JP5384879B2 - 内部統制制御システム - Google Patents

内部統制制御システム Download PDF

Info

Publication number
JP5384879B2
JP5384879B2 JP2008216267A JP2008216267A JP5384879B2 JP 5384879 B2 JP5384879 B2 JP 5384879B2 JP 2008216267 A JP2008216267 A JP 2008216267A JP 2008216267 A JP2008216267 A JP 2008216267A JP 5384879 B2 JP5384879 B2 JP 5384879B2
Authority
JP
Japan
Prior art keywords
conference
members
data
communication terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008216267A
Other languages
English (en)
Other versions
JP2010055147A (ja
Inventor
和生 岡田
淳 富士本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Entertainment Corp
Original Assignee
Universal Entertainment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universal Entertainment Corp filed Critical Universal Entertainment Corp
Priority to JP2008216267A priority Critical patent/JP5384879B2/ja
Publication of JP2010055147A publication Critical patent/JP2010055147A/ja
Application granted granted Critical
Publication of JP5384879B2 publication Critical patent/JP5384879B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、構成員間で行われる会議の監査を行う内部統制制御システムに関する。
従来、内部統制制御システムとして、監査処理部が事務データファイル及び検証記録ファイルに対して、時系列情報と正確性情報とを付加することで、監査処理を行うことが提案されている(特許文献1)。また、監査を行うにあたり、複数の構成員(例えば、社員)が行う日々の業務に関するデータを効率的に集計するために、メールサーバ、ネットワーク管理サーバ、業務用端末、PBX等の組織内ネットワークで接続された複数のシステムに記録されているログデータをレポートとして出力したり、時系列に沿ってソートして通常の行動と対比等することによって、内部統制に有益な情報を提供する内部統制制御システムが提案されている(特許文献2)。
また、監査を行う際には、電子印鑑認証を用いることで、監査の工数を減少させ、正確性が高い監査を効率よく行う電子印鑑認証システムが提案されている(特許文献3)。
特開2007−280195号公報 特開2007−233661号公報 特開2007−233661号公報
ところで、内部統制制御システムにおいては、構成員の数が多く、また、業務に関する事務データの量が増えるほど、データのやり取りに対するセキュリティを充実させ、監査の正確性を維持することが要求される。例えば、テレビ会議等の遠隔会議では、会議に参加する構成員間でのデータのやり取りが多いため、データのやり取りに対するセキュリティ、及び情報データの正確性は、監査の正確性を維持する上で重要な要素とされている。
しかしながら、特許文献1及び特許文献2については、統合ログデータを作成することで内部統制に有益な情報は提供するが、第三者による不正行為等に対するセキュリティ、及び情報データの正確性という点で十分とはいえない。
また、特許文献3の電子印鑑認証システムについては、例えば、部下が上司の承認をもらう場合等に限られており、日々の業務に関する事務データのやり取りの度に用いるシステムではない。
本発明の目的は、構成員間で行われる会議の監査を行う際における、情報データの正確性を向上させ、構成員の作業性を向上させ、且つセキュリティが充実した内部統制制御システムを提供することである。
課題を解決するための手段及び効果
本発明の内部統制制御システムは、構成員間で行われる会議を監査するサーバを有する内部統制制御システムであって、前記サーバは、各構成員が所有する通信端末から、前記通信端末各々に固有の端末情報、並びに前記通信端末に対して入力される前記構成員の音声データ及び映像データに係る情報データ(音声データ、映像データ、文字データ、及び混合データ)を、受信する受信手段と、前記構成員名、前記構成員が所有する前記通信端末の端末情報、及び前記構成員の個人情報が対応付けられた端末照合テーブルを記憶する通信端末記憶部と、前記会議の参加メンバーの資格がある構成員、及び前記会議に参加予定の構成員が対応付けられた会議参加テーブルを記憶する会議データ記憶部と、前記通信端末から受信した前記情報データの前記端末情報、及び前記通信端末記憶部に記憶されている前記端末照合テーブルに基づき、当該通信端末を特定する特定手段と、前記情報データの前記構成員に係る音声データ及び映像データの少なくともいずれか一方を前記構成員の前記個人情報とし、前記通信端末記憶部に記憶されている前記端末照合テーブルを参照して、前記情報データを入力した構成員と、前記特定手段により特定された前記通信端末を所有する構成員と、が同一であるか整合性を判断する整合判断手段と、前記整合判断手段により整合性がとれていると判断された構成員が、前記会議の参加を希望する場合に、前記会議データ記憶部に記憶されている前記会議参加テーブルを参照して、当該構成員が前記会議の参加メンバーの資格があるか否かを判断する参加資格判断手段と、前記参加資格判断手段により前記会議の参加メンバーの資格があると判断された構成員を、前記会議に参加予定の構成員として前記会議参加テーブルに登録するグルーピング手段と、前記グルーピング手段により、前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員のうち、前記会議に参加している構成員間で行われる前記会議において、前記会議に参加している各構成員の前記通信端末各々から受信した前記情報データの前記構成員の音声データ及び映像データを会議内容データとして、当該情報データを入力した構成員と関連付けて記憶する記憶手段と、前記記憶手段により前記会議内容データとして記憶された前記情報データを、前記グルーピング手段により前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員において、前記会議内容データの承認に必要な、前記会議に参加した構成員及び前記会議に参加できなかった構成員が承認する承認手段と、を備えていることを特徴とする。
上記の構成によれば、各構成員の会議中における情報データが通信端末を用いてサーバに収集されるため、容易に会議内容の監査をすることができる。また、特定手段により、会議中に使用される通信端末が特定されるため、予めサーバに登録されていない通信端末からの不正なアクセスを制限することができる。さらに、整合判断手段により、情報データを入力した構成員と、特定手段で特定された通信端末を所有する構成員とが同一であるか整合性が判断されるため、通信端末の所有者以外の構成員からの不正なアクセスを制限することができる。またさらに、参加資格判断手段により、会議の参加メンバーの資格がない構成員が、不正に会議に参加すること制限することができると共に、会議の参加メンバーの選定も容易にできる。また、グルーピング手段により、会議の参加メンバーの資格があり、会議に参加を希望する構成員がグルーピングされ、該会議に参加予定の構成員名及び人数がサーバに収集されるため、会議に参加予定の構成員名及び人数の把握を容易に行うことができる。また、記憶手段により、会議中における、会議内容に関する情報データは各構成員と関連付けて記憶され、さらに承認手段により、グルーピング手段でグルーピングされた構成員が、会議内容の承認を行う。こうすることにより、各構成員の作業性を向上させながら会議内容を容易に監査でき、且つセキュリティを向上させることができる。
また、本発明の内部統制制御システムにおいて、前記サーバにおける前記記憶手段は、各構成員の前記通信端末から受信した前記情報データを、音声認証及び/又は顔認証に基づき特定される構成員と関連付けて、前記会議内容データとして記憶してもよい。上記の構成によれば、会議内容に関する情報データは、音声認証及び/又は顔認証に基づき特定される構成員と関連付けて記憶される。これにより、会議途中で情報データを入力する構成員が変わる等による、会議の参加メンバー以外の構成員により情報データが入力されることを制限することができるため、セキュリティを向上させることができる。
