JP4957704B2 - Information processing apparatus and information processing program - Google Patents
Information processing apparatus and information processing program Download PDFInfo
- Publication number
- JP4957704B2 JP4957704B2 JP2008282851A JP2008282851A JP4957704B2 JP 4957704 B2 JP4957704 B2 JP 4957704B2 JP 2008282851 A JP2008282851 A JP 2008282851A JP 2008282851 A JP2008282851 A JP 2008282851A JP 4957704 B2 JP4957704 B2 JP 4957704B2
- Authority
- JP
- Japan
- Prior art keywords
- control
- risk
- template
- common type
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報処理装置及び情報処理プログラムに関する。 The present invention relates to an information processing apparatus and an information processing program.
近年、財務内部統制が求められている。その財務内部統制とは、1992年にCOSO(トレッドウェイ委員会組織委員会)が発表した「内部統制−統合的枠組み」が、事実上の標準となっており、「(1)業務の有効性・効率性、(2)財務諸表の信頼性、(3)関連法規の遵守の3つの目的を達成するために、合理的な保証を提供することを意図した、取締役会、経営者及びその他の職員によって遂行される一つのプロセス」と定義されている。
また、財務内部統制(以下、内部統制ともいう)において、財務に関連した業務を分析しその結果をまとめた文書に対して、その文書の正当性と正確性をチェックする整備評価(ウォークスルーともいわれる)と文書通りに運用されているかをテストする運用評価の2種類の評価(以下、テストともいう)がある。
In recent years, financial internal control has been required. With regard to the financial internal control, “Internal Control – Integrated Framework” announced by COSO (Treadway Committee Organizing Committee) in 1992 has become the de facto standard.・ Board of Directors, Management and other organizations intended to provide reasonable assurance to achieve three objectives: efficiency, (2) reliability of financial statements, and (3) compliance with relevant laws and regulations. It is defined as a single process carried out by staff.
In addition, in financial internal control (hereinafter also referred to as internal control), a maintenance evaluation (also called a walk-through) that checks the legitimacy and accuracy of a document that analyzes the work related to finance and summarizes the results. There are two types of evaluations (hereinafter also referred to as tests) that test whether the system is operating as documented.
これに関連する技術として、例えば、特許文献1には、統制文書を含む文書化プロセスをテンプレート化することができ、再利用することができるようにした文書処理装置を提供することを課題とし、文書処理装置の複製手段は、文書を複製し、属性無効化手段は、前記文書の作成者に依存する属性値を無効化し、未承認化手段は、作成者以外の利用者によるアクセスを可能とする前記文書の構成となり得る部品を公開することに対する承認を未承認とし、リンク削除手段は、前記文書内にある他の文書へのリンクを削除し、テンプレート保存手段は、前記属性無効化手段、前記未承認化手段及び前記リンク削除手段により処理された前記複製手段によって複製された文書をテンプレートとして保存することが開示されている。 As a technology related to this, for example, in Patent Document 1, it is an object to provide a document processing apparatus that can be used as a template for a documenting process including a control document and can be reused. The duplicating means of the document processing apparatus duplicates the document, the attribute invalidating means invalidates the attribute value depending on the creator of the document, and the unapproved means can be accessed by a user other than the creator. The approval for publishing a part that can be a component of the document is unapproved, the link deletion unit deletes a link to another document in the document, the template storage unit is the attribute invalidation unit, It is disclosed that a document copied by the copying unit processed by the unapproved unit and the link deletion unit is stored as a template.
また、例えば、特許文献2には、財務内部統制に用いられる文書において、活動を基にしてその活動に関する実施内容、リスク、コントロールを俯瞰することができるようにした文書処理装置を提供することを課題とし、文書処理装置の活動記憶手段は活動識別子、活動の名称、実施主体及び実施内容を対応させて記憶し、業務記述書記憶手段は業務プロセスを表す複数の階層のレベル及び活動識別子を対応させて記憶し、リスク記憶手段はリスク識別子、リスクの名称及び活動識別子を対応させて記憶し、コントロール記憶手段はコントロール識別子、コントロールの名称及び活動識別子を対応させて記憶し、情報抽出手段は活動識別子に対応する、活動の名称、実施主体、実施内容等を抽出し、文書作成出力手段は前記抽出された活動の名称、実施主体、実施内容、業務プロセスを表す複数の階層のレベル、リスクの名称及びコントロールの名称を一覧可能に表示する内部統制用の文書を作成して出力することが開示されている。
In addition, for example,
また、例えば、特許文献3には、他の既存の統制活動における文書化プロセスの参照を用いて、内部統制の文書化、評価の手続き等と効果的に連動又は支援でき、文書化の負担を減少させ、統制の有効性を向上させるようにした情報処理システムを提供することを課題とし、情報処理システムのプロセス記憶手段は、内部統制で用いられる統制文書を作成するプロセスを記憶し、プロセス参照化手段は、前記プロセス記憶手段に記憶されているプロセスを参照できるプロセス参照を生成し、プロセス参照記憶手段は、前記プロセス参照化手段によって生成されたプロセス参照を他の統制文書のプロセスとして記憶することが開示されている。
本発明は、内部統制において複数のリスク又はコントロールを含む文書化を行う場合に、リスク又はコントロールに関する文書化又は評価における利用者の負荷を軽減し得るように、類似するリスク又はコントロールを共通化した共通型を生成するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。 The present invention shares similar risks or controls in order to reduce the burden on users in the documentation or evaluation of risks or controls when documenting multiple risks or controls in internal controls. It is an object of the present invention to provide an information processing apparatus and an information processing program that generate a common type.
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、リスク又はコントロールと共通型の対応付けを記憶する対応付記憶手段と、リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、前記共通型抽出手段によって抽出された共通型を修正しない場合は、前記修正されたリスク又はコントロールと該共通型の対応付けを解除するように前記対応付記憶手段に記憶されている対応付けを変更する対応付変更手段を具備することを特徴とする情報処理装置である。
The gist of the present invention for achieving the object lies in the inventions of the following items.
The invention of claim 1 is based on the association storage means for storing the association between the risk or control and the common type, and the association stored in the association storage means when the risk or control is modified. A common type extracting means for extracting a common type associated with the risk or control, and when the common type extracted by the common type extracting means is not corrected, the corrected risk or control and the common type An information processing apparatus comprising: an association changing unit that changes the association stored in the association storage unit so as to cancel the association.
請求項2の発明は、リスク又はコントロールと共通型の対応付けを記憶する対応付記憶手段と、リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、前記共通型抽出手段によって抽出された共通型を修正する場合は、前記共通型抽出手段によって抽出された共通型を修正する共通型修正手段と、前記対応付記憶手段に記憶されている対応付けに基づいて、前記共通型修正手段によって修正された共通型に対応付けされたリスク又はコントロールを抽出するリスクコントロール抽出手段と、前記共通型修正手段によって修正された共通型に基づいて、前記リスクコントロール抽出手段によって抽出されたリスク又はコントロールを修正するリスクコントロール修正手段を具備することを特徴とする情報処理装置である。
The invention of
請求項3の発明は、コンピュータを、リスク又はコントロールと共通型の対応付けを記憶する対応付記憶手段と、リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、前記共通型抽出手段によって抽出された共通型を修正しない場合は、前記修正されたリスク又はコントロールと該共通型の対応付けを解除するように前記対応付記憶手段に記憶されている対応付けを変更する対応付変更手段として機能させることを特徴とする情報処理プログラムである。 According to a third aspect of the present invention, the computer stores the correspondence storage means for storing the correspondence between the risk or the control and the common type, and the correspondence stored in the correspondence storage means when the risk or the control is corrected. Based on the common type extraction means for extracting the common type associated with the risk or control, and when the common type extracted by the common type extraction means is not corrected, the corrected risk or control and the An information processing program that functions as an association change unit that changes an association stored in the association storage unit so as to release a common type association.
請求項4の発明は、コンピュータを、リスク又はコントロールと共通型の対応付けを記憶する対応付記憶手段と、リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、前記共通型抽出手段によって抽出された共通型を修正する場合は、前記共通型抽出手段によって抽出された共通型を修正する共通型修正手段と、前記対応付記憶手段に記憶されている対応付けに基づいて、前記共通型修正手段によって修正された共通型に対応付けされたリスク又はコントロールを抽出するリスクコントロール抽出手段と、前記共通型修正手段によって修正された共通型に基づいて、前記リスクコントロール抽出手段によって抽出されたリスク又はコントロールを修正するリスクコントロール修正手段として機能させることを特徴とする情報処理プログラムである。 In the invention of claim 4 , the computer stores the correspondence storage means for storing the risk or control and the common type correspondence, and the correspondence stored in the correspondence storage means when the risk or control is corrected. Based on the common type extraction means for extracting the common type associated with the risk or control, and when correcting the common type extracted by the common type extraction means, the common type extraction means A risk of extracting a risk or control associated with the common type corrected by the common type correcting means, based on the common type correcting means for correcting the common type and the correspondence stored in the association storage means Based on the control extraction means and the common type corrected by the common type correction means, the risk control extraction means An information processing program for causing to function as an extracted risk or risk control correction means for correcting the control.
