JP5084587B2 - 取引先リスク管理装置 - Google Patents

取引先リスク管理装置 Download PDF

Info

Publication number
JP5084587B2
JP5084587B2 JP2008093852A JP2008093852A JP5084587B2 JP 5084587 B2 JP5084587 B2 JP 5084587B2 JP 2008093852 A JP2008093852 A JP 2008093852A JP 2008093852 A JP2008093852 A JP 2008093852A JP 5084587 B2 JP5084587 B2 JP 5084587B2
Authority
JP
Japan
Prior art keywords
company
risk
summary information
unit
document data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008093852A
Other languages
English (en)
Other versions
JP2009245369A (ja
Inventor
滋 三浦
健二 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008093852A priority Critical patent/JP5084587B2/ja
Publication of JP2009245369A publication Critical patent/JP2009245369A/ja
Application granted granted Critical
Publication of JP5084587B2 publication Critical patent/JP5084587B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、取引先企業の与信管理に利用できる情報を提供する技術に関する。
企業が他会社との取引を開始したり継続したりするために、取引先会社の与信管理をすることが重要である。取引先会社の財務状況が悪化したり不祥事を起こしてその会社の信用が低下すれば、売掛金を回収できないなどの問題が生じるからである。従来から、各取引先会社の業績や評判等について様々なデータを収集し、それらデータを基に取引先に対する与信を行うことが広く行われている。
しかし、一つの取引先について与信のための調査を行うにしても調査項目は非常に多い。しかも、一つの会社の下に多数の関連会社が存在したり、またはある会社の役員が他の会社の役員を兼務しているといったことも多く、そのような関連先についてまで調査を行うには、大変な人手と手間がかかる。このような調査の手間を軽減するため、信用情報を提供するコンピュータシステムを利用することが考えられる。例えば、特許文献1には、会社情報を記憶したデータベースを備える会社情報提供システムにおいて、データベースの各会社データが、この会社の仕入先、販売先の関係をもった会社データとリンク付けされているシステムが開示されている。これによると、リンク関係のあるいずれかの会社に問題が発生した場合、リンク情報がユーザに提供されるので、取引先の会社間の関係を把握できるとしている。
特開2002−74156号公報
しかしながら、特許文献1の技術では、予めリンクを設定した会社間の関係は把握できるものの、取引先会社に関する情報を入手してそれを基に人手で与信をしなければならないことに代わりはない。
本発明はこうした状況に鑑みてなされたものであり、その目的は、関連会社の存在や人物を介した関係も考慮して、調査対象の会社の与信管理に役立つ情報を提供可能な技術を提供することにある。
本発明のある態様は、取引先リスク管理装置である。この装置は、調査対象の会社名を受け取り、該会社名を含む複数の文書データをネットワークを介して外部から収集する情報収集部と、文書データ中に会社名とともに使用されることで該会社の信用を低下させるおそれのある語句として予め設定される複数のネガティブワードを保持するネガティブワード保持部と、ネガティブワードのそれぞれが文書データ中に検出されることによる信用の低下度合いを数値化したリスク度を保持するリスク度保持部と、文書データ内に含まれるネガティブワードを検出する文書検索部と、リスク度保持部を参照して、検出されたネガティブワードに与えられたリスク度を合計し累計リスクを算出するリスク集計部と、を備える。
この態様によると、調査対象会社の信用に影響を与えると考えられるネガティブワードを予め定義しておき、ネットワークを介して収集された調査対象会社名を含む文書データ中でネガティブワードを検索する。そして、検索されたネガティブワードに基づき信用の低下度合いを表す累計リスクが算出される。ユーザは、この累計リスクを与信管理に役立てることができる。また、ネットワークを介して外部から収集した文書データを基にして累計リスクを算出するので、日々更新される情報を累計リスクに反映させることができる。また、文書データ内でのネガティブワードの有無に基づき累計リスクが算出されるので、ユーザは文書データの内容を確認する必要がない。