また、本発明の内部統制制御システムにおいて、前記サーバにおける前記承認手段は、前記グルーピング手段により前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員のうち、前記会議に参加できなかった構成員が前記記憶手段により前記会議内容データとして記憶されている前記情報データを承認したことを表す第一承認データと、前記会議参加テーブルに前記会議の参加予定の構成員として登録されている他の構成員該第一承認データを承認したことを表す第二承認データと、に基づいて当該情報データを正式承認してもよい。上記の構成によれば、会議に参加予定の構成員のうち、会議に参加できなかった構成員による、会議内容を承認する第一承認データと、他の構成員の該第一承認データを承認する第二承認データに基づいて、会議内容に関する情報データが正式承認される。これにより、会議に参加予定の構成員全員の会議内容に対する承認を、効率よく行うことができ、且つセキュリティを向上させることができる。
また、本発明の内部統制制御システムにおいて、前記サーバは、前記グルーピング手段により前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員のうち、前記会議の開始時において前記会議に参加していなかった構成員に対して、当該構成員に係る前記通信端末と前記サーバとの間での前記情報データの送受信を禁止することで前記会議の途中参加を禁止するアクセス禁止手段をさらに備えていてよい。上記の構成によれば、会議に参加予定の構成員が、会議の途中から無断で参加することを制限することができる。こうすることにより、セキュリティを向上させることができ、さらに、会議の途中から参加した構成員による、会議内容に関する情報データの正確性を阻害する要因(会議の途中から参加した構成員が、会議に参加する以前に行われた会議内容を把握せずに会議内容を承認するなど)を排除することができる。
また、本発明の内部統制制御システムにおいて、前記サーバは、前記アクセス禁止手段により前記会議の途中参加が禁止された構成員のうち、前記会議に参加している構成員により途中参加が必要であると判断された構成員に対しては、当該構成員に係る前記通信端末と前記サーバとの間での前記情報データの送受信を許容することで前記アクセス禁止手段の該構成員に対する前記会議の途中参加の禁止を解除してよい。上記の構成によれば、会議に参加している構成員により途中参加が必要であると判断された構成員に対しては、アクセス禁止手段の禁止が解除され、当該構成員は、会議途中からでも、会議に参加することができるようになる。これにより、構成員は、日々の業務に差し支えがなく、自分の都合がよいタイミングで会議に参加することができる。
以下、本発明に係る内部統制制御システムの一実施形態について図面を参照して説明する。図1は、本発明の一実施形態にかかる内部統制制御システム1の概略を表す説明図である。
(内部統制制御システム1の構成)
図1に示すように、内部統制制御システム1は、通信端末2、サーバ3、及びIP−PBX(Intenet Protocol Private Branch eXchange)4を有している。
通信端末2は、LAN(Local Area Network)7に接続されている通信端末2a、IPネットワーク6に接続されている通信端末2b、公衆回線網5に接続されている通信端末2cの三種類の通信端末がある。また、IP−PBX4は、LAN7及び公衆回線網5に接続されており、サーバ3は、LAN7に接続されている。またLAN7は、IPネットワーク6に接続されている。これにより、通信端末2(2a、2b、2c)、IP−PBX4及びサーバ3は、相互に情報データの通信が可能とされている。情報データとしては、音声データ、映像データ、文字データ及びそれらのデータを混合した混合データ等があげられる。
通信端末2は、後述の音声入力部13や撮影部10等を用いて入力された構成員の音声データや映像データ等の情報データを、サーバ3に送信する。また、通信端末2は、サーバ3から情報データを受信し、後述の音声出力部14や表示部19を用いて、構成員に対して出力する。
サーバ3は、情報データを各通信端末2から受信し、該情報データを入力した構成員と関連付けて記憶する。また、サーバ3は、各通信端末2から受信した情報データを、情報データの送信元の通信端末2以外の通信端末2に送信する。なお、サーバ3は、各通信端末2から受信したデータを、適宜編集(音声認識を用いて音声データを文字データに変換する等)してから通信端末2に送信してもよい。
IP−PBX4は、電話の発着信の制御などの従来のPBX(Private Branch eXchange)の機能をIPで処理をする電話交換システムである。また、IP−PBX4は、VoIP(Voice over Internet Protocol)ゲートウェイを含んでおり、公衆回線網5を介して送信されてきた通信端末2cのアナログ音声信号をIPパケットに変換することができるようにされている。
(通信端末2の電気的構成)
図2は、本発明の一実施形態にかかる内部統制制御システム1における通信端末(IPテレビ電話)2の電気的構成を表すブロック図である。説明の便宜上、以下では、通信端末2をLAN7に接続されたIPテレビ電話として説明するが、本発明はこれに限定する趣旨ではない。例えば、パソコン、IP電話、携帯電話、テレビ電話等の通信端末でもよい。また、会議に用いられる通信端末の種類は、構成員毎に異なっていてもよい。
通信端末2は、図2に示すように、撮影部10、画像処理部11、通話処理部12、音声入力部13、音声出力部14、RAM15、ROM16、CPU17、表示制御部18、表示部19、端末側通信部21、及び操作入力部23を備えている。
また、CPU17には、画像処理部11、通話処理部12、RAM15、ROM16、表示制御部18、端末側通信部21、及び操作入力部23が接続されており、相互に通信可能にされている。
CPU17は通信端末2全体を制御するものであり、その実行プログラムはROM16に記憶されている。RAM15はその制御に必要なデータ等を一時的に記憶するワークエリアを形成する。
撮影部10は、撮像素子であるCCD(Charge Coupled Device)を有し、被写体からの光信号を受光し、該光信号をアナログ電気信号に変換して出力するものである。画像処理部11は、撮影部10から出力されたアナログ電気信号をデジタル画像データに変換し、該デジタル画像データを通信部21に送る。なお、画像処理部11は、該デジタル画像データに対してフィルタリング等の画像処理を行ってもよい。
通話処理部12は、音声を入力するマイク等の音声入力部13、音声を出力するスピーカ等の音声出力部14に接続されている。通話処理部12は、音声入力部13から入力されたアナログ音声信号をデジタル音声信号に変換し、該デジタル音声信号を端末側通信部21に送る。また端末側通信部21から送られてきたデジタル音声信号をアナログ音声信号に変換し、該アナログ音声信号を音声出力部14に出力する。すなわち、通話処理部12は、音声信号の符号化及び複合化を行う。なお、通話処理部12は、音声信号の増幅や減衰、音量調整、周波数特性を変化させてもよい。
表示制御部18は、表示部19を制御することにより、通信部21から送られてくる情報データ等を、構成員が識別できるようにする。表示部19は、例えば液晶ディスプレイからなる。
操作入力部23は、各種の操作キーからなる。構成員が表示部19に表示された情報データに基づいて操作キーを操作する等をすると、該操作に対応する指令がCPU17に送られる。
端末側通信部21は、画像処理部11、通話処理部12、又は操作入力部23から送られてきた情報データをIPパケットに変換して、通信先である通信端末2、サーバ3及び/又はIP−PBX4に送信する。また、通信先から受信したIPパケットから情報データを取り出し、表示制御部18又は通話処理部12に送る。
(サーバ3の電気的構成)
図3は、本発明の一実施形態にかかる内部統制制御システム1におけるサーバ3の電気的構成を表すブロック図である。
サーバ3は、図3に示すように、音声認証部30、顔認証部31、構成員認証部32、会議データ記憶部33、通信端末記憶部34、CPU35、サーバ側通信部36、ROM37、RAM38、通信端末特定部39を備えている。
また、CPU35には、構成員認証部32、会議データ記憶部33、通信端末記憶部34、サーバ側通信部36、ROM37、RAM38、通信端末特定部39が接続されており、相互に通信可能にされている。
参加資格判断手段、グルーピング手段及び承認手段としてのCPU35はサーバ3全体を制御するものであり、その実行プログラムはROM37に記憶されている。RAM38はその制御に必要なデータ等を一時的に記憶するワークエリアを形成する。
受信手段としてのサーバ側通信部36は、LAN7を介して、複数の通信端末2等と情報データの送受信を行う。
通信端末記憶部34は、図4に示す、端末照合テーブルが記憶されている。端末照合テーブルには、構成員名、該構成員が所有し且つサーバ3にアクセスすることができる通信端末2の端末情報、及び該構成員の音声パターン及び顔パターン等の構成員の個人情報が、それぞれ対応づけられて登録されている。
なお、通信端末2を複数の構成員で共有していてもよく、この場合、通信端末を使用することができる複数の構成員名、及び該構成員に対応づけられた音声パターン及び顔パターン等の個人情報が登録されている。
特定手段としての通信端末特定部39は、情報データを送信してきた通信端末2の端末情報を特定し、該端末情報が、端末照合テーブルに登録されているか否か判断する。ここで、端末情報とは、IPアドレス等の各通信端末2に固有の識別情報である。
音声認証部30は、サーバ側通信部36から送られてくる音声データの音声認証を行う。顔認証部31は、サーバ側通信部36から送られてくる画像データの顔認証を行う。整合判断手段としての構成員認証部32は、音声認証部30及び/又は顔認証部31の認証結果、及び通信端末特定部39によって特定された端末情報を、通信端末記憶部34に記憶されている端末照合テーブルと照らし合わして、該情報データを入力した構成員と、該通信端末2を所有する構成員と、が同一であるか整合性を判断する。これにより、構成員は、該端末照合テーブルの該構成員に対応づけられた端末情報で特定される通信端末2以外の通信端末2からでは、後述の、会議参加登録処理、会議内容入力処理、承認処理等を実行することができない。このため通信端末2の所有者以外の構成員からの不正なアクセスを制限することができ、セキュリティを向上させることができる。
なお、本実施の形態では、構成員認証部32は、音声認証部30及び/又は顔認証部31の認証結果を用いて、本人認証を行っているがこれに限られるものではなく、例えば、指紋認証、虹彩認証、静脈パタ−ン認証等でもよい。
記憶手段としての会議データ記憶部33は、図5に示すような会議参加テーブルを記憶している。会議参加テーブルには、会議に参加する資格がある構成員(以下、会議の参加メンバーの資格がある構成員)、会議に参加予定の構成員(以下、会議参加予定構成員)、会議に参加した構成員(以下、会議参加構成員)、会議に参加できなかった構成員(以下、会議不参加構成員)、会議の会議内容を承認した構成員(以下、会議承認構成員)、及び会議の会議内容を承認していない又は会議の正式承認に必要な構成員(以下、会議未承認構成員)に関する情報データが会議毎に対応づけられて登録されている。会議の参加メンバーの資格がある構成員についての会議参加テーブルへの登録は、構成員の役職や地位に応じてサーバ3が自動的に行う場合や、任意の構成員が行う場合等がある。図5に示す会議Aでは、従業員番号が401、402、403、・・・の構成員が会議Aの参加メンバー資格がある構成員として登録されている。これにより、構成員は、会議参加テーブルに会議の参加メンバーの資格がある構成員として登録されていなければ、当該会議に参加することができない。この結果、会議の参加メンバーの資格がない構成員が、不正に会議に参加すること制限することができると共に、会議の参加メンバーの選定も容易にできる。
また、会議の参加メンバーの資格がある構成員が、会議の参加を希望した場合、会議参加予定構成員として会議参加テーブルに登録される。例えば、図5に示す会議Aでは、従業員番号が401、402、・・・の構成員が会議Aの参加を希望し、会議参加予定構成員として登録されている。これにより、会議に参加予定の構成員名がサーバに収集されるため、該会議に参加予定の構成員名や人数の把握を容易に行うことができる。またさらに、当該会議に参加予定の構成名や人数に応じて、グループディスカッション等の会議の形態を決定することができる。
また、会議参加予定構成員は、実際に会議に参加した構成員(会議参加構成員)と、会議に参加できなかった構成員(会議不参加構成員)とに分けられて会議参加テーブルに登録される。例えば、図5に示す会議Aでは、従業員番号が401、・・・の構成員が会議Aの会議参加構成員として、従業員番号が402の構成員が会議Aの会議不参加構成員として登録されている。これにより、会議の参加者、不参加者が容易に把握することができるため、監査に役立てることができる。
なお、会議参加テーブルに、会議に途中参加した構成員、及び/又は会議を途中退席した構成員を登録できるようにされていてもよい。
また、会議参加テーブルには、会議の会議内容を承認した構成員(会議承認構成員)、及び会議内容を承認していない構成員(会議未承認構成員)が、登録される。例えば、図5に示す会議Aでは、従業員番号が401の構成員が会議Aの会議承認構成員として、従業員番号401の構成員が会議Aの会議未承認構成員として登録されている。会議未承認構成員は、会議の会議内容を承認した場合、会議承認構成員として、会議参加テーブルに登録される。これにより、会議承認構成員、及び会議未構成員を容易に把握することができる。また、会議未承認構成員である構成員全員が会議承認構成員として登録された場合、当該会議は正式承認されたことになる。以上により、会議の監査を容易におこなうことができる。
また、会議データ記憶部33は、各通信端末2から送信されてきた会議中の情報データが、構成員認証部32によって認証される構成員と関連付けられて記録される。これにより、会議内容の承認作業等を効率よく行うことができる。
(内部統制制御システム1の動作)
次に本実施の形態に係る内部統制制御システム1の動作について説明する。
(端末特定処理)
まず、通信端末2の特定を行う端末特定処理について説明する。図6は、本実施の形態に係る内部統制制御システム1の端末特定処理における通信端末2の動作の流れを表すフローチャート図である。
通信端末2において実行される端末特定処理について説明する。まず、CPU17は、操作入力部23より、サーバ3へのアクセス指令があったか否か判断する(A1)。サーバ3へのアクセス指令がなかったと判断した場合(A1:NO)には、A1の処理に戻る。一方、サーバへのアクセス指令があったと判断した場合(A1:YES)には、サーバ3へ端末情報を送信する(A2)。
次に、CPU17は、サーバ3から端末特定情報を受信したか否かを判断する(A3)。サーバ3から端末特定情報を受信していないと判断した場合(A3:NO)には、A3の処理に戻る。一方、サーバ3から端末特定情報を受信したと判断した場合(A3:YES)には、該端末特定情報を基に、該通信端末2が、サーバ3の通信端末記憶部34の端末照合テーブルにより特定された通信端末2であったか否か判断する(A4)。端末照合テーブルにより特定された通信端末2でないと判断した場合(A4:NO)には、通信端末2が特定されなかったことを、表示部19に表示し(A5)、サーバ3へのアクセスを切断し(A6)、本処理を終了する。一方、端末照合テーブルにより特定される通信端末2であると判断した場合(A4:YES)には、図8の本人認証処理へ移行する(A7)。
図7は、本実施の形態に係る内部統制制御システム1の端末特定処理におけるサーバ3の動作の流れを表すフローチャート図である。
サーバ3において実行される端末特定処理について説明する。まず、CPU35は、通信端末2から端末情報を受信したか否か判断する(B1)。端末情報を受信していないと判断した場合(B1:NO)には、B1の処理に戻る。一方、端末情報を受信したと判断した場合(B1:YES)には、通信端末記憶部34の端末照合テーブルを参照して、該端末情報を送信してきた通信端末2の特定を行い(B2)、その結果を端末特定情報として通信端末2に送信する(B3)。次に、通信端末2が特定されたか否かを判断する(B4)。通信端末2が特定されたと判断した場合(B4:YES)には、図9の本人認証処理に移行する(B5)。一方、通信端末2が特定されないと判断した場合(B4:NO)には、本処理を終了する。
以上の端末特定処理を行うことで、予め通信端末記憶部34の端末照合テーブルに登録されていない通信端末2からの不正なアクセスを制限することができるため、セキュリティを向上させることができる。
(本人認証処理)
図8は、本実施の形態に係る内部統制制御システム1の本人認証処理における通信端末2の動作の流れを表すフローチャート図である。
通信端末2において実行される本人認証処理について説明する。まず、CPU17は、個人情報(音声認証等に用いる音声データ等)の入力を構成員に対して要求する個人情報入力画面を、表示部19に表示する(A11)。次に、構成員により個人情報の入力があったか否かを判断する(A12)。個人情報の入力がなかったと判断した場合(A12:NO)には、A12の処理に戻る。一方、個人情報の入力があったと判断した場合(A12:YES)には、該個人情報を、サーバ3へ送信する(A13)。
次に、CPU17は、サーバ3から本人認証情報を受信したか否か判断する(A14)。本人認証情報を受信していないと判断した場合(A14:NO)には、A14の処理に戻る。一方、本人認証情報を受信したと判断した場合(A14:YES)には、該本人認証情報を基に、通信端末2を所有する構成員であると認証されたか否かを判断する(A15)。通信端末2を所有する構成員であると認証されたと判断した場合(A15:YES)には、本人認証されたことを、表示部19に表示し(A16)、本処理を終了する。一方、通信端末2を所有する構成員であると認証されなかったと判断した場合(A15:NO)には、本人認証されなかったことを、表示部19に表示して(A17)、A11の処理に戻る。
図9は、本実施の形態に係る内部統制制御システム1の本人認証処理におけるサーバ3の動作の流れを表すフローチャート図である。
サーバ3において実行される本人認証処理について説明する。まず、CPU35は、通信端末2から個人情報を受信したか否かを判断する(B11)。個人情報を受信していないと判断した場合(B11:NO)には、B11の処理に戻る。一方、個人情報を受信したと判断した場合(B11:YES)には、該個人情報の音声認証部30及び/又は顔認証部31の認証結果と、通信端末特定部39によって特定された端末情報を、通信端末記憶部34に記憶されている端末照合テーブルと照らし合わして、個人情報を入力した構成員と、該通信端末2を所有する構成員と、が同一であるか整合性を判断し(B12)、整合性の結果を通信端末2に送信し(B13)、整合性がとれていた場合(B14:YES)には、本処理を終了する。一方、整合性がとれていない場合(B14:NO)には、通信端末2の接続を切断し(B15)、本処理を終了する。
以上の本人認証処理を行うことで、個人情報を入力した構成員と、端末特定処理により、特定された通信端末2を所有する構成員と、が同一であるか整合性が判断されるため、通信端末2の所有者以外の構成員からの不正なアクセスを制限することができる。
また、上述の端末特定処理、及び本人認証処理は、後述の会議参加登録処理、会議内容入力処理、及び承認処理を行う前には、必ず一度は実行されるため、承認処理等の際におけるセキュリティを向上させることができる。
(会議参加登録処理)
次に、会議の参加登録を行う会議参加登録処理について説明する。図10は、本実施の形態に係る内部統制制御システム1の会議参加登録処理における通信端末2の動作の流れを表すフローチャート図である。
通信端末2において実行される会議参加登録処理について説明する。まず、CPU17は、構成員の会議の参加を希望を表す、会議参加希望指令が、操作入力部23より送られてきたか否か判断する(A21)。会議参加希望指令が送られてきていないと判断した場合(A21:NO)には、A21の処理に戻る。一方、会議参加希望指令が送られてきたと判断した場合(A21:YES)には、開催予定の会議の一覧を取得するために、サーバ3に、会議一覧要求情報を送信する(A22)。
次に、CPU17は、サーバ3から、会議一覧情報を受信したか否かを判断する(A23)。会議一覧信号を受信していないと判断した場合(A23:NO)には、A23の処理に戻る。一方、会議一覧情報を受信したと判断した場合(A23:YES)には、表示部19に、開催予定の会議の一覧を表示する(A24)。
次に、構成員により、参加を希望する会議に関する参加希望会議情報が入力されたか否か判断する(A25)。参加希望会議情報が入力されていないと判断した場合(A25:NO)には、A25の処理に戻る。一方、参加希望会議情報が入力されたと判断した場合(A25:YES)には、該参加希望会議情報をサーバ3に送信する(A26)。
次に、CPU17は、サーバ3から、会議に参加する資格があるか否かを表す、会議参加資格情報を受信したか否か判断する(A27)。会議参加資格情報を受信していないと判断した場合(A27)には、A27の処理に戻る。一方、会議参加資格情報を受信したと判断した場合(A27:YES)には、該会議参加資格情報を、表示部19に表示し(A28)、本処理を終了する。
図11は、本実施の形態に係る内部統制制御システム1の会議参加登録処理におけるサーバ3の動作の流れを表すフローチャート図である。
サーバ3において実行される会議参加登録処理について説明する。まず、CPU35は、通信端末2から会議一覧要求情報を受信したか否か判断する(B21)。会議一覧要求情報を受信していないと判断した場合(B21:NO)には、B21の処理に戻る。一方、会議一覧要求情報を受信したと判断した場合(B21:YES)には、会議データ記憶部33に記憶されている会議参加テーブルを基に、開催予定である会議の会議一覧情報を通信端末2に送信する(B22)。
次に、CPU35は、通信端末2から参加希望会議情報を受信したか否か判断する(B23)。参加希望会議情報を受信していないと判断した場合(B23:NO)には、B23の処理に戻る。一方、参加希望会議情報を受信したと判断した場合(B23:YES)には、会議データ記憶部33の会議参加テーブルを参照して、該構成員が会議の参加メンバーの資格があるか否か判断する(B24)。参加メンバーの資格がないと判断した場合(B24:NO)には、B26に処理を移す。一方、参加メンバーの資格があると判断した場合(B24:YES)には、会議データ記憶部33の会議参加テーブルに、該構成員を会議参加予定の構成員として登録(グルーピング)し(B25)、B26に処理を移す。B26の処理では、通信端末2に、会議参加資格情報の送信を行う。
以上のように、CPU35は、参加資格判断手段、及びグルーピング手段としての機能を果たす。
また、以上の会議参加登録処理を行うことで、会議の参加メンバーの資格がない構成員が、不正に会議に参加すること制限することができると共に、会議の参加メンバーの選定も容易にできる。また、会議に参加予定の構成員は、会議データ記憶部33の会議参加テーブルに登録されるため、該会議に参加予定の構成員名及び人数の把握を容易に行うことができる。これにより、該会議に参加予定の構成員名や人数に応じて会議の形態を決定することができる場合がある。
なお、本実施の形態において、サーバ3において、通信端末2からの会議一覧要求情報を受信後に、開催予定である全ての会議について、該通信端末2を所有する構成員が参加メンバーの資格があるか否かを判断し、通信端末2において、その判断結果に基づいて、構成員が参加メンバーの資格がある会議を識別することができるように会議一覧情報を表示部19に表示させてもよい。この場合、構成員は、参加メンバーの資格がある会議を識別することができ、該参加メンバーの資格がある会議に中から参加を希望する会議を選択することができる。これにより、構成員が選択した会議は、必ず参加メンバーの資格がある会議であるため、構成員の会議参加登録の作業を効率よく行うことができる。
また、会議参加登録処理は、当該会議が開始後でも、実行することができるようにされていてもよい。
(会議内容入力処理)
次に、会議中における会議内容の入力を行う会議内容処理について説明する。図12は、本実施の形態に係る内部統制制御システム1の会議内容入力処理における通信端末2の動作の流れを表すフローチャート図である。
通信端末2において実行される会議内容入力処理について説明する。まず、CPU17は、構成員の会議の参加要求を表す、会議参加指令が操作入力部23より送られてきたか否か判断する(A31)。会議参加指令が送られてきていないと判断した場合(A31:NO)には、A31の処理に戻る。一方、会議参加指令が送られてきたと判断した場合(A31:YES)には、サーバ3に、会議参加要求情報を送信する(A32)。
次に、CPU17は、サーバ3から会議参加許可情報を受信したか否か判断する(A33)。会議参加許可情報を受信していないと判断した場合(A33:NO)には、A33の処理に戻る。一方、会議参加許可情報を受信したと判断した場合(A33:YES)には、該会議参加許可情報を基に、会議の参加が許可されたか否か判断する(A34)。会議の参加が許可されなかったと判断した場合(A34:NO)には、会議の参加が許可されなかったことを、表示部19に表示し(A35)、本処理を終了する。
一方、会議の参加が許可されたと判断した場合(A34:YES)には、該会議が開始されているか否か判断する(A36)。会議が開始されていないと判断した場合(A36:NO)には、会議開始前であることを、表示部19に表示し(A37)、A36の処理に戻る。一方、会議が開始されていると判断した場合(A36:YES)には、会議中の音声データや画像データ等の会議内容データを、サーバ3と送受信し(A38)、サーバ3から受信した会議内容データを、音声出力部14及び/又は表示部19に出力する(A39)。
次に、CPU17は、操作入力部23による指令又は、サーバ3から受信した情報データに基づいて、会議が終了したか否か判断する(A40)。会議が終了していないと判断した場合(A40:NO)には、A38の処理に戻る。一方、会議が終了したと判断した場合(A40:YES)には、サーバ3へ会議終了情報を送信し(A41)、本処理を終了する。
図13は、本実施の形態に係る内部統制制御システム1の会議内容入力処理におけるサーバ3の動作の流れを表すフローチャート図である。
サーバ3において実行される会議内容入力処理について説明する。まず、CPU35は、通信端末2から会議参加要求情報を受信したか否か判断する(B31)。会議参加要求情報を受信していないと判断した場合(B31:NO)には、B31の処理に戻る。一方、会議参加要求情報を受信したと判断した場合(B32:YES)には、会議データ記憶部33の会議参加テープルを参照して、該構成員が会議参加予定構成員であるか否か判断する(B32)。会議参加予定構成員でないと判断した場合(B32:NO)には、B35に処理を移す。一方、会議参加予定構成員であると判断した場合(B32:YES)には、会議が始まっているか否かを判断する(B33)。会議が始まっていないと判断した場合(B33:NO)には、B35に処理を移す。
