JP2017500663A - ビジネス関係ネットワークの発見、及び関係の関連性の評価 - Google Patents

ビジネス関係ネットワークの発見、及び関係の関連性の評価 Download PDF

Info

Publication number
JP2017500663A
JP2017500663A JP2016541635A JP2016541635A JP2017500663A JP 2017500663 A JP2017500663 A JP 2017500663A JP 2016541635 A JP2016541635 A JP 2016541635A JP 2016541635 A JP2016541635 A JP 2016541635A JP 2017500663 A JP2017500663 A JP 2017500663A
Authority
JP
Japan
Prior art keywords
entity
supplier
processor
tier
data structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016541635A
Other languages
English (en)
Other versions
JP6340428B2 (ja
Inventor
ユエン、シン
リン、イエン
バリュー、ポール、ダグラス
バス、ニッパ
レッディ、アンジャリ
デイビース、ロビン、フライ
クラムスカイア、アッラ
クリグラー、ブライアン、スコット
ヤーン、グワーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dun and Bradstreet Corp
Original Assignee
Dun and Bradstreet Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dun and Bradstreet Corp filed Critical Dun and Bradstreet Corp
Publication of JP2017500663A publication Critical patent/JP2017500663A/ja
Application granted granted Critical
Publication of JP6340428B2 publication Critical patent/JP6340428B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0637Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(a)エンティティ間の取引を記述しているレコードを調べることと、(b)取引に基づいて、データベースにおいて、関係ネットワークを表すデータ構造を構築することであって、関係ネットワークが、(i)第1のエンティティと、(ii)第1のエンティティからN個のティアによって分離された第2のエンティティであって、Nが1より大きい又は等しい整数である、第2のエンティティと、を表す、データ構造を構築することと、(c)第2のエンティティの特性の関数として、すなわち、基づいて、第1のエンティティに対する第2のエンティティの関連性を計算することと、を含む方法が提供される。また、本方法を実行するシステムと、本方法を実行するためにプロセッサを制御するための命令を含む記憶媒体と、が提供される。

Description

(関連出願の相互参照)
本出願は、2013年12月20日に出願された米国特許仮出願第61/919,088号明細書の優先権を主張するものであり、その内容は、参照により本明細書に援用される。
本明細書は、第1のエンティティから第2のエンティティまでの経路を含むビジネス関係ネットワークの発見、及び第1のエンティティに対する第2のエンティティの関連性の評価のための技法を開示する。関連性は、第1のエンティティに対するリスク、又は第1のエンティティのための機会のいずれかを示し得る。例示的な実施形態では、本技法は、エンティティに関するビジネスリスクの評価を提供するものであり、ここで、関連性評価のプロセスは、エンティティ自体のリスクと、そのネットワーク内の他のエンティティのリスクと、を考慮する。
このセクションにおいて説明される手法は、追求され得る手法であるが、必ずしも以前に考案又は追求されてきた手法ではない。したがって、このセクションで説明される手法は、本出願における特許請求の範囲に対する従来技術ではあり得ず、このセクションに含めることにより従来技術と認められるものではない。
信用度に関する従来の技法、すなわちFair Isaac Corporation(FICO)のクレジットスコアなどのクレジットスコアは、会社がその流動負債を弁済する尤度を示す。銀行及びクレジットカード会社などの貸し手は、消費者に融資することによってもたらされる潜在的なリスクを評価するためにクレジットスコアを用いる。クレジットスコアの広範な使用は、クレジットを、消費者にとってより広く利用可能なものに、及びより低価格なものにしてきた。
FICO及び他の同様の技法は、クレジットスコアを生成するために企業の財務履歴を分析する。たとえば、FICOは、会社の支払い履歴、クレジットの利用、クレジットヒストリーの長さ、使用されたクレジットのタイプ(たとえば、分割払い、リボルビング払い、消費者金融及び抵当)、クレジットについての最近の照会、及び先取特権などの特殊ファクターを分析する。しかしながら、FICOの評価は単に、クレジットスコアを生成するために単一の会社の財務履歴を分析するにすぎない。これは、FICOの評価の範囲を限定し、その上、グローバルなサプライチェーンに関係するファクターを認識及び考慮できない。
エンティティのリスク又は機会の評価の従来の手法は、それが連携する他のエンティティに関わらず、且つ他のエンティティに伴うリスク及び機会に関わらず、エンティティ自体について取得された情報だけに基づいている。しかしながら、他と関わりを持たないで運営するエンティティは存在しない。エンティティは、そのサプライヤ及び顧客と連携し、且つそれらにとってのサプライヤ及び顧客は、サプライヤ及び顧客として他のエンティティと連携する。よって、企業は、そのサプライヤ及び顧客の状態によって、不利に影響を受け得る。そのため、リスクは、クレジットリスクの状況においてのみならず、或いはサプライヤリスク及び顧客リスクの状況においても考慮され得る。
同様に、存在し得る機会の認識及び評価には価値がある。たとえば、対象エンティティは、それが、その顧客のうちの特定の1つ、たとえば、企業Aに対して、製品のどれだけを販売し得るかを予測したいと望む場合がある。従来の手法ならば、対象エンティティは、それが企業A自体について取得し得る情報を考慮し、且つその情報に基づいて予測を行うはずである。しかしながら、評価の質は、おそらく、顧客Aとその顧客との間の関係も評価することによって向上するはずである。
実際、ビジネス関係について情報を取得することは、容易な仕事であったことはない。拡張可能な方法でビジネスネットワークを特定するための系統的な方法はなかった。たとえば、サプライヤのサプライヤ、又は顧客の顧客を特定するために、よく使われる手法は、調査を実施することである。しかしながら、調査の実施及び結果評価は、典型的に、多くの企業に電話をかけること、又は質問票を送ること、及び情報を要求することを含む、非常に人手集約的、且つ時間のかかるプロセスである。調査の回答は、しばしば、信頼できるものではなく、且つこれまでまれにしか第三者情報によって検証されていない。
第1のエンティティのために、第1のエンティティに対する第2のエンティティの関連性を特定し、且つ定量化するシステム及び方法の必要性がある。関連性は、第1のエンティティに対するリスク、又は第1のエンティティのための機会のいずれかを示してよい。
この必要性に対処するために、(a)エンティティ間の取引を記述しているレコードを調べることと、(b)取引に基づいて、データベースにおいて、関係ネットワークを表すデータ構造を構築することであって、関係ネットワークが、(i)第1のエンティティと、(ii)第1のエンティティからN個のティアによって分離された第2のエンティティであって、Nが1より大きい又は等しい整数である、第2のエンティティと、を表す、データ構造を構築することと、(c)第2のエンティティの特性及び第1のエンティティと第2のエンティティとの間の取引の関数として、すなわち、これらに基づいて、第1のエンティティに対する第2のエンティティの関連性を計算することであって、関連性が、取引における頻度、商品及びサービスの量及び価値であり得る、関連性を計算することと、を含む方法が提供される。また、本方法を実行するシステム、及び本方法を実行するためにプロセッサを制御するための命令を含む記憶媒体が提供される。
取引評価プロセスは、企業取引のデータベースからデータを読み出し、且つ取引の特定の態様を要約する参照テーブルを作成し、且つそれらを組織的にリストアップする。発見プロセスは、参照テーブルにあるデータを考慮することによって、組織的且つ拡張可能な方法でビジネス関係ネットワークを発見する。ビジネス関係ネットワークは、ビジネス関係ネットワークのN次ティアにおいて、第1のエンティティ、すなわち、第1の企業が、第2のエンティティ、すなわち、別の企業にどのように関係しているかを明らかにし、ティアNエンティティから第1のエンティティまでの固有の経路をマッピングするものであり、ここで、Nは、1より大きい又は等しい整数である。関連性評価プロセスは、第1のエンティティに関係するエンティティに伴うリスク及び機会を考慮することによって、第1のエンティティに関するリスク、又は機会を評価するものであり、したがって、単に第1のエンティティを独立のエンティティとして評価することよりも包括的である。これらのプロセスは、意思決定者、たとえば、与信管理者又は購買管理者に、ビジネス関係ネットワークに対する可視性を提供し、また、ネットワーク内の任意の企業に関するアラートも提供し得る。アラートは、ビジネス特性、そのビジネスネットワーク、社会経済的状況、政治的不透明さ、気候及び壊滅的な変化に関するものであり得る。
3ティアのビジネス関係ネットワークの図である。
3ティアのサプライチェーンネットワークの図である。
サプライヤのティア内指標(Within Tier Index)の計算の例を示す表である。
サプライヤのサプライチェーンリスク指標(Supply Chain Risk Index)の計算の例を提供する表である。
サプライヤのティア内指標の計算の例を示す表である。
サプライヤのサプライチェーンリスク指標の計算の例を提供する表である。
ビジネス関係ネットワークの発見及びエンティティ間の関係の関連性の評価のためのシステムのブロック図である。
取引評価プロセスのフローチャートである。
図9A及び図9Bはともに、発見プロセスのフローチャートである。
発見プロセスの例示的な実行中に影響される、いくつかの変数の推移を示す状態テーブルである。
図11A〜図11Jをまとめて、データ構造の推移を示す図である。
2つ以上の図面に共通する構成要素又は特徴は、図面のそれぞれにおいて同じ参照番号で示されている。
本明細書は、ビジネス関係ネットワークにおいて対象エンティティと連携するエンティティの特性に基づいて、対象エンティティに関するビジネスリスク又は機会を評価するための技法を開示する。たとえば、リスクを考慮する場合、決定ファクターは、ネットワーク内の各エンティティのリスク、特定のエンティティが対象エンティティの運営に対してどのくらい重要か、及び対象エンティティからのティアNエンティティの距離、すなわち、分離度(N)、並びにネットワークを記述している任意の他の特性を含み得る。ネットワーク内の各エンティティのリスクを考慮することにより、エンティティを、別のエンティティよりも、それらが個別に評価された際に両方が同リスクである場合でさえ、高リスク又は低リスクにみなし得る。
本技法は、2つの主要なプロセスを有する。一方のプロセスは、ティアNビジネス関係ネットワークの発見であり、且つ、他方のプロセスは、ネットワークの影響を用いる関連性評価である。
ティアNビジネス関係ネットワーク発見プロセスは、以下、「発見プロセス」とするが、ビジネス関係にあるエンティティを買い手及び売り手として特定し、且つエンティティを一緒にネットワークにリンクする。対象エンティティから開始して、発見プロセスは、対象エンティティを、あるエンティティ、すなわち、対象エンティティが直接ビジネスを行う、ティア1エンティティと、且つその後、あるエンティティ、すなわち、ティア1エンティティが直接ビジネスを行う、ティア2エンティティと、など以下同様に、ティアNビジネス関係が発見されるまでリンクするものであり、ここで、Nは、1より大きい又は等しい整数である。発見プロセスは、再帰的マッピングを行う。再帰的マッピングは、ティアにおいてエンティティを見つけ、且つその後、次のティアにおいて関係したエンティティを見つけるように、データベース内のデータを繰り返し考慮し、且つティアNに到達するまでマッピングを続ける技法である。結果は、ティアNエンティティから対象エンティティまでの固有の経路としての関係チェーンを含む、ティアNビジネス関係ネットワークデータベースである。
ネットワークの影響を用いる関連性評価プロセスは、以下、「関連性評価プロセス」とするが、対象エンティティに関するリスク又は機会を、そのネットワーク内にある他のエンティティの特性に基づいて評価する。たとえば、対象エンティティに関するリスクを評価するためのプロセスは、(a)ネットワーク内の各エンティティのリスク、(b)対象エンティティの運営に対して別のエンティティがどのくらい重要か、(c)対象エンティティからのティアNエンティティの距離、すなわち、分離度、及び(d)ビジネス関係ネットワークの特性を記述し得る他のファクターを考慮する。
図1は、3ティアビジネス関係ネットワークの図である。対象企業は、ティア1企業1、ティア1企業2及びティア1企業3のそれぞれに接続する線を有し、このようにして、対象企業がティア1企業1、ティア1企業2、及びティア1企業3とビジネスを行っていることを示している。同様に、ティア1企業1は、ティア2企業1及びティア2企業2とビジネスを行っている。このように、図1は、対象企業から3ティアにわたって広がるビジネス関係ネットワークを示している。図1に示された企業間の取引の性質に応じて、ビジネス関係ネットワークは、サプライチェーンネットワーク、カスタマーチェーンネットワーク、又はサプライチェーン及びカスタマーチェーンのハイブリッドであり得る。
この方法論の1つのアプリケーションは、サプライチェーンリスク指標(Supply Chain Risk Index、SCRI)を作成することであり、これは、以下に更に説明される。データベースは、取引を記述しているレコード、たとえば、顧客データ、サプライヤデータ、出荷データなどを含む。各レコードには2つのエンティティが、一方は買い手として、他方は売り手として、含まれる。1つのレコードでは、エンティティAがエンティティBから購入し、且つ別のレコードでは、エンティティBがエンティティCから購入するといった2つのレコードが存在する場合、エンティティCからエンティティBまで、次いでエンティティAまでのサプライチェーン関係があるという推論が導き出され得る。同様に、エンティティBがエンティティAの顧客であり、且つエンティティCがエンティティBの顧客である場合、エンティティCからエンティティBまで、次いでエンティティAまでのカスタマーチェーン関係があるという推論が導き出され得る。
図2は、ネットワーク200と指定された、3ティアサプライチェーンネットワークの図であり、これを、企業のリスクの評価のために利用される関連性評価プロセスの例として参照する。ネットワーク200では、Gorman Manufacturingは、相手先商標による製品生産者(OEM)であり、且つ対象企業と呼ばれる。Gorman Manufacturingは、2つの直接的なサプライヤ、すなわち、サプライヤ1及びサプライヤ2を有する。
サプライヤ1は、3つの直接的なサプライヤ、すなわち、サプライヤ3、サプライヤ4及びサプライヤ5を有する。
サプライヤ2は、2つの直接的なサプライヤ、すなわち、サプライヤ5及びサプライヤ6を有する。よって、サプライヤ5は、サプライヤ1及びサプライヤ2の両方に対するサプライヤである。
サプライヤ3は、1つの直接的なサプライヤ、すなわち、サプライヤ7を有する。
サプライヤ4は、1つの直接的なサプライヤ、すなわち、サプライヤ8を有する。
サプライヤ5は、1つの直接的なサプライヤ、すなわち、サプライヤ9を有する。図2では、サプライヤ9が2度、すなわち、サプライヤ5の出現のたびに1度ずつ示されている。
サプライヤ1及び2は、Gorman Manufacturingのティア1サプライヤと呼ばれる。サプライヤ3、4、5及び6は、Gorman Manufacturingのティア2サプライヤと呼ばれる。サプライヤ7、8及び9は、Gorman Manufacturingのティア3サプライヤと呼ばれる。
ティアNサプライヤからGorman Manufacturingまでの各固有の経路は、サプライチェーンと定義される。この例では、5つの固有のサプライチェーン、すなわち:
(1)サプライヤ7−サプライヤ3−サプライヤ1−Gorman Manufacturing;
(2)サプライヤ8−サプライヤ4−サプライヤ1−Gorman Manufacturing;
(3)サプライヤ9−サプライヤ5−サプライヤ1−Gorman Manufacturing;
(4)サプライヤ9−サプライヤ5−サプライヤ2−Gorman Manufacturing;及び
(5)サプライヤ6−サプライヤ2−Gorman Manufacturing
がある。
関連性評価プロセスは、SCRIを作成するものであり、これは、ティア1サプライヤの、それ自体及びそのサプライヤのネットワークに由来する、リスクエクスポージャーを評価するための、各ティア1サプライヤに関する加重指標である。ネットワーク200では、ティア1内のサプライヤ1及びサプライヤ2に関するSCRIが作成され、且つ3つのファクター、すなわち:
(1)サプライヤ評価リスク(Supplier Evaluation Risk、SER);
(2)重要度ファクター(Criticality Factor、CF);及び
(3)ティアファクター(Tier Factor、TF)
によって決定される。
SERは、ビジネスの運営リスクを予測するスコアである。SERは、1から9までの範囲に及び、1が最低リスクであり、且つ9が今後12ヶ月のうちに停止となる最高リスクである。SERが入手可能でない場合、SERは、サプライヤ安定性指標(Supplier Stability Index)など、同様のスコアで置き換えされ得る。一般に、任意のタイプのリスクスコアが使われ得る。
重要度ファクターは、対象エンティティに対してサプライヤがどのくらい重要かを示す、サプライヤに関するウェイトであり、たとえば、買い手に供給される製品及び素材の重要性又は総貨幣価値に基づき得る。重要度はまた、産業分類、取引額、又は製品の詳細によって定義され得る。重要度ファクターは、デフォルト値又はユーザによって規定される値のいずれかであり得る。表1は、重要度ファクターのための例示的なウェイトを提供する。
Figure 2017500663
ティアファクターは、ティアの数を単位として、サプライヤと対象エンティティとの間の分離度を示す、ティアに割り当てられるウェイトである。ティアファクターの1つの目的は、サプライヤに由来する事象がどのくらい速く対象エンティティに影響し得るかを示すことである。対象エンティティとサプライヤとの間における分離が大きいほど、すなわち、ティアの数が大きいほど、ウェイトは低くなる。よって、あるウェイトがティア1に割り当てられ、より低いウェイトがティア2に割り当てられ、且つ更に低いウェイトがティア3に割り当てられる。ティアファクターは、デフォルト値又はユーザによって規定される値のいずれかであり得る。すべてのティアにわたるティアファクターの値は、1つに合計される。表2は、ティアファクターのための例示的なウェイトを提供する。
Figure 2017500663
関連性評価プロセスは、リスク評価のケースでは、各ティア1サプライヤに関するSCRIを計算するために、2ステップの手法を取る。第1のステップは、ビジネス関係ネットワーク内の各ティアについてティア内指標を計算することである。第2のステップは、各ティア1サプライヤについて複数のティアにわたるSCRIを計算することである。
ティア内指標は、ティア内のすべてのサプライヤに伴うリスクの加重平均である。これは、サプライヤによって影響を受けるサプライチェーンの数、サプライヤが属する産業、及びサプライヤのリスクレベルによって影響を受ける。数学的には、
Figure 2017500663
ここで、Nは考慮されるティア内のサプライヤの数である。
ティア内指標を計算するために、たとえば、重要度ファクターを評価するために産業分類を使うとする。製造業は、Gorman Manufacturingの運営に最も重要であるとみなされ得るので、1.5の重要度ファクターが割り当てられる。卸売業及びサービス業は、大事であるが、さほど重要でないため、1の重要度ファクターが割り当てられる。すべての他の産業は、さほど重要ではないとみなされるため、0.5の重要度ファクターが割り当てられる。よって、
(a)製造業の重要度ファクター=1.5、
(b)卸売業の重要度ファクター=1、
(c)サービス業の重要度ファクター=1、及び
(d)すべての他の産業の重要度ファクター=0.5
である。
加えて、以下の通り仮定する:
(a)サプライヤ1は、SER=2を有し、且つ製造業にある;
(b)サプライヤ2は、SER=2を有し、且つ製造業にある;
(c)サプライヤ3は、SER=5を有し、且つ製造業にある;
(d)サプライヤ4は、SER=3を有し、且つ金融業にある;
(e)サプライヤ5は、SER=8を有し、且つ卸売業にある;
(f)サプライヤ6は、SER=1を有し、且つ製造業にある;
(g)サプライヤ7は、SER=1を有し、且つ製造業にある;
(h)サプライヤ8は、SER=6を有し、且つサービス業にある;及び
(i)サプライヤ9は、SER=4を有し、且つ通信業にある。
図3は、サプライヤ1に関するティア内指標の計算を示す表、すなわち、表3である。ティア1に関するティア内指標については、重要度ファクターの考慮はないことに留意されたい。これは、なぜなら、ティア1に関するティア内指標が、1つのエンティティ、すなわち、サプライヤ1しか持たず、したがって、ティア1に関するティア内指標が加重平均ではないからである。
図4は、サプライヤ1に関するSCRIの計算の例を提供する表、すなわち、表4である。
Figure 2017500663
ここで、Nは考慮されるティアの数である。
表3は、ティア内指標を示し、且つ表4はティアファクターを示す。
ティア1では、ティア内指標=2、且つティアファクター=0.6である。
ティア2では、ティア内指標=5.7、且つティアファクター=0.25である。
ティア3では、ティア内指標=3.2、且つティアファクター=0.15である。
したがって、表4に示されるように:
SCRI=(2×0.6)+(5.7×0.25)+(3.2×0.15)
SCRI=1.2+1.425+0.48
SCRI=3.105
SCRI=(およそ)3.1である。
よって、サプライヤ1に関するSCRIは、3.1であり、これは、関連性評価プロセスがサプライヤ1をそれ自体だけで評価することであった場合(SER=2)よりも高いリスクスコアである。より高いリスクスコアに導くファクターは、SERが8である(すなわち、サプライヤ5がSER=8を有する)、ティア2におけるリスクを伴うビジネスであり、関連性評価プロセスが、ビジネス関係ネットワークを見ることができなければ、又は関連性評価プロセスが、リスクへのネットワークの影響を考慮しなければ、サプライヤ5によるリスクの寄与は分からなかった。
関連性評価プロセスはまた、ティア1内の他のサプライヤ、この場合、サプライヤ2に伴うリスクを考慮する。
図5は、サプライヤ2に関するティア内指標の計算を示す表、すなわち、表5である。ティア1に関するティア内指標については、重要度ファクターの考慮はないことに留意されたい。これは、なぜなら、ティア1に関するティア内指標が、1つのエンティティ、すなわち、サプライヤ2しか持たず、したがって、ティア1に関するティア内指標が加重平均ではないからである。
図6は、サプライヤ2に関するSCRIの計算の例を提供する表、すなわち、表6である。よって、サプライヤ2に関するSCRI=2.8である。
サプライヤ1及びサプライヤ2を比較すると、従来の手法は、リスクを評価するために、SERなど、各サプライヤ自体に基づいてサプライヤリスクスコアを使うものであり、そのため、これら2つのサプライヤのリスクレベルは同じ(すなわち、SER=2)とみなされる。しかしながら、SCRIは、ネットワークの影響を考慮することによって、サプライヤ1とサプライヤ2との間のリスクの区別を提供する。SCRIを考慮する場合、サプライヤ1は、サプライヤ2(すなわち、2.8)よりも高いサプライチェーンリスク(すなわち、3.1)を有する。
関連性評価プロセスでは、重要度ファクター及びティアファクターにおいて使われるウェイトは、柔軟性があり、ビジネスニーズに基づいて調整されるべきである。たとえば、ビジネスの意思決定者が、ティア2及び更に上層、たとえば、ティア3に基づくリスクを重視することを望む場合、0などの、より低いティアファクターをティア1に、且つ0.65及び0.35などの、より高いティアファクターをティア2及びティア3に割り当てることができる。
図7は、ビジネス関係ネットワークの発見及びエンティティ間の関係の関連性の評価のためのシステム700のブロック図である。システム700は、コンピュータ705、ユーザ端末765、及び取引データベース775を含む。コンピュータ705、ユーザ端末765、及び取引データベース775は、通信ネットワーク770、たとえば、インターネットに、通信可能に接続されている。通信は、電子信号及び光信号によって通信ネットワーク770を介して行われる。
コンピュータ705は、メモリ715に接続されたプロセッサ710を含む。コンピュータ705は、独立型の装置として本明細書に表されているが、そのように限定されず、代わりに、分散処理システム内の他の装置(図示せず)に接続され得る。
プロセッサ710は、命令に応答し、且つ実行する論理回路として構成される。
メモリ715は、プロセッサ710によって読み出し可能であり、且つデータ及びプロセッサ710の演算を制御するための命令を格納する、有形の記憶媒体である。メモリ715は、ランダムアクセスメモリ(RAM)、ハードドライブ、読み出し専用メモリ(ROM)、又はこれらの組み合わせとして実施されてもよい。メモリ715の構成要素のうちの1つは、プログラムモジュール720である。
プログラムモジュール720は、それぞれ、取引評価プロセス725、発見プロセス730、及び関連性評価プロセス735として実施される、取引評価プロセス、発見プロセス及び関連性評価プロセスの演算を実行するための、プロセッサ710を制御するための命令を含む。
「モジュール」の語は、独立型の構成要素又は複数の下位構成要素の統合構成のいずれかとして実施され得る関数演算を意味するように本明細書において使われる。よって、プログラムモジュール720は、単一のモジュールとして、又は互いに協同して動作する複数のモジュールとして実施されてもよい。更に、プログラムモジュール720は、メモリ715にインストールされる、したがって、ソフトウェアにインストールされるとして本明細書に説明されているが、ハードウェア(たとえば、電子回路)、ファームウェア、ソフトウェア、又はこれらの組み合わせのうちのどれにでも実装され得る。
プログラムモジュール720は、既にメモリ715内にロードされたとして示されているが、後でメモリ715にロードするために、記憶媒体740に構成されてもよい。記憶媒体740は、そこにプログラムモジュール720を格納する任意の記憶媒体であり得る。記憶媒体740の例は、フロッピーディスク(登録商標)、コンパクトディスク、磁気テープ、メモリスティック、読み出し専用メモリ、光記憶媒体、ユニバーサルシリアルバス(USB)フラッシュドライブ、デジタル多用途ディスク、又はジップドライブを含む。記憶媒体740は、ランダムアクセスメモリ、又は遠隔のストレージシステムに配置され、且つ通信ネットワーク770を介してコンピュータ705に接続される、他のタイプの電子ストレージであり得る。
ユーザ端末765は、ユーザ760から入力を受け入れ、且つユーザ760に結果を出力し得る入力/出力装置である。たとえば、ユーザ端末765は、ユーザ760が情報及びコマンド選択をプロセッサ710に伝えることができるように、キーボード又は音声認識サブシステムを含み得る。ユーザ端末765はまた、ディスプレイ又はプリンタなどの出力装置を含む。マウス、トラックボール、又はジョイスティックなどのカーソル制御は、ユーザが、追加的な情報及びコマンド選択をプロセッサ710に伝えるために、ディスプレイ上でカーソルを操作するのを可能にする。
ユーザ端末765を介して、ユーザ760は、ビジネス関係ネットワークをコンピュータ705が発見し、且つエンティティに伴うビジネスリスクを評価するための要求をコンピュータ705に送信する。その後、同様にユーザ端末765を介して、ユーザ760は、コンピュータ705から発見プロセス730及び関連性評価プロセス735の実行の結果を受信する。
取引データベース775は、顧客データ、サプライヤデータ、出荷データなど、買い手と売り手との間における取引のデータを含む。取引データベース775内の各レコードは、典型的には、1つの買い手及び1つの売り手を含み、取引の日付、量、製品説明、及び額などの追加的なデータを含んでもよい。取引データベース775は、単一の記憶装置として示されているが、互いに遠隔に配置される複数の記憶装置として実施され得る。加えて、取引データベース775及びコンピュータ705は、通信ネットワーク770を介して互いに接続されるとして示されているが、それらは、ローカルネットワーク(図示せず)を介して接続され得る、又は互いに直接接続され得る。
システム700はまた、コンピュータ705に通信可能に接続されるデータベース745を含む。データベース745は、参照テーブル750及びデータ構造755を含む記憶装置、たとえば、コンピュータメモリである。参照テーブル750は、取引評価プロセス725の実行の結果としてプロセッサ710によって作られる。データ構造755は、発見プロセス730の実行の結果としてプロセッサ710によって作成される。データベース745は、単一の記憶装置上に実装され、且つコンピュータ705に直接接続されるとして図7に示されているが、コンピュータ705から遠隔に配置された複数の記憶装置にわたって実装され、通信ネットワーク770によってコンピュータ705に接続されてもよい。
図8は、取引評価プロセス725のフローチャートであり、これは、ステップ805で開始する。
ステップ805では、プロセッサ710は、取引データベース775から取引レコードを読み出す。取引レコードは、2つのエンティティ、たとえば、買い手と売り手と間の取引に関係する。
ステップ810では、プロセッサ710は、取引に関与するエンティティを特定する。好ましい実施形態では、各エンティティは、汎用データ番号付与システム(Data Universal Numbering System、DUNS)番号に照合され、後でこれが、エンティティを特定するために使われ得る。
ステップ815では、プロセッサ710は、参照テーブル750に、取引に関するデータを追加する。以下に説明するように、参照テーブル750は、データ構造755を作成するために、発見プロセス730の実行中に使われる。
ステップ820では、プロセッサ710は、取引データベース775内に処理されるべきレコードがまだあるかどうかを判定する。はい(YES)の場合、取引評価プロセス725は、ステップ805にループして戻る。いいえ(NO)の場合、取引評価プロセス725は、ステップ825に進む。
ステップ825では、取引評価プロセス725は終了する。
以下の表7は、例示的な参照テーブル750の表現である。表7では、S1〜S9は、それぞれ、サプライヤ1〜9の省略表現である。たとえば、行1は、サプライヤ1とサプライヤ3との間の取引を表すものであり、ここで、サプライヤ1が買い手、且つサプライヤ3が売り手である。
Figure 2017500663
実際には、参照テーブル750は、表7に示されているものよりも相当大きい。これは、何百万もの取引を表す何百万もの入力を含んでもよい。これはまた、取引に関係する他の情報も含んでもよい。
図9A及び図9Bは共に、発見プロセス730のフローチャートである。発見プロセス730の演算は、ユーザ760が、Gorman Manufacturingで働き、且つサプライヤ1及びサプライヤ2のそれぞれに伴うサプライチェーンリスクについて知ることを望む例として、本明細書で説明される。例は、上記表7に示されるような参照テーブル750に関するデータを使用し、且つネットワーク200、すなわち、サプライチェーンを表すためにデータ構造755を構築する。例では、そして表7の説明において上に示されたように、S1〜S9は、それぞれ、サプライヤ1〜9の省略表現である。
発見プロセス730は、いくつかの変数及びデータ構造、すなわち、スタック901、考慮されるティア(tier being considered、TBC)902、エンティティ1(Ent1)903、エンティティ2(Ent2)904、及び考慮されたレコードのリスト(list of records considered、LRC)905を使う。
スタック901は、発見プロセス730の再帰的マッピング機能を助けるデータ構造である。
TBC902は、考慮されるティアを表す変数である。
Ent1 903は、関係が検索されているエンティティの識別子を保持する変数であり、且つEnt2 904は、最も最近発見されたエンティティの識別子を保持する変数である。たとえば、S1が分かっている場合、且つS1のサプライを探している場合、Ent1 903は、識別子S1を保持し、そしてS1のサプライヤが見つかった場合、Ent2 904は、その新規に見いだされたサプライヤの識別子を取る。
LRC905は、発見プロセス730の間に考慮されていた参照テーブル750のレコードのリストである。
図10は、発見プロセス730の例示的な実行の間に影響されるいくつかの変数の推移を示す状態テーブル1000である。状態テーブル1000は、状態1001で始まる状態数によって特定される行、並びに
(a)スタック901 スタック901の内容
(b)TBC902 TBC902の値;
(c)Ent1 903 Ent1 903の内容;
(d)Ent2 904 Ent2 904の内容;
(e)構造 データ構造755の状態;及び
(f)LRC LRC905の内容
を示す見出しを有する列にまとめられる。
状態テーブル1000では、x=don’t care、すなわち、内容又は値は何でもよい。
図11A〜11Jでは、まとめて、データ構造755の推移を示している。
読みやすくするために、以下の発見プロセス730の説明において、本明細書は、行われている活動を一般的に説明する、「初期化」及び「S1〜S3を発見する」などの見出しを含む。
初期化
発見プロセス730は、ステップ906を開始する。
ステップ906では、サプライヤ1及びサプライヤ2のリスク分析を要求する通信を、ユーザ760がユーザ端末765によって送信し、プロセッサ710が受信する。通信において、ユーザ760はまた、(a)利用するリスクスコアのタイプ、たとえば、SER又はなんらかの他のスコア、(b)様々な産業に関する重要なファクター、(c)ティアファクター、及び(d)分析に含めるティアの数(N)などのパラメータを処理することを含む。ステップ906から、発見プロセス730は、ステップ910に進む。
N=3であると仮定する。注意として、且つ本実施例の提示を容易にするために、図10において、右上に、N=3であると示すボックスがある。
ステップ910では、プロセッサ710(a)は、スタック901をクリアし、且つその後、着目するエンティティ、すなわち、S1及びS2をスタック901の先頭に投入し、且つ(b)データ構造755の構築を開始する。状態1001及び図11Aを参照されたい。状態テーブル1000において、スタック901の状態を示す列では、最も右の値がスタック901の先頭にある。そのため、たとえば、状態1001では、S1がスタック901の先頭にある。ステップ910から、発見プロセス730は、ステップ915に進む。
本明細書では、演算子「:=」は、第1の演算子が第2の演算子によって指定された値を取ることを意味する。たとえば、A:=Bは、AがBの値を取ることを意味する。同様に、A:=1は、Aが値1を取ることを意味する。
ステップ915では、プロセッサ710は、TBC:=1と設定し、且つLRC905をクリアする。状態1002を参照されたい。発見プロセス730では、ステップ915からステップ920に進む。
S1〜S3の発見
ステップ920では、プロセッサ710は、TBCがゼロより大であるかどうかを考慮する。様々なティアにおいて関係を考慮する際、考慮されるティアの数は、常にゼロより大であるべきである。TBCがゼロより大である場合、発見プロセス730は、ステップ925に進む。TBCがゼロより大ではない場合、発見プロセス730は、ステップ915にループして戻る。
ステップ925では、プロセッサ710は、スタック901が空であるかどうかを考慮する。スタック901が空でない場合、発見プロセス730は、ステップ930に進む。スタック901が空である場合、すべての発見可能な取引が処理されたことを意味し、したがって、発見プロセス730は、ステップ960に進む。
ステップ930では、プロセッサ710は、スタック901から先頭のエントリをポップし、これをEnt1 903に割り当てる。本実施例では、S1が、スタック901からポップされ、そのため、Ent1 903は、値S1を取る。状態1003を参照されたい。このことは、プロセッサ710が、S1が取引を行ったエンティティを検索すること意味する。ステップ930から、発見プロセス730は、ステップ935に進む。
ステップ935では、プロセッサ710は、TBCがNより大きい又は等しいかどうかを問う。この問いにより、発見プロセス730が、Nより大きい又は等しい番号を付けられたティアだけの関係を調べることを保証する。TBCが、Nより大きい又は等しいのでない場合、発見プロセス730は、ステップ940に進む。TBCが、Nより大きい又は等しい場合、発見プロセス730は、ステップ955に進む。
本実施例では、状態1003に示されるように、TBC=1であり、また本実施例では、Nは、3に等しい。TBCは、Nより大ではないため、したがって、発見プロセス730は、ステップ940に進む。
ステップ940では、プロセッサ710は、Ent1 903が当事者である取引について参照テーブル750を検索する。本実施例では、サプライチェーンを構築しているため、Ent1 903は、買い手とみなされる。上の表7を見ると、行1は、S1が買い手である取引を表す。ステップ940から、発見プロセス730は、ステップ945に進む。
ステップ945では、プロセッサ710は、ステップ935において取引が見つかったかどうかを考慮する。取引が見つかった場合、発見プロセス730は、ステップ950に進む。取引が見つからなかった場合、発見プロセス730は、ステップ955に進む。
ステップ950では、プロセッサ710は、ステップ940において見つかった取引からのEnt1 903及びEnt2 904を追加する。したがって、表7の行1のから読み取り、プロセッサ710は、
Ent1 903:=S1;及び
Ent2 904:=S3;
と割り当てる。
その後、更にステップ950では、プロセッサ710は、
(a)LRC905を更新し;
(b)データ構造755を更新し;
(c)Ent1 903をスタック901の先頭にプッシュし;
(d)Ent2 904の内容をEnt1 903にコピーし;及び
(e)TBCの値を増加させる。
ステップ950における演算の結果は、状態1004及び図11Bによって表される。LRC905の更新のために、プロセッサ710は、今しがた考慮された参照テーブル750のレコードを追加する。本実施例では、考慮されたばかりのレコードが、表7の行1に示されている。したがって、状態テーブル1000では、状態1004は、ここでLRC905が数「1」を含むことを示しており、これは、表7の行1のレコードを表す。図11Bに示されているように、ここでデータ構造755は、S1からS3までのリンクを含む。よって、データ構造755は、S1及びS3を表すノードのリンクされたリストである。
ステップ950から、発見プロセス730は、ステップ935にループして戻る。
S3〜S7の発見
ステップ950では、Ent1 903がEnt2 904から値を取ったため、今、Ent1 903は、最も最近発見されたエンティティの値、すなわち、S3を有する。したがって、プロセッサ710は、S3からS3のサプライヤまでのリンクを検索する。
本実施例では、プロセッサ710は、ステップ935、940、945及び950の演算を繰り返す。ステップ940では、プロセッサ710は、参照テーブル750を検索し、且つ表7の行6に示されているようなレコードを見つける。ステップ950が完了すると、システム700の状態は、状態1005によって示されるようになり、且つデータ構造755は、図11Cに示されるようになる。
ティアNの処理
S3〜S7の発見後、ステップ950が完了すると、発見プロセス730は、ステップ935にループして戻る。しかしながら、状態1005において示されているように、現在、TBCは、3に等しい。すなわち、TBCは、Nより大きい又は等しい。したがって、ステップ935から、発見プロセス730は、ステップ955に進む。
ステップ955では、プロセッサ710は、TBCをデクリメントする。状態1006を参照されたい。ステップ955から、発見プロセス730は、ステップ920にループして戻る。
本ケースでは、プロセッサ710は、S3〜S7を最も最近発見した。S7がティア3にあることから、これは、本実施例では、検索される最大のティア数であるが、発見プロセス730は、低次のティア、このケースでは、ティア2に戻る必要がある。
S3の別のサプライヤの検索
ステップ920では、プロセッサ710は、状態1006に示されているように2に等しいTBCについて問い、且つ見つける。よって、TBCは、ゼロより大きい又は等しく、そのため、発見プロセス730は、ステップ920からステップ925に進む。
ステップ925では、プロセッサ710は、スタック901が空ではないことを見つけ、そのため、発見プロセス730は、ステップ930に進む。
ステップ930では、プロセッサ710は、スタック901から先頭のエントリをポップし、これをEnt1 903に割り当てる。本実施例では、S3が、スタック901からポップされ、そのため、Ent1 903は、値S3を取る。状態1007を参照されたい。ステップ930から、発見プロセス730は、ステップ935に進む。
ステップ935では、プロセッサ710は、TBCがNより大きい又は等しいかどうかを問う。状態1007では、TCBは、2に等しい。したがって、発見プロセス730は、ステップ940に進む。
ステップ940では、プロセッサ710は、Ent1 903が当事者である取引について参照テーブル750を検索する。しかしながら、このような取引が既に考慮されてきた取引ではないという更なる制約がある。ここで、状態1007において示されているように、Ent1 903は、S3を特定し、且つ表7の行6が、S3が買い手である唯一の取引である。状態1007では、LRC905は、表7の行6が既に考慮されてきたことを示している。したがって、ステップ940では、プロセッサ710は、取引を見つけない。ステップ940から、発見プロセス730は、ステップ945に進む。
ステップ945では、プロセッサ710は、ステップ940において取引が見つかったかどうかを考慮する。本実施例では、答えはいいえ(NO)であり、そのため、ステップ945から、発見プロセス730は、ステップ955に進む。
ステップ955では、プロセッサ710は、TBCをデクリメントする。状態1008を参照されたい。ステップ955から、発見プロセス730は、ステップ920にループして戻る。
この時点で、プロセッサ710は、S3のサプライヤのすべてを発見し、本実施例では、S7だけである。S3のサプライヤの検索がし尽くされ、そのため、発見プロセス730は、S3がサプライヤ、すなわち、S1であるエンティティを再度考慮することによって進まなければならない。
発見の継続
発見プロセス730は、その、ティア2及び3内のS1のサプライヤの検索を続ける。したがって、データ構造755は、図11D〜図11Gに示されているように推移する。
S1のサプライヤの検索をし尽くした後、次いで発見プロセス730は、S2に関するサプライチェーンを発見する。したがって、データ構造755は、図11H〜図11Jに示されているように推移する。データ構造755は、エンティティ、すなわち、ネットワーク200における、Gorman Manufacturing及びサプライヤ1〜9を表すノードのリンクされたリストである。
発見の終了
ステップ960では、発見プロセス730は終了する。
発見プロセス730の完了後、プロセッサ710は、関連性評価プロセス735を実行する。関連性評価プロセス735の演算は、上で図3〜図6を参照して説明された演算である。よって、関連性評価プロセス735は、サプライヤ1及びサプライヤ2のそれぞれについてSCRIを作成する。
サプライヤ1及びサプライヤ2に関するSCRIの計算後、プロセッサ710は、関連性評価プロセス735の結果をユーザ760に報告する。
表4で見たように、サプライヤ1のSCRI=3.1であり、且つ表6で見たように、サプライヤ2のSCRI=2.8である。より高いSCRIがより高いリスクを示すと仮定すると、Gorman Manufacturingにとって、サプライヤ2に依存することよりもサプライヤ1に依存することはよりリスクが高い。
概観するために、コンピュータ705、より詳細にはプロセッサ701は、プログラムモジュール720における命令に従って方法を実行するものであり、方法は、
互いに取引に携わっている、第1のエンティティ、たとえば、サプライヤ1、及び第2のエンティティ、たとえば、サプライヤ3を特定するレコードを取得することと、
第2のエンティティとの取引に携わっている、第3のエンティティ、たとえば、サプライヤ7を特定するレコードを取得することと、
記憶装置、たとえば、データベース745において、第2のエンティティを介する第1のエンティティと第3のエンティティとの間の経路を規定するデータ構造、たとえば、データ構造755を構築することと、
第3のエンティティの特性の関数として、すなわち、基づいて、第1のエンティティに伴うリスク、たとえば、サプライヤ1に関するSCRIを計算することと、を含む。
加えて、本方法は、
第1のエンティティとの取引に携わっている、第4のエンティティ、たとえば、サプライヤ4を特定するレコードを取得することと、
第4のエンティティとの取引に携わっている、第5のエンティティ、たとえば、サプライヤ8を特定するレコードを取得することと、
第4のエンティティを介する第1のエンティティと第5のエンティティとの間の経路をデータ構造に追加することと、
を更に含み、
リスクを計算することが、第5のエンティティの特性の関数として、すなわち、基づいて、第1のエンティティに伴うリスクを計算することを更に含む。
本方法の別の実施態様は、
エンティティ間の取引を記述しているレコードを調べることと、
取引に基づいて、データベース、たとえば、データベース745において、関係ネットワークを表すデータ構造、たとえば、データ構造755を構築することであって、関係ネットワークが、
(i)第1のエンティティ、たとえば、サプライヤ1と、
(ii)第1のエンティティからN個のティアによって分離された第2のエンティティ、たとえば、サプライヤ7であって、Nが1より大きい又は等しい整数である、第2のエンティティと、を表す、データ構造を構築することと、
第2のエンティティの特性の関数として、すなわち、基づいて、第1のエンティティに伴うリスクを計算することと、を含む。
加えて、データ構造は、1つ以上の仲介エンティティ、たとえば、サプライヤ3を介する、第2のエンティティから第1のエンティティまでの経路を提供し、且つ第1のエンティティに伴うリスクを計算することはまた、1つ以上の仲介エンティティに伴うリスクの関数である。
システム700は、サプライチェーンネットワークを作成且つ評価するとして本明細書で説明されているが、これは、カスタマーチェーンネットワークを作成且つ評価するために、全く同じように簡単に利用され得る。たとえば、図1を参照すると、カスタマーチェーンネットワークにおいて、ティア1企業1は、対象企業の顧客であり、且つティア2企業1は、ティア1企業1の顧客である。カスタマーチェーンネットワークにおけるリスクを発見且つ評価する手順は、サプライチェーンネットワークのものと類似している。
機会の評価のケースでは、システム700は、需要に関係するビジネス特性を評価する。たとえば、ビジネスの規模及びこれらが成長するか又は衰退するかの将来のトレンドは、一般に需要に関する良い指標である。商品及びサービスのタイプ及び量、金額(dollar amount)、及び取引頻度を含む、過去の購買行動は、特定の製品群における機会を明らかにし、このことはまた、次の製品購入が何であるかの予測を助け得る。顧客の顧客からのビジネスの需要を知ることは、全体論的視野及び機会の初期兆候を提供する。
加えて、システム700は、サプライヤと顧客とのハイブリッドであるビジネス関係ネットワークを作成且つ評価するために利用され得る。たとえば、再び図1を参照すると、例示的なハイブリッドネットワークにおいて、ティア1企業1は、対象企業のサプライヤであり、且つティア2企業1は、ティア1企業1の顧客である。
システム700は、双務的関係データに基づいて、ビジネス関係ネットワークを再帰的に発見し得る。そのようなネットワークを特定し、且つリスクを全体として監視するために、自動化された、一貫性のある、客観的且つ繰り返されるプロセスを提供する。精度及び効率を改善し、且つ従来技術の調査及びウェブサーフィンの方法と比べて非常にコスト効率が高い。
システム700は、ビジネスの意思決定者がマーケティングの機会を探しているのか、又は顧客リスク及びサプライヤリスクの管理を探しているかを問わず、顧客関係及びリスクを全体として管理するためにビジネスの意思決定者を助ける。更に、サプライヤネットワーク無しでは分からない、特定の国又は地域におけるティアNサプライヤを特定するために使われ得る。たとえば、2012年には、米国議会は、コンゴ民主共和国(DRD)及び隣接国からの調達を含む、サプライチェーンの透明性を改善するために、金融規制改革法(Dodd Frank Wall Street Reform and Consumer Protection Act)を制定した。システム700は、紛争鉱物と潜在的に関わりを持つサプライヤを特定し得る。ビジネスネットワーク発見プロセスは、サプライチェーンの視認性を改善することによって、企業が規制上の要求を満たすのを助ける。
本明細書で説明される技法は、例示的なものであり、本開示にいかなる特定の限定も暗に含むとして解釈されるべきではない。様々な代替策、組み合わせ及び修正が当業者によって考案され得ることを理解されるべきである。たとえば、本明細書で説明されるプロセスに関係するステップは、別途規定される、又はステップ自体によって決まるものでない限り、任意の順番で実行され得る。本開示は、添付の特許請求の範囲に含まれるすべてのそのような代替策、修正及び変形を包含することが意図される。
「含む(comprises)」又は「含む(comprising)」の語は、述べられた特徴、整数、ステップ又は構成要素の存在を規定するとして解釈されるが、1つ以上の他の特徴、整数、ステップ又は構成要素或いはこれらのグループの存在を排除するものではない。「a」及び「an」の語は、不定冠詞であり、そのため、複数形を有する実施形態を排除するものではない。

Claims (21)

  1. エンティティ間の取引を記述しているレコードを調べることと、
    前記取引に基づいて、データベースにおいて、関係ネットワークを表すデータ構造を構築することであって、前記関係ネットワークが、
    (i)第1のエンティティと、
    (ii)前記第1のエンティティからN個のティアによって分離された第2のエンティティであって、Nが1より大きい又は等しい整数である、第2のエンティティと、
    を表す、データ構造を構築することと、
    前記第2のエンティティの特性の関数として、前記第1のエンティティに対する前記第2のエンティティの関連性を計算することと、
    を含む、方法。
  2. 前記関連性が、(a)前記第1のエンティティに対するリスクと、(b)前記第1のエンティティに関する機会と、からなる群から選択される特徴を示す、請求項1に記載の方法。
  3. 前記データ構造が、1つ以上の仲介エンティティを介する、前記第2のエンティティから前記第1のエンティティまでの経路を提供し、
    前記関連性を前記計算することがまた、前記第1のエンティティに対する前記1つ以上の仲介エンティティの関連性の関数である、請求項1に記載の方法。
  4. 前記データ構造において、前記第2のエンティティが前記第1のエンティティからN個のティアであることを示す値で前記特性にウェイトをかけること
    を更に含む、請求項1に記載の方法。
  5. 産業分類と、取引額と、製品の詳細と、からなる群から選択された前記第2のエンティティに関する重要度を示す値で前記特性にウェイトをかけること
    を更に含む、請求項1に記載の方法。
  6. 前記関係ネットワークが、前記第2のエンティティから前記第1のエンティティまでのサプライチェーンを含む、請求項1に記載の方法。
  7. 前記関係ネットワークが、前記第2のエンティティから前記第1のエンティティまでのカスタマーチェーンを含む、請求項1に記載の方法。
  8. プロセッサと、
    メモリであって、前記プロセッサに、
    エンティティ間の取引を記述しているレコードを調べさせ、
    前記取引に基づいて、データベースにおいて、関係ネットワークを表すデータ構造を構築させ、前記関係ネットワークが、
    (i)第1のエンティティと、
    (ii)前記第1のエンティティからN個のティアによって分離された第2のエンティティであって、Nが1より大きい又は等しい整数である、第2のエンティティと、
    を表し、
    前記第2のエンティティの特性の関数として、前記第1のエンティティに対する前記第2のエンティティの関連性を計算させる、
    前記プロセッサによって読み出し可能である命令を含むメモリと、
    を備える、システム。
  9. 前記関連性が、(a)前記第1のエンティティに対するリスクと、(b)前記第1のエンティティに関する機会と、からなる群から選択される特徴を示す、請求項8に記載のシステム。
  10. 前記データ構造が、1つ以上の仲介エンティティを介する、前記第2のエンティティから前記第1のエンティティまでの経路を提供し、
    前記第1のエンティティに伴う前記リスクを前記計算することがまた、前記1つ以上の仲介エンティティに伴うリスクの関数である、請求項8に記載のシステム。
  11. 前記命令がまた、前記プロセッサに、
    前記データ構造において、前記第2のエンティティが前記第1のエンティティからN個のティアであることを示す値で前記特性にウェイトをかけさせる、
    請求項8に記載のシステム。
  12. 前記命令がまた、前記プロセッサに、
    前記第2のエンティティに関する重要度を示す値で前記特性にウェイトをかけさせる、
    請求項8に記載のシステム。
  13. 前記関係ネットワークが、前記第2のエンティティから前記第1のエンティティまでのサプライチェーンを含む、請求項8に記載のシステム。
  14. 前記関係ネットワークが、前記第2のエンティティから前記第1のエンティティまでのカスタマーチェーンを含む、請求項8に記載のシステム。
  15. プロセッサによって読み出し可能である命令であって、前記プロセッサに、
    エンティティ間の取引を記述しているレコードを調べさせ、
    前記取引に基づいて、データベースにおいて、関係ネットワークを表すデータ構造を構築させ、前記関係ネットワークが、
    (i)第1のエンティティと、
    (ii)前記第1のエンティティからN個のティアによって分離された第2のエンティティであって、Nが1より大きい又は等しい整数である、第2のエンティティと、
    を表し、
    前記第2のエンティティの特性の関数として、前記第1のエンティティに対する前記第2のエンティティの関連性を計算させる、
    前記プロセッサによって読み出し可能である命令
    を記憶する、記憶媒体。
  16. 前記関連性が、(a)前記第1のエンティティに対するリスクと、(b)前記第1のエンティティに関する機会と、からなる群から選択される特徴を示す、請求項15に記載の記憶媒体。
  17. 前記データ構造が、1つ以上の仲介エンティティを介する、前記第2のエンティティから前記第1のエンティティまでの経路を提供し、
    前記関連性を前記計算することがまた、前記1つ以上の仲介エンティティに伴う関連性の関数である、請求項15に記載の記憶媒体。
  18. 前記命令がまた、前記プロセッサに、
    前記データ構造において、前記第2のエンティティが前記第1のエンティティからN個のティアであることを示す値で前記特性にウェイトをかけさせる、
    請求項15に記載の記憶媒体。
  19. 前記命令がまた、前記プロセッサに、
    前記第2のエンティティに関する重要度を示す値で前記特性にウェイトをかけさせる、
    請求項15に記載の記憶媒体。
  20. 前記関係ネットワークが、前記第2のエンティティから前記第1のエンティティまでのサプライチェーンを含む、請求項15に記載の記憶媒体。
  21. 前記関係ネットワークが、前記第2のエンティティから前記第1のエンティティまでのカスタマーチェーンを含む、請求項15に記載の記憶媒体。
JP2016541635A 2013-12-20 2014-08-06 ビジネス関係ネットワークの発見、及び関係の関連性の評価 Active JP6340428B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361919088P 2013-12-20 2013-12-20
US61/919,088 2013-12-20
PCT/US2014/049920 WO2015094417A1 (en) 2013-12-20 2014-08-06 Discovering a business relationship network, and assessing a relevance of a relationship

Publications (2)

Publication Number Publication Date
JP2017500663A true JP2017500663A (ja) 2017-01-05
JP6340428B2 JP6340428B2 (ja) 2018-06-06

Family

ID=53400410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016541635A Active JP6340428B2 (ja) 2013-12-20 2014-08-06 ビジネス関係ネットワークの発見、及び関係の関連性の評価

Country Status (12)

Country Link
US (1) US20150178645A1 (ja)
EP (1) EP3084693A4 (ja)
JP (1) JP6340428B2 (ja)
KR (1) KR20160099692A (ja)
AU (1) AU2014367245A1 (ja)
BR (1) BR112016014479A8 (ja)
CA (1) CA2934461A1 (ja)
PE (1) PE20161164A1 (ja)
PH (1) PH12016501202A1 (ja)
RU (1) RU2656698C2 (ja)
SG (1) SG11201605069UA (ja)
WO (1) WO2015094417A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020154347A (ja) * 2019-03-18 2020-09-24 株式会社日立製作所 信用分析支援方法、信用分析支援システム、およびノード
WO2023132069A1 (ja) * 2022-01-07 2023-07-13 富士通株式会社 検索方法、検索プログラム、および情報処理装置
JP7461317B2 (ja) 2021-03-19 2024-04-03 株式会社日立製作所 債権流通システムおよび債権流通方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630706B2 (en) * 2015-10-21 2020-04-21 Vmware, Inc. Modeling behavior in a network
US10666675B1 (en) 2016-09-27 2020-05-26 Ca, Inc. Systems and methods for creating automatic computer-generated classifications
KR20190064238A (ko) * 2017-11-30 2019-06-10 (주)비즈니스온커뮤니케이션 가치사슬 추출 장치 및 이를 이용한 가치사슬 추출 방법
US10664799B2 (en) 2018-06-29 2020-05-26 OMNY, Inc. Supply mesh platform
US11094013B2 (en) 2018-11-01 2021-08-17 OMNY, Inc. Private currency and trade engine
KR102303114B1 (ko) 2019-08-03 2021-09-16 선태군 도매업자 네트워크 시스템 및 그의 처리 방법
EP4154084A1 (en) * 2020-05-20 2023-03-29 LiveRamp, Inc. Entity resolution data structure system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044251A (ja) * 2003-07-25 2005-02-17 Data Place Inc サプライチェーン運転資金供給方法およびシステム
JP2008077403A (ja) * 2006-09-21 2008-04-03 Ntt Data Corp 評価装置、評価方法及び評価プログラム
US20080086343A1 (en) * 2006-10-10 2008-04-10 Accenture Forming a business relationship network
JP2009151471A (ja) * 2007-12-19 2009-07-09 Ntt Data Corp 評価装置、評価方法及び評価プログラム
JP2011028454A (ja) * 2009-07-23 2011-02-10 Nec Corp グラフ解析装置、グラフ解析方法及びグラフ解析プログラム
WO2012149513A1 (en) * 2011-04-28 2012-11-01 Qualcomm Incorporated Social network based pki authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171379B2 (en) * 2001-03-23 2007-01-30 Restaurant Services, Inc. System, method and computer program product for normalizing data in a supply chain management framework
US8055527B1 (en) * 2001-06-08 2011-11-08 Servigistics, Inc. Policy based automation for a supply chain
US7295525B2 (en) * 2003-09-11 2007-11-13 Sun Microsystems, Inc. System and method for managing multicast group membership
US7730073B2 (en) * 2003-10-23 2010-06-01 Microsoft Corporation System and a method for presenting related items to a user
US8036907B2 (en) * 2003-12-23 2011-10-11 The Dun & Bradstreet Corporation Method and system for linking business entities using unique identifiers
US20080133391A1 (en) * 2006-09-05 2008-06-05 Kerry Ivan Kurian User interface for sociofinancial systems and methods
US9317494B2 (en) * 2007-04-03 2016-04-19 Sap Se Graphical hierarchy conversion
US8626618B2 (en) * 2007-11-14 2014-01-07 Panjiva, Inc. Using non-public shipper records to facilitate rating an entity based on public records of supply transactions
US8326788B2 (en) * 2008-04-29 2012-12-04 International Business Machines Corporation Determining the degree of relevance of alerts in an entity resolution system
US8185430B2 (en) * 2009-01-30 2012-05-22 Bank Of America Corporation Supplier stratification
US8219552B2 (en) * 2009-10-07 2012-07-10 International Business Machines Corporation Information theory based result merging for searching hierarchical entities across heterogeneous data sources
US20120089534A1 (en) * 2010-10-12 2012-04-12 Sap Ag Business Network Management
CN103391302B (zh) * 2012-05-08 2017-04-12 阿里巴巴集团控股有限公司 一种信息发送的方法及系统
CN104412283B (zh) * 2012-07-05 2017-12-01 弗莱克斯电子有限责任公司 用于控制供应链的方法和系统
US20140278730A1 (en) * 2013-03-14 2014-09-18 Memorial Healthcare System Vendor management system and method for vendor risk profile and risk relationship generation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044251A (ja) * 2003-07-25 2005-02-17 Data Place Inc サプライチェーン運転資金供給方法およびシステム
JP2008077403A (ja) * 2006-09-21 2008-04-03 Ntt Data Corp 評価装置、評価方法及び評価プログラム
US20080086343A1 (en) * 2006-10-10 2008-04-10 Accenture Forming a business relationship network
JP2009151471A (ja) * 2007-12-19 2009-07-09 Ntt Data Corp 評価装置、評価方法及び評価プログラム
JP2011028454A (ja) * 2009-07-23 2011-02-10 Nec Corp グラフ解析装置、グラフ解析方法及びグラフ解析プログラム
WO2012149513A1 (en) * 2011-04-28 2012-11-01 Qualcomm Incorporated Social network based pki authentication
JP2014514870A (ja) * 2011-04-28 2014-06-19 クアルコム,インコーポレイテッド ソーシャルネットワークベースのpki認証

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020154347A (ja) * 2019-03-18 2020-09-24 株式会社日立製作所 信用分析支援方法、信用分析支援システム、およびノード
CN113646795A (zh) * 2019-03-18 2021-11-12 株式会社日立制作所 信用分析支援方法、信用分析支援系统以及节点
JP7231449B2 (ja) 2019-03-18 2023-03-01 株式会社日立製作所 信用分析支援方法、信用分析支援システム、およびノード
JP7461317B2 (ja) 2021-03-19 2024-04-03 株式会社日立製作所 債権流通システムおよび債権流通方法
WO2023132069A1 (ja) * 2022-01-07 2023-07-13 富士通株式会社 検索方法、検索プログラム、および情報処理装置

Also Published As

Publication number Publication date
BR112016014479A2 (pt) 2017-08-08
EP3084693A1 (en) 2016-10-26
RU2656698C2 (ru) 2018-06-06
US20150178645A1 (en) 2015-06-25
WO2015094417A1 (en) 2015-06-25
EP3084693A4 (en) 2017-07-05
AU2014367245A1 (en) 2016-07-21
PH12016501202A1 (en) 2016-08-15
RU2016128715A (ru) 2018-01-25
JP6340428B2 (ja) 2018-06-06
CA2934461A1 (en) 2015-06-25
BR112016014479A8 (pt) 2020-05-26
PE20161164A1 (es) 2016-10-27
SG11201605069UA (en) 2016-07-28
KR20160099692A (ko) 2016-08-22

Similar Documents

Publication Publication Date Title
JP6340428B2 (ja) ビジネス関係ネットワークの発見、及び関係の関連性の評価
US9679261B1 (en) Machine learning classifier that compares price risk score, supplier risk score, and item risk score to a threshold
Ramli et al. Why should PLS-SEM be used rather than regression? Evidence from the capital structure perspective
JP4358475B2 (ja) 信用評価システム
US20150363865A1 (en) Systems and methods for vehicle purchase recommendations
US9355370B2 (en) System and method for generating legal documents
US9031967B2 (en) Natural language processing system, method and computer program product useful for automotive data mapping
US11593305B2 (en) Data conversion and distribution systems
WO2020188874A1 (ja) 信用分析支援方法、信用分析支援システム、およびノード
Li et al. A novel financial risk assessment model for companies based on heterogeneous information and aggregated historical data
JP5061127B2 (ja) 金融分析をサポートするように構成されたシステム及び方法
JP2019160089A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP5113084B2 (ja) 金融コンサルティングサービスをサポートするように構成された方法
JP5300343B2 (ja) ポートフォリオ・リスク情報提供装置、サーバ
Berteloot et al. A novel credit rating migration modeling approach using macroeconomic indicators
CA3081254C (en) Data conversion and distribution systems
US20210027317A1 (en) Inventory and structure finder
Naik et al. Modeling of barrier in the adoption of omnichannel marketing: a case of Indian handloom industry
Juliana et al. Sharia property business development strategy: IFAS and EFAS matrix model
JP4358498B2 (ja) 信用評価システム
JP6937359B2 (ja) クラスタ分割評価装置、クラスタ分割評価方法及びクラスタ分割評価プログラム
US20220308719A1 (en) Apparatus, system, and method of controlling display
JP5113083B2 (ja) 金融コンサルティングサービスをサポートする決定支援プラットフォーム
JP2022136372A (ja) 因果関係表示方法、及び因果関係表示プログラム
Shao et al. Ranking mortgage origination applications using customer, product, environment and workflow attributes

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20160818

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180514

R150 Certificate of patent or registration of utility model

Ref document number: 6340428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250