請求項1記載の情報処理装置によれば、内部統制において複数のリスク又はコントロールを含む文書の修正を行う場合に、その修正における利用者の負荷を軽減できる。 According to the information processing apparatus of the first aspect , when a document including a plurality of risks or controls is corrected in the internal control, the load on the user in the correction can be reduced.
請求項2記載の情報処理装置によれば、内部統制において複数のリスク又はコントロールを含む文書の修正を行う場合に、その修正における利用者の負荷を軽減できる。 According to the information processing apparatus of the second aspect , when a document including a plurality of risks or controls is corrected in the internal control, it is possible to reduce the load on the user in the correction.
請求項3記載の情報処理プログラムによれば、内部統制において複数のリスク又はコントロールを含む文書の修正を行う場合に、その修正における利用者の負荷を軽減できる。 According to the information processing program of the third aspect , when a document including a plurality of risks or controls is corrected in the internal control, it is possible to reduce the load on the user in the correction.
請求項4記載の情報処理プログラムによれば、内部統制において複数のリスク又はコントロールを含む文書の修正を行う場合に、その修正における利用者の負荷を軽減できる。 According to the information processing program of the fourth aspect, when correcting a document including a plurality of risks or controls in the internal control, it is possible to reduce the load on the user in the correction.
財務内部統制を行うために、活動/システム/資源/知識情報などの関係を整理して業務プロセス(以下、単にプロセスともいう)を文書化し、その文書を活用、評価(整備評価、運用評価)等するためのシステムを構築している。
まず、文書化対象の内部統制の「基本4文書」について説明する。
基本4文書とは、内部統制の対象となる業務プロセスごとに作成される基本文書のことをいい、具体的には、業務記述書、業務フロー図、RCM(リスク・コントロール・マトリックス)、職務分離表がある。
業務記述書は、ナラティブとも呼ばれる。取引の開始から最終的な総勘定元帳への記帳、報告へ至るまでの一連の業務の流れを文書化したものである。人事規定、経理業務規定などの規定書類は、業務記述書の上位文書であり、その改訂は、業務記述書に影響を与える。また、業務マニュアルは、業務記述書の下位文書であり、その改訂により影響を受ける。
業務フロー図とは、取引の開始から最終的な総勘定元帳への記帳、報告へ至るまでの一連の業務の流れを視覚的にフローチャート化したものである。リスクとコントロールもこの業務フロー上に配置される。
RCMとは、業務プロセスに関連する内部統制活動について、達成されるべき統制上の要点(アサーション)、想定されるリスク、対応する内部統制活動を一覧表としてまとめたものである。
職務分離表とは、業務プロセスの流れのなかで、財務統制上問題となるような、同一の担当者による処理の重複が発生していないかをチェックするためのものである。
なお、アサーションとは、財務情報が信頼性のある情報といえるための前提条件となるものであり、具体的には、実在性、網羅性、評価、権利と義務、期間/配分、表示の6項目が一般的には使用される。しかし、各社又は監査法人により一部変更つまりカスタマイズされる場合もあり、前述の6項目に限られる必要はない。
リスクとは、業務プロセス上で想定されるアサーションに対する阻害要因のことをいう。
コントロール(統制)とは、リスクに対する内部統制活動のことをいい、統制のタイプとして、防止的、発見的等がある。
また、その内部統制の文書通りに運用されているかを証跡を用いてテストする評価を実施する必要があり、前述の通り2種類の評価(整備評価、運用評価)がある。
In order to carry out financial internal control, the relationship between activities / systems / resources / knowledge information is organized and business processes (hereinafter simply referred to as processes) are documented, and the documents are utilized and evaluated (maintenance evaluation, operational evaluation). We are building a system to
First, “Basic 4 Documents” of internal control to be documented will be described.
The four basic documents are basic documents created for each business process subject to internal control. Specifically, business description, business flow diagram, RCM (risk control matrix), separation of duties There is a table.
The business description is also called narrative. This is a documented flow of a series of operations from the start of the transaction to the final entry to the general ledger and reporting. Regulatory documents such as personnel regulations and accounting business regulations are higher-level documents of the business description, and the revision affects the business description. The business manual is a sub-document of the business description and is affected by the revision.
The business flow diagram is a visual flowchart of a series of business flows from the start of a transaction to the final entry to the general ledger and reporting. Risk and control are also placed in this workflow.
The RCM is a summary table of internal control activities related to business processes, the key control points (assertions) to be achieved, the assumed risks, and the corresponding internal control activities.
The segregation of duties table is used to check whether there is a duplication of processing by the same person in charge that causes a financial control problem in the flow of business processes.
Assertion is a precondition for financial information to be considered as reliable information. Specifically, it includes reality, completeness, evaluation, rights and obligations, period / allocation, and display. Items are commonly used. However, it may be partially changed, that is, customized by each company or audit corporation, and is not necessarily limited to the above-mentioned six items.
Risk refers to an impediment to assertions assumed in business processes.
Control (control) refers to internal control activities against risks. Control types include preventive and detective.
In addition, it is necessary to perform an evaluation using a trail to check whether the internal control is operating as documented, and as described above, there are two types of evaluation (maintenance evaluation and operation evaluation).
まず、図2から図4に示す例を用いて、一般的な内部統制における文書化(整備評価を含む)処理について説明する。
図2は、内部統制における作業の流れの例を示す説明図である。ここでの例は、会社自らが業務の効率・適正を確保するための体制を構築していくためのものである。
年度内に文書化210、テスト220、是正230を順に行い、次年度においてもこれを繰り返すことになる。
文書化210とは、企業内の各業務プロセス、活動、及びそれに伴うリスク、また、そのリスクに対する統制(コントロール)を文書にまとめる作業である。つまり、前述の基本4文書の作成作業である。また、整備評価を含む場合がある。
テスト220とは、各業務プロセスで発生するリスクに対する統制が、本当にリスク低減につながるのか、また、実際の業務において、本当に統制できているのか、を確認する作業である。主に、運用評価に該当し、整備評価を含めてもよい。
是正230とは、テスト220の結果を得て発覚した、新たなリスクや、統制の不備について、対策をたて、次年度につなげるための作業である。
First, the documenting (including maintenance evaluation) processing in general internal control will be described using the examples shown in FIGS.
FIG. 2 is an explanatory diagram showing an example of the flow of work in internal control. The example here is for the company itself to build a system to ensure the efficiency and appropriateness of business.
The
The documenting 210 is a task of documenting each business process, activity in the company, the risk associated therewith, and control (control) for the risk. That is, the above-mentioned basic four document creation work. It may also include maintenance evaluation.
The
The
図3は、内部統制におけるプロセスの活動の流れの例を示す説明図である。この例は、主にA部門で行われる固定資産購入プロセス310と主にB部門で行われる消耗品購入プロセス360の2つのプロセスがある。
固定資産購入プロセス310では、A部門は活動311から活動314を行う。
活動311では、社内の見積代行部門341に見積もり依頼を出す。次に、見積代行部門341での見積もり作成処理が行われ、A部門はその見積もりを受け取る。活動312では、見積を確認し、稟議書を作成、承認依頼を出す。次に、稟議承認者342によって稟議承認処理が行われ、A部門はその承認結果を得る。活動313では、社内の物品購入システムで購入依頼を出す。次に、購入代行部門343での購入処理が行われ、A部門はその購入品を受け取る。活動314では、購入品を確認し、検収を行う。
そして、活動311にはリスク321、コントロール331が割り付けられており、活動313にはリスク322、リスク323、コントロール332、コントロール333が割り付けられており、活動314にはリスク324、コントロール334が割り付けられている。
FIG. 3 is an explanatory diagram showing an example of the flow of process activities in internal control. In this example, there are two processes, a fixed
In the fixed
In
The
消耗品購入プロセス360では、B部門は活動361から活動363を行う。
活動361では、社内の物品購入システムで購入品を選択し、上長391に承認依頼を出す。次に、上長391によって承認処理が行われ、B部門はその承認結果を得る。活動362では、社内の物品購入システムで購入依頼を出す。次に、購入代行部門392での購入処理が行われ、B部門はその購入品を受け取る。活動363では、購入品を確認し、検収を行う。
そして、活動362にはリスク371、コントロール381が割り付けられており、活動363にはリスク372、コントロール382が割り付けられている。
In the
In
A
図4は、内部統制におけるプロセスの活動のリスク、コントロールの例を示す説明図である。つまり、図3の例で示したリスクとコントロールを抜き出し整理したものである。
リスク322は、活動313に割り付けられたリスクであり、その内容は「稟議書の添付ミス」である。それに対応するコントロール332は、「稟議書の申請番号とフォームの申請番号を照合する」である。これに対して、整備評価におけるテスト担当者412は、「このコントロール332は、リスク低減にはつながっていない」という評価を行ったとする。
リスク323は、活動313に割り付けられたリスクであり、その内容は「フォーム記入ミス」である。それに対応するコントロール333は、「フォーム内容を印刷し、上長が確認する」である。これに対して、整備評価におけるテスト担当者413は、「このコントロール333は、リスク323に対して十分統制できている」という評価を行ったとする。
リスク324は、活動314に割り付けられたリスクであり、その内容は「確認漏れ」である。それに対応するコントロール334は、「確認項目のチェックリストを作る」である。これに対して、整備評価におけるテスト担当者414は、「チェックリストは商品の種類ごとに作る必要がある」という評価を行ったとする。
FIG. 4 is an explanatory diagram showing an example of process activity risk and control in internal control. That is, the risk and control shown in the example of FIG. 3 are extracted and arranged.
The
The
The
リスク371は、活動362に割り付けられたリスクであり、その内容は「フォーム記入ミス」である。それに対応するコントロール381は、「フォーム内容を印刷し、上長が確認する」である。これに対して、整備評価におけるテスト担当者461は、「このコントロール381は、リスク371に対して十分統制できている」という評価を行ったとする。
リスク372は、活動363に割り付けられたリスクであり、その内容は「確認漏れ」である。それに対応するコントロール382は、「確認項目のチェックリストを作る」である。これに対して、整備評価におけるテスト担当者462は、「チェックリストは商品の種類ごとに作る必要がある」という評価を行ったとする。
The
The
このように、異なるプロセスであるが、リスク、コントロール又は評価は類似するものがある。
また、本実施の形態は、類似するリスク、コントロール、テストを一元的に管理しようとするものである。
Thus, although there are different processes, there are similar risks, controls or assessments.
Further, this embodiment is intended to manage similar risks, controls, and tests in an integrated manner.
図1は、本実施の形態の構成例についての概念的なモジュール構成図である。
内部統制装置110は、テンプレート化管理モジュール111、文書化管理モジュール112、テスト管理モジュール113、リンクDB(DataBase、データベース)114、テンプレートDB115、リスク・コントロールDB116、テストDB117を有しており、通信回線190を介して、クライアント120と接続されている。内部統制装置110は、例えば、いわゆるサーバー・クライアント型モデルにおけるサーバーとしての役割を有するようにしてもよい。
FIG. 1 is a conceptual module configuration diagram of a configuration example of the present embodiment.
The
文書化管理モジュール112は、テンプレート化管理モジュール111、テスト管理モジュール113、リスク・コントロールDB116と接続されており、また通信回線190を介してクライアント120と接続されている。図2の例に示した文書化210の処理を主に行うものである。クライアント120からの基本4文書に関する登録等の指示を受け取る。この実施の形態では、特にリスク又はコントロールに関する登録等の指示について説明する。その指示を受け取って、テンプレート化管理モジュール111又はテスト管理モジュール113とデータ取得又はデータ更新を行い、リスク・コントロールDB116に対して、データの登録、参照を行うことによって、文書化処理を行う。そして、文書化管理モジュール112による処理結果をクライアント120に表示させる処理を行う。
The
リスク・コントロールDB116は、文書化管理モジュール112と接続されており、文書化管理モジュール112からの登録により、基本4文書内におけるリスク又はコントロールの定義等を記憶している。そして、文書化管理モジュール112又は文書化管理モジュール112を介したテンプレート化管理モジュール111又はテスト管理モジュール113からのアクセスがある。
The
テスト管理モジュール113は、文書化管理モジュール112、テストDB117と接続されており、また通信回線190を介してクライアント120と接続されている。図2の例に示したテスト220の処理を主に行うものである。クライアント120からのテストの登録等の指示を受け取る。その指示を受け取って、文書化管理モジュール112とデータ取得又はデータ更新を行い、テストDB117に対して、データの登録、参照を行うことによって、テスト作成処理を行う。そして、テスト管理モジュール113による処理結果をクライアント120に表示させる処理を行う。
The
テストDB117は、テスト管理モジュール113と接続されており、テスト管理モジュール113からの登録により、テストに関するデータ等を記憶している。そして、テスト管理モジュール113又はテスト管理モジュール113を介したテンプレート化管理モジュール111又は文書化管理モジュール112からのアクセスがある。
The
テンプレート化管理モジュール111は、文書化管理モジュール112、リンクDB114、テンプレートDB115と接続されており、また通信回線190を介してクライアント120と接続されている。図2の例に示した文書化210におけるリスク又はコントロールの生成処理等の処理を主に行うものである。
The
リスク又はコントロール(以下、リスク等ともいう)の共通型としてのテンプレートは、複数のリスク等が割り付けられており、そのリスク等内の共通した項目を有しており、その項目の内容は割り付けられているリスク等に複写されるものである。具体的には、項目の集合、リスク等へのリンクを有している。 A template as a common type of risk or control (hereinafter also referred to as risk) has a plurality of risks, etc., and has common items within the risk, etc., and the contents of those items are assigned. It is copied to the risk etc. Specifically, it has a link to a set of items, risks, and the like.
クライアント120からのリスク等のテンプレートの登録等の指示を受け取る。その指示を受け取って、文書化管理モジュール112とデータ取得又はデータ更新を行い、リンクDB114又はテンプレートDB115に対して、データの登録、参照を行うことによって、リスク等のテンプレート化処理を行う。そして、テンプレート化管理モジュール111による処理結果をクライアント120に表示させる処理を行う。
An instruction for registering a template such as a risk from the
リンクDB114は、テンプレート化管理モジュール111と接続されており、テンプレート化管理モジュール111からのリスク等とテンプレートとの対応付け(リンク)の登録により、リンク情報を記憶している。そして、テンプレート化管理モジュール111又はテンプレート化管理モジュール111を介した文書化管理モジュール112又はテスト管理モジュール113からのアクセスがある。
The
テンプレートDB115は、テンプレート化管理モジュール111と接続されており、テンプレート化管理モジュール111からの登録により、テンプレートに関するデータ等を記憶している。そして、テンプレート化管理モジュール111又はテンプレート化管理モジュール111を介した文書化管理モジュール112又はテスト管理モジュール113からのアクセスがある。
The
クライアント120は、通信回線190を介して、内部統制装置110のテンプレート化管理モジュール111、文書化管理モジュール112、テスト管理モジュール113と接続されている。内部統制装置110を利用する利用者とのユーザーインタフェースとしての役割を有しており、例えば、ディスプレイ等の出力装置、マウス、キーボード等を用いた利用者の操作を受け付ける受付装置を有している。内部統制装置110のテンプレート化管理モジュール111、文書化管理モジュール112、テスト管理モジュール113からの表示指示に基づいて、出力装置に表示を行い、利用者の操作に従って、内部統制装置110のテンプレート化管理モジュール111、文書化管理モジュール112、テスト管理モジュール113に登録等の指示を行う。
The
図5、図6を用いて、図1の例に示した内部統制装置110の処理例を説明する。なお、コントロールを主に説明するが、リスクに関しても同等に適用され得るものである。
A processing example of the
図5は、本実施の形態によるテンプレート生成処理例を示す説明図である。
テンプレート化管理モジュール111は、文書化管理モジュール112を介して、リスク・コントロールDB116から対象とするコントロール(コントロール1 501からコントロール6 506)を抽出する。テンプレート化管理モジュール111は、例えば、抽出したコントロールをコントロール一覧500として、クライアント120に表示させ、利用者の操作に応じて、類似しているコントロールを選択する。つまり、利用者がクライアント120のディスプレイ等の表示装置に表示されているコントロール一覧500内から類似しているものをマウス等を用いて選択し、その操作を受け付ける。ここでは、コントロール1 501からコントロール3 503が類似しているとして選択され、コントロール4 504とコントロール5 505が類似していると選択されたとする。例えば、コントロール1 501は『営業部長又は支社長・本部長が「取引条件申請書」の決裁をする』であり、コントロール2 502は『営業部長が「取引条件申請書」の決裁をする』であり、コントロール3 503は『支社長が「取引条件申請書」の決裁をする』であるような場合である。また、テンプレート化管理モジュール111は、利用者の操作によらず、コントロールの内容に基づいて類似するものを選択するようにしてもよい。さらに、テンプレート化管理モジュール111は、利用者の操作とコントロールの内容に基づいて類似するものを選択するようにしてもよい。つまり、コントロールの内容に基づいて類似するものを選択した後に、利用者に確認させるようにしてもよい。なお、類似しているとして選択されるコントロールは異なるプロセスからであってもよいし、1つのプロセスからであってもよい。
FIG. 5 is an explanatory diagram showing an example of template generation processing according to this embodiment.
The
そして、テンプレート化管理モジュール111は、類似しているとして選択されたコントロール1 501からコントロール3 503に基づいてテンプレートA507を生成する。また、コントロール4 504とコントロール5 505に基づいてテンプレートB508を生成する。これらは、テンプレートDB115に記憶される。
Then, the
図6は、本実施の形態によるテスト作成処理例を示す説明図である。
テンプレート・コントロールリンクDB610は、リンクDB114の一部である。つまり、リンクDB114内には、テンプレート・コントロールリンクDB610の他にテンプレートとリスクとの対応付けのデータベースを記憶している。
テンプレート・コントロールリンクDB610は、テンプレート・コントロールリンクテーブル620を記憶している。テンプレート・コントロールリンクテーブル620は、テンプレートID欄621、コントロールID欄622を有している。つまり、テンプレートとコントロールとを対応付けている。図6の例では、テンプレート「TC001」は、コントロール「C001」、「C002」、「C003」に対応付けられていることを示している。
FIG. 6 is an explanatory diagram showing an example of test creation processing according to the present embodiment.
The template
The template /
テスト管理モジュール113は、コントロール1 501に対応するテストA631を作成する。そして、テスト管理モジュール113は、文書化管理モジュール112、テンプレート化管理モジュール111を介して、テンプレート・コントロールリンクテーブル620を参照して、コントロール1 501に対応付けられているテンプレート「TC001」を抽出して、逆にそのテンプレート「TC001」に対応付けられている「C001」以外のコントロール「C002」、「C003」を抽出する。抽出したコントロール「C002」、「C003」のテストとして、テストA631を対応付けるようにする。これによって、テストフェーズ630(文書化処理又は整備評価)では、テストA631のテストを行うことによって、コントロール1 501、コントロール2 502、コントロール3 503のテストを行うことになる。
The
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図7は、本実施の形態におけるテンプレート生成に関するモジュール構成例についての概念的な説明図である。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、コンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 7 is a conceptual explanatory diagram of a module configuration example related to template generation in the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment also serves as an explanation of a computer program, a system, and a method. However, for the sake of explanation, the words “store”, “store”, and equivalents thereof are used. However, when the embodiment is a computer program, these words are stored in a storage device or stored in memory. It is the control to be stored in the device. In addition, the modules correspond almost one-to-one with the functions. However, in mounting, one module may be composed of one program, or a plurality of modules may be composed of one program. A plurality of programs may be used. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” is used not only for physical connection but also for logical connection (data exchange, instruction, reference relationship between data, etc.).
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is also included. “Apparatus” and “system” are used as synonymous terms.
テンプレート生成に関する実施の形態は、リスク/コントロール抽出モジュール711、類似リスク/コントロール抽出モジュール712、テンプレート生成モジュール713、テンプレート・リスク/コントロール対応付モジュール714、リスク/コントロール書換依頼モジュール715、リスク/コントロール書換モジュール716、リンクDB114、リスク・コントロールDB116を有している。
Embodiments relating to template generation include a risk /
リスク・コントロールDB116は、リスク/コントロール抽出モジュール711、リスク/コントロール書換モジュール716と接続されており、内部統制における複数のリスク等を記憶する。複数のプロセスにおけるリスク等を記憶していてもよい。リスク/コントロール抽出モジュール711からは記憶しているリスク等の読み込みが行われ、リスク/コントロール書換モジュール716からは記憶しているリスク等の書き換えが行われる。
リスク/コントロール抽出モジュール711は、文書化管理モジュール112内に構築されており、類似リスク/コントロール抽出モジュール712、リスク・コントロールDB116と接続されている。テンプレート化管理モジュール111からの指示に基づいて、リスク・コントロールDB116から対象とするリスク等を抽出し、その抽出したリスク等を類似リスク/コントロール抽出モジュール712に渡す。
The
The risk /
類似リスク/コントロール抽出モジュール712は、テンプレート化管理モジュール111内に構築されており、リスク/コントロール抽出モジュール711、テンプレート生成モジュール713、テンプレート・リスク/コントロール対応付モジュール714と接続されている。リスク/コントロール抽出モジュール711から渡されたリスク等から類似したリスク等を抽出する。その抽出したリスク等をテンプレート生成モジュール713又はテンプレート・リスク/コントロール対応付モジュール714に渡す。なお、類似リスク/コントロール抽出モジュール712は、利用者の操作に基づいてリスク等のうち類似するものを抽出するようにしてもよい。また、類似リスク/コントロール抽出モジュール712は、リスク等に含まれる単語、そのリスク等を構成する属性の属性値に基づいて、リスク等のうち類似するものを抽出するようにしてもよい。
The similar risk /
テンプレート生成モジュール713は、テンプレート化管理モジュール111内に構築されており、類似リスク/コントロール抽出モジュール712、テンプレート・リスク/コントロール対応付モジュール714と接続されている。類似リスク/コントロール抽出モジュール712によって抽出されたリスク等に基づいて、そのリスク等の集合の共通項目を有するテンプレートを生成する。その生成したテンプレートをテンプレート・リスク/コントロール対応付モジュール714に渡す。
The
テンプレート・リスク/コントロール対応付モジュール714は、テンプレート化管理モジュール111内に構築されており、類似リスク/コントロール抽出モジュール712、テンプレート生成モジュール713、リスク/コントロール書換依頼モジュール715、リンクDB114と接続されている。テンプレート生成モジュール713によって生成されたテンプレートと類似リスク/コントロール抽出モジュール712によって抽出されたリスク等のうち少なくとも1つ以上を対応付ける。その対応付けの関係をリンクDB114に記憶させる。その対応付け、又は対応付けたテンプレートとリスク等をリスク/コントロール書換依頼モジュール715に渡す。
リンクDB114は、テンプレート・リスク/コントロール対応付モジュール714と接続されている。テンプレート・リスク/コントロール対応付モジュール714によるテンプレートとリンク等の対応付けを記憶する。
The template risk /
The
リスク/コントロール書換依頼モジュール715は、テンプレート化管理モジュール111内に構築されており、テンプレート・リスク/コントロール対応付モジュール714、リスク/コントロール書換モジュール716と接続されている。テンプレート・リスク/コントロール対応付モジュール714によって対応付けられたリスク等を、テンプレート生成モジュール713によって生成されたテンプレートに基づいて書き換えるようにリスク/コントロール書換モジュール716に対して依頼する。つまり、1つのテンプレートに対応付けられた複数のリンク等は、そのテンプレートと同等の内容の項目を少なくとも1つ以上持つようになる。
リスク/コントロール書換モジュール716は、文書化管理モジュール112内に構築されており、リスク/コントロール書換依頼モジュール715、リスク・コントロールDB116と接続されている。リスク/コントロール書換依頼モジュール715からのリスク等の書き換えの依頼に基づいて、リスク・コントロールDB116に記憶されているリスク等を書き換える。
The risk / control
The risk /
図8は、本実施の形態におけるテンプレート生成に関する処理例を示すフローチャートである。なお、ここでの例は、文書化210の最終段階であり、リスク・コントロールDB116には、リスク等に関するデータが既に記憶されているものとする。
ステップS802では、クライアント120は、テンプレート化管理モジュール111に対して、利用者の操作に応じてコントロールのテンプレート化の依頼を行う。
ステップS804では、テンプレート化管理モジュール111の類似リスク/コントロール抽出モジュール712は、ステップS802の依頼を受け取って、文書化管理モジュール112のリスク/コントロール抽出モジュール711に対して、対象とするコントロールの一覧を取得を指示する。
ステップS806では、文書化管理モジュール112のリスク/コントロール抽出モジュール711は、ステップS804の指示を受け取って、リスク・コントロールDB116から対象とするコントロールを取得して、テンプレート化管理モジュール111の類似リスク/コントロール抽出モジュール712に対して、その取得したコントロールを提供する。
FIG. 8 is a flowchart showing an example of processing related to template generation in the present embodiment. Note that the example here is the final stage of the
In step S <b> 802, the
In step S804, the similarity risk /
In step S806, the risk /
ステップS808では、テンプレート化管理モジュール111の類似リスク/コントロール抽出モジュール712は、クライアント120に対して、ステップS806で取得したコントロールの一覧を画面に表示させる。
ステップS810では、利用者は表示されたコントロールの一覧を見て、そのコントロール間の共通性を識別して、共通化する(同じテンプレートに対応付ける)コントロールを選択する。クライアント120は、その利用者の操作を受け付ける。
ステップS812では、クライアント120は、利用者の操作に応じて、選択されたコントロールのテンプレート化をテンプレート化管理モジュール111に依頼する。
In step S808, the similar risk /
In step S810, the user looks at the displayed list of controls, identifies commonality among the controls, and selects a control to be shared (corresponding to the same template). The
In step S812, the
ステップS814では、テンプレート化管理モジュール111のテンプレート生成モジュール713は、ステップS812の依頼を受け取って、テンプレートを生成し、テンプレート・リスク/コントロール対応付モジュール714は、そのテンプレートと選択されたコントロールとを対応付ける。
ステップS816では、テンプレート化管理モジュール111のリスク/コントロール書換依頼モジュール715は、ステップS814の対応付けに基づいて、そのテンプレートに対応付けされたコントロールをテンプレートと同等のものに書き換えるように文書化管理モジュール112に依頼する。
ステップS818では、文書化管理モジュール112のリスク/コントロール書換モジュール716は、ステップS816の依頼を受け取って、関連するコントロールの情報を書き換える。
In step S814, the
In step S816, the risk management control
In step S818, the risk /
図9は、本実施の形態におけるテスト作成に関するモジュール構成例についての概念的な説明図である。つまり、図6の例を用いて説明した処理を行うものである。
テスト作成に関する実施の形態は、テスト作成モジュール911、関連テンプレート取得モジュール912、関連リスク/コントロール取得モジュール913、テスト対応付モジュール914、テンプレートDB115を有しており、テスト管理モジュール113内に構築されている。
FIG. 9 is a conceptual explanatory diagram of a module configuration example relating to test creation in the present embodiment. That is, the process described using the example of FIG. 6 is performed.
The embodiment relating to test creation includes a
テスト作成モジュール911は、関連テンプレート取得モジュール912と接続されている。対象としているリスク等を確認するテストを、利用者の操作に基づいて作成する。その作成したテストを関連テンプレート取得モジュール912に渡す。
関連テンプレート取得モジュール912は、テスト作成モジュール911、関連リスク/コントロール取得モジュール913、テンプレートDB115と接続されている。テスト作成モジュール911によって作成されたテストに基づいて、そのリスク等に対応付けられたテンプレートをテンプレートDB115から取得する。その取得したテンプレートを関連リスク/コントロール取得モジュール913に渡す。
関連リスク/コントロール取得モジュール913は、関連テンプレート取得モジュール912、テスト対応付モジュール914と接続されている。関連テンプレート取得モジュール912によって取得されたテンプレートに対応付けられたリスク等を取得する。その取得したリスク等をテスト対応付モジュール914に渡す。
テスト対応付モジュール914は、関連リスク/コントロール取得モジュール913と接続されている。関連リスク/コントロール取得モジュール913によって取得されたリスク等と関連テンプレート取得モジュール912によって取得されたテンプレートを対応付ける。
The
The related
The related risk /
The
図10は、本実施の形態におけるテスト作成に関する処理例を示すフローチャートである。
ステップS1002では、クライアント120は、テスト管理モジュール113に対して、利用者の操作に応じてテストの作成の依頼を行う。
ステップS1004では、テスト管理モジュール113は、ステップS1002の依頼を受け取って、文書化管理モジュール112に対して、テストを作成する際の対象となるコントロールの情報の取得を指示する。
ステップS1006では、文書化管理モジュール112は、ステップS1004の指示を受け取って、対象となるコントロールの情報をリスク・コントロールDB116から抽出して、テスト管理モジュール113に対して、その抽出したコントロールの情報を提供する。
FIG. 10 is a flowchart showing an example of processing related to test creation in the present embodiment.
In step S1002, the
In step S1004, the
In step S1006, the
ステップS1008では、テスト管理モジュール113は、クライアント120に対して、ステップS1006で取得したコントロールの情報を用いて、テスト作成用の画面を表示させる。
ステップS1010では、クライアント120は、利用者の操作に応じて、テスト作成用の画面内の項目に記載された内容に基づいてテストを作成する。
ステップS1012では、クライアント120は、テスト管理モジュール113に対して、ステップS1010で項目を記載されたテストを作成するように指示する。
ステップS1014では、テスト管理モジュール113は、ステップS1012で指示されたテストを作成し、テストDB117に記憶させる。作成されたテストは、そのテストを作成する際に用いたコントロールと関係付ける。
In step S1008, the
In step S1010, the
In step S1012, the
In step S1014, the
ステップS1016では、テスト管理モジュール113の関連テンプレート取得モジュール912は、テンプレート化管理モジュール111に対して、ステップS1014で作成されたテストに基づいて、そのテストと関係付けられたコントロールに対応付けられたテンプレートの取得を指示する。
ステップS1018では、テンプレート化管理モジュール111は、ステップS1016の指示を受け取って、テンプレートをテンプレートDB115から取得して、そのテンプレートをテスト管理モジュール113に提供する。
ステップS1020では、テスト管理モジュール113の関連リスク/コントロール取得モジュール913は、文書化管理モジュール112に対して、ステップS1018で取得したテンプレートに対応付けられたコントロールの取得を指示する。
In step S1016, the related
In step S1018, the
In step S1020, the related risk /
ステップS1022では、文書化管理モジュール112は、ステップS1020の指示に基づいて、テンプレートに対応付けられたコントロールを取得して、そのコントロールをテスト管理モジュール113に提供する。
ステップS1024では、テスト管理モジュール113のテスト対応付モジュール914は、ステップS1022で取得したコントロールとステップS1014で作成したテストを関係付ける。これによって、1つのテストに対して複数のコントロールが関係付けられることとなる。
In step S1022, the
In step S1024, the
図11は、テンプレート生成処理例を示す説明図である。
固定資産購入プロセス310には、リスク322、リスク323、リスク324があり、それにそれぞれ対応するコントロール332、コントロール333、コントロール334がある。一方、消耗品購入プロセス360には、リスク371、リスク372があり、それにそれぞれ対応するコントロール381、コントロール382がある。リスク324と類似しているリスク372(「確認漏れ」として同等)から、リスクのテンプレート1111を生成する。そして、テンプレート1111を用いて、リスク324、リスク372の内容を統一し、テンプレート1111とリスク324、リスク372を対応付ける。また、コントロール333と類似しているコントロール381(「フォーム内容を印刷し、上長が確認する」として同等)から、コントロールのテンプレート1112を生成する。そして、テンプレート1112を用いて、コントロール333、コントロール381の内容を統一し、テンプレート1112とコントロール333、コントロール381を対応付ける。同様に、リスク323とリスク371、コントロール334とコントロール382から、それぞれテンプレートを生成するようにしてもよい。
FIG. 11 is an explanatory diagram illustrating an example of a template generation process.
The fixed
図12は、コントロール詳細設定画面1200の表示例を示す説明図である。コントロール詳細設定画面1200は、文書化管理モジュール112がクライアント120の画面に表示させて、利用者の操作に応じて、コントロールの情報(コントロール詳細設定画面1200内の各項目)を設定するものである。
コントロール詳細設定画面1200は、コントロールNO.欄1201、キーコントロール欄1202、統制の状況欄1203、統制の種類欄1204、統制の頻度欄1205、統制実施組織欄1206、統制実施責任者欄1207、ユーザー属性欄1208を有している。
FIG. 12 is an explanatory diagram showing a display example of the detailed
The detailed
コントロールNO.欄1201は、プロセス内のそのコントロールを一意に識別するコード(コントロールID)を表示する。なお、本実施の形態では、コントロールを複数のプロセス内で一意に識別するためには、プロセスID(プロセスを一意に識別するコード)とコントロールIDとの組み合わせによって行うが、コントロールIDのみで複数のプロセス内で一意に識別し得るものとしてもよい。
キーコントロール欄1202は、そのコントロールをキーコントロールとして指示する項目である。なお、キーコントロールとは、主要なコントロールであり、これは業務統制の運用テストの際には必須で行われなければならないものである。
統制の状況欄1203は、そのコントロールの内容を記載する項目である。
統制の種類欄1204は、そのコントロールの種類を選択する項目である。例えば、「マニュアルで行うもの」、「システムが行うもの」等、その性質として「予防的」、「発見的」等がある。
統制の頻度欄1205は、そのコントロールを行う頻度を選択する項目である。例えば、「日に数回」等がある。
統制実施組織欄1206は、そのコントロールを実施すべき組織を記載する項目である。
統制実施責任者欄1207は、そのコントロールを実施するにあたっての責任者を記載する項目である。
ユーザー属性欄1208は、そのコントロールに対して利用者の自由意思にまかせて設定できる項目である。
Control NO. A
The
The
The
The
The control
The control execution person in
The
図13は、コントロールテーブル1310、リンクテーブル1320、コントロールテンプレートテーブル1330のデータ構造例、それらの関係例を示す説明図である。コントロールテーブル1310はリスク・コントロールDB116に記憶されており、リンクテーブル1320はリンクDB114に記憶されており、コントロールテンプレートテーブル1330はテンプレートDB115に記憶されている。
FIG. 13 is an explanatory diagram showing an example of the data structure of the control table 1310, the link table 1320, and the control template table 1330, and an example of their relationship. The control table 1310 is stored in the risk /
コントロールテーブル1310は、プロセスID欄1311、コントロールID欄1312、統制の状況欄1313、統制の種類欄1314を有している。図12の例に示したコントロール詳細設定画面1200に記載された内容を記憶するものである。例えば、統制の状況欄1203に記載された内容は、対応するコントロールIDに対応する統制の状況欄1313に記憶する。
リンクテーブル1320は、テンプレートID欄1321、プロセスID欄1322、コントロールID欄1323を有している。コントロールとテンプレートを対応付けているものである。なお、コントロールを複数のプロセス間で一意に識別するために、プロセスID欄1322を設けている。
コントロールテンプレートテーブル1330は、テンプレートID欄1331、統制の状況欄1332、統制の種類欄1333を有している。テンプレートの内容を記憶するものである。これらは、コントロールテーブル1310のサブセット(例えば、統制の状況欄1313、統制の種類欄1314に各々対応する統制の状況欄1332、統制の種類欄1333)である。ただし、コントロールテーブル1310内のプロセスID欄1311、コントロールID欄1312以外の項目を全て含んでいてもよく、類似するコントロールの集合の共通項目である。
The control table 1310 includes a
The link table 1320 has a
The control template table 1330 includes a
ここで、図13の例に示すこれらのテーブルを用いて、テンプレート化管理モジュール111の処理例を説明する。
ステップS1352では、例えば、操作者の操作に応じて、類似するコントロールを抽出する。コントロールテーブル1310の第1行目のコントロール(プロセスID:P001でコントロールID:C001)と第3行目のコントロール(プロセスID:P002でコントロールID:C001)が類似しているとして抽出する。
ステップS1354では、ステップS1352で抽出した類似するコントロールからテンプレートを生成する。コントロールテーブル1310の第1行目のコントロールと第3行目のコントロールからコントロールテンプレートテーブル1330の第1行目のテンプレート(テンプレートID:T001)を生成する。
Here, a processing example of the
In step S1352, for example, similar controls are extracted according to the operation of the operator. The control table 1310 is extracted assuming that the control on the first row (control ID: C001 with process ID: P001) and the control on the third row (control ID: C001 with process ID: P002) are similar.
In step S1354, a template is generated from the similar controls extracted in step S1352. A template (template ID: T001) in the first row of the control template table 1330 is generated from the control in the first row and the control in the third row of the control table 1310.
ステップS1356では、ステップS1352で抽出されたコントロールとステップS1354で生成されたテンプレートの対応付けを行う。リンクテーブル1320の第1行目には、コントロールテーブル1310の第1行目のコントロールとコントロールテンプレートテーブル1330の第1行目のテンプレートが対応していること、リンクテーブル1320の第2行目には、コントロールテーブル1310の第3行目のコントロールとコントロールテンプレートテーブル1330の第1行目のテンプレートが対応していることを示している。
ステップS1358では、テンプレートを用いて、対応するコントロールを統一する。ここでは、コントロールテンプレートテーブル1330の第1行目のテンプレートの内容を対応付けられているコントロールテーブル1310の第1行目のコントロールと第3行目のコントロールの内容に複写する。
In step S1356, the control extracted in step S1352 is associated with the template generated in step S1354. The first row of the link table 1320 corresponds to the control of the first row of the control table 1310 and the template of the first row of the control template table 1330. The second row of the link table 1320 , The control in the third row of the control table 1310 and the template in the first row of the control template table 1330 correspond to each other.
In step S1358, the corresponding controls are unified using the template. Here, the contents of the template in the first row of the control template table 1330 are copied to the contents of the controls in the first row and the third row in the associated control table 1310.
図14は、コントロール一覧画面1410の表示例を示す説明図である。つまり、テンプレート化管理モジュール111が、コントロールの一覧を表示し、利用者の操作に応じて、類似するコントロールを選択するためのものである。コントロールの一覧は、図12の例に示したコントロール詳細設定画面1200の内容を一覧形式にしたものである。
コントロール一覧画面1410は、コントロール一覧テーブル1420、テンプレート化ボタン1431、閉じるボタン1432を有している。コントロール一覧テーブル1420はコントロールの一覧を表示する。テンプレート化ボタン1431が利用者によって選択されると、チェック欄1421にチェックされたコントロールを類似するコントロールとしてテンプレートを生成するものである。閉じるボタン1432が利用者によって選択されると、コントロール一覧画面1410の表示を消去する。
FIG. 14 is an explanatory diagram showing a display example of the
The
コントロール一覧テーブル1420は、チェック欄1421、プロセス名欄1422、プロセスID欄1423、コントロールNo.欄1424、統制の状況欄1425を有している。チェック欄1421は、利用者の操作によって類似しているコントロール同士であるとして選択するためのものである。プロセス名欄1422は、そのコントロールが属しているプロセス名を表示し、プロセス名欄1422はプロセスIDを表示し、コントロールNo.欄1424、統制の状況欄1425はコントロール詳細設定画面1200のコントロールNO.欄1201、統制の状況欄1203にそれぞれ対応するものである。
The control list table 1420 includes a
図15は、コントロールテンプレート画面1510の表示例を示す説明図である。つまり、図14の例に示したコントロール一覧画面1410内のテンプレート化ボタン1431が利用者によって選択された場合に、テンプレート化管理モジュール111がクライアント120に表示させるものであり、コントロールのテンプレート(コントロールテンプレートテーブル1330)を生成するにかかるものである。
コントロールテンプレート画面1510は、CT−No.欄1511、統制の状況欄1512、統制の種類欄1513、統制の頻度欄1514、関連付けしたコントロールテーブル1520、更新ボタン1531、取消しボタン1532を有している。
FIG. 15 is an explanatory diagram showing a display example of the
The
CT−No.欄1511は、コントロールのテンプレートを一意に識別するコードを表示する。
統制の状況欄1512は、テンプレートにおけるコントロールの内容を記載する項目である。図12の例に示したコントロール詳細設定画面1200の統制の状況欄1203に対応するものである。
統制の種類欄1513は、テンプレートにおけるコントロールの種類を選択する項目である。図12の例に示したコントロール詳細設定画面1200の統制の種類欄1204に対応するものである。
統制の頻度欄1514は、テンプレートにおけるコントロールを行う頻度を選択する項目である。図12の例に示したコントロール詳細設定画面1200の統制の頻度欄1205に対応するものである。
CT-No. A
The
The
The
関連付けしたコントロールテーブル1520は、図14の例に示したコントロール一覧画面1410内のチェック欄1421で選択されたコントロールを表示しているものである。つまり、このテンプレートと対応付けされるコントロールである。
関連付けしたコントロールテーブル1520は、プロセスID欄1521、コントロールNO.欄1522、統制の状況欄1523を有している。
プロセスID欄1521、コントロールNO.欄1522、統制の状況欄1523は、図14の例に示したコントロール一覧画面1410内のプロセスID欄1423、コントロールNo.欄1424、統制の状況欄1425にそれぞれ対応するものである。
更新ボタン1531が利用者によって選択されると、そのコントロールのテンプレートを現在のコントロールテンプレート画面1510内の各項目の値で更新処理を行う。
取消しボタン1532が利用者によって選択されると、そのコントロールのテンプレートを最初の状態に戻す。
The associated control table 1520 displays the control selected in the
The associated control table 1520 includes a
When the
When the cancel
図16は、他のテンプレート生成処理例を示す説明図である。
類似のリスク等を抽出するのに、利用者の操作に応じて抽出した例を示したが、テンプレート化管理モジュール111は、リスク等の内容に含まれる名詞句や、リスク等の各属性値が同等のものを集めて、類似のリスク等群を抽出するようにしてもよい。
例えば、コントロールのテンプレートを生成するのに、コントロールの集まり1610内のコントロールに対して形態素解析等を行って、名詞句を抽出して、同等の名詞句があるコントロールを類似するコントロール集合1611として抽出する。なお、ここで、同等の名詞句とは、同一の名詞句を含み、類似(2つの名詞句の違いが「ー」の有無だけである場合に、その2つの名詞句を類似とする等)するものを含めるようにしてもよい。
FIG. 16 is an explanatory diagram illustrating another example of the template generation process.
An example of extracting similar risks etc. according to the user's operation is shown, but the
For example, to generate a control template, morphological analysis is performed on the controls in the
そして、テンプレート化管理モジュール111は、類似するコントロール集合1611に基づいて、コントロールのテンプレートを生成するが、図15の例に示すコントロールテンプレート画面1510内の関連付けしたコントロールテーブル1520に関連不要チェックボックス欄1620を付加してもよい。つまり、関連付けしたコントロールテーブル1520は、同等の名詞句があるコントロール集合1611のリストであるが、そのテンプレートと対応付ける必要がないコントロールを利用者の操作によって関連不要チェックボックス欄1620を選択させるようにしてもよい。関連不要チェックボックス欄1620が選択されていないコントロールをテンプレートと対応付けることとなる。
Then, the
図17は、リスクテーブル1710のデータ構造例を示す説明図である。前述の例では、主にコントロールのテンプレートを生成する例を示したが、もちろんのことながらリスクに対しても同等のことを行う。図17の例に示すリスクテーブル1710は、図13の例に示すコントロールテーブル1310に対応するものである。リスクテーブル1710はリスク・コントロールDB116に記憶されている。
リスクテーブル1710は、プロセスID欄1711、リスクID欄1712、リスク内容欄1713、リスクの発生確率欄1714、危険度欄1715等を有している。プロセスID欄1711はプロセスIDを記憶し、リスクID欄1712はリスクを一意に識別するコードを記憶し、リスク内容欄1713はリスクの内容を記憶し、リスクの発生確率欄1714はリスクの発生確率を記憶し、危険度欄1715はそのリスクの影響度を記憶する。そして、図13の例に示したリンクテーブル1320、コントロールテンプレートテーブル1330と同等のリスク用のテーブルを用いる。つまり、リスクテンプレートテーブルは、テンプレートID欄、リスク内容欄、リスク発生確率欄、危険度欄等を有しており、リンクテーブルは、テンプレートID欄、プロセスID欄、リスクID欄を有している。
FIG. 17 is an explanatory diagram showing an example of the data structure of the risk table 1710. In the above example, an example of generating a control template was mainly shown, but of course, the same is done for risk. The risk table 1710 illustrated in the example of FIG. 17 corresponds to the control table 1310 illustrated in the example of FIG. The risk table 1710 is stored in the
The risk table 1710 includes a
図18は、本実施の形態におけるリスク等の修正に関するモジュール構成例についての概念的な説明図である。これは、テンプレートを生成した後に行われるリスク等の修正を対象とするものである。
リスク等の修正に関する実施の形態は、対応テンプレート抽出モジュール1811、テンプレート変更確認モジュール1812、テンプレート・リスク/コントロール対応付変更モジュール1813、テンプレート修正モジュール1814、対応リスク/コントロール抽出モジュール1815、リスク/コントロール修正依頼モジュール1816、リスク/コントロール修正モジュール1817、リンクDB114、テンプレートDB115を有している。対応テンプレート抽出モジュール1811、テンプレート変更確認モジュール1812、テンプレート・リスク/コントロール対応付変更モジュール1813、テンプレート修正モジュール1814、対応リスク/コントロール抽出モジュール1815、リスク/コントロール修正依頼モジュール1816はテンプレート化管理モジュール111に構築されており、リスク/コントロール修正モジュール1817は文書化管理モジュール112に構築されている。
FIG. 18 is a conceptual explanatory diagram of a module configuration example relating to correction of a risk or the like in the present embodiment. This is intended for correction of risk and the like performed after the template is generated.
The embodiment relating to the correction of risk, etc. includes a corresponding
対応テンプレート抽出モジュール1811は、テンプレート変更確認モジュール1812、リンクDB114、テンプレートDB115と接続されている。リスク等が修正された場合に、リンクDB114に記憶されている対応付けに基づいて、その修正されたリスク等に対応付けられたテンプレートをテンプレートDB115から抽出する。
テンプレート変更確認モジュール1812は、対応テンプレート抽出モジュール1811、テンプレート・リスク/コントロール対応付変更モジュール1813、テンプレート修正モジュール1814と接続されている。対応テンプレート抽出モジュール1811によって抽出されたテンプレートを修正しない又は修正するの確認を、操作者の操作に応じて行う。
テンプレート・リスク/コントロール対応付変更モジュール1813は、テンプレート変更確認モジュール1812、リンクDB114と接続されている。テンプレート変更確認モジュール1812による確認によってテンプレートを修正しない場合は、修正されたリスク等とそのテンプレートの対応付けを解除するようにリンクDB114に記憶されている対応付けを変更する。
The corresponding
The template
The template / risk / control
テンプレート修正モジュール1814は、テンプレート変更確認モジュール1812、対応リスク/コントロール抽出モジュール1815、テンプレートDB115と接続されている。テンプレート変更確認モジュール1812による確認によってテンプレートを修正する場合は、対応テンプレート抽出モジュール1811によって抽出されたテンプレートDB115内のテンプレートを修正する。
対応リスク/コントロール抽出モジュール1815は、テンプレート修正モジュール1814、リスク/コントロール修正依頼モジュール1816、リンクDB114と接続されている。リンクDB114に記憶されている対応付けに基づいて、テンプレート修正モジュール1814によって修正されたテンプレートに対応付けされたリスク等を抽出する。
The
The corresponding risk /
リスク/コントロール修正依頼モジュール1816は、対応リスク/コントロール抽出モジュール1815、リスク/コントロール修正モジュール1817と接続されている。テンプレート修正モジュール1814によって修正されたテンプレートに基づいて、対応リスク/コントロール抽出モジュール1815によって抽出されたリスク等を修正するようにリスク/コントロール修正モジュール1817に依頼する。
リスク/コントロール修正モジュール1817は、リスク/コントロール修正依頼モジュール1816と接続されている。リスク/コントロール修正依頼モジュール1816からの依頼に従って、テンプレート修正モジュール1814によって修正されたテンプレートに基づいて、対応リスク/コントロール抽出モジュール1815によって抽出されたリスク等を修正する。
The risk / control
The risk /
対応リスク/コントロール抽出モジュール1815は、既に修正されたリスク等を除いて、リスク等を抽出するようにしてもよい。
また、リスク/コントロール修正モジュール1817は、対応リスク/コントロール抽出モジュール1815が既に修正されたリスク等も含めて抽出した場合は、その既に修正されたリスク等を除いて、リスク等を修正するようにしてもよい。
The corresponding risk /
In addition, when the risk /
図19は、本実施の形態におけるコントロールの修正に関する処理例を示すフローチャートである。
ステップS1902では、クライアント120は、利用者の操作に応じて、文書化管理モジュール112に対して、対象とするコントロールを修正するように依頼する。
ステップS1904では、文書化管理モジュール112は、リスク・コントロールDB116内の対象とするコントロールを抽出して、そのコントロールの詳細をクライアント120の画面に表示させる。
ステップS1906では、クライアント120は、利用者の操作に応じて、コントロールの項目を編集する。
ステップS1908では、クライアント120は、文書化管理モジュール112に対して、ステップS1906での編集に基づいて、そのコントロールの更新を依頼する。
FIG. 19 is a flowchart showing an example of processing related to control correction in the present embodiment.
In step S1902, the
In step S 1904, the
In step S1906, the
In step S1908, the
ステップS1910では、文書化管理モジュール112は、ステップS1908での依頼に基づいて、対象のコントロールを更新する。
ステップS1912では、文書化管理モジュール112は、テンプレート化管理モジュール111に対して、コントロールが修正されたことを通知する。
ステップS1914では、テンプレート化管理モジュール111の対応テンプレート抽出モジュール1811は、修正されたコントロールに対応するテンプレートを抽出する。
ステップS1916では、テンプレート化管理モジュール111のテンプレート変更確認モジュール1812は、クライアント120に対して、修正したコントロールに対応するテンプレートの修正が必要であるか否かの確認を指示する。
In step S1910, the
In step S1912, the
In step S1914, the corresponding
In step S1916, the template
ステップS1918では、クライアント120では、利用者の操作に基づいて、修正が必要か否かを選択する。修正が必要であると選択された場合はステップS1930へ進み、それ以外の場合はステップS1920へ進む。
ステップS1920では、クライアント120は、テンプレート化管理モジュール111のテンプレート変更確認モジュール1812に対して、テンプレートは修正が必要ないことを返信する。
ステップS1922では、テンプレート化管理モジュール111のテンプレート・リスク/コントロール対応付変更モジュール1813は、修正したコントロールを対応付けられていたテンプレートから切り離す。より具体的には、リンクテーブル1320内の対応する行を削除する。
In step S1918, the
In step S1920, the
In step S1922, the template / risk / control
ステップS1930では、クライアント120は、テンプレート化管理モジュール111のテンプレート変更確認モジュール1812に対して、テンプレートは修正が必要であることを返信する。
ステップS1932では、テンプレート化管理モジュール111のテンプレート修正モジュール1814は、対象とするテンプレートを、修正されたコントロールに基づいて修正する。
ステップS1934では、テンプレート化管理モジュール111の対応リスク/コントロール抽出モジュール1815は、ステップS1932で修正したテンプレートに対応するコントロールを抽出する。そして、テンプレート化管理モジュール111のリスク/コントロール修正依頼モジュール1816は、文書化管理モジュール112に対して、その抽出したコントロールを修正したテンプレートに基づいて修正するように依頼する。
ステップS1936では、文書化管理モジュール112は、ステップS1934での依頼に基づいて、コントロールを修正する。
In step S1930, the
In step S1932, the
In step S1934, the corresponding risk /
In step S1936, the
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図20に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU2001を用い、記憶装置としてRAM2002、ROM2003、HD2004(例えばハードディスクを用いることができる)を用いている。テンプレート化管理モジュール111、文書化管理モジュール112、テスト管理モジュール113、類似リスク/コントロール抽出モジュール712、テンプレート生成モジュール713、テンプレート・リスク/コントロール対応付モジュール714、テスト作成モジュール911、関連テンプレート取得モジュール912、関連リスク/コントロール取得モジュール913、テスト対応付モジュール914、対応テンプレート抽出モジュール1811、テンプレート変更確認モジュール1812、テンプレート・リスク/コントロール対応付変更モジュール1813、テンプレート修正モジュール1814等のプログラムを実行するCPU2001と、そのプログラムやデータを記憶するRAM2002と、本コンピュータを起動するためのプログラム等が格納されているROM2003と、補助記憶装置であるHD2004と、キーボード、マウス等のデータを入力する入力装置2006と、CRTや液晶ディスプレイ等の出力装置2005と、通信ネットワークと接続するための通信回線インタフェース2007(例えばネットワークインタフェースカードを用いることができる)、そして、それらをつないでデータのやりとりをするためのバス2008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
The hardware configuration of the computer on which the program according to the present embodiment is executed is a general computer, specifically a personal computer, a computer that can be a server, or the like, as illustrated in FIG. That is, as a specific example, the
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図20に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図20に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図20に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
Among the above-described embodiments, the computer program is a computer program that reads the computer program, which is software, in the hardware configuration system, and the software and hardware resources cooperate with each other. Is realized.
Note that the hardware configuration illustrated in FIG. 20 illustrates one configuration example, and the present embodiment is not limited to the configuration illustrated in FIG. 20, and is a configuration capable of executing the modules described in the present embodiment. I just need it. For example, some modules may be configured by dedicated hardware (for example, ASIC), and some modules may be in an external system and connected via a communication line. A plurality of systems shown in FIG. 5 may be connected to each other via communication lines so as to cooperate with each other. In particular, in addition to personal computers, information appliances, copiers, fax machines, scanners, printers, and multifunction machines (image processing apparatuses having two or more functions of scanners, printers, copiers, fax machines, etc.) Etc. may be incorporated.
前記実施の形態においては、テスト(評価)として整備評価の例を示したが、運用評価に適用してもよい。 In the embodiment described above, an example of maintenance evaluation is shown as a test (evaluation), but it may be applied to operation evaluation.
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray Disc (registered trademark), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM), flash Includes memory, random access memory (RAM), etc. .
The program or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.
110…内部統制装置
111…テンプレート化管理モジュール
112…文書化管理モジュール
113…テスト管理モジュール
114…リンクDB
115…テンプレートDB
116…リスク・コントロールDB
117…テストDB
120…クライアント
190…通信回線
711…リスク/コントロール抽出モジュール
712…類似リスク/コントロール抽出モジュール
713…テンプレート生成モジュール
714…テンプレート・リスク/コントロール対応付モジュール
715…リスク/コントロール書換依頼モジュール
716…リスク/コントロール書換モジュール
911…テスト作成モジュール
912…関連テンプレート取得モジュール
913…関連リスク/コントロール取得モジュール
914…テスト対応付モジュール
1811…対応テンプレート抽出モジュール
1812…テンプレート変更確認モジュール
1813…テンプレート・リスク/コントロール対応付変更モジュール
1814…テンプレート修正モジュール
1815…対応リスク/コントロール抽出モジュール
1816…リスク/コントロール修正依頼モジュール
1817…リスク/コントロール修正モジュール
DESCRIPTION OF
115 ... Template DB
116 ... Risk control DB
117 ... Test DB
DESCRIPTION OF
Claims (4)
リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、
前記共通型抽出手段によって抽出された共通型を修正しない場合は、前記修正されたリスク又はコントロールと該共通型の対応付けを解除するように前記対応付記憶手段に記憶されている対応付けを変更する対応付変更手段
を具備することを特徴とする情報処理装置。 Corresponding storage means for storing a common type of risk or control and correspondence,
A common type extraction means for extracting a common type associated with the risk or control based on the correspondence stored in the correspondence storage means when a risk or control is modified;
When the common type extracted by the common type extraction unit is not modified, the association stored in the association storage unit is changed so as to cancel the association between the modified risk or control and the common type. An information processing apparatus comprising: a corresponding changing means.
リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、
前記共通型抽出手段によって抽出された共通型を修正する場合は、前記共通型抽出手段によって抽出された共通型を修正する共通型修正手段と、
前記対応付記憶手段に記憶されている対応付けに基づいて、前記共通型修正手段によって修正された共通型に対応付けされたリスク又はコントロールを抽出するリスクコントロール抽出手段と、
前記共通型修正手段によって修正された共通型に基づいて、前記リスクコントロール抽出手段によって抽出されたリスク又はコントロールを修正するリスクコントロール修正手段
を具備することを特徴とする情報処理装置。 Corresponding storage means for storing a common type of risk or control and correspondence,
A common type extraction means for extracting a common type associated with the risk or control based on the correspondence stored in the correspondence storage means when a risk or control is modified;
When correcting the common type extracted by the common type extraction means, common type correction means for correcting the common type extracted by the common type extraction means;
Risk control extraction means for extracting a risk or control associated with the common type corrected by the common type correction means based on the correspondence stored in the association storage means;
An information processing apparatus comprising: a risk control correcting unit that corrects the risk or control extracted by the risk control extracting unit based on the common type corrected by the common type correcting unit.
リスク又はコントロールと共通型の対応付けを記憶する対応付記憶手段と、
リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、
前記共通型抽出手段によって抽出された共通型を修正しない場合は、前記修正されたリスク又はコントロールと該共通型の対応付けを解除するように前記対応付記憶手段に記憶されている対応付けを変更する対応付変更手段
として機能させることを特徴とする情報処理プログラム。 Computer
Corresponding storage means for storing a common type of risk or control and correspondence,
A common type extraction means for extracting a common type associated with the risk or control based on the correspondence stored in the correspondence storage means when a risk or control is modified;
When the common type extracted by the common type extraction unit is not modified, the association stored in the association storage unit is changed so as to cancel the association between the modified risk or control and the common type. An information processing program that functions as an associated change means.
リスク又はコントロールと共通型の対応付けを記憶する対応付記憶手段と、
リスク又はコントロールが修正された場合に、前記対応付記憶手段に記憶されている対応付けに基づいて、該リスク又はコントロールに対応付けられた共通型を抽出する共通型抽出手段と、
前記共通型抽出手段によって抽出された共通型を修正する場合は、前記共通型抽出手段によって抽出された共通型を修正する共通型修正手段と、
前記対応付記憶手段に記憶されている対応付けに基づいて、前記共通型修正手段によって修正された共通型に対応付けされたリスク又はコントロールを抽出するリスクコントロール抽出手段と、
前記共通型修正手段によって修正された共通型に基づいて、前記リスクコントロール抽出手段によって抽出されたリスク又はコントロールを修正するリスクコントロール修正手段
として機能させることを特徴とする情報処理プログラム。 Computer
Corresponding storage means for storing a common type of risk or control and correspondence,
A common type extraction means for extracting a common type associated with the risk or control based on the correspondence stored in the correspondence storage means when a risk or control is modified;
When correcting the common type extracted by the common type extraction means, common type correction means for correcting the common type extracted by the common type extraction means;
Risk control extraction means for extracting a risk or control associated with the common type corrected by the common type correction means based on the correspondence stored in the association storage means;
An information processing program that functions as a risk control correcting unit that corrects a risk or control extracted by the risk control extracting unit based on a common type corrected by the common type correcting unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282851A JP4957704B2 (en) | 2008-11-04 | 2008-11-04 | Information processing apparatus and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282851A JP4957704B2 (en) | 2008-11-04 | 2008-11-04 | Information processing apparatus and information processing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010113389A JP2010113389A (en) | 2010-05-20 |
JP4957704B2 true JP4957704B2 (en) | 2012-06-20 |
Family
ID=42301925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282851A Expired - Fee Related JP4957704B2 (en) | 2008-11-04 | 2008-11-04 | Information processing apparatus and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4957704B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5202655B2 (en) * | 2011-01-24 | 2013-06-05 | 三菱電機インフォメーションシステムズ株式会社 | Business flowchart search device and program |
CN108985559A (en) * | 2018-06-08 | 2018-12-11 | 平安科技(深圳)有限公司 | Air control data processing method, device, computer equipment and storage medium |
-
2008
- 2008-11-04 JP JP2008282851A patent/JP4957704B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010113389A (en) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5218068B2 (en) | Information processing apparatus and information processing program | |
US20060122873A1 (en) | Method and system for managing risk | |
US20120209846A1 (en) | Document processing system and computer readable medium | |
JP2008090758A (en) | Information processing system and information processing program | |
Kazman et al. | Categorizing business goals for software architectures | |
JP4944439B2 (en) | Progress management device system, progress management device, and progress management program | |
JP7079673B2 (en) | Cost-bearing department setting device, cost-bearing department setting method and cost-bearing department setting program | |
JP5145784B2 (en) | Information processing system and information processing program | |
JP4957704B2 (en) | Information processing apparatus and information processing program | |
JP5195108B2 (en) | Information processing apparatus and information processing program | |
JP2009069925A (en) | Information processing system and information processing program | |
Sivaji et al. | Enhancing the effectiveness of usability evaluation by automated heuristic evaluation system | |
JP7389849B2 (en) | Information processing device, information processing method, and information processing program | |
JP2011232874A (en) | Method and device for information security management supporting | |
JP2008052347A (en) | Document processor and document processing program | |
JP2008234503A (en) | Information processing system and information processing program | |
Huq | Testing in the software development life-cycle: now or later | |
JP2016045818A (en) | Information processor and information processing program | |
JP2008176769A (en) | Document processor and document processing program | |
JP2009042998A (en) | Information processing system and information processing program | |
JP2010044706A (en) | Information processor and information processing program | |
JP4683535B2 (en) | Job net management system | |
JP2008234504A (en) | Information processing system and information processing program | |
JP2011028350A (en) | Information processor and information processing program | |
JP2000067128A (en) | System development request defining device for linking work flow with use case |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120305 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4957704 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |