JP7283003B2 - 通報管理システム及び通報管理方法 - Google Patents

通報管理システム及び通報管理方法 Download PDF

Info

Publication number
JP7283003B2
JP7283003B2 JP2019139274A JP2019139274A JP7283003B2 JP 7283003 B2 JP7283003 B2 JP 7283003B2 JP 2019139274 A JP2019139274 A JP 2019139274A JP 2019139274 A JP2019139274 A JP 2019139274A JP 7283003 B2 JP7283003 B2 JP 7283003B2
Authority
JP
Japan
Prior art keywords
information
report
report information
processed
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019139274A
Other languages
English (en)
Other versions
JP2021022251A (ja
Inventor
太介 脇山
Original Assignee
株式会社ディー・クエスト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ディー・クエスト filed Critical 株式会社ディー・クエスト
Priority to JP2019139274A priority Critical patent/JP7283003B2/ja
Publication of JP2021022251A publication Critical patent/JP2021022251A/ja
Application granted granted Critical
Publication of JP7283003B2 publication Critical patent/JP7283003B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、通報管理システム及び通報管理方法に関し、特に、企業等の組織における内部通報を管理するための通報管理システム及び該システムによる通報管理方法に関する。
近年、相次ぐ企業の不祥事やコンプライアンスに対する社会的関心の高まりを受け、内部通報(公益通報)制度を導入する企業・団体が増えている。内部通報制度は、企業や団体等の組織内において、社員や職員等が、社会的な倫理違反や法令・規則違反の発生又はそのおそれがある状況を知った場合に、そのような事案を組織内の信頼できる窓口に通報することを目的とした制度である。
例えば、下記特許文献1は、通報者の個人情報を秘匿したまま、通報情報を団体が指定する受取人のみが読み取り、通報情報に対する受取人の回答を、通報情報を入力した通報者のみが読み取ることができる内部通報の処理方法を開示する。具体的には、特許文献1の内部通報の処理方法では、インターネット上に開設したWebサイト上で、通報者は、該通報者が関与する団体を特定する団体識別情報及び通報情報を入力する。通報情報は、該通報情報を受け付けた際に受取人に通知されるワンタイムパスワード及び受取人識別情報の入力を条件として、受取人により読み取られる。また、通報情報に対する回答は、該通報情報を受け付けた際に通報者に通知する通報ID及び団体識別情報の入力を条件として、通報者により読み取られる。
また、下記特許文献2は、団体内部の不正行為又は状況について、インターネット上で匿名による通報を受け付け、管理者と通報者間で双方向の情報のやりとりを可能とし、さらに通報者からの通報内容の程度に応じてシステム管理者が容易に対応度を判定し、適切な対応を行なえるようにした内部通報Web管理システムを開示する。
特開2005-173861号公報 特開2015-0222543号公報
一般に、通報者が内部通報をするにあたって、その通報情報の内容が論理的に整理されていないことが少なくなく、多くのケースで、単に通報者の一方的な見解を羅列したものであったり、いわゆる5W1Hで示される情報の幾つかが欠落していたりしているのが実情であった。したがって、当該内部通報を取り扱う担当者は、通報情報に関わる事実関係を正確に把握するために、通報者に改めて確認を行うなどして、時間や手間がかかっていた。
また、上記従来の内部通報に関するシステムないしは処理方法においては、内部通報への対応状況や進捗状況を、通報者本人や担当者、管理者等を含む関係者間で効率的に共有することができず、このため、内部通報の効率的な解決に時間がかかっていた。
さらに、上記従来の内部通報に関するシステムないしは処理方法においても、通報者の匿名性は担保されているものの、担当者や管理者が通報情報そのもの(例えば原文ないしは1次情報)を閲覧することができるようになっていた。したがって、昨今の個人情報保護の観点から、より充実した情報管理体制の構築が望まれている。
一方、通報情報の性格や法律、ポリシー等に照らして、通報情報をそのまま企業内の担当者や管理者が閲覧することが好ましくない状況も想定される。例えば、子会社における内部通報による通報情報が、子会社固有の問題であり、該通報情報をそのまま、親会社に引き渡すべきではない場合があり得る。或いは、例えば、海外の現地法人における内部通報による通報情報のうちの特定の内容について、越境移転(他国への持ち出し)が禁止されている場合もあり得る。したがって、内部通報による通報情報については、例えば、弁護士等の法律の専門家が介在するなどすべきところ、そのような介在する仕組みが十分でなかった。
さらに、情報通信技術が飛躍的に進歩し、その通信インフラストラクチャー等が充実することで、パーソナルコンピュータやスマートフォン等の情報通信機器が広く普及する国ないしは地域がある一方で、そのような普及が十分でない国ないしは地域も依然として存在する。したがって、そのような普及が十分でない国ないしは地域においては、Webベースの上記従来のシステムではなく、電話(音声通話)を用いた通報形態が依然として主流である。この場合、企業側は、内部通報を一次的に受け付けるための通話オペレータを配置する必要があり、したがって、人数や受付時間に依存して、通話機会を十分に保証することが困難であった。
そこで、本発明は、通報者からの内部通報による通報情報の内容が論理的に整理されていない場合に、担当者にとって、それが論理的に整理されて通報情報に関わる事実関係を正確に把握することができるように支援する通報管理システム及び通報管理方法を提供することを目的とする。
また、本発明は、通報者の匿名性を担保しつつ、内部通報への対応状況や進捗状況を関係者間で効率的に共有することができる通報管理システム及び通報管理方法を提供することを目的とする。
また、本発明は、内部通報に関する法律や規制を確実に遵守するために、専門家を適宜に介在させ、内部通報による通報情報を適切に管理することができる通報管理システム及び通報管理方法を提供することを目的とする。
さらに、本発明は、情報通信機器の普及が十分でない国ないしは地域においても、内部通報を効率的に収集し、内部通報に適切に対応することができる通報管理システム及び通報管理方法を提供することを目的とする。
上記課題を解決するための本発明は、以下に示す発明特定事項乃至は技術的特徴を含んで構成される。
すなわち、ある観点に従う本発明は、通報者端末装置から受け付けた通報者による通報情報を一次通報情報として格納する一次通報情報データベースと、前記一次通報情報データベースに格納された前記一次通報情報における所定の不開示情報に該当する可能性がある情報に加工を施す加工処理部と、前記加工が施された通報情報を加工済み通報情報として格納する第1の加工済み通報情報データベースと、前記第1の加工済み通報情報データベースとは別体として構成され、取得された前記加工済み通報情報を格納する第2の加工済み通報情報データベースと、担当者端末装置から受け付けた前記加工済み通報情報に対する担当者の回答情報を格納する回答情報データベースと、を備える通報管理システムである。そして、前記担当者端末装置は、前記第2の加工済み通報情報データベースにアクセス可能なように構成されている。
また、前記通報管理システムは、前記所定の不開示情報に関する知識情報を格納した知識データベースを更に備え得る。前記加工処理部は、前記知識データベースに格納された前記知識情報に従って、前記一次通報情報における前記所定の不開示情報に該当する可能性がある情報を、専門家端末装置上の編集画面において視覚的に区別して表示するように制御し得る。
また、前記加工処理部は、前記所定の不開示情報に該当する可能性がある情報が選択された場合に、該情報が前記担当者端末装置において表示されないように該情報に加工を施すように構成され得る。
ここで、前記編集画面は、前記一次通報情報と前記加工済み通報情報とを対比して表示するように構成され得る。
また、前記知識データベースは、前記所定の不開示情報が表示されるべきでないことを示す根拠情報を更に格納し得る。また、前記加工処理部は、前記知識データベースから抽出される根拠情報を、前記編集画面において、前記所定の不開示情報に該当する可能性がある情報と関連付けて表示するように制御し得る。
また、前記通報管理システムは、前記取得した通報情報に対して文章解析処理を行って、通報情報に対して要求される各種の情報の充足性を判断する文章解析部を更に備え得る。前記文章解析部は、前記充足性を満たしていない情報について、前記通報者に入力を促すよう、前記通報者の通報者端末装置を制御し得る。
また、前記文章解析部は、前記文章解析処理に基づいて、前記取得した通報情報を所定の文章構成に従った整序済み通報情報を生成し、前記生成した整序済み通報情報を前記第1の通報情報データベースに格納し得る。
また、別の観点に従う本発明は、通報受付サーバと通報管理サーバとを備え、通報者による内部通報に関する通報情報を管理するための通報管理システムである。前記通報管理システムは、一次通報情報データベースを備え、前記通報者から受け付けた通報情報を一次通報情報として格納する一次通報情報データベースと、前記一次通報情報データベースに格納された一次通報情報における所定の不開示情報に該当する可能性がある情報に加工を施す加工処理部を含む情報管理マネージャと、を備え得る。また、前記通報管理サーバは、前記加工処理部によって加工を施された一次通報情報を加工済み通報情報として格納する加工済み通報情報データベースとを備え得る。
また、更に別の観点に従う本発明は、通報者による内部通報に関する通報情報を管理する通報管理方法である。前記方法は、通報者による通報情報を通報者端末装置から受け付けることと、前記通報情報を一次通報情報として一次通報情報データベースに格納することと、前記一次通報情報データベースに格納された前記一次通報情報における所定の不開示情報に該当する可能性がある情報に加工を施すことと、前記加工が施された通報情報を加工済み通報情報として第1の加工済み通報情報データベースに格納することと、前記第1の加工済み通報情報データベースに格納された加工済み通報情報を、前記第1の加工済み通報情報データベースとは別体として構成された第2の加工済み通報情報データベースに転送し、格納することと、前記第2の加工済み通報情報データベースに格納された加工済み通報情報にする回答情報を担当者端末装置から受け付けることと、前記担当者端末装置から受け付けた前記回答情報を回答情報データベースに格納することと、を含み得る。
さらに、本発明は、前記通報管理方法をコンピュータシステムに実行させるコンピュータプログラム及びこれを記録した記録媒体であり得る。
なお、本開示において、「手段」とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されてもよい。
また、本開示において、「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物を含み、各装置や機能モジュールが物理的に単一の物として構成されるか又は別体の物として構成されるかは問わない。
本発明によれば、通報者からの内部通報による通報情報の内容が論理的に整理されていない場合であっても、専門家や担当者にとって、それが論理的に整理されて通報情報に関わる事実関係を正確に把握することができるようになる。
また、本発明によれば、通報者の匿名性を担保しつつ、内部通報への対応状況や進捗状況を関係者間で効率的に共有することができるようになる。
また、本発明によれば、内部通報に関する法律や規制を確実に遵守するために、専門家を適宜に介在させ、内部通報による通報情報を適切に管理することができるようになる。
さらに、本発明によれば、情報通信機器の普及が十分でない国ないしは地域においても、内部通報を効率的に収集し、内部通報に適切に対応することができるようになる。
本発明の他の技術的特徴、目的、及び作用効果乃至は利点は、添付した図面を参照して説明される以下の実施形態により明らかにされる。
本発明の一実施形態に係る通報管理システムを説明するための全体ブロックダイアグラムである。 本発明の一実施形態に係る通報管理システムにおける通報者による内部通報の登録に関する処理を説明するためのシーケンスチャートである。 本発明の一実施形態に係る通報管理システムにおける通報者端末装置上に表示された通報情報登録画面の一例を説明するための図である。 本発明の一実施形態に係る通報管理システムにおける専門家による通報情報へのアクセスに関する処理を説明するためのシーケンスチャートである。 本発明の一実施形態に係る通報管理システムにおける専門家端末装置上に表示された通報情報表示編集画面の一例を説明するための図である。 本発明の一実施形態に係る通報管理システムにおける専門家端末装置上に表示された通報情報表示編集画面の一例を説明するための図である。 本発明の一実施形態に係る通報管理システムにおける担当者による通報情報へのアクセスに関する処理を説明するためのシーケンスチャートである。 本発明の一実施形態に係る通報管理システムにおける担当者端末装置上に表示された通報回答画面の一例を説明するための図である。 本発明の一実施形態に係る通報管理システムにおける通報者による通報情報に対する回答情報へのアクセスに関する処理を説明するためのシーケンスチャートである。 本発明の一実施形態に係る通報管理システムにおける通報者端末装置上に表示された回答閲覧画面の一例を説明するための図である。 本発明の一実施形態に係る通報受付サーバにおける情報管理マネージャの構成を説明するためのブロックダイアグラムである。 本発明の一実施形態に係る通報管理システムにおける通報者による内部通報の登録に関する処理を説明するためのシーケンスチャートである。 本発明の一実施形態に係る通報管理システムにおけるコンピューティングデバイスのハードウェア構成の一例を示す図である。
以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。本発明は、その趣旨を逸脱しない範囲で種々変形(例えば各実施形態を組み合わせる等)して実施することができる。また、以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。
[第1の実施形態]
本実施形態では、内部通報の関係者が、インターネットを介した、いわゆるWebないしはクラウドベースで内部通報に基づく通報情報に対応した通報管理システム及びこれを用いた通報管理方法が説明される。
図1は、本発明の一実施形態に係る通報管理システムを説明するための全体ブロックダイアグラムである。同図に示すように、通報管理システム1は、コンピュータネットワーク10を介して相互に通信可能に接続された、通報受付サーバ20と、通報管理サーバ30と、通報者端末装置40と、専門家端末装置50と、担当者端末装置60とを含み構成され得る。本開示では、これら装置(ノード)間の通信は、SSL/TLS等のセキュアな通信技術が適用され得る。
コンピュータネットワーク10は、例えば、IPベースのコンピュータネットワーク及び移動通信システム規格に準拠した移動通信ネットワークを含み得る。本開示において、コンピュータネットワーク10は、IPネットワークによって構築されたインターネットを含む広い概念で用いられているが、IPネットワークに限らず、ノード間通信を可能とするあらゆるプロトコルのネットワークが適用可能である。また、コンピュータネットワーク10は、図示されていない無線基地局によって構築される無線ネットワーク(例えばWi-Fi(登録商標))を含み得る。
通報受付サーバ20は、例えば企業や団体等の組織やそこから委託を受けた事業者等が管理・運営するコンピューティングデバイスであり、通報者からの通報を受け付ける。同図では、1つの通報受付サーバ20が示されているが、例えば、複数の通報受付サーバ20が存在し得る。例えば、管轄地域ごとに通報受付サーバ20が設けられても良い。通報受付サーバ20は、個々のコンピューティングデバイス上にそれぞれ構築されても良いし、物理的に1つの又は論理的に1つのコンピューティングデバイス上にそれぞれ構築されても良い。このようなコンピューティングデバイスのハードウェア構成は、図12に例示されるが、既知であるため、その詳細な説明は省略する。他の実施形態では、通報受付サーバ20は、電話による自動音声応答装置を含み得る。
通報受付サーバ20は、例えば、一次通報情報データベース211と、加工済み通報情報データベース212とを含み構成され得る。例えば、通報受付サーバ20は、通報者端末装置40から送信される内部通報に関する通報情報(すなわち、一次通報情報)を受信し、これを一次通報情報データベース211に格納する。通報受付サーバ20は、通報情報のセキュリティを確保するために、通報管理サーバ30の制御の下、所定の通信手順に従って通報者端末装置40とセッションを確立し、これにより、相互に通信を行う。また、通報管理サーバ30は、通報者からの一次通報情報のうち、法律の専門家によって例えば第三者等に開示すべきでない所定の個人情報、秘密情報及び/又は機密情報等(以下「不開示情報」という。)に該当し得る情報について加工が施された通報情報(すなわち、二次通報情報ないしは加工済み通報情報)を加工済み通報情報データベース212に格納する。このような加工を支援するために、通報受付サーバ20は、知識データベース213と、翻訳辞書データベース214とを更に含み構成され得る(図10参照)。後述されるように、加工済み通報情報データベース212に格納された加工済み通報情報は、適時のタイミングで、通報管理サーバ30に転送され得る。
通報管理サーバ30は、例えば企業や団体等の組織やそこから委託を受けた事業者等が管理・運営するコンピューティングデバイスであり、認証のための処理を制御するとともに、通報情報及びこれに対する回答情報等を管理する。通報管理サーバ30は、個々のコンピューティングデバイス上にそれぞれ構築されても良いし、物理的に1つの又は論理的に1つのコンピューティングデバイス上にそれぞれ構築されても良い。図12はまた、通報管理サーバ30のハードウェア構成の一例でもある。通報管理サーバ30を構成するコンピューティングデバイスは、典型的には、通報受付サーバ20を構成するコンピューティングデバイスとは別体として構成され、或いは遠隔地に配置される。
通報管理サーバ30は、例えば、認証データベース311と、加工済み通報情報データベース312と、回答情報データベース313を含み構成され得る。一例として、通報管理サーバ30は、通報受付サーバ20が通報者からの通報情報を受け付けるために、セッション確立のための認証処理を行う。他の例として、通報管理サーバ30は、専門家や、担当者による通報管理サーバ30への必要なアクセスを可能にするために、各端末装置50及び60とのセッション確立のための認証処理を行う。通報管理サーバ30は、通報受付サーバ20から転送された加工済み通報情報を受信し、これを加工済み通報情報データベース312に格納する。このように、本開示では、加工済み通報情報は通報管理サーバ30によって保持され、担当者は、通報管理サーバ30に保持された加工済み通報情報にのみアクセスし得る(つまり、一次通報情報にアクセスすることができない)。したがって、通報者からの通報情報をそのまま担当者が閲覧することが好ましくない状況であっても、通報情報の秘匿性を適切に管理することができる。
通報者端末装置40は、例えば企業や団体等の組織の社員や職員等が、通報者として、操作し得るコンピューティングデバイスであり、例えば、パーソナルコンピュータ、フィーチャフォン、スマートフォン、PDA、ハンドヘルド型コンピュータ、タブレット型コンピュータ、及びその他のインテリジェントデバイスであり得る。通報者端末装置40は、企業等内のLANに接続されているものであっても良いし、或いは、個人が所有するものであっても良い。本例では、通報者端末装置40は、Webベースのアクセスを可能にするブラウザアプリケーションプログラム(以下単に「ブラウザ」という。)及び必要なプラグインプログラムが実装されている。通報者は、通報者端末装置40を操作して、通報受付サーバ20上のWebサイトにアクセスし、通報管理サーバ30の制御の下、所定のセッションを確立した後、通報情報をポストする。他の例として、通報者は、通報受付サーバ20の案内に従い、通報者端末装置40を操作して、通報情報の内容が担当者に理解され易くなるように、追加の情報をポストないしアップロードし得る。
専門家端末装置50は、内部通報に関して適切な助言を行い得る専門家が操作し得るコンピューティングデバイスであり、例えば、パーソナルコンピュータ、スマートフォン、PDA、ハンドヘルド型コンピュータ、タブレット型コンピュータ、及びその他のインテリジェントデバイスであり得る。専門家は、典型的には、法律事務所における弁護士等であり得る。本例では、専門家端末装置50は、Webベースのアクセスを可能にするブラウザ及び必要なプラグインプログラムが実装されている。専門家は、専門家端末装置50を操作して、通報受付サーバ20上のWebサイトにアクセスし、通報管理サーバ30の制御の下、通報受付サーバ20との間に所定のセッションを確立した後、一次通報情報に対して、所定の不開示情報に該当し得る情報について加工を施して、加工済み通報情報を作成し得る。
担当者端末装置60は、例えば企業等において内部通報を取り扱う部署の担当者や管理者等が操作し得るコンピューティングデバイスであり、例えば、パーソナルコンピュータ、スマートフォン、PDA、ハンドヘルド型コンピュータ、タブレット型コンピュータ、及びその他のインテリジェントデバイスであり得る。担当者端末装置60は、企業等内のLANに接続されているものであり得るが、これに限られない。本例では、担当者端末装置60は、Webベースのアクセスを可能にするブラウザ及び必要なプラグインプログラムが実装されている。担当者は、担当者端末装置60を操作して、通報管理サーバ30上のWebサイトにアクセスし、通報管理サーバ30との間に所定のセッションを確立した後、通報情報に対する回答情報をポストする。なお、本開示では、担当者は、一次通報情報にアクセスすることが許容されていないので、回答情報は、通報管理サーバ30に保持された加工済み通報情報に基づいて作成されることになる。
図2は、本発明の一実施形態に係る通報管理システムにおける通報者による内部通報の登録に関する処理を説明するためのシーケンスチャートである。
同図に示すように、通報者は、通報者端末装置40を操作して、通報受付サーバ20にアクセスし、通報者端末装置40のユーザインタフェースにログイン画面を表示させ、ログインID及びパスワードを入力する(S201)。ログインID及びパスワードは、例えば、内部通報用のログインID及びパスワード(例えば企業共通ID及びパスワード)であって、典型的には、企業等の社員や職員に企業等の担当者から予め割り当てられている。通報者端末装置40は、ログインID及びパスワードの入力を受け付けると、ログインID及びパスワードに基づくログイン要求を通報受付サーバ20に送信する(S202)。
通報受付サーバ20は、通報者端末装置40からログイン要求を受信すると、該ログイン要求に対するセッションIDを生成する(S203)。セッションIDは、ユーザ(ここでは、通報者)がブラウザを用いてWebサイトにアクセスした場合に生成される一意な識別情報であり、例えばランダムな文字列で構成される。ログアウトによりセッションが切断された場合には、該セッションIDは無効になる。一例として、セッションIDは、Cookieであり得る。通報受付サーバ20は、続いて、例えば参照系APIを介して、通報管理サーバ30に接続し、ログインID、パスワード及びセッションIDを通報管理サーバ30に送信する(S204)。この場合、例えば、パスワード等は、盗聴防止のため、ハッシュ関数によりハッシュ化された後に、送信され得る。本例では、通報受付サーバ20は、受信したログインID及びハッシュ化されたパスワードの送信後、セキュリティ上、これらを消去するため、したがって、ログインID及びパスワードは、通報受付サーバ20に保持されない。
通報管理サーバ30は、通報受付サーバ20からの接続を受けて、認証処理を行う(S205)。具体的には、通報管理サーバ30は、ログインID及びパスワードに基づいて、認証データベース311を参照し、通報者に対する認証処理を行う。通報管理サーバ30は、通報者に対する認証が成功した場合、認証トークンを生成し、これをセッションIDと関連付けて、例えばメモリ等に一時的に格納する(S206)。認証トークンは、認証に成功した場合に発行される一意な識別情報であり、例えばランダムな文字列で構成され得る。つまり、認証トークンがあれば、認証されていることが証明される。通報管理サーバ30は、生成した認証トークンを通報受付サーバ20に送信する(S207)。
通報受付サーバ20は、通報管理サーバ30から認証トークンを受信すると、これをセッションIDと関連付けて、例えばメモリ等に一時的に格納する(S208)。つまり、通報受付サーバ20及び通報管理サーバ30は、それぞれ、同じセッションIDと認証トークンとの組み合わせを保持することになる。続いて、通報受付サーバ20は、通報者端末装置40にログイン認証された旨(認証トークン)を送信する(S209)。これにより、認証トークンは通報者端末装置40の例えばローカルストレージに保持される。
ログイン認証を受けた通報者は、セッションが有効である間、例えば図3に示すような通報登録画面300において、通報情報を登録する(S210)。例えば、通報者は、通報者端末装置40を操作して、通報登録画面300の所定の領域に内部通報に関する情報(通報情報)を入力し、確認画面を経て、送信を実行する。これを受けて、通報者端末装置40は、入力された通報情報を認証トークンとともに通報受付サーバ20に送信する(S211)。通報登録画面300は、通報内容が論理的に構成されるように、例えば5W1Hがそれぞれ入力されるように構成され得る。他の例として、通報内容が論理的に構成されるように、「ボット」と呼ばれる自動化プログラムによる対話形式で入力可能なように構成されても良い。これにより、専門家や担当者による情報整理や内容理解のための時間を節約することができるようになる。
通報受付サーバ20は、通報者端末装置40から通報情報及び認証トークンを受信すると、保持していたセッションID及び認証トークンを参照して、通報者端末装置40の資格を確認する。通報受付サーバ20は、資格確認後、通報番号を発行し、通報情報を該通報番号と関連付けて一次通報情報データベース211に登録する(S212)。通報番号は、通報管理システム1において、通報情報を一意に識別するための番号である。通報受付サーバ20は、発行した通報番号を通報者端末装置40及び専門家端末装置50にそれぞれ送信する(S213,214)。なお、専門家端末装置50への通報番号の通知は、予め指定ないしは登録された専門家の電子メールアドレス宛てにメールを送信するものであっても良い。専門家端末装置50は、通報受付サーバ20から通報番号を受信することにより、通報情報が登録された旨を受け付ける(S215)。
代替的に又は追加的に、通報受付サーバ20は、通報者端末装置40から通報情報を取得すると、該通報情報をテキストマイニングによって自動整理しても良い。通報受付サーバ20は、整理された通報情報を一次通報情報とは別に一次通報情報データベース211又は他のデータベースに格納し得る。また、通報受付サーバ20は、整理された通報情報を教師データとしてAI学習モデルに学習させ得る。これによって、後述する専門家の重要な業務の一つである一次通報情報から内部通報に関連する重要なキーワードを抽出し整理し易くなり、作業の精度と効率化を図ることができる。
また、通報受付サーバ20は、通報者から取得した通報情報に対して文章解析処理を行って、通報情報に対して要求される各種の情報の充足性を判断する文章解析部(図示せず)を備えても良い。充足性は、例えば、5W1Hや文章の論理一貫性を含む。文章解析部は、充足性を満たしていない情報について、通報者に入力を促すよう、通報者の通報者端末装置にダイアログボックス等が表示されるよう、制御を行う。或いは、文章解析部は、充足性を満たしていない入力箇所を視覚的に区別し得る形態で指摘しても良い。また、文章解析部は、文章解析処理に基づいて、取得した通報情報を所定の文章構成に従った整序済み通報情報を生成し、生成した整序済み通報情報を一次通報情報データベースに格納し得る。
以上のようにして、通報者の内部通報に関する通報情報は、通報受付サーバ20の一次通報情報データベース211に登録されるとともに、専門家は、通報情報の登録があったことを知ることになる。
図4は、本発明の一実施形態に係る通報管理システムにおける専門家による通報情報へのアクセスに関する処理を説明するためのシーケンスチャートである。専門家は、上述したように、通報受付サーバ20から通報番号の通知を受け取ることにより、通報情報の登録があったことを知り、以下に示す手順に従って通報情報にアクセスし得る。
すなわち、専門家は、専門家端末装置50を操作して、通報受付サーバ20にアクセスしてログイン画面を表示させ、専門家用に予め割り当てられたログインID及びパスワードを入力して、ログイン認証を受ける(S401)。なお、同図に示すログイン認証の処理(S401)は、図2に示したログイン認証の処理(S201~S208)と同じであるため、その説明を省略する。ログイン認証の処理を経た専門家端末装置50は、通報管理サーバ30から取得した認証トークンを保持する。
ログイン認証を受けた専門家は、通報情報を閲覧、加工等するために、セッションが有効である間、例えば図5Aに示すような通報情報表示編集画面500において、通報番号入力欄501に通報番号を入力し、検索ボタン502を選択する(S402)。これにより、専門家端末装置50は、認証トークン及び通報番号を通報受付サーバ20に送信する(S403)。
通報受付サーバ20は、専門家端末装置50から認証トークン及び通報番号を受信すると、保持していたセッションID及び認証トークンに基づいて、アクセスのあった専門家端末装置50の資格を確認し、通報番号に基づいて、一次通報情報データベース211を検索し、通報番号に関連付けられた通報情報を抽出する(S404)。通報受付サーバ20は、抽出した通報情報を専門家端末装置50に送信する(S405)。
専門家端末装置50は、通報受付サーバ20から通報情報を受信すると、これを通報情報表示編集画面500における一次通報情報表示欄503に表示する。これにより、専門家は、通報情報表示編集画面500において、通報情報(一次通報情報)を閲覧し、必要に応じて、加工ないしは編集を行うことができる(S406)。通報情報は、整序済み通報情報であっても良い。専門家は、通報情報に対して加工を行う場合、例えば、図示しないメニューから加工モードを選択して、二次通報情報表示欄504に通報情報を表示させ(図5B参照。この時点では、例えば、一次通報情報のコピーが表示され得る。)、二次通報情報表示欄503に表示された通報情報に対して、加工を行い得る。一次通報情報表示欄503と二次通報情報表示欄504とは、そこに表示された内容を対比することができるように、例えば並べて配置されている。加工は、通報情報のうち、所定の不開示情報に該当し得る情報について、閲覧ないしは判読できないようにすることを含み、例えば、特定の文字列について、マスキング文字(例えば“*”などの記号)による置き換えや黒塗りなどがなされる。ある実施態様では、通報受付サーバ20は、一次通報情報に対する加工や情報付加に関する処理を支援する情報管理マネージャ(図10参照)を実装する。専門家端末装置50は、例えば、情報管理マネージャの制御の下、一次通報情報(原文)のうちの所定の秘密情報に該当し得る情報を特定し、これを視覚的に区別し得るようにマーカ表示する。情報管理マネージャは、例えば、文章解析技術及び知識データベース及び/又はAI学習モデルに基づいて、所定の秘密情報に該当し得る情報を特定する。また、例えば、通報者からの通報情報が、受取人である担当者が使用する言語と異なる場合には、加工後、該言語に自動的に或いは半自動的に又は手入力により翻訳され得る。専門家による加工が終了すると、専門家端末装置50は、加工済み通報情報を通報受付サーバ20に送信する(S407)。
通報受付サーバ20は、専門家端末装置50から加工済み通報情報を受信すると、上述したように資格確認後、これを通報番号と関連付けて加工済み通報情報データベース212に格納する(S408)。そして、通報受付サーバ20は、専門家端末装置50に、加工済み通報情報が登録されたことを通知する(S409)。また、通報受付サーバ20は、セッションID及び認証トークンに基づいて、通報管理サーバ30に接続し、加工済み通報情報を通報番号とともに通報管理サーバ30に送信する(S410)。通報管理サーバ30との接続は、例えば更新系APIを介して行われる。このように、通報管理サーバ30に対しては加工済み通報情報のみが送信され、一次通報情報は送信されない。これにより、例えば個人情報や軍事機密情報等の越境を制限する国や地域等の法律や規制を遵守することができる。
通報管理サーバ30は、加工済み通報情報を受信すると、これを加工済み通報情報データベース312に格納する(S411)。そして、通報管理サーバ30は、加工済み通報情報が登録された旨の通知を担当者端末装置60に送信する(S412)。加工済み通報情報が登録された旨の通知は、例えば、通報番号を含む。これにより、担当者端末装置60は、加工済み通報情報が登録された旨の通知を受け付ける(S413)。
なお、図5Bに示されたような、専門家端末装置50に表示される通報情報表示編集画面500は、例えば、法的リスク欄505、振分け先提案欄506、及び加工理由欄507を更に含み得る。法的リスク欄505は、通報情報に基づく法的リスクを示すための欄であり、例えば法律の条文やその解説が表示される。振分け先提案欄506は、通報情報が企業等におけるどの担当部署のどの担当者に振り分けられるべきかを示すための欄である。加工理由欄507は、通報情報を加工した理由を記載するための欄である。これらの欄に表示されるべき各種の情報は、例えば、通報受付サーバ20の情報管理マネージャによって特定ないしは推論され得る。また、通報情報表示編集画面500は、チェックボックス欄508を更に含み得る。チェックボックス欄508は、専門家が一次通報情報を加工した際、各種の法律に抵触しないことを確認するための欄である。
図6は、本発明の一実施形態に係る通報管理システムにおける担当者による通報情報へのアクセスに関する処理を説明するためのシーケンスチャートである。担当者は、上述したように、通報管理サーバ30から通報情報が登録された旨の通知を受け取ることにより、内部通報があったことを知り、以下に示す手順に従って通報情報にアクセスして、それに対処することになる。
すなわち、同図に示すように、担当者は、担当者端末装置60を操作して、通報管理サーバ30にアクセスしてログイン画面を表示させ、担当者用に予め割り当てられたログインID及びパスワードを入力する(S601)。担当者端末装置60は、ログインID及びパスワードの入力を受け付けると、通報管理サーバ30にログイン要求を送信する(S602)。
通報管理サーバ30は、担当者端末装置60からログイン要求を受信すると、該ログイン要求に対するセッションIDを生成する(S603)。続いて、通報管理サーバ30は、ログインID及びパスワードに基づいて、認証データベース311を参照し、通報者に対する認証処理を行う(S604)。通報管理サーバ30は、通報者の認証が成功した場合、続いて、認証トークンを生成し、これをセッションIDと関連付けて、メモリ等に一時的に格納する(S605)。そして、通報管理サーバ30は、生成した認証トークンを担当者端末装置60に送信する(S606)。
担当者端末装置60は、通報管理サーバ30から認証トークンを受信すると、これを例えばローカルストレージに一時的に保持する。保持された認証トークンは、セッションが有効である間、通報管理サーバ30へアクセスする際の資格確認に用いられる。
ログイン認証を受けた担当者は、セッションが有効である間、通報情報を閲覧等するために、通報情報回答画面(図7参照)において、通報番号を入力する(S607)。これにより、担当者端末装置60は、認証トークン及び通報番号を通報管理サーバ30に送信する(S608)。
通報管理サーバ30は、担当者端末装置60から認証トークン及び通報番号を受信すると、保持していたセッションID及び認証トークンに基づいて、アクセスのあった担当者端末装置60の資格を確認し、通報番号に基づいて、加工済み通報情報データベース312を検索し、通報番号に関連付けられた通報情報を抽出する(S609)。通報受付サーバ20は、抽出した通報情報を担当者端末装置60に送信する(S610)。
担当者端末装置60は、通報管理サーバ30から加工済み通報情報を受信すると、例えば図7に示すような通報情報回答画面700を表示する。これにより、担当者は、通報情報回答画面において、通報情報(加工済み通報情報)を閲覧し、適切な回答を入力することになる(S611)。上述したように、加工済み通報情報は、所定の秘密情報に該当し得る情報については、閲覧ないしは判読できないように加工が施されている。また、加工済み通報情報は、一次通報情報の翻訳であり得る。担当者による回答が終了すると、担当者端末装置60は、加工済み通報情報に対する回答情報を通報管理サーバ30に送信する(S612)。
通報管理サーバ30は、回答情報を受信すると、これを通報番号と関連付けて回答情報データベース313に格納する(S613)。そして、通報管理サーバ30は、回答情報が登録された旨の通知を担当者端末装置60に送信する(S614)。なお、図示されていないが、通報管理サーバ30は、回答情報が登録された旨の通知を通報者端末装置40に送信しても良い。
図8は、本発明の一実施形態に係る通報管理システムにおける通報者による通報情報に対する回答情報の閲覧に関する処理を説明するためのシーケンスチャートである。
すなわち、同図に示すように、通報者は、通報者端末装置40を操作して、通報管理サーバ30にアクセスしてログイン画面を表示させ、ログインID及びパスワードを入力して、ログイン認証を受ける(S801)。なお、同図に示すログイン認証の処理(S801)は、図2に示したログイン認証の処理(S201~S208)と同じであるため、その説明を省略する。ログイン認証の処理を経た通報者端末装置40は、認証トークンを取得し、これを保持する。
ログイン認証を受けた通報者は、自身の内部通報に対するステータス(以下「通報ステータス」という。)を閲覧等するために、セッションが有効である間、回答閲覧画面(図9参照)において、内部通報を登録したときに付与された通報番号を入力する(S802)。これにより、通報者端末装置40は、通報番号を含む閲覧リクエストを通報受付サーバ20に送信する(S803)。
通報受付サーバ20は、通報者端末装置40から閲覧リクエストを受信すると、例えば参照系APIを介して、通報管理サーバ30に接続し(S804)、保持していたセッションID及び認証トークン並びに通報番号を送信する(S805)。
通報管理サーバ30は、API接続を介して受信したセッションID及び認証トークンに基づいて、通報者端末装置40の資格の確認を行い(S806)、続いて、受信した通報番号に基づいて、回答情報データベース313を検索し、該当する回答ステータスを抽出する(S807)。通報ステータスは、例えば担当者が未だ回答内容を入力していない場合には、未回答のステータスを示す。通報管理サーバ30は、抽出した通報ステータスを通報受付サーバ20に送信する(S808)。
通報受付サーバ20は、通報管理サーバ30から通報ステータスを受信すると(S809)、これを通報者端末装置40にそのまま転送する(S810)。これにより、通報者端末装置40のユーザインタフェースには、例えば図9に示すような回答閲覧画面900が表示される(S811)。このようにして、通報者は、内部通報に対して回答があったか否か、また、回答があった場合には、その回答内容を閲覧することができる。なお、本例の回答閲覧画面900では、通報者は、追加の通報情報を入力することができるように構成されている。
このようにして、通報者は、自身の内部通報に対する回答の対応状況や進捗状況を通報者端末装置40上で確認することができるようになる。
図10は、本発明の一実施形態に係る通報受付サーバにおける情報管理マネージャの構成を説明するためのブロックダイアグラムである。情報管理マネージャは、専門家端末装置50上に表示された通報情報表示編集画面500に対して加工・編集を支援するサーバ側プログラムである。同図に示すような情報管理マネージャは、通報受付サーバ20のハードウェア資源そのもの、或いは、例えば、図9に示したような通報受付サーバ20のプロセッサが、OS上で情報管理マネージャプログラムを実行することにより、各種のハードウェア資源と協働して、実現され得る。また、同図では、通報受付サーバ20の各種データベースが示されている。
すなわち、同図に示すように、通報受付サーバ20の情報管理マネージャは、例えば、リクエスト受付部201と、タスク処理部202と、レスポンス送出部203と、情報読出し部204と、加工処理部205と、法的リスク推定部206と、振分け先提案部207と、翻訳処理部208と、情報登録部209といったコンポーネントを含み構成され得る。
リクエスト受付部201は、専門家端末装置50から送信される各種のリクエストを受け付けるためのインタフェースとして機能するコンポーネントである。リクエスト受付部201は、受け付けたリクエストをタスク処理部に引き渡す。通報情報の加工・編集に関するリクエストには、例えば、読出しリクエスト、加工リクエスト、法的リスク推定リクエスト、翻訳リクエスト及び登録リクエスト等がある。
タスク処理部202は、リクエスト受付部201から引き渡されたリクエストを解釈し、対応するコンポーネントに振り分けるコンポーネントである。タスク処理部202は、何れかのコンポーネントから受け取ったレスポンスをレスポンス送出部203に引き渡す。
レスポンス送出部203は、タスク処理部202から各種のレスポンスを受け付けて、専門家端末装置50に送信するためのインタフェースとして機能するコンポーネントである。
情報読出し部204は、読出しリクエストに応答して、通報番号に従って一次通報情報データベース211及び/又は加工済み通報情報データベース212から通報情報を読み出すコンポーネントである。情報読出し部201は、読み出された通報情報をレスポンス送出部203に引き渡す。これにより、通報情報は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
加工処理部205は、加工リクエストに応答して、一次通報情報に対して所定の解析を行って、所定の不開示情報に該当し得る情報について、閲覧ないしは判読できないように加工するコンポーネントである。一例として、加工処理部205は、知識データベース213を参照し、或いはAI学習モデル(図示せず)を用いて、所定の不開示情報に該当し得る情報を特定ないしは推論し得る。加工処理部205は、特定ないしは推論した所定の不開示情報に該当し得る情報を、閲覧ないしは判読できないように、マスキング文字(例えば“*”などの記号)による置き換えや黒塗りの状態に加工する。他の例として、加工処理部205は、知識データベース213を参照し、或いはAI学習モデルを用いて、所定の不開示情報に該当し得る情報を特定ないしは推論した理由を示す文章を作成し得る。加工処理部205は、加工した内容(及び/又は加工内容を指示するコマンド等)をレスポンス送出部203に引き渡す。これにより、加工内容は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
法的リスク推定部206は、法的リスク推定リクエストに応答して、又は、加工処理部205による加工をトリガにして、一次通報情報に基づく法的リスクを推定するコンポーネントである。一例として、法的リスク推定部206は、知識データベース213を参照し、或いはAI学習モデルを用いて、一次通報情報のうちの所定の不開示情報に該当し得る情報に対する法的リスクを推定する。推定した法的リスクは、例えば法律の条文やその解説を含む。法的リスク推定部206は、推定した法的リスクをレスポンス送出部203に引き渡す。これにより、推定した法的リスクは、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
振分け先提案部207は、振分け先提案リクエストに応答して、通報情報が企業等におけるどの担当部署のどの担当者に振り分けられるべきかを提案するコンポーネントである。一例として、振分け先提案部207は、知識データベース213を参照し、或いはAI学習モデルを用いて、通報情報に対して適切な対応(例えば通報情報に対する回答を含む。)をとるのに最も適した担当者及びその所属部署を推定する。振分け先提案部207は、推定した振分け先をレスポンス送出部203に引き渡す。これにより、推定した振分け先は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
翻訳処理部208は、翻訳リクエストに応答して、通報情報を所定の言語に翻訳するコンポーネントである。本例では、翻訳は、加工済み通報情報に対して行われる。また、一例として、翻訳処理部208は、知識データベース213を参照し、或いはAI学習モデルを用いて、加工済み通報情報のテキストを解釈して、自動翻訳を行う。翻訳処理部208は、翻訳結果をレスポンス送出部203に引き渡す。これにより、翻訳結果は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
情報登録部209は、登録リクエストに応じて、加工済み通報情報を加工済み通報情報データベース212に登録するコンポーネントである。情報登録部209は、加工済み通報情報データベース212への登録が完了すると、登録確認メッセージをレスポンス送出部203に引き渡す。これにより、登録確認メッセージは、レスポンス送出部203により、専門家端末装置50に送信されることになる。
[第2の実施形態]
本実施形態では、内部通報の関係者が、電話による音声応答ベースで内部通報を行うことを可能にした通報管理システム及びこれを用いた通報管理方法が説明される。これにより、例えば情報通信機器の普及が十分でない国ないしは地域においても、内部通報を効率的に収集し、内部通報に適切に対応することができるようになる。本実施形態の通報受付サーバ20は、電話による自動音声応答を実現するため、自動音声応答(インタラクティブ音声応答(IVR))装置を含み構成される。
図11は、本発明の一実施形態に係る通報管理システムにおける通報者による内部通報の登録に関する処理を説明するためのシーケンスチャートである。
同図に示すように、通報者は、固定電話機や携帯電話機等(以下「電話機」という。)を操作して内部通報用の電話番号に電話をかけ、これにより、電話機は、発呼要求を行う(S1101)。通報受付サーバ20の自動音声応答装置は、発呼要求を受信すると、音声ガイダンスを流して、通報者にログインID及びパスワードの入力を促す(S1102)。通報者は、音声ガイダンスに従って、ログインID及びパスワードを入力する(S1103)。入力は、例えば、音声やトーンによって行われる。
通報受付サーバ20は、通報者端末装置40からログインID及びパスワードの入力を受け付けると、例えば発呼要求のあった電話番号及び発呼日時等に基づいて、ハッシュ関数を用いて、通報者を一意に識別するための通報者IDを生成する(S1104)。なお、通報者IDは、上記実施形態におけるセッションIDに相当する。通報受付サーバ20は、続いて、例えば参照系APIを介して、通報管理サーバ30に接続し、ログインID、パスワード及び通報者IDを通報管理サーバ30に送信する(S204)。本例では、通報受付サーバ20は、受信したログインID及びパスワードの送信後、セキュリティ上、これらを消去するため、したがって、ログインID及びパスワードは、通報受付サーバ20に保持されない。
通報管理サーバ30は、通報受付サーバ20からの接続を受けて、認証処理を行う(S1106)。具体的には、通報管理サーバ30は、ログインID及びパスワードに基づいて、認証データベース311を参照し、通報者に対する認証処理を行う。通報管理サーバ30は、通報者に対する認証が成功した場合、認証トークンを生成し、これを通報者IDと関連付けて、メモリ等に一時的に格納する(S1107)。続いて、通報管理サーバ30は、生成した認証トークンを通報受付サーバ20に送信する(S1108)。
通報受付サーバ20は、通報管理サーバ30から認証トークンを受信すると、これを通報者IDと関連付けて、例えばメモリ等に一時的に格納する(S1109)。
通報受付サーバ20は、音声ガイダンスにより、内部通報の種類(例えばパワーハラスメントや不正行為など)や日付、その具体的内容等を音声やトーンで入力するように通報者に促し、通報者は、音声ガイダンスに従って、これらを入力する(S1111)。音声ガイダンスは、例えば、通報内容が論理的に構成されるように、例えば5W1Hの順に問い合わせる。通報者により音声/トーン入力された情報は、自動音声応答装置による解析処理によりテキスト化される。この場合、通報受付サーバ20は、音声データに基づいて、感情分析を行い、スコアリングしても良い。
音声ガイダンスにより通報情報の一連の入力が完了すると、通報受付サーバ20は、通報番号を発行し、テキスト化された情報(一次通報情報)を該通報番号と関連付けて一次通報情報データベース211に登録する(S1112)。通報受付サーバ20は、発行した通報番号を通報者に通知し、自動音声応答を終了する(S1113)。また、通報受付サーバ20は、通報番号を専門家端末装置50に送信する(S1114)。これにより、専門家端末装置50は、通報受付サーバ20から通報番号を受信することにより、通報情報が登録された旨を受け付ける(S1115)。
以上のようにして、通報者は、内部通報に関する通報情報を、Webシステム等を用いることなく、電話機を用いた音声/トーン入力によって通報受付サーバ20に提供することができ、通報受付サーバ20は、音声データの通報情報をテキスト化し、これを一次通報情報データベース211に登録することができる。なお、通報者は、自身の内部通報に対する回答の対応状況や進捗状況については、電話機による自動音声応答により確認することができる。
上記各実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱しない限り、さまざまな形態で実施することができる。
例えば、本明細書に開示される方法においては、その結果に矛盾が生じない限り、ステップ、動作又は機能を並行して又は異なる順に実施しても良い。説明されたステップ、動作及び機能は、単なる例として提供されており、ステップ、動作及び機能のうちのいくつかは、発明の要旨を逸脱しない範囲で、省略でき、また、互いに結合させることで一つのものとしてもよく、また、他のステップ、動作又は機能を追加してもよい。
また、本明細書では、さまざまな実施形態が開示されているが、一の実施形態における特定のフィーチャ(技術的事項)を、適宜改良しながら、他の実施形態に追加し、又は該他の実施形態における特定のフィーチャと置換することができ、そのような形態も本発明の要旨に含まれる。
1…通報管理システム
10…コンピュータネットワーク
20…通報受付サーバ
201…リクエスト受付部
202…タスク処理部
203…レスポンス送出部
204…情報読出し部
205…加工処理部
206…法的リスク推定部
207…振分け先提案部
208…翻訳処理部
209…情報登録部
210…データベース
211…一次通報情報データベース
212…加工済み情報データベース
213…知識データベース
214…翻訳辞書データベース
30…通報管理サーバ
40…通報者端末装置
50…専門家端末装置
60…担当者端末装置

Claims (9)

  1. 通報者端末装置から受け付けた通報者による通報情報を一次通報情報として格納する一次通報情報データベースと、
    前記一次通報情報データベースに格納された前記一次通報情報における所定の不開示情報に該当する可能性がある情報に加工を施す加工処理部と、
    前記加工が施された通報情報を加工済み通報情報として格納する第1の加工済み通報情報データベースと、
    前記第1の加工済み通報情報データベースとは別体として構成され、取得された前記加工済み通報情報を格納する第2の加工済み通報情報データベースと、
    担当者端末装置から受け付けた前記加工済み通報情報に対する担当者の回答情報を格納する回答情報データベースと、を備え、
    前記担当者端末装置は、前記第2の加工済み通報情報データベースにアクセス可能なように構成されている、
    通報管理システム。
  2. 前記所定の不開示情報に関する知識情報を格納した知識データベースを更に備え、
    前記加工処理部は、前記知識データベースに格納された前記知識情報に従って、前記一次通報情報における前記所定の不開示情報に該当する可能性がある情報を、専門家端末装置上の編集画面において視覚的に区別して表示するように制御する、
    請求項1に記載の通報管理システム。
  3. 前記加工処理部は、前記所定の不開示情報に該当する可能性がある情報が選択された場合に、該情報が前記担当者端末装置において表示されないように該情報に加工を施す、
    請求項2に記載の通報管理システム。
  4. 前記編集画面は、前記一次通報情報と前記加工済み通報情報とを対比して表示するように構成される、
    請求項2に記載の通報管理システム。
  5. 前記知識データベースは、前記所定の不開示情報が表示されるべきでないことを示す根拠情報を更に格納し、
    前記加工処理部は、前記知識データベースから抽出される根拠情報を、前記編集画面において、前記所定の不開示情報に該当する可能性がある情報と関連付けて表示するように制御する、
    請求項2に記載の通報管理システム。
  6. 前記取得した通報情報に対して文章解析処理を行って、通報情報に対して要求される各種の情報の充足性を判断する文章解析部を更に備え、
    前記文章解析部は、前記充足性を満たしていない情報について、前記通報者に入力を促すよう、前記通報者の通報者端末装置を制御する、
    請求項1に記載の通報管理システム。
  7. 前記文章解析部は、前記文章解析処理に基づいて、前記取得した通報情報を所定の文章構成に従った整序済み通報情報を生成し、前記生成した整序済み通報情報を前記一次通報情報データベースに格納する、
    請求項6に記載の通報管理システム。
  8. 通報受付サーバと通報管理サーバとを備え、通報者による内部通報に関する通報情報を管理するための通報管理システムであって、
    前記通報受付サーバは、
    記通報者から受け付けた通報情報を一次通報情報として格納する一次通報情報データベースと、
    前記一次通報情報データベースに格納された一次通報情報における所定の不開示情報に該当する可能性がある情報に加工を施す加工処理部を含む情報管理マネージャと、を備え、
    前記通報管理サーバは、
    前記加工処理部によって加工を施された一次通報情報を加工済み通報情報として格納する加工済み通報情報データベースと、
    前記加工済み通報情報データベースに格納された前記加工済み通報情報に対する担当者の回答情報を格納する回答情報データベースと、を備える、
    通報管理システム。
  9. ネットワークを介して相互に通信可能に接続された通報受付サーバと通報管理サーバとを含む通報管理システムにおける通報管理方法であって、
    前記通報受付サーバが、
    通報者による通報情報を通報者端末装置から受け付けることと、
    前記通報情報を一次通報情報として一次通報情報データベースに格納することと、
    前記一次通報情報データベースに格納された前記一次通報情報における所定の不開示情報に該当する可能性がある情報に加工を施すことと、
    前記加工が施された通報情報を加工済み通報情報として第1の加工済み通報情報データベースに格納することと、を実行することと、
    前記通報管理サーバが、
    前記通報受付サーバから転送された前記第1の加工済み通報情報データベースに格納された前記加工済み通報情報を、前記第1の加工済み通報情報データベースとは別体として構成された第2の加工済み通報情報データベースに格納することと、
    前記第2の加工済み通報情報データベースに格納された前記加工済み通報情報にする回答情報を担当者端末装置から受け付けることと、
    前記担当者端末装置から受け付けた前記回答情報を回答情報データベースに格納することと、を実行することと、
    含む、通報管理方法。
JP2019139274A 2019-07-29 2019-07-29 通報管理システム及び通報管理方法 Active JP7283003B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019139274A JP7283003B2 (ja) 2019-07-29 2019-07-29 通報管理システム及び通報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019139274A JP7283003B2 (ja) 2019-07-29 2019-07-29 通報管理システム及び通報管理方法

