JP2014174632A - 電子データ承認方法、及び電子データ承認サーバ - Google Patents

電子データ承認方法、及び電子データ承認サーバ Download PDF

Info

Publication number
JP2014174632A
JP2014174632A JP2013044622A JP2013044622A JP2014174632A JP 2014174632 A JP2014174632 A JP 2014174632A JP 2013044622 A JP2013044622 A JP 2013044622A JP 2013044622 A JP2013044622 A JP 2013044622A JP 2014174632 A JP2014174632 A JP 2014174632A
Authority
JP
Japan
Prior art keywords
electronic data
approval
risk
clusters
risk level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013044622A
Other languages
English (en)
Other versions
JP6065657B2 (ja
Inventor
Toshimi Honda
聡美 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013044622A priority Critical patent/JP6065657B2/ja
Publication of JP2014174632A publication Critical patent/JP2014174632A/ja
Application granted granted Critical
Publication of JP6065657B2 publication Critical patent/JP6065657B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】電子的なデータ又は文書などに対する承認誤りリスクを低減させる。
【解決手段】サーバが、複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類する処理と、前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルをそれぞれの前記電子データに付与する処理と、付与された前記リスクのレベルと前記電子データとを決裁者のクライアントに送信する処理とを実行し、クライアントが、前記サーバから付与された前記リスクのレベルと、前記電子データとを受け取る処理と、前記電子データの承認のための処理において前記リスクのレベルに従った所定の制御を実行する処理と、を実行する。
【選択図】図3

Description

本発明は、電子データ承認方法、及び電子データ承認システムに関する。
電子的なデータ又は文書をあらかじめ決められたルートに従って、決裁者に送信し、データ又は文書の決裁(承認)処理を依頼することにより、ワークフローを効率化する技術が広く利用されている。
例えば、依頼者は申請書となるファイルを決裁者に送信する。決裁者はファイルの内容や依頼者を検証する等して、申請の決裁を許可するか否かを判断する。このようなワークフローに係る技術は、一般的なセキュリティマネジメントシステムやメール誤送信対策等に広く利用されている。
なお、一定条件に基づいて文書集合を特定する手段と、特定された文書集合に含まれる各文書間の類似性を評価する手段と、評価された類似性に基づいて、文書間の関係性を抽出する手段と、抽出された文書間の関係性に基づき、該文書の中心性を算出する手段によって、文書間の関係性と文書の中心性を取得し、文書の中心性に基づいて、話題語、話題語に関連する文書集合、文書の役割を特定し、可視化して出力する技術が存在する(例えば、特許文献1参照)。
また、各クライアントの状態と資産価値とを格納する状態格納手段と、その状態と予め設定された管理区分ポリシーとに基づいて、各クライアントを管理区分に判別する管理区分判定手段と、管理区分の単位で最適な対策の組み合わせを、許容するリスクやコストや可用性低下の大きさなど、対策に関する1つ以上の要件を定義した対策ポリシーと、対策の組み合わせから脆弱性やコストや可用性低下の大きさを算出するリスクモデルとに基づいて、最適な対策案を生成する対策案生成手段と、各クライアントの状態とリスクモデルとから、各クライアントの現在のリスク値を算出するリスク評価手段を有し、クライアントの実情に応じたセキュリティ対策を実施する技術が存在する(例えば、特許文献2参照)。
また、インターネット等のネットワークに接続された、サーバとクライアント・コンピュータからなる電子文書データベースシステムであって、サーバ上には少なくとも、文書データベースと、参照データベースとを有し、また、サーバまたはクライアント上には、文書表示・編集手段と、抽出手段と、読込手段と、評価手段と、承認手段と、保存手段と、を有し電子文書には、評価項目表示名と評価項目評価値と評価方法とを1組とした評価情報セットを少なくとも1つ備え、さらに行表示内容を有し、保存された文書を文書一覧表示画面において、総合評価結果と、項目別評価結果と、行表示内容と、を一覧の行内に表示するようにした技術が存在する(例えば、特許文献3参照)。
特開2008−059442号公報 特開2008−129648号公報 特開2008−129648号公報
上述のように、ワークフローの利用が進むことで決裁者は様々な依頼者から送信された同種の申請を多数処理しなければならない場面が発生する。そのような場合、決裁者が本来拒否すべき申請を許可したり、あるいは許可すべき申請を拒否したりする事態が発生するリスク(以下、「承認誤りリスク」と言う)が増加する。
1つの側面では、本発明は、電子的なデータ又は文書などに対する承認誤りリスクを低減させることを目的とする。
実施形態の一側面によれば、サーバが、複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された利用元電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類する処理と、前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルを、それぞれの前記電子データに付与する処理と、前記電子データに付与された前記リスクのレベルと、前記電子データとを、決裁者のクライアントに送信する処理と、を実行し、クライアントが、前記サーバから、前記電子データに付与された前記リスクのレベルと、前記電子データとを受け取る処理と、前記電子データの承認のための処理において、前記リスクのレベルに従った所定の制御を実行する処理と、を実行する、電子データ承認方法が提供される。
電子的なデータ又は文書などに対する承認誤りリスクを低減させることができる。
承認対象電子データの作成とデータの流れを示す図。 承認対象電子データのクラスタ分けの例を示す図。 一実施形態の概要を示すブロック図。 一実施形態の動作の概要を示すフローチャート。 電子データのクラスタへの分類の例を示すフローチャート。 電子データ蓄積部の内容の例を示す図。 承認結果蓄積部の内容の例を示す図。 利用元データ蓄積部の内容の例を示す図。 リスクレベルテーブルの内容の例を示す図。 キーワード蓄積部の内容の例を示す図。 承認制御ルール蓄積部の内容の例を示す図。 一実施形態のハードウェア構成を示す図。
以下、図面を参照しながら実施形態について説明する。本明細書では、承認申請書類などを含む、決裁者に承認を得る必要があるデータを「承認対象電子データ」と呼ぶ。また、承認対象電子データを含む、データを「電子データ」と呼ぶ。
図1は、承認対象電子データの作成とデータの流れの例を示している。申請者の使用している申請者クライアント112は、申請書類A1及びB1を作成している。申請書類A1は、例えば事務処理支援サーバ102に蓄積されている申請書ひな形Aを修正することによって作成される。或いは、申請者クライアント112の申請者は、過去の自己又は他人の書類(不図示)に修正を加えて作成するケースも存在する。
このようにして作成された申請書A1は、ネットワーク(不図示)等を介して、決裁者クライアント120に伝送される。決裁者クライアント120の決裁者は、送られてきた承認対象電子データA1をチェックして、書類A1に記載されている承認事項を許可するか、拒否する。その他の承認対象電子データBa1、A2、Ba2、Bb1についても同様である。
なお、申請者クライアント114の申請者は、事務処理支援サーバ102のひな形Bを利用して、コンテンツの異なる承認対象電子データBa2とBb1を作成してもよい。
一般に、同じひな形を修正して作成された承認対象電子データは、同じコンテキストを持つ確率が非常に高い。例えば、ひな形Bが「購入依頼書」のひな形を修正して作成された承認対象電子データは、「社内で利用する備品の購入の承認を得る」という同一のコンテキストを持つことが推定される。しかしながら、同じコンテキストであっても、「筆記用具の購入の承認を得る」ための承認対象電子データと、「パソコンの購入の承認を得る」ための承認データとでは、購入金額が大きく異なる。
この相違は、承認対象電子データのコンテンツの差として捉えることができる。そして、このコンテンツの相違によって、決裁者の承認誤りによるリスクは異なる。
図2は、承認対象電子データのクラスタ分けの例を示している。たとえば、クラスタA202には、10個の承認対象電子データが含まれている。そして、クラスタB204には、承認対象電子データが2つ含まれている。これらの承認対象電子データは、複数の申請者のクライアントに存在し、近い将来に決裁者クライアント120に送信され得る、潜在的な承認対象電子データであると仮定する。
この場合、クラスタA202とクラスタB204を比較すると、クラスタA202の承認対象電子データの数(なお、本明細書では、クラスタに含まれる承認対象電子データを「要素」、承認対象電子データの数を「要素数」と呼ぶ)が、クラスタBの要素数よりも多い。
一般に多くの要素が含まれるクラスタの承認対象電子データを決裁者が処理する場合、承認誤りリスクは、高くなると推定される。なぜなら、多くの承認対象電子データは、類似したものが多いと予想されるため、判断ミスを誘発する確率が高くなると推測されるからである。
図3は、一実施形態の概要を示すブロック図である。本実施形態は、サーバ310及びクライアント350が含まれる。なお、実施形態は、サーバ310又は、クライアント350の一方だけの動作、若しくは、サーバ310及びクライアント350が協働する動作のいずれからも捉えることができる。
サーバ310は、分類部320と、リスクレベル付与部330と、承認対象電子データ送信部340と、キーワード蓄積部312と、リスクレベルテーブル314と、利用元データ蓄積部316と、電子データ蓄積部318と、承認結果蓄積部319と、承認制御ルール蓄積部とを有してもよい。
また、分類部320は、利用元電子データ特定部322と、決裁判断部324と、コンテンツ解析部326とを有してもよい。なお、これらの構成要素は、ハードウェアとハードウェアで実行されるプログラムで実現されてもよい。また、種々の蓄積部及びテーブルは、物理的に1つの記憶部に記憶されてもよい。或いは、物理的に更に細分化された記憶部に分散されて記憶されてもよい。
クライアント350は、電子データ情報収集部532と、電子データ作成部534とを有してもよい。これらの構成要素は、申請者がクライアント350を用いて承認対象電子データを作成するときに利用されてもよい。
また、クライアント350は、承認対象電子データ358と、承認制御ルールと、承認制御実行部とを有してもよい。これらの構成要素は、決裁者が承認対象電子データを決裁する際に利用されてもよい。
上述のように、クライアント350は、申請者のための構成と、決裁者のための構成を含んでいてもよい。或いは、クライアント350が申請者だけに利用される場合には、決裁用の上記構成要素は、無くてもよい。また、クライアント350が、決裁者のためだけに利用される場合には、承認対象電子データを作成する上記構成要素は、無くてもよい。
サーバ310は、クライアント350の電子データ情報収集部352及び電子データ作成部354を介して、クライアント350内に存在する電子データを収集してもよい。収集された電子データは、電子データ蓄積部318に蓄積され得る。
図6は、電子データ蓄積部318に蓄積されるデータの内容の例を示している。電子データID602は、個々の電子データを一意に特定するための識別情報である。この電子データIDは、サーバ310が付与してもよい。或いは、サーバ310の管理の下に、クライアント350が付与してもよい。或いは、クライアント毎のユニークなIDと、電子データにクライアントが付与したIDを組み合わせてもよい。
利用元電子データID604は、電子データが作成された際に元となったひな形、他の電子データなどの電子データIDを意味する。特に承認対象電子データは、ひな形や過去の電子データを修正して作成されることが多い。この利用元データIDを利用することにより、利用元電子データと同じ利用目的(同じコンテキスト)の承認対象電子データであることが高い確率で推定できる。
図3における利用元データ蓄積部316については、図8を用いて説明する。図8は、利用元データ蓄積部316の内容の例を示している。書類名802は、電子データの利用目的を的確に定義した名前である。電子データID804は、書類名に対応した電子データを作成する際に利用されるひな形、又は過去に作成された電子データのIDである。この電子データID804の電子データを修正することによって、ユーザは適切な電子データ(書類)を作成することができる。なお、ユーザは、この利用元データ蓄積部316にIDが記憶されているデータ以外のデータを元にして修正を行って、所望の電子データを作成してもよい。
図3の利用元電子データ特定部322は、利用元データ蓄積部316に格納されているデータを利用して、電子データ蓄積部318に蓄積されている各々の電子データの利用元電子データを特定する。なお、利用元電子データ特定部322は、電子データ蓄積部318に蓄積されている電子データID602と利用元電子データID614を順にたどることによって、高い確率で利用元データ蓄積部316の電子データID804にたどり着くことができる。電子データID804にたどり着くことにより、電子データ蓄積部318の個々の電子データの書類名802を特定することができる。
利用元電子データ特定部322は、書類名によって電子データ蓄積部318の電子データをクラスタリングすることができる。なお、新規に作成されたデータ、又は承認対象電子データでないデータは、書類名が特定できない。このような電子データは、クラスタへの分類の対象外として排除してもよい。利用元電子データ特定部322の出力は、決裁判断部324に与えられる。
利用元電子データ特定部322によって、承認対象電子データ以外を効果的に排除することができる。また、電子データ蓄積部318に蓄積された電子データを、書類名単位で効果的にクラスタリングすることができる。
図3における承認結果蓄積部319は、図7を用いて説明する。図7は、承認結果蓄積部319の内容の例を示している。ログNo702は、サーバ310がユニークなログ番号を付与してもよい。電子データID704は、電子データの識別情報である。その他、作成者706、決裁者708、状態710、及び結果712に関する情報が記憶されてもよい。
図3における決裁判断部324は、承認結果蓄積部319の状態710を参照して、利用元電子データ特定部322から得られた電子データの情報が、決裁済か否かを判断する。既に決裁済であれば、その電子データは再度承認を得る可能性は非常に低いため、クラスタへの分類対象から排除してもよい。
このように、決裁判断部324を利用することにより、決裁済の電子データを効果的にクラスタから排除することができる。
決裁判断部324の出力は、コンテンツ解析部326に出力される。
コンテンツ解析部326は、キーワード蓄積部312に蓄積されたキーワード(式)を利用して、電子データのコンテンツを解析する。コンテンツ解析部326によって、上述のように、例えば同じ購入依頼書であっても、「筆記用具の購入の承認を得る」ための承認対象電子データと、「パソコンの購入の承認を得る」ための承認電子データとを分離して、細分化したクラスタを構成することができる。
また、ひな形を利用した電子データであっても、承認対象電子データとしてのコンテンツを有していない電子データであれば、クラスタへの分類対象から除外してもよい。
図10は、キーワード蓄積部312の内容の例を示している。書類名1002に対応させて、予め定められた検索用キーワード1004に検索式が記入されている。この検索式を用いることにより、電子データのコンテンツをチェックすることができる。そして、クラスタリングされている各々のデータが、適切な書類名としてクラスタリングされているかをチェックしてもよい。あるいは、上述のように、承認対象電子データとしてのコンテンツを有していない電子データであれば、クラスタへの分類対象から除外してもよい。
コンテンツ解析部の結果は、リスクレベル付与部330に与えられる。
図3におけるリスクレベル付与部330は、リスクレベルテーブル314を利用して、クラスタリングされた個々の電子データにリスクレベルを付与してもよい。リスクレベルとは、複数のクラスタの各々に属する前記電子データに対して、承認誤りが発生するリスクのレベルを言う。
図9にリスクレベルテーブルの内容の例を示す。上述したように、同じくラスタに属する承認対象電子データが多ければ、それだけ承認誤りを発生する確率が高くなり得る。図9の書類名902は、書類名を1つのクラスタの単位としていることを示す。要素数904は、例えば、クラスタ「購入依頼書」に属する要素の数が1ないし5であれば、リスクレベルは、「1」であることを示している。リスクレベルが高くなるほど、承認誤りのリスクが高いことを示す。書類名すなわちクラスタに応じて、要素数とリスクレベルの組合せを異ならせてもよい。
たとえば、特許出願申請書は、要素数が11以上であれば、最高のリスクレベル5と設定されている。なお、この例は、単なる例示であって、実施形態を限定するものではない。
リスクレベル付与部は、各々の電子データに対して、クラスタの要素数と、リスクレベルテーブルから、クラスタ内のメンバである各々の電子データに、リスクレベルを付与する。付与されたリスクレベルは、上述した電子データ蓄積部318の、該当するリスクレベルの欄に記入されてもよい。
図6の電子データ蓄積部318のリスクレベル606に、上述のリスクレベルが記入される。図6では、電子データIDが2010−030に該当する電子データに対しては、利用元電子データID及びリスクレベルに「NULL」が記入されている。この理由は、この電子データが、承認対象電子データでないと判断されたことを意味している。したがって、電子データID2010−030に該当する電子データが、分類部320のいずれかの段階で、クラスタから排除されたことを意味する。
図3の承認制御ルール蓄積部342の内容の概略を図11に示す。リスクレベル1102に対応して、承認制御ルール1104が示されている。例えば、リスクレベル5の承認対象電子データに対しては、決裁時間を計測し、例えばディスプレイ上での確認時間が10分以内であると判断された場合には、警告をディスプレイに表示することが定義されている。
また、リスクレベル3の場合には、決裁者に対して注意を促すポップアップ表示を行うことが定義されている。
承認制御ルール蓄積部342のデータは、予め、クライアントの承認制御ルール359に転送されてもよい。
図3の承認対象電子データ送信部340は、電子データ蓄積部318から、必要な電子データをリスクレベルと共に取り出し、クライアント350の承認対象電子データ358に転送してもよい。
クライアント350に転送された、リスクレベルを付与された承認対象電子データ358と、承認制御ルール359によって、承認制御実行部356が動作する。承認制御実行部は、決裁者が承認対象電子データを決裁する際に、リスクレベルに応じた承認制御ルールを適用する。
以上の、一連の処理によって、承認対象電子データに適切なリスクレベルが付与される。そして、リスクレベルに応じて、適切な承認制御ルールが適用される。
また、上述のように、分類部において、承認対象電子データの種類が高い確度で判断される。また、決裁済の電子データなど、決裁者に送信される可能性の極めて低い電子データは、クラスタから除外され得る。
<動作>
図4は、一実施形態の動作の概要を示すフローチャートである。
図4(a)において、ステップ410で、分類部320は、電子データを複数のクラスタに分類する。
ステップ412で、リスクレベル付与部330は、承認誤りに関するリスクレベルを電子データに付与する。
ステップ414で、承認対象電子データ送信部340は、リスクレベルと電子データを、決裁者のクライアント350に送信する。
図4(b)において、ステップ420で、クライアント350は、リスクレベルと電子データとをサーバ310から受け取る。
ステップ422で、承認制御実行部356は、リスクレベルに従った所定の承認制御ルールによる処理を実行し、決裁者に決裁を促す。
図5は、電子データのクラスタへの分類の動作の例を示すフローチャートである。
ステップ510で、利用元電子データ特定部322は、利用元データを特定する。
ステップ512で、決裁判断部324は、決裁済の電子データをクラスタの対象から除外してもよい。
ステップ514で、コンテンツ解析部326は、キーワードを利用して、電子データのコンテンツを解析し、クラスタリングをより精緻なものとしてもよい。
図12は、一実施形態のハードウェアの構成例を示す図である。ハードウェアは、プロセッサ1202、メモリ1204、表示制御部1206、表示装置1208、入出力装置1210、通信制御部1212、ドライブ装置1214、ハードディスク1218が含まれてもよい。そして、それぞれの機器は、バス1220によって接続されている。また、ドライブ装置1214は、可搬記録媒体1216を読み書きすることができる。そして通信制御部1212には、ネットワーク(不図示)が接続され得る。ハードディスク1218及び/又はメモリ1204には、プログラムのソース及び、ソースに関連する世代等の管理情報が格納されてもよい。
一実施形態におけるプログラムの一部又は全部は、メモリ1204、ハードディスク1218等に格納され、プロセッサ1202によって動作してもよい。
なお、本実施形態の全部又は一部はプログラムによってインプリメントされ得る。このプログラムは、可搬記録媒体1216に格納することができる。可搬記録媒体1216とは、構造(structure)を有する1つ以上の非一時的(non−transitory)な記憶媒体を言う。例示として、可搬記録媒体1216としては、磁気記録媒体、光ディスク、光磁気記録媒体、不揮発性メモリなどがある。磁気記録媒体には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc−Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。また、光磁気記録媒体には、MO(Magneto−Optical disk)などがある。可搬型記録媒体に格納されたプログラムが読み込まれ、プロセッサによって実行されることにより、本発明の実施形態の全部又は一部が実施され得る。
以上、図面を用いて本発明の実施形態を詳細に説明した。なお、上述の実施形態は、発明を理解するためのものであり、本発明の範囲を限定するためのものではない点に留意すべきである。また、上述の複数の実施形態は、相互に排他的なものではない。したがって、矛盾が生じない限り、異なる実施形態の各要素を組み合わせることも意図されていることに留意すべきである。また、請求項に記載された方法、及びプログラムに係る発明は、矛盾のない限り処理の順番を入れ替え、或いはスキップしてもよい。あるいは、複数の処理を同時に実行してもよい。そして、これらの実施形態も、請求項に記載された発明の技術的範囲に包含されることは言うまでもない。
また、コンピュータが読み出したプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードの指令に基づき、コンピュータ上で稼働しているOS、仮想マシンモニタVMM、ファームウエア、BIOSなどのプログラムが実際の処理の一部または全部を行ない、その処理によって実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
また、本発明の各種実施形態のそれぞれの構成要素は、物理的に分離された複数のハードウェアで実現されてもよい。また、本発明の各種実施形態のそれぞれの構成要素は、1つ以上のサーバ上で動作することによって実現されてもよい。また、本発明に係るプログラムを実行するCPUは複数であってもよく、また、各CPUは複数のコアを含んでいてもよい。
以上の実施形態に関して、以下の付記を開示する。
(付記1)
サーバが、
複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された利用元電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類する処理と、
前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルを、それぞれの前記電子データに付与する処理と、
前記電子データに付与された前記リスクのレベルと、前記電子データとを、決裁者のクライアントに送信する処理と、
を実行し、
クライアントが、
前記サーバから、前記電子データに付与された前記リスクのレベルと、前記電子データとを受け取る処理と、
前記電子データの承認のための処理において、前記リスクのレベルに従った所定の制御を実行する処理と、
を実行する、電子データ承認方法。
(付記2)
前記分類する処理は、
前記電子データの作成に利用された前記利用元電子データを特定する処理を含み、
前記利用元電子データを特定する処理は、前記利用元電子データが特定されない前記電子データ、又は、特定された前記利用元電子データが承認のためのデータでない前記電子データを、前記クラスタへの分類対象から除外する、
付記1記載の、電子データ承認方法。
(付記3)
前記分類する処理は、
前記電子データが、既に承認に係る決裁を得ているか否かを判断する、決裁判断処理を含み、
前記決裁判断処理は、既に承認に係る決裁を得ている電子データを、前記クラスタへの分類対象から除外する、
付記1又は2記載の、電子データ承認方法。
(付記4)
前記分類する処理は、
所定のキーワードを用いて、前記電子データのコンテンツの解析を実行する処理を含み、
前記コンテンツの解析を実行する処理は、前記解析の結果に基づいて、前記クラスタを更に分割する、付記1ないし3のうちいずれか1項記載の電子データ承認方法。
(付記5)
前記予め定められたリスクのレベルは、前記クラスタに属する前記電子データの数が大きいほど、リスクのレベルが高く設定される、付記1ないし4のうちいずれか1項記載の電子データ承認方法。
(付記6)
複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された利用元電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類する、分類部と、
前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルを、それぞれの前記電子データに付与する、リスクレベル付与部と、
前記電子データに付与された前記リスクのレベルと、前記電子データとを、決裁者のクライアントに送信する、承認対象電子データ送信部であって、前記電子データの承認のための処理において、前記リスクのレベルに従った所定の制御を、前記決裁者のクライアントに実行させる、承認対象電子データ送信部と、
を有する、電子データ承認サーバ。
(付記7)
前記分類部は、
前記電子データの作成に利用された前記利用元電子データを特定する、利用元電子データ特定部を含み、
前記利用元電子データ特定部は、前記利用元電子データが特定されない前記電子データ、又は、特定された前記利用元電子データが承認のためのデータでない前記電子データを、前記クラスタへの分類対象から除外する、
付記6記載の、電子データ承認サーバ。
(付記8)
前記分類部は、
前記電子データが、既に承認に係る決裁を得ているか否かを判断する、決裁判断部を含み、
前記決裁判断部は、既に承認に係る決裁を得ている電子データを、前記クラスタへの分類対象から除外する、
付記6又は7記載の、電子データ承認サーバ。
(付記9)
前記分類部は、
所定のキーワードを用いて、前記電子データのコンテンツの解析を実行する、コンテンツ解析部を含み、
前記コンテンツ解析部は、前記解析の結果に基づいて、前記クラスタを更に分割する、付記6ないし8のうちいずれか1項記載の電子データ承認サーバ。
(付記10)
前記予め定められたリスクのレベルは、前記クラスタに属する前記電子データの数が大きいほど、リスクのレベルが高く設定される、付記6ないし9のうちいずれか1項記載の電子データ承認サーバ。
(付記11)
複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された利用元電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類し、
前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルを、それぞれの前記電子データに付与し、
前記電子データに付与された前記リスクのレベルと、前記電子データとを、決裁者のクライアントに送信し、前記電子データの承認のための処理において、前記リスクのレベルに従った所定の制御を、前記決裁者のクライアントに実行させる、
処理を、コンピュータに実行させる、電子データ承認プログラム。
(付記12)
前記分類する処理は、
前記電子データの作成に利用された前記利用元電子データを特定する処理を含み、
前記利用元電子データを特定する処理は、前記利用元電子データが特定されない前記電子データ、又は、特定された前記利用元電子データが承認のためのデータでない前記電子データを、前記クラスタへの分類対象から除外する、
付記11記載の、電子データ承認プログラム。
(付記13)
前記分類する処理は、
前記電子データが、既に承認に係る決裁を得ているか否かを判断する、決裁判断処理を含み、
前記決裁判断処理は、既に承認に係る決裁を得ている電子データを、前記クラスタへの分類対象から除外する、
付記11又は12記載の、電子データ承認プログラム。
(付記14)
前記分類する処理は、
所定のキーワードを用いて、前記電子データのコンテンツの解析を実行する処理を含み、
前記コンテンツの解析を実行する処理は、前記解析の結果に基づいて、前記クラスタを更に分割する、付記11ないし13のうちいずれか1項記載の電子データ承認プログラム。
(付記15)
前記予め定められたリスクのレベルは、前記クラスタに属する前記電子データの数が大きいほど、リスクのレベルが高く設定される、付記11ないし14のうちいずれか1項記載の電子データ承認プログラム。
310 サーバ
312 キーワード蓄積部
314 リスクレベルテーブル
316 利用元データ蓄積部
318 電子データ蓄積部
319 承認結果蓄積部
320 分類部
322 利用元電子データ特定部
324 決裁判断部
326 コンテンツ解析部
330 リスクレベル付与部
340 承認対象電子データ送信部
342 承認制御ルール蓄積部
350 クライアント
352 電子データ情報収集部
354 電子データ作成部
356 承認制御実行部
358 承認対象電子データ
359 承認制御ルール

Claims (7)

  1. サーバが、
    複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された利用元電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類する処理と、
    前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルを、それぞれの前記電子データに付与する処理と、
    前記電子データに付与された前記リスクのレベルと、前記電子データとを、決裁者のクライアントに送信する処理と、
    を実行し、
    クライアントが、
    前記サーバから、前記電子データに付与された前記リスクのレベルと、前記電子データとを受け取る処理と、
    前記電子データの承認のための処理において、前記リスクのレベルに従った所定の制御を実行する処理と、
    を実行する、電子データ承認方法。
  2. 前記分類する処理は、
    前記電子データの作成に利用された前記利用元電子データを特定する処理を含み、
    前記利用元電子データを特定する処理は、前記利用元電子データが特定されない前記電子データ、又は、特定された前記利用元電子データが承認のためのデータでない前記電子データを、前記クラスタへの分類対象から除外する、
    請求項1記載の、電子データ承認方法。
  3. 前記分類する処理は、
    前記電子データが、既に承認に係る決裁を得ているか否かを判断する、決裁判断処理を含み、
    前記決裁判断処理は、既に承認に係る決裁を得ている電子データを、前記クラスタへの分類対象から除外する、
    請求項1又は2記載の、電子データ承認方法。
  4. 前記分類する処理は、
    所定のキーワードを用いて、前記電子データのコンテンツの解析を実行する処理を含み、
    前記コンテンツの解析を実行する処理は、前記解析の結果に基づいて、前記クラスタを更に分割する、請求項1ないし3のうちいずれか1項記載の電子データ承認方法。
  5. 前記予め定められたリスクのレベルは、前記クラスタに属する前記電子データの数が大きいほど、リスクのレベルが高く設定される、請求項1ないし4のうちいずれか1項記載の電子データ承認方法。
  6. 複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された利用元電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類する、分類部と、
    前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルを、それぞれの前記電子データに付与する、リスクレベル付与部と、
    前記電子データに付与された前記リスクのレベルと、前記電子データとを、決裁者のクライアントに送信する、承認対象電子データ送信部であって、前記電子データの承認のための処理において、前記リスクのレベルに従った所定の制御を、前記決裁者のクライアントに実行させる、承認対象電子データ送信部と、
    を有する、電子データ承認サーバ。
  7. 複数の申請者のクライアントから受け取った複数の電子データの各々の作成に利用された利用元電子データに少なくとも基づいて、前記複数の電子データを複数のクラスタに分類し、
    前記複数のクラスタの各々に属する前記電子データの数に従って予め定められたリスクのレベルであって、前記複数のクラスタの各々に属する前記電子データの承認誤りに関するリスクのレベルを、それぞれの前記電子データに付与し、
    前記電子データに付与された前記リスクのレベルと、前記電子データとを、決裁者のクライアントに送信し、前記電子データの承認のための処理において、前記リスクのレベルに従った所定の制御を、前記決裁者のクライアントに実行させる、
    処理を、コンピュータに実行させる、電子データ承認プログラム。
JP2013044622A 2013-03-06 2013-03-06 電子データ承認方法、及び電子データ承認サーバ Expired - Fee Related JP6065657B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013044622A JP6065657B2 (ja) 2013-03-06 2013-03-06 電子データ承認方法、及び電子データ承認サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013044622A JP6065657B2 (ja) 2013-03-06 2013-03-06 電子データ承認方法、及び電子データ承認サーバ

Publications (2)

Publication Number Publication Date
JP2014174632A true JP2014174632A (ja) 2014-09-22
JP6065657B2 JP6065657B2 (ja) 2017-01-25

Family

ID=51695826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013044622A Expired - Fee Related JP6065657B2 (ja) 2013-03-06 2013-03-06 電子データ承認方法、及び電子データ承認サーバ

Country Status (1)

Country Link
JP (1) JP6065657B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020160546A (ja) * 2019-03-25 2020-10-01 株式会社日立製作所 業務の外れケース抽出支援システムおよび業務の外れケース抽出支援方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290925A (ja) * 2000-04-07 2001-10-19 Toshiba Corp 承認システム、承認方法、コンピュータ読み取り可能なプログラム記憶媒体
JP2001312503A (ja) * 2000-04-28 2001-11-09 Ricoh Co Ltd 文書群分類装置、文書群分類方法及び文書群分類プログラムを記録した記録媒体
JP2003296560A (ja) * 2002-04-03 2003-10-17 Aisin Aw Co Ltd 電子承認ワークフローシステム及び記憶媒体
JP2009239556A (ja) * 2008-03-27 2009-10-15 Fujitsu Ltd 電子メール送信プログラム、電子メール送信装置および電子メール送信方法
JP2010079696A (ja) * 2008-09-26 2010-04-08 Casio Computer Co Ltd 決裁装置及びプログラム
JP2010079695A (ja) * 2008-09-26 2010-04-08 Casio Computer Co Ltd 決裁装置及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290925A (ja) * 2000-04-07 2001-10-19 Toshiba Corp 承認システム、承認方法、コンピュータ読み取り可能なプログラム記憶媒体
JP2001312503A (ja) * 2000-04-28 2001-11-09 Ricoh Co Ltd 文書群分類装置、文書群分類方法及び文書群分類プログラムを記録した記録媒体
JP2003296560A (ja) * 2002-04-03 2003-10-17 Aisin Aw Co Ltd 電子承認ワークフローシステム及び記憶媒体
JP2009239556A (ja) * 2008-03-27 2009-10-15 Fujitsu Ltd 電子メール送信プログラム、電子メール送信装置および電子メール送信方法
JP2010079696A (ja) * 2008-09-26 2010-04-08 Casio Computer Co Ltd 決裁装置及びプログラム
JP2010079695A (ja) * 2008-09-26 2010-04-08 Casio Computer Co Ltd 決裁装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020160546A (ja) * 2019-03-25 2020-10-01 株式会社日立製作所 業務の外れケース抽出支援システムおよび業務の外れケース抽出支援方法
JP7171482B2 (ja) 2019-03-25 2022-11-15 株式会社日立製作所 業務の外れケース抽出支援システムおよび業務の外れケース抽出支援方法

Also Published As

Publication number Publication date
JP6065657B2 (ja) 2017-01-25

Similar Documents

Publication Publication Date Title
US20200356901A1 (en) Target variable distribution-based acceptance of machine learning test data sets
Shen et al. Random-forest-based failure prediction for hard disk drives
CN107357902B (zh) 一种基于关联规则的数据表分类系统与方法
US10789225B2 (en) Column weight calculation for data deduplication
US11042581B2 (en) Unstructured data clustering of information technology service delivery actions
US10705819B2 (en) Updating software based on similarities between endpoints
US10540381B1 (en) Techniques and components to find new instances of text documents and identify known response templates
CN106164896B (zh) 用于发现对手方关系的多维递归方法及系统
US11093535B2 (en) Data preprocessing using risk identifier tags
US11860905B2 (en) Scanning for information according to scan objectives
Lee et al. Improving bug report triage performance using artificial intelligence based document generation model
US11481823B1 (en) Collaborative text detection and text recognition
US9524475B1 (en) Presenting discriminant change history records on topology graphs
CN113538154A (zh) 风险对象的识别方法、装置、存储介质和电子设备
US20160132809A1 (en) Identifying and amalgamating conditional actions in business processes
JP2017045080A (ja) 業務フロー仕様再生方法
US9201967B1 (en) Rule based product classification
US9400927B2 (en) Information processing apparatus and non-transitory computer readable medium
JP6065657B2 (ja) 電子データ承認方法、及び電子データ承認サーバ
US10509809B1 (en) Constructing ground truth when classifying data
CN113780675B (zh) 一种消耗预测方法、装置、存储介质及电子设备
JP2022153339A (ja) データベースシステムにおけるレコードマッチング(データベースシステムにおけるレコードマッチングのコンピュータ実装方法、コンピュータプログラム、コンピュータシステム)
US11537577B2 (en) Method and system for document lineage tracking
US10783257B1 (en) Use of word embeddings to locate sensitive text in computer programming scripts
Landler et al. Model selection versus traditional hypothesis testing in circular statistics: a simulation study

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161212

R150 Certificate of patent or registration of utility model

Ref document number: 6065657

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees