JP2019537148A - 貿易保険及び金融における不正行為を削減するためのシステム及び方法 - Google Patents

貿易保険及び金融における不正行為を削減するためのシステム及び方法 Download PDF

Info

Publication number
JP2019537148A
JP2019537148A JP2019527350A JP2019527350A JP2019537148A JP 2019537148 A JP2019537148 A JP 2019537148A JP 2019527350 A JP2019527350 A JP 2019527350A JP 2019527350 A JP2019527350 A JP 2019527350A JP 2019537148 A JP2019537148 A JP 2019537148A
Authority
JP
Japan
Prior art keywords
central controller
seller
information
invoice
buyer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019527350A
Other languages
English (en)
Inventor
マウリーン ノヴァ チュア レデスマ,
マウリーン ノヴァ チュア レデスマ,
ジェシカ ジャーデレザー マニポン,
ジェシカ ジャーデレザー マニポン,
イローン グアヤ メールガー,
イローン グアヤ メールガー,
クリスティアン キャラビア,
クリスティアン キャラビア,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vesl Pte Ltd
Original Assignee
Vesl Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vesl Pte Ltd filed Critical Vesl Pte Ltd
Publication of JP2019537148A publication Critical patent/JP2019537148A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明は、貿易保険及び金融を提供するためのシステム及び方法に関する。システムは、1つ又は複数のデータベースと通信してデータベースから情報を電子的に得るように構成された中央コントローラであり、情報がインボイスを含む、中央コントローラと、中央コントローラから1つ又は複数のプラットホームに前記情報を循環させるために中央コントローラに動作可能に接続されたブロックチェーンハブを備える。積荷証券がさらにエンコードされマッチングされたブロックチェーンハブは、1つ又は複数のプラットホームからの要求に基づきハッシュ応答出力を生成することができ、インボイスが少なくとも1つの所定の基準を満たす場合、中央コントローラは、保険のために保険業者に及びインボイスへの金融のために貸し手にインボイスを提供する。【選択図】 図18

Description

発明の分野
本発明は、特に貿易金融取引における不正行為を削減するためのシステム及び方法に関し、詳細には、貿易信用保険に関する。
背景
本発明の背景技術についての以下の説明は、本発明の理解を容易にするためのものである。しかしながら、この説明は、言及される資料のいずれも、本出願の優先日の時点に、公表されていた、知られていた、又は任意の管轄における一般常識の一部であったという認識又は承認ではないことを理解されたい。
コンピュータ化された取引では、売り手は、しばしば、商品の代金が支払われる前に買い手にそのような商品を送る。売り手は、商品の代金の支払いを受け取る前にかなりの期間を待つことがある。例えば、売り手は、取引の条件に応じて、30日、60日、90日、120日などの間待たなければならないことがある。その間、売り手は、商品に固定されたかなりの資本を有することがある。例えば、売り手は、商品を製造するために原料及び労働に100万ドルを費やさなければならなかった可能性がある。売り手が支払いを受け取るまで、この資本は拘束され、新しい商品の製造などの他の運営に使用することができない。その結果、売り手は、しばしば、予想又は合意された支払期日の前に、売り手に支払われるべき資金の少なくとも一部を受け取ることに関心がある。
取引への支払いを期待している売り手は、「売上債権」(「売掛金」としても知られている)を有する。特に買い手が信用できる場合、売上債権には価値がある。その結果、売り手は、担保として売上債権を使用してローン又は他の資金調達を求めることができる。そのようなローンを受け取ることは、「貿易金融」の受取りと呼ばれるか、又は同様のそのような用語で呼ばれることがある。売り手は、進行中の運営及び/又は生産を保持するために貿易金融からの収入を「運転資金」として使用することができる。次には、貸し手は、ローンの利息を稼ぎ、そのリスクを最小化する。売り手が後にローンへの債務を履行しない場合、貸し手は、買い手が最終的に商品の代金を支払ったとき、ローン金額のすべて又は一部を回収することができる。
売り手への及び潜在的に貸し手への1つのリスクは、買い手が支払わないことである。例えば、買い手は、支払期限が来る前に支払不能になることがある。この場合、売り手は、商品に投資された資本の損失を被ることがある。売り手が受取勘定を担保として使用してローンを受けていた場合、担保の価値は減少するか又は破壊され、貸し手はそのローンを回収できないことがある。
その結果、売り手は、買い手の信用性に対して保険を求めることができる。「貿易信用保険業者」は、買い手が、支払不能になった場合、その債務を支払うことができない場合、及び/又は売り手に支払うことができない場合、及び/又はさもなければ売り手に支払うことができない場合、支払うことができる。
売り手にとって及び潜在的に貸し手にとっての別のリスクは、商品が完全な形で買い手に届かないということである。例えば、商品が、紛失、盗難、損傷などにあうことがある。この場合、買い手は、支払いを拒否することがあり、売り手は、商品に投資した資本の損失を被ることになる。売り手が受取勘定を担保として使用してローンを受けていた場合、担保の価値は減少するか又は破壊され、貸し手はそのローンを回収できないことがある。
その結果、売り手は、販売した商品の紛失、盗難、又は損傷に対する保険を求めることができる。この保険により、売り手は、売上品が紛失、盗難などにあった場合でさえ販売した商品への補償を受けることができる。
いくつかの推定により、貿易金融への需要は高い。しかしながら、貿易金融を望む多くの売り手はそれを得ることができない。いくつかの推定により、2015年には、約1兆4000億ドル価値の貿易金融が望まれたが、得られなかった。所望の金融を得ることができなかった多くの売り手は、中小企業(「SME」)であった。この「貿易金融ギャップ」は、売り手に困難を引き起こし、運転資金の入手がないことにより生産性を潜在的に失わせる。さらに、貿易金融ギャップは、貸し手が、利息の形態のかなりの収入を稼ぐ機会の逸失を引き起こす。
多くの売り手が貿易金融を受け取らない1つのあり得る理由は、売り手が不正行為を犯すことを貸し手が恐れることである。売り手が比較的小さいか未知であるとき、この恐れは拡大されることがある。売り手は、同じ販売に対して2回以上貿易金融を求めることによって不正行為を犯すことがある。売り手はローンを完済できないことがあり、その後、多数の貸し手は、同じ担保を使用して支払いを回収しようとしていることを知り、それは不十分である。当然、売り手はまた、様々な他の方法で不正行為を犯す可能性がある。
多くの売り手、特に、中小企業又はSMEが貿易金融を利用できない別のあり得る理由は、貸し手が、貿易信用保険の保護なしでは、高い利率を課すか、又は時には低い利率で貸したがらないことである。貿易信用保険は通常非常に高価であり、保険料は売り手の年間取引高に基づく。その上、貿易信用保険提供者は、小さい売り手を対象にするコストが収益に対して高すぎるので、小さい取引高の売り手を対象にしたがらない。
その結果、売り手間の不正行為の可能性を低減し、提供者と売り手の両方にとって、貿易信用保険の提供をより効率的で、安全で、より低コストにすることによって、貿易金融を利用する機会を増加させる必要がある。
様々な実施形態は、ブロックチェーン/分散型元帳テクノロジを使用して貿易金融及び保険の取得を容易にするためのシステム及び方法を含む。
大部分の貸し手は、請求書に金融するために何らかの形態の保証を要求する。この保証は、貿易信用保険の形態になることがある。しかしながら、貿易信用保険料率は、通常、小さい企業にとって高すぎ、保険業者は、一般に、必要な管理コストが高いためにこれらの小さい企業の要求に応じていない。それゆえに、本発明は、小企業が、貿易信用保険を介して金融する送り状(invoice、インボイス)を利用できるようにする。
本発明の一態様によれば、貿易保険及び金融を容易にするシステムがあり、このシステムは、1つ又は複数のデータベースと通信してデータベースから情報を電子的に得るように構成された中央コントローラであり、情報がインボイスを含む、中央コントローラと、中央コントローラから1つ又は複数のプラットホームに情報を循環させるために中央コントローラに動作可能に接続されたブロックチェーンハブであり、1つ又は複数のプラットホームからの要求に基づきハッシュ応答出力を生成することができる、ブロックチェーンハブとを備え、インボイスが少なくとも1つの所定の基準を満たす場合、中央コントローラは、保険のために保険業者に及び金融のために貸し手にインボイスを提供する。
本発明は、保険業者と貸し手の両方に事業を接続するための費用効率が高く、安全で、効率的な方法を提供する。
本発明を介して、様々な当事者は、取引を安全にし、金融するのに必要とされる要件を事業に提供するために対話することができる。プラットホームがブロックチェーン/分散型元帳テクノロジを利用するので、不正行為(例えば、二重インボイス金融)のリスクも緩和される。
データベースのうちの1つは、売り手が中央コントローラにインボイスを提出するために中央コントローラとデータ通信する売り手デバイスであることが好ましい。
データベースのうちの1つは、買い手が、買い手と取引したいと望む売り手と関わるために中央コントローラとデータ通信する買い手デバイスであるならば有利である。
データベースのうちの1つが、中央コントローラによって送信されたインボイスを受信するために中央コントローラとデータ通信する保険業者デバイスであることはより有利である。
データベースのうちの1つは、インボイスが様々な基準を満たしているかどうかを検証することと、商品の販売の信憑性を検証することとを含めて、中央コントローラに及び中央コントローラから送信される情報を検証するために、中央コントローラとデータ通信する検証者デバイスであるならば好ましい。
さらに、データベースのうちの1つが、インボイスに金融すべきかどうかを決定するための情報を調べるのに貸し手が使用するために中央コントローラとデータ通信する貸し手デバイスであるならば好ましい。
中央コントローラが、プロセッサ、メモリ、通信ポート、入力デバイス、出力デバイス、及び記憶デバイスを含む群から選択された1つ又は複数の構成要素を備えることは有利である。
1つ又は複数のデータベースの各々が、データベースを識別するための情報を含むことが好ましい。
1つ又は複数の積荷証券が、中央コントローラに提出されることがさらに好ましい。
各積荷証券が、ブロックチェーンとしてエンコードされて、1つ又は複数の他の積荷証券にリンクされるならば好ましい。
インボイスが所定の基準を満たすかどうかの検証が、1つ又は複数の積荷証券を外部データベースの記録とマッチングすることによって実行されるならば有利である。
成功した検証がインボイスの承認をもたらすことが好ましい。
システムが、2要素認証、光学文字認識、機械学習、データベース管理、データ分析、ビジネスインテリジェンス、人工知能、及びアプリケーションプログラミングインタフェースを含む群から選択された1つ又は複数のプログラムにより機能するように動作可能であることが好ましい。
システムが、特定のインボイスに関連する買い手の不払いの際、保険請求を自動的に処理するためのプロセッサを含むことが好ましい。
ブロックチェーンハブが、中央コントローラから1つ又は複数のプラットホームに情報を循環させるために1つ又は複数のプラットホームと通信する分散型メッセージ通信システムを備えることが好ましい。
本発明の別の態様によれば、貿易金融保険を提供するための方法があり、この方法は、情報を1つ又は複数のデータベースに格納するステップであり、情報がインボイスを含む、格納するステップと、1つ又は複数のプラットホーム間の循環のためにハッシュ応答出力を生成するブロックチェーンハブに動作可能に接続された中央コントローラに情報を伝達するステップと、インボイスが少なくとも1つの所定の基準を満たす場合、インボイスに金融するために貸し手にインボイスを提供するステップとを含む。
1つ又は複数のデータベースに格納された情報が、売り手デバイス、買い手デバイス、保険業者デバイス、検証者デバイス、及び貸し手デバイスを含む群から選択された1つ又は複数のデバイスによって提供されることが好ましい。
光学文字認識が、インボイスから情報を抽出するために使用される。
この方法が、インボイスに関連する商品の販売の信憑性を検証するステップをさらに含むことが好ましい。
この方法が、インボイスの不払いの際、保険請求を自動的に処理するステップをさらに含むならば好ましい。
本発明の別の態様によれば、貿易金融ための保険の調達を容易にするためのプラットホームがあり、プラットホームが、売り手と、売り手が取り引きしたいと望む買い手とに関する情報を格納するメモリと、売り手を保険業者及び/又は特定の貸し手とマッチングすること及びタグ付けすることを行うためのプロセッサとを備え、売り手と、買い手と、保険業者と、貸し手との間の取引が、ブロックチェーン及び/又は分散型元帳に記録される。
プロセッサが、ロケーション、産業、総売上高の量、平均インボイス金額、価格設定、支払条件を含む群から選択された1つ又は複数の情報に基づき、前記マッチングすること及びタグ付けすることを実行することが好ましい。
それゆえに、本発明は、貸付けを利用する機会も提供する単一のプラットホームで取引ごとに貿易信用保険を提供することができる。
貿易金融及び貿易保険は、一般に、紙ベースのままであり、それは、今日のデジタル経済では不便である。コンピュータ化された本発明は、取引のために様々な当事者の様々なシステム及びインタフェースと統合することができることにより、現在のプラットホームと区別される。これにより、あるシステムから別のシステムにより速くより安全なデータ移送が可能になる。これは、会計プラットホーム、保険プラットホーム、及び貸し手のシステムへの統合を含む。
異なるユーザからのデータ、ユーザの行動及び取引のパターンを記録することによって、本発明は、リスク管理、キャッシュフロー管理、及びさらに収入生成についてのより良好な洞察を提供する。信用リスクは、例えば、マクロ経済、産業、及び財務リスクに単に基づくのではなく、取引に対する当事者の支払い及びリスク回避パターンを考慮に入れることができるであろう。
様々な実施形態によるシステムを示す図である。 様々な実施形態による中央コントローラを示す図である。 様々な実施形態による売り手デバイスを示す図である。 様々な実施形態による買い手デバイスを示す図である。 様々な実施形態による保険業者デバイスを示す図である。 様々な実施形態による検証者デバイスを示す図である。 様々な実施形態による貸し手デバイスを示す図である。 様々な実施形態による売り手データベースを示す図である。 様々な実施形態による買い手データベースを示す図である。 様々な実施形態による貸し手データベースを示す図である。 様々な実施形態による保険業者データベースを示す図である。 様々な実施形態による検証者データベースを示す図である。 様々な実施形態によるログを示す図である。 様々な実施形態による、売り手によって実行されるプロセスを示す図である。 様々な実施形態による、保険業者によって実行されるプロセスを示す図である。 様々な実施形態による、貸し手によって実行されるプロセスを示す図である。 様々な実施形態による、検証者によって実行されるプロセスを示す図である。 プラットホームの概略フローと互換性テクノロジとの統合を示す図である。 共有情報のプロセスフローを示す図である。 光学文字認識及び機械学習の使用を示す図である。 ブロックチェーン/分散型元帳テクノロジとのプラットホームの統合を示す図である。 プラットホームにより発生され得るビジネスインテリジェンスを示す図である。 2要素認証(2FA)の使用を示す図である。 売り手−貸し手−保険業者のマッチングプロセスを示す図である。
詳細な説明
様々な実施形態は、貿易保険及び貿易金融を取得しやすくするためのシステム及び方法を含む。例えば、売り手は、販売したが、まだ支払いを受け取っていない商品に対して貿易金融を取得することができる。銀行などの貸し手は、貿易金融を提供することができる。保険業者は、買い手による不履行に対する信用保険を提供することができる。保険業者は、さらに、輸送中の商品などの商品の紛失、盗難、損傷などに対する保険を提供することができる。検証者は、買い手と売り手との間の意図された売買取引が本物及び/又は正当であることを検証することができる。ログは、買い手と売り手との間の取引の記録を維持することができる。ログは、追加として又は代替として、貿易金融取引の記録を維持することができる。したがって、ログは、貿易金融を得るために買い手と売り手との間の同じ取引が2回以上使用される可能性を低減することができる。
様々な実施形態によれば、売り手は、貿易金融へのより大きい及び/又はより迅速な利用の機会から利益を得ることができる。以て、売り手は、継続中の事業への資金調達、生産性の維持又は向上などのために、運転資金へのより大きく及び/又はより迅速な利用の機会を得ることができる。
様々な実施形態によれば、貸し手は、借り手の拡大したプールから利益を得ることができる。貸し手は、さらに、ローンへのリスク緩和から利益を得ることができる。買い手の信用保険の結果として、若干の緩和が生じ得る。例えば、買い手が支払不能になり、売上債権(例えば、担保)が価値を失った場合でさえ、貸し手は、依然として、信用保険支払いからローンを回収することができる。販売した商品の紛失、盗難、損傷などへの保険の結果として、若干の緩和が生じ得る。二重金融が同じ売買取引に対して売り手に提供される可能性を減少させる1つ又は複数のログの結果として、若干の緩和が生じ得る。売買取引の存在又は信憑性を検証する検証プロセスの結果として、若干の緩和が生じ得る。
[ログ]
様々な実施形態において、ログは、取引の記録を提供することができる。ログは、1つ又は複数の前の取引の記録を含むことができる。ログは、システムによって行われたすべての前の取引の記録を含むことができる。
ログは、様々な実施形態に応じて様々な形態を取ることができる。ログは、1つ又は複数の紙ファイル、紙テープ、コンピュータファイル、電子ファイル、電子記録、データベース、分散データベース、ブロックチェーン、ブロックチェーンデータベースの形態、及び/又は他の形態又は形態の組合せを取ることができる。様々な実施形態において、ログの多数のインスタンス又はコピーが存在し得る。様々な実施形態において、ログが、単一のロケーションに格納されてもよい。様々な実施形態において、ログは、多数のロケーションに格納される、分散される、などでもよい。
様々な実施形態において、ログは、取引に関する情報を格納することができる。情報は、以下のもの、すなわち、(a)買い手の名前又は他の識別子、(b)売り手の名前又は他の識別子、(c)保険業者の名前又は他の識別子、(d)貸し手の名前又は他の識別子、(e)売買される商品(例えば、大豆、米、コーヒーなど)、(f)売買される商品の量(例えば、1000メートルトン)、(g)船積の港/場所、(h)引渡しの港/場所、(i)出荷期日、(j)引渡し期日、(k)出荷及び/又は引渡し時の商品の性質、品質、及び/又は状態、(l)売買された商品の支払いの条件、(m)商品に支払われるべき金額、(n)支払期限の期日、(l)要求された貿易金融の金額、(n)受け取られた貿易金融の金額、(o)貿易金融を返済するための条件、(p)商品の輸送業者、(p)検証者の名前又は他の識別子、及び/又は他の情報のうちの1つ又は複数を含むことができる。
様々な実施形態において、取引に関する情報は、積荷証券からの情報を含むことができる。積荷証券は、出荷される商品のリストを取引の一部として含むことができる。ログに格納される情報は、積荷証券、積荷証券のスキャンコピー、積荷証券から導き出される情報(例えば、光学文字認識を介して積荷証券から導き出される情報)、及び/又は積荷証券に関連する他の情報を含むことができる。ログは、積荷証券からの情報の一部又はすべてを格納することができる。ログは、積荷証券に関連する任意のスタンプ、シール、又は他の承認を格納することができる。
様々な実施形態において、ログは、新規取引により更新される。例えば、新規取引があると、新しい記録、新しいデータベースエントリ、新しいファイルなどをログに追加することができる。様々な実施形態において、ログの更新は、1つ又は複数の前の取引に関する情報を含むことができる。様々な実施形態において、ログの更新は、1つ又は複数の前の取引から導き出された情報を含むことができる。様々な実施形態において、ログの更新は、すべての前の取引から導き出された情報を含むことができる。
様々な実施形態において、ハッシュは、1つ又は複数の前の取引に基づき発生される。様々な実施形態において、ハッシュは、すべての前の取引に基づき生成される。ハッシュは、前の取引の変換(例えば、数学的、アルゴリズム的など)に由来する文字シーケンス、コードなどとすることができる。様々な実施形態において、新しい記録は各々前の取引のハッシュを含むことができる。
様々な実施形態において、ログの保全性を検証したいと望む当事者は、前の取引に関する新しい記録に格納された情報をチェックすることができ、これを前の取引の実際の記録と比較することができる。例えば、当事者は、新しい記録により格納されたハッシュが、ログにリストされている前の記録の適切な変換によって得ることができるかどうかを決定することができる。変換がハッシュを生じない(又はさもなければ新しい記録に格納された情報との整合性を示す)場合、当事者は、前の記録がログから削除されたか又はさもなければ変更されたと疑う理由があり得る。これは、売り手が、同じ売買取引に対して貿易金融を2回受け取ろうとしており、それに応じて、同じ取引のログ中の前の記録を隠そうとしている不正行為の企てを示している可能性がある。
[ブロックチェーン]
本明細書で使用するブロックチェーンは、有効であると考えられる取引のリンクされたチェーンである。チェーンは、1つ又は複数の有効な取引の「ブロック」を含むことができる。各ブロックは、前のブロックへのリンク又は参照を含むことができる。リンクは、前のブロックのハッシュとすることができる。
様々な実施形態において、ブロックチェーンは、分散型又は非集中型システムとして実施することができる。ブロックチェーンは、分散型データベースとして実施することができる。各ブロックは記録として実施することができ、リンク又はハッシュは、記録のフィールド内に存在することができる。
ブロックチェーンが1つの新しいブロック(又は複数のブロック)により更新されるとき、更新は、データベースの最初のインスタンス又はホスト内でおこなわれ得る。その後、この更新は、すべてのインスタンスが新しいブロックにより更新されるようにデータベースの他のインスタンス又はホストに送信され得る。
ブロックチェーンは、同時に競合する更新がある場合にブロックチェーンの1つのバージョンに優先権を与えるスコアリングシステムを含むことができる。
ブロックチェーンには一緒にリンクされた有効な取引のチェーンが含まれるので、チェーンから取引又は取引のブロックを削除することは、そのような削除が検出されることなしには、困難であり得る。
ブロックチェーンテクノロジの例示の実施態様は、「SYSTEM AND METHOD FOR SECURELY RECEIVING AND COUNTING VOTES IN AN ELECTION」という名称の2016年1月28日に公開された米国特許出願公開第20160027229号に記載されており、その全体が、すべての目的のために参照により本明細書に組み込まれる。
[積荷証券]
本明細書で使用する「積荷証券」は、商品又は貨物の出荷の受領を確認する荷送人又は輸送業者によって発行された文書を含むことができる。
本明細書で説明する様々な実施形態は積荷証券を参照するが、同様の又は関連する機能を有する他の文書、記録、受領書、受取通知書などが、様々な実施形態において使用され得ることが考えられる。例えば、様々な実施形態は、運送書類、受領書、又は他の文書、或いは他の受取通知書の使用を意図する。
[システム]
図1を参照すると、システム100が、様々な実施形態に従って示される。中央コントローラ105は、売り手デバイス110、買い手デバイス115、保険業者デバイス120、検証者デバイス125、及び貸し手デバイス130と通信することができる。
本明細書で使用する「デバイス」は、コンピューティングデバイス、電子デバイス、ワークステーション、パーソナルコンピュータ、サーバ、クラウド、クラウドサーバ、ラップトップ、タブレット、ネットブック、タッチスクリーンデバイス、スレート、携帯情報端末、スマートフォン、携帯電話、アイフォン(iPhone)(登録商標)、アンドロイド(Android)(登録商標)フォン、アイパッド(iPad)(登録商標)、アイポッド(iPod)(登録商標)、スマートウッチ、インターネット家電、分散型サーバ、分散型コンピュータ、分散型クラウドサーバ、ファックス機、電話、又は他の適切なデバイスを含むことができる。様々な実施形態において、デバイスは、2つ以上のモジュール又は構成要素を含むことができる。様々な実施形態において、デバイスは、機械デバイス、電気機械デバイス、又は他の好適なデバイスとすることができる。
本明細書で使用する中央コントローラはデバイスとすることができる。中央コントローラは、サーバ、クラウドサーバ、分散型サーバ、又は他の好適なデバイスとすることができる。
理解されるように、システム100はいくつかの実施形態によるシステムを表すが、他の配置、構成などが、様々な実施形態では意図される。様々な実施形態において、より多い又はより少ないデバイス、多数量の所与のデバイス(例えば、多数の売り手デバイス、例えば、各々が異なる売り手に対応する多数の売り手デバイス)、デバイス間のより多い通信リンク、デバイス間のより少ない通信リンク、デバイスの間の代替通信リンクなどがあってもよい。
様々な実施形態において、1つ又は複数のデバイス及び/又はエンティティは、データの転送又はその他のために互いに通信することができる。通信は、有線通信を介して、無線通信を介して、セルラネットワークを介して、インターネットを介して、イーサネット(Ethernet)(登録商標)ネットワークを介して、同軸ケーブルを介して、光ファイバを介して、マイクロ波リンクを介して、レーザを介して、Wi−Fiを介して、ブルートゥース(登録商標)を介して、近距離無線通信を介して、又は他の好適な手段を介して行うことができる。通信は、音声、郵便、宅配業者、手渡し、又は他の好適な手段を介して行うことができる。
[中央コントローラ]
図2を参照すると、中央コントローラ105が様々な実施形態に従って示される。様々な実施形態において、中央コントローラ105は、貿易金融の提供を容易にすることができる。中央コントローラ105は、取引に向けて様々な当事者のためのミーティングポイント、通信ハブ、マッチングポイントなどとして働くことができる。中央コントローラ105は、登録、記録管理、当事者による各自の義務の遵守、支払い、資金振替、1つ又は複数の当事者への通知、1つ又は複数の当事者に関するフィードバック、保険金請求の処理、及び/又は他の好適な機能又は処置を容易にすることができる。
中央コントローラ105は、プロセッサ205、メモリ210、通信ポート215、入力デバイス220、出力デバイス225、及び記憶デバイス230を含むことができる。
プロセッサ205は、中央処理装置(CPU)、グラフィック処理装置(GPU)、マイクロコントローラ、コントローラ、デジタル信号プロセッサ(DSP)、プロセッサ、又は他の好適な構成要素若しくは構成要素の組合せを含むことができる。例示的な構成要素は、インテル ジーオン(Intel Xeon)(登録商標)プロセッサ、エーエムディー オプテロン(AMD Opteron)(登録商標)プロセッサなどを含む。
メモリ210は、ランダムアクセスメモリ(RAM)、ダイナミックランダムアクセスメモリ(DRAM)、フラッシュメモリ、又は他の好適なメモリ、或いは他の好適な構成要素を含むことができる。例示的なメモリ製造業者/サプライヤは、クルーシアル(Crucial)(登録商標)、サムソン(Samsung)(登録商標)、キングストン(Kingston)(登録商標)などを含む。理解されるように、メモリ210は、様々な実施形態に従って1つ又は複数のプログラム又は1つ又は複数の方法を実行する間に使用されるデータ、数値、変数、画像、テキスト、文字、命令、コンピュータコード、中間値、計算などを格納することができる。
通信ポート215は、Wi−Fiトランシーバ、セルラトランシーバ、イーサネット(登録商標)ポート、ソケット、光ポート、ユニバーサルシリアルバス(Universal Serial Bus)(USB(登録商標))ポート、又は他の好適な通信ポートを含むことができる。中央コントローラは、ポートを介して1つ又は複数の他のデバイス又は当事者と通信することができる。中央コントローラは、ポート215を介してインターネット、プライベートネットワーク、セルラネットワーク、仮想プライベートネットワーク、又は他のネットワークにアクセスすることができる。
入力デバイス220は、任意の人間入力デバイス、又は他の入力デバイスを含むことができる。入力デバイス220は、キーボード、マウス、タッチパッド、タッチスクリーン、マイクロホン、カメラ、又は他の入力デバイスを含むことができる。
出力デバイス225は、任意の人間出力デバイス、又は他の出力デバイスを含むことができる。出力デバイス225は、モニタ、ディスプレイ、スピーカ、ブザー、振動発生器、発光ダイオード、触覚フィードバックデバイス、又は他の出力デバイスを含むことができる。
記憶デバイス235は、ハードディスク、ハードドライブ、ハードドライブのアレイ、光ドライブ、又は他のデバイスを含むことができる。記憶デバイス235は、クラウドストレージ、ネットワークアクセス可能ストレージ(NAS)、又は他のストレージを含むことができる。記憶デバイス235は、1つ又は複数の実施形態に関連して使用されるデータを格納することができる。記憶デバイス235は、1つ又は複数のデータベースを含むことができる。データベースは、売り手データベース250、買い手データベース255、貸し手データベース260、保険業者データベース265、検証者データベース270、ログデータベース275を含むことができる。記憶デバイス235は、さらに、プログラム280を格納することができる。理解されるように、記憶デバイス235は、他の情報もまた格納することができ、追加のデータベースもまた含むことができる。理解されるように、記憶デバイス235は、様々な実施形態では、より少ないデータベースもまた含むことができる。
前記のデータベースは、本明細書においてさらに詳細に説明される。プログラムデータベース280は、1つ又は複数の実施形態に従って動作するためのプログラム、コンピュータ命令、実行ファイル、コード、アルゴリズムなどを含むことができる。プログラムは、例えば、プロセッサ205及びメモリ210、並びに1つ又は複数の他の構成要素を使用して実行することができる。
様々な実施形態において、中央コントローラは、インターネット、ウェブアプリケーション、及び/又はモバイルアプリケーションを介してアクセス可能である。例えば、中央コントローラは、当事者が中央コントローラからの情報にアクセスし、及び/又は中央コントローラと通信することができる関連するユニフォームリソースロケータ(URL)を有することができる。
中央コントローラは、グロック(Grok)(登録商標)、ジャンゴ(Django)(登録商標)、ワードプレス(WordPress)(登録商標)、ドルーパル(Drupal)(登録商標)、ジュームラ(Joomla)(登録商標)、ジャバ(Java)(登録商標)、パイソン(Python)(登録商標)、パール(Perl)(登録商標)、ピーエイチピー(PHP)(登録商標)、ルビーオンレイルズ(Ruby on Rails)(登録商標)、C、C++、オブジェクティブ シー(Objective C)(登録商標)、.NET、ASP.NET、ビジュアルベーシック(Visual Basic)(登録商標)、リナックス(Linux)(登録商標)、ユニックス(Unix)(登録商標)、エスキューエル(SQL)(登録商標)、マイエスキューエル(MySQL)(登録商標)、アパッチ(Apache)(登録商標)、及び/又は他のアプリケーションフレームワーク、及び/又は他のデー夕ベース、及び/又は他のデータベース言語、及び/又は他のコンピュータ言語、を使用して書かれたアプリケーションをホストすることができる。
様々な実施形態において、1つ又は複数の当事者(例えば、買い手、売り手、貸し手、保険業者、検証者)は、中央コントローラのアカウントを有する。当事者は、ユーザ名、識別子、電子メールアドレス、アカウント番号、パスワード、個人識別番号、セキュリティキー、秘密の質問、及び/又はロギングイン、認証、及び/又は中央コントローラへのアクセスの他の手段を有することができる。
様々な実施形態において、中央コントローラに関連するユーザ(例えば、管理者、従業員など)は、中央コントローラにアクセスすることができる。そのようなユーザは同様にアカウントを有することができる。
様々な実施形態によれば、1つ又は複数の当事者は、中央コントローラにアクセスすることができ(例えば、それぞれのデバイスからのロギングインを介して)、一緒に取引に参入し、売り手への貿易金融の提供をもたらすことができる。
[売り手デバイス]
図3を参照すると、売り手デバイス110が様々な実施形態に従って示される。本明細書で説明する売り手デバイスは、パーソナルコンピュータ、タブレット、スマートフォンなど、又は他の好適なデバイスを含む任意のコンピューティングデバイスとすることができる。売り手デバイス110は、インターネットなどのネットワークに接続され得る。売り手は、中央コントローラ及び/又は1つ又は複数の他の当事者との通信を開始し、それに従事するために、売り手デバイス110を利用することができる。
売り手デバイス110は、プロセッサ305、メモリ310、通信ポート315、入力デバイス320、出力デバイス325、及び記憶デバイス330を含むことができる。これらの構成要素は、中央コントローラ105に関して上述したものと類似していてもよい。しかしながら、様々な実施形態において、中央コントローラ105及び売り手デバイス110は、同一の構成要素(例えば、同じ銘柄若しくは製造業者の構成要素)、又はさらに同様の構成要素を使用する必要はない。記憶デバイス330は、必要に応じて1つ又は複数のデータベースを含むことができる。記憶デバイス330は、1つ又は複数の実施形態に従って動作するためのプログラム380を含むことができる。
様々な実施形態において、売り手は、商品の製造業者、生産者、加工業者、精製業者、集約業者、及び/又は配給業者であり得る。売り手は、商品の貿易業者とであり得る。売り手は、商品の生産者の仲介業者又は代行者であり得る。売り手は、販売する商品を有する任意の当事者であり得る。様々な実施形態において、売り手は、農業者、栽培者、及び/又は農業者の共同事業体である。様々な実施形態において、売り手は、売物の商品を有している。様々な実施形態において、売り手は、(a)米、(b)コーヒー、(c)粗糖、(d)トウモロコシ、(e)大豆、及び(f)大豆粉のうちの1つ又は複数を販売する。
売り手は、海外貿易に従事することができる。例えば、売り手は、商品をある国から別の国の買い手に販売することができる。売り手は、販売のための貿易金融を得るためにシステム100を利用しようと努めることができる。
[買い手デバイス]
図4を参照すると、買い手デバイス115が様々な実施形態に従って示される。本明細書で説明する買い手デバイスは、パーソナルコンピュータ、タブレット、スマートフォンなど、又は他の好適なデバイスを含む任意のコンピューティングデバイスとすることができる。買い手デバイス115は、インターネットなどのネットワークに接続され得る。買い手は、中央コントローラ105及び/又は1つ又は複数の他の当事者との通信を開始し、それに従事するために、買い手デバイス115を利用することができる。
買い手デバイス115は、プロセッサ405、メモリ410、通信ポート415、入力デバイス420、出力デバイス425、及び記憶デバイス430を含むことができる。これらの構成要素は、中央コントローラ105に関して上述したものと類似していてもよい。しかしながら、様々な実施形態において、中央コントローラ105及び買い手デバイス115は、同一の構成要素(例えば、同じ銘柄又は製造業者の構成要素)、又はさらに同様の構成要素を使用する必要はない。記憶デバイス430は、必要に応じて1つ又は複数のデータベースを含むことができる。記憶デバイス430は、1つ又は複数の実施形態に従って動作するためのプログラム480を含むことができる。
様々な実施形態において、買い手は、卸売業者、配給業者、精製業者、加工業者、製造業者、食料雑貨商、スーパーマーケットチェーン、及び/又は商品の任意の買い手であり得る。買い手は商品の貿易業者であり得る。買い手は、商品を手に入れたいと望む当事者のための仲介業者、代行者、又は他の関連会社であり得る。
[保険業者デバイス]
図5を参照すると、保険業者デバイス120が、様々な実施形態に従って示される。本明細書で説明する保険業者デバイス120は、パーソナルコンピュータ、タブレット、スマートフォンなど、又は他の好適なデバイスを含む任意のコンピューティングデバイスとすることができる。保険業者デバイス120は、インターネットなどのネットワークに接続され得る。保険業者は、中央コントローラ105及び/又は1つ又は複数の他の当事者との通信を開始し、それに従事するために、保険業者デバイス120を利用することができる。
保険業者デバイス120は、プロセッサ505、メモリ510、通信ポート515、入力デバイス520、出力デバイス525、及び記憶デバイス530を含むことができる。これらの構成要素は、中央コントローラ105に関して上述したものと類似していてもよい。しかしながら、様々な実施形態において、中央コントローラ105及び保険業者デバイス120は、同一の構成要素(例えば、同じ銘柄又は製造業者の構成要素)、又はさらに同様の構成要素を使用する必要はない。
記憶デバイス530は、必要に応じて1つ又は複数のデータベースを含むことができる。
記憶デバイス530は、1つ又は複数の実施形態に従って動作するためのプログラム580を含むことができる。
様々な実施形態において、保険業者は、買い手が債務を履行せず、支払不能になり、及び/又はさもなければ買い手に出荷された商品に対して売り手に支払わない場合に支払う信用保険を発行することができる。例えば、買い手ABCが粗糖の出荷に対して売り手XYZに100000ドルを支払うことに合意していると仮定する。保険業者は、売り手が実際に粗糖を買い手に引き渡すという条件で、買い手によって支払われない100000ドルの任意の一部分を売り手XYZに支払う保険契約を売り手XYZに提供することができる。当然、理解されるように、保険契約は、様々な他の条件、例外などを有することができる。保険契約を行う見返りとして、保険業者は、売り手から1つ又は複数の支払い(例えば、保険料)を受け取ることができる。この例では、売り手は、保険業者に1000ドルの保険料を支払うことができる。理解されるように、保険契約及び保険料に対する他の多くの金額があり得る。さらに、様々な実施形態において、保険契約は、多くの他の種類の取引(例えば、他の種類及び/又は数量の商品を含む取引)に対して発行され得る。
様々な実施形態において、保険業者は、買い手に出荷された商品が紛失された場合に支払う損失保険を発行することができる。様々な実施形態において、商品が、紛失、損傷、盗難、遅延、及び/又はさもなければ障害にあった場合、保険契約は支払うことができる。保険契約は、紛失、損傷などによる商品の価値の減少(例えば、紛失された商品の合計金額、例えば損傷された商品の一部の金額)に対して売り手(又は買い手)に支払うことができる。
様々な実施形態において、2つ以上の保険業者が、単一の売買取引で使用されてもよい。例えば、ある保険業者が、買い手支払不能に対する保険契約を行うことができ、一方、別の保険業者が、紛失、損傷などに対する保険契約を行うことができる。様々な実施形態において、単一の種類の保険でさえも多数の保険業者を使用することができる。例えば、第1の保険業者は、第1の最大額(例えば、商品の価値の3分の2)まで支払可能な信用保険を発行することができ、第2の保険業者は、第2の最大額(例えば、商品の価値の3分の1)まで支払可能な信用保険を発行することができる。
様々な実施形態において、保険契約は譲渡可能であり得る。保険契約の給付金の譲受人は「損失受取人」と呼ばれることがある。様々な実施形態において、売り手は、保険契約を貸し手に譲渡することができる。この場合、買い手が商品の代金を支払わない場合、貸し手は保険業者によって直接支払われ得る。
[検証者デバイス]
図6を参照すると、検証者デバイス125が、様々な実施形態に従って示される。本明細書で説明する検証者デバイス125は、パーソナルコンピュータ、タブレット、スマートフォンなど、又は他の好適なデバイスを含む任意のコンピューティングデバイスとすることができる。検証者デバイス125は、インターネットなどのネットワークに接続され得る。検証者は、中央コントローラ105及び/又は1つ又は複数の他の当事者との通信を開始し、それに従事するために、検証者デバイス125を利用することができる。
検証者デバイス125は、プロセッサ605、メモリ610、通信ポート615、入力デバイス620、出力デバイス625、及び記憶デバイス630を含むことができる。これらの構成要素は、中央コントローラ105に関して上述したものと類似していてもよい。しかしながら、様々な実施形態において、中央コントローラ105及び検証者デバイス125は、同一の構成要素(例えば、同じ銘柄又は製造業者の構成要素)、又はさらに同様の構成要素を使用する必要はない。記憶デバイス630は、必要に応じて1つ又は複数のデータベースを含むことができる。記憶デバイスは、1つ又は複数の実施形態に従って動作するためのプログラム580を含むことができる。
[貸し手デバイス]
図7を参照すると、貸し手デバイス130が、様々な実施形態に従って示される。本明細書で説明する貸し手デバイス130は、パーソナルコンピュータ、タブレット、スマートフォンなど、又は他の好適なデバイスを含む任意のコンピューティングデバイスとすることができる。貸し手デバイス130は、インターネットなどのネットワークに接続され得る。貸し手は、中央コントローラ105及び/又は1つ又は複数の他の当事者との通信を開始し、それに従事するために、貸し手デバイス130を利用することができる。
貸し手デバイス130は、プロセッサ705、メモリ710、通信ポート715、入力デバイス720、出力デバイス725、及び記憶デバイス730を含むことができる。これらの構成要素は、中央コントローラ105に関して上述したものと類似していてもよい。しかしながら、様々な実施形態において、中央コントローラ105及び貸し手デバイス130は、同一の構成要素(例えば、同じ銘柄又は製造業者の構成要素)、又はさらに同様の構成要素を使用する必要はない。記憶デバイス730は、必要に応じて1つ又は複数のデータベースを含むことができる。記憶デバイス730は、1つ又は複数の実施形態に従って動作するためのプログラム780を含むことができる。
[データベース]
図8を参照すると、売り手データベース250が、様々な実施形態に従って示される。売り手データベース250は、売り手識別子、名前、住所、金融口座識別子、販売商品の種類、輸出港、及び/又は売り手に関する他の情報を含む、売り手に関する適切な情報を含むことができる。
図9を参照すると、買い手データベース255が、様々な実施形態に従って示される。買い手データベース255は、買い手識別子、名前、住所、金融口座識別子、購入商品の種類、輸入港、及び/又は買い手に関する他の情報を含む、買い手に関する適切な情報を含むことができる。
図10を参照すると、貸し手データベース260が、様々な実施形態に従って示される。貸し手データベース260は、貸し手識別子、名前、住所、金融口座識別子、ローンが行われる1つ又は複数の国、及び/又は貸し手に関する他の情報を含む、貸し手に関する適切な情報を含むことができる。
図11を参照すると、保険業者デー夕ベース265が、様々な実施形態に従って示される。保険業者データベース265は、保険業者識別子、名前、住所、金融口座識別子、保険をかけられた商品の種類、商品に保険をかけることができる1つ又は複数の国、及び/又は保険業者に関する他の情報を含む、保険業者に関する適切な情報を含むことができる。
図12を参照すると、検証者データベース270が、様々な実施形態に従って示される。検証者データベースは、検証者識別子、名前、住所、金融口座識別子、及び/又は検証者に関する他の情報を含む、検証者に関する適切な情報を含むことができる。
図13を参照すると、ログ275が、いくつかの実施形態によって示される。上記ように、ログは、取引の記録を維持することができる。ログは、取引の一部又は一部分の記録を維持することができる。ログは、取引に関連する文書又は他の情報の記録を維持することができる。
様々な実施形態において、ログ内の記録又はエントリは、買い手と売り手との間の商品の個々の販売に関することができる。ログは、取引識別子、期日(例えば、取引が合意された期日)、買い手、売り手、保険業者(例えば、買い手に対する信用保険を売り手に提供した保険業者)、貸し手(例えば、貿易金融を売り手に提供した貸し手)、検証者、販売商品(例えば、トウモロコシ、米など)、販売商品の数量、支払額、販売の条件(例えば、支払条件)、出荷港、輸送業者、到着港、積荷証券(例えば、輸送業者によって売り手に提供される積荷証券のスキャン)、及び取引の状況(例えば、出荷商品、到着商品、未払い、支払い済みなど)などの情報を記録することができる。
取引は、ハッシュを含むことができ、ハッシュは、以前の取引で表された情報の変換を表すことができる。そのため、ハッシュは、1つ又は複数の以前の取引へのリンクとして働くことができる。
取引はスコアを含むことができる。スコアは、所与の取引を通して通貨、優先度、及び/又はログの完全性の指標を提供することができる。ログは分散して格納されるので、ログの類似した矛盾するバージョンが利用可能である場合、スコアを使用して、いくつかのログのうちの1つを選択することができる。
理解されるように、取引に関連する情報の他の項目が、記録されてもよく、様々な実施形態に応じて考察される。
[プロセス]
図14は、いくつかの実施形態により、売り手によって行われるステップを示すフローチャートである。
ステップ1410において、売り手は、中央コントローラ105に登録する。この時点で、売り手は、名前、住所、納税者識別番号、販売製品、収入、操業年数、主要株主、役員及び/又は取締役、及び/又は他の項目の情報などの様々な項目の情報を提供することができる。その後、売り手情報は、中央コントローラ105によって検証され得る。売り手情報は、その上又は代替として、1つ又は複数の他の当事者によって検証され得る。いくつかの実施形態では、1つ又は複数の保険業者が、売り手情報を検証する。
ステップ1420において、売り手は、中央コントローラ105から承認を受け取る。売り手は、中央コントローラ105及び/又は別の当事者が売り手情報を検証した後、承認を受け取ることができる。売り手が承認を受け取る前に、中央コントローラ105(及び/又は別の当事者)は、売り手が承認のための1つ又は複数の基準を満たしているかどうかを決定することができる。そのような基準は、最低事業年数、最低収入額、一定数の顧客からの肯定的照会状、及び/又は他の基準を含むことができる。
ステップ1430において、売り手は、インボイスを提出する。インボイスは、売り手が貿易金融を受け取りたいと望む取引に対して買い手に提供されるインボイスであり得る。インボイスは、様々な実施形態に応じて様々な方法で提出することができる。様々な実施形態において、既存のインボイスは光学文字認識(OCR)によってスキャンすることができる。以て、中央コントローラ105は、取引の1つ又は複数の詳細を自動的に記録することができる。様々な実施形態において、売り手は、中央コントローラ105を通して新しいインボイスを生成することができる。例えば、売り手は、中央コントローラ105のウェブサイトのインボイステンプレートにアクセスすることができる。その後、売り手は、適切な取引詳細、条件、及び/又は他の情報をテンプレートに記入することができる。
インボイスからの情報は、光学文字認識(OCR)及び/又は他の技術などの技術を使用して抽出される。その後、インボイスからの抽出された情報は、インボイスが1組の所定の基準を満たすかどうかを決定するために使用される。
ステップ1440において、売り手は、積荷証券(「BL」)を添付することができる。BLは、売り手が貿易金融を受け取りたいと望む取引に対するものとすることができる。売り手は、スキャニング、郵便などによって様々な方法でBLを添付することができる。
様々な実施形態において、BLが提出された後、中央コントローラ105又は関連当事者は、OCRを使用して詳細を認識又は登録することができる。様々な実施形態において、BLが提出された後、中央コントローラ又は関連当事者は、BLをブロックチェーンバージョンに変換することができる。このようにして、BLは、1つ又は複数の前の積荷証券(例えば、前の取引に関連するBL)、及び/又は1つ又は複数の前の取引にリンクされ得る。以て、BLは、BL及び/又は取引のブロックチェーンに組み込まれ得る。
様々な実施形態において、売り手は、最初に、BLをブロックチェーンバージョンとして提出することができる。
様々な実施形態において、BLは、安全なデジタルブロックチェーンバージョンであるBLとして提出されるか、又は安全なデジタルブロックチェーンバージョンであるBLに変換される。
様々な実施形態において、中央コントローラ105及び/又は関連当事者(例えば、検証者デバイス125)は、BLを検証することができる。中央コントローラ105は、BLの1つ又は複数の詳細をインボイスの1つ又は複数の詳細とマッチングして、2つがマッチしていることを検証することができる。中央コントローラ105は、BLの銘柄/ロゴ/記章の信憑性、輸送業者の身元、出荷港の場所、出荷期日、及び/又は他の詳細などの1つ又は複数の他の詳細を検証することができる。
様々な実施形態において、BLは、BLの外部記録と比較することができる。例えば、BLのコピーは、それぞれの出荷港に関連するデータベースなどの外部データベースに格納することができる。売り手によって提出されたBLが外部記録とマッチする場合、売り手によって提出されたBLは検証されたと考えることができる。
様々な実施形態において、中央コントローラ105は、BLが承認される前に、BLが1つ又は複数の基準を満たすことを検証することができる。様々な実施形態において、オリジナルのBLのみが受け入れられる。様々な実施形態において、「注文に応じた」オリジナルのBLのみが受入れられる。様々な実施形態において、ブロックチェーンにおける「注文に応じた」オリジナルのBLのみが受入れられる。
様々な実施形態において、ステップ1450において、売り手は、商品の販売のために貿易信用保険を購入する。様々な実施形態において、売り手は、インボイス及びBLのために貿易信用保険を購入する。
様々な実施形態において、中央コントローラ105は、貿易信用保険の価格を自動的に決定する。価格は、1つ又は複数の要因に基づき決定することができる。そのような要因は、支払条件(例えば、ネット30、ネット60)、商品の支払額、買い手の信用格付け、買い手の評判、買い手の事業年数、商品の行き先、及び/又は他の要因を含むことができる。例えば、貿易信用保険は、支払期限が来る前の日数を30日で割ったものに商品の支払金額を掛けたものの0.5%と値をつけることができる(例えば、支払われる100000ドル×0.5%×120日/30日=2000ドル)。理解されるように、保険は、様々な他の方法で値をつけることができる。
様々な実施形態において、商品の販売の条件を様々な保険業者に提示することができ、保険業者は、保険を提供する価格を決定することができる。
様々な実施形態において、売り手は、保険の提案を承認し、保険の購入を受入れることができる。様々な実施形態において、保険への支払い(例えば、保険料)は、売り手の金融口座から自動的に差し引かれてもよい。支払いは、保険会社に振り込まれてもよい。理解されるように、支払いは、様々な他の方法で受け取られてもよい。
ステップ1460において、売り手は、ローンを得ることができる。様々な実施形態において、貸し手は、ローン(例えば、貿易金融)を売り手に提供することに合意することができる。売り手が買い手に発行したインボイスの金額、BLの信憑性、売り手が貿易信用保険及び/又は取引に関する他の情報を得ていることを、貸し手が確認した後、貸し手はローンを提供することができる。貸し手は、銀行、金融機関、又は他の当事者であり得る。
ローンの金額は、貸し手の金融口座から差し引かれてもよい。ローンの金額は、売り手に関連する金融口座に振り込まれてもよい。ローンの金額は、売り手の登録銀行口座に自動的に振り込まれてもよい。引き換えに、譲渡の通知を貸し手に発行することができる(例えば、自動的に)。