複数の会社または個人について関連の深い会社名または個人名を項目とする概要情報が記録されているデータベースから、調査対象会社の概要情報を取得する概要情報取得部をさらに備えてもよい。この場合、情報収集部は、概要情報の各項目を含む文書データを収集し、文書検索部は、概要情報の項目毎に収集された文書データ内に含まれるネガティブワードを検出し、リスク集計部は、概要情報の項目毎に検出されたネガティブワードに与えられたリスク度を合計し、調査対象会社の累計リスクに加算した全体累計リスクを算出してもよい。
これによると、調査対象会社に関連する会社名または個人名を含む文書データからもネガティブワードを検出し、検出されたネガティブワードに与えられたリスク度を、元の調査対象会社について求められた累計リスクに加算するようにした。したがって、調査対象会社の表面的な情報のみならず、資本関係や人的関係を有する関連会社等についての情報をも参照して累計リスクが算出される。よって、与信管理における累計リスクの信頼度が向上する。
なお、調査対象会社と関連の深い会社には、子会社や関連会社など資本関係のある会社や取引関係のある会社の他、役員や株主の一部が共通する会社も含まれる。また、調査対象会社と関連の深い個人には、会社の役員や株主等が含まれる。
複数の調査対象会社について累計リスクが算出された場合、文書検索部は、該累計リスクの大きい順に概要情報の各項目についてネガティブワードの検出を実行してもよい。これによると、与信上のリスクの高い会社について優先的に累計リスクを求めることができる。
全体累計リスクと予め定められたしきい値とを比較して調査範囲を拡大すべきか否かを判定する調査範囲決定部をさらに備えてもよい。調査範囲決定部により調査範囲を拡大すべきとの判断がなされたとき、概要情報取得部は、データベースから調査対象会社の概要情報の各項目である会社名または個人名に対する概要情報であるサブ概要情報を取得し、文書検索部は、サブ概要情報の各項目についてネガティブワードの検出を継続してもよい。これによると、概要情報の各項目についてネガティブワードを検索した後で、累計リスクが所定値よりも大きな調査対象会社については、関連会社や個人名と関係の深い会社や個人に対しても、ネガティブワードの有無が調査され、その結果が累計リスクに反映されることになる。したがって、一定以上のリスクがある調査対象会社について、より広範な情報に基づいて与信に役立つ情報を提供することができる。
ネガティブワード保持部は、調査対象会社毎に異なるネガティブワードのセットを保持してもよい。これによると、調査対象会社の業種、事業内容、規模等に応じて最適なネガティブワードを準備することができる。
情報収集部は、予め指定されたネットワーク上のサイトから文書データを収集してもよい。これによると、例えば社会的に一定の信用のあるサイトを予め選定しておくことで、信頼度の低い文書データを基に累計リスクを算出してしまうことを回避できる。
なお、以上の構成要素の任意の組合せ、本発明を方法、装置、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。
本発明によれば、関連会社の存在や人物を介した関係も考慮して、調査対象の会社の与信管理に役立つ情報を提供することができる。
本発明の一実施形態は、取引先企業に関する情報を含む文書データをネットワークから取得し、文書データに基づいて取引先企業の信用の低下度合いを数値化した累計リスクを算出することで、与信管理に役立てることが可能な取引先リスク管理装置である。
図1は、本発明の一実施形態に係る取引先リスク管理システム100の全体概要図である。取引先リスク管理装置10は、インターネット、LAN(Local Area Network)等のネットワーク12に接続されており、様々なウェブサイトにアクセス可能である。取引先リスク管理装置10には典型的にはパーソナルコンピュータである操作端末18が接続されている。ユーザは、操作端末18を使用して、取引先リスク管理装置10に対して調査対象会社名や後述する所要の条件を与えることができる。
取引先リスク管理装置10は、予め指定されている複数のウェブサイトのサーバ16にネットワーク12を介してアクセスする。そして、調査対象会社についてのニュース記事や、投資情報、信用情報などを提供するウェブサイトに存在する文書データを参照し、それらに基づき調査対象会社の与信上のリスクを算出する。算出されたリスクは、与信等のデータとして利用することができる。本実施形態の取引先リスク管理装置10は、ネットワーク上で提供されている常に更新されている文書データに基づき、調査対象会社のリスクを計算する点に特徴の一つがある。
取引先リスク管理装置10はまた、ネットワーク12を介して、複数の会社または個人について関連の深い会社名または個人名(以下、これらを「概要情報」と呼ぶ)をデータとして提供している企業情報データベース14にもアクセスする。そして、調査対象会社の関連会社、役員、株主等の情報を取得し、上述のリスクの算出に利用する。企業情報データベース14は、取引先リスク管理装置10とローカルに接続されていてもよいが、別の主体により運営されている方が好ましい。
図2は、図1の取引先リスク管理装置10の詳細な構成を示す機能ブロック図である。これらの構成は、ハードウェア的には、コンピュータのCPUやメモリをはじめとする素子で実現でき、ソフトウェア的には以下で述べる機能を有しメモリにロードされるコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックとして描いている。したがって、これらの機能ブロックはハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
対象会社設定部26は、操作端末18によりユーザから入力されたリスク調査の対象会社名を保持する。ネガティブワード保持部28は、操作端末18によりユーザから入力された複数のネガティブワードを保持する。ここで、「ネガティブワード」とは、文書データ中に会社名とともに使用されることで該会社の信用を低下させるおそれのある語句のことを指す。ネガティブワードの具体例については図4に関連して説明する。
リスク度保持部38は、操作端末18によりユーザから入力されたリスク度を保持する。ここで、「リスク度」とは、各ネガティブワードが文書データ中に検出されることによる信用の低下度合いを数値化したものである。リスク度は、調査対象会社に与える信用上の懸念が大きいと考えられるネガティブワードほど、大きな値となるように設定されることが好ましい。リスク度の具体例についても、図4に関連して説明する。
情報収集部20は、調査対象会社に関する記述を含む多数の文書データをネットワークから収集する。情報収集部20は、クローリング部22と概要情報取得部24とを含む。
クローリング部22は、対象会社設定部26から調査対象会社名を受け取り、その会社名を含む文書データを多数収集する。本明細書における「文書データ」とは、テキストデータ、HTML、XML、XHTMLファイルなどのテキスト情報を含んだデータを指すが、そのデータ形式は限定されない。
クローリング部22は、ネットワーク上の任意のウェブサイトから文書データを収集してもよいが、予めユーザによって指定されているサイトのみから文書データを収集することも可能である。この場合、情報収集および後続のリスク集計に要する時間を短縮すること、および、個人や社会的に信用度の低い団体が作成した文書データを収集したためにリスク度が不正確になるおそれを回避することなどを主眼とした検索をすることができる。指定サイトには、新聞社のサイト、ニュース提供サイト、信用情報を提供するサイトなどが含まれる。なお、取引先のリスクは日々変化するものなので、一定頻度以上のデータ更新がなされているサイトを選択することが好ましい。収集された文書データは、一時的に図示しないメモリに蓄積される。
概要情報取得部24は、企業情報データベース14から、調査対象会社の概要情報を取得する。
文書検索部30は、情報収集部20に蓄積された調査対象会社名を含む文書データに含まれるネガティブワードを検出する。文書検索部30は、文章分解部32とマッチング部34とを含む。
文章分解部32は、情報収集部20に蓄積された文書データを所定の規則にしたがって解析し、文章の構成要素を抽出する。文章分解部32は、既知の文章分解アルゴリズムのうち任意のものを使用することができる。一例として、対象となる文章を形態素に分解し、各要素について活用形、原形、品詞を決定する形態素解析を実施し、名詞として決定された要素とネガティブワードとを比較するようにしてもよい。形態素解析自体は周知の技術であるため、これ以上の説明は省略する。
マッチング部34は、文章分解部32によって名詞とされた要素とネガティブワード保持部28内のネガティブワードとのマッチングを実行し、一致したネガティブワードを検索結果として出力する。検出されたネガティブワードは、ワード蓄積部40に出力される。
なお、マッチング部34は、形態素解析の結果を利用せず、単に文書データに対して全文検索を実行してネガティブワードを検出してもよい。
ワード蓄積部40は、文書データから検出されたネガティブワードを、調査対象会社毎に蓄積する。ワード蓄積部40は、後述するように調査対象会社の関連会社、役員、株主等について文書データが収集された場合は、それらの項目毎に検出されたネガティブワードを蓄積する。
リスク集計部44は、リスク度保持部38を参照し、ワード蓄積部40に蓄積されたネガティブワードに付与されているリスクを加算した累計リスクを算出する。この累計リスクは、調査対象会社毎に求められる。
また、後述するように、調査対象会社の関連会社、役員、株主等についてそれぞれネガティブワードの検索が実施された場合、それぞれのネガティブワードに付与されているリスクを集計して、調査対象会社の累計リスクに加算した全体累計リスクを算出する。したがって、調査対象会社の関連会社、その関連会社といった具合にネガティブワードの検索範囲を広げていくと、その都度累計リスクが増加していくことになる。
調査範囲決定部48は、全体累計リスクと予め定められているしきい値とを比較して、ネガティブワードの調査範囲を決定する。具体的には、図7を参照して説明する。
与信判定部46は、調査対象会社の全体累計リスクを受け取り、これに会社毎の評点や、自社との取引履歴を点数化したものを反映させた与信スコアを算出し、操作端末18に出力する。ユーザは、この与信スコアを利用して与信作業に役立てることができる。
なお、上述では、まずクローリング部22が調査対象会社名を含む文書データを収集し、収集した文書データの中からネガティブワードを検索することを説明したが、クローリング部22は、最初から調査対象会社名といずれかのネガティブワードの両方を含む文書データをネットワークから収集するようにしてもよい。
