JP4044095B2 - Word information utilization management evaluation system - Google Patents

Word information utilization management evaluation system Download PDF

Info

Publication number
JP4044095B2
JP4044095B2 JP2004570554A JP2004570554A JP4044095B2 JP 4044095 B2 JP4044095 B2 JP 4044095B2 JP 2004570554 A JP2004570554 A JP 2004570554A JP 2004570554 A JP2004570554 A JP 2004570554A JP 4044095 B2 JP4044095 B2 JP 4044095B2
Authority
JP
Japan
Prior art keywords
word
terminal
information
history
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004570554A
Other languages
Japanese (ja)
Other versions
JPWO2004090772A1 (en
Inventor
一顯 本多
博 葛巻
智孝 小野
耕世 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004090772A1 publication Critical patent/JPWO2004090772A1/en
Application granted granted Critical
Publication of JP4044095B2 publication Critical patent/JP4044095B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/3349Reuse of stored results of previous queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/335Filtering based on additional data, e.g. user or group profiles
    • G06F16/337Profile generation, learning or modification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【技術分野】
本発明は企業や学校等における管理評価システムに係り、特に電子ファイルに含まれる単語情報を活用して管理評価を行う単語情報活用管理評価システムに関する。
【0002】
【背景技術】
今日、企業や学校等における情報管理や業務管理は重要なものとなっている。例えば、企業内の情報の伝達は組織構造に従って上層部から一般社員へと伝わる。例えば、本部長があるファイルを統括部長に送信した場合、この情報は統括部長→部長→課長→部員のルートを辿って伝達される。
【0003】
従来、上記情報伝達が確実に行われているか否かの評価は、ファイルの着信日時や書き出し日時等をメモ等に記録することによって行っている。例えば、統括部長がメッセージや、データファイル等の情報を伝達しようとする場合、当該メッセージ等の受信日時や書き出し日時を統括部長や部長がメモ等に記録し、後にこの記録を確認することによって行っている。
【0004】
しかしながら、上記従来の方法では記録した本人は認識できるが、第三者には記録内容が容易に把握できない。また、本人や第三者がファイル等を転送する場合には誤記の発生や、転送忘れ等の問題があり、ファイルの転送経路の把握に膨大な時間と手間がかかる。また、情報伝達の迂回経路の提案や情報浸透度の把握、情報の漏洩等を客観的に行うことは従来困難であった。
【0005】
また、特許文献1には、個人と他人とのコミュニケーション履歴を人脈情報として管理し、個人の人脈情報を共有して有効活用する発明が開示されている。しかしながら、受信情報を解析し、人物関係情報や人物属性情報を生成する際、上記と同様膨大な時間を要する。
【0006】
【特許文献1】
特開2001−175680号公報
【0007】
【発明の開示】
本発明はコンピュータを用いて単語情報を活用した管理評価システムを構築し、情報検索、及び情報書き出しにおいて、単語毎の検索元及び検索日時、書き出し先及び書き出し日時を特定する為の情報を自動的に記録し、当該履歴を項目毎に集計処理することによって管理評価を容易に行う構成である。さらに、上記情報をベースとして、情報の迂回経路の提案、各部署における情報の浸透度の検出、書き出し時の誤記の防止や情報の漏洩防止を図る単語情報活用管理評価システムを構築するものである。
【0008】
【発明を実施するための最良の形態】
以下、第1図から第26図までを参照しながら、本発明の実施の形態及び動作を詳細に説明する。
【0009】
第1図は本例の単語情報活用管理評価システムのシステム構成図である。尚、本システムは、例えば企業内の組織に構築されたイントラネット(インターネットを含む)であり、サーバ1は企業の管理センタに構築され、クライアント2は当該企業の社長、事業部長、部長、部員の端末機器である。
【0010】
クライアント2(端末機器)には、ブラウザソフト等のソフトウエアがインストールされ、サーバ1との間でデータの授受を行う。また、クライアント2には、全文検索単語抽出部3、未出/既出別情報登録部4、及び個人用単語辞 書データベース5が構築されている。
【0011】
全文検索単語抽出部3は、端末機器に転送されたファイルの検索処理を行い、例えばブラウザソフト等によってディスプレイに表示された画面上の文章を全文検索する。そして、個人用単語辞書データベース5に登録されていない未出単語を抽出する。尚、上記未出単語の抽出処理は、例えばクライアント2の希望により予め抽出する単語を指定することができる。例えば、名詞のみを抽出する、又は○○を含む単語のみを抽出する等の指定を行うことによって、当該指定に従った単語の抽出処理を行うことができる。
【0012】
未出/既出別情報登録部4は個人用単語辞書データベース5への未出単語、 又は既出単語の登録を行う際、未出単語については個人用単語辞書データベース5に見出し語として項目を新規登録し、初めて登録された日付、時刻、及びファイル名(出典名)を併せて記録する。一方、既出単語については既に登録されているエリアに最新の入力日付、時刻、ファイル名を追加記録する。また、概に登録された単語を書き出す際には、書き出し日付、時刻、及びファイル名(出典名)を併せて記録する。
【0013】
第2図(a)〜(d)は上記個人用単語辞書データベース5の構成を説明する図である。同図(a)〜(d)に示すように、個人用単語辞書データベース5は「単語識別コード」、「単語内容」、「最新検索日時」、「最新検索元」等のエリアで構成され、「単語識別コード」は単語毎に設定された識別コードであり、全ての端末機器において共通である(但し、後述するクライアントによる誤記の判断においては例外となる)。また、「単語内容」のエリアには、上記識別コードに対応した具体的な単語名が記録され、「最新検索日時」のエリアには、当該単語を含むメッセージ(ファイル)を検索した最新の日付が記録され、「最新検索元」のエリアには、当該単語を含むファイルを検索した検索元(例えば、上層の管理者)のアドレス情報が記録される。
【0014】
また、最近の検索日時の情報として、検索が行われた最近の履歴情報がn回まで記録され、同図に示す(a)は最も最近の検索日付と検索元を示すが、同図(b)はこれより1検索前の検索日付(最近−1入力日付)、及び検索元の情報を示す。一方、書き出し情報についても、書き出しが行われた最近の履歴情報がn回まで記録されており、同図(c)は最も最近の書き出し日付及び最近書き出し先の情報を示し、書き出し処理毎に情報が順次記録され、例えば最後の図(d)はn回前の書き出し日付及び書き出し先の情報が記録されている。尚、このn回は任意に設定可能であり、記録装置の容量や送受信されるメッセージ(ファイル)の数等によって自由に設定できる。
【0015】
一方、サーバ1は、図1に示すように個人識別部6、単語別利用状況分析部7、アドバイスメール発信部8、利用者基本情報データベース9、単語別利用集計データベース10、アドバイス編集用データベース11で構成されている。個人識別部6は利用者基本情報データベース9を参照し、利用者基本情報データベース9に記録された利用者名やメール送信先等の情報を取得する。
【0016】
また、単語別利用状況分析部7は各利用者の個人用単語辞書データベース5から必要な情報を読み出し、単語別利用集計データベース10に単語別、又は一定の単語群別に最近頻繁に検索されているファイル(出典)を記録し、分析等を行う。
【0017】
また、アドバイスメール発信部8は上記単語別利用状況分析部7における分析結果から、予め管理者が設定するファイル(出典)の新鮮度、陳腐度の評価基準と、当該評価基準に対応したアドバイス定型文をアドバイス編集用データベース11から読み出し、比較参照し、最適なアドバイスメールを発信する。
【0018】
第3図は上記利用者基本情報データベース9の構成を示す図であり、「利用者コード」、「所属コード」、「所属名」、「従業員番号」、「氏名」、「メールアドレス」の各エリアで構成されている。「利用者コード」は端末機器 (クライアント)を使用する利用者、即ち事業部長や部長、部員等のコード番号であり、「所属コード」は当該事業部長等が所属する部署コードを示す。また、「所属名」は当該部署名であり、「従業員番号」は例えば会社内の社員番号である。
【0019】
また、第4図は単語別利用集計データベース10の例であり、集計日付、集計所属コードと共に、単語別に集計が行われている。また、アドバイス編集用データベース11は後述する処理の際行われる各種アドバイスメールの定型文を記憶しており、同図に示すように、例えば鮮度レベル3の場合、“アクセスは継続的に増加しており、・・・”の定型文を「定型文コード」と共に記憶している。尚、鮮度レベル2、鮮度レベル1についても同図に示す通りである。
【0020】
以上の構成において、以下に本例の処理動作を説明する。
第6図は本例の説明において使用する企業の組織構造であり、社長を頂点として、事業部長−部長A〜C−部員がピラミッド型に構築され、部長A、部長B、部長Cにはそれぞれ直属の部下である部員がいる(尚、同図には示さないが、部長D、E、・・・が含まれる構成であってもよい)。また、上記各構成員は第1図のネットワークにおいてクライアントであり、それぞれ端末機器を保有する。
【0021】
上記構成において、先ずあるメッセージ(ファイル)を送信する場合の処理を説明する。
第7図は、この処理を説明するフローチャートである。先ず、社長が特定の単語(例えば、“CRM”)を含むメッセージを送信する(ステップ(以下、Sで示す)1)。このメッセージの送信は、社長の端末機器の個人用単語辞書データベース5に、書き出し履歴として記録される(S2)。
【0022】
第8図(a)は、上記処理によって社長の個人用単語辞書データベース5に記録された書き出し履歴を示す。この場合、単語“CRM”を含むメッセージの送信は、“syacyou.eml”というアドレス情報と共に、書き出し日付200 2年12月2日として記録される。尚、第8図(a)に示すように、この送信ファイルには“経営”(「単語識別コード」01020001)、及び“IT”(「単語識別コード」11040722)の単語も含まれており、これらの単語についても同様に書き出し日付と書き出し先の情報が記録される。
【0023】
一方、上記処理によって“CRM”の単語を含むファイルは事業部長に送られ、事業部長が上記メッセージ(ファイル)を検索すると(S3)、事業部長の個人用単語辞書データベース5に検索履歴が記録される(S4)。第8図 (b)は、事業部長の個人用単語辞書データベース5の状態を示す図である。同図に示すように、同じ2002年12月2日に上記ファイルが検索され、 「単語識別コード」36048799の情報と共に、“CRM”の単語情報が記録されている。尚、上記メッセージ(ファイル)の全文を検索し、例えば単語“CRM”を検出する具体的な処理については後述する。
【0024】
次に、事業部長が部長に単語“CRM”を含むこのメッセージ(ファイル)を送信すると(S5)、事業部長の個人用単語辞書データベース5には書き出し履歴が残る(S6)。すなわち、同図(b)に示す書き出し日付(20021202)、書き出し先アドレス(“jigyoubucyou.eml”)の記録が残る。尚、“経営”、及び“IT”の単語についても同じファイルに存在し、同様に書き出し履歴として残る。
【0025】
上記送信処理は事業部長から複数の部長に行われるものであり、例えば部長A及びBが上記メッセージ(ファイル)を検索すると(S7)、部長A及びBの個人用単語辞書データベース5に単語“CRM”の検索履歴が記録される (S8)。ここで、部長Aの個人用単語辞書データベース5の検索履歴の状態を図8(c)に示し、部長Bの個人用単語辞書データベース5の検索履歴の状態を図8(d)に示す。
【0026】
一方、上記メッセージ(ファイル)を検索しない部長Cの個人用単語辞書データベース5には上記情報が記録されず(S9)、部長Cの個人用単語辞書データベース5の検索履歴は図8(e)に示す状態である。尚、同図(e)に示す単語“経営”、及び“IT”の検索履歴は、上記事業部長からのメッセージではなく、同図(e)の記録された情報から、例えば部員1(“buinc1.eml”)、部長D(“bucyoud.eml”)からの情報である。
【0027】
この状態において、更に部長Bが単語“CRM”を含むメッセージを部員に送信すると(S10)、同図(d)に示すように、部長Bの個人用単語辞書データベース5に書き出し履歴が記録される(S11)。また、部長Bの部下が上記メッセージ(ファイル)を検索すると、当該部下の端末機器は上記メッセージ(ファイル)を受信し(S12)、単語“CRM”を含む情報が記録される(S13)。
【0028】
尚、部長Aは単語“CRM”を含むメッセージを部員に送信しないものとすれば(S14)、第8図(c)に示すように、部長Aの個人用単語辞書データベース5には書き出し履歴が記録されない。
【0029】
以上のように処理することによって、社長から送出されたメッセージ(ファイル)は事業部長→部長→部員へと伝達され、各個人用単語辞書データベース5には第8図(a)〜(e)に示す検索履歴、及び書き出し履歴が順次記録される。
【0030】
上記のように、各個人用単語辞書データベース5には、履歴情報が蓄積され、サーバ1は一定時間毎に全員の個人用単語辞書データベース5の情報を読み出し、単語毎に受信履歴、送信履歴があるか確認する(S15)。このサーバ1の処理については後述するが、サーバ1は読み出したデータに基づいてボトルネックの指摘(S16)や、迂回ルートの提案(S17)を行う。尚、この処理(S16及びS17)については詳しく後述する。
【0031】
一方、第9図は上記処理において、各クライアントが個人用単語辞書データベース5にデータを記録する際の処理を説明する図である。先ず、前述のメッセージ(データ)の送信又は受信があるか判断する(ステップ(以下、STで示す)1)。ここで、メッセージの送信又は受信がある場合、送信又は受信の日付とそのファイル名を収集する(ST2)。
【0032】
次に、ファイルの内容(文字列)を全文検索し、未出の新単語があるか判断する(ST3、ST4)。ここで、未出の新単語が存在すると、個人用単語辞書データベース5に未出単語の追加処理を行う(ST5)。また、この追加処理がファイルの受信であれば前述の「最新検索日付」及び「最新検索元」のエリアに日付と検索元のアドレス情報を記録し、ファイルの送信であれば「最新書き出し日付」及び「最新書き出し元」のエリアに日付とアドレス情報を記録する(ST6)。したがって、この処理によって前述の個人用単語辞書データベース5への履歴が記録される。
【0033】
尚、既出の単語である場合(ST7がYES)、個人用単語辞書データベース5の該当するエリアに以下に記録を行う。例えば、ファイルの受信であれば「最新検索日付」及び「最新検索元」の日付とアドレス情報をシフトさせ、新たな情報を「最新−1」に記録し、前の情報を「最新−2」にシフトさせ、同様に「最新−2」に記録された情報を「最新−3」にシフトし、以下順次記録データのシフトを行う(ST8、ST9)。また、この処理はファイルの書き出しの場合も同様であり、「書き出し日付」及び「書き出し元」記録を順次シフトし、記録を順次書き換える。
【0034】
一方、サーバ1では個人用単語辞書データベース5に記録された情報から単語管理評価処理を行う。この管理評価処理は、所謂ボトルネック、迂回ルートの提案、誤記、情報浸透度の把握等があり、以下具体的に説明する。
【0035】
<第1の実施例>
先ず、ボトルネックについて説明する。ボトルネックは上層からメッセージ(ファイル)が全ての管理者の端末機器に送信されない状態、又はある管理者の端末機器でメッセージ(ファイル)が止まり、下層に送信されない状態である。図10はボトルネックの状態を模式的に示す図である。同図の例は、事業部長からメッセージ(ファイル)が部長Cに送信されず、部長C及び部長Cの部下である部員にメッセージ(ファイル)が送信されない。また、部長Aが部下にメッセージ(ファイル)を送信しない為、部長Aの部員にメッセージ(ファイル)が送信されない。以下、第11図に示すフローチャートを使用して具体的に説明する。
【0036】
先ず、サーバ1は予め設定した一定期間が過ぎたか判断する(ステップ(以下、STPで示す)1)。ここで、一定期間経過前であれば、一定期間の経過を待つ。尚、上記一定期間は本システムにおけるメッセージ(ファイル)の送信頻度やクライアントの数等を考慮して設定され、例えば1期間毎、半日毎に上記設定を行う。
【0037】
その後、一定時間が経過すると、全員の個人用単語辞書データベース5の更新内容を収集する(STP2)。そして、未出の新単語が存在するか判断する(STP3)。ここで、未出の新単語が存在する場合、新たな「単語識別コード」を割り振り(STP4)、全員の個人用単語辞書データベース5の「単語識別コード」を一意に統一する(STP5)。
【0038】
次に、ボトルネックの把握を行う。すなわち、予め利用者が指定した特定の単語が、特定の日以降に特定の個人から送出されているか判断する(STP6)。ここで、特定の単語は「単語識別コード」で判断し、特定の日は「最新書き出し日付」で判断し、特定の個人は「利用者コード」で判断する。
【0039】
次に、上記判断の結果、送信を行っていないクライアントが存在すると判断する時、当該クライアントの「所属名」、「氏名」等の情報を予め指定した端末、例えば当該利用者の上司やシステムの管理者の端末宛に、ボトルネックのアドバイスメールとして発信する(STP7)。
【0040】
例えば、上記第10図に示す例の場合、単語“CRM”について、部長Aの受信履歴には存在し、検索元及び検索日付のデータが記録されている。したがって、部長Aの書き出し履歴において、上記検索日付以降に同じ単語“CRM”に対する書き出し日付を確認し、対応する記録がない場合ボトルネックと判断できる。尚、他の場合も同様であり、各部長の個人用単語辞書データベース5に記録された検索日付と検索元の情報と、書き出し日付と書き出し先の情報を比較することによって、部長毎のボトルネックを確認することができる。
【0041】
<第2の実施例>
次に、迂回ルートの提案について説明する。上記ボトルネックが発生した場合、ボトルネックが発生した管理者以降の部員にはメッセージ(ファイル)が転送されない。そこで、当該部員等にメッセージ(ファイル)を転送する迂回ルートの提案を行う。
【0042】
第12図は迂回ルートを模式的に示す図である。同図の例は、前述のボトルネックであった部長Aと部長Cの部下である部員にメッセージ(ファイル)を迂回ルートを用いて送信する提案である。以下、第13図に示すフローチャートを使用して説明する。
【0043】
先ず、前述と同様の処理によって、ボトルネックの発生を把握すると(STP8)、送信していない個人(例えば、部長A)について、ボトルネック前歴蓄積用テーブルのカウンタを+1(加算)する(STP9)。
【0044】
第14図はボトルネック前歴蓄積用テーブルの例であり、「利用者コード」毎にボトルネックの前歴カウンタが設定されており、設定許容値(例えば、 “10”)を越えた時、アドバイスメールの発信が行われる。例えば、「利用者コード」0011100300の管理者の場合、カウンタ値が“9”であり、あと2回ボトルネックを発生させた場合、例えば事業部長にアドバイスメールの発信が行われる。このアドバイスメールによってボトルネックを設定許容値以上発生する管理者は、例えば事業部長から注意を促されることになる。
【0045】
一方、予め指定したボトルネック前歴蓄積用テーブルのカウンタ値の少ない管理者は、メッセージ(ファイル)の滞留がなく、迂回ルートとして利用できる。そこで、「所属名」、「氏名」の情報を抽出し、該当する部長を調べる。例えば、第14図の例では「利用者コード」0011100200の管理者(部長)のカウンタ値が“1”であり、最もボトルネックが少なく、当該管理者からメッセージ(ファイル)の転送を受けるようアドバイスメールを送る(STP11)。
【0046】
このアドバイスメールの宛先は、例えば事業部長であり、事業部長は当該部長を迂回ルートとして使用する為、例えば以後メッセージ(ファイル)を必ず当該部長に送信するようにする。
【0047】
以上のように迂回ルートの提案を行うことによって、効率のよいメッセージ(ファイル)の転送処理が可能になり、情報経路の明確化を図り、伝達経路の効率化を図ることができる。
【0048】
<第3の実施例>
次に、誤記の可能性の指摘について説明する。
第15図はこの処理を説明するフローチャートである。先ず、予め指定した特定の単語群が特定の日付以降、特定の個人から送信されているか判断する (STP12)。ここで、特定の単語群については「単語識別コード」で判断し、特定の日付は「最新書き出し日付」で判断し、特定の個人は「利用者コード」で判断する。
【0049】
次に、欠落した単語数は予め指定した割合以内で、かつ入力側に該当する単語があり、出力側に予め指定した割合以上で使用文字が一致する単語があるか判断する(STP13)。ここで、欠落した単語数が予め指定した割合以内で、かつ入力側に該当する単語があり、出力側に予め指定した割合以上で使用文字が一致する単語がある場合、誤記の可能性について個人宛にアドバイスメールを発信する(STP14)。
【0050】
第16図は本例を説明する図であり、社長から送信された前述のメッセージ(ファイル)の中で、単語“CRM”を誤って誤記し、書き出し処理した例を示す。この場合“CRM”の単語が社長の端末機器から送信され、事業部長の検索履歴に“CRM”が記録される。しかし、事業部長の書き出し履歴には、“CRM”に類似する“CMR”の単語が部下の部長に書き出されている。この場合「欠落率」は0.33であり、使用文字の「一致率」は1.00である。この結果は関連単語群指定用テーブルの設定値と比較される。
【0051】
第17図は、上記関連単語群指定用テーブルの例であり、本例では「欠落率」が0.34以下であり、「一致率」が0.50以上を誤記と判断する。したがって、上記関連単語群指定用テーブルの規格に前述の事業部長の例を当てはめると、「欠落率」は規定値以下であり、「一致率」が規定値以上であり、誤記の可能性があると判断され、社長に対してアドバイスメールが発信される。すなわち、この場合、事業部長が誤記した可能性が高く、例えば事業部長を管理する社長にアドバイスメールを送信し、注意を喚起する。尚、誤記であると認められない場合、アドバイスメールの発信対象外とする。
【0052】
このように構成することにより、情報伝達中における誤記の発見、修正を行うことができ、必要の応じて対象となる管理者に対して警告を行い、情報の正確性、妥当性を確保することができる。
【0053】
<第4の実施例>
次に、漏洩の検出について説明する。
第18図はこの処理を説明するフローチャートである。本例においても、先ず予め指定した特定の単語が特定の日付以降、特定の個人のよって送受信されているか判断する(STP15)。この場合も、特定の単語については「単語識別コード」で判断し、特定の日付は「検索日付」又は「書き出し日付」で判断し、特定の個人は「利用者コード」で判断する。
【0054】
ここで、上記判断が「いる」の場合、送信又は受信している個人の「所属名」、及び「氏名」等の情報を予め指定した個人宛にアドバイスメールとして発信する(STP16)。
【0055】
例えば、第19図は本例を説明する図であり、部長Cの部下である部員C1の個人用単語辞書データベース5を読み出して解析したところ、例えば単語 “経営”を含む秘密メッセージ(ファイル)の検索履歴が検出され、その検索元が部長Cである場合である。かかる場合、例えば事業部長等の管理者に当該漏洩の事実についてアドバイスメールを送り、注意を喚起する。このことによって、組織系統における情報の保持についての管理に役立てることができる。
【0056】
<第5の実施例>
次に、組織系統における情報の浸透度の指摘について説明する。
第20図はこの処理を説明するフローチャートである。本例の処理は前述の単語別利用集計データベースを使用して、以下の処理を行う。
【0057】
先ず、一定期間毎に予め指定した特定の所属の個人の単語別、検索元別の累計検索者数の集計を行う(STP17)。例えば、部長Aの部下である部員を対象として、単語別、検索元別の累計検索者数の集計を行う。この場合、当該部長の部下である部員が10名であったとする。しかし、集計結果から3名のみに検索履歴があり、しかもこの検索履歴の検索元は他の部からであった。このような場合、情報の浸透度が悪く、当該情報を管理者にアドバイスメールする(STP18)。
【0058】
この場合、上記管理者は、例えば事業部長であり、当該部署の情報の浸透度について管理者に通知することができる。このことによって、組織系統における情報伝達経路の妥当性の評価、見直しに役立てることができる。
【0059】
また、上記情報の浸透度の結果は、別に実施する当該部署における意識アンケートとの併用によって、より有効な手段となる。例えば、第21図は上記意識アンケートの例であり、同図の例によれば「あなたの部署では全体としてうまくコミュニケーションが取れていると思いますか。」等のアンケートを電子ファイルで当該部署の部員に送り、意識調査を行う。また、同図に示す項目について具体的なアンケートを行い、前述の情報の浸透度と共に相関を提示し、情報伝達経路の妥当性の判断において、評価、見直しに役立てることができる。
【0060】
<第6の実施例>
次に、クライアント側だけで誤記の可能性について指摘を行う処理を説明する。上記第1乃至第5の実施形態の説明は、サーバにより情報集計、解析処理を行い、実施する項目であった。しかし、誤記の可能性についてはクライアント本人が自覚する必要があり、クライアント側だけで誤記の可能性について処理する必要が生じる。
【0061】
第22図は本例の処理を説明するフローチャートである。本例の処理は、新たに関連する単語群を自動指摘する論理テーブルをクライアント用として設けた上で以下の処理を行う。
【0062】
先ず、予め指定した一定期間が過ぎたか判断する(ステップ(以下、Wで示す)1)。ここで、一定期間経過前であれば、一定期間の経過を待つ。次に、一定期間が経過すると、当該クライアントの個人用単語辞書データベース5に未出の新単語が存在するか判断する(W2)。ここで、未出の新単語が存在する場合、新たに「単語識別コード」を割り振る(W3)。但し、ここで割り振る「単語識別コード」は個人用の仮のコードであり、前述のようにサーバの処理に基づく全員の「単語識別コード」を一意に統一するコードではない。
【0063】
次に、新たに「検索日付」、「検索元」から入力された単語群を、新たな指定パターンとして上記関連する単語群を自動指摘する論理テーブルに登録する(W4)。第23図は、この関連する単語群を自動指摘する論理テーブルの例を示す図である。「指定パターン」、「関連単語群」、「欠落率」、「一致率」、「自動指定日付」の各エリアで構成されている。ここで、「欠落率」及び「一致率」は、予め指定した割合が適用される。例えば、前述のサーバ1が行う場合と同じに設定すれば、「欠落率」が0.34以下、「一致率」が0.50以上が誤記と判断される。尚、「自動指定日付」には指定された単語群に共通する検索日付を使用する。
【0064】
次に、指定パターンの自動指定以降、自ら自動指定された単語群が揃いで送信されているか判断する(W5)。ここで、上記「自動指定日付」以降かは個人用単語辞書データベース5の書き出し日付で判断し、単語群は同一の書き出し日付、書き出し先の揃いで判断し、単語群を構成する単語は新たに作成した「単語識別コード」で判断する。
【0065】
次に、欠落した単語数は予め指定した割合以内で、かつ出力側に予め指定した割合以上で使用文字が一致する単語があるか判断する(W6)。ここで、欠落した単語数が予め指定した割合以内で、かつ出力側に該当する単語がある場合、誤記の可能性について個人宛にアドバイスメールを発信する(W7)。
【0066】
例えば、第24図に示す例では、前述と同様、事業部長の例であり、事業部長の個人用単語辞書データベース5を示す。この場合“CRM”の単語が社長の端末機器から送信され、事業部長は“CRM”に類似する“CMR”の情報を部下の部長に書き出している。この場合、例えば指定された単語群は“経営”、“IT”、“CRM”の3個の単語であり、これらの単語が単語群として自動指定されている。この場合、同図に示すように「欠落率」は0.33であり、単語群の一致率は1.00である。この結果は、前述の関連する単語群を自動指摘する論理テーブルの設定と比較される。
【0067】
関連する単語群を自動指摘する論理テーブルには前述のように、欠落率が0.34以下、一致率が0.50以上が誤記と判断する規定である。したがって、上記規定に従えば、誤記の可能性があると判断され、事業部長に対してアドバイスメールが発信される(W7)。
【0068】
以上のように処理することによって、情報伝達中における誤記の発見、修正を行うことができ、情報の正確性、妥当性を確保することができる。また、上記処理は各部署において個人レベルで行うものであり、より確実な情報を組織系統内で転送することが可能となる。
【0069】
尚、上記自動指定においては以下の問題が発生することが予想される。例えば、メッセージ(ファイル)として、先ず打ち合わせ日時や議題のみが送信され、後に会場の通知や出席者の案内等が送信される場合、これらの情報を合わせて(揃えて)他者に書き出す。かかる場合、全く別件で同じ会場で行われる別の打ち合わせメッセージ(ファイル)が送信されると、これらの内容は極めて類似するものであり、一組の「指定パターン」として取り扱われる可能性がある。
【0070】
このような場合、本例においては、例えば日付の管理レベルを時分まで細分化し、予め指定した時間間隔以上に跨っているメッセージ(ファイル)は対象としない判定条件を付加する。また、自動的に登録された「指定パターン」の内容をディスプレイ上に表示し、随時参照、修正が可能な構成とする。
【0071】
以上のように処理することによって、情報伝達中における誤記の発見、修正を確実に行うことができ、情報の正確性、妥当性を確保することができる。
尚、本実施形態では上記ボトルネック、迂回ルートの提案、誤記の指摘、情報浸透度の把握以外、各種の指摘やアドバイスを行うことが可能である。例えば、組織の中で一定の範囲の者(管理者、被管理者を問わず)にメッセージ(ファイル)を送信する場合、当該ファイルに含まれる特定の単語が特定の日付以降、特定の個人に送信されたかを判断することによって知ることができる。
【0072】
また、本実施形態において説明した処理は、第25図に示す構成のコンピュータ(情報処理装置)を用いて実行することもできる。同図のコンピュータ20は、CPU21、メモリ22、入力装置23、出力装置24、外部記憶装置25、媒体駆動装置26、及びネットワーク接続装置27を備え、それらはバス28により互いに接続されている。
【0073】
メモリ22は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)等を含み、処理に用いられるプログラムとデータを格納する。CPU21は、メモリ22を利用してプログラムを実行することにより、前述の処理を行う。
【0074】
外部記憶装置25は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置等である。この外部記憶装置25に上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ22にロードして使用することもできる。
【0075】
媒体駆動装置26は、可搬記録媒体29を駆動し、その記録内容にアクセスする。可搬記録媒体29としては、メモリカード、メモリスティック、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)、光ディ スク、光磁気ディスク、DVD(Digital Versatile Disk)等、任意のコンピュータで読み取り可能な記録媒体が用いられる。
【0076】
この可搬記録媒体29に上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ22にロードして使用することもできる。
ネットワーク接続装置27は、LAN、WAN等の任意のネットワーク(回線)を介して外部の装置を通信し、通信に伴なうデータ変換を行う。また、必要に応じて、上述のプログラムとデータを外部の装置から受け取り、それらをメモリ22にロードして使用することもできる。
【0077】
第26図は、上記第25図のコンピュータにプログラムとデータを供給することができる、コンピュータで読み取り可能な記録媒体及び伝送信号を説明する図である。
【0078】
上述のプログラムや各テーブルに格納されるデータを、以下のようにしてコンピュータ20に供給することにより、コンピュータ20に前述の機能を行なわせることも可能である。そのためには、上述のプログラムやデータを、コンピュータで読み取り可能な記録媒体29に予め記憶させておく。
【0079】
そして、媒体駆動装置を用いて記録媒体29からプログラム等をコンピュータ20に読み出し、該コンピュータ20のメモリ22や外部記憶装置25に一旦格納させ、そのコンピュータ20の有するCPU21にこの格納されたプログラムを読み出させて実行させる。
【0080】
また、記録媒体29からプログラムをコンピュータに読み出させる代わりに、プログラム(データ)提供者が有するデータベースから、通信回線(ネットワーク)を介して、プログラムをダウンロードすることとしてもよい。
【0081】
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではなく、他の様々な変更が可能である。
【0082】
【産業上の利用分野】
以上のように本発明によれば、メッセージ(ファイル)に含まれる単語を検索し、当該単語が含まれるメッセージの検索日付と検索元、及び当該単語を含むメッセージの書き出し日付や書き出し先の情報を個人用単語辞書データベースに記録し、当該データベースに記録された情報を一定の間隔で読み出し、ファイルに含まれる特定の単語が特定の日付以降、特定の個人から送信されたか否かを判断することによって自動的にボトルネックを検出し、迂回ルートを提案し、誤記を検出等において、対応するアドバイスを行うことができる。
【図面の簡単な説明】
【図1】 本例の単語情報活用管理評価装置の全体システム図である。
【図2】 個人用単語辞書データベースの構成を説明する図である。
【図3】 利用者基本情報データベースの構成を示す図である。
【図4】 単語別利用集計データベースの構成を示す図である。
【図5】 アドバイス編集用データベースの構成を示す図である。
【図6】 本例で説明する企業の機構構造を説明する図である。
【図7】 本例の処理を説明するフローチャートである。
【図8】 (a)は、社長の個人用単語辞書データベースに記録される情報を示す図である。(b)は、事業部長の個人用単語辞書データベースの状態を示す図である。(c)〜(e)は、部長の個人用単語辞書データベースの入力履歴の状態を示す図である。
【図9】 個人用単語辞書データベースにデータを記録する際の処理を説明する図である。
【図10】 ボトルネックの把握を行う模式図である。
【図11】 ボトルネックの検出処理を説明するフローチャートである。
【図12】 迂回ルートの把握を行う模式図である。
【図13】 迂回ルートの提案における処理を説明するフローチャートである。
【図14】 ボトルネック前歴蓄積用テーブルの例を説明する図である。
【図15】 誤記の可能性の指摘についての処理を説明するフローチャートである。
【図16】 事業部長の個人用単語辞書データベースのデータ構成例を説明する図である。
【図17】 関連単語群指定用テーブルの規定例を説明する図である。
【図18】 情報の漏洩検出を説明するフローチャートである。
【図19】 情報の漏洩検出を説明する図である。
【図20】 情報の浸透度の検出処理を説明するフローチャートである。
【図21】 意識アンケートの例を説明する図である。
【図22】 クライアント側における誤記の可能性について説明するフローチャートである。
【図23】 関連する単語群を自動指摘する論理テーブルの例を説明する図である。
【図24】 クライアント側における誤記の可能性について説明する図である。
【図25】 情報処理装置の構成図である。
【図26】 記録媒体を示す図である。
[0001]
【Technical field】
The present invention relates to a management evaluation system in a company, a school, or the like, and more particularly to a word information utilization management evaluation system that performs management evaluation using word information included in an electronic file.
[0002]
[Background]
Today, information management and business management in corporations and schools are important. For example, the transmission of information within a company is transmitted from the upper level to general employees according to the organizational structure. For example, when a file is sent to the general manager, this information is transmitted by following the route of the general manager → the manager → the manager → the member.
[0003]
Conventionally, evaluation of whether or not the above-described information transmission has been performed has been performed by recording the arrival date and time and the writing date and time of a file in a memo or the like. For example, when the general manager wishes to transmit information such as a message or data file, the general manager or general manager records the received date / time and the write date / time of the message, etc. in a memo and confirms this record later. ing.
[0004]
However, although the above-mentioned conventional method can recognize the person who recorded, the recorded content cannot be easily grasped by a third party. Further, when a person or a third party transfers a file or the like, there are problems such as erroneous writing or forgetting to transfer, and it takes a lot of time and labor to grasp the file transfer path. In addition, it has been difficult in the past to objectively carry out information path detours, information penetration, and information leakage.
[0005]
Patent Document 1 discloses an invention in which a communication history between an individual and another person is managed as personal network information, and the personal personal network information is shared and effectively used. However, when the received information is analyzed to generate the person relation information and the person attribute information, it takes an enormous amount of time as described above.
[0006]
[Patent Document 1]
JP 2001-175680 A
[0007]
DISCLOSURE OF THE INVENTION
The present invention builds a management evaluation system using word information using a computer, and automatically searches for information for specifying a search source, search date, write destination, and write date for each word in information retrieval and information writing. In this configuration, the management evaluation is easily performed by recording and recording the history for each item. In addition, based on the above information, we will construct a word information utilization management evaluation system that proposes information bypass routes, detects the degree of information penetration in each department, prevents errors during writing, and prevents information leakage. .
[0008]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments and operations of the present invention will be described in detail with reference to FIGS.
[0009]
FIG. 1 is a system configuration diagram of the word information utilization management evaluation system of this example. The system is, for example, an intranet (including the Internet) built in an organization in a company, the server 1 is built in the management center of the company, and the client 2 is the president, business manager, manager, or member of the company. It is a terminal device.
[0010]
Software such as browser software is installed in the client 2 (terminal device), and exchanges data with the server 1. The client 2 includes a full-text search word extraction unit 3, an unissued / existing separate information registration unit 4, and a personal word dictionary database 5.
[0011]
The full-text search word extraction unit 3 performs a search process for the file transferred to the terminal device, and performs full-text search on the text on the screen displayed on the display by browser software or the like, for example. Then, unexposed words that are not registered in the personal word dictionary database 5 are extracted. In addition, in the extraction process of the above-mentioned missing word, for example, a word to be extracted in advance can be designated according to the desire of the client 2. For example, by performing designation such as extracting only nouns or extracting only words including OO, word extraction processing according to the designations can be performed.
[0012]
The unregistered / pre-existing information registration unit 4 newly registers an item as an entry word in the personal word dictionary database 5 for the unexisting word when registering an unexposed word or an existing word in the personal word dictionary database 5. The date, time, and file name (source name) registered for the first time are recorded together. On the other hand, the latest input date, time, and file name are additionally recorded in the already registered area for the existing words. In addition, when writing out roughly registered words, the writing date, time, and file name (source name) are recorded together.
[0013]
FIGS. 2A to 2D are diagrams for explaining the configuration of the personal word dictionary database 5. As shown in FIGS. 4A to 4D, the personal word dictionary database 5 is composed of areas such as “word identification code”, “word content”, “latest search date”, “latest search source”, and the like. The “word identification code” is an identification code set for each word, and is common to all terminal devices (however, an exception is made in the determination of erroneous writing by the client described later). Further, a specific word name corresponding to the identification code is recorded in the “word content” area, and the latest date when a message (file) including the word is searched in the “latest search date” area. In the “latest search source” area, address information of a search source (for example, an upper layer administrator) who searches for a file including the word is recorded.
[0014]
In addition, recent history information on which the search has been performed is recorded up to n times as information on the latest search date and time, and (a) shown in the figure shows the most recent search date and search source. ) Indicates a search date one search before (recent -1 input date) and search source information. On the other hand, with regard to the export information, the latest history information on which the export has been performed has been recorded up to n times, and FIG. 8C shows the most recent export date and the information of the latest export destination. Are sequentially recorded. For example, in the last figure (d), the writing date and the writing destination information n times before are recorded. The n times can be arbitrarily set, and can be freely set according to the capacity of the recording device, the number of messages (files) to be transmitted and received, and the like.
[0015]
On the other hand, as shown in FIG. 1, the server 1 includes a personal identification unit 6, a word usage analysis unit 7, an advice mail transmission unit 8, a user basic information database 9, a word usage tabulation database 10, and an advice editing database 11. It consists of The personal identification unit 6 refers to the user basic information database 9 and acquires information such as a user name and a mail transmission destination recorded in the user basic information database 9.
[0016]
Also, the word-by-word usage status analysis unit 7 reads necessary information from the personal word dictionary database 5 of each user, and is frequently searched by the word-by-word usage tabulation database 10 by word or by a certain word group. Record the file (source) and analyze it.
[0017]
Further, the advice mail sending unit 8 determines from the analysis result in the word-by-word usage situation analysis unit 7 the evaluation criteria for the freshness and staleness of the file (source) set in advance by the administrator, and the advice standard corresponding to the evaluation criteria The sentence is read from the advice editing database 11, compared and referenced, and an optimal advice mail is transmitted.
[0018]
FIG. 3 is a diagram showing the configuration of the user basic information database 9 and includes “user code”, “affiliation code”, “affiliation name”, “employee number”, “name”, and “email address”. It consists of each area. The “user code” is a code number of a user who uses the terminal device (client), that is, a business department manager, a department manager, or a staff member, and “affiliation code” indicates a department code to which the business department manager belongs. The “affiliation name” is the department name, and the “employee number” is, for example, an employee number in the company.
[0019]
FIG. 4 shows an example of the word-by-word usage aggregation database 10, where aggregation is performed for each word together with the aggregation date and the aggregation affiliation code. In addition, the advice editing database 11 stores fixed phrases of various types of advice emails that are performed in the process described later. As shown in the figure, when the freshness level is 3, for example, “access is continuously increased. , "..." and the "fixed sentence code" are stored. The freshness level 2 and the freshness level 1 are as shown in FIG.
[0020]
In the above configuration, the processing operation of this example will be described below.
FIG. 6 shows the organizational structure of the company used in the explanation of this example. The head of the business unit-the general managers A to C-are built in a pyramid shape with the president at the top. There is a member who is a direct report (not shown in the figure, but may be a configuration including department heads D, E,...). Each member is a client in the network shown in FIG. 1 and has a terminal device.
[0021]
In the above configuration, first, processing when a certain message (file) is transmitted will be described.
FIG. 7 is a flowchart for explaining this process. First, the president transmits a message including a specific word (for example, “CRM”) (step (hereinafter, indicated by S) 1). This message transmission is recorded as a writing history in the personal word dictionary database 5 of the president's terminal device (S2).
[0022]
FIG. 8A shows the writing history recorded in the president's personal word dictionary database 5 by the above processing. In this case, the transmission of the message including the word “CRM” is recorded as the writing date December 2, 2002, together with the address information “syacyou.eml”. As shown in FIG. 8 (a), this transmission file also includes the words “management” (“word identification code” 00100001) and “IT” (“word identification code” 11040722), Similarly, the date of writing and the information of the writing destination are recorded for these words.
[0023]
On the other hand, the file containing the word “CRM” is sent to the business manager by the above processing, and when the business manager searches the message (file) (S3), the search history is recorded in the personal word dictionary database 5 of the business manager. (S4). FIG. 8 (b) is a diagram showing a state of the personal word dictionary database 5 of the business manager. As shown in the figure, the above file is searched on the same December 2, 2002, and the word information “CRM” is recorded together with the information “word identification code” 36048799. A specific process for searching the full text of the message (file) and detecting the word “CRM” will be described later.
[0024]
Next, when the general manager sends this message (file) including the word “CRM” to the general manager (S5), a writing history remains in the personal word dictionary database 5 of the general manager (S6). That is, a record of the writing date (20021202) and the writing destination address (“jigyoubucyou.eml”) shown in FIG. Note that the words “management” and “IT” are also present in the same file and remain in the same writing history.
[0025]
The transmission processing is performed by the business manager to a plurality of department managers. For example, when department managers A and B search the message (file) (S7), the word “CRM” is stored in personal word dictionary database 5 of department managers A and B. "" Is recorded (S8). Here, the state of the search history in the personal word dictionary database 5 of the general manager A is shown in FIG. 8C, and the state of the search history in the personal word dictionary database 5 of the general manager B is shown in FIG.
[0026]
On the other hand, the above information is not recorded in the personal word dictionary database 5 of the director C who does not search for the message (file) (S9), and the search history of the personal word dictionary database 5 of the director C is shown in FIG. This is the state shown. Note that the search history of the words “management” and “IT” shown in FIG. 5E is not a message from the above-mentioned department manager, but is recorded from, for example, the member 1 (“buinc1” .eml "), information from the director D (" bucyoud.eml ").
[0027]
In this state, when the department manager B further transmits a message including the word “CRM” to the staff member (S10), the writing history is recorded in the personal word dictionary database 5 of the department manager B as shown in FIG. (S11). When the subordinate of the manager B searches for the message (file), the subordinate terminal device receives the message (file) (S12), and information including the word “CRM” is recorded (S13).
[0028]
If the manager A does not send a message containing the word “CRM” to the staff member (S14), as shown in FIG. 8 (c), the personal word dictionary database 5 of the manager A has a write history. Not recorded.
[0029]
By processing as described above, the message (file) sent from the president is transmitted from the business manager to the manager to the staff, and each personal word dictionary database 5 stores the messages (files) in FIGS. A search history and a writing history are sequentially recorded.
[0030]
As described above, history information is accumulated in each personal word dictionary database 5, and the server 1 reads the information in the personal word dictionary database 5 of all members at regular intervals, and the reception history and transmission history are stored for each word. It is confirmed whether it exists (S15). The processing of the server 1 will be described later, but the server 1 points out a bottleneck (S16) and proposes a bypass route (S17) based on the read data. This process (S16 and S17) will be described later in detail.
[0031]
On the other hand, FIG. 9 is a diagram for explaining the processing when each client records data in the personal word dictionary database 5 in the above processing. First, it is determined whether or not the above-mentioned message (data) is transmitted or received (step (hereinafter referred to as ST) 1). Here, when there is a message transmission or reception, the date of transmission or reception and its file name are collected (ST2).
[0032]
Next, the entire contents (character string) of the file are searched, and it is determined whether there is a new word that has not appeared (ST3, ST4). Here, if there is a new word that has not yet appeared, an additional word addition process is performed in the personal word dictionary database 5 (ST5). If this additional processing is file reception, the date and address information of the search source are recorded in the “latest search date” and “latest search source” areas described above. If the file is sent, the “latest write date” is recorded. And the date and address information are recorded in the “latest writing source” area (ST6). Therefore, the history in the personal word dictionary database 5 is recorded by this process.
[0033]
If the word is an existing word (YES in ST7), the following is recorded in the corresponding area of the personal word dictionary database 5. For example, if a file is received, the date and address information of “latest search date” and “latest search source” are shifted, new information is recorded in “latest-1”, and the previous information is “latest-2”. Similarly, the information recorded in “Latest-2” is similarly shifted to “Latest-3”, and subsequently the recorded data is sequentially shifted (ST8, ST9). This process is the same when writing a file. The “write date” and “write source” records are sequentially shifted, and the records are sequentially rewritten.
[0034]
On the other hand, the server 1 performs a word management evaluation process from information recorded in the personal word dictionary database 5. This management evaluation process includes so-called bottleneck, detour route proposal, error, grasp of information penetration, and the like, which will be described in detail below.
[0035]
<First embodiment>
First, the bottleneck will be described. A bottleneck is a state in which a message (file) is not transmitted to all the administrator's terminal devices from the upper layer, or a message (file) stops at a certain administrator's terminal device and is not transmitted to the lower layer. FIG. 10 is a diagram schematically illustrating a bottleneck state. In the example shown in the figure, a message (file) is not transmitted from the general manager to the general manager C, and no message (file) is transmitted to the general manager C and the members who are subordinates of the general manager C. Further, since the general manager A does not transmit a message (file) to the subordinate, no message (file) is transmitted to the member of the general manager A. This will be specifically described below with reference to the flowchart shown in FIG.
[0036]
First, the server 1 determines whether or not a predetermined period has passed (step (hereinafter referred to as STP) 1). Here, if the predetermined period has not elapsed, the elapse of the predetermined period is awaited. The fixed period is set in consideration of the transmission frequency of messages (files) in this system, the number of clients, and the like. For example, the above setting is performed every period and every half day.
[0037]
Thereafter, when a predetermined time has elapsed, the updated contents of the personal word dictionary database 5 of all the members are collected (STP2). Then, it is determined whether there is a new word that has not yet appeared (STP3). Here, if there is a new word that has not yet appeared, a new “word identification code” is allocated (STP4), and the “word identification code” in the personal word dictionary database 5 for all is uniquely unified (STP5).
[0038]
Next, grasp the bottleneck. That is, it is determined whether a specific word designated in advance by the user is transmitted from a specific individual after a specific date (STP6). Here, a specific word is determined by “word identification code”, a specific date is determined by “latest writing date”, and a specific individual is determined by “user code”.
[0039]
Next, as a result of the above determination, when it is determined that there is a client that has not transmitted, information such as the “affiliation name” and “name” of the client is designated in advance, for example, the user's supervisor or system. It is sent as a bottleneck advice mail to the administrator's terminal (STP7).
[0040]
For example, in the case of the example shown in FIG. 10, the word “CRM” exists in the reception history of the department manager A, and the data of the search source and the search date are recorded. Therefore, in the writing history of the manager A, the writing date for the same word “CRM” is confirmed after the search date, and if there is no corresponding record, it can be determined as a bottleneck. The same applies to other cases, and the bottleneck for each department manager is obtained by comparing the search date and information of the search source recorded in the personal word dictionary database 5 of each department manager and the information of the export date and the export destination. Can be confirmed.
[0041]
<Second embodiment>
Next, an alternative route proposal will be described. When the bottleneck occurs, a message (file) is not transferred to the members after the administrator who has generated the bottleneck. Therefore, a bypass route for transferring a message (file) to the member is proposed.
[0042]
FIG. 12 is a diagram schematically showing a detour route. The example shown in the figure is a proposal for transmitting a message (file) using a bypass route to the members who are the subordinates of the general manager A and the general manager C who are the bottlenecks described above. This will be described below with reference to the flowchart shown in FIG.
[0043]
First, when the occurrence of a bottleneck is grasped by the same processing as described above (STP8), the counter of the bottleneck pre-history accumulation table is incremented by 1 (added) for an individual who has not transmitted (for example, department manager A) (STP9) .
[0044]
FIG. 14 shows an example of a bottleneck previous history accumulation table. When a bottleneck previous history counter is set for each “user code” and the setting allowable value (for example, “10”) is exceeded, an advice mail is sent. Is sent out. For example, in the case of the administrator of “user code” 0011100300, if the counter value is “9” and a bottleneck occurs two more times, for example, an advice mail is transmitted to the business manager. An administrator who generates a bottleneck exceeding the set allowable value by the advice mail is alerted by, for example, a business manager.
[0045]
On the other hand, an administrator with a small counter value in the pre-designated bottleneck history accumulation table can use the message (file) as a bypass route without any message (file) retention. Therefore, information of “affiliation name” and “name” is extracted, and the corresponding manager is examined. For example, in the example of FIG. 14, the counter value of the administrator (director) of “user code” 0011100200 is “1”, and there is the least bottleneck, and advice is given to receive a message (file) transfer from the administrator. Send mail (STP11).
[0046]
The destination of the advice mail is, for example, a business department manager, and the business department manager uses the department manager as a detour route, so that, for example, a message (file) is always transmitted to the department manager.
[0047]
By proposing a detour route as described above, efficient message (file) transfer processing can be performed, the information path can be clarified, and the efficiency of the transfer path can be improved.
[0048]
<Third embodiment>
Next, I will explain the indication of the possibility of error.
FIG. 15 is a flowchart for explaining this process. First, it is determined whether a specific word group designated in advance has been transmitted from a specific individual after a specific date (STP12). Here, the specific word group is determined by the “word identification code”, the specific date is determined by the “latest writing date”, and the specific individual is determined by the “user code”.
[0049]
Next, it is determined whether the number of missing words is within a predesignated ratio and there is a corresponding word on the input side, and there is a word that matches the characters used on the output side at a predesignated ratio (STP13). Here, if the number of missing words is within the percentage specified in advance and there is a word that corresponds to the input side, and there is a word that matches the used characters in the output side at a percentage or higher that is specified in advance, An advice mail is sent to the address (STP14).
[0050]
FIG. 16 is a diagram for explaining this example, and shows an example in which the word “CRM” is erroneously written and written out in the message (file) transmitted from the president. In this case, the word “CRM” is transmitted from the terminal device of the president, and “CRM” is recorded in the search history of the business manager. However, the word “CMR” similar to “CRM” is written in the subordinate's manager in the writing history of the department manager. In this case, the “missing rate” is 0.33, and the “matching rate” of characters used is 1.00. This result is compared with the set value in the related word group designation table.
[0051]
FIG. 17 shows an example of the related word group designation table. In this example, the “missing rate” is 0.34 or less, and the “matching rate” is 0.50 or more. Therefore, applying the above-mentioned example of the business manager to the standard of the related word group specification table, the “missing rate” is less than the specified value, and the “match rate” is more than the specified value, and there is a possibility of error. It is judged that advice email is sent to the president. That is, in this case, there is a high possibility that the business manager has made a mistake, and for example, an advice email is sent to the president who manages the business manager to call attention. In addition, if it is not recognized that it is an error, it is excluded from sending out the advice mail.
[0052]
By configuring in this way, it is possible to detect and correct errors during information transmission, warn the target administrator as necessary, and ensure the accuracy and validity of the information. Can do.
[0053]
<Fourth embodiment>
Next, detection of leakage will be described.
FIG. 18 is a flowchart for explaining this process. Also in this example, it is first determined whether a specific word designated in advance has been transmitted / received by a specific individual after a specific date (STP15). Also in this case, the specific word is determined by the “word identification code”, the specific date is determined by the “search date” or the “writing date”, and the specific individual is determined by the “user code”.
[0054]
If the determination is “Yes”, information such as the “affiliation name” and “name” of the individual being transmitted or received is sent as an advice mail to a predesignated individual (STP16).
[0055]
For example, FIG. 19 is a diagram for explaining this example. When the personal word dictionary database 5 of the member C1 who is the subordinate of the general manager C is read and analyzed, for example, a secret message (file) containing the word “management” is shown. This is a case where the search history is detected and the search source is the department manager C. In such a case, for example, an advice email is sent to an administrator such as a business manager about the fact of the leakage to call attention. This can be useful for management of information retention in the organizational system.
[0056]
<Fifth embodiment>
Next, the indication of the degree of information penetration in the organizational system will be described.
FIG. 20 is a flowchart for explaining this process. In this example, the following processing is performed using the above-mentioned word-by-word usage aggregation database.
[0057]
First, the total number of searchers for each word and search source of a specific affiliation designated in advance is calculated every predetermined period (STP17). For example, for members who are subordinates of the general manager A, the total number of searchers by word and by search source is counted. In this case, it is assumed that there are 10 members who are subordinates of the manager. However, only three people have a search history from the tabulation result, and the search history is retrieved from another part. In such a case, the degree of information penetration is poor, and advice mail is sent to the administrator for the information (STP 18).
[0058]
In this case, the manager is, for example, a business manager, and can notify the manager of the information penetration degree of the department. This can be used to evaluate and review the validity of the information transmission path in the organizational system.
[0059]
Moreover, the result of the penetration degree of the above information becomes a more effective means when used in combination with a consciousness questionnaire in the relevant department. For example, Fig. 21 is an example of the above awareness questionnaire. According to the example in the figure, a questionnaire such as "Do you think that your department communicates well as a whole?" Send it to the members and conduct an awareness survey. In addition, a specific questionnaire is conducted on the items shown in the figure, and a correlation is presented together with the information penetration level described above, which can be used for evaluation and review in determining the validity of the information transmission path.
[0060]
<Sixth embodiment>
Next, processing for pointing out the possibility of an error on the client side alone will be described. The descriptions of the first to fifth embodiments have been items that are executed by performing information aggregation and analysis processing by the server. However, the client himself / herself needs to be aware of the possibility of typographical errors, and the client side needs to handle the possibility of typographical errors.
[0061]
FIG. 22 is a flowchart for explaining the processing of this example. The processing of this example performs the following processing after providing a logical table for automatically pointing out a newly related word group.
[0062]
First, it is determined whether a predetermined period has passed (step (hereinafter referred to as W) 1). Here, if the predetermined period has not elapsed, the elapse of the predetermined period is awaited. Next, when a certain period of time elapses, it is determined whether there is a new word that has not yet appeared in the personal word dictionary database 5 of the client (W2). Here, if there is a new word that has not yet appeared, a “word identification code” is newly allocated (W3). However, the “word identification code” assigned here is a temporary code for personal use, and is not a code for uniquely unifying all the “word identification codes” based on the processing of the server as described above.
[0063]
Next, a word group newly input from “search date” and “search source” is registered in a logical table that automatically points out the related word group as a new designated pattern (W4). FIG. 23 is a diagram showing an example of a logical table that automatically points out the related word group. Each area includes “specified pattern”, “related word group”, “missing rate”, “match rate”, and “automatically specified date”. Here, a ratio specified in advance is applied to the “missing rate” and the “matching rate”. For example, if the same setting as that performed by the server 1 is performed, it is determined that “missing rate” is 0.34 or less and “matching rate” is 0.50 or more. A search date common to the designated word group is used as the “automatic designation date”.
[0064]
Next, after automatic designation of the designated pattern, it is determined whether or not a group of words automatically designated by itself has been transmitted together (W5). Here, whether it is after the “automatically specified date” is determined by the writing date of the personal word dictionary database 5, the word group is determined by the same writing date and the same writing destination, and the words constituting the word group are newly determined. Judgment is made based on the created “word identification code”.
[0065]
Next, it is determined whether the number of missing words is within a predesignated ratio and there is a word that matches the characters used on the output side at a predesignated ratio (W6). Here, if the number of missing words is within a predetermined ratio and there is a corresponding word on the output side, an advice mail is sent to the individual regarding the possibility of erroneous writing (W7).
[0066]
For example, the example shown in FIG. 24 is an example of a business manager as described above, and shows the personal word dictionary database 5 of the business manager. In this case, the word “CRM” is transmitted from the terminal device of the president, and the head of business department writes out information on “CMR” similar to “CRM” to the head of the subordinate. In this case, for example, the designated word group includes three words “management”, “IT”, and “CRM”, and these words are automatically designated as the word group. In this case, as shown in the figure, the “missing rate” is 0.33, and the word group matching rate is 1.00. This result is compared with the setting of the logical table that automatically points out the related word group.
[0067]
As described above, the logical table that automatically points out related word groups is a rule that determines that a missing rate is 0.34 or less and a matching rate is 0.50 or more as an error. Therefore, according to the above rules, it is determined that there is a possibility of error, and an advice mail is sent to the general manager (W7).
[0068]
By processing as described above, it is possible to find and correct errors during information transmission, and to ensure the accuracy and validity of information. Further, the above processing is performed at the individual level in each department, and more reliable information can be transferred within the organizational system.
[0069]
Note that the following problems are expected to occur in the automatic designation. For example, when only a meeting date and agenda is transmitted as a message (file), and a meeting notice or attendance information is transmitted later, these information are combined (aligned) and written to others. In such a case, if another meeting message (file) performed at the same venue in a completely different case is transmitted, these contents are very similar and may be handled as a set of “designated patterns”.
[0070]
In such a case, in this example, for example, the date management level is subdivided to hours and minutes, and a determination condition that does not apply to messages (files) that extend over a predetermined time interval is added. In addition, the contents of the “designated pattern” that is automatically registered are displayed on the display, and can be referred to and modified at any time.
[0071]
By processing as described above, it is possible to reliably find and correct errors during information transmission, and to ensure the accuracy and validity of information.
In the present embodiment, various indications and advice can be made in addition to the bottleneck, the detour route proposal, the erroneous indication, and the information penetration degree. For example, when a message (file) is sent to a certain range of people (regardless of administrator or manager) within an organization, a specific word contained in the file is sent to a specific individual after a specific date. It can be known by judging whether it has been transmitted.
[0072]
The processing described in this embodiment can also be executed using a computer (information processing apparatus) having the configuration shown in FIG. The computer 20 in FIG. 1 includes a CPU 21, a memory 22, an input device 23, an output device 24, an external storage device 25, a medium drive device 26, and a network connection device 27, which are connected to each other via a bus 28.
[0073]
The memory 22 includes, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and stores programs and data used for processing. The CPU 21 performs the above-described processing by executing a program using the memory 22.
[0074]
The external storage device 25 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, or the like. The above-described program and data can be stored in the external storage device 25, and can be loaded into the memory 22 and used as necessary.
[0075]
The medium driving device 26 drives a portable recording medium 29 and accesses the recorded contents. The portable recording medium 29 can be read by any computer such as a memory card, memory stick, flexible disk, CD-ROM (Compact Disc Read Only Memory), optical disk, magneto-optical disk, DVD (Digital Versatile Disk), etc. Recording medium is used.
[0076]
The above-described program and data can be stored in the portable recording medium 29 and loaded into the memory 22 for use as required.
The network connection device 27 communicates with an external device via an arbitrary network (line) such as a LAN and a WAN, and performs data conversion accompanying the communication. Further, if necessary, the above-described program and data can be received from an external device and loaded into the memory 22 for use.
[0077]
FIG. 26 is a diagram for explaining a computer-readable recording medium and transmission signals that can supply programs and data to the computer of FIG.
[0078]
By supplying the above-mentioned program and data stored in each table to the computer 20 as follows, it is possible to cause the computer 20 to perform the above-described functions. For this purpose, the above-described program and data are stored in advance in a computer-readable recording medium 29.
[0079]
Then, the program or the like is read from the recording medium 29 using the medium driving device to the computer 20, temporarily stored in the memory 22 or the external storage device 25 of the computer 20, and the stored program is read by the CPU 21 of the computer 20. Let it run.
[0080]
Instead of causing the computer to read the program from the recording medium 29, the program may be downloaded from a database owned by the program (data) provider via a communication line (network).
[0081]
As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above, Various other changes are possible.
[0082]
[Industrial application fields]
As described above, according to the present invention, a word included in a message (file) is searched, and a search date and a search source of a message including the word, and a writing date and a writing destination information of the message including the word are obtained. By recording in a personal word dictionary database, reading the information recorded in the database at regular intervals, and determining whether a specific word contained in the file has been sent from a specific individual since a specific date It is possible to automatically detect a bottleneck, propose a detour route, and provide corresponding advice in detecting an error.
[Brief description of the drawings]
FIG. 1 is an overall system diagram of a word information utilization management evaluation device of this example.
FIG. 2 is a diagram illustrating the configuration of a personal word dictionary database.
FIG. 3 is a diagram showing a configuration of a user basic information database.
FIG. 4 is a diagram showing the configuration of a word-by-word usage summary database.
FIG. 5 is a diagram showing a configuration of an advice editing database.
FIG. 6 is a diagram for explaining a mechanism structure of a company described in this example.
FIG. 7 is a flowchart illustrating processing of this example.
FIG. 8A is a diagram showing information recorded in the president's personal word dictionary database. (B) is a figure which shows the state of the personal word dictionary database of a business manager. (C)-(e) is a figure which shows the state of the input history of the manager's personal word dictionary database.
FIG. 9 is a diagram for explaining processing when data is recorded in a personal word dictionary database.
FIG. 10 is a schematic diagram for grasping a bottleneck.
FIG. 11 is a flowchart illustrating a bottleneck detection process.
FIG. 12 is a schematic diagram for grasping a detour route.
FIG. 13 is a flowchart for explaining processing in proposing a detour route.
FIG. 14 is a diagram illustrating an example of a bottleneck pre-history accumulation table.
FIG. 15 is a flowchart illustrating a process for indicating a possibility of an error.
FIG. 16 is a diagram illustrating a data configuration example of a personal word dictionary database of a business manager.
FIG. 17 is a diagram for explaining a definition example of a related word group designation table.
FIG. 18 is a flowchart for explaining information leakage detection;
FIG. 19 is a diagram for explaining information leakage detection;
FIG. 20 is a flowchart illustrating information penetration degree detection processing;
FIG. 21 is a diagram illustrating an example of a consciousness questionnaire.
FIG. 22 is a flowchart for explaining a possibility of an error on the client side.
FIG. 23 is a diagram for explaining an example of a logical table that automatically points out related word groups;
FIG. 24 is a diagram for explaining a possibility of an error on the client side.
FIG. 25 is a configuration diagram of an information processing apparatus.
FIG. 26 is a diagram illustrating a recording medium.

Claims (4)

コンピュータに、
ネットワークを介して接続されている端末から、該端末が送受信を行ったファイルに含まれていた単語の検索履歴及び書き出し履歴を受信するステップと、
前記検索履歴及び書き出し履歴を、各端末単位に単語の検索履歴及び書き出し履歴を格納してあるデータベースに記録するステップと、
前記データベースを参照し、予め利用者から指定された特定の単語を含むファイルの送信又は受信を行っていない端末が存在する場合に、当該端末に関する通報情報を生成するステップと、
生成された前記通報情報を所定の端末に対して送信するステップと、
を動作させることを特徴とする単語情報活用管理評価プログラム。
On the computer,
Receiving, from a terminal connected via a network, a search history and a writing history of words included in a file transmitted and received by the terminal;
Recording the search history and the writing history in a database storing the word searching history and the writing history for each terminal; and
When there is a terminal that does not transmit or receive a file including a specific word designated in advance by a user with reference to the database, generating report information about the terminal; and
Transmitting the generated notification information to a predetermined terminal;
Word information utilization management evaluation program characterized by operating
前記通報情報の生成回路が、所定の回数を上回った場合に、前記データベースを参照し、迂回経路となる別の端末を抽出するステップと、
前記別の端末に関する迂回端末情報を生成するステップと、
前記迂回端末情報を所定の端末に対して送信するステップと、
を含むことを特徴とする請求項1記載の単語情報活用管理評価プログラム。
When the notification information generation circuit exceeds a predetermined number of times, referring to the database and extracting another terminal serving as a detour path; and
Generating detour terminal information about the other terminal;
Transmitting the bypass terminal information to a predetermined terminal;
The word information utilization management evaluation program according to claim 1, comprising:
コンピュータに、
ネットワークを介して接続されている端末から、該端末が送受信を行ったファイルに含まれていた単語の検索履歴及び書き出し履歴を受信するステップと、
前記検索履歴及び書き出し履歴を、各端末単位に単語の検索履歴及び書き出し履歴を格納してあるデータベースに記録するステップと、
前記データベースを参照し、予め利用者から指定された特定の単語を含むファイルの送信又は受信を行っていない端末が存在する場合に、当該端末に関する通報情報を生成するステップと、
生成された前記通報情報を所定の端末に対して送信するステップと、
を動作させることを特徴とする単語情報活用管理評価プログラムを記録したコンピュータ読み取り可能な記録媒体。
On the computer,
Receiving, from a terminal connected via a network, a search history and a writing history of words included in a file transmitted and received by the terminal;
Recording the search history and the writing history in a database storing the word searching history and the writing history for each terminal; and
When there is a terminal that does not transmit or receive a file including a specific word designated in advance by a user with reference to the database, generating report information about the terminal; and
Transmitting the generated notification information to a predetermined terminal;
A computer-readable recording medium on which a word information utilization management evaluation program is recorded.
各端末単位に単語の検索履歴及び書き出し履歴を格納してあるデータベースと、
ネットワークを介して接続されている端末から、該端末が送受信を行ったファイルに含まれていた単語の検索履歴及び書き出し履歴を受信する手段と、
前記検索履歴及び書き出し履歴を、前記データベースに記録する手段と、
前記データベースを参照し、予め利用者から指定された特定の単語を含むファイルの送信又は受信を行っていない端末が存在する場合に、当該端末に関する通報情報を生成する手段と、
生成された前記通報情報を所定の端末に対して送信する手段と、
を備えることを特徴とする単語情報活用管理評価装置。
A database storing word search history and writing history for each terminal;
Means for receiving, from a terminal connected via a network, a search history and a writing history of words included in a file transmitted / received by the terminal;
Means for recording the search history and the writing history in the database;
Means for generating report information related to the terminal when there is a terminal that does not transmit or receive a file including a specific word designated in advance by the user with reference to the database;
Means for transmitting the generated notification information to a predetermined terminal;
A word information utilization management evaluation device comprising:
JP2004570554A 2003-04-04 2003-04-04 Word information utilization management evaluation system Expired - Fee Related JP4044095B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/004367 WO2004090772A1 (en) 2003-04-04 2003-04-04 Word information use management evaluation system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006083321A Division JP4247240B2 (en) 2006-03-24 2006-03-24 Word information utilization management evaluation system

Publications (2)

Publication Number Publication Date
JPWO2004090772A1 JPWO2004090772A1 (en) 2006-07-06
JP4044095B2 true JP4044095B2 (en) 2008-02-06

Family

ID=33156433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004570554A Expired - Fee Related JP4044095B2 (en) 2003-04-04 2003-04-04 Word information utilization management evaluation system

Country Status (2)

Country Link
JP (1) JP4044095B2 (en)
WO (1) WO2004090772A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5046634B2 (en) * 2006-12-15 2012-10-10 中国電力株式会社 Information retrieval system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4323241A1 (en) * 1993-07-12 1995-02-02 Ibm Method and computer system for finding incorrect character strings in a text
JP2001117977A (en) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd Workflow system
JP2002051070A (en) * 2000-08-02 2002-02-15 Hitachi Ltd Electronic document circulation system

Also Published As

Publication number Publication date
JPWO2004090772A1 (en) 2006-07-06
WO2004090772A1 (en) 2004-10-21

Similar Documents

Publication Publication Date Title
US10817518B2 (en) Implicit profile for use with recommendation engine and/or question router
US8407781B2 (en) Information providing support device and information providing support method
Price et al. A semiotic information quality framework: development and comparative analysis
Campbell et al. Expertise identification using email communications
JP4366433B2 (en) Methods and programs for processing and retrieving data in a data warehouse
US20080124686A1 (en) Skill-set identification
US20100211924A1 (en) Discovering and exploiting relationships in software repositories
JP2005108123A (en) Personal connection information display method, personal connection information display program, and personal connection information display device
JP2007193685A (en) Program for displaying personal connection information, recording medium with the program recorded thereon, device for displaying personal connection information, and method for displaying personal connection information
US20110082803A1 (en) Business flow retrieval system, business flow retrieval method and business flow retrieval program
US6618756B1 (en) Activity state viewing and recording system
JPH0561913A (en) Information management device
JP2010211575A (en) Information evaluation support system
JPH11136276A (en) Electronic bulletin board system and recording medium recording program to build up the electronic bulletin board system
US20210406271A1 (en) Determining Authoritative Documents Based on Implicit Interlinking and Communications Signals
CN108257053A (en) Safe actual effect approaches to IM and device
JP4044095B2 (en) Word information utilization management evaluation system
JP4247240B2 (en) Word information utilization management evaluation system
JP2019016280A (en) Information processing device and program
JP2015153378A (en) information input system and program
JP5656254B2 (en) Communication event log creation system, communication event log creation method and program
CN102713910B (en) Dictionary generating apparatus, dictionary generation method
JP7394294B2 (en) Daily report management device and computer program
Sim et al. Evaluation of an approach to expertise finding
Mukhi Monitoring unmanaged business processes

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071114

R150 Certificate of patent or registration of utility model

Ref document number: 4044095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131122

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees