents, ..., operator personal code, operator personal name, ..., operation reason, parameter details, file details, alarm flag, risk flag An item is provided and the serial number (OPERATE_LOG_NO) is set as the primary key. These items will be described in related sections described later.

図10は、本発明の前提となる内部統制モニタリングシステムで用いる画面I/FDB制御データ(ログ)T7のデータ構造を示す図である。画面I/FDB制御データ(ログ)T7は、制御データのログ取得に関する追加テーブルであり、項目名フィールドには、案件のユニークIDを定義するWPI ID,処理された順番を管理する通番号(シーケンスナンバ)に始まって、書式名,代理理由,宛先変更理由,ルート変更有無,ルート変更理由,一括有無,一括シーケンスナンバ,添付更新有無,案件参照有無などの項目が設けられており、WPI ID,通番号(シーケンスナンバ)を主キーに設定している。   FIG. 10 is a diagram showing a data structure of the screen I / FDB control data (log) T7 used in the internal control monitoring system as a premise of the present invention. Screen I / FDB control data (log) T7 is an additional table related to log acquisition of control data. In the item name field, the WPI ID that defines the unique ID of the matter, the serial number that manages the processing order (sequence Number), format name, proxy reason, destination change reason, route change presence / absence, route change reason, batch presence / absence, batch sequence number, attachment update presence / absence, matter reference presence / absence, etc. are provided. The serial number (sequence number) is set as the primary key.

図11は、本発明の前提となる内部統制モニタリングシステムで用いる画面I/FDB制御データ(宛先ログ)T8のデータ構造を示す図である。画面I/FDB制御データ(宛先ログ)T8は、制御データのログ取得に関する追加テーブルであり、項目名フィールドには、案件のユニークIDを定義するWPI ID,処理された順番を管理する通番号(シーケンスナンバ),WPI IDの枝番を示すWPI ED,宛先変更有無に関する項目が設けられており、WPI ID,通番号(シーケンスナンバ),WPI EDを主キーに設定している。   FIG. 11 is a diagram showing a data structure of screen I / FDB control data (destination log) T8 used in the internal control monitoring system as a premise of the present invention. Screen I / FDB control data (destination log) T8 is an additional table related to log acquisition of control data. In the item name field, the WPI ID that defines the unique ID of the matter and the serial number that manages the processing order ( (Sequence number), WPI ED indicating the branch number of the WPI ID, and items regarding whether or not to change the destination are provided, and the WPI ID, serial number (sequence number), and WPI ED are set as primary keys.

図12は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログテーブルアイテムT9のデータ構造を示す図である。案件ログテーブルアイテムT9は、案件のログのワークアイテム項目を採取・貯蓄するテーブルであり、項目名フィールドには、案件のユニークIDを定義するWPI ID,処理された順番を管理する通番号(シーケンスナンバ),当該処理時の決済項目内容を示す項目1,・・・,項目30が設けられており、WPI ID,通番号(シーケンスナンバ)を主キーに設定している。   FIG. 12 is a diagram showing a data structure of a case log table item T9 used in the internal control monitoring system as a premise of the present invention. The matter log table item T9 is a table that collects and stores work item items in the matter log. In the item name field, the WPI ID that defines the unique ID of the matter, the serial number that manages the processing order (sequence Number), items 1,..., Item 30 indicating the contents of the settlement items at the time of the processing are provided, and the WPI ID and serial number (sequence number) are set as the main key.

図13は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログルートマスタT10のデータ構造を示す図である。案件ログルートマスタT10は、ルート情報を格納するテーブルであり、項目名フィールドには、ルートコード,通番号(シーケンスナンバ),ルート更新日,ルート名などの項目が設けられており、ルートコード,通番号(シーケンスナンバ)を主キーに設定している。   FIG. 13 is a diagram showing a data structure of the case log route master T10 used in the internal control monitoring system as a premise of the present invention. The item log route master T10 is a table that stores route information. The item name field includes items such as a route code, a serial number (sequence number), a route update date, and a route name. The serial number (sequence number) is set as the primary key.

図14A及び図14Bは、本発明の前提となる内部統制モニタリングシステムで用いる案件ログルート詳細マスタT11のデータ構造を示す図である。案件ログルート詳細マスタT11は、ルート情報の詳細を格納するテーブルであり、項目名フィールドには、ルートコード,通番号(シーケンスナンバ),ピース種別,ステータス名,合議種別,却下種別,タイマ監視日数,宛先変更権限,ルート修正権限,修正承認権限,一括承認権限,一括委任権限,関係者通知フラグ,・・・,条件項目キー,データ種別などの項目が設けられており、ルートコード,通番号(シーケンスナンバ),ステータス名を主キーに設定している。   14A and 14B are diagrams showing the data structure of the case log route detail master T11 used in the internal control monitoring system as the premise of the present invention. The item log route detail master T11 is a table that stores route information details. The item name field includes a route code, serial number (sequence number), piece type, status name, conference type, rejection type, and timer monitoring days. , Destination change authority, route correction authority, correction approval authority, collective approval authority, collective delegation authority, related party notification flag, ..., condition item key, data type, etc., route code, serial number (Sequence number) and status name are set as the primary key.

図15は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログルート条件マスタT12のデータ構造を示す図である。案件ログルート条件マスタT12は、ルート変更に関する条件を格納するテーブルであり、項目名フィールドには、ルートコード,通番号(シーケンスナンバ),ピース種別,ステータス名、明細(インデックス)番号,条件種別キー、条件値などの項目が設けられており、ルートコード,通番号(シーケンスナンバ),ステータス名、明細(インデックス)番号を主キーにしている。   FIG. 15 is a diagram showing a data structure of the case log route condition master T12 used in the internal control monitoring system as a premise of the present invention. The item log route condition master T12 is a table that stores conditions related to route change. The item name field includes a route code, a serial number (sequence number), a piece type, a status name, a detail (index) number, and a condition type key. In addition, items such as condition values are provided, and a route code, a serial number (sequence number), a status name, and a detail (index) number are used as main keys.

図16は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログルート送付先マスタT13のデータ構造を示す図である。案件ログルート送付先マスタT13は、ルート送付先に関する情報を格納するテーブルであり、項目名フィールドには、ルート登録種別,ルートコード,通番号(シーケンスナンバ),ピース種別,ステータス名、送付者種別,送付者明細番号,・・・,送付先役職役割コード,送付先役職役割名などの項目が設けられており、ルートコード,通番号(シーケンスナンバ),ステータス名、送付者種別,送付者明細番号を主キーに設定している。   FIG. 16 is a diagram showing a data structure of the case log route destination master T13 used in the internal control monitoring system as a premise of the present invention. The item log route destination master T13 is a table that stores information about the route destination, and the item name field includes a route registration type, a route code, a serial number (sequence number), a piece type, a status name, and a sender type. , Sender details number, ..., Sender post role code, Sender post role name, etc. are provided. Route code, serial number (sequence number), status name, sender type, sender details The number is set as the primary key.

図17A及び図17Bは、本発明の前提となる内部統制モニタリングシステムで用いる案件ログルート変換マスタT14のデータ構造を示す図である。案件ログルート変換マスタT14は、ルート変換に関する情報を格納するテーブルであり、項目名フィールドには、会社UID,タイプ,通番号(シーケンスナンバ),現ステータス,ルーチィング種別,次ステータス,条件式,比較対象,条件パラメータ,結果,宛先種別,通知部署,通知宛先などの項目が設けられており、タイプ,通番号(シーケンスナンバ),現ステータスを主キーに設定している。   17A and 17B are diagrams showing the data structure of the case log route conversion master T14 used in the internal control monitoring system as a premise of the present invention. Matter log route conversion master T14 is a table that stores information related to route conversion, and the item name field includes company UID, type, serial number (sequence number), current status, routing type, next status, conditional expression, comparison Items such as target, condition parameter, result, destination type, notification department, notification destination are provided, and the type, serial number (sequence number), and current status are set as the primary key.

図18は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログルート規定値T15のデータ構造を示す図である。案件ログルート既定値T15は、ルート情報に関する既定値を格納するテーブルであり、項目名フィールドには、タイプ,通番号(シーケンスナンバ),現ステータス,キー種別,キー値,メモなどの項目が設けられており、タイプ,通番号(シーケンスナンバ),現ステータス,キー種別を主キーに設定している。   FIG. 18 is a diagram showing a data structure of the case log route specified value T15 used in the internal control monitoring system as a premise of the present invention. The Item log root default value T15 is a table that stores default values related to route information, and the item name field includes items such as type, serial number (sequence number), current status, key type, key value, and memo. The type, serial number (sequence number), current status, and key type are set as the primary key.

図19は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログ写し変換マスタT16のデータ構造を示す図である。案件ログ写し変換マスタT16は、ルート情報の写し変換に関する情報を格納するテーブルであり、項目名フィールドには、会社UID,タイプ,通番号(シーケンスナンバ),現ステータス,通番,宛先種別,通知部署,通知部署コード,通知宛先などの項目が設けられており、タイプ,通番号(シーケンスナンバ),現ステータス,通番を主キーに設定している。   FIG. 19 is a diagram showing a data structure of the case log copy conversion master T16 used in the internal control monitoring system as a premise of the present invention. The item log copy conversion master T16 is a table for storing information related to copy conversion of route information. The item name field includes the company UID, type, serial number (sequence number), current status, serial number, destination type, and notification department. , Notification department code, notification address, etc. are provided, and the type, serial number (sequence number), current status, and serial number are set as the primary key.

図20は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログファイルテーブルT17のデータ構造を示す図である。案件ログファイルテーブルT17は、起票、修正承認時に追加される、ワークアイテムバイナリデータを格納しておくテーブルであり、項目名フィールドには、案件のユニークIDを定義するWPI ID,処理された順番を管理する通番号(シーケンスナンバ),ファイル番号(0:ワークアイテム,1〜:添付ファイル),ファイル名,ファイル拡張子,ファイルサイズ(byte),ファイル更新時刻などの項目が設けられており、WPI ID,通番号(シーケンスナンバ),ファイル番号(0:ワークアイテム,1〜:添付ファイル)を主キーに設定している。   FIG. 20 is a diagram showing a data structure of a case log file table T17 used in the internal control monitoring system as a premise of the present invention. The matter log file table T17 is a table that stores work item binary data that is added at the time of drafting and approving corrections. The item name field contains the WPI ID that defines the unique ID of the matter, and the processing order Items such as serial number (sequence number), file number (0: work item, 1-: attached file), file name, file extension, file size (byte), file update time, etc. are provided. The WPI ID, serial number (sequence number), and file number (0: work item, 1 to: attached file) are set as the primary key.

図21は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログテーブル(メモ)T18のデータ構造を示す図である。案件ログテーブル(メモ)T18は、案件送付時のメモを格納するテーブルである。   FIG. 21 is a diagram showing a data structure of a case log table (memo) T18 used in the internal control monitoring system as a premise of the present invention. The case log table (memo) T18 is a table for storing a memo at the time of sending a case.

図22は、本発明の前提となる内部統制モニタリングシステムで用いる操作ログファイルテーブルT19のデータ構造を示す図である。操作ログファイルテーブルT19は、操作時に発生したファイルを格納しておくテーブルであり、項目名フィールドには、ログテーブルの通番,ファイル番号,分割通番,操作時に発生したファイルの分割に係るファイル名,ファイル拡張子,ファイルサイズ(byte),ファイル更新時刻などの項目が設けられており、ログテーブルの通番,ファイル番号,分割通番を主キーに設定している。   FIG. 22 is a diagram showing a data structure of the operation log file table T19 used in the internal control monitoring system as a premise of the present invention. The operation log file table T19 is a table for storing files generated at the time of operation. The item name field includes a log table serial number, a file number, a division serial number, a file name related to the division of the file generated during the operation, Items such as file extension, file size (byte), and file update time are provided, and the log table serial number, file number, and division serial number are set as the primary key.

図23は、本発明の前提となる内部統制モニタリングシステムで用いる操作ログパラメータテーブルT20のデータ構造を示す図である。操作ログパラメータテーブルT20は、操作時に発生したパラメータを格納するテーブルであり、項目名フィールドには、ログテーブルの通番,パラメータ通番,パラメータなどに関する項目が設けられ、ログテーブルの通番,パラメータ通番を主キーに設定している。   FIG. 23 is a diagram showing a data structure of the operation log parameter table T20 used in the internal control monitoring system as a premise of the present invention. The operation log parameter table T20 is a table for storing parameters generated during operation. The item name field includes items related to the log table serial number, parameter serial number, parameter, etc., and the log table serial number and parameter serial number are mainly used. The key is set.

図25は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログテーブル仕様(宛先ログテーブル)T22のデータ構造を示す図である。案件ログテーブル仕様(宛先ログテーブル)T22は、案件ログ詳細画面(図32参照)の所有者情報を表示するテーブルであり、項目名フィールドには、案件のユニークIDを定義するWPI ID,処理された順番を管理する通番号(シーケンスナンバ),WPI IDの枝番を示すWPI ED,宛先変更有無,宛先役職/役割/権限G種別,宛先個人UID,・・・,宛先個人コード,・・・,宛先氏名,宛先処理状態フラグなどに関する項目が設けられ、WPI ID,通番号,WPI EDを主キーに設定している。   FIG. 25 is a diagram showing a data structure of a case log table specification (destination log table) T22 used in the internal control monitoring system as a premise of the present invention. The matter log table specification (destination log table) T22 is a table that displays owner information on the matter log detail screen (see FIG. 32), and the item name field is processed with the WPI ID that defines the unique ID of the matter. Serial number (sequence number) to manage the order, WPI ED indicating the branch number of the WPI ID, destination change presence / absence, destination post / role / authority G type, destination personal UID, ..., destination personal code, ... , Destination name, destination processing status flag, etc. are provided, and WPI ID, serial number, and WPI ED are set as primary keys.

図26は、本発明の前提となる内部統制モニタリングシステムで用いる案件ログルート座標マスタT23のデータ構造を示す図である。案件ログルート座標マスタT23は、ルート表示の座標表示を規定するテーブルであり、項目名フィールドには、ルートコード,通番号(シーケンスナンバ),ピース縦座標,ピース横座標ピース種別,ピース絵柄種別,ピース分枝数、ピース幅などに関する項目が設けられ、ルートコード,通番号,ピース縦座標,ピース横座標を主キーに設定している。   FIG. 26 is a diagram showing a data structure of a case log root coordinate master T23 used in the internal control monitoring system as a premise of the present invention. The item log root coordinate master T23 is a table that defines the coordinate display of the route display. The item name field includes a route code, a serial number (sequence number), a piece ordinate, a piece abscissa piece type, a piece picture type, Items relating to the number of piece branches, piece width, and the like are provided, and the route code, serial number, piece ordinate, and piece abscissa are set as primary keys.

また図24、図27及び図28は、図3に示したデータベース中の(C)表示形式情報テーブル群T21,T24〜T25の構造例を示す図であり、まず図24は、本発明の前提となる内部統制モニタリングシステムで用いるモニタ表示フィールド定義マスタT21のデータ構造を示す図である。モニタ表示フィールド定義マスタT21は、モニタ表示する際の内容を定義するテーブルであり、項目名フィールドには、モニタID,通番,表示フィールド,フィールド種類,選択カテゴリ,制限文字数,検索方法,検索条件値,表示フィールド値,項目並び順などに関する項目が設けられ、モニタID,通番,表示フィールドを主キーに設定している。   FIGS. 24, 27 and 28 are diagrams showing examples of the structure of (C) display format information table groups T21, T24 to T25 in the database shown in FIG. 3, and FIG. 24 is a premise of the present invention. It is a figure which shows the data structure of the monitor display field definition master T21 used with the internal control monitoring system used. The monitor display field definition master T21 is a table that defines the contents to be displayed on the monitor. The item name field includes a monitor ID, a serial number, a display field, a field type, a selection category, a limited number of characters, a search method, and a search condition value. , Display field values, item arrangement order, etc. are provided, and the monitor ID, serial number, and display field are set as the primary key.

図27は、本発明の前提となる内部統制モニタリングシステムで用いる書式ファイルマスタT24のデータ構造を示す図である。書式ファイルマスタT24は、電子申請のフォームを格納する定義テーブルであり、書式管理番号,フォームバージョン,レコードに関するマスタ種別,明細(インデックス)番号,ファイル実体連結番号,ファイル名,ファイルサイズ,ファイル作成日時などに関する項目が設けられ、書式管理番号,フォームバージョン,マスタ種別,明細(インデックス)番号を主キーに設定している。   FIG. 27 is a diagram showing a data structure of the format file master T24 used in the internal control monitoring system as a premise of the present invention. The format file master T24 is a definition table that stores electronic application forms. Format management number, form version, master type for records, detail (index) number, file entity concatenation number, file name, file size, file creation date and time Items such as format management number, form version, master type, and detail (index) number are set as primary keys.

図28は、本発明の前提となる内部統制モニタリングシステムで用いる書式ファイル実体T25のデータ構造を示す図である。書式ファイル実体T25は、電子申請のフォームの実体ファイルを格納するテーブルであり、添付ファイルの実体連結番号,フォームバージョン,添付ファイル分割用の明細(インデックス)番号を主キーにし、バイナリデータで実体を表すようにしている。   FIG. 28 is a diagram showing a data structure of a format file entity T25 used in the internal control monitoring system as a premise of the present invention. The format file entity T25 is a table that stores the entity file of the electronic application form. The entity file is a binary data that contains the entity connection number of the attached file, the form version, and the details (index) number for dividing the attached file as the primary key. It is trying to express.

図29は、本発明の前提となる内部統制モニタリングシステムにおける案件モニタ画面を示す図である。この案件モニタ画面は内部統制モニタリングシステムへのログインにより表示されるメニュー画面を‘アンカー’選択して画面遷移するもので、図29に示す案件モニタ画面250には、画面中央の左上から順に画面名251、部署名252、利用者名253が表示される。表示された画面名251の内容から内部統制:案件モニタであることがわかる。そしてリストボックス254に定義されたモニタ条件を表示し、その下方に案件数255として
表示案件の種別ごとの件数が表示される。また処理期間from(256)に検索対象案件の処理開始日時が表示され、処理期間to(257)に検索対象案件の処理終了日時が表示される。定義更新ボタン258が設けられ、このボタンを押すことでモニタ条件の登録を行うことができる。また定義削除ボタン259が設けられ、このボタンを押すことでモニタ条件の削除を行うことができる。所要時間記入欄では検索対象案件に関する滞留日数(260)と滞留時間(261)が記入できる。この場合、チェックボックス262へのチェックで起票からの経過日数時間となる。また検索ボタン263を押下することで対象の条件でログを検索することができる。CSV出力ボタン264を押下することで表示されている案件をCSVファイル(図示せず)に出力することができる。表示項目265ではラベルの表示順で項目の並びを設定する。ここではWPI ID(Workflow Process Item identification)、書式名、処理時間、処理種別、処理ステータス、処理部署コード、処理個人コードの表示項目が羅列されている。検索方法ラジオボタン266は、完全一致検索を「完全」で表示し、部分一致検索を「部分」で表示する。検索値入力欄267は各項目に対する検索条件をテキストやリスト形式で入力する。項目を変更すると変更フラグ270が有効になる。入力制御(文字数、禁則文字)はマスタ(図24に示したモニタ表示フィールド定義マスタT21)にて設定する。リスト一覧268には、案件数255に一致する表示案件がそれぞれ表示される。そして各リスト案件の左端に示す詳細ボタン269を押すことで図30に示される案件モニタ詳細画面に遷移する。変更フラグ270はパラメータの変更(初期値は無効となっている)を定義するものである。前ページ/次ページボタン271は表示しきれなかった次の(前の)ページを表示するもので、前ページ/次ページが存在しない場合は押下を不可とする。
FIG. 29 is a diagram showing a case monitor screen in the internal control monitoring system as a premise of the present invention. This item monitor screen is a screen that changes by selecting 'anchor' as the menu screen displayed upon login to the internal control monitoring system. The item monitor screen 250 shown in FIG. 29 has screen names in order from the upper left of the center of the screen. 251, department name 252 and user name 253 are displayed. It can be seen from the contents of the displayed screen name 251 that it is internal control: matter monitor. Then, the monitor condition defined in the list box 254 is displayed, and the number of cases for each type of display cases is displayed as the number of cases 255 below that. In addition, the processing start date and time of the search target item is displayed in the processing period from (256), and the processing end date and time of the search target item is displayed in the processing period to (257). A definition update button 258 is provided, and monitoring conditions can be registered by pressing this button. Also, a definition deletion button 259 is provided, and the monitor condition can be deleted by pressing this button. In the required time entry field, the stay days (260) and stay time (261) regarding the search target item can be entered. In this case, the number of days elapsed from the draft is determined by checking the check box 262. Further, by pressing the search button 263, it is possible to search the log with the target condition. By pressing the CSV output button 264, the displayed matter can be output to a CSV file (not shown). In the display item 265, the arrangement of items is set in the label display order. Here, display items of WPI ID (Workflow Process Item identification), format name, processing time, processing type, processing status, processing department code, and processing personal code are listed. The search method radio button 266 displays the complete match search as “complete” and the partial match search as “part”. The search value input field 267 is used to input search conditions for each item in text or list format. When the item is changed, the change flag 270 becomes valid. Input control (number of characters, forbidden characters) is set by the master (monitor display field definition master T21 shown in FIG. 24). In the list list 268, display cases that match the number of cases 255 are displayed. Then, by pressing the detail button 269 shown at the left end of each list item, the item monitor details screen shown in FIG. 30 is displayed. The change flag 270 defines a parameter change (the initial value is invalid). The previous / next page button 271 displays the next (previous) page that could not be displayed, and cannot be pressed when there is no previous / next page.

