IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社オービックの特許一覧

特開2022-184045部門セキュリティ判定装置、部門セキュリティ判定方法、及び部門セキュリティ判定プログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022184045
(43)【公開日】2022-12-13
(54)【発明の名称】部門セキュリティ判定装置、部門セキュリティ判定方法、及び部門セキュリティ判定プログラム
(51)【国際特許分類】
   G06Q 40/00 20120101AFI20221206BHJP
   G06F 21/62 20130101ALI20221206BHJP
【FI】
G06Q40/00 400
G06F21/62 318
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2021091664
(22)【出願日】2021-05-31
(71)【出願人】
【識別番号】398040527
【氏名又は名称】株式会社オービック
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】北川 敦司
(72)【発明者】
【氏名】上野 剛光
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055BB63
(57)【要約】
【課題】会計書類について、業務上必要な範囲のみに絞ってユーザに権限を付与することが可能な部門セキュリティ判定装置を提供すること。
【解決手段】本実施の形態に係る部門セキュリティ判定装置は、ユーザ毎に権限を有する部門を設定したマスタと、ユーザからのアクセスに応じて、当該ユーザの権限を有する部門を前記マスタから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定手段を備えている。
【選択図】図8
【特許請求の範囲】
【請求項1】
記憶部及び制御部を備えた部門セキュリティ判定装置であって、
前記記憶部には、
ユーザ毎に権限を有する部門を設定したマスタが格納されており、
前記制御部は、
ユーザからのアクセスに応じて、当該ユーザの権限を有する部門を前記マスタから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定手段を備え、
前記権限判定手段は、
集計帳票形式又は明細帳票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を取得し、取得した明細を、集計帳票形式の場合は集計して出力し又は明細帳票形式の場合は明細のまま出力し、
伝票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を前記記憶部から取得し、取得した明細の重複の無い伝票番号の一覧を作成し、作成した一覧の伝票番号で明細を再取得し、再取得した明細を伝票形式に変換して出力することを特徴とする部門セキュリティ判定装置。
【請求項2】
前記会計書類データは、伝票、仕訳帳、総勘定元帳、及び損益計算書を含むことを特徴とする請求項1に記載の部門セキュリティ判定装置。
【請求項3】
前記会計書類データについての権限は、参照権限、印刷権限を含むことを特徴とする請求項1又は2に記載の部門セキュリティ判定装置。
【請求項4】
記憶部及び制御部を備えた情報処理装置で実行される部門セキュリティ判定方法であって、
前記記憶部には、
ユーザ毎に権限を有する部門を設定したマスタが格納されており、
前記制御部において実行される、
ユーザからのアクセスに応じて、当該ユーザの権限を有する部門を前記マスタから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定工程を含み、
前記権限判定工程では、
集計帳票形式又は明細帳票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を取得し、取得した明細を、集計帳票形式の場合は集計して出力し又は明細帳票形式の場合は明細のまま出力し、
伝票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を前記記憶部から取得し、取得した明細の重複の無い伝票番号の一覧を作成し、作成した一覧の伝票番号で明細を再取得し、再取得した明細を伝票形式に変換して出力することを特徴とする部門セキュリティ判定方法。
【請求項5】
記憶部及び制御部を備えた情報処理装置で実行するための部門セキュリティ判定プログラムであって、
前記記憶部には、
ユーザ毎に権限を有する部門を設定したマスタが格納されており、
前記制御部において、
ユーザからのアクセスに応じて、当該ユーザの権限を有する部門を前記マスタから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定工程を実行するための部門セキュリティ判定プログラムであり、
前記権限判定工程では、
集計帳票形式又は明細帳票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を取得し、取得した明細を、集計帳票形式の場合は集計して出力し又は明細帳票形式の場合は明細のまま出力し、
伝票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を前記記憶部から取得し、取得した明細の重複の無い伝票番号の一覧を作成し、作成した一覧の伝票番号で明細を再取得し、再取得した明細を伝票形式に変換して出力することを特徴とする部門セキュリティ判定プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、部門セキュリティ判定装置、部門セキュリティ判定方法、及び部門セキュリティ判定プログラムに関する。
【背景技術】
【0002】
例えば、会計システムにおいて、職務分掌を背景とした部門別の権限付与が行われている。他方、部門別の職務分掌を行う企業においても、部門をまたぐ取引が発生するため、会計書類について、業務上必要な範囲のみに絞った権限付与ができないことが多かった。従来の会計書類のセキュリティを管理するシステムとして、例えば、特許文献1がある。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2000-305834号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1では、会計書類について、業務上必要な範囲のみに絞って権限を付与することに関して何ら記載されていない。
【0005】
本発明は、上記に鑑みてなされたものであり、会計書類について、業務上必要な範囲のみに絞って権限を付与することが可能な部門セキュリティ判定装置、部門セキュリティ判定方法、及び部門セキュリティ判定プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、本発明は、記憶部及び制御部を備えた部門セキュリティ判定装置であって、前記記憶部には、ユーザ毎に権限を有する部門を設定したマスタが格納されており、前記制御部は、ユーザからのアクセスに応じて、当該ユーザの権限を有する部門を前記マスタから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定手段を備え、前記権限判定手段は、集計帳票形式又は明細帳票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を取得し、取得した明細を、集計帳票形式の場合は集計して出力し又は明細帳票形式の場合は明細のまま出力し、伝票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を前記記憶部から取得し、取得した明細の重複の無い伝票番号の一覧を作成し、作成した一覧の伝票番号で明細を再取得し、再取得した明細を伝票形式に変換して出力することを特徴とする。
【0007】
また、本発明の一態様によれば、前記会計書類データは、伝票、仕訳帳、総勘定元帳、及び損益計算書を含むことにしてもよい。
【0008】
また、本発明の一態様によれば、前記会計書類データについての権限は、参照権限、印刷権限を含むことにしてもよい。
【0009】
また、上述した課題を解決し、目的を達成するために、本発明は、記憶部及び制御部を備えた情報処理装置で実行される部門セキュリティ判定方法であって、前記記憶部には、
ユーザ毎に権限を有する部門を設定したマスタが格納されており、前記制御部において実行される、ユーザからのアクセスに応じて、当該ユーザの権限を有する部門を前記マスタから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定工程を含み、前記権限判定工程では、集計帳票形式又は明細帳票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を取得し、取得した明細を、集計帳票形式の場合は集計して出力し又は明細帳票形式の場合は明細のまま出力し、伝票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を前記記憶部から取得し、取得した明細の重複の無い伝票番号の一覧を作成し、作成した一覧の伝票番号で明細を再取得し、再取得した明細を伝票形式に変換して出力することを特徴とする。
【0010】
また、上述した課題を解決し、目的を達成するために、本発明は、記憶部及び制御部を備えた情報処理装置で実行するための部門セキュリティ判定プログラムであって、前記記憶部には、ユーザ毎に権限を有する部門を設定したマスタが格納されており、前記制御部において、ユーザからのアクセスに応じて、当該ユーザの権限を有する部門を前記マスタから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定工程を実行するための部門セキュリティ判定プログラムであり、前記権限判定工程では、集計帳票形式又は明細帳票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を取得し、取得した明細を、集計帳票形式の場合は集計して出力し又は明細帳票形式の場合は明細のまま出力し、伝票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を前記記憶部から取得し、取得した明細の重複の無い伝票番号の一覧を作成し、作成した一覧の伝票番号で明細を再取得し、再取得した明細を伝票形式に変換して出力することを特徴とする。
【発明の効果】
【0011】
本発明によれば、会計書類について、業務上必要な範囲のみに絞って権限を付与することが可能となるという効果を奏する。
【図面の簡単な説明】
【0012】
図1図1は、計上部門別に作成した財務諸表(損益計算書)の例を示す図である。
図2図2は、複数の計上部門が含まれる伝票の例を示す図である。
図3図3は、従来の仕組み(権限をもつ部門で構成されているか否かで判断する仕組み)を説明するための図である。
図4図4は、従来の仕組み(権限をもつ部門で構成されているか否かで判断する仕組み)を説明するための図である。
図5図5は、本実施の形態の仕組み(権限をもつ部門が含まれているかで判断する仕組み)を説明するための図である。
図6図6は、本実施の形態の仕組み(権限をもつ部門が含まれているかで判断する仕組み)を説明するための図である。
図7図7は、セキュリティ全体像と会計セキュリティの役割を説明するための図である。
図8図8は、本実施の形態に係る部門セキュリティ判定装置100の構成の一例を示すブロック図である。
図9図9は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図10図10は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図11図11は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図12図12は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図13図13は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図14図14は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図15図15は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図16図16は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図17図17は、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図18A図18Aは、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
図18B図18Bは、本実施の形態における部門セキュリティ判定装置の制御部の処理の具体例を説明するための図である。
【発明を実施するための形態】
【0013】
本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施の形態により限定されるものではない。
【0014】
[1.概要]
例えば、会計書類の照会について、営業所などの部門別に権限を分ける運用が多く行われている。この場合、会計システムとしても部門別に権限付与を行い、部門別の財務諸表を作成している。図1は、計上部門別に作成した財務諸表(損益計算書)の例を示す図である。
【0015】
ただし、部門別の職務分掌をしている会社においても、部門間をまたぐ取引が発生するケースはあり、部門間振替仕訳(他部門を計上部門とする内容が含まれる仕訳)を起票し取り扱う必要が出てくる。図2は、複数の計上部門が含まれる伝票の例を示す図である。単純に部門別に設定された権限を基に、権限を持つ部門で構成されているかで制御をかけると以下の課題が生じる。
【0016】
(1)他部門の権限を持たせない場合、他部門を計上部門とする伝票を扱う権限がない。
(2)取引が想定される部門の権限を持たせた場合、必要以上の部門の権限を持ってしまう。
【0017】
そこで、本実施の形態では、会計書類について、業務上必要な範囲のみに絞って権限を付与するために、扱うべき情報は自部門につけられている数字であることに着目し、1枚に複数の部門が含まれる会計書類(伝票・仕訳帳・総勘定元帳など)の権限については、権限を持つ部門で構成されているか否かではなく、権限を持つ部門が含まれているか否かで判定し、権限を持つ部門が含まれている会計書類についてユーザに権限を付与する。
【0018】
本実施の形態によれば、(1)財務数値に責任をもつ部門に権限を持たせる単純な設定で必要な範囲を見ることが可能となる。(2)伝票・仕訳帳・総勘定元帳・財務諸表の扱える範囲を一貫性のあるものとすることができる。
【0019】
これにより、従来の「権限をもつ部門で構成されているか」で扱えるかどうかを判断する仕組みの会計システムで発生しがちな、ある帳票では参照可能だが、同じ伝票から転記された情報がある帳票では参照できないという状態が生まれなくなる。
【0020】
図3図6を参照して、従来と本実施の形態の会計帳票の参照権限の比較イメージを説明する。以下では、マスタで、製造部門担当者に製造部の権限を設定している場合について説明する。
【0021】
図3及び図4は、従来の仕組み(権限をもつ部門で構成されているか否かで判断する仕組み)を説明するための図である。図3において、製造部担当者は、会計書類が製造部(のみ)で構成されている場合に参照が可能となっている。そのため、製造部担当者は、例えば、製造部の通常伝票(製造部/製造部)については、参照が可能となっている。製造部担当者は、他部門が含まれるもの、例えば、経理部の通常伝票(経理部/経理部)、購買部の通常伝票(購買部/購買部)、部門間振替伝票(製造部/経理部)、部門間振替伝票(製造部/購買部)、部門間振替伝票(購買部/経理部)、部門間振替伝票(購買部/製造部)には権限がなく、参照不可となっている。
【0022】
図4は、損益計算書→総勘定元帳→伝票に遷移可能な会計書類照会画面の例を示している。製造部担当者は、製造部で作成した損益計算書については参照が可能であるが、購買部が作成した損益計算書については参照できない。総勘定元帳については、購買部が含まれているため、購買部についての権限はないが、自部門の総勘定元帳を見せないわけにはいかないため参照可能としていることが多い。入力伝票については、購買部についての権限がないため、参照できない。
【0023】
図5及び図6は、本実施の形態の仕組み(権限をもつ部門が含まれているかで判断する仕組み)を説明するための図である。図5において、製造部担当者は、製造部が含まれる会計書類の参照が可能となっている。そのため、製造部担当者は、例えば、製造部の通常伝票(製造部/製造部)、他部門が含まれるが製造部も含まれるもの、例えば、部門間振替伝票(製造部/経理部)、部門間振替伝票(製造部/購買部)、部門間振替伝票(購買部/製造部)については参照が可能となっている。製造担当者は、製造部が含まれない経理部の通常伝票(経理部/経理部)、購買部の通常伝票(購買部/購買部)、部門間振替伝票(購買部/経理部)には権限がなく、参照不可となっている。
【0024】
図6において、製造部担当者は、製造部で作成した損益計算書については参照が可能であるが、購買部が作成した損益計算書については参照できない。総勘定元帳については、購買部についての権限はないが、自部門が含まれているため参照可能(遷移可能)である。入力伝票については、購買部についての権限がないが、自部門が含まれているため参照可能(遷移可能)である。
【0025】
図7は、セキュリティ全体像と会計セキュリティの役割を説明するための図である。図7に示すように、セキュリティの構成要素には、例えば、下位層から順に、(1)IT全般統制(MW・HW・NW)、(2)IT全般統制(アプリ)、(3)内部統制対応・情報漏洩対策、(4)業務円滑化・誤入力防止、(5)個人向け便利機能がある。
【0026】
会計システムのセキュリティで扱うのは上記(3)内部統制対応・情報漏洩対策である。(3)内部統制対応・情報漏洩対策は、主として、会計監査上の不正防止を目的とした職務分掌や個人情報・インサイダー情報などの漏洩対策を扱う領域であり、本社経理管理者が設定を行う。
【0027】
ここで、不正防止では、特定の人間が権限を持ちすぎると1人ですべての処理が出来てしまうため、内部統制のために職務分掌・業務分掌の規定を作成し、その内容に合わせた登録権限の制限を行う。
【0028】
情報漏洩対策では、監査とは別の観点で、情報の保護を目的として参照を制限する場合があるので、個人に紐づく給与の仕訳や役員報酬、インサイダー情報などを必要以上に知りえないようにするために制限を行う。
【0029】
本実施の形態の部門セキュリティ判定装置は、全業種、業界に適用可能である。
【0030】
[2.構成]
図8を参照して、本実施の形態に係る部門セキュリティ判定装置の構成の一例について説明する。図8は、本実施の形態に係る部門セキュリティ判定装置100の構成の一例を示すブロック図である。部門セキュリティ判定装置100は、例えば、ワークステーションやパーソナルコンピュータでもよい。部門セキュリティ判定装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。部門セキュリティ判定装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
【0031】
通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、部門セキュリティ判定装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、部門セキュリティ判定装置100と端末400・・・やサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。端末400・・・は、例えば、各部門(製造部、購買部、経理部等)の社員が使用する端末である。端末400・・・は、部門セキュリティ判定装置100とデータ通信が可能に構成されており、端末400から会計書類の照会等が可能に構成されている。
【0032】
入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、および、マイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114として記載する場合がある。
【0033】
記憶部106には、各種のデータベース、テーブル、および、ファイルなどが格納され
る。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および、光ディスク等を用いることができる。
【0034】
また、記憶部106は、セキュリティ設定マスタ106aと、ユーザマスタ106bと、データファイル106cと、を備えている。
【0035】
セキュリティ設定マスタ106aは、ユーザ毎に権限を有する部門を設定するためのマスタであり、ユーザと権限を有する部門を関連づけて登録したテーブル等で構成することができる。
【0036】
ユーザマスタ106bは、ユーザの情報を登録したマスタであり、例えば、ユーザとその所属部署等を関連づけて登録したテーブル等で構成することができる。
【0037】
データファイル106cは、会計書類データ等の各種データを格納するためのファイルである。会計書類データは、伝票、仕訳帳、総勘定元帳、及び損益計算書等の明細帳票形式、集計帳票形式、伝票形式等の各種形式のデータを含む。
【0038】
制御部102は、部門セキュリティ判定装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、データ登録部102aと、権限判定部102bと、画面表示制御部102cと、マスタメンテ部102dと、を備えている。
【0039】
データ登録部102aは、データファイル106cに会計書類データを登録する。
【0040】
権限判定部102bは、ユーザの端末400からのアクセスに応じて、当該ユーザの権限を有する部門をセキュリティ設定マスタ106aから取得し、対象の会計書類データに取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定し、権限を有する部門が含まれる会計書類データについての権限を付与する。
【0041】
また、会計書類データは、伝票、仕訳帳、総勘定元帳、及び損益計算書を含むことにしてもよい。
【0042】
また、会計書類データについての権限は、参照権限、印刷権限を含むことにしてもよい。
【0043】
また、権限判定部102bは、集計帳票形式又は明細帳票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を取得し、取得した明細を、集計帳票形式の場合は集計して出力し又は明細帳票形式の場合は明細のまま出力することにしてもよい。
【0044】
また、権限判定部102bは、伝票形式のデータを出力する場合は、権限をもつ部門が含まれる明細を前記記憶部から取得し、取得した明細の重複の無い伝票番号の一覧を作成し、作成した一覧の伝票番号で明細を再取得し、再取得した明細を伝票形式に変換して出力することにしてもよい。
【0045】
画面表示制御部102cは、モニタ114に表示する画面や端末400からのアクセスに応じて起動(送信)する画面(例えば、伝票画面、仕訳帳画面、総勘定元帳画面、及び損益計算書画面等)の表示や入力の受付を制御する。
【0046】
マスタメンテ部102dは、例えば、不図示のマスタメンテ画面上でのオペレータの操作に応じて、セキュリティ設定マスタ106a及びユーザマスタ106bに対して、データの入力・追加・変更・削除等の設定を行うためのものである。
【0047】
[3.具体例]
図8図18を参照して、本実施の形態における部門セキュリティ判定装置100の制御部102の処理の具体例について説明する。図9図18は、部門セキュリティ判定装置100の制御部102の処理の具体例を説明するための図である。
【0048】
図9図12は、各画面に表示される会計書類イメージを示す図である。図9は、伝票のイメージを示す図である。図10は、仕訳帳のイメージを示す図である。図11は、総勘定元帳のイメージを示す図である。図12は、損益計算書のイメージを示す図である。
【0049】
権限判定部102bの会計書類データの取得ロジックを説明する。図13及び図14は、各画面を起動して会計書類データを照会・印刷する場合を説明するための図である。権限判定部102bは、起動する画面に応じて、「取得ロジック:集計帳票形式・明細帳票形式」又は「取得ロジック:伝票形式」を使用する。○○照会の画面では、図9図12の「各画面の帳票イメージ」と同等の内容を画面上で照会できる。
【0050】
図13を参照して、各画面から会計書類データを取得する場合を説明する。総勘定元帳画面では、「取得ロジック:集計帳票形式・明細帳票形式」を使用して、対象の総勘定元帳データを照会又は印刷する。損益計算書画面では、「取得ロジック:集計帳票形式・明細帳票形式」を使用して、対象の損益計算書データを照会又は印刷する。
【0051】
伝票画面では、「取得ロジック:伝票形式」を使用して、対象の伝票データを照会又は印刷する。仕訳帳画面では、「取得ロジック:伝票形式」を使用して、対象の仕訳帳データを照会又は印刷する。
【0052】
図14を参照して、画面遷移で会計書類データを取得する場合を説明する。本実施の形態では、損益計算書画面→損益計算書照会→総勘定元帳照会→伝票照会の画面遷移が可能となっている。
【0053】
損益計算書画面では、「取得ロジック:集計帳票形式・明細帳票形式」を使用して、対象の損益計算書データを損益計算書照会画面で照会する。損益計算書照会画面では、「取得ロジック:集計帳票形式・明細帳票形式」を使用して、対象の総勘定元帳データを総勘定元帳照会画面で照会する。総勘定元帳照会画面では、「取得ロジック:伝票形式」を使用して対象の伝票データを伝票照会画面で照会する。
【0054】
つぎに、図15及び図16を参照して、「取得ロジック:集計帳票形式・明細帳票形式」を説明する。図15は、「取得ロジック:集計帳票形式・明細帳票形式」の処理フローの一例を示す図である。図16は、「取得ロジック:集計帳票形式・明細帳票形式」の具体的なサンプル例を示す図である。
【0055】
図15において、データファイル106cから権限をもつ自部門を示す「部門コード」が含まれる明細を取得(ステップS1)。取得した明細を、集計帳票の場合は集計して出力し又は明細帳票の場合は明細のまま出力する(ステップS2)。
【0056】
図16において、図16(A)はセキュリティ設定マスタ106aの設定例を示している。同図に示す例では、製造部担当者が製造部の権限を有している。以下では、製造部担当者が会計書類データを照会する場合を説明する。
【0057】
図16(B)は、データファイル106cに格納されている仕訳明細データの一例を示す図である。仕訳明細データは、伝票番号、発生日、発生区分、行番号、総勘定科目コード、部門コード、相手総勘定科目コード、相手部門コード、金額、消費税、相手金額、相手消費税、貸借加味発生金額、貸借加味発生消費税額のデータを含んでいる。
【0058】
図16(B)に示す仕訳明細データから権限を持つ自部門を示す「部門コード(製造部)」が含まれる明細を取得する(上記ステップS1)。図16(C)は、取得した仕訳明細データの例を示している。取得した仕訳明細データについて、集計帳票の場合は集計して出力し又は明細帳票の場合は明細のまま出力する(上記ステップS2)。
【0059】
つぎに、図17及び図18図18A及び図18B)を参照して、「取得ロジック:伝票形式」を説明する。図17は、「取得ロジック:伝票形式」の処理フローの一例を示す図である。図18は、「取得ロジック:伝票形式」の具体的なサンプル例を示す図である。
【0060】
図17において、データファイル106cから権限をもつ自部門を示す「部門コード」が含まれる明細を取得する(ステップS11)。ステップS11で取得した明細の重複の無い伝票番号の一覧を作成する(ステップS12)。S11で作成した一覧の伝票番号で明細を再取得する(ステップS13)。再取得した明細を伝票形式に変換する(ステップS14)。
【0061】
図18において、図18(A)はセキュリティ設定マスタ106aの設定例を示している。同図に示す例では、製造部担当者が製造部の権限を有している。以下では、製造部担当者が会計書類データを照会する場合を説明する。
【0062】
図18(B)は、データファイル106cに格納されている仕訳明細データの一例を示す図である。図18(B)に示す仕訳明細データから権限を持つ自部門を示す「部門コード(製造部)」が含まれる仕訳明細データを取得する(上記ステップS11)。図18(C)は、取得した仕訳明細データの例を示している。ステップS11で取得した仕訳明細データの重複の無い伝票番号の一覧を作成する(上記ステップS12)。図18(D)は、作成した伝票番号の一覧の例を示す図である。
【0063】
ステップS12で取得した伝票番号で仕訳明細データを再取得する(上記ステップS13)。図18(E)は、再取得した仕訳明細データを示している。再取得した仕訳明細データを伝票形式に変換して出力する(上記ステップS14)。図18(F)は伝票形式に変換したデータを示している。
【0064】
以上説明したように、本実施の形態によれば、ユーザ毎に権限を有する部門を設定したセキュリティ設定マスタ106aと、ユーザからのアクセスに応じて、当該ユーザの権限を有する部門をセキュリティ設定マスタ106aから取得し、対象の会計書類データについて取得した権限を有する部門が含まれるか否かで当該会計書類データについての権限を有するか否かを判定する権限判定部102bを備えているので、会計書類について、業務上必要な範囲のみに絞ってユーザに権限を付与することが可能となる。
【0065】
[4.国連が主導する持続可能な開発目標(SDGs)への貢献]
本実施形態により、業務効率化や企業の適切な経営判断を推進することに寄与することができるので、SDGsの目標8及び9に貢献することが可能となる。
【0066】
また、本実施形態により、廃棄ロス削減や、ペーパレス・電子化を推進することに寄与することができるので、SDGsの目標12、13及び15に貢献することが可能となる。
【0067】
また、本実施形態により、統制、ガバナンス強化に寄与することができるので、SDGsの目標16に貢献することが可能となる。
【0068】
[5.他の実施形態]
本発明は、上述した実施の形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
【0069】
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
【0070】
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
【0071】
また、部門セキュリティ判定装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
【0072】
例えば、部門セキュリティ判定装置100が備える処理機能、特に制御部にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じて部門セキュリティ判定装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
【0073】
また、このコンピュータプログラムは、部門セキュリティ判定装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
【0074】
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD-ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)、および、Blu-ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。
【0075】
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
【0076】
記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。
【0077】
また、部門セキュリティ判定装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、部門セキュリティ判定装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
【0078】
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。
【符号の説明】
【0079】
100 部門セキュリティ判定装置
102 制御部
102a データ登録部
102b 権限判定部
102c 画面表示制御部
102d マスタメンテ部
104 通信インターフェース部
106 記憶部
106a セキュリティ設定マスタ
106b ユーザマスタ
106c データファイル
112 入力装置
114 出力装置
300 ネットワーク
400 端末
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18A
図18B