WO2022235069A1 - 회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체 - Google Patents

회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체 Download PDF

Info

Publication number
WO2022235069A1
WO2022235069A1 PCT/KR2022/006377 KR2022006377W WO2022235069A1 WO 2022235069 A1 WO2022235069 A1 WO 2022235069A1 KR 2022006377 W KR2022006377 W KR 2022006377W WO 2022235069 A1 WO2022235069 A1 WO 2022235069A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
slips
accounting
server
fraud
Prior art date
Application number
PCT/KR2022/006377
Other languages
English (en)
French (fr)
Inventor
정철
신한섭
Original Assignee
윤여을
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤여을 filed Critical 윤여을
Publication of WO2022235069A1 publication Critical patent/WO2022235069A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms

Definitions

  • the present disclosure relates to accounting fraud detection, and more particularly, to regular inspection and reporting of accounting fraud.
  • Accounting audit is often used as a term to refer to audits of financial statements conducted by independent auditors such as accounting firms.
  • Financial statements are systematic presentations of historical financial information intended to communicate the status of an entity's economic resources or obligations at a specific point in time, or changes in them over a specific period, in accordance with a specific financial reporting system.
  • the purpose of auditing financial statements is to improve the level of trust among users of financial statements.
  • the auditor obtains reasonable assurance as to whether the financial statements as a whole are free from material misstatement due to fraud or error, and provides an opinion (e.g., For example, the opinion that “the financial statements are presented fairly in terms of materiality in accordance with the relevant financial reporting framework”) is expressed.
  • the basic purpose of modern auditing is not to detect accounting irregularities, but to determine the adequacy of overall financial statements.
  • the evidence supporting the financial statements can be very voluminous.
  • a document that records a company's transactions can amount to hundreds of thousands or more per month, depending on the size of the company.
  • a lot of manpower and time can be invested in reviewing such evidence, which can lead to issues of efficiency and cost of the audit.
  • the present disclosure is to solve the problems of the prior art described above, and provides a technique for detecting fraudulent accounting.
  • a server for detecting accounting fraud may be proposed.
  • a server according to an aspect of the present disclosure may include a transceiver, one or more processors, and one or more memories in which instructions that, when executed by the one or more processors, cause the one or more processors to perform operations are stored.
  • the operations may include collecting data including data on a plurality of slips of the audited company, data on one or more customers of the audited company, and data on personnel records of the audited company from an external device through a transceiver, a plurality of generating result data for each of the plurality of analytic functions by applying the data for the documents to the data for the plurality of documents in each of the plurality of analytic functions corresponding to the plurality of accounting fraud patterns; to determine that a pattern represented by one or more of the plurality of documents conforms to a pattern of accounting fraud of the plurality of patterns, determining that the pattern represented by the one or more documents conforms to a pattern of accounting fraud responsively, determining a risk rating of potential accounting fraud represented by the one or more documents based at least in part on data on personnel records and data on one or more accounts, and in response to determining the risk rating, It may include an action to generate a warning about fraud.
  • the one or more processors are configured to repeatedly perform the collecting operation at a preset cycle, and the data for the plurality of slips is for all slips input to the external device within a preset period based on each collection time. It may contain data.
  • the operations include: adding data on the plurality of slips of the audited company collected at the first collection time to the plurality of slips of the audited company collected at the second collection time that is a period immediately after the first collection time determining that at least some of the data for the plurality of documents of the audited entity have been modified between the first and second collection times compared to the data for the audited entity, and between the first and second collection times In response to determining that at least some of the data for the plurality of documents of the enterprise have been modified, generating an alert of potential accounting fraud according to the modification.
  • the operation of generating the result data may include applying the data for the plurality of slips to each of the plurality of analysis functions at a preset period for each analysis function.
  • the operations may further include preprocessing the collected data.
  • the pre-processing includes normalizing the collected data to conform to a preset database format, normalizing the customer name among data for one or more customers according to a preset rule, and selecting an account name among data for a plurality of slips. It may include the operation of grouping.
  • the analysis function corresponding to one accounting irregularity pattern is true when, for one document, the account name of the debit is trade receivables, the account name of the credit is advance payment, and the name of the account on the debit and the name of the customer on the credit are different. may be decided by
  • the plurality of analytic functions for one slip, each of the account name on the debit side and the account name on the credit side satisfies a preset criterion, and when one or more pieces of information recorded in the slip satisfy the preset criterion one or more analytic functions of the first type for determining true, for each of the two or more documents, each of the account name of the debit and the account name of the credit satisfies a preset criterion, and the one or more information recorded in the document meets the preset criterion
  • At least one analytic function of the second type that determines true if , for a document whose posting date of the document satisfies a preset criterion, each of the account name on the debit side and the account name on the credit side satisfies the preset criterion, and is recorded in the document one or more analytic functions of a third type for determining true if the one or more pieces of information that is set up satisfies
  • determining a potential fraud risk rating represented by the one or more slips based at least in part on data on one or more accounts and data on personnel records comprises: a basic risk level of a matching accounting fraud pattern The action of determining the risk class according to Upgrading the risk rating if satisfied; Upgrading the risk rating if the account holder name of the account included in one or more documents is not the account's account name or the account's representative name; Data for the account included in one or more documents
  • the operation of raising the risk level, the data on the customer included in one or more slips and the data on the customer inquired by the credit rating agency based on the business registration number of the customer are at least It may include an operation of raising the risk level when there is a partial discrepancy, and an operation of raising the risk level when a customer included in one or more slips is newly registered in the external device within a preset period.
  • the operations generate a report indicating one or more warnings of potential accounting fraud, wherein the one or more warnings occurred within a preset time period, and for each of the one or more warnings, the report matches a pattern of accounting fraud. , including data on the risk class and the one or more associated slips, and sending the report to the one or more user terminals.
  • a method for detecting accounting fraud according to an aspect of the present disclosure may be proposed.
  • a method according to an aspect of the present disclosure may be performed in a server.
  • the method according to an aspect of the present disclosure transmits data including data on a plurality of slips of an audited company, data on one or more customers of the audited company, and data on personnel records of the audited company through the transceiver of the server.
  • one or more non-transitory computer-readable recording media storing instructions for detecting accounting fraud may be proposed.
  • the instructions stored in the recording medium according to an aspect of the present disclosure may cause the one or more processors to perform operations when executed by one or more processors of a server for detecting accounting fraud.
  • the operations include collecting data on a plurality of slips of the audited company, data on one or more customers of the audited company, and data on personnel records of the audited company from an external device through a transceiver of the server, the plurality of slips applying data to each of the plurality of analytic functions corresponding to the plurality of accounting fraud patterns to generate result data for each of the plurality of analytic functions, based on the result data, one or more documents of the plurality of documents determining that the pattern represented by the pattern corresponds to one pattern of accounting fraud among the plurality of patterns of accounting fraud; and determining a risk grade of potential accounting fraud represented by the one or more documents based at least in part on the data for the personnel record, and in response to determining the risk grade, generating an alert for potential accounting fraud.
  • accounting fraud may be detected in a timely manner.
  • 1 is a system for detecting fraudulent accounting including a server 100, an audited company server 110, and a user terminal 130 of an auditor 120 for detecting fraudulent accounting according to an embodiment of the present disclosure; It is a diagram showing an exemplary configuration diagram.
  • FIG. 2 is a diagram illustrating an exemplary display screen 200 of the user terminal 130 for receiving and displaying an accounting fraud report according to an embodiment of the present disclosure.
  • FIG. 3 is a diagram illustrating a block diagram of a server 100 according to various embodiments of the present disclosure.
  • FIG. 4 is a diagram illustrating an embodiment of a method for detecting fraudulent accounting that may be performed by the server 100 according to the present disclosure.
  • the expression "based on” is used to describe one or more factors affecting the act or action of a decision, judgment, or action described in the phrase or sentence in which the expression is included, and the expression is It does not exclude additional factors influencing the actions or actions of decisions, judgments or actions.
  • a component eg, a first component
  • another component eg, a second component
  • the expression “configured to” means “configured to”, “having the ability to”, “modified to”, “made to”, “to do”, depending on the context. It can have the meaning of “can be”.
  • the expression is not limited to the meaning of "specially designed in terms of hardware", and for example, a processor configured to perform a specific operation means a generic-purpose processor capable of performing the specific operation by executing software. can mean
  • FIG. 1 is a system for detecting fraudulent accounting including a server 100, an audited company server 110, and a user terminal 130 of an auditor 120 for detecting fraudulent accounting according to an embodiment of the present disclosure; It is a diagram showing an exemplary configuration diagram.
  • Each of the server 100 , the audited company server 110 , and the user terminal 130 implemented according to various embodiments of the present disclosure may perform operations to support accounting fraud detection according to the present disclosure.
  • this configuration diagram only one audited company server and one user terminal are exemplified. you have to understand
  • the audited company server 110 may acquire data for accounting fraud detection. For example, one or more personnel of the audited company may use one or more arbitrary programs (eg, enterprise resource planning programs, accounting management programs, personnel management programs, customer management programs, etc. provided by any manufacturer) to use the data may be input to the audited company server 110 . Such data entry may be part of the audited entity's normal business activities. In addition, such data input may be made at any time according to the normal business activities of the audited company.
  • arbitrary programs eg, enterprise resource planning programs, accounting management programs, personnel management programs, customer management programs, etc. provided by any manufacturer
  • Data for accounting fraud detection may include data on slips.
  • a slip refers to an indicator of a certain format to convey the fact of the occurrence of an accounting transaction to others and to preserve it as evidence in the book for a later date.
  • all transactions of a company should be recorded as slips, and the slips serve as the basis for the accounting ledger.
  • the slip usually records the slip number, name of the customer, the date of creation, posting date (date recorded in the ledger), debit amount, credit amount, account name, summary, etc.
  • hundreds of thousands or more slips can be created per month (for example, in a KOSPI-listed company with sales of 1.5 trillion won as of 2020, about 100,000 slips per month) written).
  • Data for accounting fraud detection may include data on business partners.
  • the data on the customer may include any data maintained by the audited company to manage the customer.
  • the data on the customer may include data on the customer name, business registration number, account, representative name, contact information, business location, and the like.
  • Data for accounting fraud detection may include data on personnel records.
  • Data on personnel records may include arbitrary data maintained to manage employees who are employed or retired at the audited company.
  • the data on the personnel record may include data on the name, date of birth, contact information, address, account, etc. of the incumbent or retired executives and employees.
  • the audit target company server 110 may store the acquired data in a built-in storage or an external storage, and perform necessary processing to provide the stored data to the server 100 according to the request of the server 100 .
  • the server 100 may collect data for detecting fraudulent accounting from the audit target company server 110 .
  • Data collection from the audited company server 110 may be performed in any possible way (eg, the server 100 sends a data request in a certain format to the audited company server 110, and in response thereto, the audited company a method of receiving data itself or an access address for data from the server 110).
  • the server 100 is the audited company server 110 including data on a plurality of slips of the audited company, data on one or more customers of the audited company, and data on the personnel records of the audited company. ) can be collected from The data for the plurality of slips may include data for all the slips input to the audit target company server 110 within a preset period.
  • the data for the plurality of slips may include data for all the slips input to the audit target company server 110 within a preset period.
  • the accounting fraud detection technology according to an embodiment of the present disclosure is applied for the first time to a specific company (eg, when performing a comprehensive audit for the first time after acquiring the company)
  • the past 5 years Data can be collected for all documents created by the company.
  • the one or more customers may be all or some of the customers registered in the audit target company server 110 at the time of collection. For example, only data on accounts related to the collected slips may be collected.
  • the personnel record may be all or part of the personnel record input to the audit
  • the server 100 may collect data for detecting fraudulent accounting from the audit target company server 110 by repeating it at a preset period.
  • the slips collected in each cycle may be all slips input to the audit target company server 110 within a preset period based on the collection time.
  • the server 100 may store all or part of the data on all slips input to the audited company server 110 within 60 days from the date of collection, and all or part of the customers registered in the audited company server 110 at the time of collection.
  • data on all or part of the personnel records input to the audited company server 110 at the time of collection may be collected from the audited company server 110 by repeating with a cycle of one day (that is, every day). In this way, by collecting data in a range overlapping with the previous period in each cycle, it is possible to detect the fact that the slip is modified after being input to the audit target company server 110 .
  • Post-entry amendments to the slip may reveal potential accounting irregularities.
  • the server 100 may pre-process the collected data.
  • the server 100 may normalize the collected data to conform to a preset database format. Since the format of data for accounting fraud detection may differ depending on the audited firm or the program the audited firm uses for its input, normalizing the audited firm's data to conform to a preset database format is often necessary. data processing and accounting fraud detection in a consistent and automated manner for our audited companies. For example, normalizing the collected data to conform to a preset database format is to unify the notation formats such as date, contact number, account number, business registration number, etc., to remove unnecessary spaces or data, and to remove data for specific items. processing (NULL processing) may be included.
  • NULL processing may be included.
  • the server 100 may normalize the name of the customer among the data on the customer according to a preset rule.
  • a preset rule In the collected data, there are cases where customers with different customer names recorded can be treated as substantially the same from the point of view of accounting fraud detection (for example, branches or sales offices of a single corporation are recorded with different customer names). case, when the notation of "Co., Ltd.” is written differently, etc.). For example, "XX Electronics (Division A)”, “XX Electronics (Division B)", “XX Electronics Co., Ltd.”, and "XX Electronics Co., Ltd.” can all be normalized to "XX Electronics". . In this way, normalizing the customer name according to a preset rule can prevent the recognition of different business partners even though they are substantially the same, and as a result, erroneous detection as an accounting fraud pattern.
  • the server 100 may group account names among the data for the slip. Different account names may be used for substantially the same account in terms of accounting fraud detection, depending on the audited entity or the program the audited entity uses for its input. For example, account names such as “Accounts Receivables - General”, “Trade Receivables”, “Domestic Receivables”, etc. can be grouped into “Trade Receivables”, “Advance Payments - Contracts”, “Advance Payments (Others)”, “Advance Payments” (auto insurance premiums)", etc. can be grouped into “advance payments”.
  • the server 100 may determine, based on the collected data, that a pattern indicated by one or more slips corresponds to a preset accounting fraud pattern. In one embodiment, for the above determination, the server 100 may apply data for a plurality of slips among the collected data to an analysis function corresponding to the accounting fraud pattern. If the application result of the analysis function of one or more of the plurality of slips is true, the server 100 may determine that the pattern represented by the corresponding slip corresponds to the accounting fraud pattern.
  • Table 2 is a table that outlines key information of example slips representing example accounting fraud patterns.
  • the example in Table 2 is the result of the person in charge of the audited company (hereinafter referred to as "the embezzler") embezzling 1 million won in cash and manipulating the accounting records to conceal the fact of the embezzlement.
  • slip number debit side credit One Advance payment (customer A) 1 million won 100 million won in cash 2 Purchase 200 million won Trade payables (customer B) 2 million won 3 Trade payable (customer B) 1 million won Advance payment (customer A) 1 million won
  • the embezzlement pays 1 million won in cash to customer A under collusion with customer A, and then returns all or part of the cash paid to customer A and steals it.
  • a company's cash test is strictly inspected at short intervals, so it is virtually impossible to embezzle cash without documenting the decrease in cash.
  • the embezzlement accounts for 1 million won as an advance payment to customer A (document number 1). It may be possible to enter the advance payment by the embezzler without registering as a purchasing company of Customer A or actual purchase.
  • the embezzlement avoided the immediate suspicion of the decrease in cash, but the advance payment of 1 million won to customer A remains until the subsequent audit, and if the auditor has doubts about the advance payment, the fact of embezzlement is discovered is likely to be Accordingly, the embezzler manipulates the slip for the normal purchase transaction from customer B. In other words, even though a purchase worth 1 million won was actually made from customer B, the trade receivable was over-accounted as 2 million won and recorded on the slip (slip number 2). Next, the embezzlement prepares a slip to offset 1 million won of the trade debt to customer B against the 1 million won advance payment to customer A (document number 3).
  • the server 100 for detecting fraudulent accounting does not follow the conventional top-down method of reviewing related slips only when abnormality is detected, but frequently targets all slips for a certain period of time. Because patterns can be detected, accounting fraud as illustrated in Table 2 can be caught.
  • the analysis function corresponding to the accounting fraud pattern as illustrated in Table 2 is, for one document, the account name of the debit is trade receivables, the account name of the credit is advance payment, and the name of the account on the debit and the customer of the credit It may be determining true if the names are different (eg, determining true for slip number 3 in table 2).
  • a plurality of accounting fraud patterns and a plurality of analysis functions corresponding thereto may be preset in the server 100 .
  • the server 100 applies the data for the plurality of slips to each of the plurality of analysis functions to generate result data for each of the plurality of analysis functions, and based on the result data, the data displayed by the one or more slips is displayed. It may be determined that the pattern matches one of the plurality of accounting fraud patterns.
  • the server 100 may apply the data for the plurality of slips to each of the plurality of analysis functions at a preset period for each analysis function.
  • the application period of each analytic function may be set according to the nature of the corresponding accounting fraud pattern.
  • Table 3 is a table showing the application period of an exemplary analytic function.
  • each analysis function preset in the server 100 may belong to one of a plurality of types.
  • the plurality of types is a first type for determining true when, for one slip, each of the account name on the debit side and the account name on the credit side satisfies a preset criterion, and one or more pieces of information recorded in the slip satisfy the preset criterion , for each of two or more slips, a second type of determining true if each of the account name of the debit and the account name of the credit satisfies a preset criterion, and one or more information recorded in the slip satisfies the preset criterion;
  • a document whose posting date satisfies a preset criterion it is a method of determining true if each of the account name on the debit side and the account name on the credit side satisfies the preset criterion, and one or more information recorded in the document satisfies the preset criterion type 3
  • the server 100 may determine a potential fraud risk rating represented by the one or more slips.
  • the determination of a potential accounting fraud risk rating may be based, at least in part, on data about customers and data on personnel records.
  • the server 100 may inquire a basic risk level of a matching accounting fraud pattern and determine a risk grade according to the basic risk level. In one embodiment, the server 100 may raise or lower the risk level according to a preset criterion. For example, a higher risk rating (a higher level of promotion) may indicate a greater likelihood that potential accounting fraud is actual accounting fraud and/or a higher risk of potential accounting fraud.
  • the server 100 when the server 100 satisfies one of the exception conditions set in advance for the audited company (eg, a slip for a related business partner, or a slip for a small amount less than a certain amount) case), the risk level may be downgraded.
  • one of the exception conditions set in advance for the audited company eg, a slip for a related business partner, or a slip for a small amount less than a certain amount
  • the server 100 may raise the risk level when the data on the customer included in one or more slips satisfy a preset condition for the offshore company. For example, the server 100 uses the name of the customer and the business registration number to inquire information such as the number of national pension subscribers, the number of employment insurance subscribers, and whether the business is closed or not, and based on the inquiry result and preset conditions, the customer It can be determined that it is most likely a company.
  • the server 100 may upgrade the risk level when the name of the owner of the account of the customer included in one or more slips is not the name of the customer or the representative of the customer. For example, the server 100 may perform an account real name inquiry on the account of the customer, and compare the inquiry result with data on the customer.
  • the server 100 at least partially matches the data on the customer and the data on the personnel record included in the one or more slips (eg, the phone number, account number, name, address, etc. match) If you do), you can upgrade the risk level.
  • the data on the customer and the data on the personnel record included in the one or more slips eg, the phone number, account number, name, address, etc. match. If you do), you can upgrade the risk level.
  • the above agreement may suggest that the executives and employees of the audited company or their family members have a special relationship with the customer.
  • the server 100 upgrades the risk level when at least partially inconsistency between the data on the customer included in one or more slips and the data on the customer inquired to the credit rating agency based on the business registration number of the customer.
  • the server 100 may raise the risk level when a customer included in one or more slips is newly registered in the server of the audited institution within a preset period.
  • Server 100 may generate an alert for potential accounting fraud in response to determining the risk rating.
  • the server 100 may store the generated alert in a preset form in an internal or external storage.
  • server 100 may generate a report indicating one or more warnings of potential accounting fraud.
  • the one or more warnings indicated by the reporting may include all or part of all warnings about potential accounting irregularities that have occurred against one or more audited entities within a preset period.
  • the report may include, for each of the one or more alerts, data for a matching accounting fraud pattern, a risk rating, and an associated one or more slips.
  • the server 100 may transmit the generated report to one or more user terminals including the user terminal 130 .
  • the server 100 may transmit an email including the generated report to an email account that can be read by the user terminal 130 .
  • the server 100 may generate a report at one or more preset periods and transmit it to one or more user terminals including the user terminal 130 .
  • the server 100 may generate a report according to the setting for each cycle, every day, every month, every quarter, and every year.
  • the user terminal 130 may be any one of various types of devices that the auditor 130 can use to detect accounting fraud.
  • the user terminal 130 may be a portable communication device (eg, a smartphone), a computer device (eg, a tablet PC, a laptop), a portable multimedia device, a wearable device, or one of the above-mentioned devices. Or it may be a device according to a combination of more.
  • a program eg, an application
  • an arbitrary program capable of receiving a report on the detection of accounting fraud according to the present disclosure may be installed.
  • the user terminal 130 may access a web page for supporting the detection of accounting fraud according to the present disclosure.
  • the accounting fraud report may include a reporting date (“2021-04-02”) and a reporting period (“Daily”).
  • the accounting fraud report may include a summary of the accounting fraud findings, for example, in the form of the table 201 .
  • the report may include a risk grade (“Risk Grade 2”) and data 202 for one or more associated documents. Data for a risk class (“Risk Level 2”) and one or more associated slips may be included directly in the report, as illustrated in FIG. .
  • server 100 may include one or more processors 310 and/or one or more memories 320 . In one embodiment, at least one of these components of the server 100 may be omitted, or another component may be added to the server 100 . Additionally or alternatively, some of the components may be integrated and implemented, or may be implemented as a singular or a plurality of entities. At least some of the internal and external components of the server 100 are connected to each other through a bus, general purpose input/output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI), etc. Data and/or signals may be exchanged.
  • GPIO general purpose input/output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • the one or more processors 310 may control at least one component of the server 100 connected to the one or more processors 310 by driving software (eg, instructions, programs, etc.). In addition, the one or more processors 310 may perform various operations, processing, data generation, processing, etc. related to the present disclosure. Also, the one or more processors 310 may load data or the like from one or more memories 320 or store them in one or more memories 320 . The one or more processors 310 may collect data necessary for detecting fraudulent accounting from the audited company server 110 .
  • the one or more processors 310 apply each of a plurality of analytic functions respectively corresponding to the plurality of patterns of accounting fraud to the collected data, thereby determining that the pattern represented by the data conforms to one pattern of accounting fraud among the plurality of patterns of accounting fraud.
  • the one or more processors 310 may determine a risk rating of accounting fraud that the data may represent based at least in part on the collected data.
  • One or more processors 310 may generate alerts about possible accounting fraud based on the collected data.
  • One or more memories 320 may store various data. Data stored in the memory 320 is data obtained, processed, or used by at least one component of the server 100 , and may include software (eg, instructions, programs, etc.). Memory 320 may include volatile and/or non-volatile memory. In the present disclosure, the command or program is software stored in the memory 320, and provides various functions to the application so that the operating system, application, and/or application for controlling the resource of the server 100 can utilize the resources of the server. middleware and the like. The one or more memories 320 may store instructions that, when executed by the one or more processors 310 , cause the one or more processors 310 to perform an operation.
  • the server 100 may further include a transceiver 330 .
  • the transceiver 330 may perform wireless or wired communication between the server 100 and the audit target company server 110 , and between the server 100 and the user terminal 130 .
  • the transceiver 330 includes enhanced Mobile Broadband (eMBB), Ultra Reliable Low-Latency Communications (URLLC), Massive Machine Type Communications (MMTC), long-term evolution (LTE), LTE Advance (LTE-A), UMTS (Universal Mobile Telecommunications System), GSM (Global System for Mobile communications), CDMA (code division multiple access), WCDMA (wideband CDMA), WiBro (Wireless Broadband), WiFi (wireless fidelity), Bluetooth (Bluetooth), NFC ( Near field communication), a global positioning system (GPS), or a global navigation satellite system (GNSS) may perform wireless communication.
  • eMBB enhanced Mobile Broadband
  • URLLC Ultra Reliable Low-Latency Communications
  • MMTC Massive Machine Type Communications
  • LTE long-term evolution
  • LTE-A
  • the transceiver 330 may perform wired communication according to a method such as universal serial bus (USB), high definition multimedia interface (HDMI), recommended standard232 (RS-232), or plain old telephone service (POTS).
  • USB universal serial bus
  • HDMI high definition multimedia interface
  • RS-232 recommended standard232
  • POTS plain old telephone service
  • one or more processors 310 may control the transceiver 330 to perform communication with the audit target enterprise server 110 or the user terminal 130 .
  • Information received from the audit target company server 110 or the user terminal 130 may be stored in one or more memories 320 .
  • Various embodiments of the server 100 according to the present disclosure may be combined with each other. Each embodiment may be combined according to the number of cases, and the embodiment of the server 100 made in combination also falls within the scope of the present disclosure.
  • the internal/external components of the server 100 according to the present disclosure described above may be added, changed, replaced, or deleted according to embodiments.
  • the above-described internal/external components of the server 100 may be implemented as hardware components.
  • the audited enterprise server 110 may include one or more processors and one or more memories.
  • the one or more memories may store instructions that, when executed by the one or more processors, cause the one or more processors to perform operations.
  • One or more processors of the audited company server 110 may perform operations corresponding to the above-described operations of the audited company server 110 according to the accounting fraud detection technique according to the present disclosure.
  • the audited company server 110 may further include a transceiver. The transceiver is as described above.
  • the user terminal 130 may include one or more processors and/or one or more memories.
  • the one or more memories may store instructions that, when executed by the one or more processors, cause the one or more processors to perform operations.
  • One or more processors of the user terminal 130 may perform operations corresponding to the above-described operations of the server 100 according to the accounting fraud detection technique according to the present disclosure.
  • the user terminal 130 may further include an input device and/or an output device.
  • the input device is a device for receiving data from a user, and may include, for example, a touch screen, a keyboard, a button, and the like.
  • the output device is a device that visually provides various data processed by the user terminal 130 to the user, and may include, for example, a touch screen, a display screen, and the like.
  • the method for detecting fraudulent accounting according to the present disclosure may be a computer-implemented method.
  • each step of the method or algorithm according to the present disclosure is described in a sequential order, but each step may be performed according to an order that may be arbitrarily combined by the present disclosure in addition to being performed sequentially have.
  • the description according to the flowchart of the present disclosure does not exclude making changes or modifications to the method or algorithm, and does not imply that any step is essential or desirable.
  • at least some of the steps may be performed in parallel, iteratively, or heuristically.
  • at least some steps may be omitted or other steps may be added.
  • FIG. 4 is a diagram illustrating an embodiment of a method for detecting fraudulent accounting that may be performed by the server 100 according to the present disclosure.
  • the server 100 according to the present disclosure may perform a method for detecting fraudulent accounting according to various embodiments of the present disclosure.
  • the one or more processors 310 of the server 100 include data on a plurality of slips of the audited company, data on one or more customers of the audited company, and data on personnel records of the audited company. data may be collected from the audited company server 110 .
  • step S420 the one or more processors 310 apply the data for the plurality of slips to each of the plurality of analytic functions corresponding to the plurality of accounting fraud patterns to generate result data for each of the plurality of analytic functions.
  • the one or more processors 310 may determine, based on the result data, that a pattern indicated by one or more of the plurality of slips matches one of the plurality of accounting fraud patterns.
  • step S440 the one or more processors 310, in response to determining that the pattern represented by the one or more slips conforms to the one pattern of accounting fraud, based at least in part on the data on the personnel record and the data on the one or more accounts to determine the risk rating of potential accounting fraud represented by one or more documents.
  • step S450 the one or more processors 310, in response to the determination of the risk rating, may generate an alert for potential accounting fraud.
  • the software may be software for implementing various embodiments of the present disclosure.
  • Software may be inferred from various embodiments of the present disclosure by programmers in the art.
  • software may be a program containing machine-readable instructions (eg, code or code segments).
  • the device is a device capable of operating according to a command called from a storage medium, and may be, for example, a computer.
  • the device may be the server 100 , the audited company server 110 , or the user terminal 130 according to embodiments of the present disclosure.
  • the processor of the device may execute the called command to cause the components of the device to perform a function corresponding to the command.
  • the processor may be the processor 310 of the server 100 , the processor of the audited company server 110 , or the processor of the user terminal 130 according to embodiments of the present disclosure.
  • the storage medium may refer to any type of recording medium in which data that can be read by a device is stored.
  • the storage medium may include, for example, ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like.
  • the storage medium may be the memory 320 of the server 100 , the memory of the audited company server 110 , or the memory of the user terminal 130 .
  • the storage medium may be implemented as a distributed form in a computer system connected to a network.
  • the software may be distributed, stored, and executed in a computer system or the like.
  • the storage medium may be a non-transitory storage medium.
  • a non-transitory storage medium refers to a medium that exists irrespective of whether data is semi-permanently or temporarily stored, and does not include a transitory propagated signal.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Educational Administration (AREA)
  • Accounting & Taxation (AREA)
  • Game Theory and Decision Science (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Emergency Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 개시는 회계 부정을 적발하기 위한 서버를 제안한다. 본 개시에 따른 서버는, 피감사 기업의 복수의 전표에 대한 데이터, 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 피감사 기업의 인사기록에 대한 데이터를 포함하는 데이터를 피감사 기업 서버로부터 수집하고, 복수의 전표에 대한 데이터에 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 적용하여 결과 데이터를 생성하고, 결과 데이터에 기초하여, 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정하고, 하나 이상의 전표에 의해 나타나는 패턴이 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 하나 이상의 거래처에 대한 데이터 및 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하고, 및 위험도 등급의 결정에 응답하여, 잠재적인 회계 부정에 대한 경고를 생성할 수 있다.

Description

회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체
본 개시는 회계 부정 적발에 관한 것으로, 더 구체적으로는 회계 부정의 상시 점검 및 보고에 관한 것이다.
회계감사는 회계법인 등 독립된 감사인이 수행하는 재무제표감사를 가리키는 용어로 흔히 사용된다. 재무제표란 어떤 기업의 일정 시점의 경제적 자원이나 의무의 상태 또는 일정 기간의 이들의 변동을 일정한 재무보고체계에 따라 커뮤니케이션하도록 의도된 역사적 재무정보의 체계적인 표시를 말한다. 재무제표감사는 재무제표 이용자의 신뢰 수준을 향상시키는 것을 목적으로 한다. 이를 위해 감사인은, 재무제표가 전체적으로 부정이나 오류로 인하여 중요하게 왜곡표시되지 아니하였는지 여부에 대하여 합리적인 확신을 얻고, 재무제표가 중요성의 관점에서 해당 재무보고체계에 따라 작성되었는지에 대하여 의견(예를 들어, "재무제표가 해당 재무보고체계에 따라 중요성의 관점에서 공정하게 표시되어 있다"는 의견)을 표명한다. 이와 같이 현대의 회계감사는 회계 부정의 적발이 아니라 재무제표 전반의 적정성 여부를 판단하는 것을 그 기본 목적으로 한다.
또한 재무제표를 뒷받침하는 증거는 매우 방대할 수 있다. 예를 들어, 기업의 거래를 기록하는 전표의 경우 기업의 규모에 따라 월 수십 만 건 또는 그 이상에 달할 수 있다. 이러한 증거 검토에는 많은 인력과 시간이 투입될 수 있고, 이는 감사의 효율성과 비용의 문제로 귀결될 수 있다.
이에 따라, 현대의 회계감사는, 전표와 같은 증거를 모두 검토할 수는 없다는 전제 하에, 재무제표의 분석을 통해 감사 품질은 유지하면서도 증거 검토의 범위를 최소화하는 데에 초점이 맞추어져 있다. 이러한 관점에서, 회계감사의 일부 프로세스에서는 재무제표를 분석하여(예를 들어, 기간 내 재무데이터의 변화를 분석하는 절차를 통해), 회계 부정의 가능성이 높은 계정과목을 선정하고, 해당 계정과목과 관련된 증거만을 제한적으로 검토하는 방식(소위 톱다운(top-down) 방식)으로 진행된다. 예를 들어, 아래 표 1에 나타난 바와 같이, 전기(직전 회계연도)에 비해 당기(현재 회계연도)의 매출에는 변화가 없으나 매출채권 변화율은 50%에 달하는 경우, 매출채권 계정과목과 관련된 회계 부정의 가능성이 높다고 판단하고, 필요한 범위 내에서 관련 증거를 검토하여 회계 부정이 있었는지 여부를 확인할 수 있다.
당기 전기 변화량 변화율
매출 100 100 0 0%
매출채권 150 100 50 50%
그러나 기존의 톱다운 방식의 회계감사로는 사실상 적발이 불가능한 다양한 유형의 회계 부정들이 존재한다(예를 들어, 통상의 분석적 절차로는 이상을 탐지할 수 없도록 재무정보를 조작한 경우). 또한 기존의 회계감사는 특정 시점을 기준으로 마감된 재무제표를 매년, 매분기와 같이 일정 주기로 분석하고 평가하는 데에 그치므로, 회계감사를 통한 회계 부정 적발이 이루어지더라도 그에 대한 적절한 대처를 할 시점을 놓쳤을 수 있다.
본 개시는, 상술한 종래 기술의 문제점을 해결하기 위한 것으로, 회계 부정을 적발하기 위한 기술을 제공한다.
본 개시의 일 측면에 따른 회계 부정을 적발하기 위한 서버가 제안될 수 있다. 본 개시의 일 측면에 따른 서버는, 송수신기, 하나 이상의 프로세서, 및 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서가 동작들을 수행하도록 하는 명령들이 저장된 하나 이상의 메모리를 포함할 수 있다. 동작들은, 피감사 기업의 복수의 전표에 대한 데이터, 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 피감사 기업의 인사기록에 대한 데이터를 포함하는 데이터를 송수신기를 통해 외부 장치로부터 수집하는 동작, 복수의 전표에 대한 데이터를 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 복수의 전표에 대한 데이터에 적용하여, 복수의 분석 함수의 각각에 대한 결과 데이터를 생성하는 동작, 결과 데이터에 기초하여, 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정하는 동작, 하나 이상의 전표에 의해 나타나는 패턴이 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 하나 이상의 거래처에 대한 데이터 및 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 동작, 및 위험도 등급의 결정에 응답하여, 잠재적인 회계 부정에 대한 경고를 생성하는 동작을 포함할 수 있다.
일 실시예에 있어서, 하나 이상의 프로세서는 수집하는 동작을 미리 설정된 주기로 반복하여 수행하도록 구성되고, 복수의 전표에 대한 데이터는 매 수집 시점을 기준으로 미리 설정된 기간 내에 외부 장치에 입력된 모든 전표에 대한 데이터를 포함할 수 있다.
일 실시예에 있어서, 동작들은, 제1 수집 시점에 수집된 피감사 기업의 복수의 전표에 대한 데이터를 제1 수집 시점의 직후 주기인 제2 수집 시점에 수집된 피감사 기업의 복수의 전표에 대한 데이터와 비교하여 제1 수집 시점과 제2 수집 시점 사이에 피감사 기업의 복수의 전표에 대한 데이터 중 적어도 일부가 수정되었다고 결정하는 동작, 및 제1 수집 시점과 제2 수집 시점 사이에 피감사 기업의 복수의 전표에 대한 데이터 중 적어도 일부가 수정되었다고 결정하는 것에 응답하여, 수정에 따른 잠재적인 회계 부정에 대한 경고를 생성하는 동작을 더 포함할 수 있다.
일 실시예에 있어서, 결과 데이터를 생성하는 동작은 복수의 전표에 대한 데이터를 복수의 분석 함수의 각각에 각 분석 함수마다 미리 설정된 주기로 적용하는 동작을 포함할 수 있다.
일 실시예에 있어서, 동작들은, 수집된 데이터를 전처리하는 동작을 더 포함할 수 있다. 전처리하는 동작은, 수집된 데이터를 미리 설정된 데이터베이스 형식에 부합하도록 정규화하는 동작, 하나 이상의 거래처에 대한 데이터 중 거래처명을 미리 설정된 규칙에 따라 정규화하는 동작, 및 복수의 전표에 대한 데이터 중 계정명을 그룹화하는 동작을 포함할 수 있다.
일 실시예에 있어서, 하나의 회계 부정 패턴에 대응하는 분석 함수는, 하나의 전표에 대하여, 차변의 계정명은 매입채무이고, 대변의 계정명은 선급금이고, 차변의 거래처명과 대변의 거래처명이 상이한 경우 참으로 결정하는 것일 수 있다.
일 실시예에 있어서, 복수의 분석 함수는, 하나의 전표에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제1 유형의 하나 이상의 분석 함수, 둘 이상의 전표 각각에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제2 유형의 하나 이상의 분석 함수, 전표의 전기일이 미리 설정된 기준을 만족하는 전표에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제3 유형의 하나 이상의 분석 함수, 및 미리 설정된 기간 동안 지정된 계정과목의 잔액이 미리 설정된 기준을 충족하지 못하는 경우 참으로 결정하는 제4 유형의 하나 이상의 분석 함수를 포함할 수 있다.
일 실시예에 있어서, 하나 이상의 거래처에 대한 데이터 및 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 동작은, 부합하는 회계 부정 패턴의 기본 위험도에 따른 위험도 등급을 결정하는 동작, 피감사 기업에 대하여 미리 설정된 예외 조건 중 하나를 만족하는 경우 위험도 등급을 강등하는 동작, 하나 이상의 전표에 포함된 거래처에 대한 데이터가 페이퍼 컴퍼니에 대한 미리 설정된 조건을 만족하는 경우 위험도 등급을 승급하는 동작, 하나 이상의 전표에 포함된 거래처의 계좌의 소유자명이 거래처의 거래처명 또는 거래처의 대표자명이 아닌 경우 위험도 등급을 승급하는 동작, 하나 이상의 전표에 포함된 거래처에 대한 데이터와 인사기록에 대한 데이터가 적어도 부분적으로 일치하는 경우 위험도 등급을 승급하는 동작, 하나 이상의 전표에 포함된 거래처에 대한 데이터와 거래처의 사업자등록번호에 기초하여 신용평가사에 조회한 거래처에 대한 데이터가 적어도 부분적으로 불일치하는 경우 위험도 등급을 승급하는 동작, 및 하나 이상의 전표에 포함된 거래처가 미리 설정된 기간 내에 외부 장치에 신규 등록된 경우 위험도 등급을 승급하는 동작을 포함할 수 있다.
일 실시예에 있어서, 동작들은 잠재적인 회계 부정에 대한 하나 이상의 경고를 나타내는 보고를 생성하는 동작 - 하나 이상의 경고는 미리 설정된 기간 내에 발생한 것이고, 하나 이상의 경고 각각에 대하여, 보고는 매칭하는 회계 부정 패턴, 위험도 등급 및 연관된 하나 이상의 전표에 대한 데이터를 포함함 - , 및 보고를 하나 이상의 사용자 단말기로 송신하는 동작을 포함할 수 있다.
본 개시의 일 측면에 따른 회계 부정을 적발하기 위한 방법이 제안될 수 있다. 본 개시의 일 측면에 따른 방법은 서버에서 수행될 수 있다. 본 개시의 일 측면에 따른 방법은, 피감사 기업의 복수의 전표에 대한 데이터, 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 피감사 기업의 인사기록에 대한 데이터를 포함하는 데이터를 서버의 송수신기를 통해 외부 장치로부터 수집하는 단계, 복수의 전표에 대한 데이터를 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 복수의 전표에 대한 데이터에 적용하여, 복수의 분석 함수의 각각에 대한 결과 데이터를 생성하는 단계, 결과 데이터에 기초하여, 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정하는 단계, 하나 이상의 전표에 의해 나타나는 패턴이 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 하나 이상의 거래처에 대한 데이터 및 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 단계, 및 위험도 등급의 결정에 응답하여, 잠재적인 회계 부정에 대한 경고를 생성하는 단계를 포함할 수 있다.
본 개시의 일 측면으로서, 회계 부정을 적발하기 위한 명령들을 저장하는 하나 이상의 비일시적 컴퓨터 판독 가능 기록 매체가 제안될 수 있다. 본 개시의 일 측면에 따른 기록 매체에 저장된 명령들은, 회계 부정을 적발하기 위한 서버의 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서가 동작들을 수행하게 할 수 있다. 동작들은, 피감사 기업의 복수의 전표에 대한 데이터, 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 피감사 기업의 인사기록에 대한 데이터를 서버의 송수신기를 통해 외부 장치로부터 수집하는 동작, 복수의 전표에 대한 데이터를 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 적용하여, 복수의 분석 함수의 각각에 대한 결과 데이터를 생성하는 동작, 결과 데이터에 기초하여, 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정하는 동작, 하나 이상의 전표에 의해 나타나는 패턴이 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 하나 이상의 거래처에 대한 데이터 및 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 동작, 및 위험도 등급의 결정에 응답하여, 잠재적인 회계 부정에 대한 경고를 생성하는 동작을 포함할 수 있다.
본 개시의 다양한 실시예들에 의하면, 기존 회계감사의 톱다운 방식으로는 간과될 가능성이 높은 회계 부정을 적발할 수 있다.
본 개시의 다양한 실시예들에 의하면, 회계 부정을 적시에 적발할 수 있다.
도 1은 본 개시의 일 실시예에 따른 회계 부정 적발을 위한 서버(100), 피감사 기업 서버(110) 및 감사인(120)의 사용자 단말기(130)를 포함하는 회계 부정 적발을 위한 시스템의 예시적인 구성도를 나타낸 도면이다.
도 2는 본 개시의 일 실시예에 따른 회계 부정 보고를 수신하여 표출하는 사용자 단말기(130)의 예시적인 디스플레이 화면(200)을 나타낸 도면이다.
도 3은 본 개시의 다양한 실시예들에 따른 서버(100)의 블록도를 나타낸 도면이다.
도 4는 본 개시에 따른 서버(100)에 의해 수행될 수 있는 회계 부정 적발을 위한 방법의 일 실시예를 나타낸 도면이다.
본 문서에 기재된 다양한 실시예들은, 본 개시의 기술적 사상을 명확히 설명하기 위한 목적으로 예시된 것이며, 이를 특정한 실시 형태로 한정하려는 것이 아니다. 본 개시의 기술적 사상은, 본 문서에 기재된 각 실시예의 다양한 변경(modifications), 균등물(equivalents), 대체물(alternatives) 및 각 실시예의 전부 또는 일부로부터 선택적으로 조합된 실시예를 포함한다. 또한 본 개시의 기술적 사상의 권리 범위는 이하에 제시되는 다양한 실시예들이나 이에 대한 구체적 설명으로 한정되지 않는다.
기술적이거나 과학적인 용어를 포함해서, 본 문서에서 사용되는 용어들은, 달리 정의되지 않는 한, 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 일반적으로 이해되는 의미를 가질 수 있다.
본 문서에서 사용되는 "포함한다", "포함할 수 있다", "구비한다", "구비할 수 있다", "가진다", "가질 수 있다" 등과 같은 표현들은, 대상이 되는 특징(예: 기능, 동작 또는 구성요소 등)이 존재함을 의미하며, 다른 추가적인 특징의 존재를 배제하지 않는다. 즉, 이와 같은 표현들은 다른 실시예를 포함할 가능성을 내포하는 개방형 용어(open-ended terms)로 이해되어야 한다.
본 문서에서 사용되는 단수형의 표현은, 문맥상 다르게 뜻하지 않는 한 복수형의 의미를 포함할 수 있으며, 이는 청구항에 기재된 단수형의 표현에도 마찬가지로 적용된다.
본 문서에서 사용되는 "제1", "제2", 또는 "첫째", "둘째" 등의 표현은, 문맥상 다르게 뜻하지 않는 한, 복수의 동종 대상들을 지칭함에 있어 한 대상을 다른 대상과 구분하기 위해 사용되며, 해당 대상들간의 순서 또는 중요도를 한정하는 것은 아니다.
본 문서에서 사용되는 "A, B, 및 C", "A, B, 또는 C", "A, B, 및/또는 C" 또는 "A, B, 및 C 중 적어도 하나", "A, B, 또는 C 중 적어도 하나", "A, B, 및/또는 C 중 적어도 하나" 등의 표현은, 각각의 나열된 항목 또는 나열된 항목들의 가능한 모든 조합들을 의미할 수 있다. 예를 들어, "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A, (2) 적어도 하나의 B, (3) 적어도 하나의 A 및 적어도 하나의 B를 모두 지칭할 수 있다.
본 문서에서 사용되는 "~에 기초하여"라는 표현은, 해당 표현이 포함되는 어구 또는 문장에서 기술되는, 결정, 판단의 행위 또는 동작에 영향을 주는 하나 이상의 인자를 기술하는데 사용되고, 이 표현은 해당 결정, 판단의 행위 또는 동작에 영향을 주는 추가적인 인자를 배제하지 않는다.
본 문서에서 사용되는, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "연결되어" 있다거나 "접속되어" 있다는 표현은, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결 또는 접속되는 것뿐 아니라, 새로운 다른 구성요소(예: 제3 구성요소)를 매개로 하여 연결 또는 접속되는 것을 의미할 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(configured to)"은 문맥에 따라, "~하도록 설정된", "~하는 능력을 가지는", "~하도록 변경된", "~하도록 만들어진", "~를 할 수 있는" 등의 의미를 가질 수 있다. 해당 표현은, "하드웨어적으로 특별히 설계된"의 의미로 제한되지 않으며, 예를 들어 특정 동작을 수행하도록 구성된 프로세서란, 소프트웨어를 실행함으로써 그 특정 동작을 수행할 수 있는 범용 프로세서(generic-purpose processor)를 의미할 수 있다.
이하, 첨부된 도면들을 참조하여, 본 개시의 다양한 실시예들을 설명한다. 첨부된 도면 및 도면에 대한 설명에서, 동일하거나 실질적으로 동등한(substantially equivalent) 구성요소에는 동일한 참조부호가 부여될 수 있다. 또한, 이하 다양한 실시예들의 설명에 있어서, 동일하거나 대응하는 구성요소를 중복하여 기술하는 것이 생략될 수 있으나, 이는 해당 구성요소가 그 실시예에 포함되지 않는 것을 의미하지는 않는다.
도 1은 본 개시의 일 실시예에 따른 회계 부정 적발을 위한 서버(100), 피감사 기업 서버(110) 및 감사인(120)의 사용자 단말기(130)를 포함하는 회계 부정 적발을 위한 시스템의 예시적인 구성도를 나타낸 도면이다. 본 개시의 다양한 실시예에 따라 구현된 서버(100), 피감사 기업 서버(110) 및 사용자 단말기(130) 각각은 본 개시에 따라 회계 부정 적발을 지원하기 위한 동작들을 수행할 수 있다. 본 구성도에는 하나의 피감사 기업 서버 및 하나의 사용자 단말기만이 예시되었으나, 임의의 수의 피감사 기업 서버 및 임의의 수의 사용자 단말기가 회계 부정 적발을 지원하기 위한 시스템을 구성할 수 있음을 이해해야 한다.
피감사 기업 서버(110)는 회계 부정 적발을 위한 데이터를 획득할 수 있다. 예를 들어, 피감사 기업의 하나 이상의 담당자가 하나 이상의 임의의 프로그램(예를 들어, 임의의 제작사에서 제공하는 전사적 자원 관리 프로그램, 회계 관리 프로그램, 인사 관리 프로그램, 거래처 관리 프로그램 등)을 사용하여 데이터를 피감사 기업 서버(110)에 입력할 수 있다. 이러한 데이터 입력은 피감사 기업의 통상적인 경영 활동의 일부일 수 있다. 또한 이러한 데이터 입력은 피감사 기업의 통상적인 경영 활동에 따라 수시로 이루어질 수 있다.
회계 부정 적발을 위한 데이터는 전표에 대한 데이터를 포함할 수 있다. 전표란 회계거래의 발생사실을 타인에게 전달하고 후일의 장부상의 증거자료로서 보존하기 위한 일정한 양식의 지표를 말한다. 원칙적으로, 한 기업의 모든 거래는 전표로 기록되어야 하고, 전표는 회계 원장의 기초 자료가 된다. 전표의 양식은 통일되어 있지 않으나, 전표에는 통상적으로 전표번호, 거래처명, 작성일, 전기일(회계 원장에 기록한 날짜), 차변 금액, 대변 금액, 계정명, 적요 등에 해당하는 사항이 기록된다. 상술한 바와 같이, 기업의 규모에 따라 월 수십 만 건 또는 그 이상의 수의 전표가 작성될 수 있다(예를 들어, 2020년 기준 매출액 1조 5천억원 규모의 코스피 상장회사에서는 월 10만여 건의 전표가 작성됨).
회계 부정 적발을 위한 데이터는 거래처에 대한 데이터를 포함할 수 있다. 거래처에 대한 데이터는 피감사 기업에서 거래처를 관리하기 위해 유지하는 임의의 데이터를 포함할 수 있다. 일 실시예에서, 거래처에 대한 데이터는 거래처명, 사업자등록번호, 계좌, 대표자명, 연락처, 사업장 소재지 등에 대한 데이터를 포함할 수 있다.
회계 부정 적발을 위한 데이터는 인사기록에 대한 데이터를 포함할 수 있다. 인사기록에 대한 데이터는 피감사 기업에서 재직 중이거나 퇴직한 임직원을 관리하기 위해 유지하는 임의의 데이터를 포함할 수 있다. 일 실시예에서, 인사기록에 대한 데이터는 재직 또는 퇴직 임직원의 성명, 생년월일, 연락처, 주소, 계좌 등에 대한 데이터를 포함할 수 있다.
피감사 기업 서버(110)는 획득한 데이터를 내장된 저장소 또는 외부의 저장소에 저장하고, 저장된 데이터를 서버(100)의 요청에 따라 서버(100)에 제공하기 위해 필요한 처리를 할 수 있다.
서버(100)는 회계 부정 적발을 위한 데이터를 피감사 기업 서버(110)로부터 수집할 수 있다. 피감사 기업 서버(110)로부터의 데이터 수집은 임의의 가능한 방식(예를 들어, 서버(100)가 일정한 형식의 데이터 요청을 피감사 기업 서버(110)에 송신하고, 그에 대한 응답으로 피감사 기업 서버(110)로부터 데이터 자체 또는 데이터에 대한 접속 주소를 수신하는 방식)으로 이루어질 수 있다.
일 실시예에서, 서버(100)는 피감사 기업의 복수의 전표에 대한 데이터, 피감사 기업의 하나 이상의 거래처에 대한 데이터, 피감사 기업의 인사기록에 대한 데이터를 포함하는 피감사 기업 서버(110)로부터 수집할 수 있다. 복수의 전표에 대한 데이터는 피감사 기업 서버(110)에 미리 설정된 기간 내에 입력된 모든 전표에 대한 데이터를 포함할 수 있다. 예를 들어, 본 개시의 일 실시예에 따른 회계 부정 적발 기술을 특정 기업에 대해 처음으로 적용하는 경우(예를 들어, 해당 기업을 인수한 후 처음으로 종합 감사를 수행하는 경우), 과거 5년간 해당 기업에서 작성한 모든 전표를 대상으로 데이터를 수집할 수 있다. 하나 이상의 거래처는 수집 당시 피감사 기업 서버(110)에 등록되어 있는 거래처들 전부 또는 일부일 수 있다. 예를 들어, 수집되는 전표들과 관련된 거래처들에 대한 데이터만이 수집될 수 있다. 인사기록은 수집 당시 피감사 기업 서버(110)에 입력되어 있는 인사기록 전부 또는 일부일 수 있다.
일 실시예에서, 서버(100)는 회계 부정 적발을 위한 데이터를 미리 설정된 주기로 반복하여 피감사 기업 서버(110)로부터 수집할 수 있다. 매 주기에 수집되는 전표는 수집 시점을 기준으로 미리 설정된 기간 내에 피감사 기업 서버(110)에 입력된 모든 전표일 수 있다. 예를 들어, 서버(100)는 피감사 기업 서버(110)에 수집일로부터 60일 내에 입력된 모든 전표에 대한 데이터, 수집 당시 피감사 기업 서버(110)에 등록되어 있는 거래처들 전부 또는 일부에 대한 데이터, 수집일 당시 피감사 기업 서버(110)에 입력되어 있는 인사기록 전부 또는 일부에 대한 데이터를 하루를 주기로 반복하여(즉 매일) 피감사 기업 서버(110)로부터 수집할 수 있다. 이와 같이 매 주기마다 직전 주기와 중복되는 범위의 데이터를 수집함으로써, 피감사 기업 서버(110)에 전표가 입력된 후 수정된 사실을 탐지하는 것이 가능해진다. 전표의 입력 후 수정은 잠재적인 회계 부정을 나타낼 수 있다.
일 실시예에서, 서버(100)는 수집된 데이터를 전처리할 수 있다. 일 실시예에서, 수집된 데이터의 전처리로서, 서버(100)는 수집된 데이터를 미리 설정된 데이터베이스 형식에 부합하도록 정규화할 수 있다. 회계 부정 적발을 위한 데이터의 양식은 피감사 기업에 따라 또는 피감사 기업이 그 입력에 사용하는 프로그램에 따라 상이할 수 있기 때문에, 피감사 기업의 데이터를 미리 설정된 데이터베이스 형식에 부합하도록 정규화하는 것은 다수의 피감사 기업들에 대해 일관되고 자동화된 방식으로 데이터를 처리하고 회계 부정을 적발하는 것을 용이하게 할 수 있다. 예를 들어, 수집된 데이터를 미리 설정된 데이터베이스 형식에 부합하도록 정규화하는 것은, 날짜, 연락처, 계좌번호, 사업자등록번호 등의 표기 형식의 통일, 불필요한 공백이나 데이터 제거, 특정 항목에 대한 데이터가 없는 것에 대한 처리(NULL 처리) 등을 포함할 수 있다.
일 실시예에서, 수집된 데이터의 전처리로서, 서버(100)는 거래처에 대한 데이터 중 거래처명을 미리 설정된 규칙에 따라 정규화할 수 있다. 수집된 데이터 에서 거래처명이 서로 다르게 기록된 거래처들이 회계 부정 적발의 관점에서는 실질적으로 동일한 거래처로 취급될 수 있는 경우가 있다(예를 들어, 하나의 법인의 지점들 또는 영업소들이 서로 다른 거래처명으로 기재된 경우, "주식회사"의 표기가 서로 다르게 기재된 경우 등). 예를 들어, "XX전자(A사업부)", "XX전자(B사업부)", "(주)XX전자", "주식회사 XX전자"라는 거래처명들 모두는 "XX전자"로 정규화될 수 있다. 이처럼 거래처명을 미리 설정된 규칙에 따라 정규화하는 것은, 실질적으로 동일한 거래처임에도 서로 다른 거래처들로 인식되고, 그 결과 회계 부정 패턴으로 잘못 탐지되는 것을 방지할 수 있다.
일 실시예에서, 수집된 데이터의 전처리로서, 서버(100)는 전표에 대한 데이터 중 계정명을 그룹화할 수 있다. 피감사 기업에 따라 또는 피감사 기업이 그 입력에 사용하는 프로그램에 따라 회계 부정 적발의 관점에서 실질적으로 동일한 계정에 대해 상이한 계정명들이 사용될 수 있다. 예를 들어, "외상매입금-일반", "매입채무", "국내매입채무" 등의 계정명은 "매입채무"로 그룹화될 수 있고, "선급금-계약", "선급금(기타)", "선급금(자동차보험료)" 등은 "선급금"으로 그룹화될 수 있다.
서버(100)는 수집된 데이터에 기초하여, 하나 이상의 전표에 의해 나타나는 패턴이 미리 설정된 회계 부정 패턴에 부합한다고 결정할 수 있다. 일 실시예에서, 위와 같은 결정을 위해, 서버(100)는 수집된 데이터 중 복수의 전표에 대한 데이터를 회계 부정 패턴에 대응하는 분석 함수에 적용할 수 있다. 복수의 전표 중 하나 이상의 전표의 분석 함수에 대한 적용 결과가 참이면, 서버(100)는 해당 전표에 의해 나타나는 패턴이 회계 부정 패턴에 부합한다고 결정할 수 있다.
표 2는 예시적인 회계 부정 패턴을 나타내는 예시적인 전표들의 주요 정보를 개략적으로 나타낸 표이다. 표 2의 예는, 피감사 기업의 담당자(이하, "횡령자"라 함)가 100만원의 현금을 횡령하고, 횡령 사실을 은폐하기 위해 회계 기록을 조작한 결과이다.
전표 번호 차변 대변
1 선급금(거래처A) 100만원 현금 100만원
2 매입 200만원 매입채무(거래처B) 200만원
3 매입채무(거래처B) 100만원 선급금(거래처A) 100만원
표 2의 예에서, 횡령자는 거래처A와의 공모 하에 거래처A에 현금 100만원을 지급한 후, 거래처A에게 지급한 현금의 전부 또는 일부를 돌려 받아 착복한다. 통상적으로 기업의 현금 시재는 짧은 주기로 엄격하게 점검하므로, 현금 감소에 대한 전표 기재 없이 현금을 횡령하는 것은 사실상 불가능하다. 횡령으로 인한 현금 감소를 은폐하기 위하여, 횡령자는 100만원을 거래처A에 대한 선급금으로 계상한다(전표 번호 1). 선급금은 거래처A의 구매업체로의 등록이나 실제 구매사실 없이도 횡령자 단독으로 기입하는 것이 가능할 수 있다. 이러한 전표 기록을 통해 횡령자는 현금 감소에 따른 당장의 의심은 피하였지만, 거래처A에 대한 선급금 100만원이 추후 회계감사가 이루어질 때까지 남아 있고, 감사인이 그러한 선급금에 대한 의문을 가지면, 횡령 사실이 적발될 가능성이 있다. 이에 횡령자는, 거래처B로부터의 정상적인 매입 거래에 대한 전표를 조작한다. 즉, 거래처B로부터 실제로는 100만원 상당의 매입을 하였음에도, 매입채무를 200만원으로 과다계상하여 전표에 기입한다(전표번호 2). 이어서 횡령자는 거래처B에 대한 매입채무 중 100만원을 거래처A에 대한 선급금 100만원과 상계하는 전표를 작성한다(전표번호 3).
이와 같은 일련의 회계 기록 조작을 통하여 거래처A에 대한 선급금은 0원이 되었기 때문에, 통상의 회계감사에서의 재무제표 분석으로는 이상이 감지될 수 없고, 그에 따라 전표의 검토도 이루어지지 않아 횡령은 적발되지 않을 수 있다. 반면 본 개시의 일 실시예에 따른 회계 부정 적발을 위한 서버(100)는, 이상이 감지되었을 때만 관련 전표를 검토하는 종래의 톱다운 방식을 따르지 않고, 수시로 일정 기간의 모든 전표를 대상으로 회계 부정 패턴을 탐지할 수 있으므로, 표 2에 예시된 바와 같은 회계 부정을 적발할 수 있다.
일 실시예에서, 표 2에 예시된 바와 같은 회계 부정 패턴에 대응하는 분석 함수는, 하나의 전표에 대하여, 차변의 계정명은 매입채무이고, 대변의 계정명은 선급금이고, 차변의 거래처명과 대변의 거래처명이 상이한 경우 참으로 결정(예를 들어, 표 2의 전표 번호 3에 대해 참으로 결정)하는 것일 수 있다.
일 실시예에서, 서버(100)에는 복수의 회계 부정 패턴과 그에 대응하는 복수의 분석 함수가 미리 설정될 수 있다. 이 경우, 서버(100)는 복수의 전표에 대한 데이터를 복수의 분석 함수의 각각에 적용하여 복수의 분석 함수의 각각에 대한 결과 데이터를 생성하고, 이 결과 데이터에 기초하여 하나 이상의 전표에 의해 나타나는 패턴이 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정할 수 있다. 일 실시예에서, 서버(100)는 복수의 전표에 대한 데이터를 복수의 분석 함수의 각각에 각 분석 함수마다 미리 설정된 주기로 적용할 수 있다. 각 분석 함수의 적용 주기는 대응하는 회계 부정 패턴의 성격에 따라 설정될 수 있다. 표 3은 예시적인 분석 함수의 적용 주기를 나타낸 표이다.
회계 부정 패턴 번호 분석 함수의 적용 주기
1 매일
2 매월
3 매분기
4 매일
... ...
N 매일
일 실시예에서, 서버(100)에 미리 설정된 각각의 분석 함수는 복수의 유형 중 하나에 속할 수 있다. 복수의 유형은, 하나의 전표에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제1 유형, 둘 이상의 전표 각각에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제2 유형, 전표의 전기일이 미리 설정된 기준을 만족하는 전표에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제3 유형, 및 미리 설정된 기간 동안 지정된 계정과목의 잔액이 미리 설정된 기준을 충족하지 못하는 경우 참으로 결정하는 제4 유형을 포함할 수 있다.
하나 이상의 전표에 의해 나타나는 패턴이 미리 설정된 회계 부정 패턴에 부합한다고 결정에 응답하여, 서버(100)는 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정할 수 있다. 잠재적인 회계 부정의 위험도 등급의 결정은 거래처에 대한 데이터 및 인사기록에 대한 데이터에 적어도 부분적으로 기초할 수 있다.
일 실시예에서, 서버(100)는 부합하는 회계 부정 패턴의 기본 위험도를 조회하고, 기본 위험도에 따른 위험도 등급을 결정할 수 있다. 일 실시예에서, 서버(100)는 미리 설정된 기준에 따라 위험도 등급을 승급하거나 강등할 수 있다. 예를 들어, 위험도 등급이 높을수록(승급될수록) 잠재적인 회계 부정이 실제 회계 부정에 해당할 가능성이 더 높음 및/또는 잠재적인 회계 부정에 따른 위험이 더 높음을 나타낼 수 있다.
일 실시예에서, 서버(100)는 피감사 기업에 대하여 미리 설정된 예외 조건 중 하나를 만족하는 경우(예를 들어, 특수 관계의 거래처에 대한 전표인 경우, 또는 일정 금액 미만의 소액에 대한 전표인 경우) 위험도 등급을 강등할 수 있다.
일 실시예에서, 서버(100)는 하나 이상의 전표에 포함된 거래처에 대한 데이터가 페이퍼 컴퍼니에 대한 미리 설정된 조건을 만족하는 경우 위험도 등급을 승급할 수 있다. 예를 들어, 서버(100)는 거래처명과 사업자등록번호를 이용해 해당 거래처의 국민연금 가입자 수, 고용보험 가입자 수, 휴폐업 여부 등의 정보를 조회하고, 조회 결과와 미리 설정된 조건에 기초하여 거래처가 페이퍼 컴퍼니일 가능성이 높다고 결정할 수 있다.
일 실시예에서, 서버(100)는 하나 이상의 전표에 포함된 거래처의 계좌의 소유자명이 거래처의 거래처명 또는 거래처의 대표자명이 아닌 경우 상기 위험도 등급을 승급할 수 있다. 예를 들어, 서버(100)는 거래처의 계좌에 대한 계좌 실명 조회를 수행하고, 조회 결과를 거래처에 대한 데이터와 비교할 수 있다.
일 실시예에서, 서버(100)는 하나 이상의 전표에 포함된 거래처에 대한 데이터와 인사기록에 대한 데이터가 적어도 부분적으로 일치하는 경우(예를 들어, 전화번호, 계좌번호, 성명, 주소 등이 일치하는 경우) 위험도 등급을 승급할 수 있다. 위와 같은 일치는 피감사 기업의 임직원 또는 그 가족이 거래처와 특수관계에 있음을 시사할 수 있다.
일 실시예에서, 서버(100)는 하나 이상의 전표에 포함된 거래처에 대한 데이터와 거래처의 사업자등록번호에 기초하여 신용평가사에 조회한 거래처에 대한 데이터가 적어도 부분적으로 불일치하는 경우 위험도 등급을 승급할 수 있다.
일 실시예에서, 서버(100)는 하나 이상의 전표에 포함된 거래처가 미리 설정된 기간 내에 피감사 기관의 서버에 신규 등록된 경우 위험도 등급을 승급할 수 있다.
서버(100)는 위험도 등급의 결정에 응답하여, 잠재적인 회계 부정에 대한 경고를 생성할 수 있다. 일 실시예에서, 서버(100)는 생성한 경고를 내부 또는 외부의 저장소에 미리 설정한 형태로 저장할 수 있다. 일 실시예에서, 서버(100)는 잠재적인 회계 부정에 대한 하나 이상의 경고를 나타내는 보고를 생성할 수 있다. 보고가 나타내는 하나 이상의 경고는 미리 설정된 기간 내에 하나 이상의 피감사 기업에 대해 발생한 잠재적인 회계 부정에 대한 모든 경고 중 전부 또는 일부를 포함할 수 있다. 보고는, 하나 이상의 경고 각각에 대하여, 매칭하는 회계 부정 패턴, 위험도 등급 및 연관된 하나 이상의 전표에 대한 데이터를 포함할 수 있다. 일 실시예에서, 서버(100)는 생성된 보고를 사용자 단말기(130)를 포함하는 하나 이상의 사용자 단말기에 송신할 수 있다. 예를 들어, 서버(100)는 생성된 보고를 포함하는 이메일을 사용자 단말기(130)에서 열람할 수 있는 이메일 계정으로 송신할 수 있다. 일 실시예에서, 서버(100)는 미리 설정된 하나 이상의 주기로 보고를 생성하고 사용자 단말기(130)를 포함하는 하나 이상의 사용자 단말기에 송신할 수 있다. 예를 들어, 서버(100)는 매일, 매월, 매분기, 매년 각각을 주기로, 주기별 설정에 따라 보고를 생성할 수 있다.
본 개시에서 사용자 단말기(130)는 감사인(130)이 회계 부정 적발을 위해 사용할 수 있는 임의의 다양한 형태의 장치 중 하나일 수 있다. 예를 들어, 사용자 단말기(130)는 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치(예: 태블릿 PC, 랩탑(laptop)), 휴대용 멀티미디어 장치, 웨어러블(wearable) 장치 또는 전술한 장치들 중 하나 또는 그 이상의 조합에 따른 장치일 수 있다. 사용자 단말기(130)에는 본 개시에 따른 회계 부정 적발을 지원하는 프로그램(예: 어플리케이션) 또는 본 개시에 따른 회계 부정 적발에 관한 보고를 수신할 수 있는 임의의 프로그램이 설치되어 있을 수 있다. 또는 사용자 단말기(130)는 본 개시에 따른 회계 부정 적발을 지원하기 위한 웹페이지에 접근(access)할 수 있다.
도 2는 본 개시의 일 실시예에 따른 회계 부정 보고를 수신하여 표출하는 사용자 단말기(130)의 예시적인 디스플레이 화면(200)을 나타낸 도면이다. 도 2에 예시된 바와 같이, 회계 부정 보고는 보고일("2021-04-02")과 보고 주기("Daily")를 포함할 수 있다. 또한 회계 부정 보고는 회계 부정 적발 사항에 대한 요약을, 예를 들어 표(201)와 같은 형태로, 포함할 수 있다. 또한 각각의 회계 부정 적발 사항에 대하여, 보고는 위험도 등급("위험도 2등급") 및 연관된 하나 이상의 전표에 대한 데이터(202)를 포함할 수 있다. 위험도 등급("위험도 2등급") 및 연관된 하나 이상의 전표에 대한 데이터는 도 2에 예시된 바와 같이 보고에 직접 포함될 수도 있고, 또는 별도의 첨부파일로 제공되거나, 그에 대한 접속주소가 제공될 수도 있다.
도 3은 본 개시의 다양한 실시예들에 따른 서버(100)의 블록도를 나타낸 도면이다. 일 실시예에서, 서버(100)는 하나 이상의 프로세서(310) 및/또는 하나 이상의 메모리(320)를 포함할 수 있다. 일 실시예에서는, 서버(100)의 이 구성요소들 중 적어도 하나가 생략되거나, 다른 구성요소가 서버(100)에 추가될 수 있다. 추가적으로 또는 대안적으로, 일부의 구성요소들이 통합되어 구현되거나, 단수 또는 복수의 개체로 구현될 수 있다. 서버(100) 내, 외부의 구성요소들 중 적어도 일부의 구성요소들은 버스, GPIO(general purpose input/output), SPI(serial peripheral interface) 또는 MIPI(mobile industry processor interface) 등을 통해 서로 연결되어, 데이터 및/또는 시그널을 주고 받을 수 있다.
하나 이상의 프로세서(310)는 소프트웨어(예를 들어, 명령, 프로그램 등)를 구동하여 하나 이상의 프로세서(310)에 연결된 서버(100)의 적어도 하나의 구성요소를 제어할 수 있다. 또한 하나 이상의 프로세서(310)는 본 개시와 관련된 다양한 연산, 처리, 데이터 생성, 가공 등의 동작을 수행할 수 있다. 또한 하나 이상의 프로세서(310)는 데이터 등을 하나 이상의 메모리(320)로부터 로드하거나, 하나 이상의 메모리(320)에 저장할 수 있다. 하나 이상의 프로세서(310)는, 회계 부정 적발을 위해 필요한 데이터를 피감사 기업 서버(110)로부터 수집할 수 있다. 하나 이상의 프로세서(310)는 복수의 회계 부정 패턴에 제각기 대응하는 복수의 분석 함수 각각을 수집된 데이터에 적용함으로써, 데이터에 의해 나타나는 패턴이 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정할 수 있다. 하나 이상의 프로세서(310)는 수집된 데이터에 적어도 부분적으로 기초하여 데이터가 나타낼 수 있는 회계 부정의 위험도 등급을 결정할 수 있다. 하나 이상의 프로세서(310)는 수집된 데이터에 기초한 회계 부정 가능성에 대한 경고를 생성할 수 있다.
하나 이상의 메모리(320)는 다양한 데이터를 저장할 수 있다. 메모리(320)에 저장되는 데이터는, 서버(100)의 적어도 하나의 구성요소에 의해 획득되거나, 처리되거나, 사용되는 데이터로서, 소프트웨어(예: 명령, 프로그램 등)를 포함할 수 있다. 메모리(320)는 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 본 개시에서, 명령 내지 프로그램은 메모리(320)에 저장되는 소프트웨어로서, 서버(100)의 리소스를 제어하기 위한 운영체제, 어플리케이션 및/또는 어플리케이션이 서버의 리소스들을 활용할 수 있도록 다양한 기능을 어플리케이션에 제공하는 미들 웨어 등을 포함할 수 있다. 하나 이상의 메모리(320)는, 하나 이상의 프로세서(310)에 의한 실행 시, 하나 이상의 프로세서(310)가 연산을 수행하도록 하는 명령들을 저장할 수 있다.
일 실시예에서, 서버(100)는 송수신기(330)를 더 포함할 수 있다. 송수신기(330)는, 서버(100)와 피감사 기업 서버(110) 간의, 서버(100)와 사용자 단말기(130) 간의 무선 또는 유선 통신을 수행할 수 있다. 예를 들어, 송수신기(330)는 eMBB(enhanced Mobile Broadband), URLLC(Ultra Reliable Low-Latency Communications), MMTC(Massive Machine Type Communications), LTE(long-term evolution), LTE-A(LTE Advance), UMTS(Universal Mobile Telecommunications System), GSM(Global System for Mobile communications), CDMA(code division multiple access), WCDMA(wideband CDMA), WiBro(Wireless Broadband), WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), GPS(Global Positioning System) 또는 GNSS(global navigation satellite system) 등의 방식에 따른 무선 통신을 수행할 수 있다. 예를 들어, 송수신기(330)는 USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232) 또는 POTS(plain old telephone service) 등의 방식에 따른 유선 통신을 수행할 수 있다. 일 실시예에서, 하나 이상의 프로세서(310)는 송수신기(330)를 제어하여, 피감사 기업 서버(110) 또는 사용자 단말기(130)와 통신을 수행할 수 있다. 피감사 기업 서버(110) 또는 사용자 단말기(130)로부터 수신한 정보는 하나 이상의 메모리(320)에 저장될 수 있다.
본 개시에 따른 서버(100)의 다양한 실시예들은 서로 조합될 수 있다. 각 실시예들은 경우의 수에 따라 조합될 수 있으며, 조합되어 만들어진 서버(100)의 실시예 역시 본 개시의 범위에 속한다. 또한 전술한 본 개시에 따른 서버(100)의 내/외부 구성 요소들은 실시예에 따라 추가, 변경, 대체 또는 삭제될 수 있다. 또한 전술한 서버(100)의 내/외부 구성 요소들은 하드웨어 컴포넌트로 구현될 수 있다.
피감사 기업 서버(110)는 하나 이상의 프로세서, 하나 이상의 메모리를 포함할 수 있다. 하나 이상의 메모리는, 하나 이상의 프로세서에 의한 실행 시, 하나 이상의 프로세서가 연산을 수행하도록 하는 명령들을 저장할 수 있다. 피감사 기업 서버(110)의 하나 이상의 프로세서는, 본 개시에 따른 회계 부정 적발 기술에 따라, 전술한 피감사 기업 서버(110)의 동작에 대응되는 동작들을 수행할 수 있다. 일 실시예에서, 피감사 기업 서버(110)는 송수신기를 더 포함할 수 있다. 송수신기는 전술한 바와 같다.
사용자 단말기(130)는, 하나 이상의 프로세서 및/또는 하나 이상의 메모리를 포함할 수 있다. 하나 이상의 메모리는, 하나 이상의 프로세서에 의한 실행 시, 하나 이상의 프로세서가 연산을 수행하도록 하는 명령들을 저장할 수 있다. 사용자 단말기(130)의 하나 이상의 프로세서는, 본 개시에 따른 회계 부정 적발 기술에 따라, 전술한 서버(100)의 동작에 대응되는 동작들을 수행할 수 있다. 일 실시예에서, 사용자 단말기(130)는 입력 장치 및/또는 출력 장치를 더 포함할 수 있다. 입력 장치는 사용자로부터 데이터를 입력 받기 위한 장치로서, 예를 들어 터치 스크린, 키보드, 버튼 등을 포함할 수 있다. 출력 장치는 사용자 단말기(130)에 의해 처리된 다양한 데이터를 사용자에게 시각적으로 제공하는 장치로서, 예를 들어 터치 스크린, 디스플레이 스크린 등을 포함할 수 있다.
본 개시에 따른 회계 부정 적발을 위한 방법은 컴퓨터로 구현된 방법일 수 있다. 이하, 도 4의 흐름도에서 본 개시에 따른 방법 또는 알고리즘의 각 단계들이 순차적인 순서로 설명되었지만, 각 단계들은 순차적으로 수행되는 것 외에, 본 개시에 의해 임의로 조합될 수 있는 순서에 따라 수행될 수도 있다. 본 개시의 흐름도에 따른 설명은, 방법 또는 알고리즘에 변화 또는 수정을 가하는 것을 제외하지 않으며, 임의의 단계가 필수적이거나 바람직하다는 것을 의미하지 않는다. 일 실시예에서, 적어도 일부의 단계가 병렬적, 반복적 또는 휴리스틱하게 수행될 수 있다. 일 실시예에서, 적어도 일부의 단계가 생략되거나, 다른 단계가 추가될 수 있다.
도 4는 본 개시에 따른 서버(100)에 의해 수행될 수 있는 회계 부정 적발을 위한 방법의 일 실시예를 나타낸 도면이다. 본 개시에 따른 서버(100)는, 본 개시의 다양한 실시예에 따른 회계 부정 적발을 위한 방법을 수행할 수 있다.
단계 S410에서, 서버(100)의 하나 이상의 프로세서(310)는, 피감사 기업의 복수의 전표에 대한 데이터, 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 피감사 기업의 인사기록에 대한 데이터를 포함하는 데이터를 피감사 기업 서버(110)로부터 수집할 수 있다.
단계 S420에서, 하나 이상의 프로세서(310)는, 복수의 전표에 대한 데이터를 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 적용하여, 복수의 분석 함수의 각각에 대한 결과 데이터를 생성할 수 있다.
단계 S430에서, 하나 이상의 프로세서(310)는, 결과 데이터에 기초하여, 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정할 수 있다.
단계 S440에서, 하나 이상의 프로세서(310)는, 하나 이상의 전표에 의해 나타나는 패턴이 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 하나 이상의 거래처에 대한 데이터 및 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정할 수 있다.
단계 S450에서, 하나 이상의 프로세서(310)는, 위험도 등급의 결정에 응답하여, 잠재적인 회계 부정에 대한 경고를 생성할 수 있다.
본 개시의 다양한 실시예들은 기기(machine)가 읽을 수 있는 저장매체(machine-readable storage medium)에 소프트웨어로 구현될 수 있다. 소프트웨어는 본 개시의 다양한 실시예들을 구현하기 위한 소프트웨어일 수 있다. 소프트웨어는 본 개시가 속하는 기술분야의 프로그래머들에 의해 본 개시의 다양한 실시예들로부터 추론될 수 있다. 예를 들어 소프트웨어는 기기가 읽을 수 있는 명령어(예: 코드 또는 코드 세그먼트)를 포함하는 프로그램일 수 있다. 기기는 저장 매체로부터 호출된 명령어에 따라 동작이 가능한 장치로서, 예를 들어 컴퓨터일 수 있다. 일 실시예에서, 기기는 본 개시의 실시예들에 따른 서버(100), 피감사 기업 서버(110) 또는 사용자 단말기(130)일 수 있다. 일 실시예에서, 기기의 프로세서는 호출된 명령어를 실행하여, 기기의 구성요소들이 해당 명령어에 해당하는 기능을 수행하게 할 수 있다. 일 실시예에서, 프로세서는 본 개시의 실시예들에 따른 서버(100)의 프로세서(310), 피감사 기업 서버(110)의 프로세서 또는 사용자 단말기(130)의 프로세서일 수 있다. 저장 매체는 기기에 의해 읽혀질 수 있는, 데이터가 저장되는 모든 종류의 기록 매체(recording medium)를 의미할 수 있다. 저장 매체는, 예를 들어 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등을 포함할 수 있다. 일 실시예에서, 저장 매체는 서버(100)의 메모리(320), 피감사 기업 서버(110)의 메모리, 또는 사용자 단말기(130)의 메모리일 수 있다. 일 실시예에서, 저장매체는 네트워크로 연결된 컴퓨터 시스템 등에 분산된 형태로서 구현될 수도 있다. 소프트웨어는 컴퓨터 시스템 등에 분산되어 저장되고, 실행될 수 있다. 저장 매체는 비일시적(non-transitory) 저장매체일 수 있다. 비일시적 저장매체는, 데이터가 반영구적 또는 임시적으로 저장되는 것과 무관하게 실재하는 매체(tangible medium)를 의미하며, 일시적(transitory)으로 전파되는 신호(signal)를 포함하지 않는다.
이상 다양한 실시예들에 의해 본 개시의 기술적 사상이 설명되었지만, 본 개시의 기술적 사상은 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 이해할 수 있는 범위에서 이루어질 수 있는 다양한 치환, 변형 및 변경을 포함한다. 또한, 그러한 치환, 변형 및 변경은 첨부된 청구범위 내에 포함될 수 있는 것으로 이해되어야 한다.

Claims (11)

  1. 회계 부정을 적발하기 위한 서버로서,
    송수신기;
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서가 동작들을 수행하도록 하는 명령들이 저장된 하나 이상의 메모리
    를 포함하고, 상기 동작들은,
    피감사 기업의 복수의 전표에 대한 데이터, 상기 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 상기 피감사 기업의 인사기록에 대한 데이터를 포함하는 데이터를 상기 송수신기를 통해 외부 장치로부터 수집하는 동작;
    상기 복수의 전표에 대한 데이터를 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 적용하여, 상기 복수의 분석 함수의 각각에 대한 결과 데이터를 생성하는 동작;
    상기 결과 데이터에 기초하여, 상기 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 상기 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정하는 동작;
    상기 하나 이상의 전표에 의해 나타나는 패턴이 상기 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 상기 하나 이상의 거래처에 대한 데이터 및 상기 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 상기 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 동작; 및
    상기 위험도 등급의 결정에 응답하여, 상기 잠재적인 회계 부정에 대한 경고를 생성하는 동작
    을 포함하는, 서버.
  2. 제1항에 있어서,
    상기 하나 이상의 프로세서는 상기 수집하는 동작을 미리 설정된 주기로 반복하여 수행하도록 구성되고,
    상기 복수의 전표에 대한 데이터는 매 수집 시점을 기준으로 미리 설정된 기간 내에 상기 외부 장치에 입력된 모든 전표에 대한 데이터를 포함하는, 서버.
  3. 제2항에 있어서,
    상기 동작들은,
    제1 수집 시점에 수집된 상기 피감사 기업의 복수의 전표에 대한 데이터를 상기 제1 수집 시점의 직후 주기인 제2 수집 시점에 수집된 상기 피감사 기업의 복수의 전표에 대한 데이터와 비교하여 상기 제1 수집 시점과 상기 제2 수집 시점 사이에 상기 피감사 기업의 복수의 전표에 대한 데이터 중 적어도 일부가 수정되었다고 결정하는 동작; 및
    상기 제1 수집 시점과 상기 제2 수집 시점 사이에 상기 피감사 기업의 복수의 전표에 대한 데이터 중 적어도 일부가 수정되었다고 결정하는 것에 응답하여, 상기 수정에 따른 잠재적인 회계 부정에 대한 경고를 생성하는 동작
    을 더 포함하는, 서버.
  4. 제1항에 있어서,
    상기 결과 데이터를 생성하는 동작은 상기 복수의 전표에 대한 데이터를 복수의 분석 함수의 각각에 각 분석 함수마다 미리 설정된 주기로 적용하는 동작을 포함하는, 서버.
  5. 제1항에 있어서,
    상기 동작들은,
    상기 수집된 데이터를 전처리하는 동작을 더 포함하고,
    상기 전처리하는 동작은,
    상기 수집된 데이터를 미리 설정된 데이터베이스 형식에 부합하도록 정규화하는 동작,
    상기 하나 이상의 거래처에 대한 데이터 중 거래처명을 미리 설정된 규칙에 따라 정규화하는 동작, 및
    상기 복수의 전표에 대한 데이터 중 계정명을 그룹화하는 동작
    을 포함하는, 서버.
  6. 제1항에 있어서,
    상기 하나의 회계 부정 패턴에 대응하는 분석 함수는, 하나의 전표에 대하여, 차변의 계정명은 매입채무이고, 대변의 계정명은 선급금이고, 차변의 거래처명과 대변의 거래처명이 상이한 경우 참으로 결정하는 것인, 서버.
  7. 제1항에 있어서,
    상기 복수의 분석 함수는,
    하나의 전표에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제1 유형의 하나 이상의 분석 함수;
    둘 이상의 전표 각각에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제2 유형의 하나 이상의 분석 함수;
    전표의 전기일이 미리 설정된 기준을 만족하는 전표에 대하여, 차변의 계정명과 대변의 계정명 각각이 미리 설정된 기준을 만족하고, 전표에 기록된 하나 이상의 정보가 미리 설정된 기준을 만족하는 경우 참으로 결정하는 제3 유형의 하나 이상의 분석 함수; 및
    미리 설정된 기간 동안 지정된 계정과목의 잔액이 미리 설정된 기준을 충족하지 못하는 경우 참으로 결정하는 제4 유형의 하나 이상의 분석 함수
    를 포함하는, 서버.
  8. 제1항에 있어서,
    상기 하나 이상의 거래처에 대한 데이터 및 상기 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 상기 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 동작은,
    부합하는 회계 부정 패턴의 기본 위험도에 따른 위험도 등급을 결정하는 동작;
    상기 피감사 기업에 대하여 미리 설정된 예외 조건 중 하나를 만족하는 경우 상기 위험도 등급을 강등하는 동작;
    상기 하나 이상의 전표에 포함된 거래처에 대한 데이터가 페이퍼 컴퍼니에 대한 미리 설정된 조건을 만족하는 경우 상기 위험도 등급을 승급하는 동작;
    상기 하나 이상의 전표에 포함된 거래처의 계좌의 소유자명이 상기 거래처의 거래처명 또는 상기 거래처의 대표자명이 아닌 경우 상기 위험도 등급을 승급하는 동작;
    상기 하나 이상의 전표에 포함된 거래처에 대한 데이터와 상기 인사기록에 대한 데이터가 적어도 부분적으로 일치하는 경우 상기 위험도 등급을 승급하는 동작;
    상기 하나 이상의 전표에 포함된 거래처에 대한 데이터와 상기 거래처의 사업자등록번호에 기초하여 신용평가사에 조회한 상기 거래처에 대한 데이터가 적어도 부분적으로 불일치하는 경우 상기 위험도 등급을 승급하는 동작; 및
    상기 하나 이상의 전표에 포함된 거래처가 미리 설정된 기간 내에 상기 외부 장치에 신규 등록된 경우 상기 위험도 등급을 승급하는 동작
    을 포함하는, 서버.
  9. 제1항에 있어서,
    상기 동작들은,
    잠재적인 회계 부정에 대한 하나 이상의 경고를 나타내는 보고를 생성하는 동작 - 상기 하나 이상의 경고는 미리 설정된 기간 내에 발생한 것이고, 상기 하나 이상의 경고 각각에 대하여, 상기 보고는 매칭하는 회계 부정 패턴, 위험도 등급 및 연관된 하나 이상의 전표에 대한 데이터를 포함함 - ; 및
    상기 보고를 하나 이상의 사용자 단말기로 송신하는 동작
    을 포함하는, 서버.
  10. 회계 부정을 적발하기 위한 서버에서 수행되는 방법으로서,
    피감사 기업의 복수의 전표에 대한 데이터, 상기 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 상기 피감사 기업의 인사기록에 대한 데이터를 포함하는 데이터를 상기 서버의 송수신기를 통해 외부 장치로부터 수집하는 단계;
    상기 복수의 전표에 대한 데이터를 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 적용하여, 상기 복수의 분석 함수의 각각에 대한 결과 데이터를 생성하는 단계;
    상기 결과 데이터에 기초하여, 상기 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 상기 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정하는 단계;
    상기 하나 이상의 전표에 의해 나타나는 패턴이 상기 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 상기 하나 이상의 거래처에 대한 데이터 및 상기 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 상기 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 단계; 및
    상기 위험도 등급의 결정에 응답하여, 상기 잠재적인 회계 부정에 대한 경고를 생성하는 단계
    를 포함하는 방법.
  11. 회계 부정을 적발하기 위한 서버의 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서가 동작들을 수행하도록 하는 명령들을 저장하는 하나 이상의 비일시적 컴퓨터 판독 가능 기록 매체로서,
    상기 동작들은,
    피감사 기업의 복수의 전표에 대한 데이터, 상기 피감사 기업의 하나 이상의 거래처에 대한 데이터 및 상기 피감사 기업의 인사기록에 대한 데이터를 포함하는 데이터를 상기 서버의 송수신기를 통해 외부 장치로부터 수집하는 동작;
    상기 복수의 전표에 대한 데이터를 복수의 회계 부정 패턴에 대응하는 복수의 분석 함수의 각각에 적용하여, 상기 복수의 분석 함수의 각각에 대한 결과 데이터를 생성하는 동작;
    상기 결과 데이터에 기초하여, 상기 복수의 전표 중 하나 이상의 전표에 의해 나타나는 패턴이 상기 복수의 회계 부정 패턴 중 하나의 회계 부정 패턴에 부합한다고 결정하는 동작;
    상기 하나 이상의 전표에 의해 나타나는 패턴이 상기 하나의 회계 부정 패턴에 부합한다는 결정에 응답하여, 상기 하나 이상의 거래처에 대한 데이터 및 상기 인사기록에 대한 데이터에 적어도 부분적으로 기초하여 상기 하나 이상의 전표가 나타내는 잠재적인 회계 부정의 위험도 등급을 결정하는 동작; 및
    상기 위험도 등급의 결정에 응답하여, 상기 잠재적인 회계 부정에 대한 경고를 생성하는 동작
    을 포함하는, 하나 이상의 비일시적 컴퓨터 판독 가능 기록 매체.
PCT/KR2022/006377 2021-05-07 2022-05-04 회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체 WO2022235069A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0059276 2021-05-07
KR1020210059276 2021-05-07

Publications (1)

Publication Number Publication Date
WO2022235069A1 true WO2022235069A1 (ko) 2022-11-10

Family

ID=83932816

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/006377 WO2022235069A1 (ko) 2021-05-07 2022-05-04 회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체

Country Status (2)

Country Link
KR (1) KR102558980B1 (ko)
WO (1) WO2022235069A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116188181A (zh) * 2022-11-29 2023-05-30 北京工业大学 一种针对会计记账的数据管理系统
CN117670264A (zh) * 2024-02-01 2024-03-08 武汉软件工程职业学院(武汉开放大学) 一种会计数据自动流程化处理系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044399A (ko) * 2001-02-16 2001-06-05 권영태 코드명칭 또는 표준명칭을 사용하지 않는 전산화 방법
KR20090118622A (ko) * 2008-05-14 2009-11-18 (주)나무소프트 클라이언트 단말을 감사하는 감사서버, 감사방법 및 그프로그램이 기록된 기록매체
KR20100100488A (ko) * 2009-03-06 2010-09-15 주식회사 안철수연구소 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치
JP2016053931A (ja) * 2014-09-04 2016-04-14 富士通株式会社 監査対象特定支援プログラム、監査対象特定支援方法および監査支援装置
JP2021043840A (ja) * 2019-09-13 2021-03-18 仰星監査法人 会計監査支援装置、会計監査支援方法及び会計監査支援プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044399A (ko) * 2001-02-16 2001-06-05 권영태 코드명칭 또는 표준명칭을 사용하지 않는 전산화 방법
KR20090118622A (ko) * 2008-05-14 2009-11-18 (주)나무소프트 클라이언트 단말을 감사하는 감사서버, 감사방법 및 그프로그램이 기록된 기록매체
KR20100100488A (ko) * 2009-03-06 2010-09-15 주식회사 안철수연구소 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치
JP2016053931A (ja) * 2014-09-04 2016-04-14 富士通株式会社 監査対象特定支援プログラム、監査対象特定支援方法および監査支援装置
JP2021043840A (ja) * 2019-09-13 2021-03-18 仰星監査法人 会計監査支援装置、会計監査支援方法及び会計監査支援プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116188181A (zh) * 2022-11-29 2023-05-30 北京工业大学 一种针对会计记账的数据管理系统
CN116188181B (zh) * 2022-11-29 2024-05-28 北京工业大学 一种针对会计记账的数据管理系统
CN117670264A (zh) * 2024-02-01 2024-03-08 武汉软件工程职业学院(武汉开放大学) 一种会计数据自动流程化处理系统及方法
CN117670264B (zh) * 2024-02-01 2024-04-19 武汉软件工程职业学院(武汉开放大学) 一种会计数据自动流程化处理系统及方法

Also Published As

Publication number Publication date
KR102558980B1 (ko) 2023-07-25
KR20220152120A (ko) 2022-11-15

Similar Documents

Publication Publication Date Title
CN108090823B (zh) 基于SaaS的账务数据管理系统
WO2022235069A1 (ko) 회계 부정 적발을 위한 서버, 방법 및 명령을 기록한 기록 매체
US8793191B2 (en) System and method for duplicate detection
US8600789B1 (en) System and method for processing offending items in a financial system
WO2009145472A1 (ko) 소상공인의 영업점 입지적합도 및 매출등급 계산 시스템 및 방법
CN111127200A (zh) 反洗钱可疑交易监测方法及装置
CN110019324B (zh) 一种生成纳税人资金回路的方法及系统
WO2017034256A1 (ko) 회계 및 재무 정보 생성을 통한 경영 관리 시스템 및 방법
CN104636971A (zh) 一种增值税发票一号多名的检测方法及其系统
US8078533B1 (en) Systems and methods for monitoring remittances for reporting requirements
CN101308564A (zh) 一种按揭贷款信息监控方法及系统
WO2021176762A1 (ja) 不正検出装置、外国人就労システム、プログラム及び外国人就労者の不正労働の検出方法
CN111626839A (zh) 一种财务对账管理系统
CN110750302B (zh) 一种会计用流水线做账方法
CN112307101A (zh) 工程计价审核方法、装置、计算机设备以及系统
JP2018163513A (ja) 口座管理装置及びプログラム
JP2018163512A (ja) 情報処理装置及びプログラム
CN114116839A (zh) 一种基于移动地图的商户闭环营销系统及方法
US20110112961A1 (en) Duplicate Payments Suspect Review Workstation
CN113609829A (zh) 一种基于财务大数据的报表处理系统及方法
TW202141398A (zh) 管理支援裝置、管理支援系統、程式及管理支援方法
WO2013002432A1 (ko) 재무관리 시스템 및 이를 이용한 재무관리방법
JP6423031B2 (ja) 情報処理装置及びプログラム
CN111625455A (zh) 一种程序测试方法、装置、设备和介质
JP2019067297A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22799112

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18289493

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22799112

Country of ref document: EP

Kind code of ref document: A1