JP6829980B2 - 会計サーバ及び明細データ取得方法 - Google Patents

会計サーバ及び明細データ取得方法 Download PDF

Info

Publication number
JP6829980B2
JP6829980B2 JP2016210252A JP2016210252A JP6829980B2 JP 6829980 B2 JP6829980 B2 JP 6829980B2 JP 2016210252 A JP2016210252 A JP 2016210252A JP 2016210252 A JP2016210252 A JP 2016210252A JP 6829980 B2 JP6829980 B2 JP 6829980B2
Authority
JP
Japan
Prior art keywords
data
user
accounting
personal information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016210252A
Other languages
English (en)
Other versions
JP2018073028A (ja
Inventor
弘明 小野
弘明 小野
Original Assignee
株式会社 Kagホールディングズ
株式会社 Kagホールディングズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 Kagホールディングズ, 株式会社 Kagホールディングズ filed Critical 株式会社 Kagホールディングズ
Priority to JP2016210252A priority Critical patent/JP6829980B2/ja
Publication of JP2018073028A publication Critical patent/JP2018073028A/ja
Application granted granted Critical
Publication of JP6829980B2 publication Critical patent/JP6829980B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、会計サーバ及び明細データ取得方法に関する。
従来、仕訳入力された大量の会計データを処理するため、様々な会計ソフトウェアプログラム(以下、会計ソフトと略記する)が利用されている。近年では、インターネットを介したクラウド環境で動作可能な会計ソフトにより、社内に会計サーバを設置しなくても会計データを管理することが可能となってきた。また、インターネットバンキング等に代表されるように、PC(Personal Computer)端末から金融機関(クレジット会社、銀行等)が管理する取引システムに接続して明細データをダウンロードし、この明細データを用いて会計処理を行うようになっている。
ここで、PC端末から金融機関の取引システムに接続する際には、以下の(1)〜(4)に示す情報が要求される。
(1)利用者を特定するためのユーザーID
(2)利用者を特定するためのパスワード
(3)利用者を特定するための第2のパスワード又はワンタイムパスワード
(4)許可されたPC端末からのみ接続させる電子認証
ここで、(1)〜(3)の情報は、本人しか知り得ない。また、(4)の情報は、不正な接続を防止し、特定のPC端末からの接続を許可するために用いられる。このように(1)〜(4)の情報を併用することによって取引における安全性を確保していた。
ところで、会計担当者には、様々な形式で会計情報が記載された明細が届く。その後、会計担当者は、明細を見ながら、会計ソフトの該当項目に数値等を入力している。しかし、会計ソフトに数値等を入力する作業は繁雑であり、入力ミスも起きやすい。このため、明細に記載された会計情報の入力を容易にするための技術が特許文献1に開示されている。
この特許文献1には、ユーザーが携帯端末で写真撮影したレシートや領収書などの証憑データを仕訳の対象として、仕訳解析センターに送信するだけで、証憑の仕訳結果を即時にWeb画面上で確認することを可能とした技術が開示されている。
特開2014−235484号公報
近年ではアウトソーシングの一環として、ユーザーの会計業務を外部の会計事務所等に依頼することが増えている。会計事務所等に所属する会計担当者は、依頼を受けたユーザーから提供される、取引システムにログインするためのユーザーID、パスワードを用いて、取引システムにログインし、明細データをダウンロードしていた。
しかし、例えば、経理部や会計事務所の会計担当者がユーザーID、パスワードの入力作業を行ったり、又は、PC端末にユーザーID、パスワード等を保存したりすると、これらの作業の過程でユーザーID、パスワードが漏洩するおそれがある。このため、第三者が漏洩したユーザーID、パスワードを用いて取引システムにログインし、不正な操作を行うことが可能となってしまう。
また、明細の記載様式は、会社毎に異なり、記載される文字の種別、サイズ等も異なる。このため、特許文献1に開示されたように単にレシートや領収書等を写真撮影してOCR(Optical Character Recognition:光学文字認識)により解析しても、認識結果には誤りが多く、誤った文字からなる証憑データを仕訳解析センターに登録することがあり、正確な会計処理を行えなかった。また、この特許文献1には、正当なユーザーを検証する仕組みについては何ら開示されていない。
本発明はこのような状況に鑑みて成されたものであり、正当なユーザーが明細データを取得できるようにすることを目的とする。
本発明の一側面を反映した会計サーバは、画像解析部と、鍵データ作成部と、錠データ作成部と、鍵錠照合部と、明細データ取得部と、を備える。
画像解析部は、端末から受信した、ユーザーが有する明細の画像データに示される画像の記載内容を解析する。鍵データ作成部は、画像のうち、明細の第1の特定項目に該当する領域が解析された記載内容に基づいて鍵データを作成する。錠データ作成部は、明細の作成元である明細データを管理する管理サーバから取得した、鍵データの作成に用いられた第1の特定項目に該当する明細データの一部に基づいて錠データを作成する。鍵錠照合部は、鍵データ及び錠データを照合して求めた鍵データ及び錠データの一致率及び不明率に基づいて、正しい相手先と判定できる確率を求め、正しい相手先と判定できる確率が鍵錠照合基準値を超えるか否かを判定する。明細データ取得部は、鍵データ及び錠データの一致率が鍵錠照合基準値を超える場合に、管理サーバから明細データを取得する。
なお、上記の会計サーバは本発明の一態様であり、本発明の一側面を反映した方法等についても、本発明の一側面を反映した会計サーバと同様の構成を有する。
本発明によれば、正当なユーザーに送られる明細の画像データを解析して作成された鍵データと、管理サーバが管理する明細データに基づいて作成された錠データとを照合した結果に基づいて、正当なユーザーからの明細データの取得要求であることを判定し、管理サーバから明細データを取得することができる。
上記した以外の課題、構成及び効果は、以下の実施の形態例の説明により明らかにされる。
本発明の第1の実施の形態例に係る会計連動システムの内部構成例を示すブロック図である。 本発明の第1の実施の形態例に係る計算機のハードウェア構成例を示すブロック図である。 本発明の第1の実施の形態例に係る本人情報データベース、認証情報データベース、明細データベースの構成例を示す説明図である。 本発明の第1の実施の形態例に係る本人情報照合部で行われる照合処理の説明図である。 本発明の第1の実施の形態例に係る鍵錠照合部で行われる照合処理の説明図である。 本発明の第1の実施の形態例に係る会計連動システムの処理例を示すシーケンス図である。 本発明の第2の実施の形態例に係る会計連動システムの内部構成例を示すブロック図である。 本発明の第3の実施の形態例に係る会計連動システムの内部構成例を示すブロック図である。 本発明の第3の実施の形態例に係る認証情報データベース、明細データベースの構成例を示す説明図である。 本発明の第3の実施の形態例に係る鍵錠照合部で行われる照合処理の説明図である。 本発明の第3の実施の形態例に係る会計連動システムの処理例を示すシーケンス図である。
以下、本発明を実施するための形態例について、添付図面を参照して説明する。本明細書及び図面において、実質的に同一の機能又は構成を有する構成要素については、同一の符号を付することにより重複する説明を省略する。
[第1の実施の形態例]
図1は、本発明の第1の実施の形態例に係る会計連動システム10の内部構成例を示すブロック図である。この会計連動システム10では、クレジットA社からユーザーに送付されるクレジット明細P1の明細データを取得する処理が行われる。
会計連動システム10は、スキャナ1、PC端末2、会計サーバ3、管理サーバ4を備える。PC端末2、会計サーバ3、管理サーバ4は、それぞれ不図示のネットワークにより接続されている。そして、PC端末2、会計サーバ3、管理サーバ4が互いに送受信する各種のデータは、適切に暗号化されており、第三者により窃取、改ざん等が行えないものとする。
<会計事務所>
ユーザーによって依頼される会計業務に従事する会計事務所等には、スキャナ1とPC端末2が設置されている。スキャナ1とPC端末2は、会計事務所等の会計担当者によって使用される。
スキャナ1は、クレジット明細P1(明細の一例)を読み取って画像データをPC端末2に出力する。このクレジット明細P1は、クレジットA社から発行されたものであり、クレジットA社からユーザー宛に届いた後、ユーザーから会計事務所に渡される。
PC端末2は、スキャナ1から入力する画像データを会計サーバ3に送信する。PC端末2は、端末の一例として示すものであり、カメラ付の携帯電話端末、スマートフォン等の電子機器であってもよい。
<会計サーバ>
会計サーバ3は、例えば、クラウドコンピューティングを用いて構築された会計ソフトを提供するものであり、会計ソフト会社により運用されるサーバである。会計担当者は、会計サーバ3から提供される会計ソフトを使って、所定の会計処理を行っている。この会計サーバ3は、本人情報データベースD1、画像解析部31、鍵データ作成部32、本人情報照合部33、認証情報取得部34、錠データ作成部35、鍵錠照合部36、明細データ取得部37、会計処理部38を備える。
本人情報データベースD1には、ユーザーを特定するために用いられる本人情報が格納される。この本人情報には、ユーザーが管理サーバ4にログインする際に使用されるユーザーID、パスワード等の他に、ユーザーが本人であることを確認するためのユーザーの氏名、識別番号といった情報も含まれる(後述する図3を参照)。ユーザーID、パスワードは、ユーザー毎に固有の情報であり、認証情報の一例として用いられる。
画像解析部31は、ネットワークを通じて接続されるPC端末2から受信した、ユーザーが有するクレジット明細P1の画像データに示される画像の記載内容を解析する。このクレジット明細P1は、クレジットA社から正当なユーザーに送られるものである。この解析において、OCRが用いられ、画像データから文字、数値、記号等が認識される。ただし、OCRの精度はあまり高くなく、誤認識することが多い。
鍵データ作成部32は、画像データに示される画像のうち、クレジット明細P1の第1の特定項目に該当する領域が解析された記載内容に基づいて鍵データK1を作成する。第1の特定項目には、例えば、支払日、請求金額が含まれる。図中には、鍵のマークが鍵データK1の例として示されている。
本人情報照合部33は、解析された画像に含まれる第2の特定項目により特定される本人情報と、本人情報データベースD1から取得する第2の特定項目とを照合する。第2の特定項目には、例えば、氏名、会社名、識別番号(会員番号)が含まれる。そして、本人情報照合部33は、本人情報と本人情報データベースD1から取得する第2の特定項目との一致率及び不明率に基づいて、ユーザーが本人でない確率、又は、ユーザーが本人である確率を求める。その後、本人情報照合部33は、認証情報取得部34に照合結果(OK又はNGのいずれか)を通知する。ここで、ユーザーが本人である確率とは、会計サーバ3にアクセスしたユーザーが、クレジット明細P1の所有者であるユーザー、又は会計担当者である確率を表す。一方、ユーザーが本人でない確率とは、会計サーバ3にアクセスしたユーザーが、クレジット明細P1の所有者であるユーザー、及び会計担当者のいずれでもない確率を表す。
認証情報取得部34は、本人である確率が本人確認基準値を超えた場合、すなわち本人情報照合部33から照合OKが通知された場合に、本人情報データベースD1から管理サーバ4にアクセスするためにユーザーが使用する認証情報として、ユーザーID、パスワードを取得する。そして、認証情報取得部34は、ユーザーID、パスワードを用いてクレジット明細P1の作成元である管理サーバ4にログインする。なお、認証情報取得部34が取得したユーザーID、パスワードは、認証情報取得部34が管理サーバ4にログインする際に用いられるだけであり、会計担当者には示されない。このため、会計担当者が会計サーバ3からユーザーID、パスワードを取得して、クレジット明細P1の会計データを得る以外の不当な目的により管理サーバ4にログインを行うことはできない。
錠データ作成部35は、クレジット明細P1の作成元である明細データを管理する管理サーバ4から取得した、鍵データK1の作成に用いられた第1の特定項目に該当する明細データの一部に基づいて錠データK2を作成する。図中には、錠のマークが錠データK2の例として示されている。
鍵錠照合部36は、鍵データ作成部32によって作成された鍵データK1と、錠データ作成部35によって作成された錠データK2とを照合して求めた鍵データK1及び錠データK2の一致率及び不明率に基づいて、正しい相手先と判定できる確率を求める。そして、鍵錠照合部36は、正しい相手先と判定できる確率が鍵錠照合基準値を超えるか否かを判定する。その後、鍵錠照合部36は、明細データ取得部37に照合結果(OK又はNGのいずれか)を通知する。
明細データ取得部37は、鍵データK1及び錠データK2の一致率が鍵錠照合基準値を超える場合、すなわち鍵錠照合部36から照合OKが通知された場合に、管理サーバ4から明細データを取得する。管理サーバ4から取得する明細データは、クレジット明細P1の記載内容に該当するものである。そして、明細データ取得部37は、会計処理部38に明細データを出力する。
会計処理部38は、明細データ取得部37により取得された明細データに基づいて、所定の会計処理を行い、会計データを作成する。この会計データは、不図示の会計データベースに格納され、PC端末2からの指示により会計データベースから適宜読出され、PC端末2に送信される。
<クレジットA社の管理サーバ>
管理サーバ4は、クレジット明細P1をユーザーに発行したクレジットA社によって管理されるサーバである。管理サーバ4は、認証情報データベースD2、明細データベースD3、認証処理部41、明細データ抽出部42を備える。
認証情報データベースD2は、クレジットA社の顧客であるユーザー毎に固有のユーザーID、パスワードを格納している。
明細データベースD3は、ユーザーに送付したクレジット明細P1に記載される明細と同じ内容の明細データを格納している。
認証処理部41は、会計サーバ3から受信したユーザーID、パスワードを用いて、ユーザーの認証処理を行う。この認証処理では、認証情報データベースD2に格納されているユーザーID、パスワードが、会計サーバ3から受信したユーザーID、パスワードと一致するか否かが判定されている。
明細データ抽出部42は、認証処理部41によって認証OKであったことが通知された後、明細データベースD3から明細データを抽出し、会計サーバ3に明細データを送信する。
<計算機>
次に、会計連動システム10の各装置を構成する計算機Cのハードウェア構成を説明する。
図2は、計算機Cのハードウェア構成例を示すブロック図である。
計算機Cは、いわゆるコンピュータとして用いられるハードウェアである。計算機Cは、バスC4にそれぞれ接続されたCPU(Central Processing Unit:中央処理装置)C1、ROM(Read Only Memory)C2、RAM(Random Access Memory)C3を備える。さらに、計算機Cは、表示部C5、操作部C6、不揮発性ストレージC7、ネットワークインターフェイスC8を備える。
CPU C1は、本実施の形態例に係る各機能を実現するソフトウェアのプログラムコードをROM C2から読み出して実行する。RAM C3には、演算処理の途中に発生した変数やパラメーター等が一時的に書き込まれる。表示部C5は、例えば、液晶ディスプレイモニタであり、計算機Cで行われる処理の結果等をユーザーに表示する。操作部C6には、例えば、キーボード、マウス等が用いられ、ユーザーが所定の操作入力、指示を行うことが可能である。なお、PC端末2は、表示部C5、操作部C6を備えるが、会計サーバ3、管理サーバ4は、表示部C5、操作部C6を備えなくてもよい。
不揮発性ストレージC7としては、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フレキシブルディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリ等が用いられる。この不揮発性ストレージC7には、OS(Operating System)、各種のパラメーターの他に、計算機Cを機能させるためのプログラムが記録されている。ROM C2、不揮発性ストレージC7は、CPU C1が動作するために必要なプログラムやデータ等を記録しており、計算機Cによって実行されるプログラムを格納したコンピュータ読取可能な非一過性の記録媒体の一例として用いられる。このため、ROM C2、不揮発性ストレージC7には、このプログラムが永続的に格納される。会計サーバ3の不揮発性ストレージC7には、本人情報データベースD1が構築され、管理サーバ4の不揮発性ストレージC7には、認証情報データベースD2、明細データベースD3が構築される。
ネットワークインターフェイスC8には、例えば、NIC(Network Interface Card)等が用いられ、端子が接続されたLAN(Local Area Network)、専用線等を介して各種のデータを装置間で送受信することが可能である。例えば、ネットワークインターフェイスC8を通じて、PC端末2から会計サーバ3に画像データが送信され、会計サーバ3からPC端末2に会計データが送信される。また、ネットワークインターフェイスC8を通じて、会計サーバ3から管理サーバ4にユーザーID、パスワードが送信され、管理サーバ4から会計サーバ3に明細データが送信される。
<データベース>
図3は、本人情報データベースD1、認証情報データベースD2、明細データベースD3の構成例を示す説明図である。
本人情報データベースD1は、氏名、会社名、識別番号、ユーザーID、パスワードの各フィールドを有する。
氏名フィールドには、クレジット会社により発行されたクレジットカード等を利用するユーザーの氏名が格納される。
会社名フィールドには、ユーザーが利用するクレジット会社の会社名が格納される。このクレジット会社は、クレジット明細P1の発行元である。
識別番号フィールドには、ユーザー毎に割り振られ、クレジット会社で利用される固有の会員番号が格納される。
ユーザーIDフィールドには、ユーザーが管理サーバ4にログインする際に用いるユーザーIDが格納される。
パスワードフィールドには、ユーザーが管理サーバ4にログインする際に用いるパスワードが格納される。
認証情報データベースD2は、氏名、ユーザーID、パスワードの各フィールドを有する。
氏名フィールド、ユーザーIDフィールド、パスワードフィールドに格納される情報は、本人情報データベースD1に格納される各情報と同じである。
明細データベースD3は、会員番号、支払日、請求金額の各フィールドを有する。
会員番号フィールドに格納される会員番号は、本人情報データベースD1の識別番号フィールドに格納される会員番号と同じである。
支払日フィールドには、クレジット明細P1に記載される支払日が格納される。
請求金額フィールドには、クレジット明細P1に記載される請求金額(利用金額)が格納される。
<本人情報の照合>
図4は、本人情報照合部33で行われる照合処理の説明図である。
図4Aは、クレジット明細P1の記載内容を示す。クレジット明細P1の上部には、「ご利用明細書」とタイトルが付けられている。そして、クレジット明細P1には、(1)氏名、(2)会社名、(3)会員番号、(4)支払日、(5)請求金額、(6)金融機関名、(7)支店名、(8)口座番号の各項目が設けられている。例えば、(1)氏名項目には、「TARO YAMADA」と記載され、(2)会社名項目には、「CREDIT A」と記載され、(3)会員番号項目には、「74554433」と記載されており、(1)〜(3)の項目が第2の特定項目の例として用いられる。
図4Bは、画像解析部31が画像データをOCRにより解析した本人情報の例を示す。画像解析部31により(1)氏名項目は「TA○O YAMA○A」、(2)会社名項目は「CRE○IT ○」、(3)会員番号項目は「745○○433」と解析される。解析不能であった箇所は○印で表される。例えば、(1)氏名項目は「TABO YAMAOA」、(2)会社名項目は「CREOIT 4」、(3)会員番号項目は「745AA433」のように、各項目には誤って解析された文字を含む。
図4Cは、会計サーバ3(本人情報データベースD1)に登録された本人情報の例を示す。本人情報照合部33は、第2の特定項目毎に、本人情報と、本人情報データベースD1から取得する第2の特定項目との全体文字数に対する一致数を一致率として求め、かつ、全体文字数に対する不一致数を不明率として求める。そして、本人情報照合部33は、第2の特定項目について求めた不明率を掛け合わせて本人でない確率を算出し、本人でない確率を全体確率から減じた値を本人である確率として算出する。以下に具体例を説明する。
本人情報データベースD1には、図3に示したように、(1)氏名項目は「TARO YAMADA」、(2)会社名項目は「CREDIT A」、(3)会員番号項目は「74554433」と格納されている。ここで、(1)氏名項目に注目すると、画像解析部31の解析結果と、本人情報データベースD1に登録された情報とは10文字中8文字が一致するため、一致率が80%である。そして、10文字中、○印の数が2文字であるため、不明率は、20%である。同様に、(2)会社名項目に注目すると、一致率が71%、不明率が29%であり、(3)会員番号項目に注目すると、一致率が75%、不明率が25%である。
本人情報照合部33は、各項目における一致率と不明率を求めた後、本人でない確率と、本人である確率を求める。
本人でない確率は、各項目の不明率を掛け合わせて算出される。例えば、0.20×0.29×0.25=0.015となる。そして、本人である確率は、(全体確率)−(本人でない確率)で算出される。例えば、1−0.015=0.985となる。
ここで、本人情報照合部33は、本人確認の精度を高めるため、90%を本人確認基準値として持つ。このため、本人情報照合部33は、本人である確率が本人確認基準値を超えると、会計サーバ3にアクセスしたユーザー又は会計担当者が、ユーザー本人であると判定する。この例では、本人である確率が、0.985>0.900であるため、本人情報照合部33は、3種類の情報(氏名、会社名、会員番号)により、ユーザー本人が有する情報と判定可能である。なお、本人である確率が90%以下である場合には、(4)支払日、(5)請求金額、(6)金融機関名といった項目も本人情報を照合するために用いることができる。
図4Dは、認証情報の例を示す。本人情報照合部33が、本人であると判定した後、認証情報取得部34が本人情報データベースD1から認証情報としてユーザーID、パスワードを取得する。そして、認証情報取得部34は、取得したユーザーID、パスワードを用いて、管理サーバ4にログインを要求することができる。
<鍵データK1と錠データK2の照合>
図5は、鍵錠照合部36で行われる鍵データK1と錠データK2の照合処理の説明図である。
図5Aは、鍵データK1の例を示す。会計サーバ3の鍵データ作成部32は、画像解析部31がOCRにより解析した(4)支払日と、(5)請求金額を連結した鍵データK1を作成する。(4)支払日、(5)請求金額が第1の特定項目の一例として用いられる。ここで、画像解析部31により、(4)支払日項目は「2016.○7.1○」、(5)請求金額項目は「1○5,○○○○」と解析される。解析不能であった箇所は○印で表される。
図5Bは、錠データK2に用いられる明細データの一部の例を示す。認証処理部41にてログイン処理が行われた後、明細データ抽出部42は、明細データベースD3から明細データを抽出する。ここで、明細データ抽出部42は、(4)支払日の「2016.07.13」、(5)請求金額として「165,180」の明細データを取得し、会計サーバ3に明細データを送信する。会計サーバ3の錠データ作成部35は、明細データ抽出部42から受信した(4)支払日と、(5)請求金額を連結して錠データK2を作成する。
鍵錠照合部36は、第1の特定項目毎に、鍵データK1及び錠データK2の全体文字数に対する一致数を一致率として求め、かつ、全体文字数に対する不一致数を不明率として求める。そして、鍵錠照合部36は、第1の特定項目について求めた不明率を掛け合わせて正しい相手先と判定できない確率を算出し、正しい相手先と判定できない確率を全体確率から減じた値を正しい相手先と判定できる確率として算出する。以下に具体例を説明する。
まず、鍵錠照合部36は、各項目における一致率と不明率を求めた後、正しい相手先と判定できない確率と、正しい相手先と判定できる確率を求める。例えば、(4)支払日は、一致率が80%であり、不明率が20%である。また、(5)請求金額は、一致率が28%であり、不明率が72%である。