ステップ1470において、買い手は、商品の代金を支払うことができる。例えば、買い手は、商品の受領後60日で支払うことができる。様々な実施形態において、支払いは、買い手から貸し手に直接振り込まれてもよい。それゆえに、買い手からの支払いを使用して、ローンを売り手に返すことができる。様々な実施形態において、支払いは、中央コントローラ105のオムニバス銀行口座を介して行われ、貸し手/金融業者/損失受取人の銀行口座に直接振り込まれてもよい。
ステップ1480において、買い手が支払期日(例えば、インボイスに詳述されているような)までに商品の代金を支払わなかった場合、保険業者は、信用保険で支払うことができる。中央コントローラ105は、買い手が期限内に支払いをしなかったことを保険業者に通知することができる(例えば、自動的に)。様々な実施形態において、中央コントローラ105は、保険に対する請求を生成及び/又は提出することができる(例えば自動的に)。支払期日までに買い手から支払いを受け取らなかった場合、請求が自動的に生成され得る。様々な実施形態において、支払期日に所定の日数を加えた日数(例えば、支払期日の後の30日)までに買い手から支払いを全く受け取らなかった場合、請求が自動的に生成され得る。
その後、保険支払いは、保険業者の金融口座から差し引かれてもよく(例えば、自動的に)、貸し手の金融口座に振り込まれてもよい(例えば、自動的に)。
ステップ1490において、様々な実施形態では、その後、保険業者は、買い手から支払いを集金するための責任をとることができる。
図15を参照すると、プロセスフローが、いくつかの実施形態によって示される。プロセスフローは、様々な実施形態により保険業者によって行われるステップを表す。
ステップ1510において、保険業者は、買い手に関する情報を受け取ることができる。買い手は、特定の売り手が取引を行いたいと望む買い手であり得る。売り手は、将来又は現在の買い手を示す指標を提供することができる。保険業者は、買い手に関する様々な情報を受け取ることができる。そのような情報は、資産、収入、買い手と売り手との間で行われた過去の販売数、買い手に生じた過去の販売数、及び/又は買い手に関する他の情報を含むことができる。
ステップ1520において、売り手、中央コントローラ105、又は他の当事者は、買い手に対する信用保険を見積もるために保険業者への支払いを行うことができる。
ステップ1530において、保険業者は、保険業者が買い手に対して信用保険を提供するのに必要とされる価格、保険料、又は他の支払いを決定することができる。保険料は、所与の販売の関数とすることができる。例えば、保険料は、所与の取引中に購入される商品の量により変更することができる。しかしながら、具体的な取引がない場合でさえ、保険業者は、販売のパラメータ(例えば、商品に支払われる価格)に基づき保険料を決定するためのアルゴリズム又は他の式を決定することができる。例えば、保険料は、0.75%×商品に支払われる価格として決定することができる。様々な実施形態において、保険業者は、販売が信用保険に必要な資格を得るために満たさなければならない1組の条件又は基準を規定することができる。例えば、保険業者は、商品に支払われる最高価格及び/又は支払期限が来る前に事件が発生する可能性がある最大日数の限度を設定することができる。
ステップ1540において、保険業者は、特定の取引に関する情報を受け取ることができる。情報は、商品に対して支払われるべき価格、商品の種類、支払条件、及び/又は取引に関する他の情報を含むことができる。その後、保険業者は、取引に関して信用保険に必要とされる保険料を決定することができる。様々な実施形態において、保険業者は、特定の取引に適用されるように予め決定された式、アルゴリズムなどを使用する。その後、保険業者は、必要とする保険料に関して中央コントローラ105、売り手、及び/又は他の当事者に通知することができる。様々な実施形態において、中央コントローラ105及び/又は別の当事者は、保険業者によって使用されるアルゴリズムを持つことができる。その結果、中央コントローラ105、売り手、及び/又は他の当事者は、取引に関する情報と一緒に保険業者のアルゴリズムを使用して、保険料を自動的に計算するか又はさもなければ保険料を決定することができる。
ステップ1550において、保険業者は、買い手(又は買い手代行者、関連会社、仲介業者など)に支払督促状を送ることができる。支払督促状は、支払条件(例えば、取引に関連するインボイスから導き出されるような)に基づき送ることができる。支払督促状はまた、現在の日付に基づき送ることができる。例えば、支払督促状は、支払期限が来る10日前に送ることができる。様々な実施形態において、中央コントローラ105は、保険業者に代わって支払督促状を自動的に送り出すことができる。支払督促状は、電子メール、テキスト、通話、郵便などを介するなどの様々な方法で送ることができる。送られた支払督促状の記録又はログは、中央コントローラ105で維持することができる。
ステップ1560において、取引の条件によって求められる通りに(例えば、インボイスに詳述されている通りに)買い手が支払いを行わなかった場合、保険業者は適切な保険支払いを行うことができる。いくつかの実施形態では、買い手は、保険業者が支払を行う前の一定の日数(例えば、60日)の間不履行状態になければならない。支払いは、損失受取人(例えば貸し手、例えば売り手)に行くことができる。支払いは、中央コントローラ105によって保険業者の口座から自動的に差し引かれ、損失受取人の口座に振り込まれてもよい。
様々な実施形態において、保険業者は、さらに、買い手から支払いを集金するために集金プロセスを開始することができる。
図16を参照すると、プロセスフローが、いくつかの実施形態によって示される。プロセスフローは、様々な実施形態により貸し手又は金融業者によって行われるステップを表す。
ステップ1610において、貸し手は、取引に関する情報を受け取ることができる。貸し手は、売り手が貿易金融を望んでいる取引に関する情報を受け取ることができる。貸し手は、売り手が金融を求めているすべての利用可能な取引に関する情報を受け取ることができる。貸し手は、貸し手によって指定された基準を満たす取引に関する情報を受け取ることができる。例えば、貸し手は、要求される最小金融金額、要求される最大金融金額、売り手の特定のロケーション、買い手の特定のロケーション、商品の種類、買い手の規模(例えば、収入に関する)、売り手の規模、保険業者の信用格付け、及び/又は他の基準を含むことができる取引の基準を有することができる。
貸し手は、取引に関する情報を中央コントローラ105を介して受け取ることができる。様々な実施形態において、貸し手は、新規取引に関する警告、利用可能な取引の周期的な一覧表、又は利用可能な取引に関する他の通知若しくは通信を受け取ることができる。様々な実施形態において、貸し手は、利用可能な取引を積極的に探索することができる。貸し手は、例えば、規定の基準(例えば、取引規模など)を使用して探索することができる。
様々な実施形態において、貸し手は、取引に関連する文書又は他の情報を受け取ることができる。様々な実施形態において、貸し手は、インボイス(例えば、売り手によって買い手に提供されたインボイス)、信用保険付きインボイス、積荷証券、及び/又は他の情報若しくは文書のコピーを受け取ることができる。
様々な実施形態において、貸し手は、買い手、売り手、保険業者、又は他の当事者に関する背景文書を受け取ることができる。そのような文書は、許可書、設立証明書、法人設立証明書、又は他の背景情報を含むことができる。
ステップ1620において、貸し手が取引に関して受け取った情報に基づき、貸し手は、取引のために貿易金融を提供するように決定することができる。貸し手は、受け取った情報を1組の基準とマッチングすることができる。貸し手は、金融を提供すべきかどうかを決定するスコアリングシステム、アルゴリズム、又は他の手段を使用することができる。様々な実施形態において、貸し手は、アルゴリズム、基準のセット、スコアリングシステム、及び/又は他の評価方法を中央コントローラに提供し、次いで、中央コントローラは、基準を自動的に適用して、貸し手が金融を提供するかどうかを決定する。
様々な実施形態において、提供される金融の金額は、1つ又は複数の要因で決めることができる。そのような要因は、取引及び/又は取引参加者に関係し得る。様々な実施形態において、提供される金融の金額は、請求金額のある割合(例えば100%、例えば90%))とすることができる。様々な実施形態において、提供される資金から差し引かれる金額がある場合がある(例えば、金額は、貸し手、中央コントローラ、及び/又は別の当事者によって保持され得る)。差し引かれる金額は、利子賦課、取引手数料、通貨換算手数料、手数料、及び/又は他の費用を含むことができる。
ステップ1630において、資金は、売り手に提供することができる。資金は、貸し手の金融口座から売り手の金融口座に振り込むことができる(例えば自動的に)。
ステップ1640において、貸し手は、買い手に対する売り手によって取得された信用保険契約の損失受取人として指定されてもよい。このようにして、買い手がインボイスに対して満足な支払をしない場合、貸し手は、代わりに、保険業者から支払いを受け取ることができる。様々な実施形態において、取引に関連する他の保険契約(例えば、紛失、損傷などに対する保険)がある場合、貸し手は、これらへの損失受取人になることもできる。
様々な実施形態において、貸し手は、保険契約の譲渡の通知を受け取ることができる。様々な実施形態において、貸し手は、売り手に貿易金融を提供する際に中央コントローラ105からそのような通知を自動的に受け取ることができる。
ステップ1650において、買い手は、インボイスに対して支払いを行う。そのような支払いは、その後、貸し手に行くことができる。様々な実施形態において、貸し手がインボイスの全額には金融していない場合、貸し手は、資金提供した金額に等しい資金のみを買い手から受け取ることができる。例えば、貸し手が、請求金額の50%に等しい金融のみを提供した場合、貸し手は、請求金額の50%を買い手から受け取ることができる。様々な実施形態において、買い手によって提供された収入から、貸し手は、ローンに対する返済に加えて適用可能な利子賦課、延滞利息、遅延手数料、取引費用、通貨換算手数料、及び/又は他の手数料を受け取ることができる。
様々な実施形態において、支払いは、貸し手に関連する金融口座に自動的に追加することができる。様々な実施形態において、支払いは、中央コントローラを通して流れることができる。例えば、買い手は中央コントローラ105に支払うことができ、中央コントローラ105は、次いで、(例えば、直ちに)貸し手に支払うことができる。様々な実施形態において、中央コントローラ105は、支払指示を行うが、資金自体を扱わない。例えば、中央コントローラ105は、貸し手の銀行に支払うように買い手の銀行に指示することはできるが、資金自体を扱うことはできない。理解されるように、様々な実施形態は、中央コントローラ105の介在の有無にかかわらず、資金が様々な他の方法で買い手から貸し手に振り込まれてもよいことを意図している。
ステップ1660において、買い手が支払期日までにインボイスに対して支払わない場合、貸し手は、ローン金額に対して利息を請求し続けることができる。様々な実施形態において、利率は同じままであることがある。様々な実施形態において、利率は、支払いが延滞するということから増加することがある。
様々な実施形態において、貸し手は、返済の遅れ状況について買い手に(又は売り手に、又は他の当事者に)1つ又は複数の通知を送り出すことができる。様々な実施形態において、通知が、中央コントローラによって送り出されてもよい(例えば、自動的に)。
ステップ1670において、買い手が全く支払わない(例えば、支払期限が来た後の所定の日数以内に、例えば、支払期限が来た後の60日以内に)場合、貸し手は、損失受取人として保険業者から支払いを受け取ることができる。様々な実施形態において、貸し手は、支払われる前に請求を提出することができる。様々な実施形態において、中央コントローラは、貸し手に代わって請求を自動的に提出する。
図17を参照すると、検証者によって行われるステップを表すプロセスフローが、いくつかの実施形態によって示される。
ステップ1710において、検証者は、取引(例えば、買い手と売り手との間の商品の販売)に関する情報を受け取る。情報は、買い手の身元、売り手の身元、出荷港、引渡し港、出荷期日、輸送業者、商品の性質、及び他の情報を含むことができる。検証者は、取引に関連する文書を受け取ることができる。文書は、積荷証券、インボイス、及び/又は他の文書を含むことができる。
ステップ1720において、検証者は、取引が本物であるかどうかを決定する。検証者は、例えば、買い手及び/又は売り手が実際に存在すること、指定の商品が、特定の日に特定の港で特定の輸送業者に実際に移されたこと、商品が指定された性質/状態のものであること、及び/又は取引の他の詳細が存在したことを決定することができる。検証者は、別個の又は独立の記録、ログなど(例えば、中央コントローラのものから独立した)にアクセスすることができ、以て、取引の1つ又は複数の態様を独立して検証する手段を有することができる。
ステップ1730において、検証者は、取引に関連する積荷証券をブロックチェーンフォーマットに変換することができる。
ステップ1740において、検証者は、取引(又は取引全体)の態様が本物であることを示すことができる。例えば、検証者は、中央コントローラに(及び/又は他の当事者に)、取引が本物であることを示す通知を送ることができる。
ステップ1750において、検証者は、その検証サービスに対する支払いを受け取ることができる。例えば、資金が、検証者に関連する金融口座に振り込まれ得る(例えば、自動的に)。様々な実施形態において、検証者の手数料は、貸し手によって支払われる。そのため、資金は、検証者に提供される前に貸し手から(例えば、中央コントローラで)受け取られ得る。
本明細書において、いくつかの実施形態によるステップ、プロセス、及び/又はフローが説明されている。意図された実施形態はこれらの特定の説明に限定されないことが理解されよう。むしろ、様々なステップは異なる順序で実行されてもよく、ステップが追加されてもよく、ステップが省略されてもよく、ステップが組み合わされてもよく、追加の選択肢が導入されてもよい、などがあり、それらは、依然として意図された実施形態の範囲内にある。
[価格設定]
様々な実施形態において、中央コントローラ105は、サービスの提供に対する1つ又は複数の手数料、代理手数料、及び/又は他の支払いを受け取ることができる。中央コントローラ105は、2つ以上の当事者(例えば、買い手、売り手、保険業者、貸し手、検証者)のマッチング、資金の振り込み、通知の発送、取引ログの維持、請求処理の進度管理、文書作成の進度管理(例えばインボイス、例えばブロックチェーンフォーマットでの積荷証券)、又は他のサービスを含むサービスを提供することができる。
様々な実施形態において、中央コントローラ105は、売り手に手数料を請求することができる。請求される手数料は、インボイス/取引金額のうちのある割合とすることができる。
様々な実施形態において、中央コントローラ105は、貸し手に手数料を請求することができる。請求される手数料は、貸し手の収入のうちのある割合とすることができる。請求される手数料は、中央コントローラ105によって促進されたローンに対して貸し手が受け取った利息のある割合とすることができる。
様々な実施形態において、中央コントローラ105は、保険業者に手数料を請求することができる。請求される手数料は、保険業者が受け取った収入のうちのある割合とすることができる。請求される手数料は、中央コントローラによって促進された取引に対して保険業者が受け取った保険料のうちのある割合とすることができる。
様々な実施形態において、中央コントローラ105は、他の当事者に、又は当事者の任意の組合せに手数料を請求することができる。
様々な実施形態において、中央コントローラ105は、任意の好適な式、アルゴリズムなどに従って決定される手数料を請求することができる。例えば、中央コントローラ105は、固定取引手数料(例えば、取引当たり1000ドル)に、貸し手が受け取った利息収入のうちのある割合を加えたものを、貸し手に請求することができる。
様々な実施形態において、中央コントローラが請求する手数料は、1つ又は複数の他の当事者のそれぞれの金融口座から差し引かれてもよい。
[テクノロジとのプラットホーム統合]
図18は、プラットホーム発明1801の概略フローと可能な互換性テクノロジとの統合を示す図である。
ユーザ1802は、限定はしないが、ラップトップ、タブレット、携帯電話、及び携帯情報端末(PDA)を含む様々なデバイス1803を介してプラットホームにアクセスすることができる。貿易に関与する主要な当事者並びに貿易を容易にする当事者の間の効率、セキュリティ、及び通信を向上させるために、いくつかの補助テクノロジ及びシステム1804が統合される。これには、限定はしないが、2要素認証、OCR、機械学習(ML)、データベース管理、データ分析、ビジネスインテリジェンス(BI)、人工知能(AI)、及びアプリケーションプログラミングインタフェース(API)が含まれる。
プラットホームは、取引の正当性を保証するためにブロックチェーン/分散型元帳テクノロジ1805を統合する。これは、ブロックチェーンが取引のリンクしたチェーンであり、各新規取引が新しいブロックを形成する非集中型/分散型システムである。リンクにおける各変化がネットワークにより分散/共有され、ネットワーク内の各デバイスがオーセンチケータとして働くので、ブロックチェーンに記録された取引は改ざんすることがより困難である。
[共有情報のプロセスフロー]
図19は、本発明のプラットホームを介して様々なユーザによって行われ得るステップを略述するフローチャートである。
最初に、売り手1901がプラットホームに登録する。この時点で、売り手は、名前、住所、納税者識別番号、販売製品、収入、操業年数、主要株主、役員及び/又は取締役、及び/又は他の項目の情報などの様々な項目の情報を提供することができる。その後、売り手情報は、中央コントローラ105によって検証され得る。売り手情報は、その上又は代替として、1つ又は複数の他の当事者によって検証され得る。いくつかの実施形態では1つ又は複数の貸し手1902、保険業者1903、及び検証者1904は、売り手情報を確認する。
プラットホームへのアクセスにより、売り手1901は、評価のために買い手の追加に進むことができる。買い手は、特定の売り手1901が取引を行いたいと望む買い手であり得る。売り手1901は、将来又は現在の買い手を示す指標を提供することができる。そのような情報1905は、登録番号、住所、資産、収入、買い手と売り手との間で行われた過去の販売数、買い手に対して行われた過去の販売数、及び/又は買い手に関する他の情報を含むことができる。指定された貸し手1902又は保険業者1903は、買い手に関する提出された情報を閲覧することができる。
保険業者1903は、提出された買い手に関する情報を受け取り、買い手のリスクを評価し、買い手が評価に合格した場合に買い手に信用限度を提供することができる。様々な実施形態において、保険業者1903は、販売が信用保険に必要な資格を得るために満たさなければならない1組の条件又は基準を規定することができる。例えば、保険業者1903は、支払期限が来る前に発生する可能性がある最大日数の限度を設定することができる。買い手情報及び評価結果は記録される。
承認された買い手に対して、売り手1901は、保険のインボイス1906のアップロードに進むことができる。インボイスは、売り手1901が貿易金融を受け取りたいと望む取引に対して買い手に提供されるインボイスであり得る。インボイスは、様々な実施形態に応じて様々な方法で提出することができる。売り手1901は、運送書類(例えば、積荷証券)、引渡証明、購入注文書、契約書、及び相互検証のための取引に関する他の文書などの他の文書を提供するように要求されることがある。様々な実施形態において、文書は、OCRによってスキャンすることができる。以て、中央コントローラ105は、取引の1つ又は複数の詳細を自動的に記録することができる。情報は、買い手の身元、売り手の身元、出荷港、引渡し港、出荷期日、輸送業者、商品の性質、及び他の情報を含むことができる。これらは、貸し手1902及び保険業者1903に利用可能となる。
取引信憑性及び支払の受領書を検証すると、検証者1904は、保険のための取引の承認に進むことができる。保険がかけられた後、売り手1901は、金融のために貸し手1902にインボイスを提出することができる。買い手が、請求された商品/サービスに支払った後、インボイス/取引は、支払い済みとしてマークされる。インボイス/取引のすべての状況更新が記録される。
支払いの遅れ又は買い手不履行の場合には、売り手は、プラットホームを介して請求を要求することができる。請求は、請求の種類、回収努力、及び取引に関する情報などの詳細を含むことになる。保険業者及び貸し手は、請求の詳細を閲覧することができる。保険業者は、請求を承認又は不承認することができる。承認/不承認された後、インボイスに対する請求状況が、更新及び記録される。
[光学文字認識及び機械学習]
図20は、取引の詳細をクロスチェックするために、インボイス2001、運送書類2002、引渡証明2003、購入注文書2004などの文書をスキャンするためのOCR及びMLの使用を示す。
OCRは、テキスト(タイプされたか、手書きされたか、又は印刷されたかにかかわらず)を有する画像を変換し、それをデジタルテキストに変え、次いで、デジタルテキストはデータ処理に使用され得る。オリジナルの画像は、スキャナ、カメラなどで生成することができ、PDF、jpeg、png、bmp、tiff、及び他のフォーマットのものとすることができる。カラー/グレイスケール画像は、2値画像に変換され、前処理が、画像品質の改善、ノイズの除去、及び画像の方位の調節によって行われる。次いで、テキスト位置が検出され、壊れた/マージされたテキストによって引き起こされたエラーが修正される。これが行われた後、文字が、認識され、テキストフォーマットに変換される。
スキャンされた文書を提出すると、限定はしないが、テンプレートデータベース2005内の製品、在庫商品識別番号(SKU)、数量、金額、送り手、及び買い手を含む情報を検出、検索、及びマッチングするために、OCRツール1905が使用される。マッチングされると、ユーザは、保険のインボイスの提出に進むことができる。OCRスキャンの結果は記録される。
OCRはMLとともに使用することができ、それにより、アップロードされたテンプレート画像/ファイルに重要な入力を見つけることができる場所を予測する能力をツールに与えることによって、ツールが改善されることになる。MLは、教師ありであってもよく、又は教師なしであってもよい。訓練データは、最初に、プラットホームに与えられ、目標出力が、マシンからの出力と比較されてもよい。それに応じて、予測アルゴリズムへの調節が行われることになる。
[ブロックチェーン/分散型元帳テクノロジとの統合]
ブロックチェーンテクノロジはインターネットを介して働いており、ますます多くの記録及び取引が保持される。これらのデータは、ノードと呼ばれるコンピュータのネットワークの全体にわたって格納される。注文、支払い、及び口座追跡のような取引が行われるときはいつでも、取引の記録がブロックに入れられる。各ブロックは4つの主要な情報、すなわち、ハッシュ識別子、以前のブロックからのハッシュ番号、ブロックに含まれる取引、送り手及び受け手のための公開鍵を含む。
図21に示すように、プラットホームにおける1つ又は複数の取引は、保険業者、売り手、貸し手、及び買い手の間で行われる。これらの取引は、請求データ2101、インボイスデータ2102、売り手データ2103、買い手データ2104、及び貸し手データ2105などのデータを作り出すか又は生成する。そのようなデータは、1つ又は複数のデータベースに格納することができる。次いで、1つ又は複数のデータベース内の情報は、中央コントローラ105に伝達される。
特定の取引をロックチェーン/分散型元帳テクノロジ(DLT)ハブ2106に分散させて、コルダ(Corda)(登録商標)2107、イーサリアム(Ethereum)(登録商標)2108、ハイパーレッジャーファブリック(Hyperledger Fabric)(登録商標)2109、リップル(Ripple)(登録商標)2110、及び/又は他の新生のブロックチェーン及びDLTテクノロジ2111などのいくつかのプラットホームに情報を送信するか又はそれから情報を受信することができる。
ブロックチェーン/DLTハブ2101は、すべてのブロックチェーンネットワークに情報を循環させることになる分散型メッセージ通信システム2112を使用して管理することができる。パブリッシュサブスクライブシステムは、より効率的な情報循環のためにデータ階層化を実施するために使用される。このデータ階層化の場合には、データは、必要に応じてフィルタ処理され、特定のトピックス/グループに加入しているノードのみが、トピック(複数可)に加入しているこれらのグループ(複数可)に配信される情報を得ることになる。情報は、一般に、ネットワークのすべてのノード又はメンバに配信されるとは限らないことを理解されたい。例えば、金融されているインボイスの更新は、貿易金融サブセットにのみ配信され、バンキング/貸付けグループ全体には配信されないことになる。別の例として、金融されているインボイスの同じ更新は、さらに、貿易保険サブセットに送られるが、保険グループ全体には送られないことがある。
ブロックチェーン固有のハッシュ応答は、取引のデータ/情報の更新ごとにプラットホームの各々から生成されることになる。ハッシュは、オリジナルデータを一連の文字及び/又は数字として表す暗号化された値である。これは、データをより安全にし、権限のない観察者に読まれないようにするために使用される。
売り手及び買い手の「顧客確認」情報の検索2114、二重金融又は二重付保の可能性の検証のためのインボイスの転記2115などの情報は、ネットワークから抽出され、又はネットワークに共有され得る。インボイス状況(invoice status、インボイスステータス)がブロックチェーンハブを介して共有された後、様々なノードが、この状況の正当性を確認することになる。そのために、金融されたインボイスは借り換えることができず、既に保険がかけられているインボイスは再保険をかけることができない。
ブロックチェーン/分散型元帳は、請求プロセス2117及びプラットホームユーザ間の他の義務を促進することなどの保険契約の管理のために、インボイスの所有権の交換のためのスマート契約2116を使用して取引を記録及び転記するのに使用することができる。スマート契約テクノロジは、契約のための自動販売機として働き、各契約の解除及び当事者間の契約義務の履行の前に要件を設定する。要件は、ビジネス文書、取引文書、引渡文書、購入注文書、支払いなどを含むことができる。スマート契約は、貸し手と売り手との間、売り手と保険業者との間、貸し手と保険業者との間、本発明のプラットホームと売り手との間、本発明のプラットホームと保険業者との間、などの合意のために使用することができる。
[ビジネスインテリジェンス]
ビジネスインテリジェンスのプロセスが、図22に示すように本発明によりデータを集めることから始まる。データ2201は、限定はしないが、売り手、買い手、貸し手、インボイス、及び請求を含む。これらは、ジェイペグ(JPEG)(登録商標)、シーエスブイ(CSV)(登録商標)、ピーディーエフ(PDF)(登録商標)又はエイチティーエムエル(HTML)(登録商標)形態などの様々なフォーマットで収集されることになり、様々なサニテーション(sanitation)及び確認技法が実施されることになる。収集されたデータが安全で適切であることを確実にすると、データは、データベース、サーチエンジン、及びアマゾン(Amazon)(登録商標)S3、マイクロソフトアジュール(Microsoft Azure)(登録商標)、グーグルクラウド(Google Cloud)(登録商標)のような内部クラウドストレージを含むデータマネージャ2202に格納されることになる。
情報を集めるプロセスから、データ管理が、データ分析2203、ビジネスインテリジェンス2204、及び人工知能2205のためのソリューションを提供するために実施されることになる。データ管理は、データを取得、保護、組織化、及び管理するプロセスである。本発明のプラットホームは、以下のものなどの質問に答えるアルゴリズムを作り出すことによって、より良好なデータ分析2203を提供することを目的とする。
a.特定の産業/セクタのリーン(lean)の月及びピークの月はいつか?取引の金額は月平均とどれくらい異なるか?
b.国ごとの不履行率はいくらか?
c.国内の買い手対外国の買い手の不履行率はいくらか?
d.国ごと、産業ごとのレート(rate)及び平均支払遅延、並びにインボイス金額範囲はいくらか?
e.国内取引対外国取引のレート及び平均支払い遅延はいくらか?
f.国ごと及び産業ごとの不正行為率はいくらか?
g.不正行為は、通常、取引のどの段階で行われるか?
h.不履行及び不正行為に関連する主な変数は何か?これらの変数の予測能力はどれくらいか?
i.どの産業が相互に関連しているか?特定の産業の需要の増加が他の産業にどれくらい影響するか?
異なるユーザからの特定のデータ、ユーザの行動及び取引のパターンを記録及び追跡することによって、プラットホームは、リスク管理と、キャッシュフロー管理と、さらに収入生成に関するビジネスインテリジェンスとを提供することができる。信用リスクは、例えば、マクロ経済、産業、及び財務リスクに単に基づくのではなく、取引に対する当事者の支払い及びリスク回避パターンを考慮に入れることができることになる。この段階において、分析は、記述的から診断的に変えられる。利益減少の理由は、キャッシュフロー管理(収入の限界)又はリスク管理(コストの増加)の観点から診断することができる。
プラットホームに記録された相関、診断、及び行動観察を利用することによって、人工知能の適用は、ユーザエクスペリエンスをさらに改善することができる。支払い遅延、不正行為、不履行などのリスクの予測を行うことができる。市場需要、現金需要などの増加も予測することができ、追加の信用限度の要求/提供と、追加の金融手段と、さらに要件と行動のマッチングに基づく貸付け/保険パートナーへの推奨などの行為に対する推奨/催促メッセージを、プラットホームを介して行うことができる。
[認証]
今日、インターネットは、フィッシング、SQLインジェクション、クロスサイトスクリプティングなどのサイバーセキュリティ攻撃に今までよりも多くさらされている。これらの攻撃のすべてにおいて、ハッカーが、通常、ユーザの資格情報(ユーザ名及びパスワード)にアクセスし利用する可能性がある。2要素認証(2FA)では、トークンなどのユーザしか持っていない別の情報の使用が必要とされる。これにより、セキュリティの追加の層が本発明のプラットホームに与えられる。
図23は、プラットホームの発明とともにどのように2FAを使用することができるかの一例を示す。
ユーザは、資格情報を用いてウェブサイトにログインすることになる2301。データベース内の電子メール及びハッシュ化パスワードが存在しマッチするかどうかを認証するために、プログラムが実行されることになる。確認の後、サーバは、ユーザのブラウザに応答を返すことになる。応答が成功した場合、2要素認証ページ2302に進むことになる。
本発明は、2FAツールとしてグーグルオーセンチケイタ(Google Authenticator)(登録商標)を使用することができる。他のオーセンチケータを使用することもできる。グーグルオーセンチケイタ(登録商標)は、時間ベースのワンタイムパスワードであり、一意のコードがユーザのデバイスに生成される。それを使用するために、ユーザは、アプリケーションをモバイルデバイス2303にインストールする必要がある。2FAページがトークンを要求すると、ユーザはそれをアプリケーションから取り出して、手動で送信することになる。サーバ2304及びクライアントは、ログイン要求を比較しチェックするために共有鍵と時間とに基づき同じ正確なコードを生成することになる。成功したログインは、ユーザを本発明の特定のランディングページ2305に転送することになる。そうでない場合は、ユーザはプラットホームにアクセスすることができず、不正アクセスページ2306に転送されることになる。失敗した試行の回数が記録されることになる。
[マッチング]
図24は、本発明の方法によって可能になるマッチング処理を示す。
売り手2401は、本発明のプラットホームに登録し、売り手2401の詳細2402を提供することになる。保険業者2403は、様々な所定の要件及び価格設定2404を提供することになる。貸し手2405は、様々な所定の要件及び利率2406を提供することになる。
貸し手及び保険業者から所定の要件及び価格設定が与えられると、本発明は、様々な実施形態において、ツール2407を使用して、売り手に対する特定の保険業者及び貸し手とのマッチング及びタグ付けを行う。マッチングのために使用されるべき情報は、ロケーション、産業、総売上高の量、平均インボイス金額、価格設定、支払条件、及び他の詳細を含むことができる。
前述の説明を考慮して、本発明は、支払われる最低保険料が少なくとも10000米ドルを要する期間の初めに年間の予測総売上高全体に支払われる保険料の問題を解決することが理解され得る。本発明は、企業が保険料を支払う方法を変更し、企業は、保険付き取引を有する場合に要求に応じてのみ支払う。これは、企業がある期間にわたってコストを分散させることができることを意味する。
様々な実施形態を本明細書で説明してきたが、前記のものは限定を意図するものではなく、前記のものの趣旨及び範囲内の他の実施形態が考えられることを理解されたい。
上述の発明は説明した実施形態に限定されないことを当業者なら理解されたい。特に、本発明の範囲から逸脱することなく、変形及び改善を行うことができる。
上述の変形又は改善のうちの1つ又は複数は、相互に排他的でなく、本発明のさらなる実施形態を形成するためにさらに結合させることができることを当業者ならさらに理解されたい。

Claims (22)

  1. 貿易保険及び金融を容易にするシステムであって、
    1つ又は複数のデータベースと通信して前記データベースから情報を電子的に得るように構成された中央コントローラであり、前記情報がインボイスを含む、中央コントローラと、
    前記中央コントローラから1つ又は複数のプラットホームに前記情報を循環させるために前記中央コントローラに動作可能に接続されたブロックチェーンハブであり、前記1つ又は複数のプラットホームからの要求に基づきハッシュ応答出力を生成することができる、ブロックチェーンハブと、
    を備え、
    前記インボイスが少なくとも1つの所定の基準を満たす場合、前記中央コントローラが、保険のために保険業者に及び金融のために貸し手に前記インボイスを提供する、システム。
  2. 前記データベースのうちの1つは、売り手がインボイスを前記中央コントローラに提出するために前記中央コントローラとデータ通信する売り手デバイスである、請求項1に記載のシステム。
  3. 前記データベースのうちの1つは、買い手が、前記買い手と取引したいと望む売り手と関わるために前記中央コントローラとデータ通信する買い手デバイスである、請求項1又は2に記載のシステム。
  4. 前記データベースのうちの1つが、前記中央コントローラによって送信された前記インボイスを受信するために前記中央コントローラとデータ通信する保険業者デバイスである、請求項1〜3のいずれか一項に記載のシステム。
  5. 前記データベースのうちの1つは、前記インボイスが様々な基準を満たしているかどうかを検証することと、商品の販売の信憑性を検証することとを含めて、前記中央コントローラに及び前記中央コントローラから送信される情報を検証するために、前記中央コントローラとデータ通信する検証者デバイスである、請求項1〜4のいずれか一項に記載のシステム。
  6. 前記データベースのうちの1つが、インボイスに金融すべきかどうかを決定するための情報を調べるのに貸し手が使用するために前記中央コントローラとデータ通信する貸し手デバイスである、請求項1〜5のいずれか一項に記載のシステム。
  7. 前記中央コントローラが、プロセッサ、メモリ、通信ポート、入力デバイス、出力デバイス、及び記憶デバイスを含む群から選択された1つ又は複数の構成要素を備える、請求項1〜6のいずれか一項に記載のシステム。
  8. 前記1つ又は複数のデータベースの各々が、前記データベースを識別するための情報を含む、請求項1〜7のいずれか一項に記載のシステム。
  9. 1つ又は複数の積荷証券が、前記中央コントローラに提出される、請求項1〜8のいずれか一項に記載のシステム。
  10. 各積荷証券が、ブロックチェーンとしてエンコードされて、1つ又は複数の他の積荷証券にリンクされる、請求項9に記載のシステム。
  11. 前記インボイスが前記所定の基準を満たすかどうかの検証が、1つ又は複数の積荷証券を外部データベースの記録とマッチングすることによって実行される、請求項10に記載のシステム。
  12. 成功した検証が前記インボイスの承認をもたらす、請求項11に記載のシステム。
  13. 前記システムが、2要素認証、光学文字認識、機械学習、データベース管理、データ分析、ビジネスインテリジェンス、人工知能、及びアプリケーションプログラミングインタフェースを含む群から選択された1つ又は複数のプログラムにより機能するように動作可能である、請求項1に記載のシステム。
  14. 前記システムが、特定の前記インボイスに関連する買い手の不払いの際、保険請求を自動的に処理するためのプロセッサを含む、請求項1に記載のシステム。
  15. 前記ブロックチェーンハブが、前記中央コントローラから前記1つ又は複数のプラットホームに前記情報を循環させるために前記1つ又は複数のプラットホームと通信する分散型メッセージ通信システムを備える、請求項1に記載のシステム。
  16. 貿易金融を提供するための方法であって、
    情報を1つ又は複数のデータベースに格納するステップであり、前記情報がインボイスを含む、格納するステップと、
    1つ又は複数のプラットホーム間の循環のためにハッシュ応答出力を生成するブロックチェーンハブに動作可能に接続された中央コントローラに前記情報を伝達するステップと、
    前記インボイスが少なくとも1つの所定の基準を満たす場合、前記インボイスに金融するために貸し手に前記インボイスを提供するステップと、
    を含む、方法。
  17. 前記1つ又は複数のデータベースに格納される情報が、売り手デバイス、買い手デバイス、保険業者デバイス、検証者デバイス、及び貸し手デバイスを含む群から選択された1つ又は複数のデバイスによって提供される、請求項16に記載の方法。
  18. 前記インボイスから情報を抽出するために光学文字認識を使用するステップをさらに含む、請求項16又は請求項17に記載の方法。
  19. 前記インボイスに関連する商品の販売の信憑性を検証するステップをさらに含む、請求項16〜18のいずれか一項に記載の方法。
  20. 前記インボイスの不払いの際、保険請求を自動的に処理するステップをさらに含む、請求項16〜19のいずれか一項に記載の方法。
  21. 貿易金融ための保険の調達を容易にするためのプラットホームであって、前記プラットホームが、
    売り手と、前記売り手が取引したいと望む買い手とに関する情報を格納するメモリと、
    前記売り手を保険業者及び/又は特定の貸し手とマッチングすること及びタグ付けすることを行うためのプロセッサと、
    を備え、
    前記売り手と、前記買い手と、前記保険業者と、前記貸し手との間の取引が、ブロックチェーン及び/又は分散型元帳に記録される、プラットホーム。
  22. 前記プロセッサが、ロケーション、産業、総売上高の量、平均インボイス金額、価格設定、支払条件を含む群から選択された1つ又は複数の情報に基づき、前記マッチングすること及びタグ付けすることを実行する、請求項21に記載のプラットホーム。
JP2019527350A 2016-12-06 2017-12-06 貿易保険及び金融における不正行為を削減するためのシステム及び方法 Pending JP2019537148A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662430396P 2016-12-06 2016-12-06
US62/430,396 2016-12-06
PCT/SG2017/050601 WO2018106187A1 (en) 2016-12-06 2017-12-06 System and method for reducing fraud in trade insurance and financing

Publications (1)

Publication Number Publication Date
JP2019537148A true JP2019537148A (ja) 2019-12-19

Family

ID=62492092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019527350A Pending JP2019537148A (ja) 2016-12-06 2017-12-06 貿易保険及び金融における不正行為を削減するためのシステム及び方法

Country Status (12)

Country Link
US (1) US20190347738A1 (ja)
EP (1) EP3552172A4 (ja)
JP (1) JP2019537148A (ja)
KR (1) KR20190095337A (ja)
CN (1) CN110073394A (ja)
AU (1) AU2017371554A1 (ja)
BR (1) BR112019010235A2 (ja)
CL (1) CL2019001533A1 (ja)
IL (1) IL266613A (ja)
PH (1) PH12019501250A1 (ja)
WO (1) WO2018106187A1 (ja)
ZA (1) ZA201904186B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6895567B1 (ja) * 2020-07-14 2021-06-30 金子 賢一 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11196747B2 (en) 2017-12-07 2021-12-07 Bank Of America Corporation Automated event processing computing platform for handling and enriching blockchain data
US20190180276A1 (en) 2017-12-07 2019-06-13 Bank Of America Corporation Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data
EP3811581A4 (en) * 2018-06-22 2022-02-23 Jeff Stollman SYSTEMS AND PROCEDURES FOR VALIDATION OF TRANSACTIONS FOR INCLUDING INTO ELECTRONIC BLOCKCHAINS
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN109598148B (zh) * 2018-10-31 2022-03-15 华中科技大学 一种基于区块链的发票管理方法和系统
CN111311270A (zh) * 2018-12-11 2020-06-19 航天信息股份有限公司 一种基于区块链查验电子发票的方法及装置
CN111445342A (zh) * 2019-01-17 2020-07-24 杨税令 一种基于区块链的保险发行方法及系统
KR102185191B1 (ko) * 2019-01-22 2020-12-01 (주)에스투더블유랩 암호화폐 거래 분석 방법 및 시스템
US20220147924A1 (en) * 2019-02-10 2022-05-12 Lipika Sahoo Facilitating financing in supply chain management using blockchain
US11108624B2 (en) 2019-04-18 2021-08-31 Red Hat, Inc. Determining blockchain ledger indicates notification availability for an application
CN110443660B (zh) * 2019-08-15 2022-03-08 上海天地汇供应链科技有限公司 一种基于区块链的电子发票装置、系统及实现方法
CN111161087B (zh) * 2019-12-24 2023-09-22 湖南大学 基于区块链进行国际保理的方法、存储介质
CN111222996B (zh) * 2019-12-31 2023-09-22 湖南大学 基于区块链进行贸易险融资的方法、存储介质
CN111383093A (zh) * 2020-03-06 2020-07-07 北京网众共创科技有限公司 账单逾期智能催收方法及系统
IT202000006763A1 (it) 2020-03-31 2020-07-01 Univ Degli Studi Di Messina Procedimento di identificazione e tracciamento durante il ciclo di vita di un bene basato su tecnologia Blockchain
WO2020169129A2 (en) * 2020-06-12 2020-08-27 Alipay Labs (singapore) Pte. Ltd. Blockchain-based message services for time-sensitive events
CN111899072B (zh) * 2020-08-06 2024-02-02 厦门道至数字信息有限公司 基于区块链的产品销售方法及其系统
CN112070565A (zh) * 2020-08-10 2020-12-11 国网山东省电力公司物资公司 一种基于区块链的电力物资专票免验审开票系统及方法
WO2022056017A1 (en) * 2020-09-08 2022-03-17 Agora Intelligence, Inc. Real-time risk score for financing an invoice
CN113077328A (zh) * 2020-09-15 2021-07-06 开鑫金服(南京)信息服务有限公司 基于区块链的融资方法、装置、计算机设备及存储介质
WO2022101387A1 (en) * 2020-11-13 2022-05-19 Detectsystem Lab A/S Product ownership verification
CN112767185A (zh) * 2021-01-28 2021-05-07 湖南大学 一种基于区块链的反向保理融资方法、设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080140562A1 (en) * 2005-01-27 2008-06-12 Validation Clearing Bureau(Proprietary)Limited Invoice Financing
US20160098730A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
CN105761143B (zh) * 2016-02-01 2019-04-05 上海凭安网络科技有限公司 一种基于区块链的多方共建信用记录的方法
CN105956923B (zh) * 2016-04-20 2022-04-29 上海如鸽投资有限公司 资产交易系统以及资产的数字化认证和交易方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6895567B1 (ja) * 2020-07-14 2021-06-30 金子 賢一 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム
JP2022017726A (ja) * 2020-07-14 2022-01-26 金子 賢一 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム

Also Published As

Publication number Publication date
CN110073394A (zh) 2019-07-30
CL2019001533A1 (es) 2019-09-27
EP3552172A4 (en) 2020-06-17
EP3552172A1 (en) 2019-10-16
ZA201904186B (en) 2020-11-25
BR112019010235A2 (pt) 2019-08-20
AU2017371554A1 (en) 2019-07-25
US20190347738A1 (en) 2019-11-14
KR20190095337A (ko) 2019-08-14
WO2018106187A1 (en) 2018-06-14
PH12019501250A1 (en) 2020-02-24
IL266613A (en) 2019-07-31

Similar Documents

Publication Publication Date Title
JP2019537148A (ja) 貿易保険及び金融における不正行為を削減するためのシステム及び方法
US20210398121A1 (en) Systems and methods for a private sector monetary authority
US20200042989A1 (en) Asset-backed tokens
US11887115B2 (en) Systems and methods to validate transactions for inclusion in electronic blockchains
US20190392511A1 (en) Bid matching for blockchain-based goods/assets systems and methods
US10937023B2 (en) Crypto currency chargeback system
US20210390549A1 (en) Systems and methods for building blockchains for verifying assets for smart contracts
US20190087893A1 (en) Methods and Systems for Blockchain Based Segmented Risk Based Securities
US8843405B1 (en) Systems and methods for providing card account controls and purchase impact information
Guerar et al. A fraud-resilient blockchain-based solution for invoice financing
US20200118207A1 (en) Blockchain based invoice sales
US20200005410A1 (en) System and Method for Facilitating Legal Review for Commercial Loan Transactions
US20160092983A1 (en) Microfinance funds aggregation for a retail investor
KR20200054904A (ko) 블록체인 기술을 이용한 매출채권 인증 및 유동화 서비스 시스템 및 방법
US11900337B1 (en) Distributed ledger receipt wallet system and method
US20220245644A1 (en) System for correlating anonymized unique identifers
Surekha et al. Leveraging blockchain technology for internet of things powered banking sector
WO2023201360A2 (en) Method, controller, and computer-readable medium for replacement of a cancelled repeating transfer data structure on a distributed transfer network
US8478666B2 (en) System and method for processing data related to management of financial assets
US20200204553A1 (en) Method, apparatus and computer program product for exchanging messages across a network
CN111553784A (zh) 知识产权质押融资系统和方法
US20230186301A1 (en) Tokenization of the appreciation of assets
US20240037650A1 (en) Cryptographic lending instruments and transaction system and method thereof
US20230267543A1 (en) Trackable product interest system and method
Smith Electronic agreements: Why legal does not always mean enforceable

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190528

A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20190702

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190912

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20201117