JP7122290B2 - 安全で加速された資源割当のためのシステム - Google Patents

安全で加速された資源割当のためのシステム Download PDF

Info

Publication number
JP7122290B2
JP7122290B2 JP2019125145A JP2019125145A JP7122290B2 JP 7122290 B2 JP7122290 B2 JP 7122290B2 JP 2019125145 A JP2019125145 A JP 2019125145A JP 2019125145 A JP2019125145 A JP 2019125145A JP 7122290 B2 JP7122290 B2 JP 7122290B2
Authority
JP
Japan
Prior art keywords
entity
resource allocation
offer
parameters
historical data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019125145A
Other languages
English (en)
Other versions
JP2020126574A (ja
JP2020126574A5 (ja
Inventor
トマセッリ,マーク
エイチ. ヴァーヘル,ジュニア,ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovation Finance Usa LLC
Original Assignee
Innovation Finance Usa LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovation Finance Usa LLC filed Critical Innovation Finance Usa LLC
Publication of JP2020126574A publication Critical patent/JP2020126574A/ja
Publication of JP2020126574A5 publication Critical patent/JP2020126574A5/ja
Application granted granted Critical
Publication of JP7122290B2 publication Critical patent/JP7122290B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/042Payment circuits characterized in that the payment protocol involves at least one cheque
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/148Segmentation of character regions
    • G06V30/153Segmentation of character regions using recognition of characters or words
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/19Recognition using electronic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Artificial Intelligence (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

「優先権の主張」
本特許出願は、2019年2月1日に出願された米国仮特許出願第62/800,191号及び2019年3月1日に出願された米国仮特許出願第62/812,766号に対する米国特許法第119条(e)に基づく優先権の利益を主張するものであり、これらの出願は、両方とも、その全体が参照により本明細書に組み込まれる。
インターネットがもたらしたネットワークベースのコンピューティングの急増は、オンライン・サービスの増加をもたらした。スマート・フォン、タブレット、ラップトップ・コンピュータなどのモバイル・インターネット接続機器の普及に伴い、サービス・プロバイダの物理的な場所を訪問するのではなく、自身の自宅や事業拠点の快適な環境でアクセスするアプリケーションやウェブサイトを利用し始める人が増えている。
図面は必ずしも一定の縮尺で描かれていないが、これらの図面において、類似の番号は類似の構成要素を互いに異なる視点で説明し得る。末尾の文字が互いに異なる類似の番号は、類似の要素の異なる例を表わし得る。図面は一般に、この文書で論じる様々な実施形態を例として示すが、それらを限定するものではない。
本開示のいくつかの例による、加速された資源割当のための例示的なシステムのブロック図の変形例を示す。 本開示のいくつかの例による、加速された資源割当のための例示的なシステムのブロック図の変形例を示す。 本開示のいくつかの例による、加速された資源割当のための例示的なシステムのブロック図の変形例を示す。
本開示のいくつかの例による、加速された資源割当フェーズの方法のフローチャートを示す。
本開示のいくつかの例による、加速された資源割当システムのための設定フェーズのフローチャートを示す。
本開示のいくつかの例による、加速された資源割当システムのための資源管理事前コミット・フェーズのフローチャートを示す。
本開示のいくつかの例による、加速された資源割当システムのインポート・フェーズのフローチャートを示す。
本開示のいくつかの例による、加速された資源割当システムのための処理フェーズのフローチャートを示す。
本開示のいくつかの例による、加速された資源割当システムのための検証フェーズのフローチャートを示す。
本開示のいくつかの例による、加速された資源割当システムのための資源割当オファー・フェーズのフローチャートを示す。
本開示のいくつかの例による、加速された資源割当システムのための資源割当フェーズのフローチャートを示す。
本開示のいくつかの例による、加速された資源割当のための方法のフローチャートを示す。
本開示のいくつかの例による、システムのサイン・オン・ページのユーザ・インターフェース(UI)を示す。
本開示のいくつかの例による、設定進捗ページのUIを示す。
本開示の例による、識別スキャン・ページのUIを示す。
本開示の例による、第1のエンティティ許可ページのUIを示す。
本開示のいくつかの例による、資源割当要求インポート・ページのUIを示す。
本開示のいくつかの例による、電子メール・インポート・ページのUIを示す。
本開示のいくつかの例による、資源割当要求処理ページのUIを示す。
本開示のいくつかの例による、資源割当要求検証ページのUIを示す。
本開示のいくつかの例による、資源割当要求詳細確認ページのUIを示す。
本開示のいくつかの例による、インポートされた資源割当要求ダッシュボードのUIを示す。
本開示のいくつかの例による、資源割当の詳細ページのUIを示す。
本開示のいくつかの例による、レポート・ページのUIを示す。
本開示のいくつかの例による、デジタル署名ページのUIを示す。
本開示のいくつかの例による、記憶された資源割当オファー文書ページのUIを示す。
本開示のいくつかの例による、機械学習モジュールの一実施例を示す。
本開示のいくつかの例に従い、本明細書で検討された技術のうちのいずれか1つ以上がその上で実行することができる機械のブロック図の例を概略的に示す。
資源割当(resource allocation:資金割当)は、物理的な場所(physical locations)と直接通信することによって、主に対面で行われるサービスの一実施例である。これは、これらの資源割当を実行するために必要な広範な計画と研究によるものである。伝統的な資源割当には多くの時間がかかり、ユーザは資源割当者がプロセスを進めるのを待つ必要がある。例えば、従来の割当プロセスは、ユーザのニーズを話し合い、ユーザの過去の資源割当履歴を評価するために、資源提供者の従業員と会うことをユーザに要求するかもしれない。この情報に基づいて、従業員は、将来の資源割当に関する、書面による、非デジタルの、資源割当オファーをユーザに提供する。そこから、ユーザと資源提供者は、オファーの条件について交渉しなければならず、最終的には実行された資源許可と要求された資源の転送となる。
資源割当のプロセス(例えば、機器購入又はレンタルのための商業ローン融資)には、従来のオファー依頼、オンボーディング(onboarding)、文書化プロセスを含んでもよい。従来の資源割当プロセスの例では、組織が資源を要求することを決定すると、組織は資源提供者に連絡を取り、料金と条件を要求する。このプロセスでは、資源提供者はディスカバリー・コールを要求し、組織はサンプル条件を受け取る前に機密保持契約書に署名する必要がある。資源提供者とのミーティング及びディスカバリー・コールの後、組織は、資源提供者とレビューされる初期資源割当案(例えば、資金提供案)を受け取る。
プロセスが開始されてから最終契約が締結されるまでの間に金利が変化する可能性があるため、このプロセスは、時間(プロセス全体が完了するまでに数週間、場合によっては数カ月かかることもある)という観点からだけでなく、資源という観点からも、かなりの無駄がある。同様に、資源要求側は、資源要求側にとって機会費用を構成し得るプロセスにかなりの時間を費やさなければならない。さらに、このプロセスでは、最終バージョンが署名される前に、複数の提案書や契約書のドラフトを作成する必要があるため、紙資源を無駄にしてしまう。異なる意思決定者が複数の場所に所在することがあるため、それらを仕上げる前に、様々な書類を複数の場所に運ぶ必要があるかもしれない。さらに、従来のソリューションでは、資金割当の前にプロセスが進行中である間に、与信の引き受け(credit underwriting)と承認を行う必要がある。各ステップにおいて、資源提供者は、プロセスを進展させるために積極的なアクションを取る必要があり、資源リクエスタにプロセスに対する制御をほとんどか全く与えないため、このプロセスは、制限される。
いくつかの例において開示されているのは、エンティティ(entity)(例えば、借り手)に、自動化された資源事前コミット・プロセスの後に、数週間又は数ヶ月後ではなく、数分以内に、商業貸付又はリース金融などの資源割当プロセスを、独立して開始し、進めて、及び完了する能力を提供する方法、システム、機器、及び機械可読媒体である。これは、ユーザがシステムで認証し、資源をコミット前に取得し、資源割当要求をインポートし、1つ以上の相互依存オファー・パラメータを含む資源割当オファーを受け取り、相互依存オファー・パラメータの1つを選択し、資源を受け取る、資源割当システムを使用して達成される。
第1のステップとして、いくつかの例において、第1のエンティティ(例えば、ユーザ)は、資源割当システムを使ってプロファイルを作成することができる。これは、実質的に資源割当プロセスを合理化する可能性があり、なぜなら、第1のエンティティは、新規の資源(例えば、新規の融資)を申請する前に、コミット前の資源(例えば、第1のエンティティが関連している第2のエンティティは、事前に承認されることができる)が許諾される可能性があるからである。また、第1のエンティティは、直ちに資源割当のオプション(例えば、ローン期間(loan term duration)や金利など)を見ることができるため、プロセスをよりコントロールすることができる。これにより、第1のエンティティは、伝統的な資源割当の交渉プロセスが進行している間に、変更されるリスクなしに、資源割当の特定の条件(例えば、金利)でロックすることができる。同様に、資源割当の文書を瞬時に生成することにより、資源提供者と作業するときに必要とされる伝統的な行ったり来たりの交渉なしにトランザクションを完了することができる。第1のエンティティが受諾前に文書を詳細にレビューすることを望むかどうかに応じて、プロセス全体はほんの数分又は数日で完了することができる。
これは、商業的な資源割当アナログを持たない既存のグラフィカル・ユーザ・インターフェース装置の改良を意味し、情報のアップロード及び補足、ならびに文書のデジタル作成及び署名のインシステム能力と共に、コミット前プロセスを可能にする。これはまた、従来の資源割当プロセスよりも透明性のより高いプロセスであり、なぜなら、第1のエンティティは、トランザクションに関するすべての詳細を、自分が行った構成(structure)と金利に関する選択に基づいて、事前に見ることができるからである。さらに、公衆ネットワーク上のハッシュで契約文書を秘密ブロックチェーンに保存することによって、第1のエンティティは、署名された検証を得るために資源提供者(例えば、銀行又は他の金融機関)に要求を送るのではなく、必要とされるときに(例えば、ローンの詳細を検証するために)文書に直ちにアクセスすることができる。ブロックチェーン記憶装置は、文書が原本であり、変更されていないことを保証する、文書の不変の検証済みコピーを第1のエンティティに提供する。
図1~図3は、本開示のいくつかの例による、加速された資源割当のための例示的なシステムのブロック図の変形例を示す。図1の例では、例えば、スマート・フォン又はタブレットのような機器102を使用する第1のエンティティ(例えば、ユーザ)100は、ネットワーク104を介して資源割当サーバ106に接続することができる。いくつかの例では、ネットワーク104は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、インターネットなどを含んでもよい。ユーザ機器102は、ネットワーク104を介してダウンロードすることができるクライアント・アプリケーション128を含んでもよい。クライアント・アプリケーション128は、ユーザ100が図13~図26に示すユーザ・インターフェースのうちの任意の1つ以上、又は同様のユーザ・インターフェースを実装することができるユーザ・インターフェース130を含んでもよい。クライアント・アプリケーション128はまた、ネットワーク104に接続することができる通信インターフェース132、又は資源割当サーバ106上の通信インターフェース126を含むことができる。
この例では、資源割当サーバ106は、以下の図28に記載されるような機械であってもよく、エンティティに関する情報(例えば、ユーザ・プロファイル)又はインボイス(invoices:送り状)及び締結された契約書(executed contracts)のコピーのような文書(documents)が記憶され得るデータベース124を含んでもよい。サーバはまた、設定フェーズ108、資源管理事前コミット・フェーズ110、インポート・フェーズ112、処理フェーズ114、検証フェーズ118、資源割当オファー・フェーズ120、及び資源割当フェーズ122のような機能性を実行するように構成されてもよい。資源割当サーバ106は、さらに、ユーザ機器102上のクライアント・アプリケーション128内の通信インターフェース132と通信することができる通信インターフェース126を含んでもよい。
図2の例では、図1の例のように、機器202を使用する第1のエンティティ200は、ネットワーク204を介して資源割当サーバ206に接続することができる。いくつかの例では、ネットワーク204は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、インターネットなどを含んでもよい。この例では、資源割当サーバ206は、エンティティ情報(ユーザ・プロファイルなど)、文書(インボイス及び契約書など)を記憶することができるデータベース208を含むことができる。このような構成では、資源割当サーバは、ネットワークを介して、システムの機能性の1つ以上の側面を提供することができる他の外部/遠隔装置及びサービス(例えば、ファイル共有サービス、電子署名サービスなど)に接続することができる。例えば、第1の遠隔装置224は設定フェーズ210を開始することができ、第2の遠隔装置226は資源管理事前コミット・フェーズ212を開始することができ、第3の遠隔装置228はインポート・フェーズ214を開始することができ、第4の遠隔装置230は処理フェーズ216を開始することができ、第5の遠隔装置232は検証フェーズ218を開始することができ、第6の遠隔装置234は資源割当オファー・フェーズ220を開始することができ、第7の遠隔装置236は資源割当フェーズ222を開始することができる。
図3の例では、第1のエンティティ300は、図1及び図2について上述したように、機器302を介してネットワーク304に接続することができる。いくつかの例では、ネットワーク304は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、インターネットなどを含んでもよい。図2とは対照的に、1つ以上のデータベース208を含む資源割当サーバ206がネットワーク204に接続され、順番に、ネットワーク204は図3における遠隔装置224、226、228、230、232、234、及び236に接続され、各遠隔装置306、310、314、318、322、326、及び330は、別個のサーバを介さずに、ネットワーク304を介してユーザ機器302に接続する。
この例では、図2の例のように、第1の遠隔装置306が設定フェーズ308を開始することができ、第2の遠隔装置310が資源管理事前コミット・フェーズ312を開始することができ、第3の遠隔装置314がインポート・フェーズ316を開始することができ、第4の遠隔装置318が処理フェーズ320を開始することができ、第5の遠隔装置322が検証フェーズ324を開始することができ、第6の遠隔装置326が資源割当オファー328を開始することができ、第7の遠隔装置330が資源割当フェーズ332を開始することができる。フェーズ(phases)308、312、316、320、324、328、及び332は、ネットワーク304に接続されたソース又はアプリケーション(例えば、ファイル共有サービス、電子署名サービスなど)を介して完全に実行することができる。本明細書に記載のシステムは、図1~図3に示すような構成の任意の1つ又は組み合わせで実施することができる。
図4は、本開示のいくつかの例による、加速された資源割当フェーズの方法のフローチャートを示す。これらは、第1のエンティティ(例えば、ユーザ)がアカウントを作成し、彼又は彼女のアイデンティティ(identity:身元)を検証する、設定フェーズ(setup phase)400及び資源管理事前コミット・フェーズ(resource management pre-committal phase)402、及び第1のエンティティ(例えば、会社、事業所又は組織)が提携する第2のエンティティから構成されてもよい。資源割当が要求される(例えば、インボイスのような文書)インポート・フェーズ(import phase)404及び処理フェーズ(processing phase)406は、システムにインポートされ、処理されてトランザクションの詳細を決定する。システムは、さらに、第1のエンティティがトランザクションの詳細を検証し、金利(interest rate)及び期間(duration)を選択する、検証フェーズ(verification phase)408を含んでもよい。資源割当オファー・フェーズ(resource allocation offer phase)410は、システムが資源割当オファー(例えば、契約)のコピーを、資源割当(例えば、融資(financing))の条件と共に第1のエンティティに伝え、第1のエンティティは、デジタル的に契約に署名し、資源割当オファーの条件に基づいてシステムが支払を行う資源割当フェーズ(resource allocation phase)412を含む。
図5は、本開示のいくつかの例による、加速された資源割当システムのための設定フェーズのフローチャートを示す。図5は、図4の設定フェーズ400の一実施例である。いくつかの例では、設定フェーズにおいて、アカウントの作成ステップ500において、アカウントを作成するように第1のエンティティ(例えば、ユーザ)にプロンプトを出すことができる。これは、以下の図14に記載されるように、いくつかのステップから成り得る。これには、第1のエンティティが経歴の詳細(例えば、名前、地理的アドレス、電子メール・アドレスなど)を入力することも含まれる。いくつかの例では、第1のエンティティは、機器上のシステムにアクセスした直後に(例えば、モバイル機器にダウンロードされたアプリケーションを介して)アカウントを作成するように促される。これは、アプリケーションをダウンロードし、直ちに開くと促される。別の例では、アカウント設定ステップ500は、アプリケーションのホーム・スクリーン又はホーム・ページ上にアカウントを作成するリンクを介してアクセスすることができる。
第1のエンティティの身元は、2つの部分からなるプロセスによって検証することができる。第1のステップは、システムが検証された認証情報502の画像をキャプチャするステップを含んでもよい。例えば、第1のエンティティは、第1のエンティティの生体認証(例えば写真)(例えば、国が発行した運転免許証もしくはIDカード、軍隊の身分証明書、又はパスポート)を含む政府が発行した身分証明書の写真をアップロードすることができ、図15に示すようなスクリーンを提示することができる。システムは、政府が発行した身分証明書の画像の中で、バイオメトリック情報(例えば、人の顔の写真)、名前、住所、身体的特徴などの第1のエンティティに関する情報、運転免許証番号などのID番号又は身分証明書のバーコードからの情報(身分証明書の片面又は両面をスキャンする必要がある場合がある)を識別する。この情報の一部は、第三者のデータベース(例えば、政府のデータベース)に情報を提出することにより、識別の妥当性を検証するために使用されることがある。例えば、IDのバーコード情報は、ネットワークを介して識別データベースに送信されてもよい。返された情報は、IDの妥当性を確認することができる。他の例では、返される情報は、IDからの追加情報であってもよい(例えば、バーコード情報に一致する身分証明カードの名前、アドレス、及び際立った特徴)。次いで、この情報は、一致を確実にするために、写真から抽出された情報と照合され得る。情報が一致した場合、又はIDデータベースが有効なIDであることを返す場合、第1のエンティティは認証されてもよい。第1のエンティティが認証されていない場合、第1のエンティティは拒否され、プロセスは終了してもよい。