図30は、本発明の前提となる内部統制モニタリングシステムにおける案件モニタ詳細画面を示す図である。この案件モニタ詳細画面は図29の各リスト案件の左端に示す詳細ボタン269を押すことで遷移するもので、図30に示す案件モニタ詳細画面300には、画面中央の左上から順に画面名301、部署名302、利用者名303が表示される。戻るボタン304は、図29の案件モニタ画面に遷移する操作に用いる。履歴ラベル305は、ワークフローにおける承認履歴を表示する。履歴詳細ボタン306は、ボタン押下で承認時の内容の詳細画面(図示せず)に遷移する。処理・変更項目リスト307は、処理・変更のあった箇所に対して「○」が表示され、変更が無かった場合には空白が表示される。所有者ラベル308は、ワークフローの現在の所有者を表示する。所有者詳細ボタン309は、ボタン押下で、当該操作時の詳細画面(図示せず)に遷移する。   FIG. 30 is a diagram showing a case monitor detail screen in the internal control monitoring system as a premise of the present invention. This item monitor details screen is changed by pressing the detail button 269 shown at the left end of each list item in FIG. 29. The item monitor details screen 300 shown in FIG. A department name 302 and a user name 303 are displayed. The return button 304 is used for an operation for transitioning to the item monitor screen of FIG. The history label 305 displays the approval history in the workflow. The history detail button 306 transitions to a detail screen (not shown) of the content at the time of approval when the button is pressed. In the processing / change item list 307, “◯” is displayed for a portion where processing / change has occurred, and a blank is displayed if there is no change. The owner label 308 displays the current owner of the workflow. When the owner detail button 309 is pressed, the screen changes to a detail screen (not shown) at the time of the operation.

図31は、本発明の前提となる内部統制モニタリングシステムにおける操作モニタ画面を示す図である。この操作モニタ画面は内部統制モニタリングシステムへのログインにより表示されるメニュー画面を‘アンカー’選択して遷移するもので、図31に示す操作モニタ画面340には、画面中央の左上から順に画面名341、部署名342、利用者名343が表示される。表示された画面名341の内容から内部統制:操作ログモニタであることがわかる。そしてリストボックス344に定義されたモニタ条件を表示し、その下方に案件数345として表示案件の種別ごとの件数が表示される。また処理期間from(346)に検索対象案件の処理開始日時が表示され、処理期間to(347)に検索対象案件の処理終了日時が表示される。定義更新ボタン348が設けられ、このボタンを押すことでモニタ条件の登録を行うことができる。また定義削除ボタン349が設けられ、このボタンを押すことでモニタ条件の削除を行うことができる。また検索ボタン350を押下することで対象の条件でログを検索することができる。CSV出力ボタン351を押下することで表示されている案件をCSVファイル(図示せず)に出力することができる。表示項目352ではラベルの表示順で項目の並びを設定する。ここでは操作ログ番号、操作種別、操作時刻、更新内容などの表示項目が羅列されている。検索方法ラジオボタン353は、完全一致検索を「完全」で示し、部分一致検索を「部分」で示している。検索値入力欄354は各項目に対する検索条件をテキスト形式で入力する。項目を変更すると変更フラグ357が有効になる。入力制御(文字数、禁則文字)はマスタ(図24に示したモニタ表示フィールド定義マスタT21)にて設定する。リスト一覧355に
は、案件数345に一致する操作案件がそれぞれ表示される。そして各リスト案件の左端に示す詳細ボタン356を押すことで操作ログ詳細画面(図32参照)に遷移する。変更フラグ357はパラメータの変更(初期値は無効となっている)を定義するものである。前ページ/次ページボタン358は表示しきれなかった次の(前の)ページを表示するもので、前ページ/次ページが存在しない場合は押下を不可とする。
FIG. 31 is a diagram showing an operation monitor screen in the internal control monitoring system as a premise of the present invention. This operation monitor screen is a screen in which the “anchor” menu screen displayed upon login to the internal control monitoring system is selected and transitioned. The operation monitor screen 340 shown in FIG. , Department name 342 and user name 343 are displayed. It can be seen from the contents of the displayed screen name 341 that the internal control is an operation log monitor. Then, the monitor condition defined in the list box 344 is displayed, and the number of cases for each type of display case is displayed as the number of cases 345 below that. In addition, the processing start date and time of the search target item is displayed in the processing period from (346), and the processing end date and time of the search target item is displayed in the processing period to (347). A definition update button 348 is provided, and monitoring conditions can be registered by pressing this button. Also, a definition deletion button 349 is provided, and the monitor condition can be deleted by pressing this button. In addition, by pressing the search button 350, the log can be searched with the target condition. By pressing the CSV output button 351, the displayed matter can be output to a CSV file (not shown). In the display item 352, the arrangement of items is set in the label display order. Here, display items such as operation log numbers, operation types, operation times, and update contents are listed. The search method radio button 353 indicates the complete match search as “complete” and the partial match search as “part”. In the search value input field 354, search conditions for each item are input in text format. When the item is changed, the change flag 357 becomes valid. Input control (number of characters, forbidden characters) is set by the master (monitor display field definition master T21 shown in FIG. 24). In the list list 355, operation cases that match the number of cases 345 are displayed. Then, by pressing a detail button 356 shown at the left end of each list item, a transition is made to the operation log detail screen (see FIG. 32). The change flag 357 defines a parameter change (initial value is invalid). The previous page / next page button 358 displays the next (previous) page that could not be displayed. If there is no previous page / next page, it cannot be pressed.

図32は、本発明の前提となる内部統制モニタリングシステムにおける操作モニタ詳細画面を示す図である。図32に示す操作モニタ詳細画面380には、画面中央の左上から順に画面名381、部署名382、利用者名383が表示される。戻るボタン384は、図31の操作モニタ画面に遷移する操作に用いる。操作内容ラベル385は、当該操作の操作内容の詳細を表示する。操作者情報ラベル386は、当該操作を行った操作者の詳細を表示する。パラメータラベル387は、当該操作を行った際に使用したパラメータを表示する。パラメータが無い場合は非表示とする。操作ファイルラベル388は、当該操作を行った際に使用したファイルを表示する。操作ファイルが無い場合は非表示とする。操作ファイル詳細ボタン389は、当該操作時に操作を行ったファイルがボタン押下でポップアップ表示される。なお上記において各ラベル385〜388に表示される項目およびその内容は、図9に示した対象案件操作ログテーブルT6や図7に示した操作ログ定義テーブルT4を参照して表示することになる。   FIG. 32 is a diagram showing an operation monitor detail screen in the internal control monitoring system as a premise of the present invention. On the operation monitor detail screen 380 shown in FIG. 32, a screen name 381, a department name 382, and a user name 383 are displayed in order from the upper left of the center of the screen. The return button 384 is used for an operation for changing to the operation monitor screen of FIG. The operation content label 385 displays details of the operation content of the operation. The operator information label 386 displays details of the operator who performed the operation. The parameter label 387 displays the parameter used when the operation is performed. If there is no parameter, it is not displayed. The operation file label 388 displays a file used when the operation is performed. If there is no operation file, it is hidden. The operation file detail button 389 pops up a file that is operated at the time of the operation when the button is pressed. Note that the items displayed on the labels 385 to 388 and the contents thereof are displayed with reference to the target case operation log table T6 shown in FIG. 9 and the operation log definition table T4 shown in FIG.

以上で本発明の前提となる内部統制モニタリングシステムの概要を説明し終えたので、次に図1を用いて本発明の実施の形態に係る内部統制におけるリスクコントロール装置の概要を説明する。本発明のリスクコントロール装置は、内部統制モニタリングシステムによって識別されたリスクからワークフロー装置を使って内部統制のリスクコントロールの効率化を支援するものであり、図2における説明のように、次のアクション(リスク管理)に連携する情報が図1に示す内部統制モニタリングシステムによるリスク監視110され、それが、主管部門や監査部門でリスクと担当者により識別されてリスク一覧テーブル(図3に示したデータベース参照)に格納され、リスク一覧テーブルに格納された情報は内部統制に係る不正・誤りに関する重大なリスクとなるため、リスク管理部120からリスク一覧テーブルに格納されたリスクをリスク管理ワークフロー130に回送して各視点からのコメント,重要度、優先度(対応優先度)を付けてリスクを管理する。リスク管理ワークフロー130では通常のワークフローと同様に担当者による申請(報告)131,上長による確認132,監査部門によるルール確認133,経営層による指示134、のようにワークフローを巡り、その過程で重要度,優先度(対応優先度)の決定135がなされてリスク管理部120に戻される。そしてリスク管理部120では、対応を急ぎ且つ重大なリスクであれば直ちにコントロール(統制指示)部門160に伝達し、重大リスクの取扱いを委ねる。また重大ではあるが対応を急がないリスクであればリスクレポート機能140によりリスク一覧表の作成、規程などの関連文書印刷、データ化などを行う。そのあとで必要に応じて外部監査部門150にリスク監査を委ね、外部監査部門150から重大リスクの報告があがれば、コントロール(統制指示)部門160に伝達し、重大リスクの取扱いを委ねる。コントロール(統制指示)部門160は、企業における内部統制の最高の意思決定機関であって、重大リスクを回避するための予算を組み、規程の改定,システムの改修,システム設定変更などを行って企業統制を図るが、本発明で提案するシステムで対応すべき事項外であるのでこれ以上の説明は行わない。このように本発明のリスクコントロール装置は、リスクと担当者により識別されリスク一覧テーブルに格納された内部統制に係る不正・誤りに関する重大なリスクをリスク管理ワークフローへの回送を通じて各視点からのコメント,重要度、優先度(対応優先度)を付けてリスクを管理し、内部統制のリスクコントロールの効率化を支援するものである。 Having thus described the outline of the internal control monitoring system which is the premise of the present invention, the outline of the risk control device in internal control according to the embodiment of the present invention will be described next with reference to FIG. The risk control device of the present invention supports the efficiency of risk control of internal control using the workflow device from the risk identified by the internal control monitoring system. As described in FIG. Information linked to (risk management) is monitored by the internal control monitoring system shown in Fig. 1 for risk monitoring 110, which is identified by the risk and the person in charge in the supervisory department and audit department (see the database shown in Fig. 3). ) And the information stored in the risk list table constitutes a serious risk related to fraud / error related to internal controls, so the risk management unit 120 forwards the risk stored in the risk list table to the risk management workflow 130. Manage risks by adding comments, importance, and priority (response priority) from each perspective. To. In the risk management workflow 130, as in the normal workflow, the application (report) 131 by the person in charge, confirmation 132 by the supervisor, rule confirmation 133 by the audit department, instruction 134 by the management, etc. Degree 135 and priority (response priority) are determined 135 and returned to the risk management unit 120. Then, the risk management unit 120 urgently responds and if it is a serious risk, immediately transmits it to the control (control instruction) department 160, and entrusts the handling of the serious risk. If the risk is serious but not urgent, the risk report function 140 creates a risk list, prints related documents such as regulations, and creates data. After that, if necessary, risk audit is entrusted to the external audit department 150, and if the external audit department 150 reports a serious risk, it is communicated to the control (control instruction) department 160 and the handling of the serious risk is entrusted. The control (control instruction) department 160 is the best decision-making body for internal control in a company, and has established a budget for avoiding major risks, revised regulations, modified systems, changed system settings, etc. Although control is intended, it is out of the matters to be dealt with by the system proposed in the present invention, so no further explanation will be given. As described above, the risk control device of the present invention is able to provide a comment from each viewpoint through forwarding to the risk management workflow a serious risk related to fraud / error related to internal control identified by the person in charge and stored in the risk list table. Risks are managed with importance and priority (response priority), and support for efficient risk control of internal controls.

図33は、本発明の実施の形態に係る内部統制におけるリスクコントロール装置の動作を説明する動作フロー図で、図1をより詳細化したものに相当し、動作推移を情報の流れ(太線)および処理の流れ(細線)により表す。図33において本発明の実施の形態に係る内部統制におけるリスクコントロール装置では、ログテーブル420に格納され操作ログ,案件ログ,アラームログを図33に示した内部統制モニタリングシステムのリスク監視部422で主管部門424、管理部門426によりリスク監視し、ここで内部統制に係る不正・誤りに関するリスクと識別されればリスク管理部400のリスク一覧テーブル405にリスク識別されたリスクを格納する。そしてリスク管理部400のリスク一覧テーブル405に格納されたリスクは、内部統制に係る不正・誤りに関する重大なリスクであるかを確認する必要性からテーブル管理部410に移管される。テーブル管理部410では、案件に関する案件リスク一覧412と、操作に関する操作リスク一覧414とに分けて格納されたリスクを管理し、案件ごとに後述するリスク管理ワークフロー500に回送してリスク判定結果をテーブル管理部410の案件ごとの明細に保存するようにする。
FIG. 33 is an operation flow diagram for explaining the operation of the risk control device in the internal control according to the embodiment of the present invention, which corresponds to a more detailed version of FIG. 1 and shows the operation transition as the information flow (bold line) and This is represented by the flow of processing (thin lines). 33, in the internal control risk control apparatus according to the embodiment of the present invention, the operation log, case log, and alarm log stored in the log table 420 are stored in the risk monitoring unit 422 of the internal control monitoring system shown in FIG. The risk is monitored by the supervising department 424 and the management department 426, and if it is identified as a risk relating to fraud / error related to internal control, the risk identified risk is stored in the risk list table 405 of the risk management section 400. The risk stored in the risk list table 405 of the risk management unit 400 is transferred to the table management unit 410 because it is necessary to confirm whether the risk is a serious risk related to fraud / error related to internal control. The table management unit 410 manages the risks stored separately in the matter risk list 412 related to matters and the operation risk list 414 related to operations, and forwards them to the risk management workflow 500 described later for each matter to table the risk judgment results. Save in the details for each case in the management unit 410.

リスク管理ワークフロー500は上述したように内部統制に係る不正・誤りに関する重大なリスクであるかを確認するためのものであり、テーブル管理部410で管理されている案件リスク一覧412と操作リスク一覧414のいずれかを利用者(ユーザ)が画面上で選択430してまず担当者の画面上に案件ごとのリスクを表示する。担当者は画面440でリスクを閲覧してその内容が重大なリスクである認識した場合には、リスク報告書441を作成する。その場合、担当者は案件に関する内容442を見ながら、コメント443と、重要度444と、優先度445に必要事項を記入して上長宛にリスク報告書を提出する。上長は画面450上で担当者が申請したリスクをリスク報告書として閲覧し、修正すべきところが無ければコメントを付けてさらに監査部門に承認報告し、修正すべきところがあれば担当者と同じように、リスク報告書451を作成し、上長は案件に関する内容452を見ながら、コメント453と、重要度454と、優先度455に必要事項を記入してさらに監査部門宛にリスク報告書を修正承認報告する。以下同様にして、監査部門は画面460上でリスク報告書を閲覧し、さらに修正すべきところがあればリスク報告書461を作成し、監査部門は案件に関する内容462を見ながら、コメント463と、重要度464と、優先度465に必要事項を記入してさらに経営層である役員宛にリスク報告書を修正承認報告する。修正すべきところが無ければコメントを付けて役員宛に承認報告する。経営層である役員は、画面470上でリスク報告書を閲覧し、さらに修正すべきところがあればリスク報告書471を作成し、さらに役員は案件に関する内容472を見ながら、コメント473と、重要度474と、優先度475に必要事項を記入してリスク管理部400にリスク報告書を修正承認指示する。修正すべきところが無ければコメントを付けてリスク管理部400に承認指示する。なお上記において各層における重要度及び優先度の記入は予めテーブルに定義された内容をプルダウンメニューから選んで記入する。   As described above, the risk management workflow 500 is for confirming whether the risk is a serious risk related to fraud / error related to internal control. The item risk list 412 and the operation risk list 414 managed by the table management unit 410 are used. A user (user) selects 430 on the screen and first displays the risk for each case on the screen of the person in charge. If the person in charge views the risk on the screen 440 and recognizes that the content is a serious risk, the person in charge creates a risk report 441. In that case, the person in charge fills in the necessary items in the comment 443, the importance 444, and the priority 445 while viewing the contents 442 regarding the case, and submits a risk report to the superior. The supervisor sees the risk applied by the person in charge on the screen 450 as a risk report, adds a comment if there is no place to be corrected, reports it to the audit department, and if there is a place to be corrected, the same as the person in charge In addition, a risk report 451 was created, and the senior manager entered the comments 453, severity 454, and priority 455 while reviewing the content 452 related to the matter, and revised the risk report to the audit department. Report approval. In the same manner, the audit department views the risk report on the screen 460 and creates a risk report 461 if there is a place to be further revised. Fill out the required information for degree 464 and priority 465, and report the revised risk report to the executives who are management. If there is no place to revise, add a comment and report to the officer. Executives who are in management view the risk report on the screen 470, create a risk report 471 if there are any points to be revised, and the officers see comments 473 on the matters 472 and the importance 474 and the priority 475 are filled in, and the risk management unit 400 is instructed to approve the risk report. If there is no place to be corrected, a comment is attached and an approval instruction is given to the risk management unit 400. In the above, the importance and priority in each layer are entered by selecting the contents previously defined in the table from the pull-down menu.

リスク管理ワークフロー500を一巡したリスク報告書についての経営層の承認指示又は修正承認指示がリスク管理部400に戻ることで案件ごとのリスク判定結果がテーブル管理部410の案件ごとの明細に保存されることになる。つまりリスク管理部400のテーブル管理部410において、各層における重要度、優先度、コメントが案件リスク一覧412の明細または操作リスク一覧414の明細に保存されることになる。そしてリスク判定結果をリスク判定結果表示画面480に表示させる。リスク判定結果をリスク判定結果表示画面480に表示できる利用者は予め利用権限が付与された利用者であることはもちろんである。リスク判定結果表示画面480では、案件481ごとに担当者名482,担当重要度483,担当優先度484,担当コメント485,上長名486,上長重要度487,・・・の欄に所定事項が記入されたリスク判定結果が一覧で表示される。このリスク判定結果を予め利用権限が付与された利用者が一覧すれば誰がどのようなリスク判定をしたかを即座に判断することができる。なお、リスク管理部400からリスクレポート機能490を起動してリスクレポートとしてリスク一覧表,関連文書印刷,データ化を行うとともにシステム外の統制指示部門495にリスクレポートを伝達することができる。またリスク管理部400からシステム外の統制指示部門495に迅速対応すべき重大リスクをダイレクトに伝達することもできる。   The management's approval instruction or correction approval instruction for the risk report that has gone through the risk management workflow 500 is returned to the risk management unit 400, so that the risk judgment result for each case is stored in the details for each case in the table management unit 410. It will be. That is, in the table management unit 410 of the risk management unit 400, importance, priority, and comments in each layer are stored in the details of the case risk list 412 or the details of the operation risk list 414. Then, the risk judgment result is displayed on the risk judgment result display screen 480. Of course, the user who can display the risk determination result on the risk determination result display screen 480 is a user who has been given a use authority in advance. On the risk judgment result display screen 480, for each Item 481, there are predetermined items in the fields of person in charge 482, person in charge 483, person in charge priority 484, person in charge comment 485, manager name 486, manager importance 487,. A list of risk judgment results filled with is displayed. If users who have been given authority to use the risk determination results in advance are listed, it is possible to immediately determine who made what kind of risk determination. It is possible to activate the risk report function 490 from the risk management unit 400 to generate a risk list, related documents, and data as a risk report, and to transmit the risk report to the control instruction unit 495 outside the system. Further, the risk management unit 400 can directly transmit a serious risk that should be promptly dealt with to the control instruction unit 495 outside the system.

図34〜図39は、図33に示したリスク管理ワークフローにおける担当者の画面遷移
を示す図である。まず図34は、本発明の実施の形態に係るリスク管理ワークフローの担当者におけるモニタ画面に遷移するためのログイン画面を示す図である。すなわち図34に示す画面500において担当者は、ユーザID501,パスワード502,プルダウンメニューで表示選択が可能な初期画面選択503(ここでは承認画面)を実施し、ログインボタン504をクリックする。これにより図35に示す初期画面510に遷移させることができる。
34 to 39 are diagrams showing screen transitions of persons in charge in the risk management workflow shown in FIG. First, FIG. 34 is a diagram showing a login screen for transitioning to the monitor screen in the person in charge of the risk management workflow according to the embodiment of the present invention. That is, in the screen 500 shown in FIG. 34, the person in charge performs the initial screen selection 503 (here, the approval screen) that can be selected by the user ID 501, the password 502, and the pull-down menu, and clicks the login button 504. Thereby, it is possible to transit to the initial screen 510 shown in FIG.

図35は、本発明の実施の形態に係る担当者のリスク管理ワークフローにおける初期画面を示す図である。図35に示す画面510において担当者は、画面名511が「承認」であることを確認し、そのうえで、メニュー画面の内部統制における「リスクモニタ」512を‘アンカー’選択する。そうすることで図36に示す画面520に遷移させることができる。   FIG. 35 is a diagram showing an initial screen in the risk management workflow of the person in charge according to the embodiment of the present invention. In the screen 510 shown in FIG. 35, the person in charge confirms that the screen name 511 is “approval”, and then selects “risk monitor” 512 in the internal control of the menu screen as “anchor”. By doing so, a transition can be made to a screen 520 shown in FIG.

図36は、本発明の実施の形態に係る担当者のリスク管理ワークフローにおけるリスクモニタ画面を示す図である。図36に示す画面520において担当者は、業務名521が「内部統制リスク一覧」であること、画面名522が「案件リスク一覧」であること、また「案件リスク一覧」/「操作リスク一覧」ラベル523を見ることで表示が「案件リスク一覧」であることを確認し、そのうえで、登録期間(From - To)524を設定して検索525を実行することで、リスク登録された期間が検索キーとなり、リスク情報ラベル526にリスクを表示させることができる。そしてリスク情報ラベル526には、WPI-ID(案件番号に相当),書式名,処理種別,処理者,処理日などの項目を展開させることができ、またテキスト記入欄529にテキストの記入があれば当該テキストを検索キーに使用できるようにしている。さらに詳細項目の詳細ボタン527および申請項目の申請ボタン528を押すことでそれぞれ画面を遷移させることができる。なお「申請」は、重大リスク判定を行うワークフローの端緒となるもので、通常ワークフローの「起票」に相当するものである。   FIG. 36 is a diagram showing a risk monitor screen in the risk management workflow of the person in charge according to the embodiment of the present invention. In the screen 520 shown in FIG. 36, the person in charge indicates that the business name 521 is “Internal Control Risk List”, the screen name 522 is “Matter Risk List”, and “Matter Risk List” / “Operation Risk List”. By checking the label 523 and confirming that the display is “Item risk list”, and then setting the registration period (From-To) 524 and executing the search 525, the registered period of risk is the search key. Thus, the risk can be displayed on the risk information label 526. In the risk information label 526, items such as WPI-ID (corresponding to the case number), format name, processing type, processing person, processing date can be expanded, and text can be entered in the text entry field 529. The text can be used as a search key. Furthermore, the screen can be changed by pressing a detail item detail button 527 and an application item application button 528, respectively. Note that “application” is the beginning of a workflow for determining a serious risk, and corresponds to “draft” of a normal workflow.

図37は、本発明の実施の形態に係る担当者のリスク管理ワークフローにおける申請画面を示す図である。図37に示す画面530において担当者は、重大リスクになるとの認識の下に「リスク報告書」531を作成する。作成にあたりその案件を特定する内容532を図33に示したリスク一覧テーブル405やログテーブル420から転載するとともに担当記入欄533のコメント記入欄534,さらに重要度記入項目535および優先度記入項目536にそれぞれ記入する。項目などへの記入が済んだあとにリスク管理ワークフローの上長宛に申請を提出するために提出ボタン537をクリックする。これにより上長に申請内容を報告する。   FIG. 37 is a diagram showing an application screen in the risk management workflow of the person in charge according to the embodiment of the present invention. The person in charge creates a “risk report” 531 on the screen 530 shown in FIG. The contents 532 for identifying the case upon creation are reprinted from the risk list table 405 and the log table 420 shown in FIG. 33, and the comment entry field 534 of the charge entry field 533, and the importance entry field 535 and the priority entry field 536 Fill in each. Click the submit button 537 to submit an application to the senior manager of the risk management workflow after completing the items. This will report the details of the application to the superior.

図38は、本発明の実施の形態に係る担当者のリスク管理ワークフローにおける提出遷移画面を示す図である。図38に示す画面540において担当者は、申請を上長がどのように処理したかを履歴ラベル543の項目を閲覧して知ることができる。添付ファイルラベル541は、承認時の添付ファイル情報を保持する。添付ファイル参照ボタン542は、ポップアップにより起動し、このボタンの押下で承認時の添付ファイルの内容を表示する。この場合、図20に示した案件ログファイルテーブルT17などが参照される。案件情報ラベル544は、承認時の案件情報を参照する。案件処理情報ラベル545は、承認時の処理内容を表示する(変更の有無、コメントなど)。変更情報があれば、変更のあった箇所に対して[○]を表示し、変更が無かった場合には空白を表示し、コメントを付すことができる。   FIG. 38 is a diagram showing a submission transition screen in the risk management workflow of the person in charge according to the embodiment of the present invention. In the screen 540 shown in FIG. 38, the person in charge can know how the superior has processed the application by browsing the items in the history label 543. The attached file label 541 holds attached file information at the time of approval. The attached file reference button 542 is activated by a pop-up, and when the button is pressed, the contents of the attached file at the time of approval are displayed. In this case, the item log file table T17 shown in FIG. 20 is referred to. The case information label 544 refers to the case information at the time of approval. The matter processing information label 545 displays processing details at the time of approval (whether there is a change, a comment, etc.). If there is change information, [○] is displayed for the changed part, and if there is no change, a blank is displayed and a comment can be attached.

図39は、本発明の実施の形態に係る担当者のリスク管理ワークフローにおける詳細遷移画面を示す図である。図39に示す画面550は、図36に示す画面520において担当者が詳細項目の詳細ボタン527を押すことで遷移するもので、図39に示す画面550において担当者はどのような処理が行われたかを履歴ラベル551で知ることができる。また履歴ラベル551の詳細項目の詳細ボタン552を押すことにより図38に示した画面に遷移させることができる。図38の画面については既に説明したのでここでは説明を割愛する。   FIG. 39 is a diagram showing a detailed transition screen in the risk management workflow of the person in charge according to the embodiment of the present invention. The screen 550 shown in FIG. 39 transitions when the person in charge presses the detail item detail button 527 on the screen 520 shown in FIG. 36, and what kind of processing is performed by the person in charge on the screen 550 shown in FIG. It can be known from the history label 551. Further, by pressing the detail button 552 of the detail item of the history label 551, the screen can be changed to the screen shown in FIG. Since the screen of FIG. 38 has already been described, description thereof is omitted here.

図40〜図46は、図33に示したリスク管理ワークフローにおける管理層(上長〜経
営層)の画面遷移を示す図である。まず図40は、本発明の実施の形態に係るリスク管理ワークフローの管理層におけるモニタ画面に遷移するためのログイン画面を示す図である。すなわち図40に示す画面600において担当者は、ユーザID601,パスワード602,プルダウンメニューで表示選択が可能な初期画面選択603(ここでは承認画面)を実施し、ログインボタン604をクリックする。これにより図41に示す初期画面610に遷移させることができる。
40 to 46 are diagrams showing screen transitions of the management layer (upper manager to management layer) in the risk management workflow shown in FIG. First, FIG. 40 is a diagram showing a login screen for transitioning to the monitor screen in the management layer of the risk management workflow according to the embodiment of the present invention. That is, on the screen 600 shown in FIG. 40, the person in charge performs the initial screen selection 603 (here, the approval screen) that can be selected by the user ID 601, password 602, and pull-down menu, and clicks the login button 604. Thereby, it is possible to transit to the initial screen 610 shown in FIG.

図41は、本発明の実施の形態に係る管理層のリスク管理ワークフローにおける初期画面を示す図である。図41に示す画面610において例えば管理層の上長は、画面名611が「承認:案件一覧」であることを確認し、そのうえで、一覧表示ラベルにおける「リスク報告書」612をダブルクリックする。そうすることで図42に示す画面620に遷移させることができる。   FIG. 41 is a diagram showing an initial screen in the risk management workflow of the management layer according to the embodiment of the present invention. In the screen 610 shown in FIG. 41, for example, the manager of the management layer confirms that the screen name 611 is “approval: case list”, and then double-clicks the “risk report” 612 in the list display label. By doing so, a transition can be made to the screen 620 shown in FIG.

図42は、本発明の実施の形態に係る管理層のリスク管理ワークフローにおけるリスク報告書案件一覧画面を示す図である。図42に示す画面620において例えば管理層の上長は、書式名621が「リスク報告書」であること、画面名622が「承認:案件一覧」であること、また案件一覧項目623における「リスク報告書」の模様付け(色付け)などにより表示画面が「承認:案件一覧」であることを確認し、そのうえで、案件一覧項目623における「リスク報告書」項目の4件の内訳を閲覧することができる。テキスト記入欄624にテキストの記入があれば当該テキストを検索キーに使用できるようにしている。また案件項目の詳細ボタン625を押すことで図43に示す画面に遷移させることができる。   FIG. 42 is a diagram showing a risk report item list screen in the risk management workflow of the management layer according to the embodiment of the present invention. In the screen 620 shown in FIG. 42, for example, the manager of the management layer indicates that the format name 621 is “risk report”, the screen name 622 is “approval: case list”, and the “risk” in the case list item 623. Confirm that the display screen is “Approval: Project List” by patterning (coloring) of the “Report” and then viewing the breakdown of the four “Risk Report” items in the Project List Item 623 it can. If text is entered in the text entry field 624, the text can be used as a search key. Further, by pressing the item item detail button 625, the screen shown in FIG.

図43は、本発明の実施の形態に係る管理層のリスク管理ワークフローにおける詳細画面を示す図である。図43に示す画面630において例えば管理層の上長は、書式名631が「リスク報告書」であること、画面名632が「承認:案件詳細」であることを確認し、そのうえで担当から申請されたリスク報告書の承認を判断する。すなわち、承認であれば承認ボタン633を押してさらに上長に承認報告するか、または、修正であれば修正ボタン634を押すことでリスク報告書の修正画面(図44参照)に遷移する。なお履歴ラベル635の項目を閲覧することで履歴を知ることができる。また現所有者ラベル636の項目を閲覧することで承認の待ち状態を知ることができる。また案件情報ラベル637の項目を閲覧することで案件に係る担当者のリスク判定結果を知ることができる。   FIG. 43 is a diagram showing a detailed screen in the risk management workflow of the management layer according to the embodiment of the present invention. In the screen 630 shown in FIG. 43, for example, the manager of the management layer confirms that the format name 631 is “risk report” and the screen name 632 is “approval: case details”, and then the application is filed by the person in charge. Determine approval of risk reports. That is, if approval is made, the approval button 633 is pressed to report the approval to the superior, or if correction is made, the correction button 634 is pressed to shift to the risk report correction screen (see FIG. 44). The history can be known by browsing the items of the history label 635. In addition, by browsing the item of the current owner label 636, it is possible to know the waiting state for approval. Further, by viewing the item of the case information label 637, it is possible to know the risk judgment result of the person in charge related to the case.

図44は、本発明の実施の形態に係る管理層のリスク管理ワークフローにおける修正承認画面を示す図である。図44に示す画面640において例えば管理層の上長は、書式名641が「リスク報告書」であること、画面名642が「修正承認」であることを確認し、そのうえで、上長記入欄におけるコメント記入欄646へのコメント記入、および、重要度記入項目644における重要度の記入(プルダウンメニューで選択)並びに優先度記入項目645における優先度の記入(プルダウンメニューで選択)を実行する。そのうえで承認ボタン643を押すことで上長(監査部門)への修正承認の回送先確認画面に遷移(図45参照)する。   FIG. 44 is a diagram showing a correction approval screen in the risk management workflow of the management layer according to the embodiment of the present invention. In the screen 640 shown in FIG. 44, for example, the manager of the management layer confirms that the format name 641 is “risk report” and the screen name 642 is “correction approval”. The comment entry in the comment entry field 646, the entry of the importance in the importance entry 644 (selected from the pull-down menu), and the entry of the priority in the priority entry 645 (selected from the pull-down menu) are executed. After that, when an approval button 643 is pressed, the screen transits to a forwarding confirmation screen for correction approval to the superior (audit department) (see FIG. 45).

図45は、本発明の実施の形態に係る管理層のリスク管理ワークフローにおける修正承認の回送先確認画面を示す図である。図45に示す画面650において例えば管理層の上長は、書式名651が「リスク報告書」であること、画面名652が「修正承認:回送先確認」であることを確認し、そのうえで、回送先ラベル654の項目を閲覧して回送先の氏名を確認するとともに必要ならコメント記入欄655にコメントを記入し、そのあとで実行ボタン653を押すことで上長(監査部門)に修正承認を回送する。   FIG. 45 is a diagram showing a forwarding confirmation screen for correction approval in the risk management workflow of the management layer according to the embodiment of the present invention. In the screen 650 shown in FIG. 45, for example, the manager of the management layer confirms that the format name 651 is “Risk Report” and the screen name 652 is “Correction Approval: Forwarding Confirm”, and then forwards it. Browse the items on the destination label 654 to confirm the name of the forwarding destination, and if necessary, enter a comment in the comment entry field 655, and then press the execute button 653 to forward the correction approval to the superior (audit department). To do.

図46は、本発明の実施の形態に係るリスク管理部に回収されたリスク判定結果を表示する画面例を示す図である。図33で説明したように本発明の実施形態に係る内部統制におけるリスクコントロール装置のリスク管理部400では、リスク管理ワークフロー500を一
巡して得たリスク判定結果を案件ごとにテーブル管理部410の案件リスク一覧412及び操作リスク一覧414の各明細に格納する。そしてテーブル管理部410の各明細に格納されているリスク判定結果はリスク判定結果表示画面480に案件ごとに表示される。これを図46で詳細に説明すると、図46に示すリスク判定結果表示画面では、画面名661が「案件リスク一覧」であること、また「案件リスク一覧」/「操作リスク一覧」ラベル662を見ることで表示が「案件リスク一覧」であることを確認し、そのうえで、リスク管理ワークフロー500の回送順に沿って案件ごとの担当重要度664,担当優先度665,担当コメント666,上長重要度,・・・,監査コメント,役員重要度667,役員優先度668,役員コメント669を一覧で表示する。このようにリスク管理ワークフロー500の回送順に沿うリスク判定結果表示を見れば誰がどのようなリスク判定をしたかを即座に判断することができる。なお、図46に示すリスク判定結果表示画面において各層における重要度及び優先度の値は図示せざるテーブルに定義された値を各重要度及び優先度の記入項目においてプルダウンメニューで選択可能しており、図46に示した重要度及び優先度の値は単なる例にすぎないものであり、さらに細かい値を設定することができる。
FIG. 46 is a diagram showing an example of a screen for displaying the risk determination result collected in the risk management unit according to the embodiment of the present invention. As described with reference to FIG. 33, in the risk management unit 400 of the risk control apparatus for internal control according to the embodiment of the present invention, the risk judgment result obtained through the risk management workflow 500 is obtained for each case in the table management unit 410. Stored in each item of the risk list 412 and the operation risk list 414. The risk determination results stored in each detail of the table management unit 410 are displayed on the risk determination result display screen 480 for each item. This will be described in detail with reference to FIG. 46. In the risk determination result display screen shown in FIG. 46, the screen name 661 is “Matter Risk List” and the “Matter Risk List” / “Operation Risk List” label 662 is seen. Confirm that the display is “Item risk list”, and then, in accordance with the order of the risk management workflow 500, the importance 664, priority 665, comment 666, supervisor importance,・ ・ List of audit comments, executive importance 667, executive priority 668, and executive comments 669. In this way, it is possible to immediately determine who has made what kind of risk judgment by looking at the risk judgment result display in the order in which the risk management workflow 500 is forwarded. In the risk judgment result display screen shown in FIG. 46, the importance and priority values in each layer can be selected from pull-down menus in the importance and priority entry items as defined in the table not shown. The importance and priority values shown in FIG. 46 are merely examples, and finer values can be set.

図1および図33〜図46までに説明した本発明の実施形態に係る内部統制におけるリスクコントロール装置においては、ハードウェア構成を微細に説明してこなかったが、上述した本発明の前提となる内部統制モニタリングシステムの構成を受け継いで実現されているものである。しかし念のためリスク管理部400とリスク管理ワークフロー500について説明する。これらは本発明の実施形態に係る内部統制におけるリスクコントロール装置の主要な構成であるからである。リスク管理部400は、リスク一覧テーブル405と、テーブル管理部410と、リスク判定結果表示画面480とで構成されているが、リスク一覧テーブル405は上述したように図3に示されるデータベース1内に設けられ、またテーブル管理部410は、図3に示されるWebサーバ/IISサーバ3内のデータベースアクセスモジュール2によって実現され、またリスク判定結果表示画面480はWebサーバ/IISサーバ3における入出力装置(図示せず)で実現される。またリスク管理ワークフロー500は、ユーザ端末4,データベースアクセスモジュール2を含むWebサーバ/IISサーバ3及びデータベース1によって構成される。特に、図34〜図45までに示したリスク管理ワークフロー500においてユーザ端末4に一連の画面表示をさせる構成は、クライアント/サーバのシステムにおいて初期画面でユーザID,パスワード,初期画面選択し、さらにログインしてリスクコントロール装置の画面に遷移し、それ以降のユーザ端末4に対する画面遷移は図35〜図39、図41〜図45に説明したとおりであり、リスク管理ワークフロー500は、ユーザ端末4,データベースアクセスモジュール2を含むWebサーバ/IISサーバ3及びデータベース1というコンピュータシステムの各資源を使って実現されるものである。   In the risk control device in internal control according to the embodiment of the present invention described with reference to FIG. 1 and FIGS. 33 to 46, the hardware configuration has not been described in detail, but the above-described internal premise of the present invention It is realized by inheriting the configuration of the control monitoring system. However, the risk management unit 400 and the risk management workflow 500 will be described just in case. This is because these are the main components of the risk control device in the internal control according to the embodiment of the present invention. The risk management unit 400 includes a risk list table 405, a table management unit 410, and a risk determination result display screen 480. As described above, the risk list table 405 is stored in the database 1 shown in FIG. The table management unit 410 is realized by the database access module 2 in the Web server / IIS server 3 shown in FIG. 3, and the risk determination result display screen 480 is an input / output device in the Web server / IIS server 3 ( (Not shown). The risk management workflow 500 includes a user terminal 4, a Web server / IIS server 3 including the database access module 2, and a database 1. In particular, in the risk management workflow 500 shown in FIGS. 34 to 45, the user terminal 4 is configured to display a series of screens by selecting the user ID, password, and initial screen on the initial screen in the client / server system, and further logging in Then, the screen of the risk control apparatus is changed, and the subsequent screen transitions for the user terminal 4 are as described in FIGS. 35 to 39 and FIGS. 41 to 45. The risk management workflow 500 includes the user terminal 4 and the database. This is realized by using each resource of the computer system including the Web server / IIS server 3 including the access module 2 and the database 1.

本発明の実施の形態に係る内部統制におけるリスクコントロール装置の全体構成を示す概念図である。It is a conceptual diagram which shows the whole structure of the risk control apparatus in the internal control which concerns on embodiment of this invention. 本発明の前提となる内部統制モニタリングシステムの全体構成を示す概念図である。It is a conceptual diagram which shows the whole structure of the internal control monitoring system used as the premise of this invention. 本発明の前提となる内部統制モニタリングシステムのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the internal control monitoring system used as the premise of this invention. 本発明の前提となるモニタ定義テーブルT1のデータ構造を示す図である。It is a figure which shows the data structure of the monitor definition table T1 used as the premise of this invention. 本発明の前提となる選択カテゴリマスタT2のデータ構造を示す図である。It is a figure which shows the data structure of selection category master T2 used as the premise of this invention. 本発明の前提となる対象案件ログ定義テーブルT3のデータ構造を示す図である。It is a figure which shows the data structure of the object case log definition table T3 used as the premise of this invention. 本発明の前提となる対象操作ログ定義テーブルT4のデータ構造を示す図である。It is a figure which shows the data structure of the object operation log definition table T4 used as the premise of this invention. 本発明の前提となる案件ログテーブルT5のデータ構造を示す図である。It is a figure which shows the data structure of item log table T5 used as the premise of this invention. 本発明の前提となる案件ログテーブルT5のデータ構造を示す図である。It is a figure which shows the data structure of item log table T5 used as the premise of this invention. 本発明の前提となる案件ログテーブルT5のデータ構造を示す図である。It is a figure which shows the data structure of item log table T5 used as the premise of this invention. 本発明の前提となる案件ログテーブルT5のデータ構造を示す図である。It is a figure which shows the data structure of item log table T5 used as the premise of this invention. 本発明の前提となる操作ログテーブルT6のデータ構造を示す図である。It is a figure which shows the data structure of operation log table T6 used as the premise of this invention. 本発明の前提となる画面I/FDB制御データ(ログ)T7のデータ構造を示す図である。It is a figure which shows the data structure of screen I / FDB control data (log) T7 used as the premise of this invention. 本発明の前提となる画面I/FDB制御データ(宛先ログ)T8のデータ構造を示す図である。It is a figure which shows the data structure of the screen I / FDB control data (destination log) T8 used as the premise of this invention. 本発明の前提となる案件ログテーブルアイテムT9のデータ構造を示す図である。It is a figure which shows the data structure of item log table item T9 used as the premise of this invention. 本発明の前提となる案件ログルートマスタT10のデータ構造を示す図である。It is a figure which shows the data structure of matter log route master T10 used as the premise of this invention. 本発明の前提となる案件ログルート詳細マスタT11のデータ構造を示す図である。It is a figure which shows the data structure of item log route detail master T11 used as the premise of this invention. 本発明の前提となる案件ログルート詳細マスタT11のデータ構造を示す図である。It is a figure which shows the data structure of item log route detail master T11 used as the premise of this invention. 本発明の前提となる案件ログルート条件マスタT12のデータ構造を示す図である。It is a figure which shows the data structure of item log route condition master T12 used as the premise of this invention. 本発明の前提となる案件ログルート送付先マスタT13のデータ構造を示す図である。It is a figure which shows the data structure of the matter log route transmission destination master T13 used as the premise of this invention. 本発明の前提となる案件ログルート変換マスタT14のデータ構造を示す図である。It is a figure which shows the data structure of matter log route | root conversion master T14 used as the premise of this invention. 本発明の前提となる案件ログルート変換マスタT14のデータ構造を示す図である。It is a figure which shows the data structure of matter log route | root conversion master T14 used as the premise of this invention. 本発明の前提となる案件ログルート規定値T15のデータ構造を示す図である。It is a figure which shows the data structure of the matter log root prescribed value T15 used as the premise of this invention. 本発明の前提となる案件ログ写し変換マスタT16のデータ構造を示す図である。It is a figure which shows the data structure of case log copy conversion master T16 used as the premise of this invention. 本発明の前提となる案件ログファイルテーブルT17のデータ構造を示す図である。It is a figure which shows the data structure of the matter log file table T17 used as the premise of this invention. 本発明の前提となる案件ログテーブル(メモ)T18のデータ構造を示す図である。It is a figure which shows the data structure of the matter log table (memo) T18 used as the premise of this invention. 本発明の前提となる操作ログファイルテーブルT19のデータ構造を示す図である。It is a figure which shows the data structure of operation log file table T19 used as the premise of this invention. 本発明の前提となる操作ログパラメータテーブルT20のデータ構造を示す図である。It is a figure which shows the data structure of the operation log parameter table T20 used as the premise of this invention. 本発明の前提となるモニタ表示フィールド定義マスタT21のデータ構造を示す図である。It is a figure which shows the data structure of the monitor display field definition master T21 used as the premise of this invention. 本発明の前提となる案件ログテーブル仕様(宛先ログテーブル)T22のデータ構造を示す図である。It is a figure which shows the data structure of item log table specification (destination log table) T22 which is a premise of the present invention. 本発明の前提となる案件ログルート座標マスタT23のデータ構造を示す図である。It is a figure which shows the data structure of the matter log root coordinate master T23 used as the premise of this invention. 本発明の前提となる書式ファイルマスタT24のデータ構造を示す図である。It is a figure which shows the data structure of the format file master T24 used as the premise of this invention. 本発明の前提となる書式ファイル実体T25のデータ構造を示す図である。It is a figure which shows the data structure of the format file entity T25 used as the premise of this invention. 本発明の前提となる内部統制モニタリングシステムにおける案件モニタ画面を示す図である。It is a figure which shows the item monitor screen in the internal control monitoring system used as the premise of this invention. 本発明の前提となる内部統制モニタリングシステムにおける案件モニタ詳細画面を示す図である。It is a figure which shows the item monitor detail screen in the internal control monitoring system used as the premise of this invention. 本発明の前提となる内部統制モニタリングシステムにおける操作モニタ画面を示す図である。It is a figure which shows the operation monitor screen in the internal control monitoring system used as the premise of this invention. 本発明の前提となる内部統制モニタリングシステムにおける操作モニタ詳細画面を示す図である。It is a figure which shows the operation monitor detailed screen in the internal control monitoring system used as the premise of this invention. 本発明の実施の形態に係る内部統制におけるリスクコントロール装置の動作を説明する動作フロー図である。It is an operation | movement flowchart explaining operation | movement of the risk control apparatus in the internal control which concerns on embodiment of this invention. 本発明の実施の形態に係るリスク管理ワークフローの担当者におけるモニタ画面に遷移するためのログイン画面を示す図である。It is a figure which shows the login screen for changing to the monitor screen in the person in charge of the risk management workflow which concerns on embodiment of this invention. 本発明の実施の形態に係る担当者のリスク管理ワークフローにおける初期画面を示す図である。It is a figure which shows the initial screen in the risk management workflow of the person in charge which concerns on embodiment of this invention. 本発明の実施の形態に係る担当者のリスク管理ワークフローにおけるリスクモニタ画面を示す図である。It is a figure which shows the risk monitor screen in the risk management workflow of the person in charge which concerns on embodiment of this invention. 本発明の実施の形態に係る担当者のリスク管理ワークフローにおける申請画面を示す図である。It is a figure which shows the application screen in the risk management workflow of the person in charge which concerns on embodiment of this invention. 本発明の実施の形態に係る担当者のリスク管理ワークフローにおける提出遷移画面を示す図である。It is a figure which shows the submission transition screen in the risk management workflow of the person in charge which concerns on embodiment of this invention. 本発明の実施の形態に係る担当者のリスク管理ワークフローにおける詳細遷移画面を示す図である。It is a figure which shows the detailed transition screen in the risk management workflow of the person in charge which concerns on embodiment of this invention. 本発明の実施の形態に係るリスク管理ワークフローの管理層におけるモニタ画面に遷移するためのログイン画面を示す図である。It is a figure which shows the login screen for changing to the monitor screen in the management layer of the risk management workflow which concerns on embodiment of this invention. 本発明の実施の形態に係る管理層のリスク管理ワークフローにおける初期画面を示す図である。It is a figure which shows the initial screen in the risk management workflow of the management layer which concerns on embodiment of this invention. 本発明の実施の形態に係る管理層のリスク管理ワークフローにおけるリスク報告書案件一覧画面を示す図である。It is a figure which shows the risk report item list screen in the risk management workflow of the management layer which concerns on embodiment of this invention. 本発明の実施の形態に係る管理層のリスク管理ワークフローにおける詳細画面を示す図である。It is a figure which shows the detailed screen in the risk management workflow of the management layer which concerns on embodiment of this invention. 本発明の実施の形態に係る管理層のリスク管理ワークフローにおける修正承認画面を示す図である。It is a figure which shows the correction approval screen in the risk management workflow of the management layer which concerns on embodiment of this invention. 本発明の実施の形態に係る管理層のリスク管理ワークフローにおける修正承認の回送先確認画面を示す図である。It is a figure which shows the forwarding destination confirmation screen of the correction approval in the risk management workflow of the management layer which concerns on embodiment of this invention. 本発明の実施の形態に係るリスク管理部に改修されたリスク判定結果を表示する画面例を示す図である。It is a figure which shows the example of a screen which displays the risk determination result improved in the risk management part which concerns on embodiment of this invention.

符号の説明Explanation of symbols

1 データベース
2 データベースアクセスモジュール
3 Webサーバ/IISサーバ
4 ユーザ端末
40 ログファイル
50 案件モニタ
60 操作モニタ
110 内部統制モニタリングシステムによるリスク監視部
120 リスク管理部
130 リスク管理ワークフロー
140 リスクレポート機能
400 リスク管理部
405 リスク一覧テーブル
410 テーブル管理部
420 ログテーブル
480 リスク判定結果表示画面
500 リスク管理ワークフロー
1 Database 2 Database Access Module 3 Web Server / IIS Server 4 User Terminal
40 log files
50 Opportunity monitor
60 Operation monitor
110 Risk monitoring department with internal control monitoring system
120 Risk Management Department
130 Risk management workflow
140 Risk report function
400 Risk Management Department
405 Risk list table
410 Table management department
420 log table
480 Risk judgment result display screen
500 Risk management workflow

Claims (5)

ログした情報を内部統制モニタリングシステムによりリスク監視し、その結果で内部統制における不正・誤りに関するリスクと担当者により識別されれば、識別された前記リスクを前記内部統制モニタリングシステムから出力させてリスク識別すべき案件としてリスク一覧テーブルに格納するリスク管理手段と、
前記リスク一覧テーブルに格納された前記案件を読み出して担当者画面上に表示し、該表示した案件個々に依頼番号及び種別が付加されたレコードを生成してリスク一覧を作成し、該作成されたリスク一覧の中から処理すべき案件を選択することで遷移する画面上で、担当者がワークフロー手段への回送を指示することでリスク判定の依頼を起動するリスク判定依頼手段と、
前記リスク判定依頼手段から判定依頼された前記個別の案件のリスクを画面表示してその内容を担当者視点で判定し、その結果をリスク判定結果を含むリスクとして次端末に回送し、前記回送の最終端に位置する担当者視点の判定終了で当該担当者のリスク判定結果を回送された前記各担当者のリスク判定結果とともに前記リスク管理手段に伝達するワークフロー手段と、
を備えることを特徴とする内部統制リスクコントロール装置。
The logged information is monitored for risk by the internal control monitoring system, and if the result identifies risks related to fraud / error in internal control and the person in charge, the identified risks are output from the internal control monitoring system to identify the risks. Risk management means to store in the risk list table as a matter to be
The case stored in the risk list table is read out and displayed on the person-in-charge screen, a record with a request number and type added to each displayed case is created to create a risk list, and the created on the screen to transition by selecting the projects to be processed from the risk list, and risk determination request means for activating the request of risk judgment by instructing the forwarding to the personnel side Kufuro means,
The risk of the individual case requested to be judged by the risk judgment request means is displayed on the screen, the content is judged from the person in charge, the result is forwarded to the next terminal as a risk including the risk judgment result, and the forwarding Workflow means for transmitting to the risk management means together with the risk judgment result of each person in charge who has been forwarded the risk judgment result of the person in charge at the end of the judgment of the viewpoint of the person in charge located at the end;
An internal control risk control device comprising:
前記ワークフロー手段は、前記リスク判定依頼手段から判定依頼されたリスク案件をワークフローの各担当者端末画面上に表示し、該リスク案件に対し前記各担当者が、重要度,優先度,コメントを付した報告書を作成して前記リスク判定結果に含め、提出元から提出先に前記リスク案件を回送し、最終的に前記リスク管理手段に伝達することを特徴とする請求項1に記載の内部統制リスクコントロール装置。 The workflow means displays the risk case requested to be judged by the risk judgment request means on the terminal screen of each person in charge of the workflow, and each person in charge adds importance, priority, and comment to the risk case. 2. The internal control according to claim 1, wherein the report is prepared and included in the risk determination result, the risk case is forwarded from a submitter to a submitter , and finally transmitted to the risk management means. Risk control device. 前記重要度及び前記優先度は、あらかじめテーブルに定義された値を前記各担当者端末画面で参照可能にされ、該画面上で前記各担当者が選択することで付されることを特徴とする請求項2に記載の内部統制リスクコントロール装置。   The importance level and the priority level can be referred to on each person-in-charge terminal screen by referring to values defined in a table in advance, and are assigned when each person in charge selects on the screen. The internal control risk control apparatus according to claim 2. 前記リスク管理手段は、前記ワークフロー手段から伝達された前記リスク判定結果を一覧で表示する表示手段を有することを特徴とする請求項に記載の内部統制リスクコントロール装置。 3. The internal control risk control apparatus according to claim 2 , wherein the risk management means includes display means for displaying the risk determination results transmitted from the workflow means in a list. 前記表示手段は、前記ワークフローの各担当者端末で作成された前記報告書を含むリスク判定結果の提出順に、重要度,優先度,コメントの各内容が閲覧できる表示フォームを備えることを特徴とする請求項4に記載の内部統制リスクコントロール装置。   The display means includes a display form that allows the contents of importance, priority, and comments to be browsed in the order of submission of risk determination results including the report created at each person-in-charge terminal of the workflow. The internal control risk control apparatus according to claim 4.
JP2007214815A 2007-08-21 2007-08-21 Risk control device in internal control Active JP4821736B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007214815A JP4821736B2 (en) 2007-08-21 2007-08-21 Risk control device in internal control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007214815A JP4821736B2 (en) 2007-08-21 2007-08-21 Risk control device in internal control

Publications (2)

Publication Number Publication Date
JP2009048461A JP2009048461A (en) 2009-03-05
JP4821736B2 true JP4821736B2 (en) 2011-11-24

Family

ID=40500604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007214815A Active JP4821736B2 (en) 2007-08-21 2007-08-21 Risk control device in internal control

Country Status (1)

Country Link
JP (1) JP4821736B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5758258B2 (en) * 2011-09-30 2015-08-05 株式会社富士通ソーシアルサイエンスラボラトリ Integrated management system, integrated management method, and integrated management program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114801A (en) * 1995-10-17 1997-05-02 Nri & Ncc Co Ltd Enterprise risk diagnostic supporting device
JP3916199B2 (en) * 1999-09-06 2007-05-16 株式会社日立製作所 Workflow matter input method, workflow management system, and workflow matter automatic input device
JP2001350910A (en) * 2000-06-08 2001-12-21 Csk Corp Auditing system and method, and computer readable recording medium with program for the sames recorded thereon
US20090320088A1 (en) * 2005-05-23 2009-12-24 Jasvir Singh Gill Access enforcer

Also Published As

Publication number Publication date
JP2009048461A (en) 2009-03-05

Similar Documents

Publication Publication Date Title
EP1394706B1 (en) Network-based information management
US20090037305A1 (en) System and Method for Monitoring Tax Information
US7593892B2 (en) Financial institution portal system and method
US8234136B2 (en) Document processes of an organization
US20160019488A1 (en) Workflow management device and workflow management method
US11477244B2 (en) Method and system for data loss prevention management
JP2010205190A (en) User-led application construction technique needing no program development and prototype model configured by fundamental business processing
KR20090001786A (en) System for analyzing business influence due to computational failure
Puspasari et al. Designing a tool for IT Governance Risk Compliance: A case study
US20150046355A1 (en) Integrated temporary labor provisioning and monitoring
JP4821736B2 (en) Risk control device in internal control
JP2008077149A (en) Document generation support program, document generation support device, and document generation support system
US11625502B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
US20110276362A1 (en) Auditing client - service provider relationships with reference to internal controls assessments
US20030171969A1 (en) System and method for real-time management of business activities
Lin et al. An analysis of using state of the art technologies to implement real-time continuous assurance
US20110276912A1 (en) Automating internal controls assessments for outsourced operations
US20110276363A1 (en) Service level agreement construction
CN111626703A (en) Event-recording accounting counting project management system based on item form
KR102668341B1 (en) Method for managing interface, interface governance system, and a storage medium storing a computer-executable program to manage the interface
KR102668339B1 (en) Method for managing interface, interface governance system, and a storage medium storing a computer-executable program to manage the interface
KR100470412B1 (en) The Business Management System and Method thereof on the Web Using Electronic Decision System
AU2003236397B2 (en) Network-based information management
CN117557239A (en) Digital collaborative management method and collaborative management system for railway construction business
CN116562504A (en) Asset system-based data asset management method, device, equipment and medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

R150 Certificate of patent or registration of utility model

Ref document number: 4821736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250