JP6557761B2 - 残高確認システム - Google Patents

残高確認システム Download PDF

Info

Publication number
JP6557761B2
JP6557761B2 JP2018139715A JP2018139715A JP6557761B2 JP 6557761 B2 JP6557761 B2 JP 6557761B2 JP 2018139715 A JP2018139715 A JP 2018139715A JP 2018139715 A JP2018139715 A JP 2018139715A JP 6557761 B2 JP6557761 B2 JP 6557761B2
Authority
JP
Japan
Prior art keywords
terminal
information
server
authentication code
balance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018139715A
Other languages
English (en)
Other versions
JP2019029018A (ja
Inventor
誠 矢部
誠 矢部
美菜穂 今井
美菜穂 今井
Original Assignee
会計監査確認センター合同会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 会計監査確認センター合同会社 filed Critical 会計監査確認センター合同会社
Publication of JP2019029018A publication Critical patent/JP2019029018A/ja
Application granted granted Critical
Publication of JP6557761B2 publication Critical patent/JP6557761B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、残高確認を支援する技術に関する。
残高確認とは、財務諸表が正しく作成されているという監査意見を述べるために、監査人が行う監査手続の1つである。典型的には、会社の取引先に対し売掛金の残高等について、監査人が直接、文書で問い合わせを行い、その回答を入手して評価する。しかし、通常、取引関係は多岐にわたり、従って問い合わせを行う取引先は複数存在する。また、監査人は複数の依頼者(監査対象企業)からの依頼に基づいて監査手続およびその一部である残高確認を行うことから、膨大な数の依頼書の作成、郵送、開封確認といった事務的作業を強いられることになる。
このような背景の下、事務的作業を軽減すべく、ネットワークで接続されたコンピュータを用いて、回答の依頼や取得を電子的に行うことが提案されている。しかし、回答を電子的に取得する場合、回答の信頼性を担保することが重要となる。例えば、権限を有しない者が端末を操作して回答を入力している可能性が考えられる。
この点に関連し、特許文献1には、残高確認を実行する会社が、監査対象の会社の取引先の企業の回答者(例えば経理担当者)が利用する端末と、当該企業の承認者(例えば取締役)が利用する端末とのそれぞれとの間で情報をやり取りすることで、回答者から電子的に取得した情報の信頼性を担保することが記載されている。
特開2010-33343号公報
特許文献1の発明では、監査人等または監査対象企業が、電子メールアドレスなど、回答を依頼する企業の承認者と直接電子的に連絡を取れることを前提としている。しかし、
通常、監査対象企業の経理担当者等は、取引先とはいえども、通常の経理業務・財務業務の担当者でもない取締役等の連絡先を入手することができない場合は多い。
本発明は、承認者と直接連絡が取れなくても、信頼性のある回答を電子的に取得することを目的とする。
本発明は、一の態様において、残高確認処理に関して、回答依頼先の事業体の端末のユーザに対してはログイン情報を発行し、当該ユーザ以外の当該事業体に属する人物に対しては認証コードを発行する発行手段と、前記端末にて入力された、ログイン情報と認証コードとを受信する受信手段と、該受信された、ログイン情報および認証コードの認証を実行する認証手段と、前記認証が完了すると、前記端末に残高情報の回答の要求を送信する送信手段と、前記要求に応じて入力された回答を取得する取得手段とを有するサーバを提供する。
本発明によれば、承認者と直接連絡が取れなくても、信頼性のある回答を電子的に取得することができる。
残高確認システム100の概要を示す図。 サーバ400の機能を示す図。 データベースDB1に記憶されるデータの例を示す図。 データベースDB2に記憶されるデータの例を示す図。 データベースDB3に記憶されるデータの例を示す図。 残高確認システム100の動作例を示す図。 承認者へ送付される書面L1の例を示す図。 端末200に表示される画面の例を示す図(その1)。 端末200に表示される画面の例を示す図(その2)。 端末200に表示される画面の例を示す図(その3)。 承認者へ送付される通知書L2の例を示す図(その2)。 端末200に表示される画面の例を示す図(その4)。 残高確認システム100の他の動作例を示す図。 端末201に表示される画面の例を示す図(その1)。 端末201に表示される画面の例を示す図(その2)。 端末200に表示される画面の例を示す図(その5)。 残高確認システム100Aの概要を示す図。 データベースDB1Aに記憶されるデータの例を示す図。 残高確認システム100Aの動作例を示す図。 データベースDB1Aに記憶されるデータの他の例を示す図。
図1は残高確認システム100の概要を示す図である。残高確認システム100は、端末200、端末300、およびサーバ400を含む。
端末300は、パーソナルコンピュータや携帯情報端末など、プロセッサ、メモリ、入出力デバイスを備えた汎用の情報処理機器であって、残高確認対象の企業その他の事業体(以下、「依頼元企業」という)によって管理され、端末300の従業員等(例えば経理・財務担当者)によって使用されるものである。
端末200は、パーソナルコンピュータや携帯端末など、プロセッサ、メモリ、入出力デバイスを備えた汎用の情報処理装置であって、アプリケーションソフトウェアを起動することで、電子メールの送受信機能やウェブサイトへのアクセス機能(ブラウザ機能)を実現する。端末200は、端末300と取引があり、サーバ400から残高確認を依頼される企業その他の事業体(サーバ400が回答を依頼する先の事業体、以下「依頼先企業」という)によって管理される。端末200は、経理担当者等、残高回答の内容を実際に入力する者(以下、「回答者」という)によって使用される。
サーバ400は、監査法人など、端末300から依頼を受けて端末300に関する残高確認を実施する事業体によって管理され、端末200との間で情報の授受を行うためのウェブサーバとして機能する。端末200、端末300、およびサーバ400は、インターネット等の通信ネットワークによって接続される。
なお、同図では、便宜上、1つの端末300および端末200のみ記載しているが、端末300の取引先は複数存在し、従って依頼先企業も複数存在しうる。また、通常、監査法人は複数の端末300の残高確認処理を実施するので、端末300も複数存在する。すなわち、残高確認システム100には1以上の端末200および1以上の端末300が含まれていてもよい。
なお、取引の内容、残高確認の内容、目的、依頼元と依頼先との関係などは、特に問わない。以下では、説明の便宜上、サーバ400は監査法人によって運営され、この監査法人がクライアントである依頼元企業からの依頼を受けて実行する監査の一環として、その取引先である依頼先企業に対して残高確認を依頼する場合について説明する。
この際、端末200は、端末300と取引を行う都合上、経理ないし財務部門などの現場担当者の電子的な連絡先(例えば電子メールアドレス)を端末300に通知しているが、現場担当者を監督する立場の取締役等の電子メールアドレスその他の直接電子的に連絡する方法については、社外に公表していないものと仮定する。また、依頼先企業について、少なくとも代表者や住所は公開されており、郵便やFAX等の通信手段を用いて、代表者を宛先として書面による通知を行うことは可能であるとする。
図2はサーバ400の機能を示す図である。サーバ400は、通信部410、印刷部440、記憶部420、制御部430を含む。
記憶部420は、ハードディスクや半導体メモリ等の記憶手段であって、制御部430にて実行されると後述する機能をサーバ400に実現させるためのコンピュータプログラムのほか、必要に応じて制御部430によって参照される、データベースDB1、DB2およびDB3を格納する。
印刷部440は、印刷機構を備えたプリンタであって、制御部430から出力された情報を用いて、文書データを作成し、当該文書データに基づいて文書を紙等の媒体に形成する。
制御部430は、プロセッサとして実装され、機能モジュールとして、発行部431とアクセス管理部432とリマインド管理部435とを含む。なお、制御部430は、端末200から取得した回答に基づいて、依頼元企業から提示された残高額と端末200から取得した残高額の差額の算出などの検証処理を実行し、この実行結果を当該監査法人の従業員等によって使用される端末からの要求に応じて出力する機能を備えるが、この機能は本発明とは直接的には関係しないので、説明は省略する。
発行部431は、残高確認処理に関して、回答依頼先の事業体の端末のユーザ(典型的には、残高確認に関係する経理部・財務部といった部署に属する社員)に対してログイン情報を発行する。そして、当該ユーザ以外の当該事業体に関係する人物であって、当該ユーザの業務を管理監督する立場のもの(例えば取締役・会計参与・監査役などの会社機関の構成員、以下「認証者」という)に対して、認証コードを発行する。
文書作成部437は文書作成アプリケーションとして実装され、発行部431またはリマインド管理部435から提供された情報および記憶部420に記憶された定型文や文書フォーマットについての情報等に基づいて、自動的に文書を生成する。生成された文書は、電子メールの本文として電子メールアドレスとともに電子メール作成部436に出力され、または郵送先の情報(住所および氏名等)とともに印刷部440へ出力される。
電子メール作成部436は、電子メールの自動作成および送信を行うアプリケーションとして実装され、文書作成部437から供給された情報に基づいて自動的に電子メールの作成および送信を行う。
ログイン情報は、具体的には、端末300から通知された、依頼先企業の端末200のユーザの電子メールアドレスに対応付けて発行される。なお、依頼先企業に回答者(回答する可能性がある者を含む)が複数存在する場合、ログイン情報は各ユーザごとに付与される。発行されたログイン情報はデータベースDB2に記憶され、そのユーザがサーバ400へアクセスする権限を有するか否かを判定するために用いられる。
図3は、データベースDB1に記憶されるデータの例を示す。データベースDB1には、端末200の各ユーザに対応付けで、取引先、回答者の氏名、属性(役職等)、電子メールアドレス、ログイン情報が記憶される。ここで、IDおよびパスワードの組は一つのログイン情報の一例であり、いずれか一方でもよい。電子メールアドレスは、端末200を使用するユーザにログイン情報を電子的に通知するための宛先の一例である。よって、
電子メール以外の電子的方法でログイン情報を通知する場合は、当該方法に対応する宛先の表記となる。
取引先、回答者の氏名、属性、電子メールアドレスは、残高確認処理の依頼時に端末300から提供された情報に基づいて記憶される。サーバ400は、端末300または端末200から回答者の変更や追加の連絡を受けた場合、データベースDB1を更新する。
なお、ログイン情報は、アクセス管理部432にて生成された、アクセス先を示す情報(URL等)と合わせて端末200へ通知されてもよい。
認証コードは、好ましい態様において、一の残高確認処理に対して固有に発行される。
認証コードが発行されると、当該認証コードを通知する文書が印刷部440にて作成され、認証者を宛先として郵送される(すなわち、非電子的に通知される)。認証コードには有効期限が設定されてもよい。この有効期限は、監査対象の項目、監査対象の金額、および過去に同一の依頼先企業の端末200から取得した回答の実績の少なくともいずれか1つに基づいて定められる有効期限が設定されてもよい。あるいは、認証コードは使用回数についての制限(例えば1回、いわゆるワンタイムパスワード)が設定されていてもよい。
発行された認証コードは、データベースDB2に記憶される。図4はデータベースDB2に記憶されるデータの例を示す。実行管理部439は、1つの残高確認処理を実行することが決定されると、データベースDB2において新たなレコードを生成する。この例では、データベースDB2には、各残高確認処理を識別する通し番号に対応付けて、取引先(依頼先企業)、依頼元から依頼を受けた日、サーバ400が設定した回答期限、完了日時(回答を受信しているか否か、受信した日、処理の進捗等)、認証コード、認証コードの有効期限、監査内容(残高確認の内容(項目や金額の程度)など)、回答依頼先(同図のX社、R社、W社)ごとに記憶される。この例では、依頼元企業であるX社については依頼先企業はY社、H社、G社・・・となっており、各残高確認処理には固有の認証コードが発行・登録されている。
要するに、データベースDB2は、1つの依頼元企業と1つの依頼先企業の組に対応付けて1つの認証コードが記憶されていればよい。それ以外の情報については、全部または一部を省略してもよい。なお、監査内容に係る項目や額については一例に過ぎない。
回答を受信するなど進捗に変化があるとレコードの内容は逐次更新される。また、データベースDB2はリマインド管理部435によって参照され、催促通知を行うか否かの判定のために用いられる。
認証コードの有効期限は、監査対象の項目、監査対象の金額、および過去に端末200から取得した回答の実績のうち少なくともいずれか1つに基づいて定められてもよい。
実績は、例えば、過去の所定期間において取得した回答の状況を蓄積し、所定のアルゴリズムを用いてサーバ400が数値化してもよい。図5は、サーバ400が生成した実績を記憶したデータベースDB3の例を示す。この例では、依頼先を行った企業に対応付けて、実績の指標の例として、依頼回数、返答率、平均変更期間、項目記入率、および金額の照合の結果サーバ400で算出した差額が記憶される。例えば、返答率が高いほどまたは返答期間が短いほど、有効期限を短く設定する。これにより、不必要に長い有効期限を設定して認証コードが他人に承認者や回答者以外の人物に漏えいするリスクを低減することができる。あるいは、1つの依頼元企業に係る複数の残高確認処理の中で、監査対象の額や金額などに基づいて確認の重要性ないし優先度の指標を算出し、より重要性が高い残高確認処理については、有効期限をそれ以外の残高確認処理に比べてより短く設定してもよい。
なお、実績の状況は、リマインド管理部435による催促通知のタイミングの決定に利用してもよい。
通信部410は、信号処理回路などの通信インタフェースであって、端末200と情報の送受信を行う。具体的には、端末200にて入力されたログイン情報と認証コードとを受信し、照合が完了すると、残高情報の回答の要求を端末200へ送信し、この要求に応じて端末200にて入力された回答を取得する。
実行管理部439は、残高確認処理を実行するタイミングを決定する。例えば、予め定められたスケジュールに従って(例えば、毎年一回依頼元企業の決算月に)実行してもよいし、端末300から端末200のメールアドレスを含む依頼を受けたら直ちに実行してもよい。あるいは、依頼元企業が体が次回残高確認処理を実行するタイミングは、当該依頼元企業に関して行われた過去の残高確認処理において回答依頼先から取得した回答の実績に基づいて決定してもよい。
実行管理部439は、残高確認処理を実行するタイミングが到来すると、残高確認処理に係る依頼先企業の電子メールアドレスを特定し、アクセス管理部432および発行部431にそれぞれログイン情報の発行およびアクセス情報の設定の指示を出力する。
アクセス管理部432は、認証部433およびページ生成部434を含み、端末200からのサーバ400へのアクセスを制御する。具体的には、ページ生成部434はまず端末200のユーザに対応するアクセス先(ログインページ)を設定する。そして、ページ生成部434は、端末200からの核種要求に対応するぺージデータを端末200へ送信する。端末200から送信された情報に回答内容(金額等)が含まれている場合、記憶部420に回答内容を記憶する。
端末200からログイン情報および認証コードを受信した場合、認証部433は照合を実行する。具体的には、それぞれデータベースDB1およびデータベースDB2を参照し、受信したログイン情報および認証コードが真正なものかを判定する。
なお、認証コードおよびログイン情報を通知してから所定期間を経過してもアクセス情報を用いたアクセス要求を端末200から受信しなかった場合、リマインド管理部435は回答を促す催促通知(リマインダ)を200に送信する。催促通知を送信するタイミングは、予め設定されてもよいし、監査対象の項目、監査対象の金額、および過去に端末から取得した回答の実績のうち少なくともいずれか1つに基づいて、リマインド管理部435が決定してもよい。
好ましい態様において、アクセス管理部432は、回答受信後または照合が完了した後に端末からアクセス情報を用いてアクセス要求があった場合、当該アクセス要求を拒絶してもよい。具体的には、回答受信後または照合完了後に端末200からサーバ400へのログイン要求を受信すると、アクセスが拒否された旨のメッセージを含むページデータ、
あるいはウェブページが存在しないまたは無効化されていることを示す情報を、端末200へ送信する。
アクセス管理部432は、サーバ400へアクセスした端末200が用いた通信アドレスの同一性を監視してもよい。例えば、端末200が回答に用いたIPアドレスを記憶しておき、ドメインレベルで異なるアドレスを使用してアクセスがあった場合は当該アクセスを拒否する。これは、通常端末200は企業内に設置され、使用されるIPアドレスの範囲は不変であるはずであり、異なるIPアドレスが使用されたということは、ログイン情報を不正に取得した第三者が企業外部からアクセスしている可能性があると考えられるからである。
データ提供部438は、通信インタフェースによって実現され、サーバ400と接続され、監査法人の従業員によって使用される端末(図示省略)からの要求に応じて、端末200から取得した回答を含む、記憶部420に記憶された情報を、当該端末へ送信する。
図6は残高確認システム100の動作の一例を示す。なお、実線は電子的な情報のやり取りを、破線は非電子的な情報のやり取りを示す。
残高確認依頼時に、サーバ400は担当者の氏名やメールアドレスを端末300から取得しておく(S102)。サーバ400は、ログイン情報および端末200用のURLを発行し(S104)、回答者へ電子メールで通知する(S106)。なお、1つの依頼先企業に回答者が複数登録されている場合は、全ての回答者へ通知する。
実行管理部439にて決定した残高確認を実行するタイミングが到来すると、発行部431は認証コードを発行し(S201)、監査法人の社員は、生成された文書を郵送する(S202)。この際、残高確認回答を承認する人物ないし役職を正確に特定できている必要はないが、文書作成部437は「代表取締役社長」、「財務・管理担当取締役」等の、承認者へ到達する可能性が高いと推定される宛名を選択することが好ましい。
図7は承認者へ送付される書面L1の例を示す図。書面L1には、送り主である監査法人から「財務・管理担当取締役」宛に、X株式会社との取引についての残高確認の回答についての依頼を伝える文面とともに、回答者である(AおよびB)の記載L11および認証コードの記載L12が含まれる。
図6に戻り、書面L1を受け取った財務・管理担当取締役(あるいはこれに相当する実質的な承認者)は、書面L1の指示に従い、承認者の立場として、記載された回答者に誤りがないかを確認し、誤りがなければこの書面を回答者に手渡すなどして、認証コードを回答者に伝達する(S203)。
この後、所定期間経過しても端末200からのアクセスがない場合は、サーバ400は催促通知を電子メール等によって端末200へ送信する(S301、S302)。
回答者が、回答を入力すべく、端末200にてブラウザを起動して通知されたアクセス情報を用いてサーバ400にアクセスする(S401)。このアクセス要求を受信すると、サーバ400はページデータを端末200へ返送する(S402)。
図8は、このページデータを受信した端末200に表示される画面S1の例を示す。画面S1は、ID、パスワード、および認証コードの入力を促すメッセージとともに、ID、パスワード、認証コードを入力するためのフィールド(F2、F3、F4)を含む。回答者が、ID、パスワード、および認証コードを入力してオブジェクトOB1をクリックすると(S403)、入力された内容がサーバ400へ送信される(S404)。F2、
F3、F4は、同一ページでも、別々のページで入力されてもよい。
サーバ400は、ID、パスワードおよび認証コードを受信すると、データベースDB1を参照してログイン情報としてこのIDおよびパスワードが登録されているかを確認する(S405)。登録されていれば、次にデータベースDB2を参照し、認証コードがログイン情報に紐付けられた取引先(ここではY社)に関して登録されているか、およびその期限が有効であるかを、判定する。そして、判定の結果に対応するページデータを生成して端末200へ送信する(S406)。端末200ではページデータに応じた画面が表示される(S407)。
図9は、ログイン情報および認証コードが登録されたものと一致した場合に端末200に表示される画面S2の例を示す。S2には、回答者が本件残額の回答を行う権限を有していることの確認および、情報の訂正は認められないことについての同意、この依頼に対して他の方法で回答するのは無効であることの確認を求める旨の定型のメッセージM1を含む。
照合の結果、認証コードおよびログイン情報の少なくとも一方が登録されていなけれれば、アクセスが認められない旨のメッセージが端末200の画面に表示される(画面例の図示は省略)。
画面S2上で、回答者はオブジェクトOB2をクリックして上記確認及び同意に承認すると(S409)、承認があった旨がサーバ400に送信され(S411)、サーバ400はデータベースDB2を参照してページデータを生成して端末200に送信する(S412)。このとき端末200に表示される画面S3の例を図10に示す。画面S3には、
回答を入力するための欄F5が生成される。なお、回答者は、金額に加えて、差額が出る理由などについての意見の入力や、参考となる文書データの添付を行うことができるようになっている。回答者は、必要な情報を入力し(S413)、オブジェクトOB4をクリックすると、回答の内容が全てサーバ400に送信される(S415)。図9、図10は、同一ページで、他の方法での回答は無効である旨に対する同意と回答入力が併せて行われても良い。
サーバ400は、必要に応じて、残高において依頼元企業からの回答と依頼先企業からの回答との間に差異が発生した理由の検証や再調整等の、監査に関係する処理を行う(S417)。続いて、アクセス管理部432は必要に応じてデータベースDB2を更新し、
ページ閉鎖処理を行う(S419)。これにより、この残高確認処理については二度と端末200から回答を入力できないようにする。この後に端末200からアクセスがあった場合は、アクセス先が存在しないことを示すパラメータを内包するHTTPレスポンス、
または所定のエラーメッセージを示すページデータを生成し、端末200に送信する。このとき端末200に表示される画面S4の例を図12に示す。
続いて、サーバ400は、印刷部440を用いて、取得した回答内容を用いて通知書L2を作成し(S421)、回答依頼の書面L1と同一の宛先に郵送する(S423)。図11は、承認者へ送付される通知書L2の例を示す。通知書L2には回答者から回答があった旨および回答内容が記載されている。これにより承認者は、回答があった旨を確認する。なお、通知書L2には、回答内容に加えて、S417にて算出された、差額等の検証情報を記載してもよい。
上記実施例においては、ログイン情報と認証コードを取得しないと回答者は回答することができない仕組みとなっている。認証コードは、承認者を宛先としており、回答者が認証コードを入力したということは、正当権限を有することを承認者が確認したうえで、承認者から提示されたと合理的に推定できる。すなわち、上記実施例によれば、残高確認の依頼者やその依頼者の代理人が承認者と直接連絡できなくても、信頼性の高い回答を電子的に取得することができる。回答を電子的に収集することで、全て紙ベースで行う場合に比べて、事務作業が軽減される。他方、依頼先企業にとっても、回答者は承認者から認証コードを伝達する以外は、要求に従って回答を端末から入力するだけでよいので、回答者の負担は実質的に増えない。
加えて、回答者は、回答者の権限、回答の信頼性、回答内容の変更が不可である点についての承諾に同意した後でないと、回答内容(金額等)が入力できないようになっているので、入力行為や入力内容についての正当性が強く推定される。
さらに、回答後に、承認者に報告書が届くので、入力内容の正当性を依頼先企業において確認したものと合理的に推定することができ、一度提出した回答の内容に反するような主張や意思表示を依頼先企業が事後的に行うといった可能性が減少する。
さらに、ページの閉鎖を行うことによって、回答者に入力のやり直しや取消しを断念させることが期待される。また、一方、監査手続においては、処理完結性(法的拘束力がない依頼先企業に如何に協力してもらえるか)が重要であるところ、催促通知を自動的に送信することで、依頼先企業から回答を早期に取得できる可能性が上がる。
<その他の実施例>