正しい相手先と判定できない確率は、各項目の不明率を掛け合わせて算出される。例えば、0.2×0.72=0.14となる。このため、正しい相手先と判定できる確率は、(全体確率)−(正しい相手先と判定できない確率)で算出される。例えば、1−0.12=0.86となる。
鍵錠照合部36においても、正しい相手先と判定できる確率として、90%を鍵錠照合基準値としてもつ。このため、鍵錠照合部36は、正しい相手先と判定できる確率が鍵錠照合基準値を超えると、正しい相手先と判定できる。この例では、正しい相手先と判定できる確率が、0.86≦0.90であるため、鍵錠照合部36は、2種類の情報(支払日、請求金額)により、正しい相手先が有する情報でないと判定可能である。このため、鍵錠照合部36は、判定結果がNGであることを明細データ取得部37に通知する。そして、明細データ取得部37は、管理サーバ4から他の明細データを取得する処理を中止する。なお、正しい相手先と判定できる確率が鍵錠照合基準値を超える場合には、鍵錠照合部36が明細データ取得部37に判定結果がOKであることを通知する。このため、明細データ取得部37は、管理サーバ4からクレジット明細P1の記載内容に該当する明細データを取得することができる。
<各装置の処理例>
次に、会計連動システム10を構成する各装置の処理例について説明する。
図6は、会計連動システム10の処理例を示すシーケンス図である。この図により、会計連動システム10によって行われる明細データ取得方法の詳細が示される。
始めに、会計担当者は、スキャナ1を操作して、ユーザーから受領したクレジット明細P1を読み取らせる(S1)。次に、PC端末2は、クレジット明細P1の画像データを会計サーバ3に送信する(S2)。
会計サーバ3の画像解析部31は、PC端末2から受信した画像データをOCRにより画像解析する(S3)。そして、画像解析部31は、画像解析したデータを鍵データ作成部32と本人情報照合部33に出力する。本人情報照合部33は、画像解析された第2の特定項目に基づいて本人情報を作成し、本人情報データベースD1に格納されている本人情報と照合する(S4)。本人情報が不一致であれば、会計サーバ3がPC端末2にエラー通知を行い、処理を終了する。
ステップS4において、本人情報が一致すれば、本人情報照合部33が認証情報取得部34に照合がOKであることを通知し、認証情報取得部34が本人情報データベースD1からユーザーに固有のユーザーID、パスワードを取得する(S5)。そして、認証情報取得部34は、ユーザーID、パスワードを用いて管理サーバ4にログオン処理を行う(S6)。また、鍵データ作成部32は、画像解析された第1の特定項目の解析結果を用いて鍵データK1を作成する(S7)。
次に、管理サーバ4の認証処理部41は、認証情報取得部34から受信したユーザーID、パスワードによりログイン認証を行う(S8)。ユーザーID、パスワードのいずれかが認証情報データベースD2に格納されるユーザーID、パスワードと異なっていれば、認証NGであるため、認証処理部41は管理サーバ4にエラー通知を行い、処理を終了する。認証OKであれば、明細データ抽出部42は、明細データベースD3から明細データの一部を抽出し(S9)、会計サーバ3に明細データの一部を送信する。
続いて、会計サーバ3の錠データ作成部35は、管理サーバ4から受信した明細データの一部を用いて錠データK2を作成する(S10)。そして、鍵錠照合部36は、鍵データ作成部32により作成された鍵データK1と、錠データ作成部35により作成された錠データK2を照合する(S11)。照合結果がNGであれば、鍵錠照合部36は、PC端末2にエラー通知を行う。一方、照合結果がOKであれば、鍵錠照合部36は、明細データ取得部37に照合結果がOKであることを通知し、明細データ取得部37は、明細データ抽出部42に残りの明細データの取得を要求する(S12)。
次に、明細データ抽出部42は、明細データベースD3からクレジット明細P1に記載された全ての明細データを抽出し(S13)、明細データ取得部37に送信する。明細データ取得部37は、取得した明細データを会計処理部38に出力し、会計処理部38が明細データを用いて所定の会計処理を行う(S14)。そして、会計処理部38は、PC端末2に会計データを送信する。PC端末2は、会計サーバ3から受信した会計データを表示する(S15)。
以上説明した第1の実施の形態例に係る会計連動システム10によれば、クレジット明細P1の画像データの解析結果から作成した鍵データK1と、管理サーバ4から取得した明細データから作成した錠データK2とを照合する。そして、鍵データK1と錠データK2の一致率が所定の閾値以上である場合に、会計担当者がユーザーから受け取ったクレジット明細P1が確かにクレジットA社によって発行されたものであることが分かる。このため、会計処理部38は、明細データ取得部37により管理サーバ4から取得されたクレジット明細P1の明細データを用いて、正確な会計処理を行うことが可能となる。
ここで、鍵データK1の作成に用いる項目と、錠データK2の作成に用いる項目のデータサイズはわずかである。このため、鍵データK1と錠データK2の作成に要する時間、処理負荷もわずかとなる。また、鍵錠照合部36が鍵データK1と錠データK2を照合する処理についても速やかに完了することができ、会計サーバ3内の各部の処理に負担が掛からない。
また、クレジット明細P1は、正当なユーザーでなければ所持していない。また、ユーザー毎にクレジット明細P1の記載内容は異なる。また、クレジット明細P1は、毎月ユーザーに送付されるため、同じユーザーであってもクレジット明細P1の記載内容は月毎に異なる。このため、第三者がクレジット明細P1の記載内容を推測することは困難である。そして、第三者が偽のクレジット明細P1を捏造しても、会計サーバ3における本人情報の照合結果はNGとなる。このため、第三者は、本人情報データベースD1からユーザーのユーザーID、パスワードを取得することができない。また、第三者は、会計サーバ3を介して管理サーバ4から明細データを取得することもできないので、情報漏洩の可能性を低めることができる。
また、ユーザーが管理サーバ4にログインするためのユーザーID、パスワードは、会計サーバ3内の処理で用いられるだけであり、会計担当者がユーザーID、パスワードを取得することができない。このため、会計担当者がユーザーID、パスワードを取得することによる、情報漏洩を防ぐことができる。
また、鍵データK1と錠データK2の照合結果がOKである場合に、明細データ取得部37が管理サーバ4から取得する明細データは、クレジット明細P1の記載内容に該当するものに限られる。このため、他の月にユーザーに送付されたクレジット明細P1の記載内容に該当する明細データを取得することがない。これにより、明細データ取得部37は、不要な月の明細データを取得せず、会計処理部38が同じ明細データを二重計上するような事態を回避することができる。ただし、会計処理部38が同じ明細データを二重計上する処理を行わないのであれば、明細データ取得部37は、他の月にユーザーに送付されたクレジット明細P1の記載内容に該当する明細データを取得するようにしてもよい。
なお、本人情報の照合に際して、本人である確率が本人確認基準値以下である場合には、会計サーバ3がPC端末2に直ちにエラー通知を行わず、画像解析部31からさらに項目を追加して本人情報の照合に用いてもよい。例えば、本人情報データベースD1には、図3に示した各フィールドに加えて、ユーザーがクレジットA社の支払口座として用いる金融機関名、支店名、口座番号も登録しておく。そして、1回目の本人情報の照合では、氏名、社名、会員番号を用い、本人である確率が本人確認基準値以下である場合には、さらに金融機関名、支店名等を本人情報に含めてもよい。本人情報の照合に用いる項目が増えるほど、PC端末2から管理サーバ4にアクセスしたユーザーの本人確認を確実に行うことができる。
同様に、鍵データK1と錠データK2の照合に際して、正しい相手先と判定できる確率が鍵錠照合基準値以下である場合に、会計サーバ3がPC端末2に直ちにエラー通知を行わず、画像解析部31からさらに項目を追加して鍵データK1と錠データK2の照合に用いてもよい。例えば、支払日、請求金額に対して、クレジットA社の支払口座として用いる金融機関名、支店名、口座番号を追加して鍵データK1と錠データK2を作成してもよい。鍵データK1と錠データK2の照合に用いる項目が増えるほど、正しい相手先と判定できる確率を高めることができる。
また、本人情報の照合に用いる項目を氏名、会社名、会員番号以外の組合せとしてよい。同様に、鍵錠照合に用いる項目を支払日、請求金額以外の組合せとしてもよい。
[第2の実施の形態例]
次に、本発明の第2の実施形態例に係る会計連動システム10Aについて、図7を参照して説明する。
図7は、会計連動システム10Aの内部構成例を示すブロック図である。この会計連動システム10Aでは、ユーザーがクレジットA社の引き落とし口座を開設したB銀行の管理サーバ4Aから事前に取得した入出金明細データから本人情報を照合する処理が行われる。
会計連動システム10Aは、スキャナ1、PC端末2、会計サーバ3A、管理サーバ4を備える。PC端末2、会計サーバ3A、管理サーバ4は、それぞれ不図示のネットワークにより接続されており、各装置により送受信される各種のデータは、適切に暗号化されており、第三者により窃取、改ざん等が行えないものとする。
<会計事務所>
ユーザーは、PC端末2とは別の不図示のPC端末を操作して、B銀行によって運営される管理サーバ4Aにアクセスし、入出金明細データを取得する。この入出金明細データには、ユーザー名、クレジットA社の社名、引き落とし金額、引き落とし日等の情報が含まれている。そして、ユーザーは、管理サーバ4Aから取得した入出金明細データを会計事務所の担当者に渡す。会計事務所の担当者は、この入出金明細データから抽出したユーザー情報を会計サーバ3Aに送信する。
<会計サーバ>
会計サーバ3Aの構成及び動作は、上述した第1の実施の形態例に係る会計サーバ3とほぼ同様である。ただし、会計サーバ3Aは、ユーザー情報取得部39を備えており、PC端末2から送信されるユーザー情報を取得する点が異なる。
本人情報データベースD1は、ユーザーを特定するために用いられるユーザー情報を格納する。このユーザー情報は、ユーザーの氏名、ユーザーID、会社名(クレジットA社)を含む。
ユーザー情報取得部39は、PC端末2から取得したユーザー情報を本人情報照合部33に出力する。
本人情報照合部33は、ユーザー情報取得部39が取得したユーザー情報が、本人情報データベースD1に格納されている本人情報に含まれるユーザー情報と一致する場合に、会計サーバ3Aにアクセスしたユーザー又は会計担当者が、ユーザー本人であると判定する。その後、本人情報照合部33は、認証情報取得部34に照合結果(OK又はNGのいずれか)を通知する。
認証情報取得部34は、照合OKを通知されると、本人情報データベースD1から管理サーバ4にアクセスするためにユーザーが使用する認証情報を取得し、認証情報を用いてクレジット明細P1の作成元である管理サーバ4にログインする。以降の会計サーバ3Aの各部における処理は、上述した会計サーバ3の各部における処理と同様であるため詳細な説明を省略する。
以上説明した第2の実施の形態例に係る会計連動システム10Aによれば、ユーザーが管理サーバ4Aから取得した入出金明細データに含まれるユーザー情報を用いて、会計サーバ3Aの本人情報照合部33が本人情報を照合することができる。このとき、本人情報照合部33が、クレジット明細P1をスキャナ1で読み取った画像データから抽出された本人情報を用いる場合に比べて、正確なユーザー情報により本人情報を照合することが可能となる。
[第3の実施の形態例]
次に、本発明の第3の実施の形態例に係る会計連動システム10Bについて説明する。
図8は、会計連動システム10Bの内部構成例を示すブロック図である。この会計連動システム10Bでは、B銀行を利用するユーザーが所持する銀行通帳P2の明細データを取得する処理が行われる。
会計連動システム10Bは、スキャナ1、PC端末2、会計サーバ3B、管理サーバ4Aを備える。PC端末2、会計サーバ3B、管理サーバ4Aは、それぞれ不図示のネットワークにより接続されており、各装置により送受信される各種のデータは、適切に暗号化されており、第三者により窃取、改ざん等が行えないものとする。
<会計事務所>
スキャナ1は、銀行通帳P2(明細の一例)を読み取って画像データをPC端末2に出力する。この銀行通帳P2は、B銀行から発行されたものであり、ユーザーから会計事務所に渡される。ただし、銀行通帳P2の特定のページを複写した用紙が会計事務所に渡される場合もある。
PC端末2は、スキャナ1から入力する画像データを会計サーバ3Bに送信する。また、PC端末2は、会計担当者によって入力された口座情報を会計サーバ3Bに送信する。口座情報には、例えば、氏名、社名、口座番号が含まれる。
<会計サーバ>
会計サーバ3Bの構成及び動作は、上述した第1の実施の形態例に係る会計サーバ3とほぼ同様である。ただし、会計サーバ3Bは、口座情報取得部40を備えており、PC端末2から送信される口座情報を取得する点が異なる。
本人情報データベースD1は、ユーザーを特定するために用いられる口座情報を格納する。この口座情報は、ユーザーの氏名、会社名、口座番号を含む。
口座情報取得部40は、PC端末2から取得した口座情報を本人情報照合部33に出力する。
本人情報照合部33は、口座情報取得部40が取得した口座情報が、本人情報データベースD1に格納されている本人情報に含まれる口座情報と一致する場合に、会計サーバ3Bにアクセスしたユーザー又は会計担当者が、ユーザー本人であると判定する。その後、本人情報照合部33は、認証情報取得部34に照合結果(OK又はNGのいずれか)を通知する。ここで、ユーザーが本人である確率とは、会計サーバ3Bにアクセスしたユーザーが、銀行通帳P2の所有者であるユーザー、又は会計担当者である確率を表す。一方、ユーザーが本人でない確率とは、会計サーバ3Bにアクセスしたユーザーが、銀行通帳P2の所有者であるユーザー、及び会計担当者のいずれでもない確率を表す。
認証情報取得部34は、照合OKを通知されると、本人情報データベースD1から管理サーバ4にアクセスするためにユーザーが使用する認証情報を取得し、認証情報を用いてクレジット明細P1の作成元である管理サーバ4にログインする。以降の会計サーバ3Bの各部における処理は、上述した会計サーバ3の各部における処理と同様であるため詳細な説明を省略する。
<B銀行の管理サーバ>
管理サーバ4Aは、銀行通帳P2に記帳するB銀行によって管理されるサーバである。管理サーバ4Aは、認証処理部41、明細データ抽出部42、認証情報データベースD4、明細データベースD5を備える。
認証情報データベースD4は、B銀行に口座を持つユーザー毎に固有のユーザーID、パスワードを格納している。
明細データベースD5は、銀行通帳P2に記載される明細と同じ内容の明細データを格納している。
認証処理部41、明細データ抽出部42の処理は、上述した管理サーバ4の各部における処理と同様であるため詳細な説明を省略する。
<データベース>
図9は、本人情報データベースD1、認証情報データベースD4、明細データベースD5の構成例を示す説明図である。
本人情報データベースD1は、氏名、会社名、口座番号、ユーザーID、パスワードの各フィールドを有する。
氏名フィールドには、銀行に口座を持つユーザーの氏名が格納される。
会社名フィールドには、ユーザーが利用する銀行の会社名が格納される。
識別番号フィールドには、ユーザー毎に割り振られ、銀行で利用される固有の口座番号が格納される。
ユーザーIDフィールドには、ユーザーが管理サーバ4Aにログインする際に用いるユーザーIDが格納される。
パスワードフィールドには、ユーザーが管理サーバ4Aにログインする際に用いるパスワードが格納される。
認証情報データベースD4は、氏名、口座番号、ユーザーID、パスワードの各フィールドを有する。
氏名フィールド、口座番号フィールド、ユーザーIDフィールド、パスワードフィールドに格納される情報は、本人情報データベースD1に格納される各情報と同じである。
明細データベースD5は、口座番号、日付、取引内容、支払金額、預かり金額、差引残高の各フィールドを有する。
口座番号フィールドに格納される口座番号は、本人情報データベースD1の識別番号フィールドに格納される識別番号と同じである。
日付フィールドには、取引が発生したときの取引日付が格納される。
取引内容フィールドには、取引内容が格納される。
支払金額フィールドには、ユーザーが口座を通じて支払った金額が格納される。
預り金額フィールドには、ユーザーが口座に預けた金額が格納される。
差引残高フィールドには、口座の差引残高が格納される。
<鍵データK1と錠データK2の照合>
図10は、鍵錠照合部36で行われる鍵データK1と錠データK2の照合処理の説明図である。
図10Aは、銀行通帳P2の記載内容を示す。銀行通帳P2の見開きの上部には、年月日、お取引内容、お支払金額、お預り金額、差引残高とタイトルが付けられている。そして、取引内容が印字されるタイトル下部の領域の1行目には、取引内容として「繰越残高」が記載され、2行目以降には、個別の取引内容が、ガス代、水道代のように記載されている。
銀行通帳P2に印字される記載内容のうち、1行目の(1)年月日項目と(2)差引残高項目、2行目の(3)年月日項目と(4)差引残高項目が鍵データK1として用いられる。取引日付、差引残高は、第1の特定項目の一例として用いられる。例えば、(1)年月日項目には和暦で「28−4−1」と記載され、(2)差引残高項目には「*300,000」と記載され、(3)年月日項目には「28−4−3」と記載され、(4)差引残高項目には「*297,000」と記載されている。
図10Bは、鍵データK1の例を示す。会計サーバ3の鍵データ作成部32は、画像解析部31がOCRにより解析した1行目の(1)年月日項目と(2)差引残高項目、2行目の(3)年月日項目と(4)差引残高項目を連結した鍵データK1を作成する。画像解析部31により、(1)年月日項目には「28−○−○」と記載され、(2)差引残高項目には「○300,00○」と記載され、(3)年月日項目には「○8−4−3」と記載され、(4)差引残高項目には「*2○7,000」と解析される。
図10Cは、錠データK2に用いられる明細データの一部の例を示す。明細データ抽出部42は、(1)年月日項目の「28−4−1」、(2)差引残高項目の「*300,000」、(3)年月日項目の「28−4−3」、(4)差引残高項目の「*297,000」の明細データを取得し、会計サーバ3に明細データを送信する。会計サーバ3の錠データ作成部35は、1行目の(1)年月日項目と(2)差引残高項目、2行目の(3)年月日項目と(4)差引残高項目を連結して錠データK2を作成する。
鍵錠照合部36は、各項目における一致率と不明率を求めた後、正しい相手先と判定できない確率と、正しい相手先と判定できる確率を求める。例えば、(1)年月日項目は、一致率が75%であり、不明率が25%である。また、(2)差引残高項目は、一致率が75%であり、不明率が25%である。また、(3)年月日項目は、一致率が83%であり、不明率が17%である。また、(4)差引残高項目は、一致率が87%であり、不明率が13%である。
正しい相手先と判定できない確率は、各項目の不明率を掛け合わせて算出される。例えば、0.25×0.25×0.17×0.13=0.001となる。このため、正しい相手先と判定できる確率は、(全体確率)−(正しい相手先と判定できない確率)で算出される。例えば、1−0.001=0.999となる。鍵錠照合部36は、正しい相手先と判定できる確率が鍵錠照合基準値を超えると、正しい相手先と判定できる。この例では、0.999>0.900であるため、正しい相手先が有する情報と判定可能である。このとき、鍵錠照合部36が明細データ取得部37に判定結果がOKであることを通知する。このため、明細データ取得部37は、管理サーバ4Aから銀行通帳P2に含まれる明細データを取得することができる。
<各装置の処理例>
次に、会計連動システム10Bを構成する各装置の処理例について説明する。
図11は、会計連動システム10Bの処理例を示すシーケンス図である。この図により、会計連動システム10Bによって行われる明細データ取得方法の詳細が示される。
始めに、会計担当者は、スキャナ1を操作して、ユーザーから受領した銀行通帳P2を読み取らせる(S21)。次に、PC端末2は、銀行通帳P2の画像データを会計サーバ3に送信する(S22)。
会計サーバ3の画像解析部31は、PC端末2から受信した画像データをOCRにより画像解析する(S23)。そして、画像解析部31は、画像解析したデータを鍵データ作成部32に出力する。
次に、PC端末2は、会計担当者によって入力された口座情報を会計サーバ3Bに送信する(S24)。口座情報取得部40は、PC端末2から口座情報を取得し、本人情報データベースD1に格納されている口座情報と照合する(S25)。口座情報が不一致であれば、会計サーバ3がPC端末2にエラー通知を行い、処理を終了する。
一方、口座情報が一致すれば、本人情報照合部33が認証情報取得部34に照合結果がOKであることを通知し、認証情報取得部34が本人情報データベースD1からユーザーに固有のユーザーID、パスワードを取得する(S25)。以降のステップS27〜S36の処理は、図6に示した第1の実施の形態例におけるステップS6〜S15の処理と同様であるため、詳細な説明を省略する。
以上説明した第3の実施の形態例に係る会計連動システム10Bによれば、銀行通帳P2の画像データの解析結果から作成した鍵データK1と、管理サーバ4Aから取得した明細データから作成した錠データK2とを照合する。そして、鍵データK1と錠データK2の一致率が所定の閾値以上である場合に、会計担当者がユーザーから受け取った銀行通帳P2が確かにB銀行によって発行されたものであることが分かる。このため、明細データ取得部37は、銀行通帳P2の残りの明細データを管理サーバ4Aから取得して、正確な会計処理を行うことが可能となる。
なお、鍵データK1と錠データK2の照合に際して、正しい相手先と判定できる確率が鍵錠照合基準値以下である場合に、会計サーバ3がPC端末2に直ちにエラー通知を行わず、画像解析部31からさらに項目を追加して鍵データK1と錠データK2の照合に用いてもよい。例えば、銀行通帳P2の1行目と2行目に対して、3行目、4行目の項目を追加して鍵データK1と錠データK2を作成してもよい。鍵データK1と錠データK2の照合に用いる項目が増えるほど、正しい相手先と判定できる確率を高めることができる。
[変形例]
なお、上述した各実施の形態例では、会計事務所の担当者が、ユーザーから送付されたクレジット明細P1又は銀行通帳P2をスキャナ1で読込ませて画像データを得ている。しかし、ユーザーは、会計事務所等に会計処理を依頼しないのであれば、ユーザー自身がクレジット明細P1又は銀行通帳P2をスキャナ1で読込ませて画像データを得てもよい。この場合においても、PC端末2からユーザーID、パスワードを入力しなくても、PC端末2から会計サーバ3、3A、3Bに画像データを送信するだけで、会計サーバ3、3A、3Bが管理サーバ4、4Aから明細データを取得し、PC端末2が会計サーバ3、3A、3Bから会計処理が行われた会計データを受信することができる。
また、上述した各実施の形態例では、スキャナ1を用いて、クレジット明細P1又は銀行通帳P2をスキャンして画像データを得ているが、スキャナ1を用いなくてもよい。例えば、クレジット明細P1又は銀行通帳P2が表示されたPC端末2の画面からハードコピーを取得し、このハードコピーを画像データとして会計サーバ3、3A、3Bに送信してもよい。また、ユーザーがクレジット明細P1又は銀行通帳P2をカメラで撮影した画像データをPC端末2から会計サーバ3、3A、3Bに送信してもよい。また、ユーザーがクレジット明細P1又は銀行通帳P2の内容を入力したテキストデータを、PC端末2から会計サーバ3、3A、3Bに送信してもよい。
また、本人情報照合部33、鍵錠照合部36が各項目の一致率と不明率を求める際に、1つの項目の一致率が100%であれば、この項目における不明率は0%となり、他の項目の不明率と掛け合わせると0となって、確率を正確に算出できない。このように不明率が0%である項目について、本人情報照合部33、鍵錠照合部36は、例えば、不明率を10%と置き換える。これにより、他の項目における不明率を掛け合わせても、確率を正確に算出することができる。
また、本人確認基準値と鍵錠照合基準値は異なる値であってもよい。また、本人確認基準値と鍵錠照合基準値は、会計サーバ3、3A、3Bの管理者により任意の値に変更してもよい。
また、PC端末2は、会計処理部38を通さずに明細データを取得してもよい。そして、この明細データに対して、PC端末2にインストールされている会計ソフトにより会計処理を行ってもよい。
なお、本発明は上述した実施の形態例に限られるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りその他種々の応用例、変形例を取り得ることは勿論である。
例えば、上述した実施の形態例は本発明を分かりやすく説明するために装置及びシステムの構成を詳細かつ具体的に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されない。また、ここで説明した実施の形態例の構成の一部を他の実施の形態例の構成に置き換えることは可能であり、さらにはある実施の形態例の構成に他の実施の形態例の構成を加えることも可能である。また、各実施の形態例の構成の一部について、他の構成の追加、削除、置換をすることも可能である。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1…スキャナ、2…PC端末、3…会計サーバ、4…管理サーバ、10…会計連動システム、31…画像解析部、32…鍵データ作成部、33…本人情報照合部、34…認証情報取得部、35…錠データ作成部、36…鍵錠照合部、37…明細データ取得部、38…会計処理部、41…認証処理部、42…明細データ抽出部、D1…本人情報データベース、D2…認証情報データベース、D3…明細データベース、K1…鍵データ、K2…錠データ

Claims (11)

  1. 端末から受信した、ユーザーが有する明細の画像データに示される画像の記載内容を解析する画像解析部と、
    前記画像のうち、前記明細の第1の特定項目に該当する領域が解析された前記記載内容に基づいて鍵データを作成する鍵データ作成部と、
    前記明細の作成元である明細データを管理する管理サーバから取得した、前記鍵データの作成に用いられた前記第1の特定項目に該当する前記明細データの一部に基づいて錠データを作成する錠データ作成部と、
    前記鍵データ及び前記錠データを照合して求めた前記鍵データ及び前記錠データの一致率及び不明率に基づいて、正しい相手先と判定できる確率を求め、前記正しい相手先と判定できる確率が鍵錠照合基準値を超えるか否かを判定する鍵錠照合部と、
    前記鍵データ及び前記錠データの一致率が前記鍵錠照合基準値を超える場合に、前記管理サーバから前記明細データを取得する明細データ取得部と、を備える
    会計サーバ。
  2. 前記鍵錠照合部は、前記第1の特定項目毎に、前記鍵データ及び前記錠データの全体文字数に対する一致数を前記一致率として求め、かつ、全体文字数に対する不一致数を前記不明率として求め、前記第1の特定項目について求めた前記不明率を掛け合わせて前記正しい相手先と判定できない確率を算出し、前記正しい相手先と判定できない確率を全体確率から減じた値を前記正しい相手先と判定できる確率として算出する
    請求項1に記載の会計サーバ。
  3. さらに、ユーザーを特定するために用いられる本人情報を格納する本人情報データベースと、
    解析された前記画像に含まれる第2の特定項目により特定される本人情報と、前記本人情報データベースから取得する前記第2の特定項目とを照合し、前記本人情報と前記本人情報データベースから取得する前記第2の特定項目との一致率及び不明率に基づいて、本人でない確率、又は本人である確率を求める本人情報照合部と、
    前記本人である確率が本人確認基準値を超える場合に、前記本人情報データベースから前記管理サーバにアクセスするために前記ユーザーが使用する認証情報を取得し、前記認証情報を用いて前記明細の作成元である管理サーバにログインする認証情報取得部とを備える
    請求項2に記載の会計サーバ。
  4. 前記本人情報照合部は、前記第2の特定項目毎に、前記本人情報と、前記本人情報データベースから取得する前記第2の特定項目との全体文字数に対する一致数を前記一致率として求め、かつ、全体文字数に対する不一致数を前記不明率として求め、前記第2の特定項目について求めた前記不明率を掛け合わせて前記本人でない確率を算出し、前記本人でない確率を前記全体確率から減じた値を前記本人である確率として算出する
    請求項3に記載の会計サーバ。
  5. 前記第1の特定項目は、支払日及び請求金額を含み、
    前記第2の特定項目は、前記ユーザーの氏名、前記明細の発行元である会社の会社名、前記会社で利用される前記ユーザーの会員番号を含む
    請求項4に記載の会計サーバ。
  6. さらに、ユーザーを特定するために用いられるユーザー情報を格納する本人情報データベースと、
    前記端末から前記ユーザー情報を取得するユーザー情報取得部と、
    前記ユーザー情報取得部により取得された前記ユーザー情報が、前記本人情報データベースに格納されている前記本人情報に含まれる前記ユーザー情報と一致する場合に、前記本人であると判定する本人情報照合部と、
    前記本人情報データベースから前記管理サーバにアクセスするために前記ユーザーが使用する認証情報を取得し、前記認証情報を用いて前記明細の作成元である管理サーバにログインする認証情報取得部とを備える
    請求項2に記載の会計サーバ。
  7. さらに、ユーザーを特定するために用いられる口座情報を格納する本人情報データベースと、
    前記端末から前記ユーザーが有する口座の口座情報を取得する口座情報取得部と、
    前記口座情報取得部により取得された前記口座情報が、前記本人情報データベースに格納されている前記本人情報に含まれる前記口座情報と一致する場合に、前記本人であると判定する本人情報照合部と、
    前記本人情報データベースから前記管理サーバにアクセスするために前記ユーザーが使用する認証情報を取得し、前記認証情報を用いて前記明細の作成元である管理サーバにログインする認証情報取得部とを備える
    請求項2に記載の会計サーバ。
  8. 前記第1の特定項目は、取引日付及び差引残高を含む
    請求項7に記載の会計サーバ。
  9. 前記画像データは、前記明細を光学的に読取るスキャナによって生成され、前記端末に表示される前記明細のハードコピーによって生成され、又は、前記明細を撮影したカメラによって生成される
    請求項1〜8のいずれか1項に記載の会計サーバ。
  10. さらに、前記明細データ取得部により取得された前記明細データに基づいて会計処理を行い、会計データを前記端末に送信する会計処理部を備える
    請求項1〜9のいずれか1項に記載の会計サーバ。
  11. 画像解析部と、鍵データ作成部と、錠データ作成部と、鍵錠照合部と、明細データ取得部と、を備える会計サーバで行われる明細データ取得方法であって、
    前記画像解析部が、端末から受信した、ユーザーが有する明細の画像データに示される画像の記載内容を解析するステップと、
    前記鍵データ作成部が、前記画像のうち、前記明細の第1の特定項目に該当する領域が解析された前記記載内容に基づいて鍵データを作成するステップと、
    前記錠データ作成部が、前記明細の作成元である明細データを管理する管理サーバから取得した、前記鍵データの作成に用いられた前記第1の特定項目に該当する前記明細データの一部に基づいて錠データを作成するステップと、
    前記鍵錠照合部が、前記鍵データ及び前記錠データを照合して求めた前記鍵データ及び前記錠データの一致率及び不明率に基づいて、正しい相手先と判定できる確率を求め、前記正しい相手先と判定できる確率が鍵錠照合基準値を超えるか否かを判定するステップと、
    前記明細データ取得部が、前記鍵データ及び前記錠データの一致率が前記鍵錠照合基準値を超える場合に、前記管理サーバから前記明細データを取得するステップと、を含む
    明細データ取得方法。
JP2016210252A 2016-10-27 2016-10-27 会計サーバ及び明細データ取得方法 Active JP6829980B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016210252A JP6829980B2 (ja) 2016-10-27 2016-10-27 会計サーバ及び明細データ取得方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016210252A JP6829980B2 (ja) 2016-10-27 2016-10-27 会計サーバ及び明細データ取得方法

Publications (2)

Publication Number Publication Date
JP2018073028A JP2018073028A (ja) 2018-05-10
JP6829980B2 true JP6829980B2 (ja) 2021-02-17

Family

ID=62114170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016210252A Active JP6829980B2 (ja) 2016-10-27 2016-10-27 会計サーバ及び明細データ取得方法

Country Status (1)

Country Link
JP (1) JP6829980B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6463863B1 (ja) * 2018-06-20 2019-02-06 弥生株式会社 情報処理装置、プログラム、及び管理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3946496B2 (ja) * 2001-11-15 2007-07-18 大日本印刷株式会社 取引情報配信システム、配信情報作成サーバ、配信サーバ、プログラム、記録媒体
JP2011060219A (ja) * 2009-09-14 2011-03-24 Hiroaki Ono 文書分類システム、文書分類方法、及びプログラム
US20150088709A1 (en) * 2013-09-26 2015-03-26 Jayasree Mekala Bill payment by image recognition
JP6079671B2 (ja) * 2014-03-07 2017-02-15 富士ゼロックス株式会社 認証装置、認証システムおよびプログラム
JP6412327B2 (ja) * 2014-03-31 2018-10-24 株式会社日本総合研究所 照合システム、プログラム及び照合方法

Also Published As

Publication number Publication date
JP2018073028A (ja) 2018-05-10

Similar Documents

Publication Publication Date Title
US11170376B2 (en) Informational and analytical system and method for ensuring the level of trust, control and secure interaction of counterparties when using electronic currencies and contracts
US8861861B2 (en) System and method for processing receipts and other records of users
US7337953B2 (en) Negotiable instrument authentication systems and methods
US20180225659A1 (en) Information processing device and information processing method
US20080040259A1 (en) Systems, Methods and Computer-Readable Media for Automated Loan Processing
US20120116972A1 (en) Electronic Payment Orders
US20160078433A1 (en) Methods and systems of creating a payment record with a cryptographically secure audit trail
US20170286965A1 (en) System and method for tracking and securing the purchase and sale of controlled substance
US8616440B2 (en) Alternative banking system for managing traditional and nontraditional markets
KR20130033915A (ko) 클라우드 컴퓨팅에 기초하여 보험 계약들을 처리하기 위한 시스템 및 방법과 관련 비지니스 관리 도구
WO2007103203A2 (en) Systems, methods and computer-readable media for automated loan processing
WO2016122424A1 (en) Arrangement and management system for an electronic letter of guarantee and a method thereof
JP2012178023A (ja) 営業店業務管理システム、営業店業務管理方法、および営業店業務管理プログラム
JP5784879B2 (ja) 伝票参照システム、伝票参照方法
JP6829980B2 (ja) 会計サーバ及び明細データ取得方法
JP7419628B2 (ja) 情報をデータベースに登録する先進的な方法、システム及びデバイス
US11756147B1 (en) Systems and methods for verifying the authenticity of documents
JP4594692B2 (ja) ローン契約事務自動処理システム
TWI660312B (zh) 自動智慧化帳務系統
Wijaya et al. Designing smart contract for electronic document taxation
JP5179201B2 (ja) 確認サーバ、取引端末、プログラム、取引システム及び本人確認方法
KR20090004291A (ko) 금융서비스 신청 전자 문서화 시스템 및 그 방법
WO2009055469A1 (en) Processing system for acquiring and reporting compliance with data security requirements
EP3407533A1 (en) Advanced methods, systems and devices for registering information in a database
KR102008789B1 (ko) 은행 업무 처리 에이전트, 은행 업무 처리 시스템, 및 이를 이용한 계좌 개설 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210125

R150 Certificate of patent or registration of utility model

Ref document number: 6829980

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350