図3は、企業情報データベース14により提供される会社別のデータ構造50を示す。データ構造50は、会社名、親会社名、関連会社名、役員名、主要株主名、主要取引先名を含む。これら以外のデータ、例えば会社の住所や代表者名等がデータに含まれていてもよい。データは会社毎に準備されており、会社名をキーとして必要な情報を得ることができる。また、役員名をキーとして検索を実行することで、その人物が役員を務めている会社名を検索することができる。同様に、株主名をキーとして検索を実行することで、株主である個人が役員を務める会社名、または株主である会社を関連会社に持つ会社名等を検索することも可能である。
なお、上記とは異なるかたちで企業情報データベース14が構成されていてもよいことは言うまでもない。例えば、会社情報データ、役員データ、株主データ、取引先データでそれぞれ個別にデータベースが作られており、それらデータベース間が会社コードや人物コードで互いに関連付けられたリレーショナルデータベースのかたちで提供されていてもよい。
図4は、ネガティブワードおよびリスク度の一例を示す表60である。ネガティブワード62およびリスク度64は、操作端末18に表示される専用のフォーマットにユーザが語句と数値とを入力していくことで設定される。ネガティブワード62には、例えば、不良債権等の財務上のリスクを表す語句、粉飾決算、賄賂、逮捕等の犯罪に関連する語句、疑惑、偽装等の風評に関連する語句が含まれる。設定するネガティブワードの数に制限はない。
リスク度64は、一例として1〜5の範囲でユーザが決定する。図4の例では、粉飾決算、賄賂、逮捕等の犯罪に関連するネガティブワードには「5」のリスク度が付与され、それ以外のネガティブワードには1または2のリスク度が付与されている。
なお、ネガティブワードとリスク度は、全ての調査対象会社について同一のものを使用してもよいし、業種毎に異なるものを使用してもよいし、あるいは会社毎に異なるものを使用してもよい。
図5は、図3のデータベースにしたがって展開される、ある調査対象会社とその会社に関する概要情報との関係を説明する図である。
図5において、調査対象会社がA社であるとする。上述の企業情報データベースを参照すると、A社について関連会社74、役員76、株主78の情報を取得することができる。したがって、関連会社74、役員76、株主78の各データは、A社より下位の階層に位置するデータであると言える。本実施形態では、調査対象会社から直接導かれるこれらデータを第1階層のデータと呼ぶことにする。
関連会社74のうち、「a1」社に着目すると、このa1社についても企業情報データベースを参照することで、関連会社80、役員82、株主84の情報を取得することができる。このように、第1階層のデータから導かれるデータを第2階層のデータと呼ぶことにする。他の関連会社a2、a3についても、同様に関連会社、役員、株主を第2階層データとして展開することができる。また、第1階層の役員76については、その人物が役員を務めている別の会社名、およびその人物が株主となっている会社名を第2階層のデータとして展開することができる。さらに、第1階層の株主78については、株主が個人である場合には、その人物が役員を務めている別の会社名、およびその人物が株主となっている会社名を第2階層のデータとして展開することができる。株主が法人である場合には、その会社の関連会社、役員、株主を第2階層のデータとして展開することができる。
第2階層における関連会社、役員、株主についても、さらに下位の階層へとデータを展開することができる。
このように、階層を下に辿る毎に、調査対象会社と関連を有する会社名、役員名、および株主名が急速に増加することが分かる。
図6は、調査対象会社について、ネガティブワードの検索およびリスク集計の結果の一例を示す図である。列92は、調査対象会社名を表す。列94は、列92の会社名を含む文書データから検索されたネガティブワードを表す。列96は、列94のネガティブワードに付与されているレベルを表す。列98は、各調査対象会社について検索されたネガティブワードのリスク度を加算した累計リスクを表す。図6では、A社についての累計リスクが「15」であり、B社について算出された累計リスクが「35」であることが分かる。
なお、図6の例では、文書データ中に同一のネガティブワードが何回検出されても、そのワードに対して付与されるリスク度はネガティブワード一つ分である。別の実施形態として、表90に出現回数列を設け、文書データに出現した各ネガティブワードの数をカウントし、リスク度にカウント数を乗じるようにしてもよい。
図7は、調査範囲決定部48がリスク調査の範囲をさらに下位階層に広げるか否かを判断するための基準例100を示す図である。列102は、情報収集部20および文書検索部30によりネガティブワードの調査を実行すべき範囲を表す。列104は、第1階層までの累計リスクについてのしきい値を表す。列106は、第2階層までの調査終了時に算出される累計リスクについてのしきい値を表す。なお、しきい値は、階層3以下についてもそれぞれ決められている。
例えば、第1階層までの累計リスクが50以上であれば、文書検索部30は、下位の階層についての調査を実行する。すなわち、図5の第1階層における各関連会社、役員、株主に関係のある会社、役員、株主を含む文書データについて、ネガティブワードの検索を実施する。第1階層までの累計リスクが21以上49以下である場合、文書検索部30は、下位の階層のうち一部について調査を実行する。すなわち、図5の第1階層における関連会社に関係のある会社、役員、株主を含む文書データについてネガティブワードの検索を実施する。役員、株主に対する下位階層については検索を実行しない。第1階層までの累計リスクが20以下である場合には、第1階層までで調査を終了する。
第2階層までの累計リスクについても、上記と同様にして表100をもとに調査範囲が決定される。なお、調査範囲を決めるためのしきい値は、階層毎に異なる値であることが好ましい。この理由は、以下の通りである。すなわち、下位の階層までネガティブワードの調査を実行すれば、必然的に多くのネガティブワードが検出され、累計リスクは上位階層よりも大きくなる。したがって、下位階層のしきい値をそれに合わせて変更せずに同一のものを使用すると、ある階層以降は必ずしきい値を上回ることになり、調査が終了しなくなってしまうからである。
なお、上記のようなしきい値を設定せず、予め定められた階層までは必ず調査を実行するように設定してもよい。
図8および図9は、本実施形態にしたがって取引先会社のリスク判定を実施する流れを説明するフローチャートである。
まず、情報収集部20が操作端末18から調査対象会社名を受け取り、文書検索部30がネガティブワード保持部28からネガティブワードを受け取る(S10)。クローリング部22は、ネットワークを介して指定サイトのサーバ16から調査対象会社名を含んだ文書データを収集する(S12)。文書検索部30は、収集された文書データについて、ネガティブワードを検索し(S14)、ワード蓄積部40は検索されたネガティブワードを調査対象会社毎に蓄積する(S16)。リスク集計部44は、蓄積されたネガティブワードに付与されているリスク度をリスク度保持部38から取得し、それらを加算した累計リスクを算出する(S18)。
図9に移り、情報収集部20および文書検索部30は、第1階層についての調査に移行する。まず、情報収集部20内の概要情報取得部24は、企業情報データベース14にアクセスして、調査対象会社に関する概要情報、具体的には関連会社名、役員名、株主名を取得する(S20)。クローリング部22は、取得された関連会社名、役員名、または株主名を含む文書データをそれぞれ収集し、一時的に保存する(S22)。
文書検索部30は、情報収集部20に蓄積された関連会社名、役員名、株主名の各項目別の文書データに対し、それぞれネガティブワードの検索を実行し(S24)、検出されたネガティブワードを項目別にワード蓄積部40に蓄積する(S26)。リスク集計部44は、ネガティブワードに付与されているリスク度をリスク度保持部38から取得し、各項目別に蓄積されているネガティブワードのリスクを合計する(S28)。さらに、リスク集計部44は、第1階層の概要情報の各項目について合計されたリスクを、先に計算された調査対象会社の累計リスクに加算する(S30)。こうして得られた全体累計リスクは、調査範囲決定部48に渡される。
調査範囲決定部48は、全体累計リスクを図7に示した列104のしきい値と比較する(S32)。全体累計リスクが所定のしきい値、例えば「21」以上であった場合(S32のY)、情報収集部20と文書検索部30は、さらに下の階層へと調査範囲を拡大することになり(S34)、S20からS30の処理を繰り返す。全体累計リスクが所定のしきい値未満であった場合(S32のN)、現時点の階層まででネガティブワードの調査は終了し、全体累計リスクが与信判定部46に出力される(S36)。
図10は、A社、B社、C社の3社について、取引先リスク管理装置10でリスク集計を実施したときの様子を説明する概念図である。
A社、B社、C社について収集された文書データに対するネガティブワードの検索結果に基づき、A社、B社、C社の累計リスクがそれぞれ「15」「35」「17」であったとする。累計リスクの大小にかかわらず、対象会社のデータベースから直接導かれる第1階層の概要情報については、情報収集部20と文書検索部30によってネガティブワードの検索がなされる。
図中のボックス118は、A社については、概要情報取得部24によって、関連会社が2社、役員が2名、株主が1名取得されたことを表す。ボックス120は、B社について、概要情報取得部24によって、関連会社が2社、役員が2名、株主が2名、ネガティブワードの調査対象として取得されたことを表す。ボックス122は、C社について、概要情報取得部24によって、関連会社が1社、役員が1名、株主が2名、ネガティブワードの調査対象として取得されたことを表す。
各ボックス118〜122は、概要情報のそれぞれについて検出されたネガティブワードのリスク度も示されている。例えば、ボックス120では、関連会社b1社について検出されたネガティブワードのリスク度が2であり、関連会社b2社について検出されたネガティブワードのリスク度が5であり、といった内容を表している。リスク集計部44は、計算されたリスク度を、上位階層すなわち元々の調査対象会社について求められた累計リスクに加算する。この結果、A社、B社、C社の全体累計リスクはそれぞれ「17」「52」「20」となる。
調査範囲決定部48は、全体累計リスクと所定のしきい値とを比較して、ネガティブワードの調査範囲をさらに広げるか否かを決定する。ここでは、図7の列104に定められているしきい値と比較する。この結果、A社およびC社については、全体累計リスクが20以下であるため、ここでネガティブワードの調査が停止される。B社については、全体累計リスクが50以上であるため、さらに下の階層にまでネガティブワードの調査が拡大される。
概要情報取得部24は、ボックス120内の関連会社、役員、株主についての概要情報を取得する。その結果が図中のボックス124内に示されている。すなわち、関連会社b1社については、関連会社1社、役員1名、株主1名が取得されたことを表している。また、株主b5については、関連会社1社、役員1名が取得されたことを表している。また、ボックス124には、概要情報のそれぞれについて検出されたネガティブワードのリスク度も示されている。
リスク集計部44は、第2階層の各概要情報に与えられたリスク度を加算し、さらに元々の調査対象会社の全体累計リスクに加算する。この結果、第2階層までの全体累計リスクが70になったとする。調査範囲決定部48は、今度は図7の列106に定められているしきい値と全体累計リスクとを比較する。全体累計リスクが70以上であるため、B社に対してはさらに下の第3階層にまでネガティブワードの調査が拡大される。
このようにして、各階層までの調査で求められた全体累計リスクが所定のしきい値を下回るか、または予め定められている上限回数の調査を終了するまで、ネガティブワードの検索が実行される。
下位の階層まで調査範囲が拡大された調査対象会社(例えば図10のB社)では、全体累計リスクは調査が進む毎に大きくなっていく。このように、本実施形態では、リスクが高めの会社については、より広い範囲にリスク調査の対象を自動的に拡大することができる。なお、調査対象会社の全体累計リスクが所定の上限値に到達した時点で、その会社は取引等の対象として適切でないとして以降の検索を打ち切るなどの仕組みを設定することも可能である。
以上説明したように、本実施形態によれば、調査対象会社の信用に影響を与えると考えられるネガティブワードを予め定義しておき、ネットワークを介して収集された調査対象会社名を含む文書データ中でネガティブワードを検索する。そして、検索されたネガティブワードに基づき信用の低下度合いを表す累計リスクが算出される。ユーザは、この累計リスクを与信管理に役立てることができる。
また、ネットワークを介して外部から収集した文書データを基にして累計リスクを算出するので、日々更新される情報を累計リスクに反映させることができる。また、文書データ内でのネガティブワードの有無に基づき累計リスクが算出されるので、ユーザは文書データの内容を確認する必要がない。
さらに、調査対象会社に関連する関連会社、役員名、株主名等を含む文書データからもネガティブワードを検出し、検出されたネガティブワードに与えられたリスク度を、元の調査対象会社について求められた累計リスクに加算するようにした。したがって、調査対象会社の表面的な情報のみならず、資本関係や人的関係を有する関連会社等についての情報をも参照して累計リスクが算出される。よって、与信管理における累計リスクの信頼度が向上する。
以上、本発明をいくつかの実施の形態をもとに説明した。これらの実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
請求項に記載の各構成要件が果たすべき機能は、本実施例において示された各機能ブロックの単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
クローリング部22は、ネットワークから文書データを収集する際に、文書データの新しさを参照するようにしてもよい。例えば、クローリング部22は、所定の期間内(一週間以内など)に作成された文書データのみを収集するようにしてもよい。
本発明の一実施形態に係る取引先リスク管理システムの全体概要図である。 図1の取引先リスク管理装置の詳細な構成を示す機能ブロック図である。 企業情報データベースにより提供される会社別のデータ構造を示す図である。 ネガティブワードおよびリスク度の一例を示す図である。 図3のデータベースにしたがって展開される、ある調査対象会社とその会社の概要情報の各項目との関係を説明する図である。 調査対象会社についてネガティブワードの検索およびリスク集計をした結果の一例を示す図である。 調査範囲決定部がリスク調査の範囲をさらに下位階層に広げるか否かを判断するための基準例を示す図である。 一実施形態にしたがって取引先会社のリスク判定を実施する流れを説明するフローチャートである。 一実施形態にしたがって取引先会社のリスク判定を実施する流れを説明するフローチャートである。 A社、B社、C社の3社について取引先リスク管理装置でリスク集計を実施したときの様子を説明する概念図である。
符号の説明
10 取引先リスク管理装置、 12 ネットワーク、 14 企業情報データベース、 16 指定サイトサーバ、 18 操作端末、 20 情報収集部、 22 クローリング部、 24 概要情報取得部、 26 対象会社設定部、 28 ネガティブワード保持部、 30 文書検索部、 32 文章分解部、 34 マッチング部、 38 リスク度保持部、 40 ワード蓄積部、 44 リスク集計部、 46 与信判定部、 48 調査範囲決定部。

Claims (5)

  1. 調査対象の会社名を受け取り、該会社名を含む複数の文書データをネットワークを介して外部から収集する情報収集部と、
    文書データ中に会社名とともに使用されることで該会社の信用を低下させるおそれのある語句として予め設定される複数のネガティブワードを保持するネガティブワード保持部と、
    前記ネガティブワードのそれぞれが文書データ中に検出されることによる信用の低下度合いを数値化したリスク度を保持するリスク度保持部と、
    前記文書データ内に含まれる前記ネガティブワードを検出する文書検索部と、
    前記リスク度保持部を参照して、検出されたネガティブワードに与えられたリスク度を合計し累計リスクを算出するリスク集計部と、
    複数の会社または個人について関連の深い会社名または個人名を項目とする概要情報が記録されているデータベースから、前記調査対象会社の概要情報を取得する概要情報取得部と、を備え、
    前記情報収集部は、前記概要情報の各項目を含む文書データを収集し、
    前記文書検索部は、前記概要情報の項目毎に収集された文書データ内に含まれるネガティブワードを検出し、
    前記リスク集計部は、前記概要情報の項目毎に検出されたネガティブワードに与えられたリスク度を合計し、前記調査対象会社の累計リスクに加算した全体累計リスクを算出し、
    前記全体累計リスクと予め定められたしきい値とを比較して調査範囲を拡大すべきか否かを判定する調査範囲決定部をさらに備え、
    前記調査範囲決定部により調査範囲を拡大すべきとの判断がなされたとき、前記概要情報取得部は、前記データベースから前記調査対象会社の概要情報の各項目である会社名または個人名に対する概要情報であるサブ概要情報を取得し、前記文書検索部は、前記サブ概要情報の各項目についてネガティブワードの検出を継続することを特徴とする取引先リスク管理装置。
  2. 複数の調査対象会社について前記累計リスクが算出された場合、前記文書検索部は、該累計リスクの大きい順に前記概要情報の各項目についてネガティブワードの検出を実行することを特徴とする請求項に記載の取引先リスク管理装置。
  3. 前記ネガティブワード保持部は、調査対象会社毎に異なるネガティブワードのセットを保持することを特徴とする請求項1または2に記載の取引先リスク管理装置。
  4. 前記情報収集部は、予め指定されたネットワーク上のサイトから前記文書データを収集することを特徴とする請求項1ないしのいずれかに記載の取引先リスク管理装置。
  5. 会社との取引上のリスクを管理するプログラムであって、
    調査対象の会社名を受け取り、該会社名を含む複数の文書データをネットワークを介して外部から収集する機能と、
    文書データ中に会社名とともに使用されることで該会社の信用を低下させるおそれのある語句として予め設定される複数のネガティブワードをメモリに記憶させる機能と、
    前記ネガティブワードのそれぞれが文書データ中に検出されることによる信用の低下度合いを数値化したリスク度をメモリに記憶させる機能と、
    前記文書データ内に含まれる前記ネガティブワードを検出する機能と、
    前記メモリを参照して、検出されたネガティブワードに与えられたリスク度を合計し累計リスクを算出する機能と、
    複数の会社または個人について関連の深い会社名または個人名を項目とする概要情報が記録されているデータベースから、前記調査対象会社の概要情報を取得する機能と、
    前記概要情報の各項目を含む文書データを収集する機能と、
    前記概要情報の項目毎に収集された文書データ内に含まれるネガティブワードを検出する機能と、
    前記概要情報の項目毎に検出されたネガティブワードに与えられたリスク度を合計し、前記調査対象会社の累計リスクに加算した全体累計リスクを算出する機能と、
    前記全体累計リスクと予め定められたしきい値とを比較して調査範囲を拡大すべきか否かを判定する機能と、
    調査範囲を拡大すべきとの判断がなされたとき、前記データベースから前記調査対象会社の概要情報の各項目である会社名または個人名に対する概要情報であるサブ概要情報を取得する機能と、
    前記サブ概要情報の各項目についてネガティブワードの検出を継続する機能と、
    をコンピュータに実行させることを特徴とする取引先リスク管理プログラム。
JP2008093852A 2008-03-31 2008-03-31 取引先リスク管理装置 Expired - Fee Related JP5084587B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008093852A JP5084587B2 (ja) 2008-03-31 2008-03-31 取引先リスク管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008093852A JP5084587B2 (ja) 2008-03-31 2008-03-31 取引先リスク管理装置

Publications (2)

Publication Number Publication Date
JP2009245369A JP2009245369A (ja) 2009-10-22
JP5084587B2 true JP5084587B2 (ja) 2012-11-28

Family

ID=41307143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008093852A Expired - Fee Related JP5084587B2 (ja) 2008-03-31 2008-03-31 取引先リスク管理装置

Country Status (1)

Country Link
JP (1) JP5084587B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6494687B2 (ja) * 2016-12-02 2019-04-03 本田技研工業株式会社 評価装置、評価方法、および評価プログラム
US11373198B2 (en) 2016-12-02 2022-06-28 Honda Motor Co., Ltd. Evaluation device, evaluation method, and evaluation program
KR102168198B1 (ko) * 2018-12-12 2020-10-20 지속가능발전소 주식회사 기업 부도 예측 시스템 및 이의 동작 방법
JP2020166506A (ja) * 2019-03-29 2020-10-08 株式会社野村総合研究所 審査支援装置および審査支援プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076850A (ja) * 2001-09-04 2003-03-14 Bank Of Tokyo-Mitsubishi Ltd 顧客管理方法、装置、プログラム及び記録媒体
US20030101166A1 (en) * 2001-11-26 2003-05-29 Fujitsu Limited Information analyzing method and system
JP2004280569A (ja) * 2003-03-17 2004-10-07 Mitsubishi Electric Corp 情報監視装置
JP2005063242A (ja) * 2003-08-15 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> 情報解析システム及び方法
JP4744404B2 (ja) * 2006-09-13 2011-08-10 C2cube株式会社 評価出力装置、評価出力方法、およびプログラム

Also Published As

Publication number Publication date
JP2009245369A (ja) 2009-10-22

Similar Documents

Publication Publication Date Title
US11392875B2 (en) Risk identification engine and supply chain graph generator
US11663254B2 (en) System and engine for seeded clustering of news events
JP4920023B2 (ja) オブジェクト間競合指標計算方法およびシステム
Ma et al. Mining competitor relationships from online news: A network-based approach
EP2289007B1 (en) Search results ranking using editing distance and document information
Thelwall et al. A comparison of methods for collecting web citation data for academic organizations
JP4633162B2 (ja) インデックス生成システム、情報検索システム、及びインデックス生成方法
TWI556180B (zh) 用以遞迴檢閱網際網路及其他來源以識別、收集、管理、判定及鑑定商業身分與相關資料之系統及方法
US20120203584A1 (en) System and method for identifying potential customers
US20080301138A1 (en) Method for Analyzing Patent Claims
Torres-Salinas et al. Filling the citation gap: measuring the multidimensional impact of the academic book at institutional level with PlumX
JP2001312505A (ja) データベースのドキュメントにおける新規な事項・新規クラスの検出及び追跡
JP5149671B2 (ja) 個別案件リスク管理装置
US9400826B2 (en) Method and system for aggregate content modeling
Guo et al. Cold-start software analytics
JP2009271799A (ja) 企業相関情報抽出システム
US8234584B2 (en) Computer system, information collection support device, and method for supporting information collection
CA2956627A1 (en) System and engine for seeded clustering of news events
JP5084587B2 (ja) 取引先リスク管理装置
JP2018198046A (ja) 金融イベント・データベースの生成のための装置および方法
US8244704B2 (en) Recording medium recording object contents search support program, object contents search support method, and object contents search support apparatus
JP2009122807A (ja) 連想検索システム
US20180096061A1 (en) System and method for quote-based search summaries
KR101401225B1 (ko) 문서 분석 시스템
Hernandez et al. Unleashing the power of public data for financial risk measurement, regulation, and governance

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120904

R150 Certificate of patent or registration of utility model

Ref document number: 5084587

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees