JP2014182805A - 中央管理及びアクセスシステム、複数の独立サーバでデータ処理を行う方法、並びにデータセット - Google Patents
中央管理及びアクセスシステム、複数の独立サーバでデータ処理を行う方法、並びにデータセット Download PDFInfo
- Publication number
- JP2014182805A JP2014182805A JP2014041901A JP2014041901A JP2014182805A JP 2014182805 A JP2014182805 A JP 2014182805A JP 2014041901 A JP2014041901 A JP 2014041901A JP 2014041901 A JP2014041901 A JP 2014041901A JP 2014182805 A JP2014182805 A JP 2014182805A
- Authority
- JP
- Japan
- Prior art keywords
- spoke
- computer
- hub
- data processing
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 238000012545 processing Methods 0.000 title claims abstract description 87
- 230000008520 organization Effects 0.000 claims abstract description 19
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000004458 analytical method Methods 0.000 claims description 124
- 238000004891 communication Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 7
- 238000003672 processing method Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 description 117
- 238000007405 data analysis Methods 0.000 description 62
- 238000012550 audit Methods 0.000 description 49
- 230000008569 process Effects 0.000 description 31
- 238000013500 data storage Methods 0.000 description 19
- 239000002131 composite material Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000001105 regulatory effect Effects 0.000 description 3
- 238000012415 analytical development Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Multi Processors (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】ハブコンピュータと複数のスポークコンピュータとの間のデータ処理方法を開示する。
【解決手段】ハブコンピュータは、スポークコンピュータの各々と通信するように構成される。さらに、各スポークコンピュータは前記ハブコンピュータから遠隔にあり、かつ互いに遠隔にある。方法は、(a)ハブコンピュータにおいて、スポークコンピュータをホストする団体の会計データであってスポークコンピュータによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにというスポークコンピュータへの要請をユーザから受け取り、(b)ハブコンピュータが要請をスポークコンピュータに通信し、(c)スポークコンピュータが、要請を受け取ったことに応答して、会計データに対してデータ処理動作を実行し、(d)スポークコンピュータが、データ処理動作の結果を前記ハブコンピュータに戻すことを含む。
【選択図】図2
【解決手段】ハブコンピュータは、スポークコンピュータの各々と通信するように構成される。さらに、各スポークコンピュータは前記ハブコンピュータから遠隔にあり、かつ互いに遠隔にある。方法は、(a)ハブコンピュータにおいて、スポークコンピュータをホストする団体の会計データであってスポークコンピュータによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにというスポークコンピュータへの要請をユーザから受け取り、(b)ハブコンピュータが要請をスポークコンピュータに通信し、(c)スポークコンピュータが、要請を受け取ったことに応答して、会計データに対してデータ処理動作を実行し、(d)スポークコンピュータが、データ処理動作の結果を前記ハブコンピュータに戻すことを含む。
【選択図】図2
Description
本発明はデータ処理に関する。本発明の態様は、データ処理システム及びデータ処理方法に関する。少なくともいくつかの実施形態は、財務監査の分野におけるデータ処理に関して存在する技術的問題の解決に向けられている。
マイクロソフトSQLサーバ(登録商標)、SAS(登録商標)、SPSS(登録商標)及びACL(登録商標)など多くの異なるデータ処理システムがすでに存在する。これらは典型的には、解析を行うサーバ又は同じデータセンタ又は法人内の別のサーバに保持されたデータであって解析を行うサーバがアクセスを有するデータの解析を可能にする。互いに遠隔にありかつ解析を行うサーバからも遠隔にある複数の場所に保持されたデータを処理するためには、まずデータを共通の場所に集めることが必要である。
しかし互いに異なるデータセンタ又は法人に保持され、これらから生じるデータを処理するには重大な技術的問題がある。例えばあるデータセンタからデータのコピーを取って別のセンターに移行して処理することが必要である場合、多くのセキュリティ上のリスクが発生する。これらのリスクには、携帯型メディアドライブ又はCDを紛失する可能性が含まれる。データの移行は、労働組合との契約、プライバシーの問題、評判についての懸念又は法的制限(欧州データ保護条例(European Data Protection Directive)95/46/EC、又はスイス連邦データ保護法(The Swiss Federal Data Protection Act)及びスイス連邦データ保護規則(Swiss Federal Data Protection Ordinance)など)の存在によっても問題となり得る。これらの法律は、データのコピーを元のデータセンタから合法的に外部に持ち出すことを妨げる可能性がある。
これらのデータ処理問題が特に明白な産業分野の一例は、関連する規制体系がこれらの問題を深刻化する財務監査分野である。
背景には、ある種の会社又は合名会社などの大企業が外部財務監査又はその他の類似の第三者による規制検査を定期的に受けているということがある。外部財務監査の目的は最も簡単に述べると、特定の団体(しばしば監査の「対象」と呼ばれる)が用意した財務会計書類が関連する会計基準を満たしていることを確認すること、及び財務報告があらゆる実際的な意味で適正になされており、一般的な財務報告体系に基づいて真実かつ公正な見解を提供しているという合理的ではあるが絶対的ではない保証を得ることである。監査会社は、典型的には、12ヶ月毎に顧客の会計書類を監査しており、監査「対象」である顧客を数百又は数千以上も抱える会社もある。
大企業の外部財務監査を行う場合、財務監査人は、調査対象期間中にある種のリスクが明確化されていないことを確かめるために、大量の取引の一部をサンプリングする必要に迫られることがある。例えば、固定資産をテストする際、監査対象に新しい建物の購入を追加として含めることが許されている。しかし、現在存在する建物内の壁の塗り替えを含めることは概して許されない。
取引規模が小さくて各取引を人的に調査することが可能であれば、2件の異なるタイプの取引を識別することは比較的容易である。規模が大きい場合は、数千の取引から一部(典型的には最大75件)をサンプリングすることにより、全体を合理的に見渡すことができて重大な間違いを識別する確率がある程度高くなると考えられている。しかし大企業は、各監査対象期間に調査すべき固定資産を数百万も有し得る。少数のサンプルを調査するだけでは監査リスクを低減するにあまり有用ではなく、監査対象に対する付加価値的発見を識別するにもあまり有用ではない。
この問題を克服するために、監査人は、いずれの取引を人的に調査すべきかを決定し、リスクの高くない取引を無視する助けとなるタスクを実行するためにデータ解析を用いることができる。このデータ解析はデータ量にかかわらず、全取引を解析することによって行われる。
多くの技術的問題は典型的には、このタイプの作業を行っているときに起こる。
問題は以下を含む:
・監査人による解析のために、費用対効果の高い方法で大量のデータを取得しなければならない。
・データは概して主要監査段階中にのみ得られるため、監査人が解析結果を使用できる時間が限られる。
・データ喪失というセキュリティ上の懸念が大きいため、顧客は概して大量のデータをデータセンタから外部に持ち出すことに反対である。
・監査人による解析のために、費用対効果の高い方法で大量のデータを取得しなければならない。
・データは概して主要監査段階中にのみ得られるため、監査人が解析結果を使用できる時間が限られる。
・データ喪失というセキュリティ上の懸念が大きいため、顧客は概して大量のデータをデータセンタから外部に持ち出すことに反対である。
監査会社が同じタイプのデータに対して同じタイプのデータ解析タスクを複数の監査対象について行う場合、かなりの時間及び費用がかかる。例えば固定資産データは概して、すべての会社で類似の書式をとっているが、典型的には各監査対象向けの独立したデータ解析タスクが行われる。
したがって、少なくともこれらの問題のいくつかに取り組むデータ処理システム及び/又は方法を提供することが望ましい。
本発明の第1の態様によると、データ処理方法が提供される。ハブコンピュータを含むハブ(hub)は複数のスポーク(spoke)の各々と通信するように構成され、各スポークはそれぞれスポークコンピュータを含み、各スポークはハブから遠隔にあり、かつ互いに遠隔にある。前記方法は、
(a)ハブにおいて、スポークをホストする団体の会計データであってスポークによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにというスポークに対する要請をユーザから受け取り、
(b)ハブが前記要請をスポークに通信し、
(c)スポークが前記要請を受け取ったことに応答して会計データに対してデータ処理動作を実行し、
(d)スポークがデータ処理動作の結果をハブに戻す(returning)こと、
を含む。
(a)ハブにおいて、スポークをホストする団体の会計データであってスポークによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにというスポークに対する要請をユーザから受け取り、
(b)ハブが前記要請をスポークに通信し、
(c)スポークが前記要請を受け取ったことに応答して会計データに対してデータ処理動作を実行し、
(d)スポークがデータ処理動作の結果をハブに戻す(returning)こと、
を含む。
前記方法は、工程(d)の後に、ハブが結果をユーザに戻す工程をさらに含んでもよい。工程(d)の前に、ハブにおいて、データ処理動作の結果をハブに戻して前記ユーザ又は別のユーザがアクセスできるようにするという要請を受け取る工程があってもよい。
ハブにおいてユーザから受け取った要請は、スポークのうちの選択されたグループにおいてデータ処理動作を実行するようにという要請であってもよい。この前に、ユーザがスポークのグループを選択する工程があってもよい。グループは、1つのスポーク、1つ以上のスポーク、又はすべてのスポークであってもよい。その後これに続く工程はグループ内の各スポークによって実施されてもよい。
会計データは、ソースデータのコピーであってもよい。ソースデータの少なくとも一部は、スポークをホストする団体のITシステムから得られる。
要請は、データ処理動作がどのようにして実行されるべきかを示す実行情報を含んでもよい。実行情報は、概括的データ処理動作がどのように具体化されるべきかを示す具体化情報を含んでもよく、及び/又は閾値を示す構成情報を含んでもよい。具体化されたデータ処理動作は閾値に対して実施される。工程(d)において、データ処理動作を実行する工程は、具体化されたデータ処理動作を閾値に対して実行する工程を備えてもよい。
本発明の第2の態様によると、データ処理方法が提供される。ハブコンピュータを含むハブは複数のスポークの各々と通信するように構成され、各スポークはそれぞれスポークコンピュータを含み、各スポークはハブから遠隔にあり、かつ互いに遠隔にある。方法は、
(a)ハブにおいて、スポークをホストする団体の会計データであってスポークによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにというスポークへの要請をユーザから受け取り、
(b)ハブが要請をスポークに通信し、
(c)ハブがスポークからデータ処理動作の結果を受け取ること、
を含む。
(a)ハブにおいて、スポークをホストする団体の会計データであってスポークによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにというスポークへの要請をユーザから受け取り、
(b)ハブが要請をスポークに通信し、
(c)ハブがスポークからデータ処理動作の結果を受け取ること、
を含む。
方法は、工程(b)の後で工程(c)の前に、スポークが、要請を受け取ったことに応答して会計データに対してデータ処理動作を実行する工程を含んでもよい。
方法は、前記ユーザ又は別のユーザがハブにおいて解析を展開する工程を備えてもよく、解析はデータ処理動作を示す情報を含む。方法は、前記ユーザ又は別のユーザがハブにおいて解析を改変する工程を備えてもよく、解析はデータ処理動作を示す情報を含む。解析は、これに続く具体化及び構成用に整えられてもよい。方法は、ハブにおいて解析ライブラリに解析を追加する工程をさらに備えてもよい。解析ライブラリはホストによってローカルにアクセス可能であり、かつ複数の解析を含む。各解析は、スポークによって実施されるデータ処理動作をそれぞれ示す情報を含む。展開する工程及び/又は解析を追加する工程の後に、ハブでユーザの要請を受け取る工程があってもよい。
方法は、ハブが解析をスポークに通信する工程を備えてもよい。解析は、スポークによって実施されるデータ処理動作を示す情報を含む。これは、ハブで前記ユーザ又は別のユーザによって適切な要請が行われたことに対する応答であってもよい。解析を通信する工程は、スポークのサブセットを選択する工程と、解析をサブセット内の各スポークに通信する工程とを備えてもよい。解析を通信する工程は、すべてのスポークを選択する工程と、解析を各スポークに通信する工程とを備えてもよい。
解析を単数又は複数のスポークに通信する工程の前に、ホストがローカルにアクセス可能な解析ライブラリ又は前記解析ライブラリの単数又は複数の解析から解析を選択する工程があってもよい。各解析は、スポークによって実施されるデータ処理動作をそれぞれ示す情報を含む。解析を単数又は複数のスポークに通信する工程は、複数の解析を前記選択されたスポーク又は各選択されたスポークに通信する工程を備えてもよい。解析ライブラリはこのようにして前記選択されたスポーク又は各選択されたスポークに通信されてもよい。
解析を前記選択されたスポーク又は各選択されたスポークに通信する工程の前に、ユーザが、解析ライブラリに含まれない新規解析を生成する工程があってもよい。新規解析は、前記スポーク又は別のスポークによって会計データに対して実施される新規データ処理動作を示す。その後この新規解析は前記選択されたスポーク又は各選択されたスポークに通信されてもよい。
方法は、ハブが、ユーザが本人であることを認証する工程を備えてもよい。方法は、ユーザが本人であると認証されたことに基づいて、複数のスポークのうちの許可されたグループとの通信を提供する工程を備えてもよい。許可されたグループは、1つのスポーク、1つ以上のスポーク、又はすべてのスポークであってもよい。
ユーザからの前記要請又は各要請は、ハブにおいてローカルに受け取られてもよい。要請はハブにおいて、例えばオフサイトの位置からハブにアクセス可能なユーザから、あたかもユーザがローカルユーザであるかのような形態で、バーチャルにローカルに受け取られてもよい。前記要請又は各要請は、スポークにおいてローカルに受け取られてもよい。
本発明の第3の態様によると、第1の態様で定義したハブを動作させる方法が提供される。方法は、ハブによって実施される第1の態様の方法の工程を備える。
本発明の第4の態様によると、第1の態様で定義したスポークを動作させる方法が提供される。方法は、スポークによって実施される第1の態様の方法の工程を備える。
本発明の第5の態様によると、データ処理方法が提供される。ハブコンピュータを含むハブは複数のスポークの各々と通信するように構成され、各スポークはそれぞれスポークコンピュータを含み、各スポークはハブから遠隔にありかつ互いに遠隔にある。方法は、ハブが複数の解析を、スポークのうちの選択されたグループ内の各スポークに通信する工程を備える。解析は、各スポークによってスポークをホストする団体の会計データに対して実施されるデータ処理動作をそれぞれ示す情報を含む。会計データはスポークによってローカルにアクセス可能である。
選択されたグループは、1つのスポーク、1つ以上のスポーク、又はすべてのスポークであってもよい。
本発明の第6の態様によると、データ処理方法が提供される。単数又は複数のハブコンピュータを含むハブは複数のスポークの各々と通信するように構成され、各スポークはそれぞれ対応するスポークコンピュータ又は複数のスポークコンピュータを含み、各スポークはハブから遠隔にあり、かつ互いに遠隔にある。方法は、解析を、スポークのうちの選択されたグループ内の各スポークに通信する工程を備える。この工程の前に、ハブにおいてユーザの制御下で、ハブにおける解析ライブラリに含まれない新規解析を生成する工程であって、新規解析が選択されたグループ内の各スポークによってそれぞれの会計データに対して実施される新規データ処理動作を示す工程と、ハブが新規解析を選択されたグループの各スポークに通信する工程とがある。
選択されたグループは、1つのスポーク、1つ以上のスポーク、又はすべてのスポークであってもよい。
第1の態様の方法のオプションの特徴は、他の各態様の方法のオプションの特徴でもある。
本発明の第7の態様によると、任意の他の態様で定義したハブが提供される。ハブは、任意の他の態様の方法においてハブによって実施される方法の工程を実施するようにプログラムされ、そのように動作可能である。
本発明の第8の態様によると、任意の他の態様で定義したスポークが提供される。スポークは、任意の他の態様の方法においてスポークによって実施される方法の工程を実施するようにプログラムされ、そのように動作可能である。
ハブ及び/又はスポークは、サーバなどのコンピュータを含んでもよい。ハブ及び/又はスポークは、複数のサーバなどの複数のコンピュータを含んでもよい。
本発明の第9の態様によると、複数のスポークの各々と通信するように構成されたハブコンピュータを含むハブが提供される。各スポークはスポークコンピュータを含み、各スポークはハブから遠隔にありかつ互いに遠隔にある。ハブコンピュータは通信ユニットを備える。通信ユニットは、スポークをホストする団体の会計データであってスポークによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにという、スポークへの要請をユーザから受け取り、かつ、要請をスポークに通信し、かつ、スポークからデータ処理動作の結果を受け取るように構成されている。
スポークから受け取ったデータ処理動作の結果は、スポークがハブからの要請に応答してデータ処理動作を実行した結果であってもよい。
本発明の第10の態様によると、ハブコンピュータを含むハブと通信するように構成され、スポークコンピュータを含むスポークが提供される。スポークはハブから遠隔にある。スポークは、スポークをホストする団体の会計データに対してデータ処理動作を実行するようにというスポークへの要請をハブから受け取るように構成された通信ユニットと、通信ユニットが要請を受け取ったことに応答して、会計データに対してデータ処理動作を実行するように構成された処理ユニットと、データ処理動作の結果をハブに戻すようにさらに構成された前記通信ユニットとを含む。
本発明の第11の態様によると、コンピュータによって実行可能なコード部分の記録を含み、コンピュータに、任意の他の態様の方法の工程を実施させる、コンピュータプログラムプロダクトが提供される。コンピュータプログラムプロダクトは、スポークにおいて用いられることにより、スポークによって実行されるように構成されたこれらの方法の工程を実行するように構成されてもよい。さらにコンピュータプログラムプロダクトは、ハブにおいて用いられることにより、ハブによって実行されるように構成されたこれらの方法の工程を実行するように構成されてもよい。
コンピュータプログラムプロダクトは、例えば、電子、磁気、光、電磁、赤外線、又は半導体システム、又は例えばインターネットを介してコードをダウンロードするデータ送信用伝送媒体であってもよい。あるいはコンピュータプログラムプロダクトは、コンピュータ読み取り可能な物理的媒体、例えば半導体又は固体メモリ、磁気テープ、リムーバブルコンピュータディスク、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、剛性磁気ディスク、及び光ディスク、例えばCD−ROM、CD−RW又はDVDなどの形態を取り得る。
コンピュータなどの装置は、本明細書で述べる様々な方法による1つ以上のプロセスを実行するために、このようなコードに応じて構成されてもよい。本明細書ではコンピュータは、任意の形態のデータ処理システムであってもよい。さらにこのようなコンピュータ又はデータ処理システムは、単一のユニット又は分散システムであってもよい。例えばこのようなコンピュータは、ローカルエリアネットワーク又はワイドエリアネットワークに分散した複数のデータ処理デバイスを含んでもよい。
スポークは、互いに通信するように構成されていないという意味で互いに遠隔にあってもよい。スポークは、スポークをホストする団体の会計データが別のスポークに転送されるような様式で互いに通信しないように構成されてもよい。スポークは、互いにローカル通信するように構成されていないという意味で互いに遠隔にあってもよい。例えばスポークは、互いに同じローカルネットワークになくてもよい。スポークは、互いに別々のエンティティである団体にホストされてもよく、又は同じエンティティのグループの一部でない団体にホストされてもよい。ハブは、財務監査サービスを提供する団体にホストされてもよい。スポークは、互いにかつハブから地理的に遠隔にあってもよく、さらに通信という意味で遠隔にあってもよい。
システム及び/又は方法は、監査分野以外の産業分野でも適用可能である。システム及び/又は方法は、監査情報以外のデータ処理に用いてもよい。
前記オプションの特徴は組み合わせてもよいし、互いに独立した実施形態に提供されてもよい。
特定の実施形態を添付の図面を参照して説明するが、以下の実施形態は一例にすぎない。
図1は、データ処理システムを示す。本実施形態では、データは、対象団体のビジネスに関するデータであり、財務会計目的に用いるデータを含む。本実施形態では、データ処理システムは、監査の分野におけるデータ処理システムである。説明のため、監査プロセスの一例を以下に簡単に述べる。
ある種の会社又は合名会社などの大企業は、財務状況及び実務に対する外部財務監査又はその他の類似の第三者による規制検査を定期的に受けている。外部財務監査の目的は最も簡単に述べると、用意した財務会計書類が関連する会計基準を満たしていることを確認すること、及びその団体の財務報告があらゆる実際的な意味で適正になされており、関連する財務報告体系に基づいて真実かつ公正な見解を提供しているという合理的ではあるが絶対的ではない保証を得ることである。
この保証を得るために、監査は典型的に多くの段階を含む。これらの段階は通常監査人が行い、以下を含む。
計画:監査する団体(本明細書では「対象団体」(又は「対象」)と呼ぶ)の全体的な査定を行うことにより、その会社の会計書類に重大な間違いを引き起こし得る高レベルのリスクがないかどうかを判定する。これは、社内的リスク(利幅の減少など)と社外的リスク(主要貿易領域での政治状況など)との両方を含んでもよい。
解析的調査:典型的には、対象会計書類のより詳細な調査を含み、歴史的傾向を現在の業績と比較すること、及び1年を通じたある種の残高間の関係を統計学的に解析することを含む。これもまた会計書類の誤った記載につながり得る潜在的リスクを識別するためのものである。
監査の実行:監査フェーズは、計画と解析的調査の結果に基づき、重大なリスクの領域において対象の取引を詳細に検査することを含む。この検査は以下を含むがこれらに限定されない:財務取引をサンプリングする、間違いの潜在的ソースに対して、取引の詳細及び実体を調査する、ソース又は「生の」情報に基づいて主要残高を再計算する、会社の会計書類を介して取引を最初から最後まで追跡する、残高及び取引を確認するソース文書又は第三者による証拠を検査する。
監査報告:監査人は、全体的な財務監査結果、典型的には監査の結果が基準を満たしているか否かについての見解を報告し、対象に対する重大な発見があればその詳細を提供し、さらに「付加価値」的発見及び所見も提供する。これらの付加価値的所見は概して、より広範囲な監査作業中に気づくものであり、典型的には監査の結論を導き出すこととは無関係である。しかしこれらは、対象の経営陣又は株主(収益の増加、コストの減少、又は団体にとっての潜在的リスクの回避)にとっては有利であり得る。
監査会社は典型的には12ヶ月毎に顧客(本明細書では「対象団体」と呼ぶ)の会計書類を監査するが、監査する顧客を数百又は数千以上も抱える会社もある。
図1に戻ると、システムは、複数のスポークエンティティ(spoke entity)の各々と通信するように構成された中央ハブを有する。本実施形態では、ハブは中央ハブサーバ1.13である。しかし他の実施形態では、サーバクラスタを構成するいくつかのサーバがハブを形成してもよい。各スポークエンティティは、スポークサーバとして具体化されるが、他の実施形態では、サーバクラスタとして具体化される。本実施形態では、簡素化のため2台のスポークサーバ1.12a及び1.12bを示して説明するが、他の実施形態では、より多くのスポークサーバがあってもよい。本実施形態では、ハブサーバ1.13は監査サービスを提供する会社のデータセンタ内に位置する。2台のスポークサーバ1.12a、1.12bの各々は、監査対象(この概念については前記のとおり)のデータセンタ内に位置する。この例では、監査対象は互いに完全に独立しており、監査会社からも勿論独立している。例えば1つの監査対象がスーパーマーケットチェーンであり、他の監査対象が携帯電話サービスプロバイダであってもよい。監査対象同士が直接競合する会社であってもよい。ハブ及びスポークシステムのアーキテクチャは、2台のスポークサーバ1.12a、1.12b間におけるデータの共有及び通信を防止する(1.11)。これは特に、2台のスポークサーバが競合する会社のデータセンタ内にある場合に重要である。本実施形態では、各サーバは、実施形態を構成する方法の工程を実施するようにプログラムされかつそのように動作可能に構成された現行のコンピュータハードウェアの形態を取る。各サーバは、データを処理するように構成された処理ユニットと、データを保存するように構成されたメモリと、外部デバイス、例えばシステム内の他のサーバと通信するように構成された通信ユニットとを含む。
引き続き図1を参照してシステムの動作の概略を説明する。上半分に示す中央「ハブ」システム1.13及びインフラストラクチャは、メンテナンス及び更新のために「スポーク」サーバ1.12a、1.12bに対して安全かつ効率的にアクセスすることを容易にする。他方、中央「ハブ」システム1.13及びインフラストラクチャは、ハブへのアクセスを有するユーザ1.1、1.2が、任意のスポークサーバ1.12a、1.12bからデータ解析の結果を見ることができるようにする。解析結果は、統計、メトリック(metric)、プロファイル、リスト、チャート、図、又はある種の基準を満たした取引のサンプルを含んでもよい。自己充足型(self−contained)「スポーク」サーバ1.12a、1.12bは、生データ(raw data)の完全なセット1.10を保存し、このデータセット1.10に対してデータ解析タスクを行い、処理結果を保存する。これにより、ハブインフラストラクチャ1.13は、基本となる生データのセット1.10全体のコピーを取らなくても結果を見ることができる。生データ1.10は、秘密又は機密であってもよい。スポークサーバ1.12a、1.12bに保存された生データ1.10は、典型的には、コンポーネント又はデバイスの構成又は状況に関するよりも有意な量の(すなわち10万を超える)取引を含む。各スポークサーバ1.12a、1.12bに保存されたデータ1.10は、他のスポークサーバ1.12a、1.12b上のデータとは明確に分けられているが、このデータが保存されたデータ保存部1.15の構造は各スポークサーバ1.12a、1.12b間で同じである。他の実施形態では、データ保存部1.15の構造は各スポークサーバ1.12a、1.12b間で異なるが、その基本的構造は各スポークサーバ1.12a、1.12b間で同じであり、1つ以上のスポークサーバ1.12a、1.12bのデータ保存部に追加の特徴がある。データを再構築するためにデータ変換を行う場合、生データ1.10の構造は、データ保存部1.15に保持されたデータに必要なフォーマットと合致しないと予測される。変換は、業界標準のExtract Transform Load(ETL)ソフトウェアなどの任意の適切な技術によって行うことができる。
システム動作の上半分の説明を続けると、システムは監査人1.12によって用いられる。監査人1.2は、ハブ1.13に位置する「ハブポータル(hub portal)」1.4に接続する。本実施形態ではハブポータル1.14はグラフィカルユーザインターフェースの形態を取る。監査人1.2は、コンピュータ、例えばローカル接続又はバーチャルローカル接続を介してハブに接続するラップトップを用いてハブポータル1.4にアクセスする。解析は、スポークサーバ1.12a、1.12bに位置するデータ解析テスト実行部1.9の1つによって、監査対象が提供したデータセット1.10に対して行われる。これについては図8及び図9を参照して後により詳細に述べる。ハブポータル1.4は、スポーク解析ポータル1.7が生成した解析の結果を表示する。ハブ1.13インフラストラクチャは、中央認証エージェント1.5を含む。中央認証エージェントは、監査人1.2がアクセス権を有しているのがいずれの監査であるかを判定し、監査人1.2が関連する結果を見ることを可能にする。ハブポータル1.4は、スポークサーバ1.12a、1.12bまでのルーティングを決定する。
監査人1.2が正しい監査対象及びそのスポークサーバ(本実施例では1.12aであって1.12bではない)に割り当てられると、監査人1.2はスポーク解析ポータル1.7を介してスポーク対象に対するデータ解析の結果を見ることができる。これにより、直接の生データ1.10又はデータ保存部1.15のコピーをハブ1.13に送る必要なく、スポークサーバ1.12a、1.12bに位置するデータ解析システム1.9が行った解析の結果が提供される。その結果、監査人1.12は生データ1.10もデータ保存部1.15も見ることはできず、生データ1.10又はデータ保存部1.15は監査対象1.12aのデータセンタに保存されたままとなる。したがって、データセキュリティが向上し、ハブ1.13でのデータ保存及び処理に関する要件が低減される。
さらに、これにより監査人1.2がいつでも解析結果を「自己取得する(self−serve)」ことが可能となる。なぜならハブ1.13とスポーク1.12、1.12bとは、監査のピーク期間だけでなく1年中接続されているからである。これにより、監査人が結果にアクセスする速度が速くなり、結果の入手可能性が向上する。なぜなら管理人タイプのユーザが各スポーク1.12a、1.12bでの解析結果を、予め同意したスケジュールで手動で解析して監査人1.2に送ることを必要とするような手動工程がないからである。
複数のスポーク1.12a、1.12bが単一のハブ1.13に接続される。これにより、同一の解析を各スポーク1.12a、1.12bで行うことが可能となり、解析を展開し実行する全体の時間及びコストが大幅に削減される。例えば、複数の監査対象の固定資産データ(その上半分(at a high level)は、資産識別子、資産の記述、資産が獲得された日付、購入コスト、その日までの減価償却、予測される経済的有用寿命、資産が関係するプロフィットセンター、及び資産がシステムに加えられた後資産データに対して行われた変更の詳細のリストを含んでもよい。)を同一の形態で保存できる場合、ハブ1.13は、各スポーク1.12a、1.12bによって対象の監査人1.2にとって適した時間にローカル監査対象の特定のデータセット1.10について独立して実行され得るデータ解析テストのセットを、データ解析テスト実行部1.9に提供することができる。前記データ解析テストのセットの提供は、全対象に対する解析を行うのに必要な時間を短縮する。さらに前記データ解析テストのセットの提供は、典型的にはバージョン制御に関する複雑性を低減する。なぜなら、中央管理、中央テスト及び中央品質管理型データ解析ルーチンの単一セット(single set)は、監査対象特異的(audit target−specific)解析ルーチンのまま維持されることはなく、ハブ1.13からすべてのスポーク1.12a、1.12bにプッシュ可能だからである。
システムの4つの具体的な動作を説明する。図2は、これら4つの主要タイプのユーザインタラクションのプロセスフローを示す。まず図2の上半分の左から右の方向に沿って説明する。第1の動作は解析的展開である。ここでは、解析、すなわち1つ以上のスポークサーバ1.12a、1.12bにそれぞれ保存された1つ以上の監査対象のデータ保存部1.15に対して実行すべきデータ処理動作を展開又は変更し、スポークサーバ1.12a、1.12bにコピーする。これは図3を参照して後により詳細に述べる。図2に示す第2の動作は、「アドホック」分配されたクエリ実行である。ここでは「アドホック」データ解析テストをハブ1.13から各スポークサーバ1.12a、1.12bにプッシュする。この動作は図4を参照して後により詳細に述べる。第3の動作は、テストセットアップ及び構成である。ここではハブ1.13からのデータ解析テスト(又は解析)を特定のスポークサーバ1.12a、1.12bで具体化し、スポークサーバ1.12a、1.12bがリンクしている特定の監査対象用に構成する。この動作は図5を参照して後により詳細に述べる。図2の右端に示す第4の動作は、テスト実行及び結果回収である。これは2つのパートからなる。第1のパートでは、スポークサーバ1.12a、1.12bのデータ解析テスト実行部1.9が、スポークサーバ1.12a、1.12bに保存されたデータ1.15に対して少なくとも1つのデータ解析テスト又は解析を実行する。動作のこの第1のパートは図8を参照して後により詳細に述べる。第2のパートでは、ユーザ1.2がハブ1.13を介してスポークサーバ1.12a、1.12bにアクセスし、このデータ解析テストの結果を回収する。動作のこの第2のパートは図9を参照して後により詳細に述べる。
前述のように、図3は図2の左部分に示す解析的展開プロセス用のソフトウェアインフラストラクチャを示す。これを詳細に述べる。図3はさらに、ハブインフラストラクチャ1.13から個々のスポークサーバ1.12a、1.12bに新規データ解析を分配するプロセスフローを示す。おおまかには、データ解析テストをハブ1.13上に構築し、マスタ解析ライブラリ3.3に保存する。その後ハブサーバ1.13上のマスタ解析ライブラリ3.3を中心としてここから1つ以上のスポークサーバ1.12a、1.12bにテストを分配する。これにより、新規テストを各スポークサーバ1.12a、1.12bに追加するために必要な管理全体が実質的に減少する。解析的展開プロセス(又はデータ解析テストの更新)は管理人タイプのスーパーユーザ3.1が行う。
前述の解析的展開プロセスをより詳細に述べる。解析的展開プロセスでは、新規データ解析テストをハブインフラストラクチャ1.13上で展開し(3.2)、1つ以上のスポークシステム1.12a、1.12bに配置する。テストは、現存する任意の技術又は言語を使用してもよく、ハブインフラストラクチャ1.13内のマスタ解析ライブラリ3.3に保存する。マスタ解析ライブラリ3.3はすべてのデータ解析テストを規定されたデータ構造で保存しており、さらにテストに関する情報、例えば名前、バージョン、及び最後にテストを編集したユーザなどの情報を保存している。図6は、本実施形態ではこのライブラリ3.3を保存するために用いるデータ構造を示す。これを行う方法は数多くあり、他の実施形態では他のデータ構造が用いられる。図6のデータ構造は後により詳細に述べる。
図3に戻り、スポークマッピング(spoke mapping)3.4を行うためのデータ解析テストは、いずれのテストがいずれのスポーク1.12a、1.12bに配置されているかの詳細を保持している。したがってこれにより、ハブ管理人3.1又は展開人は、新規又は更新されたテストを1つ以上のスポークシステム1.12a、1.12bに選択的に分配することができる。新規又は変更された解析テストについて影響を受けたスポークシステム1.12a、1.12bが識別されると、ハブ1.13で実行中のプロセスは、各スポークサーバを(直列又は並列に)接続し、スポーク1.12a、1.12b上のローカルマスタ解析ライブラリ3.6がデータ解析テストを使用できるようにする(3.5)。マスタ解析ライブラリ3.3のローカルコピー3.6は、ハブ1.13に保持された詳細をすべて含むが、スポークサーバ1.12a、1.12bにローカルに保持されている。ローカルコピー3.6はデータ解析テスト実行部3.9によって用いられる。マスタ解析ライブラリ3.5のコピー3.6をローカルに保存することにより、スポークサーバは、ハブインフラストラクチャ1.13に接続しなくとも無限に動作を継続することができる。したがってハブ1.13への接続が切断されても、スポーク1.12a、1.12bは接続が回復するまで動作し続ける。
スポークサーバ1.12a、1.12bに保存されたビスポーク解析ライブラリ3.7は、特定のスポークサーバ用に書かれたデータ解析テストであって他のスポークに分配するためにハブサーバ1.13で書かれたものではないデータ解析テストを含む。解析構成レポジトリ3.8は、エンドユーザ、例えば監査人1.2が用いるために選択されたテスト(いずれかのローカルスポークサーバ1.12a、1.12bからのマスタ解析ライブラリ3.3のコピー3.6又はビスポーク解析ライブラリ3.7)のリストを含む。解析構成レポジトリ3.8は、さらに選択された各テストの構成を含む。例えば、「Xよりも大きい値の取引を識別する」というマスタ解析ライブラリ3.6からのデータ解析テストを用いる場合、解析構成レポジトリは、このテストを作動させる(すなわち具体化する)エントリと、ユーザが定義したXの値とを含む。データ解析テスト実行部3.9は、ユーザが要請したテストのリスト及び関連するテストをマスタ解析ライブラリ3.3のローカルコピー3.6又はビスポーク解析ライブラリ3.7から取り出し、データ保存部3.10に保存された情報に対してこのテストを実行する責任を負う。図7は、データ解析テスト実行部インターフェースを示す。これは後により詳細に述べる。
引き続き図3を参照すると、生データ3.11はスポークサーバ1.12a、1.12bに供給される。生データ3.11は、監査対象のデータセンタ又は内部ネットワーク内の他のITシステムから供給可能である。この生データ3.11は、監査対象の会計書類の事実、傾向又は異常事態を判定するために解析可能なデータである。生データ3.11はフラットファイル、構造データファイル、又は他のシステムに対する直接のインターフェースの形態を取り得る。生データ3.11は頻繁に(例えば毎日)ロードされると予測される。新規の生データ3.11を受け取る(3.12)と、スポークサーバ1.12a、1.12b上のデバイスで検出される。その後データ3.11をスポークサーバ1.12a、1.12bのデータ保存部3.10にロードする。これは、データ3.11の構造をデータ保存部3.10の構造の要件に合わせるためにデータ3.11を操作することを含んでもよい。そのためデータ保存部3.10はすべての生データ3.11を含む。このデータはデータ構造内に保持される。構造内に保持されたデータは互いに全く無関係であってもよいが、データ構造はすべてのスポーク1.12a、1.12b間で同じである。共通のコア構造は残るが、1つ以上のスポークシステム1.12a、1.12bに追加のデータ構造を保持することも可能である。他の実施形態では、データ保存部1.15の構造は各スポークサーバ1.12a、1.12b間で同じではないが、各スポークサーバ1.12a、1.12b間で同じ基本構造を有し、1つ以上のスポークサーバ1.12a、1.12bのデータ保存部内に追加の特徴がある。
ハブインフラストラクチャによって、エンドユーザ(ハブをホストする監査会社に雇用された監査人1.2など)は、ハブ1.13を介してアクセスしたい特定のスポークシステム1.12a、1.12bに接続(3.13)できる。これにより、エンドユーザにそれぞれのスポークの解析ポータル3.14が透過的に(transparently)提示され、エンドユーザ1.2にはポータルが実際にハブインフラストラクチャ1.13に位置するように見える。
エンドユーザは、スポーク解析ポータル3.14によってマスタ解析ライブラリ3.3のローカルコピー3.6又はビスポーク解析ライブラリ3.7からデータ解析テストを選択することができる。ユーザ1.2は、さらに、スポーク解析ポータル3.14によってこれらのテスト(データが解析構成レポジトリ3.8に保存されたテスト)を構成することができる。ユーザ1.2は、さらにスポーク解析ポータル3.14によってデータ保存部3.10に保存されたデータ解析テストの結果を見ることができる。この機能を提供するユーザインターフェースの例を図7及び図10に示す。
図4は、図2に示す「アドホック」クエリをスポークサーバ1.12a、1.12bに分配する第2のプロセスのフローを示す。「アドホック」クエリとは、開発者又はハブ管理人によって作成され、1つ以上のスポークサーバ1.12a、1.12bにプッシュされたデータ解析テストである。これは通常のデータ解析プロセスとは異なる。なぜなら、さらなる解析のために結果をハブ1.13で照合するからである。これにより、スポーク間で傾向又はメトリックを比較することが可能となる。例えばユーザが各スポークの所有する固定資産の平均数を知りたい場合、このデータ解析テストをハブ1.13に書き込み各スポーク1.12a、1.12bにプッシュする。すると各スポークでの総数がハブ1.13で照合されその後平均される。ハブサーバ1.13の更新及び実行マネジャ1.3は、クエリを複数のスポークサーバ1.12a、1.12bに分配し結果を照合する。ハブ1.13と各スポークとは無限に接続されているため、管理人1.1はデータ解析テストを安全に各スポークに「送る」ことができる。データ解析の結果はハブ1.13で照合する(4.7)。これにより、監査対象間のベンチマークが可能となる。例えば、各対象の運転資金の傾向を査定するテストを作成し、その後更新及び実行マネジャ1.3を用いてテストを各スポークサーバ1.12a、1.12bに並行して送り、各結果を得て、第2のパスデータ解析テストをすることにより各対象がいずれの四分位に現れるかを判定することが可能である。
より詳細には、「アドホック」クエリを分配するプロセスは以下の工程を含む。まず、「アドホック」クエリを管理人タイプのユーザ3.1によってハブインフラストラクチャ1.13に構築し(4.5)、「ブランク(blank)」スキームに対してハブインフラストラクチャ1.3上でローカルに実行することにより、結果テーブルを作成してクエリの完全性を確認する。クエリに関して対象のスポークサーバ1.12a、1.12bを選択し、アドホッククエリ又は解析を実行する。さらにハブインフラストラクチャ1.3において、クエリに暗号署名することによりその真正性を確認する。その後、対象として選択されたスポークサーバ(単数又は複数)1.12a、1.12bにクエリを送る。スポークサーバ(単数又は複数)1.12a、1.12bはクエリを受け取り、暗号署名を確認する。さらにスポークサーバ(単数又は複数)1.12a、1.12bにおいて、対象サーバ(単数又は複数)1.12a、1.12bのデータ保存部(単数又は複数)4.3に対してクエリを処理し、結果を生成する。これで回収の用意ができる。ハブインフラストラクチャ1.13において、結果をチェックする。すべての結果を受け取ると、結果を集め(4.7)、ユーザ3.1に表示する。
図5は、テストセットアップ及び構成(図2に示す第3の動作)のプロセスを示す。このプロセスでは、ハブ1.13からのデータ解析テスト(又は解析)を特定のスポークサーバ1.12a、1.12bで具体化し、スポークサーバがリンクしている特定の監査対象用に構成する。このプロセスの工程を以下に示す。
まずハブネットワーク上のユーザ1.2が、典型的にはエンドユーザのPC又はラップトップからハブインフラストラクチャ1.13に接続する。ユーザは、ハブ1.13に対して本人であることを確認するために認証を行う(5.1)。ハブ1.13は、いずれのスポーク(単数又は複数)1.12aにユーザ1.2がアクセスを許可されているかを判定する。その後ユーザ1.2は、アクセスしたいスポークサーバ1.12a、1.12bを選択する(5.2)。このセッションでハブ1.13が今後処理する要請のすべては、それぞれのスポークサーバ1.12a、1.12bに対して透過的に実行される。透過的要素とは、ユーザ1.2はスポーク1.12a、1.12bにアクセスするためにこれ以上何もする必要はなく、スポーク1.12a、1.12bから結果を得るために行われる追加的な動作について気付くこともないことを意味する。ハブ1.13は、ユーザ1.2にユーザインターフェース(可能性のある例を図7及び図10に示す)を提示してデータ解析テストの構成を変更させるために、スポークサーバ1.12aとの間で要請をやりとりする(5.3)。スポーク解析ポータル1.7は、ハブサーバ1.13からの要請を待つ。要請を受け取ると、要請をローカルに処理し、結果を示す画面をユーザに表示する。その後ユーザ1.2はシステム内の領域を選択する(5.5)。これは例えば、収入、給料支払い名簿、又は固定資産であってもよい。ユーザ1.2は新規の複合テストグループを作成する(5.6)。これはデータ解析テストをまとめて保持するコンテナである。ユーザ1.2は複合グループに名前と記述を与え、今後これを用いるユーザがその目的を理解する助けとする。その後データ解析テストを複合グループに割り当てる。その後複合グループ内のすべてのテストの結果を用いて、特定のグループが合格か不合格かを判定する。スポークサーバ1.12a、1.12bからのマスタ解析ライブラリ3.6のローカルコピー3.6又はビスポーク解析ライブラリ3.7からデータ解析テストを具体化(be instantiated)する(5.7)、すなわち特定の複合テストグループ内から特定の構成で実行されるように設定する。テストは異なる複合テストグループで複数回具体化され、その都度構成は同じであっても異なってもよい。ユーザ1.2は、具体化された各データ解析テストを、それ自体の構成セットで実行するように構成する(5.8)ことができる。各テストは、ユーザ1.2が自身のニーズに基づいて設定可能な構成可能値(閾値など)のリストを有する。
図7は、データ解析テストの構成のユーザインターフェースを示す。このユーザインターフェースは、マスタ解析ライブラリ3.3のローカルコピー3.6及びビスポーク解析ライブラリ3.7から入手可能な(ユーザ1.2がまだ選択していない)テストのリスト(Available Tests)7.1と、ユーザ1.2が選択、構成及び維持するアクティブ(具体化された)テストのリスト(Active Tests)7.2とを含む。本実施形態では、アクティブテストのリスト7.2内に複合テストグループ(Fixed Assets with Large Round Values)7.3a(本明細書では「TestInstanceGroup」6.4と呼ぶ、図6を参照のこと)があり、2つのテスト「値は〜より大きい(Value is greater than)」と「追加値はきりの良い値である(Addition value is a round number)」とを用いてきりの良い大きな値を有するアイテムを識別する。この複合テストグループ7.3aは、5000ドルの構成閾値で用いるテスト7.4a「値は〜より大きい」を含む。この場合、構成は解析構成レポジトリ3.8に保持される。第2の別の複合テストグループ7.3bもあり、これは、2つのテスト「値は〜より大きい」と「追加値はベンフォードの法則から逸脱している(Addition value deviates from Benford’s Law)」を用いて大規模でベンフォードの法則から逸脱した取引を識別する。第2の複合テストグループ(Fixed Assets with a large value and deviate from B)7.3bは、テスト7.4bを含み、これは9000ドルの構成閾値を有するようにユーザ1.2がセットアップしたテスト7.4a「値は〜より大きい」と同じである。ユーザ1.2は追加の複合テストグループを作成して、入手可能なテストを任意の複合テストグループ7.5にドラッグすることができる。
図8及び図9は、ユーザがデータ解析テスト結果を要請するプロセスと、要請された解析を実行するプロセスとを示す。
図8は、データ解析テスト実行部のプロセス、すなわち図2の上半分に示す第4の動作のフローの一部を示す。このプロセスフローでは、データ解析テスト実行部3.9からデータ解析テストの結果が要請される(8.1)。テストはTestInstanceGroup 6.4で構成されている。TestInstanceGroup 6.4は、マスタ解析ライブラリ3.6又はビスポーク解析ライブラリ3.7からの1つ以上のデータ解析テストを含んでもよい。TestInstanceGroup 6.4は、選択されたテストをまとめて保持し、これらテストの構成も保持する。図6は、この情報のデータ構造の詳細を示す。この構造は、スポークのマスタ解析ライブラリ3.6及びビスポーク解析ライブラリ3.7から入手可能なテストのリスト(Tests)6.1を含み、このリストは、実行されるデータ解析テスト用のテスト名とコードとを含む。リストはさらに、ユーザがマスタ解析ライブラリ3.6から選択したすべてのテストのリスト(TestInstances)6.2を含む。これは、これらの構成を含む解析構成レポジトリ(TestInstanceConfig)6.3からのテストの一例(例えば閾値5,000ドルの使用)である特定の構成に合致している。構造はさらに、TestInstanceGroup 6.4内に、複合テストグループの名前が含まれる。複合テストグループの名前6.4とそれらに保持されたテスト(TestInstances)6.2との間にマッピング(TestInstanceGroupMapping)6.5がある。さらにデータ構造は、各テスト用に構成可能なアイテムのリストをユーザに提供するマスタ解析ライブラリ3.6の一部(TestConfig)6.6を含む。
TestInstanceはTestInstanceGroup 6.4から受け取られる。各TestInstance 8.3(すなわちTestInstanceGroup 6.4内の個々のテスト)に対して、図8に示す以下の工程を順に又は並行して行う。TestInstanceのConfigValuesを取得する(8.4)。留意すべきは、テストは異なる構成のシステムにより複数回用いられてもよいことである(すなわち、あるTestInstanceGroup 6.4は、50,000ドルの構成値でテスト「値はXより大きい(Values Greater than X)」を必要としてもよく、別のTestInstanceGroup 6.4は100,000ドルの値を必要としてもよい)。テストスクリプトを取得する(8.5)。テストスクリプトは、任意のプログラミング言語又はその均等物によるデータ解析テストであってもよい。データ保存部1.10に対してConfigValuesを用いてテストスクリプトを実行し(8.6)、結果を得る。前述のように図3を参照する。データ保存部1.10は、スポークサーバ1.12a、1.12bに提供された生データを含む。すべてのTestInstancesが実行されると、結果を組み合わせ(8.8)、TestInstanceGroup 6.4用の結果を形成する。TestInstanceGroup 6.4をさらに実行する必要があれば、次のTestInstanceGroup 6.4用にプロセスを再度開始する(8.9)。すべてのデータ解析テストが実行されると、データ解析テスト実行部は処理を停止することができる(8.10)。
図9は、最後のスポーク解析ポータルプロセスの第2の部分である結果回収のフローを示す。このプロセスでは、ハブネットワーク上のユーザ1.2が、典型的にはエンドユーザのPC又はラップトップからハブインフラストラクチャ1.13に接続する。図5を参照して記述したテストセットアップ及び構成のプロセスに関して、ユーザ1.2は、ハブ1.13に対して本人であることを確認するために認証を行う(9.1)。その後、ハブ1.13はユーザ1.2がいずれのスポーク(単数又は複数)1.12a、1.12bにアクセスを許可されているかを判定する。その後、ユーザ1.2は、アクセスしたいスポークサーバ1.12a、1.12bを選択する(9.2)。このセッションでハブ1.13が今後処理する要請のすべては、それぞれのスポークサーバ1.12a、1.12bによって透過的に実行される。前述したように、テストセットアップ及び構成のプロセス(図5)に関して、透過的要素とは、ユーザ1.2が、クリアランス1.12a、1.12bにアクセスするためにこれ以上何もする必要はなく、スポーク1.12a、1.12bから結果を得るために行われる追加的な動作について気付くこともないことを意味する。ハブ1.13は、ユーザ1.2にユーザインターフェース(可能性のある例を図7及び図10に示す)を提示してデータ解析テストの結果を要請させるために、スポークサーバ1.12aとの間で要請をやりとりする(9.3)。スポーク解析ポータル3.14は、ハブ1.13サーバからの要請を待つ。要請を受け取ると(9.4)、要請をローカルに処理し、解析が完了すると結果をユーザ1.2に戻す(9.6)。ユーザ1.2がまだ実行されていないデータ解析テストの結果を要請した(9.5)場合、データ解析テスト実行部(図8に詳細に示す)を用いてテストを処理し結果を戻す。結果又はさらなる情報がハブ1.13に送られる(9.6)。その後ハブ1.13はこれをユーザ1.2に提示する。結果又は情報は、ユーザ1.2にはハブ1.13サーバから来たように見える(9.7)。しかしすべての処理はそれぞれのスポークサーバ1.12a、1.12b上で行われている。その後、結果はエンドユーザのPC又はラップトップ上で見ることができる(9.8)。結果はウェブページ、アプリケーション画面、又はファイルダウンロード(スプレッドシートファイル)の形態であってもよい。
図10は、スポークサーバ1.12a、1.12bの結果ポータル内のユーザインターフェースの一例を示す。ハブポータル1.4とスポーク解析ポータル1.7との接続が透過的であるため、エンドユーザにはページはハブポータル1.4から来たように見える(10.1)。スポークサーバ1.12a、1.12b内に保持されたすべての構成及びデータはローカルに保持され、他のスポークサーバ1.12a、1.12b内の構成及びデータの変更に影響を受けない(10.2)。
Claims (21)
- ハブコンピュータと複数のスポークコンピュータとの間のデータ処理方法であって、前記ハブコンピュータが前記スポークコンピュータの各々と通信するように構成され、前記各スポークコンピュータが前記ハブコンピュータから遠隔にあり、かつ互いに遠隔にあり、
(a)前記ハブコンピュータにおいて、前記スポークコンピュータをホストする団体の会計データであって前記スポークコンピュータによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにという、前記スポークコンピュータへの要請をユーザから受け取り、
(b)前記ハブコンピュータが前記要請を前記スポークコンピュータに通信し、
(c)前記スポークコンピュータが、前記要請を受け取ったことに応答して、前記会計データに対して前記データ処理動作を実行し、
(d)前記スポークコンピュータが、前記データ処理動作の結果を前記ハブコンピュータに戻すこと、
を含む方法。 - 前記工程(d)の後に、前記ハブコンピュータが前記結果を前記ユーザに戻すことをさらに含む請求項1に記載の方法。
- 前記工程(d)の前に、前記ハブコンピュータにおいて、前記データ処理動作の結果を前記ハブコンピュータに戻して前記ユーザ又は別のユーザがアクセスできるようにするという要請を受け取る工程をさらに含む請求項1に記載の方法。
- 前記ハブコンピュータにおいて前記ユーザから受け取られた前記要請が、前記スポークコンピュータのうちの選択されたグループにおいて前記データ処理動作を実行するようにという要請である請求項1に記載の方法。
- 前記データ処理動作を実行するようにという前記スポークコンピュータへの前記要請が、前記データ処理動作がどのようにして実行されるべきかを示す実行情報を含む請求項1に記載の方法。
- 前記実行情報が、概括的データ処理動作がどのように具体化されるべきかを示す具体化情報を含む請求項5に記載の方法。
- 前記実行情報が閾値を示す構成情報を含み、前記具体化されたデータ処理動作が前記閾値に対して実施される請求項5に記載の方法。
- 前記実行情報が閾値を示す構成情報を含み、前記具体化されたデータ処理動作が前記閾値に対して実行され、前記工程(d)が前記具体化されたデータ処理動作を前記閾値に対して実行することを含む請求項6に記載の方法。
- 前記ユーザ又は別のユーザが前記ハブコンピュータにおいて解析を展開し、前記解析が前記データ処理動作を示す情報を含む請求項1に記載の方法。
- 前記ハブコンピュータにおいて解析ライブラリに前記解析を追加する工程をさらに含み、前記解析ライブラリは前記ホストによってアクセス可能であり、かつ複数の解析を含み、前記複数の解析の各々が、スポークコンピュータによって実施されるデータ処理動作をそれぞれ示す情報を含む請求項9に記載の方法。
- 前記解析ライブラリを前記スポークコンピュータに通信する工程をさらに含む請求項10に記載の方法。
- 前記ユーザが前記スポークコンピュータのグループを選択し、前記解析ライブラリを前記グループ内の各スポークコンピュータに通信することをさらに含む請求項11に記載の方法。
- 前記工程(c)及び前記工程(d)が前記グループ内の各スポークコンピュータによって実施される請求項12に記載の方法。
- 前記ハブコンピュータで受け取られた、前記データ処理動作を実行するようにという前記要請が、前記スポークコンピュータにおいて前記解析ライブラリから1つ以上の解析を選択することを含む請求項10に記載の方法。
- 前記解析を前記スポークコンピュータ又は各スポークコンピュータに通信する前記工程の前に、ユーザが前記解析ライブラリに含まれない新規解析を生成する工程であって、前記新規解析が前記スポークコンピュータ又は別のスポークコンピュータによって前記会計データに対して実施される新規データ処理動作を示す工程をさらに含む請求項11に記載の方法。
- 前記新規解析を前記選択されたスポークコンピュータ又は各選択されたスポークコンピュータに通信することをさらに含む請求項15に記載の方法。
- ハブコンピュータとの間のデータ処理方法であって、前記ハブコンピュータがスポークコンピュータの各々と通信するように構成され、前記各スポークコンピュータが前記ハブコンピュータから遠隔にあり、かつ互いに遠隔にあり、
(a)前記ハブコンピュータにおいて、前記スポークコンピュータをホストする団体の会計データであって前記スポークコンピュータによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにという前記スポークコンピュータへの要請をユーザから受け取り、
(b)前記ハブコンピュータが前記要請を前記スポークコンピュータに通信し、
(c)前記ハブコンピュータが前記スポークコンピュータから前記データ処理動作の結果を受け取ること、
を含む方法。 - ハブコンピュータが複数のスポークコンピュータの各々と通信するように構成され、前記各スポークコンピュータが前記ハブコンピュータから遠隔にあり、かつ互いに遠隔にあるデータ処理方法であって、
解析を、前記スポークコンピュータのうちの選択されたグループ内の各スポークコンピュータに通信することを含み、前記工程の前に、
前記ハブコンピュータにおいて、ユーザの制御下で、前記ハブコンピュータにおける解析ライブラリに含まれない新規解析を生成し、前記新規解析が、前記選択されたグループ内の各スポークコンピュータによってそれぞれの会計データに対して実施される新規データ処理動作を示し、前記ハブコンピュータが、前記新規解析を前記選択されたグループの各スポークコンピュータに通信すること、
をさらに含む方法。 - 複数のスポークコンピュータの各々と通信するように構成されたハブコンピュータであって、前記各スポークコンピュータが前記ハブコンピュータから遠隔にあり、かつ互いに遠隔にあり、前記ハブコンピュータは、通信ユニットを備え、前記通信ユニットは、
前記スポークコンピュータをホストする団体の会計データであって前記スポークコンピュータによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにという前記スポークコンピュータへの要請をユーザから受け取り、
前記要請を前記スポークコンピュータに通信し、かつ、前記スポークコンピュータから前記データ処理動作の結果を受け取り、前記スポークコンピュータから受け取られた前記データ処理動作の結果が、前記スポークコンピュータが前記ハブコンピュータからの前記要請に応答して前記データ処理動作を実行した結果であるように構成された、
ハブコンピュータ。 - ハブコンピュータと通信するように構成され、前記ハブコンピュータから遠隔にある、スポークコンピュータであって、
前記スポークコンピュータをホストする団体の会計データに対してデータ処理動作を実行するようにという前記スポークコンピュータへの要請を前記ハブコンピュータから受け取るように構成された通信ユニットと、
通信ユニットが前記要請を受け取ったことに応答して、前記会計データに対して前記データ処理動作を実行するように構成された処理ユニットと、
前記データ処理動作の結果を前記ハブコンピュータに戻すようにさらに構成された前記スポークコンピュータ通信ユニットと、
を含むスポークコンピュータ。 - 複数のスポークコンピュータの各々と通信するように構成されたハブコンピュータによって実行可能なコード部分の記録を含む、コンピュータプログラムプロダクトであって、前記各スポークコンピュータが前記ハブコンピュータから遠隔にあり、かつ互いに遠隔にあり、
(a)前記ハブコンピュータにおいて、前記スポークコンピュータをホストする団体の会計データであって前記スポークコンピュータによりローカルにアクセス可能な会計データに対してデータ処理動作を実行するようにという前記スポークコンピュータへの要請をユーザから受け取り、
(b)前記ハブコンピュータが前記要請を前記スポークコンピュータに通信し、
(c)前記ハブコンピュータが前記スポークコンピュータから前記データ処理動作の結果を受け取ること、
を前記ハブコンピュータに実行させるためのコンピュータプログラムプロダクト。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/847,813 US9230284B2 (en) | 2013-03-20 | 2013-03-20 | Centrally managed and accessed system and method for performing data processing on multiple independent servers and datasets |
GB1305141.2A GB2512104A (en) | 2013-03-20 | 2013-03-20 | A centrally managed and accessed system and method for performing data processing on multiple independent servers and datasets |
US13/847813 | 2013-03-20 | ||
GB1305141.2 | 2013-03-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014182805A true JP2014182805A (ja) | 2014-09-29 |
Family
ID=50336177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014041901A Pending JP2014182805A (ja) | 2013-03-20 | 2014-03-04 | 中央管理及びアクセスシステム、複数の独立サーバでデータ処理を行う方法、並びにデータセット |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP2782051A3 (ja) |
JP (1) | JP2014182805A (ja) |
KR (1) | KR20140115267A (ja) |
CN (1) | CN104063354A (ja) |
AU (1) | AU2014201610A1 (ja) |
BR (1) | BR102014006437A2 (ja) |
CA (1) | CA2845860A1 (ja) |
MX (1) | MX2014003350A (ja) |
SG (1) | SG10201400324XA (ja) |
WO (1) | WO2014147408A1 (ja) |
ZA (1) | ZA201401757B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101687375B1 (ko) | 2015-07-17 | 2016-12-16 | 용성종합건설(주) | 건축용 구조체 및 그 제조방법 |
KR101972163B1 (ko) | 2016-01-26 | 2019-04-24 | 조성빈 | 조립식 건축용 셀 블록 및 그 제조방법, 그리고 조립식 건축용 셀 블록을 이용하여 시공된 조립식 건축물 |
CN110321376A (zh) * | 2019-03-19 | 2019-10-11 | 北京信息科技大学 | 一种基于本福特定律的数据造假排查方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5193056A (en) * | 1991-03-11 | 1993-03-09 | Signature Financial Group Inc. | Data processing system for hub and spoke financial services configuration |
US6772131B1 (en) * | 1999-02-01 | 2004-08-03 | American Management Systems, Inc. | Distributed, object oriented global trade finance system with imbedded imaging and work flow and reference data |
US6671715B1 (en) * | 2000-01-21 | 2003-12-30 | Microstrategy, Inc. | System and method for automatic, real-time delivery of personalized informational and transactional data to users via high throughput content delivery device |
WO2001057613A2 (en) * | 2000-02-01 | 2001-08-09 | Ventro Corporation | Hub & spoke architecture and methods for electronic commerce |
US20020087454A1 (en) * | 2000-12-30 | 2002-07-04 | Bea Calo | Global trading system |
US8311911B2 (en) * | 2000-12-30 | 2012-11-13 | E*Trade Financial Corporation | Global foreign exchange system |
WO2008079386A1 (en) * | 2006-12-20 | 2008-07-03 | Nextgen Healthcare Information Systems, Inc. | Methods and apparatus for responding to request for clinical information |
US9092824B2 (en) * | 2008-10-01 | 2015-07-28 | International Business Machines Corporation | System and method for financial transformation |
-
2014
- 2014-03-03 SG SG10201400324XA patent/SG10201400324XA/en unknown
- 2014-03-04 JP JP2014041901A patent/JP2014182805A/ja active Pending
- 2014-03-11 ZA ZA2014/01757A patent/ZA201401757B/en unknown
- 2014-03-12 CA CA2845860A patent/CA2845860A1/en not_active Abandoned
- 2014-03-17 AU AU2014201610A patent/AU2014201610A1/en not_active Abandoned
- 2014-03-18 MX MX2014003350A patent/MX2014003350A/es unknown
- 2014-03-18 BR BRBR102014006437-0A patent/BR102014006437A2/pt not_active IP Right Cessation
- 2014-03-18 KR KR1020140031743A patent/KR20140115267A/ko not_active Application Discontinuation
- 2014-03-20 EP EP14160981.8A patent/EP2782051A3/en not_active Withdrawn
- 2014-03-20 CN CN201410106246.7A patent/CN104063354A/zh active Pending
- 2014-03-20 WO PCT/GB2014/050883 patent/WO2014147408A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
SG10201400324XA (en) | 2014-10-30 |
EP2782051A2 (en) | 2014-09-24 |
AU2014201610A1 (en) | 2014-10-09 |
KR20140115267A (ko) | 2014-09-30 |
WO2014147408A1 (en) | 2014-09-25 |
BR102014006437A2 (pt) | 2015-01-13 |
EP2782051A3 (en) | 2015-02-25 |
CN104063354A (zh) | 2014-09-24 |
ZA201401757B (en) | 2017-01-25 |
MX2014003350A (es) | 2015-05-21 |
CA2845860A1 (en) | 2014-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kuhle et al. | Building A blockchain-based decentralized digital asset management system for commercial aircraft leasing | |
US9189356B2 (en) | Data audit module for application software | |
EP2684165A2 (en) | Automation of business management processes and assets | |
EP3065077B1 (en) | Gap analysis of security requirements against deployed security capabilities | |
Tanwar et al. | Implementation of blockchain-based e-voting system | |
Passlick et al. | Self-service business intelligence and analytics application scenarios: A taxonomy for differentiation | |
JP2014182805A (ja) | 中央管理及びアクセスシステム、複数の独立サーバでデータ処理を行う方法、並びにデータセット | |
US11783049B2 (en) | Automated code analysis tool | |
US11818206B2 (en) | Visibility of digital assets at channel level | |
US10958533B2 (en) | Tracking data flow in distributed computing systems | |
US9230284B2 (en) | Centrally managed and accessed system and method for performing data processing on multiple independent servers and datasets | |
Xu et al. | FT‐Grid: a system for achieving fault tolerance in grids | |
Mehr | Compliance to data protection and purpose control using process mining technique | |
GB2512104A (en) | A centrally managed and accessed system and method for performing data processing on multiple independent servers and datasets | |
US20240126927A1 (en) | Ui/ux development system applied with blockchain for preventing forgery/falsification and forgery/falsification verification method using the same | |
US20240193519A1 (en) | Systems and methods for system-wide granular access risk management | |
Nacer et al. | Identification of Comparison Key Elements and Their Relationships for Cloud Service Selection | |
Akila et al. | A trustable real estate transaction based on public blockchain: a smart contract-driven framework | |
Zainol et al. | Designing a Residential’s Database Management System: A Case Study of Applying Resource, Event and Agent (REA) Approach | |
Lee | Analysing the Evolution of Permissioned Blockchain in Financial Sector | |
Keochinda | The Cloud and HIPAA Omnibus Rule | |
CN116128663A (zh) | 储备粮业财分布式集约管控方法 | |
Viljpen | A framework towards effective control in information security governance | |
AU2019227433A1 (en) | Method and system for overseeing execution of graph-based contracts using hash chains | |
Helton | Mastering NServiceBus and Persistence |