以下、図面を参照して本発明の実施の形態を説明する。ただし、以下に説明する実施形態は、あくまでも例示であり、以下に明示しない種々の変形や技術の適用を排除する意図はない。本発明は、その趣旨を逸脱しない範囲で種々変形(例えば各実施形態を組み合わせる等)して実施することができる。また、以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付して表している。図面は模式的なものであり、必ずしも実際の寸法や比率等とは一致しない。図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることがある。
[第1の実施形態]
本実施形態では、内部通報の関係者が、インターネットを介した、いわゆるWebないしはクラウドベースで内部通報に基づく通報情報に対応した通報管理システム及びこれを用いた通報管理方法が説明される。
図1は、本発明の一実施形態に係る通報管理システムを説明するための全体ブロックダイアグラムである。同図に示すように、通報管理システム1は、コンピュータネットワーク10を介して相互に通信可能に接続された、通報受付サーバ20と、通報管理サーバ30と、通報者端末装置40と、専門家端末装置50と、担当者端末装置60とを含み構成され得る。本開示では、これら装置(ノード)間の通信は、SSL/TLS等のセキュアな通信技術が適用され得る。
コンピュータネットワーク10は、例えば、IPベースのコンピュータネットワーク及び移動通信システム規格に準拠した移動通信ネットワークを含み得る。本開示において、コンピュータネットワーク10は、IPネットワークによって構築されたインターネットを含む広い概念で用いられているが、IPネットワークに限らず、ノード間通信を可能とするあらゆるプロトコルのネットワークが適用可能である。また、コンピュータネットワーク10は、図示されていない無線基地局によって構築される無線ネットワーク(例えばWi-Fi(登録商標))を含み得る。
通報受付サーバ20は、例えば企業や団体等の組織やそこから委託を受けた事業者等が管理・運営するコンピューティングデバイスであり、通報者からの通報を受け付ける。同図では、1つの通報受付サーバ20が示されているが、例えば、複数の通報受付サーバ20が存在し得る。例えば、管轄地域ごとに通報受付サーバ20が設けられても良い。通報受付サーバ20は、個々のコンピューティングデバイス上にそれぞれ構築されても良いし、物理的に1つの又は論理的に1つのコンピューティングデバイス上にそれぞれ構築されても良い。このようなコンピューティングデバイスのハードウェア構成は、図12に例示されるが、既知であるため、その詳細な説明は省略する。他の実施形態では、通報受付サーバ20は、電話による自動音声応答装置を含み得る。
通報受付サーバ20は、例えば、一次通報情報データベース211と、加工済み通報情報データベース212とを含み構成され得る。例えば、通報受付サーバ20は、通報者端末装置40から送信される内部通報に関する通報情報(すなわち、一次通報情報)を受信し、これを一次通報情報データベース211に格納する。通報受付サーバ20は、通報情報のセキュリティを確保するために、通報管理サーバ30の制御の下、所定の通信手順に従って通報者端末装置40とセッションを確立し、これにより、相互に通信を行う。また、通報管理サーバ30は、通報者からの一次通報情報のうち、法律の専門家によって例えば第三者等に開示すべきでない所定の個人情報、秘密情報及び/又は機密情報等(以下「不開示情報」という。)に該当し得る情報について加工が施された通報情報(すなわち、二次通報情報ないしは加工済み通報情報)を加工済み通報情報データベース212に格納する。このような加工を支援するために、通報受付サーバ20は、知識データベース213と、翻訳辞書データベース214とを更に含み構成され得る(図10参照)。後述されるように、加工済み通報情報データベース212に格納された加工済み通報情報は、適時のタイミングで、通報管理サーバ30に転送され得る。
通報管理サーバ30は、例えば企業や団体等の組織やそこから委託を受けた事業者等が管理・運営するコンピューティングデバイスであり、認証のための処理を制御するとともに、通報情報及びこれに対する回答情報等を管理する。通報管理サーバ30は、個々のコンピューティングデバイス上にそれぞれ構築されても良いし、物理的に1つの又は論理的に1つのコンピューティングデバイス上にそれぞれ構築されても良い。図12はまた、通報管理サーバ30のハードウェア構成の一例でもある。通報管理サーバ30を構成するコンピューティングデバイスは、典型的には、通報受付サーバ20を構成するコンピューティングデバイスとは別体として構成され、或いは遠隔地に配置される。
通報管理サーバ30は、例えば、認証データベース311と、加工済み通報情報データベース312と、回答情報データベース313を含み構成され得る。一例として、通報管理サーバ30は、通報受付サーバ20が通報者からの通報情報を受け付けるために、セッション確立のための認証処理を行う。他の例として、通報管理サーバ30は、専門家や、担当者による通報管理サーバ30への必要なアクセスを可能にするために、各端末装置50及び60とのセッション確立のための認証処理を行う。通報管理サーバ30は、通報受付サーバ20から転送された加工済み通報情報を受信し、これを加工済み通報情報データベース312に格納する。このように、本開示では、加工済み通報情報は通報管理サーバ30によって保持され、担当者は、通報管理サーバ30に保持された加工済み通報情報にのみアクセスし得る(つまり、一次通報情報にアクセスすることができない)。したがって、通報者からの通報情報をそのまま担当者が閲覧することが好ましくない状況であっても、通報情報の秘匿性を適切に管理することができる。
通報者端末装置40は、例えば企業や団体等の組織の社員や職員等が、通報者として、操作し得るコンピューティングデバイスであり、例えば、パーソナルコンピュータ、フィーチャフォン、スマートフォン、PDA、ハンドヘルド型コンピュータ、タブレット型コンピュータ、及びその他のインテリジェントデバイスであり得る。通報者端末装置40は、企業等内のLANに接続されているものであっても良いし、或いは、個人が所有するものであっても良い。本例では、通報者端末装置40は、Webベースのアクセスを可能にするブラウザアプリケーションプログラム(以下単に「ブラウザ」という。)及び必要なプラグインプログラムが実装されている。通報者は、通報者端末装置40を操作して、通報受付サーバ20上のWebサイトにアクセスし、通報管理サーバ30の制御の下、所定のセッションを確立した後、通報情報をポストする。他の例として、通報者は、通報受付サーバ20の案内に従い、通報者端末装置40を操作して、通報情報の内容が担当者に理解され易くなるように、追加の情報をポストないしアップロードし得る。
専門家端末装置50は、内部通報に関して適切な助言を行い得る専門家が操作し得るコンピューティングデバイスであり、例えば、パーソナルコンピュータ、スマートフォン、PDA、ハンドヘルド型コンピュータ、タブレット型コンピュータ、及びその他のインテリジェントデバイスであり得る。専門家は、典型的には、法律事務所における弁護士等であり得る。本例では、専門家端末装置50は、Webベースのアクセスを可能にするブラウザ及び必要なプラグインプログラムが実装されている。専門家は、専門家端末装置50を操作して、通報受付サーバ20上のWebサイトにアクセスし、通報管理サーバ30の制御の下、通報受付サーバ20との間に所定のセッションを確立した後、一次通報情報に対して、所定の不開示情報に該当し得る情報について加工を施して、加工済み通報情報を作成し得る。
担当者端末装置60は、例えば企業等において内部通報を取り扱う部署の担当者や管理者等が操作し得るコンピューティングデバイスであり、例えば、パーソナルコンピュータ、スマートフォン、PDA、ハンドヘルド型コンピュータ、タブレット型コンピュータ、及びその他のインテリジェントデバイスであり得る。担当者端末装置60は、企業等内のLANに接続されているものであり得るが、これに限られない。本例では、担当者端末装置60は、Webベースのアクセスを可能にするブラウザ及び必要なプラグインプログラムが実装されている。担当者は、担当者端末装置60を操作して、通報管理サーバ30上のWebサイトにアクセスし、通報管理サーバ30との間に所定のセッションを確立した後、通報情報に対する回答情報をポストする。なお、本開示では、担当者は、一次通報情報にアクセスすることが許容されていないので、回答情報は、通報管理サーバ30に保持された加工済み通報情報に基づいて作成されることになる。
図2は、本発明の一実施形態に係る通報管理システムにおける通報者による内部通報の登録に関する処理を説明するためのシーケンスチャートである。
同図に示すように、通報者は、通報者端末装置40を操作して、通報受付サーバ20にアクセスし、通報者端末装置40のユーザインタフェースにログイン画面を表示させ、ログインID及びパスワードを入力する(S201)。ログインID及びパスワードは、例えば、内部通報用のログインID及びパスワード(例えば企業共通ID及びパスワード)であって、典型的には、企業等の社員や職員に企業等の担当者から予め割り当てられている。通報者端末装置40は、ログインID及びパスワードの入力を受け付けると、ログインID及びパスワードに基づくログイン要求を通報受付サーバ20に送信する(S202)。
通報受付サーバ20は、通報者端末装置40からログイン要求を受信すると、該ログイン要求に対するセッションIDを生成する(S203)。セッションIDは、ユーザ(ここでは、通報者)がブラウザを用いてWebサイトにアクセスした場合に生成される一意な識別情報であり、例えばランダムな文字列で構成される。ログアウトによりセッションが切断された場合には、該セッションIDは無効になる。一例として、セッションIDは、Cookieであり得る。通報受付サーバ20は、続いて、例えば参照系APIを介して、通報管理サーバ30に接続し、ログインID、パスワード及びセッションIDを通報管理サーバ30に送信する(S204)。この場合、例えば、パスワード等は、盗聴防止のため、ハッシュ関数によりハッシュ化された後に、送信され得る。本例では、通報受付サーバ20は、受信したログインID及びハッシュ化されたパスワードの送信後、セキュリティ上、これらを消去するため、したがって、ログインID及びパスワードは、通報受付サーバ20に保持されない。
通報管理サーバ30は、通報受付サーバ20からの接続を受けて、認証処理を行う(S205)。具体的には、通報管理サーバ30は、ログインID及びパスワードに基づいて、認証データベース311を参照し、通報者に対する認証処理を行う。通報管理サーバ30は、通報者に対する認証が成功した場合、認証トークンを生成し、これをセッションIDと関連付けて、例えばメモリ等に一時的に格納する(S206)。認証トークンは、認証に成功した場合に発行される一意な識別情報であり、例えばランダムな文字列で構成され得る。つまり、認証トークンがあれば、認証されていることが証明される。通報管理サーバ30は、生成した認証トークンを通報受付サーバ20に送信する(S207)。
通報受付サーバ20は、通報管理サーバ30から認証トークンを受信すると、これをセッションIDと関連付けて、例えばメモリ等に一時的に格納する(S208)。つまり、通報受付サーバ20及び通報管理サーバ30は、それぞれ、同じセッションIDと認証トークンとの組み合わせを保持することになる。続いて、通報受付サーバ20は、通報者端末装置40にログイン認証された旨(認証トークン)を送信する(S209)。これにより、認証トークンは通報者端末装置40の例えばローカルストレージに保持される。
ログイン認証を受けた通報者は、セッションが有効である間、例えば図3に示すような通報登録画面300において、通報情報を登録する(S210)。例えば、通報者は、通報者端末装置40を操作して、通報登録画面300の所定の領域に内部通報に関する情報(通報情報)を入力し、確認画面を経て、送信を実行する。これを受けて、通報者端末装置40は、入力された通報情報を認証トークンとともに通報受付サーバ20に送信する(S211)。通報登録画面300は、通報内容が論理的に構成されるように、例えば5W1Hがそれぞれ入力されるように構成され得る。他の例として、通報内容が論理的に構成されるように、「ボット」と呼ばれる自動化プログラムによる対話形式で入力可能なように構成されても良い。これにより、専門家や担当者による情報整理や内容理解のための時間を節約することができるようになる。
通報受付サーバ20は、通報者端末装置40から通報情報及び認証トークンを受信すると、保持していたセッションID及び認証トークンを参照して、通報者端末装置40の資格を確認する。通報受付サーバ20は、資格確認後、通報番号を発行し、通報情報を該通報番号と関連付けて一次通報情報データベース211に登録する(S212)。通報番号は、通報管理システム1において、通報情報を一意に識別するための番号である。通報受付サーバ20は、発行した通報番号を通報者端末装置40及び専門家端末装置50にそれぞれ送信する(S213,214)。なお、専門家端末装置50への通報番号の通知は、予め指定ないしは登録された専門家の電子メールアドレス宛てにメールを送信するものであっても良い。専門家端末装置50は、通報受付サーバ20から通報番号を受信することにより、通報情報が登録された旨を受け付ける(S215)。
代替的に又は追加的に、通報受付サーバ20は、通報者端末装置40から通報情報を取得すると、該通報情報をテキストマイニングによって自動整理しても良い。通報受付サーバ20は、整理された通報情報を一次通報情報とは別に一次通報情報データベース211又は他のデータベースに格納し得る。また、通報受付サーバ20は、整理された通報情報を教師データとしてAI学習モデルに学習させ得る。これによって、後述する専門家の重要な業務の一つである一次通報情報から内部通報に関連する重要なキーワードを抽出し整理し易くなり、作業の精度と効率化を図ることができる。
また、通報受付サーバ20は、通報者から取得した通報情報に対して文章解析処理を行って、通報情報に対して要求される各種の情報の充足性を判断する文章解析部(図示せず)を備えても良い。充足性は、例えば、5W1Hや文章の論理一貫性を含む。文章解析部は、充足性を満たしていない情報について、通報者に入力を促すよう、通報者の通報者端末装置にダイアログボックス等が表示されるよう、制御を行う。或いは、文章解析部は、充足性を満たしていない入力箇所を視覚的に区別し得る形態で指摘しても良い。また、文章解析部は、文章解析処理に基づいて、取得した通報情報を所定の文章構成に従った整序済み通報情報を生成し、生成した整序済み通報情報を一次通報情報データベースに格納し得る。
以上のようにして、通報者の内部通報に関する通報情報は、通報受付サーバ20の一次通報情報データベース211に登録されるとともに、専門家は、通報情報の登録があったことを知ることになる。
図4は、本発明の一実施形態に係る通報管理システムにおける専門家による通報情報へのアクセスに関する処理を説明するためのシーケンスチャートである。専門家は、上述したように、通報受付サーバ20から通報番号の通知を受け取ることにより、通報情報の登録があったことを知り、以下に示す手順に従って通報情報にアクセスし得る。
すなわち、専門家は、専門家端末装置50を操作して、通報受付サーバ20にアクセスしてログイン画面を表示させ、専門家用に予め割り当てられたログインID及びパスワードを入力して、ログイン認証を受ける(S401)。なお、同図に示すログイン認証の処理(S401)は、図2に示したログイン認証の処理(S201~S208)と同じであるため、その説明を省略する。ログイン認証の処理を経た専門家端末装置50は、通報管理サーバ30から取得した認証トークンを保持する。
ログイン認証を受けた専門家は、通報情報を閲覧、加工等するために、セッションが有効である間、例えば図5Aに示すような通報情報表示編集画面500において、通報番号入力欄501に通報番号を入力し、検索ボタン502を選択する(S402)。これにより、専門家端末装置50は、認証トークン及び通報番号を通報受付サーバ20に送信する(S403)。
通報受付サーバ20は、専門家端末装置50から認証トークン及び通報番号を受信すると、保持していたセッションID及び認証トークンに基づいて、アクセスのあった専門家端末装置50の資格を確認し、通報番号に基づいて、一次通報情報データベース211を検索し、通報番号に関連付けられた通報情報を抽出する(S404)。通報受付サーバ20は、抽出した通報情報を専門家端末装置50に送信する(S405)。
専門家端末装置50は、通報受付サーバ20から通報情報を受信すると、これを通報情報表示編集画面500における一次通報情報表示欄503に表示する。これにより、専門家は、通報情報表示編集画面500において、通報情報(一次通報情報)を閲覧し、必要に応じて、加工ないしは編集を行うことができる(S406)。通報情報は、整序済み通報情報であっても良い。専門家は、通報情報に対して加工を行う場合、例えば、図示しないメニューから加工モードを選択して、二次通報情報表示欄504に通報情報を表示させ(図5B参照。この時点では、例えば、一次通報情報のコピーが表示され得る。)、二次通報情報表示欄503に表示された通報情報に対して、加工を行い得る。一次通報情報表示欄503と二次通報情報表示欄504とは、そこに表示された内容を対比することができるように、例えば並べて配置されている。加工は、通報情報のうち、所定の不開示情報に該当し得る情報について、閲覧ないしは判読できないようにすることを含み、例えば、特定の文字列について、マスキング文字(例えば“*”などの記号)による置き換えや黒塗りなどがなされる。ある実施態様では、通報受付サーバ20は、一次通報情報に対する加工や情報付加に関する処理を支援する情報管理マネージャ(図10参照)を実装する。専門家端末装置50は、例えば、情報管理マネージャの制御の下、一次通報情報(原文)のうちの所定の秘密情報に該当し得る情報を特定し、これを視覚的に区別し得るようにマーカ表示する。情報管理マネージャは、例えば、文章解析技術及び知識データベース及び/又はAI学習モデルに基づいて、所定の秘密情報に該当し得る情報を特定する。また、例えば、通報者からの通報情報が、受取人である担当者が使用する言語と異なる場合には、加工後、該言語に自動的に或いは半自動的に又は手入力により翻訳され得る。専門家による加工が終了すると、専門家端末装置50は、加工済み通報情報を通報受付サーバ20に送信する(S407)。
通報受付サーバ20は、専門家端末装置50から加工済み通報情報を受信すると、上述したように資格確認後、これを通報番号と関連付けて加工済み通報情報データベース212に格納する(S408)。そして、通報受付サーバ20は、専門家端末装置50に、加工済み通報情報が登録されたことを通知する(S409)。また、通報受付サーバ20は、セッションID及び認証トークンに基づいて、通報管理サーバ30に接続し、加工済み通報情報を通報番号とともに通報管理サーバ30に送信する(S410)。通報管理サーバ30との接続は、例えば更新系APIを介して行われる。このように、通報管理サーバ30に対しては加工済み通報情報のみが送信され、一次通報情報は送信されない。これにより、例えば個人情報や軍事機密情報等の越境を制限する国や地域等の法律や規制を遵守することができる。
通報管理サーバ30は、加工済み通報情報を受信すると、これを加工済み通報情報データベース312に格納する(S411)。そして、通報管理サーバ30は、加工済み通報情報が登録された旨の通知を担当者端末装置60に送信する(S412)。加工済み通報情報が登録された旨の通知は、例えば、通報番号を含む。これにより、担当者端末装置60は、加工済み通報情報が登録された旨の通知を受け付ける(S413)。
なお、図5Bに示されたような、専門家端末装置50に表示される通報情報表示編集画面500は、例えば、法的リスク欄505、振分け先提案欄506、及び加工理由欄507を更に含み得る。法的リスク欄505は、通報情報に基づく法的リスクを示すための欄であり、例えば法律の条文やその解説が表示される。振分け先提案欄506は、通報情報が企業等におけるどの担当部署のどの担当者に振り分けられるべきかを示すための欄である。加工理由欄507は、通報情報を加工した理由を記載するための欄である。これらの欄に表示されるべき各種の情報は、例えば、通報受付サーバ20の情報管理マネージャによって特定ないしは推論され得る。また、通報情報表示編集画面500は、チェックボックス欄508を更に含み得る。チェックボックス欄508は、専門家が一次通報情報を加工した際、各種の法律に抵触しないことを確認するための欄である。
図6は、本発明の一実施形態に係る通報管理システムにおける担当者による通報情報へのアクセスに関する処理を説明するためのシーケンスチャートである。担当者は、上述したように、通報管理サーバ30から通報情報が登録された旨の通知を受け取ることにより、内部通報があったことを知り、以下に示す手順に従って通報情報にアクセスして、それに対処することになる。
すなわち、同図に示すように、担当者は、担当者端末装置60を操作して、通報管理サーバ30にアクセスしてログイン画面を表示させ、担当者用に予め割り当てられたログインID及びパスワードを入力する(S601)。担当者端末装置60は、ログインID及びパスワードの入力を受け付けると、通報管理サーバ30にログイン要求を送信する(S602)。
通報管理サーバ30は、担当者端末装置60からログイン要求を受信すると、該ログイン要求に対するセッションIDを生成する(S603)。続いて、通報管理サーバ30は、ログインID及びパスワードに基づいて、認証データベース311を参照し、通報者に対する認証処理を行う(S604)。通報管理サーバ30は、通報者の認証が成功した場合、続いて、認証トークンを生成し、これをセッションIDと関連付けて、メモリ等に一時的に格納する(S605)。そして、通報管理サーバ30は、生成した認証トークンを担当者端末装置60に送信する(S606)。
担当者端末装置60は、通報管理サーバ30から認証トークンを受信すると、これを例えばローカルストレージに一時的に保持する。保持された認証トークンは、セッションが有効である間、通報管理サーバ30へアクセスする際の資格確認に用いられる。
ログイン認証を受けた担当者は、セッションが有効である間、通報情報を閲覧等するために、通報情報回答画面(図7参照)において、通報番号を入力する(S607)。これにより、担当者端末装置60は、認証トークン及び通報番号を通報管理サーバ30に送信する(S608)。
通報管理サーバ30は、担当者端末装置60から認証トークン及び通報番号を受信すると、保持していたセッションID及び認証トークンに基づいて、アクセスのあった担当者端末装置60の資格を確認し、通報番号に基づいて、加工済み通報情報データベース312を検索し、通報番号に関連付けられた通報情報を抽出する(S609)。通報受付サーバ20は、抽出した通報情報を担当者端末装置60に送信する(S610)。
担当者端末装置60は、通報管理サーバ30から加工済み通報情報を受信すると、例えば図7に示すような通報情報回答画面700を表示する。これにより、担当者は、通報情報回答画面において、通報情報(加工済み通報情報)を閲覧し、適切な回答を入力することになる(S611)。上述したように、加工済み通報情報は、所定の秘密情報に該当し得る情報については、閲覧ないしは判読できないように加工が施されている。また、加工済み通報情報は、一次通報情報の翻訳であり得る。担当者による回答が終了すると、担当者端末装置60は、加工済み通報情報に対する回答情報を通報管理サーバ30に送信する(S612)。
通報管理サーバ30は、回答情報を受信すると、これを通報番号と関連付けて回答情報データベース313に格納する(S613)。そして、通報管理サーバ30は、回答情報が登録された旨の通知を担当者端末装置60に送信する(S614)。なお、図示されていないが、通報管理サーバ30は、回答情報が登録された旨の通知を通報者端末装置40に送信しても良い。
図8は、本発明の一実施形態に係る通報管理システムにおける通報者による通報情報に対する回答情報の閲覧に関する処理を説明するためのシーケンスチャートである。
すなわち、同図に示すように、通報者は、通報者端末装置40を操作して、通報管理サーバ30にアクセスしてログイン画面を表示させ、ログインID及びパスワードを入力して、ログイン認証を受ける(S801)。なお、同図に示すログイン認証の処理(S801)は、図2に示したログイン認証の処理(S201~S208)と同じであるため、その説明を省略する。ログイン認証の処理を経た通報者端末装置40は、認証トークンを取得し、これを保持する。
ログイン認証を受けた通報者は、自身の内部通報に対するステータス(以下「通報ステータス」という。)を閲覧等するために、セッションが有効である間、回答閲覧画面(図9参照)において、内部通報を登録したときに付与された通報番号を入力する(S802)。これにより、通報者端末装置40は、通報番号を含む閲覧リクエストを通報受付サーバ20に送信する(S803)。
通報受付サーバ20は、通報者端末装置40から閲覧リクエストを受信すると、例えば参照系APIを介して、通報管理サーバ30に接続し(S804)、保持していたセッションID及び認証トークン並びに通報番号を送信する(S805)。
通報管理サーバ30は、API接続を介して受信したセッションID及び認証トークンに基づいて、通報者端末装置40の資格の確認を行い(S806)、続いて、受信した通報番号に基づいて、回答情報データベース313を検索し、該当する回答ステータスを抽出する(S807)。通報ステータスは、例えば担当者が未だ回答内容を入力していない場合には、未回答のステータスを示す。通報管理サーバ30は、抽出した通報ステータスを通報受付サーバ20に送信する(S808)。
通報受付サーバ20は、通報管理サーバ30から通報ステータスを受信すると(S809)、これを通報者端末装置40にそのまま転送する(S810)。これにより、通報者端末装置40のユーザインタフェースには、例えば図9に示すような回答閲覧画面900が表示される(S811)。このようにして、通報者は、内部通報に対して回答があったか否か、また、回答があった場合には、その回答内容を閲覧することができる。なお、本例の回答閲覧画面900では、通報者は、追加の通報情報を入力することができるように構成されている。
このようにして、通報者は、自身の内部通報に対する回答の対応状況や進捗状況を通報者端末装置40上で確認することができるようになる。
図10は、本発明の一実施形態に係る通報受付サーバにおける情報管理マネージャの構成を説明するためのブロックダイアグラムである。情報管理マネージャは、専門家端末装置50上に表示された通報情報表示編集画面500に対して加工・編集を支援するサーバ側プログラムである。同図に示すような情報管理マネージャは、通報受付サーバ20のハードウェア資源そのもの、或いは、例えば、図9に示したような通報受付サーバ20のプロセッサが、OS上で情報管理マネージャプログラムを実行することにより、各種のハードウェア資源と協働して、実現され得る。また、同図では、通報受付サーバ20の各種データベースが示されている。
すなわち、同図に示すように、通報受付サーバ20の情報管理マネージャは、例えば、リクエスト受付部201と、タスク処理部202と、レスポンス送出部203と、情報読出し部204と、加工処理部205と、法的リスク推定部206と、振分け先提案部207と、翻訳処理部208と、情報登録部209といったコンポーネントを含み構成され得る。
リクエスト受付部201は、専門家端末装置50から送信される各種のリクエストを受け付けるためのインタフェースとして機能するコンポーネントである。リクエスト受付部201は、受け付けたリクエストをタスク処理部に引き渡す。通報情報の加工・編集に関するリクエストには、例えば、読出しリクエスト、加工リクエスト、法的リスク推定リクエスト、翻訳リクエスト及び登録リクエスト等がある。
タスク処理部202は、リクエスト受付部201から引き渡されたリクエストを解釈し、対応するコンポーネントに振り分けるコンポーネントである。タスク処理部202は、何れかのコンポーネントから受け取ったレスポンスをレスポンス送出部203に引き渡す。
レスポンス送出部203は、タスク処理部202から各種のレスポンスを受け付けて、専門家端末装置50に送信するためのインタフェースとして機能するコンポーネントである。
情報読出し部204は、読出しリクエストに応答して、通報番号に従って一次通報情報データベース211及び/又は加工済み通報情報データベース212から通報情報を読み出すコンポーネントである。情報読出し部201は、読み出された通報情報をレスポンス送出部203に引き渡す。これにより、通報情報は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
加工処理部205は、加工リクエストに応答して、一次通報情報に対して所定の解析を行って、所定の不開示情報に該当し得る情報について、閲覧ないしは判読できないように加工するコンポーネントである。一例として、加工処理部205は、知識データベース213を参照し、或いはAI学習モデル(図示せず)を用いて、所定の不開示情報に該当し得る情報を特定ないしは推論し得る。加工処理部205は、特定ないしは推論した所定の不開示情報に該当し得る情報を、閲覧ないしは判読できないように、マスキング文字(例えば“*”などの記号)による置き換えや黒塗りの状態に加工する。他の例として、加工処理部205は、知識データベース213を参照し、或いはAI学習モデルを用いて、所定の不開示情報に該当し得る情報を特定ないしは推論した理由を示す文章を作成し得る。加工処理部205は、加工した内容(及び/又は加工内容を指示するコマンド等)をレスポンス送出部203に引き渡す。これにより、加工内容は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
法的リスク推定部206は、法的リスク推定リクエストに応答して、又は、加工処理部205による加工をトリガにして、一次通報情報に基づく法的リスクを推定するコンポーネントである。一例として、法的リスク推定部206は、知識データベース213を参照し、或いはAI学習モデルを用いて、一次通報情報のうちの所定の不開示情報に該当し得る情報に対する法的リスクを推定する。推定した法的リスクは、例えば法律の条文やその解説を含む。法的リスク推定部206は、推定した法的リスクをレスポンス送出部203に引き渡す。これにより、推定した法的リスクは、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
振分け先提案部207は、振分け先提案リクエストに応答して、通報情報が企業等におけるどの担当部署のどの担当者に振り分けられるべきかを提案するコンポーネントである。一例として、振分け先提案部207は、知識データベース213を参照し、或いはAI学習モデルを用いて、通報情報に対して適切な対応(例えば通報情報に対する回答を含む。)をとるのに最も適した担当者及びその所属部署を推定する。振分け先提案部207は、推定した振分け先をレスポンス送出部203に引き渡す。これにより、推定した振分け先は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
翻訳処理部208は、翻訳リクエストに応答して、通報情報を所定の言語に翻訳するコンポーネントである。本例では、翻訳は、加工済み通報情報に対して行われる。また、一例として、翻訳処理部208は、知識データベース213を参照し、或いはAI学習モデルを用いて、加工済み通報情報のテキストを解釈して、自動翻訳を行う。翻訳処理部208は、翻訳結果をレスポンス送出部203に引き渡す。これにより、翻訳結果は、レスポンス送出部203により、専門家端末装置50に送信され、専門家端末装置50上の通報情報表示編集画面に表示されることになる。
情報登録部209は、登録リクエストに応じて、加工済み通報情報を加工済み通報情報データベース212に登録するコンポーネントである。情報登録部209は、加工済み通報情報データベース212への登録が完了すると、登録確認メッセージをレスポンス送出部203に引き渡す。これにより、登録確認メッセージは、レスポンス送出部203により、専門家端末装置50に送信されることになる。
[第2の実施形態]
本実施形態では、内部通報の関係者が、電話による音声応答ベースで内部通報を行うことを可能にした通報管理システム及びこれを用いた通報管理方法が説明される。これにより、例えば情報通信機器の普及が十分でない国ないしは地域においても、内部通報を効率的に収集し、内部通報に適切に対応することができるようになる。本実施形態の通報受付サーバ20は、電話による自動音声応答を実現するため、自動音声応答(インタラクティブ音声応答(IVR))装置を含み構成される。
図11は、本発明の一実施形態に係る通報管理システムにおける通報者による内部通報の登録に関する処理を説明するためのシーケンスチャートである。
同図に示すように、通報者は、固定電話機や携帯電話機等(以下「電話機」という。)を操作して内部通報用の電話番号に電話をかけ、これにより、電話機は、発呼要求を行う(S1101)。通報受付サーバ20の自動音声応答装置は、発呼要求を受信すると、音声ガイダンスを流して、通報者にログインID及びパスワードの入力を促す(S1102)。通報者は、音声ガイダンスに従って、ログインID及びパスワードを入力する(S1103)。入力は、例えば、音声やトーンによって行われる。
通報受付サーバ20は、通報者端末装置40からログインID及びパスワードの入力を受け付けると、例えば発呼要求のあった電話番号及び発呼日時等に基づいて、ハッシュ関数を用いて、通報者を一意に識別するための通報者IDを生成する(S1104)。なお、通報者IDは、上記実施形態におけるセッションIDに相当する。通報受付サーバ20は、続いて、例えば参照系APIを介して、通報管理サーバ30に接続し、ログインID、パスワード及び通報者IDを通報管理サーバ30に送信する(S204)。本例では、通報受付サーバ20は、受信したログインID及びパスワードの送信後、セキュリティ上、これらを消去するため、したがって、ログインID及びパスワードは、通報受付サーバ20に保持されない。
通報管理サーバ30は、通報受付サーバ20からの接続を受けて、認証処理を行う(S1106)。具体的には、通報管理サーバ30は、ログインID及びパスワードに基づいて、認証データベース311を参照し、通報者に対する認証処理を行う。通報管理サーバ30は、通報者に対する認証が成功した場合、認証トークンを生成し、これを通報者IDと関連付けて、メモリ等に一時的に格納する(S1107)。続いて、通報管理サーバ30は、生成した認証トークンを通報受付サーバ20に送信する(S1108)。
通報受付サーバ20は、通報管理サーバ30から認証トークンを受信すると、これを通報者IDと関連付けて、例えばメモリ等に一時的に格納する(S1109)。
通報受付サーバ20は、音声ガイダンスにより、内部通報の種類(例えばパワーハラスメントや不正行為など)や日付、その具体的内容等を音声やトーンで入力するように通報者に促し、通報者は、音声ガイダンスに従って、これらを入力する(S1111)。音声ガイダンスは、例えば、通報内容が論理的に構成されるように、例えば5W1Hの順に問い合わせる。通報者により音声/トーン入力された情報は、自動音声応答装置による解析処理によりテキスト化される。この場合、通報受付サーバ20は、音声データに基づいて、感情分析を行い、スコアリングしても良い。
音声ガイダンスにより通報情報の一連の入力が完了すると、通報受付サーバ20は、通報番号を発行し、テキスト化された情報(一次通報情報)を該通報番号と関連付けて一次通報情報データベース211に登録する(S1112)。通報受付サーバ20は、発行した通報番号を通報者に通知し、自動音声応答を終了する(S1113)。また、通報受付サーバ20は、通報番号を専門家端末装置50に送信する(S1114)。これにより、専門家端末装置50は、通報受付サーバ20から通報番号を受信することにより、通報情報が登録された旨を受け付ける(S1115)。
以上のようにして、通報者は、内部通報に関する通報情報を、Webシステム等を用いることなく、電話機を用いた音声/トーン入力によって通報受付サーバ20に提供することができ、通報受付サーバ20は、音声データの通報情報をテキスト化し、これを一次通報情報データベース211に登録することができる。なお、通報者は、自身の内部通報に対する回答の対応状況や進捗状況については、電話機による自動音声応答により確認することができる。
上記各実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱しない限り、さまざまな形態で実施することができる。
例えば、本明細書に開示される方法においては、その結果に矛盾が生じない限り、ステップ、動作又は機能を並行して又は異なる順に実施しても良い。説明されたステップ、動作及び機能は、単なる例として提供されており、ステップ、動作及び機能のうちのいくつかは、発明の要旨を逸脱しない範囲で、省略でき、また、互いに結合させることで一つのものとしてもよく、また、他のステップ、動作又は機能を追加してもよい。
また、本明細書では、さまざまな実施形態が開示されているが、一の実施形態における特定のフィーチャ(技術的事項)を、適宜改良しながら、他の実施形態に追加し、又は該他の実施形態における特定のフィーチャと置換することができ、そのような形態も本発明の要旨に含まれる。