承認者の電子メールアドレスなど、サーバ400が承認者と電子的に連絡を取ることができる場合は、全てのやり取りを電子的に実行してもよい。図13に残高確認システム100の他の動作例を示す。図13において、図6に示す動作と共通する動作は同一の符号で表わしている。図13の動作が図6の動作と異なるのは、承認者が使用する端末201とサーバ400との間で情報を電子的にやり取りする点である。具体的には、認証コードを、郵送ではなく、サーバ400が端末300から取得したメールアドレスへ送信する(S202A)。端末201に表示される画面S5の例を図14に示す。この例では、残高確認依頼とともにサーバ400へのアクセス情報が記載されている。
図13に戻り、承認者が端末201を操作し、指定されたアクセス情報を用いてサーバ400のサイトにアクセスすると(S204)、サーバ400は、図15に示すような画面S6を表示するページデータを生成して端末201へ送信する。承認者は、画面S6上で回答者を確認して「承認する」を選択すると、承認されたことを示すフラグがサーバ400へ送信される。すると、サーバ400は端末201へ認証コードをメールで通知する(S208)。S209にてこのメール受信した端末200にて表示される画面S6の例を図16に示す。こうして認証コードを通知された回答者がサーバ400にアクセスして回答を入力する流れは、図6に示したものと同一であるので、説明を省略する。
なお、催促通知のメールを送信する場合は、端末200に加えてまたは端末200に替えて、端末201に送信してもよい(S303)。
S421にて作成された完了通知報告書は、メール等の電子的手段によって端末201へ送信される。具体的には、サーバ400は、図16に示すような完了通知メールを作成して端末201に送信する(S425)。この動作例によれば、紙ベースでのやり取りが完全に排除されるので、事務手続きがより簡素化される。なお、図13の動作例において、認証コードはサーバ400から通知されるのでなく、端末201から端末200へ電子メール等によって送信してもよい。
認証コードとログイン情報の入力要求は、別々のタイミングで行ってもよい。例えば、
まずログイン情報を要求し、ログイン情報が確認できたらメッセージM1を提示し、メッセージ内容に同意を受信したら認証コードを要求し、認証コードが正しいものであることが確認できたら、入力画面S3を表示してもよい。
<その他の実施例2>
大規模な企業などの場合、「代表取締役社長」、「財務・管理担当取締役」等の承認者と、経理担当者といった実際の回答者は、物理的に拠点が異なっていたり、組織形態上、距離があり、認証コードの迅速な共有が困難な場合がある。そのような場合は、認証コードについては、「財務部長」、「経理部長」等の、承認者でもなく実際に入力を担当する者でもない者(典型的には、入力担当者を監督する立場の者)に郵送または電子メールで通知を行う一方(図6のS201、S202)、完了通知書については、本来の承認者に郵送または電子メールで通知する流れでもよい(図6のS421、S423)。
<その他の実施例3>
サーバ400が回答者の電子メールアドレスを取得する方法は、依頼元企業からの提供に限らず、依頼先企業から直接取得してもよい。例えば、依頼先企業の「財務・管理担当取締役」等を宛先としてアクセス情報およびログインパスワードを記載した通知書を郵送する。そして、財務・管理担当取締役自身または財務・管理担当取締役が任命した依頼先企業の従業者は、当該依頼先企業のデータベース等によって回答者の電子メールアドレスを調べ、依頼先企業の端末から当該ログイン情報およびアクセス情報を用いてサーバ400へアクセスし、当該電子メールアドレスをサーバ400に送信する。サーバ400は、
該取得した電子メールアドレスを用いて、当該ログイン情報および当該アクセス情報を送信する。こうすれば、依頼先企業の回答者が誰であるかを依頼元企業が把握している必要がない。
<その他の実施例4>
図17は、残高確認システム100Aの概要を示す。以下、残高確認システム100Aが残高確認システム100と異なる点についてのみ、説明する。
残高確認システム100Aはサーバ400-1、サーバ400-2、サーバ400-3、および管理サーバ500を有する。サーバ400-1、サーバ400-2、サーバ400-3は、典型的には、それぞれ異なる監査法人によって運営・管理されている。各サーバ400は、データベースDB2およびデータベースDB3を保有するが、データベースDB1を保有しない。その代わり、図3にて各サーバ400が保有するデータベースDB1に記憶されている情報は、管理サーバ500が保有するデータベースDB1Aに記憶される。各サーバ400は、必要に応じて、管理サーバ500にアクセスしてデータベースDB1Aに情報を書き込むとともに、データベースDB1Aから情報を読み出す。なお、同図におけるサーバ400の数は例示である。
図18はデータベースDB1Aに記憶されるデータの例を示す。データベースDB1Aでは、各ユーザ(回答者)に対応付けて、情報の共有に関するデータ項目である「共有情報」(F11)が追加されている。具体的には、「共有情報」には、共有フラグ、情報提供元、共有範囲に関する情報項目を含む。
共有フラグとは、その回答者に関する情報を複数のサーバ400の間で共有することの可否を示す。
情報提供元とは、最初に残高確認依頼先に関する情報を書き込んだサーバ400を示す。好ましい態様において、管理サーバ500は情報提供元に対してのみ、データベースDB1Aの各レコードの情報を書き換えることを許可する。
共有範囲とは、複数のサーバ400のうちどのサーバ400に情報の共有を認めるかを示す。好ましい態様において、共有範囲は、情報共有を許可するサーバ400に加えて、共有を許可する情報項目を示していてもよい。例えば、共有範囲として、サーバ400-3に対して回答者と属性とメールアドレスとログイン情報の全ての情報が提供可能である一方、サーバ400-1に対しては回答者と属性とメールアドレスという一部の情報のみを提供可能であるということを規定する情報が記述される。
同図の例では、回答者(A様)に関しては、共有が許可され、この情報の供給元はサーバ400-およびサーバ400-2であり、この回答者に関する情報を共有できるのはサーバ400-1、サーバ400-1、サーバ400-3の全てあることを示している。一方、回答者(B様)についてはサーバ400-1によって情報登録がなされているが、この情報にアクセスできるのはサーバ400-1のみとなっている。
なお、共有情報の登録は、例えば、サーバ400によるログイン情報の通知(図6、13のS106)および/または認証コードの通知時(図6のS202、図13のS202A)において、回答者(入力担当者および/または承認者)へ情報共有の承諾(および共有範囲について)を、電子的または書面によって、要求する。回答者から承諾を得た場合、そのサーバ400は、当該回答者に対して発行したログイン情報等とともに、共有を許可することを示すフラグをデータベースDB1Aに書き込む。同意が得られなかった場合は、共有を許可することを示すフラグは書き込まれない。
なお、そのサーバ400が事後的にその回答者から情報共有に対しての承諾を得た場合は、その時点で情報共有の項目内の情報を書き替えることができる。ただし、当該サーバ400以外のサーバ400が当該書き換え処理を行うことは禁止される。このように、サーバ400は事後的に情報共有の内容を変更することができる。
図19は残高確認システム100Aの動作例を示す。例えば、サーバ400-3はクライアントX社の取引先であるY社の経理担当者の情報(例えばメールアドレス)がX社も把握していないと仮定する。サーバ400-3は、検索キー(この場合は、例えば「Y社」)を設定して(S501)、データベースDB4内を検索するよう管理サーバ500に依頼する(S502)。管理サーバ500は、検索キーにマッチするレコードが存在するかを判定する(S503)。存在しない場合は、管理サーバ500はサーバ400-3に対して情報が存在しない旨を通知する(RES1)。
一方、例えばY社がサーバ400-1のクライアントである等の理由によってデータベースDB4にY社の担当者に関する情報が存在した場合、共有フラグが設定されている(情報共有が許可されている)か否かを確認する。情報共有が許可されていない場合は、管理サーバ500はサーバ400-3へその旨を通知する。
情報共有が許可されている場合は、共有範囲に規定されている範囲で、当該レコードの情報をサーバ400-3に送信する(RES3:S507)。
サーバ400-3はメールアドレスおよびログイン情報を取得すると(S508)、認証コードを発行する(図6のS106)。以降の処理は図6と同様であるので説明を省略する。
この実施例によれば、例えばある監査法人Aが、自身のクライアントに対する監査業務を行う際に、当該クライアントの取引先(残高確認の依頼先)が他の監査法人Bである場合、監査法人Aは監査法人Bが管理サーバ500に登録した情報を用いて監査業務を行うことができる。よって、取引先のメールアドレスを調べ、ログイン情報を発行し、取得した当該取引先についての情報を管理するといった負担がなくなる。この際、当該取引先に対して情報共有についての同意を得ているので、個人情報の保護が適切に図られる。
ここで、ユーザ属性は、各監査法人に対して異なる場合がある。例えば、回答者の役職が監査法人に対して使い分けられている場合である。このような場合は、図20に示すように、サーバ400に対応する属性をデータベースDB1Aに記憶してもよい。
また、データベースDB1Aを各サーバ400とは独立した管理サーバ500に設けるのではなく、各サーバ400が自己のクライアントの監査業務に関して取得した情報を共有情報とともに記憶したデータベースDB1を、それぞれ保有してもよい。すなわち、図18のデータベースDB1Aのレコードのうち、自己が情報提供元となっているレコードのデータのみを自身で保有する。自身が保有しない情報については、他のサーバ400に対して検索および提供の依頼を送出し、依頼を受けた他のサーバ400は共有が許可されている場合は、当該依頼元に情報を提供する。換言すると、本実施例において、残高確認の依頼先に関する情報を記憶したデータベースは、複数のサーバ400にて分散管理されていてもよいし、管理サーバ500において集約されてもよい。
管理サーバ500は、各サーバ400が保有する図4に示すデータベースDB2を一括管理してもよい。換言すると、各サーバ400が保有するデータベースDB1に記憶される情報に加えて、各サーバ400が保有するデータベースDB2に記憶されている情報を、複数のサーバ400の間で共有る。こうすれば、メールアドレスやログイン情報だけでなく、認証コードおよび/または監査内容をそのまま利用することも可能である。例えば、X社についての残高確認をY社に依頼した際にサーバ400-1が発行した認証コードを、サーバ400-2が、クライアントであるX社の残高確認においてY社に依頼する際に用いて、図11に示す回答確認の通知の作成や、図13の認証コードの送信を行ってもよい。あるいは、そもそも残高確認の依頼を省略して、データベースDB2に記憶されている監査内容を用いて監査処理を完了させてもよい。
要するに、本発明の情報処理システムにおいては、残高確認処理に関して、回答依頼先の事業体の端末のユーザに対してはログイン情報を発行する一方、当該ユーザ以外の当該事業体の属する人物に対しては認証コードを発行するステップと、残高確認処理に関し、端末のユーザに対してログイン情報を発行する一方、端末ユーザ以外のユーザに対して認証コードを発行するステップと、前記端末にて入力された、ログイン情報と認証コードとを受信するステップと、該受信されたログイン情報および認証コードとを照合するステップと、前記照合が完了すると前記端末に残高情報の入力を要求するステップと、前記要求に応じて入力された残高情報を前記端末から受信するステップとが実行されればよい。これらのステップは、同一の装置にて実行されてもよいし、異なる装置にて実行されてもよい。
換言すると、本発明のシステムは、残高確認処理に関して、回答依頼先の事業体の端末のユーザに対してはログイン情報を発行し、当該ユーザ以外の当該事業体に属する人物に対しては認証コードを発行する発行手段と、前記端末にて入力された、ログイン情報と認証コードとを受信する受信手段と、該受信された、ログイン情報および認証コードの認証を実行する認証手段と、前記認証が完了すると、前記端末に残高情報の回答の要求を送信する送信手段と、前記要求に応じて入力された回答を取得する取得手段とを有し、これらの手段は、1以上の装置(ノード)に実装することができる。
100・・・残高確認システム、200、201、300・・・端末、400・・・サーバ、430・・・制御部、439・・・実行管理部、431・・・発行部、435・・・リマインド管理部、434・・・ページ生成部、440・・・印刷部、432・・・アクセス管理部、410・・・通信部、436・・・電子メール作成部、433・・・認証部、420・・・記憶部、438・・・データ提供部、500・・・管理サーバ

Claims (11)

  1. 残高確認処理に関して、回答依頼先の事業体の端末のユーザに対してはログイン情報を発行し、当該ユーザ以外の当該事業体に属する人物に対しては認証コードを発行する発行手段と、
    前記端末にて入力された、ログイン情報と認証コードとを受信する受信手段と、
    該受信された、ログイン情報および認証コードの認証を実行する認証手段と、
    前記認証が完了すると、前記端末に残高情報の回答の要求を送信する送信手段と、
    前記要求に応じて入力された回答を取得する取得手段と
    を有するサーバ。
  2. 前記認証コードは、一の残高確認処理に対して固有に発行され、前記人物を宛先として送付され、
    前記ログイン情報は、回答依頼元の事業体から通知された、前記回答依頼先の事業体の端末のユーザの電子メールアドレスに対応付けて発行され、当該電子メールアドレスに送信される、
    請求項1に記載のサーバ。
  3. 前記端末から前記サーバにアクセスするためのアクセス情報を前記端末に送信する送信手段を更に備え、
    前記認証手段は、前記回答が完了した後に前記端末から前記アクセス情報を用いてアクセス要求があった場合、当該アクセス要求を拒絶する、
    請求項1記載のサーバ。
  4. 前記認証コードおよび前記ログイン情報を通知してから所定期間を経過しても前記端末からアクセスがなかった場合、回答を促す通知を前記端末に送信する、
    請求項2または3に記載のサーバ。
  5. 前記通知を送信するタイミングは、監査対象の項目、監査対象の金額、および過去に前記端末から取得した回答の実績のうち少なくともいずれか1つに基づいて決定される、
    請求項4に記載のサーバ。
  6. 前記サーバへアクセスした前記端末が用いた通信アドレスの同一性を監視する、
    請求項1ないし5のいずれか1つに記載のサーバ。
  7. 前記認証コードには、監査対象の項目、監査対象の金額、および過去に前記回答依頼先の事業体の端末から取得した回答の実績の少なくともいずれか1つに基づいて定められる有効期限が設定される、
    請求項1ないし5のいずれか1つに記載のサーバ。
  8. 前記残高確認処理の実施を依頼した回答依頼元の事業体が次に残高確認処理を実行するタイミングは、当該回答依頼元の事業体に関して行われた過去の残高確認処理において取得した残高情報の回答の実績に基づいて決定される、
    請求項1ないし7のいずれか1つに記載のサーバ。
  9. 前記サーバは、前記回答依頼先に関する情報を回答先記憶したデータベースから、当該回答依頼先が情報の共有について同意している場合に、当該情報を取得する、
    請求項1ないし8のいずれか1つに記載のサーバ。
  10. サーバが、残高確認処理に関して、回答依頼先の事業体の端末のユーザに対してはログイン情報を発行する一方、当該ユーザ以外の当該事業体の属する人物に対しては認証コードを発行するステップと、
    前記端末にて入力されたログイン情報とコードとを前記サーバへ送信するステップと、
    前記サーバにて、受信したログイン情報と認証コードとを認証するステップと、
    前記サーバが、前記認証が完了すると、前記端末に残高情報の入力を要求するステップ
    と、
    前記要求に応じて入力された残高情報を、前記端末から前記サーバに送信するステップと
    を有する、残高確認処理を実施する方法。
  11. コンピュータに、
    残高確認処理に関して、回答依頼先の事業体の端末のユーザに対してはログイン情報を発行する一方、当該ユーザ以外の当該事業体の属する人物に対しては認証コードを発行するステップと、
    残高確認処理に関し、端末のユーザに対してログイン情報を発行する一方、端末ユーザ以外のユーザに対して認証コードを発行するステップと、
    前記端末にて入力された、ログイン情報と認証コードとを受信するステップと、
    該受信された、ログイン情報と認証コードとを認証するステップと、
    前記認証が完了すると、前記端末に残高情報の入力を要求するステップと、
    前記要求に応じて入力された残高情報を前記端末から受信するステップと
    を実行させるためのプログラム。
JP2018139715A 2017-07-31 2018-07-25 残高確認システム Active JP6557761B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017147690 2017-07-31
JP2017147690 2017-07-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019130587A Division JP2019185815A (ja) 2017-07-31 2019-07-12 残高確認システム

Publications (2)

Publication Number Publication Date
JP2019029018A JP2019029018A (ja) 2019-02-21
JP6557761B2 true JP6557761B2 (ja) 2019-08-07

Family

ID=65478509

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018139715A Active JP6557761B2 (ja) 2017-07-31 2018-07-25 残高確認システム
JP2019130587A Pending JP2019185815A (ja) 2017-07-31 2019-07-12 残高確認システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019130587A Pending JP2019185815A (ja) 2017-07-31 2019-07-12 残高確認システム

Country Status (1)

Country Link
JP (2) JP6557761B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020141932A (ja) * 2019-03-08 2020-09-10 株式会社大都技研 遊技台
JP6713608B1 (ja) * 2019-08-01 2020-06-24 株式会社ヒューマニクス 情報配信取得処理装置及び情報配信取得処理プログラム
JP7412053B1 (ja) 2023-08-24 2024-01-12 株式会社Facilo 不動産取引を支援するためのシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216371A (ja) * 2000-01-31 2001-08-10 Fuji Xerox Co Ltd 電子取引システム及び方法
JP2001265903A (ja) * 2000-03-21 2001-09-28 Fujitsu Fip Corp アンケートシステムおよびアンケートサーバ並びにアンケートプログラムを記録した記録媒体
JP3868284B2 (ja) * 2001-12-20 2007-01-17 株式会社リコー 3次元形状データ閲覧制御装置
JP2006277375A (ja) * 2005-03-29 2006-10-12 Ricoh Co Ltd 会社間電子取引システム、会社間電子取引方法及び会社間電子取引プログラム
JP2010033343A (ja) * 2008-07-29 2010-02-12 Hiroshi Takizawa 残高確認システム及び残高確認プログラム、コンピュータ端末の認証方法、及び電子プロファイル作成プログラム
JP2011191964A (ja) * 2010-03-15 2011-09-29 Hitachi Information & Control Solutions Ltd ワークフロー管理方法、プログラムおよびワークフロー管理装置
JP6142687B2 (ja) * 2013-06-18 2017-06-07 富士ゼロックス株式会社 文書公開システム及びプログラム
JP2015141597A (ja) * 2014-01-29 2015-08-03 株式会社三井住友銀行 電子マネーを利用した支払いシステムおよび方法

Also Published As

Publication number Publication date
JP2019185815A (ja) 2019-10-24
JP2019029018A (ja) 2019-02-21

Similar Documents

Publication Publication Date Title
US10572686B2 (en) Consent receipt management systems and related methods
US10430740B2 (en) Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10685140B2 (en) Consent receipt management systems and related methods
US10354089B2 (en) Data processing systems for fulfilling data subject access requests and related methods
US10346637B2 (en) Data processing systems for the identification and deletion of personal data in computer systems
US20190096020A1 (en) Consent receipt management systems and related methods
US8615520B2 (en) Computer based methods and systems for establishing trust between two or more parties
JP4991717B2 (ja) 知的財産管理システム、知的財産管理方法およびそのプログラム
TWI232387B (en) System and method for facilitating information collection, storage, and distribution
JP6557761B2 (ja) 残高確認システム
CN111095863B (zh) 在区块链网络上通信、存储和处理数据的基于区块链的系统和方法
JP2008033936A (ja) 分散型ユーザ確認・プロファイル管理システム及び方法
US20150095243A1 (en) Online-id-handling computer system and method
US10776514B2 (en) Data processing systems for the identification and deletion of personal data in computer systems
US20030208384A1 (en) Agent appointment process via a computer network
US10776517B2 (en) Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US20220121777A1 (en) Data subject access request processing systems and related methods
JP2013047993A (ja) 手続管理システム
WO2019028403A1 (en) DATA PROCESSING SYSTEMS FOR MEASURING DATA ACCESS QUERIES AND ASSOCIATED METHODS
US20240330932A1 (en) Systems and methods for validating an instrument
JP2006330846A (ja) アクセス制御装置、アクセス制御方法及びプログラム
US20230325839A1 (en) Systems and methods for evaluating legitimacy of interactions to reduce fraud
US20210333949A1 (en) Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US7093281B2 (en) Casual access application with context sensitive pin authentication
US11985139B2 (en) Systems, methods, apparatuses and computer program products for executing data verification operations between independent computing resources

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190404

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190404

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190411

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190712

R150 Certificate of patent or registration of utility model

Ref document number: 6557761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250