具体实施方式
在此公开的文档登记系统的实施例包括一种用于文档工作流管理和完成的平台、以及一种从订户和非订户这二者到系统的通向分析和企业数据的无处不在的入径。在此公开的系统能够实现在一个或多个订户节点处的文档上传和处理(至少部分地取决于特定用户的安全设置和访问规则)。除例行文档管理之外,在此公开的系统还允许在任何订户节点处询问工作流。至少部分地基于这种询问,系统执行系统中的和系统外部的信息的收集和分析。这种信息(或者从收集并分析的信息中获得的其他信息)可随后与在该节点处的文档相关联,或者在一些实例中,与在另一节点处的文档相关联。这种分析可以导致把信息添加到工作流、从工作流中删除信息、和/或替换工作流中的信息;和/或识别在特定节点处不正确的或遗漏的文档处理。如此,在此公开的系统可以帮助创建基于文档的工作流的准确的来源记录(即历史)。在此公开的文档登记系统的实施例可以被用来管理基于文档的符合性、审计和工作流进展与完成,以及执行其他文档相关的企业或消费者/品牌相关任务(例如品牌保护/防伪工作和顾客/品牌互动)。
如在此所使用,短语“基于文档的工作流”或“工作流”是指一种自动过程,在该自动过程期间,文档、信息或任务根据一组过程规则从一个参与者被传递到另一参与者以出于动作或情报的目的。工作流包括成像工作流(例如质量保证、认证、取证(forensics)等等)、供应链工作流(例如跟踪和追踪、检查、装运/接收、召回等等)、环境或传感器数据监测工作流、或者其他合适的工作流(例如统计[例如库存、在节点处的平均时间等等]、符合性、审计等等)。换句话说,工作流是与文档相关联的任何定义的一组要完成的任务。工作流来源包括概述文档/信息/任务的历史和关于工作流的采取的任何动作或接收的信息的模板。来源映射工作流的各种元素,并且在一些实例中把工作流的各种元素链接在一起。在一个实例中,工作流来源是在工作流中完成的所有任务以及关联的信息(例如谁执行任务、其数字签名等等)的完整的、可审计的日志。此外,如在此所使用,“节点”是指工作流中的当时现行状态。在一个实施例中,如果文档从创建者移动到编辑者再移动到订户,则相应节点是例如创建、编辑和接收。在任何情况下,节点对应于文档的当前版本(例如复合文档、或者包括几个项目(例如PDF、PPT、DOC等等)的文档)。应当理解,例如,当多个接收者需要确认接收时,节点也能够是并行的。
现在参照图1,系统10的一个实施例的示意图被描绘。将参照图1简要地描述每个系统10部件,并且将参照图2、3和4A至4C详细地描述各部件的功能。
系统10包括云计算网络12,云计算网络12是能够实现基于因特网的计算的虚拟化的计算机(例如处理器和/或服务器)组。经由云网络12,共享的资源、软件和信息被按需提供给各种计算装置14、16(无论是静止的(例如台式计算机)还是移动的(例如膝上型计算机、上网本、蜂窝电话、个人数字助理(PDA)等等))。云计算网络12允许登记系统提供商(未示出)经由另一web服务或软件(例如web浏览器)把文档工作流管理系统18及其各种服务递送给在线的订户S1、S2、S3、S4。与云计算网络12相关联的软件和数据被存储在服务器及其关联存储器(未示出)上。
如在此所使用,订户S1、S2、S3、S4包括签约参加由文档工作流管理系统18的所有者/运营商提供的一个或多个服务的那些公司和/或个人。一些订户S1、S2、S3、S4彼此链接,因为他们改变相应订户S1、S2、S3、S4参与的工作流的节点。应当理解,订户S1、S2、S3、S4可能知道工作流中的其他参与者或者可能不知道工作流中的其他参与者。当订户S1、S2、S3、S4是公司时,可以向与公司相关联的一个或多个个人提供系统18识别/认证访问准则。此外,被准许访问系统18的订户公司的各种个人可以具有不同的信息访问级别。这些级别可以在初始签约时段期间(例如由经理或其他权威人物)设置,并且被保存在例如数据库20中与该订户相关联的简档中。这些级别也可以基于订户S1、S2、S3、S4参与的工作流而被设置(例如临床试验中的一个参与者可能无法访问临床试验中的其他参与者的记录)。应当理解,可以添加和/或删除用户,并且可以由在订户处的个人改变现有用户的访问级别,所述个人有权做出这些改变。访问级别也可以至少部分地取决于安全策略、符合性/审计规则(Sarbanes-Oxley、HIPAA等等)和订户S1、S2、S3、S4的其他商业规则。
此外,如在此所使用,非订户NS1、NS2包括尚未签约参加由文档工作流管理系统18的所有者/运营商提供的一个或多个服务的那些公司和/或个人。应当理解,非订户NS1、NS2可以变成订户S1、S2、S3、S4,反之亦然。
订户S1、S2、S3、S4经由提供并显示进入系统18的访问点34的web服务(例如网站、网页等等)访问文档工作流管理系统18。例如,访问点34可以是需要登录、授权、访问权等等的在线应用。可以经由被配置成链接到云计算网络12的任何计算装置14访问访问点34。尽管单个计算装置14被示出在图1中,但是应当理解,单个订户S1、S2、S3、S4可以具有任何数量的计算装置14。访问点34可以包括允许用户输入个人(例如登录ID)和认证信息(例如口令、PIN等等)的数据条目字段。在其他实例中,用来访问访问点34的计算装置14可以包括其他硬件,所述其他硬件例如能够接收并读取用于识别/认证目的的智能卡,或者能够利用用于识别/认证目的的生物测定。在后一实例中,装置14包括或者被可操作地(operatively)连接到重复测量生理和行为特性以核实用户的身份的设备。经由访问点34输入的任何识别信息经由云计算网络12被传送,并且由后端(连网的)计算装置16(例如虚拟化和/或冗余的处理器)接收,所述计算装置16分析信息并允许或否决请求的用户对系统18的访问。
当在访问点34处接收的信息被后端计算装置16核实时,用户能够虚拟地进入文档工作流管理系统18。所准许的访问将取决于前述的与请求访问的用户相关联的安全级别,并且在一些实例中也将取决于根据访问点34的性质直接设置的(多个)安全设置(例如需要https连接)。在登录时,用户可以访问他/她私下知悉(privy)的一个或多个工作流,可以访问他的/她的或公司简档(如果私下知悉这种信息),和/或可以输入与系统18中的任何文档和/或工作流相关的请求/搜索条目。使用一组特权命令(例如在菜单驱动的访问控制系统的情况下)、自由文本搜索(例如在搜索驱动的系统的情况下)、或者一旦登录到系统18上就可用的其他用户接口前端而从计算装置14输入请求/搜索条目。
一些请求是原子请求,或者与单个工作流和/或该工作流的单个方面相关。其他请求是分子请求,该分子请求包括两个或更多个原子请求(例如与单个工作流的多个方面相关)。另外的其他请求是复合请求,该复合请求包括横跨多个工作流的原子请求和/或分子请求。作为非限制性实例,初始请求可能涉及找到工作流中的未完成任务、工作流中失序的任务、非法字段条目、过期任务、工作流拒绝的原因、状态(例如档案状态、一个或多个文档的当前状态(例如人口普查文档的状态)等等)、或任何其他期望的文档和/或工作流相关问题。
请求条目被提交给文档工作流管理系统18,该文档工作流管理系统18包括登记数据库20(该登记数据库20包括子数据库22和24)、查询映射引擎26、计算装置16、匿名/混淆引擎30、以及(多个)过滤器32。应当理解,系统18的各部件可以被实施在统一的位置,或者系统18的(多个)部分可被实施在不同的位置。还应当理解,这些部件中的每个直接地或间接地与云计算网络12可操作地通信,并且包括相应的软件和/或程序,所述软件和/或程序被配置成执行文档工作流管理系统18的一个或多个操作,包括在此公开的方法的实施例的一个或多个步骤(参见例如图2和3)。此外,尽管单个的每种部件被示出在图1中,但是系统18可以包括多个查询映射引擎26、计算装置16、匿名/混淆引擎30、以及过滤器32。
登记数据库20包括用于存储与文档工作流相关联的数据的硬件,并且还包括用于在子数据库22、24中对这种数据进行分组以及用于在预先存在的字段(即原始数据库的一部分或者作为查询的结果而先前生成的)或者新生的字段(即作为查询的结果而新生成的)中呈现这种数据的软件,将在下文进一步讨论这两种情况。子数据库22是特定任务子数据库,其包括被分配以用于包含与文档工作流的特定实例相关的数据(例如特别地与该文档相关或者绑定到该文档的信息,例如贷款申请的个人信息、经授权的购买金额等等)的字段。子数据库24是支持分析的一般任务子数据库,其包括被分配以用于包含相关于与文档工作流略微相关的一般统计、宽泛的状态、和/或百分比的数据(例如人口普查的状态、已被批准的类似申请的百分比、拥有/具有处于其当前状态的文档的个人的当前工作量、拥有/具有处于其当前状态的文档的个人的工作/非工作状态、估计的完成时间、与工作流的完成相关的分析等等)的字段。应当理解,当登记数据库20中的数据被呈现给系统10的用户时,可以从子数据库22、24之一或二者检索数据并以预定格式把数据呈现给用户。
可以组织输入到数据库20中的数据,使得存在数据的层次。在执行查询之后,查询语义标签可以被分配给订户S1、S2、S3、S4和/或一个或多个工作流。工作流的(多个)特定字段可以被加标签/加标志,工作流内的(多个)特定文档可以被加标签/加标志,和/或(多个)特定工作流可以被加标签/加标志,以便创建期望的层次。查询语义标签可以从不重要的标签改变到鲜为人知的标签。作为一个非限制性实例,查询语义标签可与某个文本相关,使得如果特定工作流内的任何文档或整个数据库包含该文本,则对其加标志。作为另一非限制性实例,查询语义标签可以对整个数据库20中在内容上与作为查询的主题的文档最类似的15个文档加标志。当系统18的用户登录到他的/她的账户时,可以由该用户把标签放在适当位置。这些标签/标志可以被能够访问被分配了标签/标志的工作流和/或能够访问被分配了标签/标志的数据的任何其他用户看见。
查询映射引擎26包括被配置成执行多个任务的硬件和软件。更特别地,查询映射引擎26是文档工作流管理系统18的接收来自一个或多个订户S1、S2、S3、S4的请求和/或搜索条目的部件。应当理解,查询映射引擎26可以被配置成一贯地或者以预定义间隔扫描并接收(当提交时)来自(多个)计算装置14的请求条目。查询映射引擎26包括被配置成按照日期和时间次序把多个消息排队的存储器(未示出)。这些消息可以由引擎26检索并且按照接收的次序被处理。在一些实例中,优先级可以被分配给请求条目(例如从公司的CEO接收的、与即将发生的灾难相关的等等),并且可以在其他请求条目之前生成这种优先请求。当处理请求条目时,查询映射引擎26把请求或搜索条目映射到合适的查询中,这至少部分地基于与提交了请求/搜索条目的用户相关联的访问规则。
一旦请求/搜索条目被映射到合适的查询中,查询映射引擎26就利用生成的查询来搜索与该查询相关的信息。在数据库20(包括子数据库22和24)中、在专用于系统18的web源(例如订约以把数据提交给系统18的那些)中、以及在与文档工作流管理系统18的订户S1、S2、S3、S4和文档工作流管理系统18的非订户NS1、NS2都相关联的web源中进行搜索。web源可以是任何多用户、可能的多访问级别、web可访问的登记处、web可访问的数据库、web可访问的张贴(posting)位置、或者信息的其他web可访问的重要主机。在一些实例中,web源与网站或web可访问的数据存储器相关联。所述源中的任何一个可以是基于卫星的、基于移动网络的等等。专用web源的一个非限制性实例是web信息源(feed)(即向用户提供频繁更新的内容的数据格式)。在web信息源中,一个或多个内容提供者公布系统18订购的信息源链接。系统18可以包括聚合器(未示出),所述聚合器(例如以预定义间隔或者响应于数据收集触发事件,比如下文进一步讨论的请求条目)向它的信息源列表中的所有服务器询问它们是否具有新内容。当新内容可用时,聚合器将下载所述内容并把其传送给计算装置16以用于进一步处理。经由基于搜索的询问技术(举例来说,例如经由搜索引擎询问、特定站点抓取、或其他类似技术)可以搜索所述web源中的任何一个。在一个非限制性实例中,查询映射引擎18搜索(多个)web服务以找到重要的数据库,输入基于查询的信息,以及消化所得到的信息。
收集的数据被传送给计算装置16,单独地或者结合匿名/混淆引擎30和/或过滤器32,计算装置16被配置成处理数据并生成输出,所述输出被直接传送给用户(即请求的发起者)和/或被用来更新数据库20。特别地,生成的输出可以被用来改变和/或更新数据库20中的一个或多个字段,由此改变当前在系统18中的工作流。计算装置16被配置成在对从查询搜索接收的数据执行一个或多个分析之后生成分析(例如该分析处理原始数据并生成原始数据的逻辑数据表示)。在一个实施例中,执行的分析将至少部分地取决于用于数据搜索的查询和/或接收的数据的格式。作为一个实例,适合如接收的那样插入到数据库20中的良好格式化的数据(例如来自web信息源或站点联合(syndication))可能没有经历许多分析(如果有的话),而未格式化的数据可以被重新映射以便生成用于数据库20的合适的输出。在另一实施例中,执行的分析将至少部分地取决于当运行查询时处于适当位置的节点的上下文。应当理解,工作流的不同节点将使不同的活动分析脚本(其处于计算装置16中的适当位置并且经由计算装置16而是可操作的)与其相关联以解释接收的信息,常常不考虑用来获得这种信息的查询。作为一个实例,当在文档工作流的创建节点期间发起查询时,由计算装置16运行的分析脚本可能不同于当在相同文档工作流的编辑节点期间发起查询时运行的分析脚本。更特别地,当节点是“创建”时运行的分析脚本可能涉及例如检查由相同用户针对相同任务/工作流启动的副本文档、证实用户有权开始工作流等等,以及当节点是“编辑”时运行的分析脚本可能涉及例如检查留待完成的任务的数量、证实输入、证实解密、记录变化等等。在又一实施例中,执行的分析将至少部分地取决于请求查询的用户的访问级别(如果有的话)。例如,由于超级用户可被允许编辑文档的所有部分,所以基于来自超级用户的请求的分析可能涉及整个文档;然而,另一用户可能仅被允许阅读(即不编辑)或者不能在他的/她的屏幕上看见一些部分,并且因此,分析可能涉及一般统计的生成(例如,由于用户无法改变工作流中的数据)或者可能仅涉及请求的用户可见的那些部分。
尤其是在存在冲突数据的实例中,执行的分析也可以取决于数据生产者(例如订户或非订户)的名声、可靠性、等级等等。如果在名声、等级或可靠性方面没有差异,则首先使用最近的数据,或者使用所有数据的移动平均等等。如此,如果例如最受信任的、可靠的、最高当时现行等级等等的数据提供者改变其正在呈现的数据的格式/方案,则可以改变数据的分析和呈现。
分析不仅可以考虑作为查询的结果而接收的数据,而且可以组合新接收的数据与一个或多个先前的数据集以基于组合的数据集来生成复合的或新出现的数据。如此,可以基于新接收的数据和已经在数据库20中的较老的数据的组合来生成新的分析。
分析能够适合于在工作流中的特定节点处的特定文档。作为一个非限制性实例,请求条目可以涉及需要由做出请求条目的人签名的特定文档的位置。生成的查询可以是向子数据库22询问关于该文档的当前位置的任何信息的特定任务相关查询,并且一旦检索到这种信息,ii)基于关于该当前位置而接收的信息向订户和非订户源询问更具体的信息。如此,可以响应于单个请求条目而生成多个查询。例如,计算装置16可以从特定任务子数据库22接收信息,该信息指示文档在星期二经由快递公司被装运给特定人;以及然后可以从非订户NS2网站(例如新闻网站)接收信息,该信息指示快递公司的飞机之一在星期三早上坠毁。一旦计算装置16接收到该数据,它就检查查询以确定将要执行的分析的(多个)类型。由于附加信息能够影响位置的状态(其是原始请求条目的主题),所以生成的输出可以包括对请求的响应(即在星期二经由快递公司装运的文档),并且还包括关于快递公司的飞机坠毁的警报。
匿名/混淆引擎30与计算装置16可操作地通信,并且被配置成使由计算装置16生成的分析和/或输出匿名。当用户的访问级别不能使他/她看见在分析和/或输出中所包含的某些信息时,匿名/混淆引擎30接收生成的分析和/或输出。例如,如果工程师登录到系统18中并且注意到与他的项目相关联的购买预算是不正确的,则他的请求条目可以询问谁批准了该购买预算。如果工程师的访问级别要求他没有私下知悉这种信息,则匿名/混淆引擎30可以确保生成的输出包括一般消息(例如“经理批准了该购买预算”或者“你无权访问这种信息”)。
(多个)过滤器32也与计算装置16(和匿名/混淆引擎30)可操作地通信,并且被配置成对由计算装置16生成的分析和/或输出进行聚合、归类和/或分类。一组规则可以与过滤器32相关联,该组规则使过滤器32能够针对关键字和与关键字相关联的信息来搜索接收的数据。例如,过滤器32可以扫描特定分析触发或索引术语,比如“签名”、“已批准”、“已拒绝”、“重新申请”、“已取消”等等,以便把分析的输出重新构造成针对用户的可呈现的形式,其包含与特定用户相关联的任何访问权。如此,过滤器32允许保留重要的数据并且忽视无关数据。
使用匿名/混淆引擎30和(多个)过滤器32,可以针对特定用户(例如订户的较低优先级雇员、不私下知悉特定文档的细节的最终用户等等)使任何数据(无论是单个查询还是多个查询的结果)匿名、聚合、混淆和/或以其他方式清洁(sanitize)。
计算装置16随后把生成的输出输入到数据库20中的适当字段中。在一些实例中,生成的输出(例如原始数据或者使用分析的原始数据的逻辑表示)不适合预先存在的字段,并且因此新生的字段被生成并利用这种信息来填充。在其他实例中,输出需要去除当前字段中的信息、或者去除字段自身,并且因此这些字段可以被减少数目(depopulate)或者甚至被删除。在另外的其他实例中,输出使那时现行填充在一个或多个字段中的信息变得过时和/或不正确,并且因此,输出可以被用来重新填充这些预先存在的字段。如此,在运行查询并且提供分析之后,数据库20字段的集合能够增加、减少或保持相同。
当数据库20被更新时,应当理解,这些更新也可能影响上游、下游和或在更新数据库20的点处(例如在当提交请求条目时处于适当位置的节点/当前状态处)的一个或多个工作流。在这些实例中,计算装置16能够使在该节点或者正在参与该工作流并受到或能够受到这些更新影响的另一节点处针对一个或多个用户的过程、响应或动作自动化。在在此先前讨论的关于文档和快递公司的实例中,计算装置16可以使针对用户的动作自动化,该动作表明他应当联系快递公司服务以确定文档是否在坠毁的飞机上。更一般地,单独地或与过滤器32相结合地,计算装置16能够请求由工作流中的代理人/行动者/用户执行的动作,包括执行附加任务、增加检查/完成的速度、或者任何其他文档相关动作项目。
除了从查询生成的输出之外,还应当理解,计算装置16和云计算网络12被配置成基于访问控制的离散化的级别(即与简档和/或工作流相关联的(多个)用户的安全级别)把附加信息张贴到用户的简档和/或一个或多个工作流。例如,计算装置16可以把关于支付方法、新服务等等的信息添加到有权进行支付的用户的简档,把新服务添加到服务计划等等。此外,计算装置16和云计算网络12也可以公开地在托管(host)访问点34的网站上张贴信息。这种信息可以基于一般安全级别,使得访问网站的任何人不被给予他/她无权接收的信息。这种信息可以是关于文档工作流管理系统18、服务和对应价格等等的一般信息。
现在将一起参照图2和3。图2示出用于对用户的请求条目做出响应的方法(其在云计算网络12上进行操作)的一个一般实施例,以及图3示出涉及贷款申请文档工作流的方法的一个特定非限制性实例。特别地,图3中所示的实例涉及三个订户,即S1(贷款申请人)、S2(接收申请人的贷款申请的出借方)和S3(为出借方工作的审核员)。图3中所示的方框B1、B2、B3示意性地示出分配给订户S1、S2、S3中的每个的安全级别。例如,贷款申请人(即订户S1)具有对文档工作流中的信息的访问的最低级别(如由最小的方框B1所示),而出借方(即订户S2)具有访问的最高级别(如由最大的方框B2所示)。应当理解,图3中的工作流可以包括大量文档,例如贷款申请、信用报告、银行文档、审核员文档等等,并且订户S1、S2、S3将基于他们在特定工作流中的角色而能够访问不同的文档。例如,申请人不能够访问审核员文档和与这些文档相关联的信息(包括例如工作于贷款申请的个人的名字)中的一个或多个。
如在图2中的附图标记200处所示,当查询映射引擎26接收针对与基于文档的工作流相关的信息的请求条目(从用户经由他的/她的计算装置14和云计算网络12)时,该方法开始。在图3(参见附图标记300)中,申请人向系统18提交请求条目,从而询问他的/她的先前提交的贷款申请是否已被批准。
由于请求发起者(例如申请人)已被给予对系统18的访问权,所以计算装置16已经经由发起者为了获得对系统18的访问权而提供的凭证而识别并认证他/她(参见附图标记202和302)。计算装置16随后通过检查存储在数据库20中的请求发起者(例如申请人)的简档来确定他/她的访问规则(再次参见附图标记202)。计算装置16使用与请求发起者相关联的规则来确定请求发起者(例如申请人)是否具有用于接收在请求中识别的信息的许可。在图3的实例中,如在附图标记304处所示,计算装置16查找并处理与申请人相关联的规则,并且确定他/她是否具有用于接收请求贷款申请批准信息的许可。
如图3中所示,当申请人的确具有用于接收请求的信息的许可时,查询映射引擎26基于提交的请求条目来运行数据库20的查询。在这个特定实例中并且如在附图标记306处所示,查询映射引擎26运行特定任务相关查询,因为请求条目涉及包括申请人的贷款申请的工作流的特定实例。这种特定查询可以针对特定任务子数据库22,由于请求的信息与工作流的特定任务相关并且因此很可能被记录到特定任务子数据库22中。应当理解,也可以在整个数据库20中运行查询以覆盖贷款批准信息已被不恰当地输入到数据库20中的实例。
当查询映射引擎26接收到搜索的结果时,引擎26把结果传送给计算装置16,该计算装置16又把这种信息传送给申请人/订户S1,如在附图标记308处所示。在这个特定实例中,贷款申请批准方法可以是批准、否决、或指示申请仍然处于检查中的消息,这取决于出借方和/或审核员已经上传到数据库20的信息和/或适合于任务状态的任何其他信息。在一个实施例中,可以经由电子邮件、文本消息、短服务消息传送(SMS)消息、即时消息、或它们的组合来传送该信息。这种类型的消息可以在用户的计算装置14(或与用户相关联的另一电子装置)上被发送给他/她。在另一实施例中,计算装置16可以指示用户(在他的/她的计算装置14的屏幕上)上拉贷款申请工作流的来源记录,并观看字段(例如“批准状态”字段)以观看所请求的信息。在作为查询的结果而检索到的数据被传送给用户之后,该方法可以结束,如在附图标记310处所示。可替换地(并且在图3中未示出),在该方法结束之前,查询和作为查询的结果而发送的信息可以为了审计和元分析目的而被记录到数据库20中。
返回参照图3的步骤304并且现在也参照图2的步骤204,当请求发起者没有用于接收请求的信息的许可时,查询映射引擎26可以被配置成把请求条目映射到在不违反与请求发起者相关联的访问规则的情况下尝试对请求做出响应的查询中(参见图3的附图标记314)。原始请求可以被映射到特定任务查询、一般任务查询、或者特定任务查询和一般任务查询这二者中。如在此简要所述,当原始请求涉及文档工作流的特定实例时,可以使用特定任务查询,以及当原始请求涉及统计、状态、或与文档工作流略微相关的其他信息时,可以使用一般任务查询。可以同时使用两种类型的查询,并且可以针对请求发起者使接收的信息匿名和/或过滤接收的信息。在一个非限制性实例中,当原始请求导致从数据库20检索到信息时,从这个查询搜索所得到的信息能够被用来查询外部源以获得更多的一般和/或特定信息。
如在图2的附图标记206处所示,在生成查询之后,在各种源(例如数据库20、订户源和非订户源)上运行它/它们,并且主动地收集任何相关数据。这种数据可被用来更新数据库20,正如在此将参照图3中的剩余步骤进一步讨论的那样。
现在参照图3的附图标记316至320,查询映射引擎26把申请人的关于贷款申请批准的请求条目映射到特定任务查询中。由于申请人没有用于观看关于申请实际上是已被批准还是已被否决的信息的许可,所以查询映射引擎26生成用于确定在批准过程中申请的状态(即申请那时现行所在的位置)的查询。尽管未专门回答由申请人提出的请求(因为他的/她的许可级别),但是这个查询可以向申请人提供可能先前不知道的一些附加信息。
引擎26将随后使用映射的查询来挖掘数据库20以及订户和非订户源以获得与申请人的贷款申请的状态(直接地或略微地)相关的信息,如在附图标记316处所示。作为执行该查询的结果而搜集的信息将由计算装置16单独地或与匿名/混淆引擎30和/或过滤器32相结合地处理,并以某种形式传送给申请人(即请求发起者)。
在这个特定实例中,计算装置16可以从数据库20接收信息,该信息表明申请从出借方经由电子邮件被转发给审核员。这种数据可以例如由出借方在传送时已经记录到系统18中。计算装置16也可以从非订户网站接收信息,该信息表明已在收件箱中接收到电子邮件。这种信息可被用来推断审核员具有贷款申请,并且推断的信息可以使用先前描述的消息传送技术被直接传送给申请人,如在附图标记318处所示。
在其他实例中,推断的信息可以经由系统18被传送给用户(参见例如附图标记320)。在这些实例中,计算装置16能够利用申请人/请求发起者可见的工作流信息交叉检查这种接收的信息以确定i)是否存在用于这种数据的字段,和ii)如果这些字段存在,是否已利用该信息更新这些字段(例如图4A中所示的状态字段36’)。如图4A中所示,在这个特定实例中,即使贷款申请文档已被移动到审核员,在申请人的屏幕38上在数据库20中也未更新状态字段36’。这可能是部分地由于下述事实:i)字段更新需要由出借方和审核员这二者确认(该确认被记录到系统18中)文档转手并且仅出借方上传了传送信息;或ii)可能与文档的传送的状态(例如在审核员处的个人的名字、批准状态等等)一起上传了其他信息(例如申请人没有私下知悉);或iii)任何其他合适的原因。
如先前所述,从查询结果推断的信息示出文档被审核员接收,并且如图4B中所示,通过利用新的信息重新填充数据库20中的预先存在的“状态”字段36’,可以把从查询搜索所得到的经更新的状态信息传送给申请人/订户S1(参见附图标记320)。由于用户的安全级别允许访问这种信息,所以当他/她观看贷款申请工作流的主页和/或来源记录(当他/她请求这种记录时,该记录出现在用户的屏幕上)时,该信息将出现在“状态”字段36’中。当预先存在的“状态”字段36’(或其他字段,这取决于查询)不是数据库20的一部分时,数据库20可以创建新生的(即新的)字段,该新生的字段被生成以在其中填充贷款申请的状态。再次,这种信息可以由用户经由贷款申请工作流的主页或来源记录来观看。
在这个实例中,查询结果还识别了:审核员未把适当的确认上传到系统18中以自动地生成字段36’的更新。在基于推断的信息更新字段36’之后,计算装置16也可向在审核员处的适当的联系人传送消息(直接地或者经由工作流),从而请求他/她把对申请人的贷款申请的确认上传到系统18。
现在参照附图标记314和322至328,代替把请求条目映射到特定任务查询或者除了把请求条目映射到特定任务查询之外,查询映射引擎26把请求条目映射到一般任务查询。由于申请人没有用于观看关于申请实际上是已被批准还是已被否决的信息的许可,所以查询映射引擎26生成用于确定在上12个月中多少个类似申请已被批准的查询。这是一般任务查询的一个实例,并且应当理解,可以生成与请求条目相关的任何一般查询。在这个特定实例中,一般任务查询可以涉及确定用于接收贷款申请的批准的平均时间等等。再次,尽管未专门地回答由申请人提出的请求(因为他的/她的许可级别),但是这个查询可以向申请人提供可能先前不知道的一些附加信息。
引擎26将随后使用映射的查询来挖掘数据库20以及订户和非订户源以获得与生成的查询(直接地或略微地)相关的信息,如在附图标记322处所示。作为执行该查询的结果而搜集的信息将由计算装置16单独地或与匿名/混淆引擎30和/或过滤器32相结合地处理,并以某种形式传送给申请人(即请求发起者)。对于这种特定搜索,查询将包括来自申请人的贷款申请的信息以在数据库20内以及在其他订户和/或非订户源处找到类似的申请。
在这个特定实例中,计算装置16可以从数据库20接收信息,该信息表明在记录到系统18中的所有贷款申请之中,5%的这些申请与申请人的申请一样具有答案的70%或更多,并且在这5%之中,3%在上十二个月中被批准,1%在上十二个月中被否决,并且1%仍然待定。计算装置16也可以从订户源(例如出借方的网站)接收信息,该信息通告它的贷款申请批准率是85%。计算装置16也可以从非订户源(例如新闻网站)接收信息,该信息报道出借方处于财务困境并且已从联邦政府请求贷款。计算装置16可以对接收的信息运行各种分析以生成响应于一般任务查询的输出。例如,信息可以被用来推断,申请人的贷款申请具有75%的机会或更小的机会被批准,如在附图标记324处所示。
推断的信息(例如统计)可以使用先前描述的消息传送技术被直接传送给申请人,如在附图标记326处所示。
在其他实例中,推断的信息可以经由系统18被传送给用户(参见例如附图标记328)。在这些实例中,计算装置16能够利用申请人可见的工作流信息交叉检查这种接收的信息以确定i)是否存在用于这种数据的字段,和ii)如果这些字段存在,是否已利用该信息更新这些字段。如图4A中所示,在这个特定实例中,已生成统计字段40(例如用户已签约参加统计服务),但是统计字段40不包括任何信息。如此,可以生成在统计字段40下的新生的字段40’以存储新的统计信息。图4C示出新生的字段40’的生成和填充。由于用户的安全级别允许访问这种信息,所以当他/她观看贷款申请工作流的主页和/或来源记录(当他/她请求这种记录时,该记录出现在用户的屏幕上)时,该信息将出现在“统计”字段40’中。当预先存在的“统计”字段40’(或其他字段,这取决于查询)是数据库20的一部分时,如果新的信息使先前的信息变得过时,则数据库20可以重新填充这个字段40’。尽管图4C未示出打开的子字段36’,但是应当理解,由于作为在图3的步骤322、324和328中描述的查询的结果而未改变这种数据,所以如果用户点击工作流的状态字段36,则这种信息对于他/她而言仍然可用。
再次返回参照图3的步骤304,当请求发起者(即在这个特定实例中的申请人)没有用于接收请求的信息的许可时,否决可以被传送给请求发起者,如在附图标记312处所示。这种消息可以被闪现到用户的计算装置14屏幕上,从而立即向他/她通知他的/她的请求的否决,或者可以经由任何其他合适的方式(例如SMS消息、电子邮件等等)传送。当查询映射引擎26无法把请求映射到另一查询中时(这至少部分地因为请求的主题超出请求发起者的被许可的访问),可以发送这种类型的否决消息。例如,如果在公司A处的合同实验室技术员请求关于公司A的首席执行官(CEO)的薪水的信息,则合同实验室技术员的信息访问级别可以使得不能使用系统18访问与公司A相关的任何财务信息(甚至一般的或统计的信息)。在这个实例中,请求无法被重新映射到合适的查询中,并且因此否决消息被立即传送给用户。如图3中所示,在发送否决消息之后,该方法直接结束(如在附图标记310处所示)。
在另外的其他实例中,当请求发起者(即在这个特定实例中的申请人)没有用于接收请求的信息的许可时,否决可以被传送给请求发起者(如在附图标记312处所示),以及查询映射引擎26把请求映射到在不违反与请求发起者相关联的访问规则的情况下尝试对请求做出响应的查询中,如在附图标记314至320、或者314和322至328处所示的并且先前描述的那样。
尽管在附图中未示出,但是应当理解,在又一实施例中,当用户具有用于观看在原始请求条目中请求的信息时,系统18可以检索请求的信息,并且然后也把请求条目映射到另一查询以尝试例如从非订户源NS1、NS2搜集附加信息中。这有利地允许响应于在特定订户节点处的询问而利用系统18的外部的信息来更新工作流。更进一步,可以同时运行多个查询。在一个非限制性实例中,请求条目可以涉及与文档工作流相关联的法律/规章。在这个实例中,可以在数据库20中运行搜索当前存档规章的特定任务查询,并且可以在非订户网站上运行搜索关于这种法律/规章的任何(多个)更新的一般任务查询。对应于与法律/规章相关联的新规则的检索到的任何信息将被用来填充或重新填充数据库20。例如,如果作为新规章的结果或者因为引起新的紧急需要的实时事件而需要新的任务、检查等等,则作为结果而将填充数据库20。
此外,尽管在此讨论了数据字段和子字段,但是应当理解,数据的呈现可以包括弹出菜单和子菜单、曲线图、图表、和/或由用户预先选择的或由计算装置16自动选择的任何其他格式。如在此所述,可以基于数据的源来改变呈现给特定用户的数据的集合。例如,如果在数据提供者的名声、等级或可靠性方面没有差异,则首先使用最近的数据,或者使用所有数据的移动平均等等。如此,如果例如最受信任的、可靠的、最高当时现行等级等等的数据提供者改变其正在呈现的数据的格式/方案,则可以改变数据的呈现。
尽管已经详细描述了几个实施例,但是对于本领域技术人员而言下述将是显而易见的,即可以修改所公开的实施例。因此,前述的描述应当被视为是示例性的而非限制性的。