Publications (2)

Publication Number Publication Date
JP2021022251A JP2021022251A (ja) 2021-02-18
JP7283003B2 true JP7283003B2 (ja) 2023-05-30

Family

ID=74573293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019139274A Active JP7283003B2 (ja) 2019-07-29 2019-07-29 通報管理システム及び通報管理方法

Country Status (1)

Country Link
JP (1) JP7283003B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173861A (ja) 2003-12-10 2005-06-30 D-Quest Inc 内部通報の処理方法
JP2006221560A (ja) 2005-02-14 2006-08-24 Nomura Research Institute Ltd データ置換装置、データ置換方法およびデータ置換プログラム
JP2008217691A (ja) 2007-03-07 2008-09-18 Hitachi Information Systems Ltd 個人情報管理システム
JP2010035115A (ja) 2008-07-31 2010-02-12 Ricoh Co Ltd 通報管理システム、通報管理方法及び通報管理プログラム
JP2011227536A (ja) 2010-04-15 2011-11-10 Hitachi Ltd 業務情報マスキングシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173861A (ja) 2003-12-10 2005-06-30 D-Quest Inc 内部通報の処理方法
JP2006221560A (ja) 2005-02-14 2006-08-24 Nomura Research Institute Ltd データ置換装置、データ置換方法およびデータ置換プログラム
JP2008217691A (ja) 2007-03-07 2008-09-18 Hitachi Information Systems Ltd 個人情報管理システム
JP2010035115A (ja) 2008-07-31 2010-02-12 Ricoh Co Ltd 通報管理システム、通報管理方法及び通報管理プログラム
JP2011227536A (ja) 2010-04-15 2011-11-10 Hitachi Ltd 業務情報マスキングシステム

Also Published As

Publication number Publication date
JP2021022251A (ja) 2021-02-18

Similar Documents

Publication Publication Date Title
EP3695563B1 (en) Apparatus, method, and computing device for selectively granting permissions to group-based objects in a group-based communication system
US20200007579A1 (en) Automated data processing systems and methods for automatically processing requests for privacy-related information
KR101588932B1 (ko) 메타데이터 조정기를 통한 보안
EP3667514B1 (en) Methods, apparatuses, and computer program products for management of and search index generation based on geographically distributed data
CN110875922B (zh) 一站式办公管理系统
JP6815134B2 (ja) 遺言書管理システム、遺言書管理装置、遺言書管理方法
US11222309B2 (en) Data processing systems for generating and populating a data inventory
Fassl et al. Why I Can’t Authenticate—Understanding the Low Adoption of Authentication Ceremonies with Autoethnography
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム
JP7283003B2 (ja) 通報管理システム及び通報管理方法
US9665548B2 (en) Website creation system
KR20010073735A (ko) 웹서비스의 일괄 회원등록/해지 방법
JP2005071002A (ja) 共同検索システム、プログラムおよび記録媒体
CN104967687B (zh) 基于当事人办理商事登记的服务信息获取方法及装置
CN114513782A (zh) 用于监控与场所无线接入网络相关联的通信设备移动性的方法和系统
KR101963577B1 (ko) 질문답변 처리 방법 및 장치
CN111768162A (zh) 一种企业办公管理系统及方法
JP7064766B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US11544667B2 (en) Data processing systems for generating and populating a data inventory
JP2007328685A (ja) コミュニティサーバ及びコミュニティプログラム
JP7372671B2 (ja) メッセージ通知システム
US20220343018A1 (en) Method for providing a privacy-enabled service to users
JP2008217740A (ja) Erpユーザ情報管理方法と装置およびerpシステムとプログラム
Layouni et al. Use of mobile agents in a federated identity structure
JP2013191013A (ja) 業務依頼者と業務実行者の間のコミュニケ−ションを支援するシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230407

R150 Certificate of patent or registration of utility model

Ref document number: 7283003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150