一方、会議が始まっていると判断した場合(B33:YES)には、該通信端末2の会議内容データの送受信を禁止(アクセス禁止)し(B34)、該構成員の会議の途中参加の要否を判断する(B35)。会議の途中参加が必要と判断した場合(B35:YES)には、該通信端末2の会議内容データの送受信の禁止を解除(アクセス禁止を解除)し(B36)、B35に処理を移す。一方、会議の途中参加が必要でないと判断した場合(B35:NO)には、B37に処理を移す。B37の処理では、構成員が会議の参加を許可されたか否かに関する会議参加許可情報を、通信端末2に送信する。
次に、CPU35は、会議の参加が許可されたか否か(アクセスが禁止されているか否か)判断する(B38)。会議の参加が許可されなかったと判断した場合(B38:NO)には、本処理を終了する。一方、会議の参加が許可されたと判断した場合(B38:YES)には、会議が開始されているか否か判断する(B39)。会議が開始されていないと判断した場合(B39:NO)には、B39の処理に戻る。一方、会議が開始されていると判断した場合(B39:YES)には、当該構成員を会議参加構成員として、会議データ記憶部33の会議参加テーブルに登録し(B40)、該通信端末2と会議内容データの送受信を行う(B41)。次に、通信端末2により送信されてきた会議内容データを音声認証部30及び/又は顔認証部31で認証を行ない(B42)、会議内容データを、該会議内容データを入力した構成員と関連付けて会議データ記憶部33に記憶し(B43)、通信端末2から会議終了信号を受信したか否か判断する(B44)。会議終了信号を受信していないと判断した場合(B44:NO)には、B41の処理に戻る。一方、会議終了信号を受信したと判断した場合(B44:YES)には、未だ会議終了信号を送信してきていない通信端末2に対して会議終了信号を送信する(B45)。次に、会議データ記憶部33の会議参加テーブルの会議参加予定構成員のうち、会議参加構成員として登録されていない構成員を、会議不参加構成員として会議参加テーブルに登録し、さらに該会議の会議内容の承認に必要な構成員を会議未承認構成員として会議参加テーブルに登録し(B46)、本処理を終了する。
以上の会議内容入力処理を行うことで、会議中の会議内容は、音声認証及び/又は顔認証に基づき特定される構成員と関連付けて記憶される。これにより、会議途中で情報データを入力する構成員が変わる等による、会議の参加メンバー以外の構成員により情報データが入力されることを制限することができるため、セキュリティを向上させることができる。
さらに、会議に参加予定の構成員が、会議の途中から参加する場合には、該通信端末2の会議内容データの送受信を禁止される。これにより、会議の途中から参加した構成員による、会議内容に関する情報データの正確性を阻害する要因を排除することができる。また、アクセス禁止された構成員は、会議の途中参加の要否が判断され、必要と判断された場合、当該構成員は、会議の途中からでも、会議に参加することができるようになる。これにより、構成員は、会議のスケジュール等を考慮して、日々の業務に差し支えがなく、自分の都合がよいタイミングで会議に参加することができる。以上のように、CPU35は、アクセス禁止手段、途中参加判断手段の機能を果たす。
なお、通信端末2から送信されてきた会議内容データは、声認証及び/又は顔認証に基づき特定される構成員と関連付けて、会議データ記憶部33に会議中、常に記録しなくてもよい。例えば、構成員が発言した時や、頷き等の任意のノンバーバル情報を表出した時のみ記録するようにされていてもよい。この場合、会議中の冗長な場面が会議データ記憶部33に記録されないため、会議の会議内容を承認を行う際等の所要時間を短くすることができる。
また、会議の開始時刻に、会議データ記憶部33の会議参加テーブルに登録されている、会議参加予定の構成員が所有する通信端末2に会議開始を表す情報データを送信してもよい。この場合、構成員は、会議に遅れることなく参加することができる。
また、アクセス禁止された構成員に対しての会議の途中参加の要否の判断は、該構成員の役職や地位に応じてサーバ3が自動的に行なってもよく、会議に参加している構成員等の任意の構成員が行なってもよい。
また、会議中において、発言による音声データ等の情報データを入力している構成員名を、会議に参加している構成員が識別することができるように通信端末2の表示部19に表示させてもよい。
また、会議を途中参加した構成員に対して、参加以前の構成員の発言内容及び/又はノンバーバル情報等を基に作成された会議の要約を表示部19等に出力してもよい。この場合、構成員は、会議を途中参加した場合でも、短時間で参加以前の会議内容を把握することができる。
(承認処理)
次に、会議の会議内容の承認を行う承認処理について説明する。図14は、本実施の形態に係る内部統制制御システム1の承認処理における通信端末2の動作の流れを表すフローチャート図である。
通信端末2において実行される承認処理について説明する。まず、CPU17は、構成員の承認作業要求を表す、承認要求指令が操作入力部23より送られてきたか否か判断する(A51)。承認要求指令が送られてきていないと判断した場合(A51:NO)には、A51の処理に戻る。一方、承認要求指令が送られてきたと判断した場合(A51:YES)には、サーバ3に、承認要求情報を送信する(A52)。
次に、CPU17は、サーバ3から、承認の対象となる会議データを受信したか否か判断する(A53)。会議データを受信していないと判断した場合(A53:NO)には、A53の処理に戻る。一方、会議データ信号を受信したと判断した場合(A53:YES)には、該会議データによる会議データを表示部19及び又は音声出力部14を介して出力し(A54)、承認入力画像を表示部19に表示する(A55)。
次に、CPU17は、操作入力部23より、承認入力が送られてきたか否か判断する(A56)。承認入力が送られてきていないと判断した場合(A56:NO)には、A56の処理に戻る。一方、承認入力が送られてきたと判断した場合(A56:YES)には、サーバ3に承認入力情報を送信する(A57)。
次に、CPU17は、サーバ3から承認登録完了情報が送られてきたか否か判断する(A58)。承認登録完了情報が送られてきていないと判断した場合(A58:NO)には、A58の処理に戻る。一方、承認登録完了情報が送られてきたと判断した場合(A58:YES)には、表示部19に承認登録完了画像を表示し(A59)、本処理を終了する。
なお、会議データとは、会議データ記憶部33に記録された会議内容データ、又は構成員が会議データ記憶部33に記録された会議内容データを承認したことを表す承認データのことをいう。また、会議データは、会議内容を要約したものでもよい。
図15は、本実施の形態に係る内部統制制御システム1の承認処理におけるサーバ3の動作の流れを表すフローチャート図である。
サーバ3において実行される承認処理について説明する。まず、CPU35は、通信端末2から承認要求情報を受信したか否か判断する(B51)。承認要求情報を受信していないと判断した場合(B51:NO)には、B51の処理に戻る。一方、会議参加要求情報を受信したと判断した場合(B51:YES)には、会議データ記憶部33に記憶されている会議データを、該通信端末2に送信する(B52)。
次に、CPU35は、通信端末2から承認入力情報を受信したか否か判断する(B53)。承認入力情報を受信していないと判断した場合(B53:NO)には、B53の処理に戻る。一方、承認入力情報を受信したと判断した場合(B53:YES)には、該承認入力情報を基に、該通信端末2の構成員により会議データが承認されたか否か判断する(B54)。承認されなかったと判断した場合(B54:NO)には、B58に処理を移す。
一方、承認されたと判断した場合(B54:YES)には、会議データ記憶部33の会議参加テーブルに、会議承認構成員として登録する(B55)。次に、会議の承認に必要な構成員全員から承認が得られたか否か判断する(B56)。構成員全員から承認が得られていないと判断した場合(B56:NO)には、B56に処理を移す。一方、構成員全員から承認が得られたと判断した場合(B56:YES)には、該会議内容を正式承認された会議内容として、会議データ記憶部33に記憶し(B57)、B58に処理を移す。B58の処理では、通信端末2に承認登録完了情報を送信する。
以上の承認処理を行うことで、会議内容に対する承認を、効率よく行うことができ、且つセキュリティを向上させることができる。
なお、会議の承認をしなかった構成員を、会議データ記憶部33の会議参加テーブルに承認しなかっと構成員として登録できるようにされていてもよい。
また、会議内容の正式承認は、会議データ記憶部33の会議参加テーブルに会議に参加しなかった構成員として登録されている構成員が、会議データ記憶部33に記憶されている会議内容データを承認する第一承認データと、他の構成員による該第一承認データを承認する第二承認データと、に基づいて行われてもよい。これにより、会議に参加予定の構成員全員の会議内容に対する承認を、効率よく行うことができ、且つセキュリティを向上させることができる。
また、承認の対象としては、特に制限はなく、会議全体としての承認、会議中に挙げられた議題毎の承認、各々の通信端末2から入力された会議内容データ毎の承認、構成員の承認データに対する承認等が挙げられる。
また、本実施の形態では、サーバ3は、通信端末2から受信した承認要求情報により会議データを通信端末2に送信しているが処理が、これに限定されるものではなく、サーバ3が、会議終了時に、当該会議の承認に必要な構成員の通信端末2に会議データを自動的に送信するようにされていてもよい。
また、会議参加登録処理、会議内容入力処理、及び承認処理の際の通信端末2は、同一である必要はなく、通信端末特定部39に記憶されている端末照合テーブルに、該構成員が所有する通信端末2として登録されている通信端末2であればよい。すなわち、会議参加登録処理、会議内容入力処理、及び承認処理毎に通信端末2が異なっていてもよい。
(本実施の形態の概要)
以上のように、本実施の形態の内部統制制御システム1は、構成員間で行われる会議を監査するサーバ3を有する内部統制制御システムであって、サーバ3は、各構成員が所有する通信端末2から入力された情報データ(音声データ、映像データ、文字データ、及び混合データ)を、受信する受信手段(サーバ側通信部36)と、通信端末2から受信した情報データに基づき、当該通信端末2を特定する特定手段(通信端末特定部39)と、情報データを入力した構成員と、特定手段により特定された通信端末2を所有する構成員と、が同一であるか整合性を判断する整合判断手段(構成員認証部32)と、整合判断手段により整合性がとれていると判断された構成員が、会議の参加を希望する場合に、当該構成員が会議の参加メンバーの資格があるか否かを判断する参加資格判断手段(CPU35)と、参加資格判断手段により会議の参加メンバーの資格があると判断された構成員を、グルーピングするグルーピング手段(CPU35)と、グルーピング手段によりグルーピングされた構成員間で行われる会議において、各構成員の通信端末2各々から受信した情報データを、当該情報データを入力した構成員と関連付けて記憶する記憶手段(会議データ記憶部33)と、記憶手段により記憶された情報データを、グルーピング手段によりグルーピングされた構成員が承認する承認手段(CPU35)と、を備えている。
上記の構成によれば、各構成員の会議中における情報データが通信端末2を用いてサーバ3に収集されるため、容易に会議内容の監査をすることができる。また、特定手段(通信端末特定部39)により、会議中に使用される通信端末2が特定されるため、予めサーバ3に登録されていない通信端末2からの不正なアクセスを制限することができる。さらに、整合判断手段(構成員認証部32)により、情報データを入力した構成員と、特定手段で特定された通信端末2を所有する構成員とが同一であるか整合性が判断されるため、通信端末2の所有者以外の構成員からの不正なアクセスを制限することができる。またさらに、参加資格判断手段(CPU35)により、会議の参加メンバーの資格がない構成員が、不正に会議に参加すること制限することができると共に、会議の参加メンバーの選定も容易にできる。また、グルーピング手段(CPU35)により、会議の参加メンバーの資格があり、会議に参加を希望する構成員がグルーピングされ、該会議に参加予定の構成員名がサーバに収集されるため、会議に参加予定の構成員名の把握を容易に行うことができる。また、記憶手段(会議データ記憶部33)により、会議中における、会議内容に関する情報データは各構成員と関連付けて記憶され、さらに承認手段(CPU35)により、グルーピング手段でグルーピングされた構成員が、会議内容の承認を行う。こうすることにより、各構成員の作業性を向上させながら会議内容を容易に監査でき、且つセキュリティを向上させることができる。
また、本実施の形態の内部統制制御システム1において、サーバ3における記憶手段(会議データ記憶部33)は、各構成員の通信端末2から受信した情報データを、音声認証及び/又は顔認証に基づき特定される構成員と関連付けて、記憶してもよい。上記の構成によれば、会議内容に関する情報データは、音声認証及び/又は顔認証に基づき特定される構成員と関連付けて記憶される。これにより、会議途中で情報データを入力する構成員が変わる等による、会議の参加メンバー以外の構成員により情報データが入力されることを制限することができるため、セキュリティを向上させることができる。
また、本実施の形態の内部統制制御システム1において、サーバ3における承認手段(CPU35)は、グルーピング手段(CPU35)によりグルーピングされた構成員のうち、会議に参加できなかった構成員による、記憶手段(会議データ記憶部33)により記憶された情報データを承認する第一承認データと、他の構成員による該第一承認データを承認する第二承認データと、に基づいて当該情報データを正式承認してもよい。上記の構成によれば、会議に参加予定の構成員のうち、会議に参加できなかった構成員による、会議内容を承認する第一承認データと、他の構成員の該第一承認データを承認する第二承認データに基づいて、会議内容に関する情報データが正式承認される。これにより、会議に参加予定の構成員全員の会議内容に対する承認を、効率よく行うことができ、且つセキュリティを向上させることができる。
また、本実施の形態の内部統制制御システム1において、サーバ3は、グルーピング手段(CPU35)によりグルーピングされた構成員に対して、会議の途中参加を禁止するアクセス禁止手段(CPU35)をさらに備えていてよい。上記の構成によれば、会議に参加予定の構成員が、会議の途中から無断で参加することを制限することができる。こうすることにより、セキュリティを向上させることができる。また、会議の途中から参加した構成員による、会議内容に関する情報データの正確性を阻害する要因を排除することができる。
また、本実施の形態の内部統制制御システム1において、サーバ3は、アクセス禁止手段(CPU35)により会議の途中参加が禁止された構成員に対して、会議の途中参加の要否を判断する途中参加判断手段(CPU35)をさらに備え、途中参加判断手段により、会議の途中参加が必要と判断された場合に、アクセス禁止手段の該構成員に対する禁止を解除してよい。上記の構成によれば、アクセス禁止手段により会議の途中参加が禁止された構成員に対して、途中参加手段により、会議途中の参加の要否が判断される。途中参加判断手段により参加必要と判断された場合に、アクセス禁止手段の禁止が解除され、当該構成員は、会議途中からでも、会議に参加することができるようになる。これにより、構成員は、日々の業務に差し支えがなく、自分の都合がよいタイミングで会議に参加することができる。
(本実施の形態の変形例)
以上、本発明の実施例を説明したが、具体例を例示したに過ぎず、特に本発明を限定するものではなく、具体的構成などは、適宜設計変更可能である。また、発明の実施の形態に記載された、作用及び効果は、本発明から生じる最も好適な作用及び効果を列挙したに過ぎず、本発明による作用及び効果は、本発明の実施の形態に記載されたものに限定されるものではない。
例えば、本実施の形態では、会議内容の承認は、会議内容入力処理とは別の処理である承認処理により行われているが、これに限られるものではない。会議内容入力処理を行っている際(会議中)に、それまでに入力した会議内容データ等の承認を、構成員ができるようにされていてもよい。この場合、構成員の承認作業にかかる時間を少なくすることができる。
本発明の一実施形態にかかる内部統制制御システムの概略を表す説明図である。 本発明の一実施形態にかかる内部統制制御システムにおける通信端末(IPテレビ電話)の電気的構成を表すブロック図である。 本発明の一実施形態にかかる内部統制制御システムにおけるサーバの電気的構成を表すブロック図である。 本発明の一実施形態にかかる内部統制制御システムにおけるサーバの端末照合テーブルを表す図である。 本発明の一実施形態にかかる内部統制制御システムにおけるサーバの会議参加テーブルを表す図である。 本実施の形態に係る内部統制制御システムの端末特定処理における通信端末の動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの端末特定処理におけるサーバの動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの本人認証処理における通信端末の動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの本人認証処理におけるサーバの動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの会議参加登録処理における通信端末の動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの会議参加登録処理におけるサーバの動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの会議内容入力処理における通信端末の動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの会議内容入力処理におけるサーバの動作の流れを表すフローチャート図である。 、本実施の形態に係る内部統制制御システムの承認処理における通信端末の動作の流れを表すフローチャート図である。 本実施の形態に係る内部統制制御システムの承認処理におけるサーバの動作の流れを表すフローチャート図である。
符号の説明
1 内部統制制御システム
2 通信端末
3 サーバ
32 構成員認証部(整合判断手段)
33 会議データ記憶部(記憶手段)
35 CPU(参加資格判断手段、グルーピング手段、承認手段)
36 サーバ側通信部(受信手段)
39 通信端末特定部(特定手段)

Claims (5)

  1. 構成員間で行われる会議を監査するサーバを有する内部統制制御システムであって、
    前記サーバは、
    各構成員が所有する通信端末から、前記通信端末各々に固有の端末情報、並びに前記通信端末に対して入力される前記構成員の音声データ及び映像データに係る情報データを、受信する受信手段と、
    前記構成員名、前記構成員が所有する前記通信端末の端末情報、及び前記構成員の個人情報が対応付けられた端末照合テーブルを記憶する通信端末記憶部と、
    前記会議の参加メンバーの資格がある構成員、及び前記会議に参加予定の構成員が対応付けられた会議参加テーブルを記憶する会議データ記憶部と、
    前記通信端末から受信した前記情報データの前記端末情報、及び前記通信端末記憶部に記憶されている前記端末照合テーブルに基づき、当該通信端末を特定する特定手段と、
    前記情報データの前記構成員に係る音声データ及び映像データの少なくともいずれか一方を前記構成員の前記個人情報とし、前記通信端末記憶部に記憶されている前記端末照合テーブルを参照して、前記情報データを入力した構成員と、前記特定手段により特定された前記通信端末を所有する構成員と、が同一であるか整合性を判断する整合判断手段と、
    前記整合判断手段により整合性がとれていると判断された構成員が、前記会議の参加を希望する場合に、前記会議データ記憶部に記憶されている前記会議参加テーブルを参照して、当該構成員が前記会議の参加メンバーの資格があるか否かを判断する参加資格判断手段と、
    前記参加資格判断手段により前記会議の参加メンバーの資格があると判断された構成員を、前記会議に参加予定の構成員として前記会議参加テーブルに登録するグルーピング手段と、
    前記グルーピング手段により、前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員のうち、前記会議に参加している構成員間で行われる前記会議において、前記会議に参加している各構成員の前記通信端末各々から受信した前記情報データの前記構成員の音声データ及び映像データを会議内容データとして、当該情報データを入力した構成員と関連付けて記憶する記憶手段と、
    前記記憶手段により前記会議内容データとして記憶された前記情報データを、前記グルーピング手段により前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員のうち、前記会議内容データの承認に必要な、前記会議に参加した構成員及び前記会議に参加できなかった構成員が承認する承認手段と、
    を備えていることを特徴とする内部統制制御システム。
  2. 前記サーバにおいて、
    前記記憶手段は、各構成員の前記通信端末から受信した前記情報データを、音声認証及び/又は顔認証に基づき特定される構成員と関連付けて、前記会議内容データとして記憶することを特徴とする請求項1に記載の内部統制制御システム。
  3. 前記サーバにおいて、
    前記承認手段は、前記グルーピング手段により前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員のうち、前記会議に参加できなかった構成員が前記記憶手段により前記会議内容データとして記憶されている前記情報データを承認したことを表す第一承認データと、前記会議参加テーブルに前記会議の参加予定の構成員として登録されている他の構成員が該第一承認データを承認したことを表す第二承認データと、に基づいて当該情報データを正式承認することを特徴とする請求項1又は請求項2に記載の内部統制制御システム。
  4. 前記サーバは、
    前記グルーピング手段により前記会議参加テーブルに前記会議の参加予定の構成員として登録された構成員のうち、前記会議の開始時において前記会議に参加していなかった構成員に対して、当該構成員に係る前記通信端末と前記サーバとの間での前記情報データの送受信を禁止することで前記会議の途中参加を禁止するアクセス禁止手段をさらに備えていることを特徴とする請求項1乃至請求項3の何れか1項に記載の内部統制制御システム。
  5. 前記サーバは、
    前記アクセス禁止手段により前記会議の途中参加が禁止された構成員のうち、前記会議に参加している構成員により途中参加が必要であると判断された構成員に対しては、当該構成員に係る前記通信端末と前記サーバとの間での前記情報データの送受信を許容することで前記アクセス禁止手段の該構成員に対する前記会議の途中参加の禁止を解除することを特徴とする請求項4に記載の内部統制制御システム。
JP2008216267A 2008-08-26 2008-08-26 内部統制制御システム Active JP5384879B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008216267A JP5384879B2 (ja) 2008-08-26 2008-08-26 内部統制制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008216267A JP5384879B2 (ja) 2008-08-26 2008-08-26 内部統制制御システム

Publications (2)

Publication Number Publication Date
JP2010055147A JP2010055147A (ja) 2010-03-11
JP5384879B2 true JP5384879B2 (ja) 2014-01-08

Family

ID=42071041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008216267A Active JP5384879B2 (ja) 2008-08-26 2008-08-26 内部統制制御システム

Country Status (1)

Country Link
JP (1) JP5384879B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5949272B2 (ja) * 2012-07-25 2016-07-06 株式会社リコー 通信システムおよびプログラム
JP7128489B2 (ja) * 2020-10-26 2022-08-31 株式会社ブイキューブ 会議管理装置、会議管理方法、プログラム及び会議管理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112931A (ja) * 1998-10-08 2000-04-21 Toshiba Corp インテリジェント会議サポートシステム
JP2002101205A (ja) * 2000-09-22 2002-04-05 Sharp Corp 会議支援装置及び方法並びにこれに利用される記憶媒体
JP4239161B2 (ja) * 2003-06-25 2009-03-18 アルゼ株式会社 情報管理システム
JP2005191642A (ja) * 2003-12-24 2005-07-14 Ricoh Co Ltd 仮想オフィス空間提供プログラム、仮想オフィス空間提供装置、仮想オフィス空間提供方法、仮想オフィス空間提供システム、及び仮想オフィス空間提供プログラムを記憶する記憶媒体
JP2006013719A (ja) * 2004-06-23 2006-01-12 Fujitsu Ltd ネットワーク会議方法、ネットワーク会議装置およびネットワーク会議プログラム
JP2006092242A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 遠隔会議システム、拠点サーバ、管理サーバ、遠隔会議管理方法及びプログラム

Also Published As

Publication number Publication date
JP2010055147A (ja) 2010-03-11

Similar Documents

Publication Publication Date Title
CA2771667C (en) Method and user interface for facilitating conference calls
US8464326B2 (en) Accessing materials via voice and a menu
JP3944528B2 (ja) 電話によるグループ通話方法及びグループ通話システム
EP2613510B1 (en) Method and apparatus for managing private moderator codes for conference calls
US9967402B2 (en) Conference call authentication utilizing passcodes personal to users
CN103493465A (zh) 授权用户参与通过通信网络执行的会议
WO2014075503A1 (zh) 会议接入方法及装置
CN101883136A (zh) 统一通信终端中集成电话会议的方法及统一通信系统
US8755507B2 (en) Providing multilevel conference call participants
US20140098947A1 (en) Ad hoc meeting initiation
US8218750B2 (en) Conference call management method and system
US9036804B2 (en) Extensible realtime delegation for calls, conferences and collaboration
JP5384879B2 (ja) 内部統制制御システム
US20100189243A1 (en) Enhanced announcement of conference call participants
CA2767573C (en) Method for authenticating client devices for a conference call
EP1523166A1 (en) Conference system with voice recognition as identification method
KR20070056423A (ko) 다자간 회의 시스템에서의 참여자 인증 방법
WO2008139495A2 (en) Hidden participant in real-time communications
JP5252598B2 (ja) 電話会議システム及びその運用方法
US20080123633A1 (en) Server apparatus
CA2776092C (en) Method for transferring participation authorization for a scheduled conference call
KR20100137331A (ko) 원격전화회의참석을 위한 다단계 인증시스템
KR20040028857A (ko) 그룹 관리 기능을 이용한 다자간 동시 통화 방법 및 시스템
JP4796753B2 (ja) 情報収集システム及びその方法
EP2587427A1 (en) System and method for securely creating mobile device application workgroups

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131003

R150 Certificate of patent or registration of utility model

Ref document number: 5384879

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250