第2のステップでは、システムはまた、検証された認証情報のキャプチャされた画像を、第1のエンティティ(例えば、ユーザ)504の機器(例えば、携帯電話)によってキャプチャされた画像と比較することによって、使用された識別がアプリケーションの第1のエンティティに属することを検証してもよい。ステップ504において、画像は、政府が発行したID上のバイオメトリクスと共にシステム・ソフトウェアを実行するユーザ機器によってキャプチャされたバイオメトリクスを含んでもよい。例えば、第1のエンティティの電話のカメラは、キャプチャ・シーケンスで顔をキャプチャすることができる。キャプチャ・シーケンスは、第1のエンティティのいくつかのポーズを依頼することによって、第1のエンティティが画像を盗んでいないことを検証することができる(例えば、システムを「だまし」、又は他の方法で欺こうとしたり、又は検証ステップを回避しようとする)。例えば、第1のエンティティに対して、異なる角度(例えば、横から、真っ直ぐなど)又は異なる顔の表情(例えば、笑顔又は中立の表情)から写真を撮影することを、システムは要求することができる。これにより、システムは第1のエンティティが個人であることを保証することができる。システムが、この第2のステップで使用されたIDが第1のエンティティに属していることを検証することに失敗した場合、システムは、システムを使用することを許可されたものとして第1のエンティティを拒否し、設定フェーズを中止するか、又は、そうでなければ、システムの使用を許可しないことができる。
いくつかの例では、一旦第1のエンティティが検証されると、第1のエンティティはステップ506に進んでデータベースから、第1のエンティティが関連するエンティティと一致する第2のエンティティを選択することができる。データベースは、図1及び図2のデータベース124又は208、又は図1~図3のネットワーク104、204、及び304のようなネットワークに接続された別のデータベースであってもよい。いくつかの例では、ネットワーク104、204及び304は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、インターネットなどを含んでもよい。
第2のエンティティは、第1のエンティティが関連している組織(例えば、法人、会社又はその他の企業組織)であってもよい。いくつかの例では、組織のID及び/又は名前によってインデックス付けされ得る有効な組織のデータベース、例えば図1及び図2のデータベース124又は208、又はネットワークに接続された別のデータベース、例えば図1から図3のネットワーク104、204、及び304がある。第1のエンティティは、データベース内の組織の1つを選択することができる。
一旦、検証された組織が選択されると、動作508において、第1のエンティティは、以下の図16に示されるように、第1のエンティティが、第2のエンティティと共に検証者(例えば、幹部、役人、ディレクター、副社長、又は社長)の名前及び電子メール・アドレスを入力する認証画面を提示されてもよい。いくつかの例では、検証者がその組織に所属していることを確認するために、1つ以上のドメイン・ルールが入力された電子メールに強制されることがある。例えば、組織データベースは、組織に関連付けられた電子メール・ドメインに関する情報を持っている可能性がある。これらの例では、入力された電子メール・アドレスは、組織に関連付けられたドメインに制限される可能性がある。他の例では、個人の電子メール・アドレスに使用されることが知られている特定のドメインは、ブラックリストに記載されてもよい。たとえば、yahoo.com、gmail.com、hotmail.comなどのドメインである。
一旦、第1のエンティティが許可画面上の情報を完了すると、システムは、許可が第2のエンティティ510において検証者(verifier)に送られるステップに進むことができる。このステップでは、システムは、検証者が組織の権限を有する代表者であることを証明し、及び第1のエンティティが組織に代わって行動する権限を有することを検証者が証明する電子認証(例えば、在職証明書)を生成し、ネットワーク上で検証者に転送することができる。
設定フェーズ512の最終ステップでは、第1のエンティティのアイデンティティが検証され、システムを使用する権限が与えられる。このステップは、組織に代わって拘束する又は行動する第1のエンティティの権限を同意する許可にデジタル署名する検証者から構成されてもよく、第1のエンティティは、システムによって許可されたユーザとして見なされ、資源割当要求をシステムにアップロードし、資源割当を要求することができる。
いくつかの例において、システムは、追加のユーザを許可されたユーザとして追加することも可能である。この実施形態では、許可された第1のエンティティは、追加のユーザを許可するための在職証明書(certificate of incumbency)を提示される。別の実施形態では、異なるレベルの許可があり得、これは、システムの特定の特徴のみに追加のユーザ・アクセスを与える。例えば、追加ユーザは、文書をシステムにアップロードすることができるだけで、文書を提出したり、契約書にデジタル署名したりすることはできない。あるいは、追加のユーザは、文書を提出し、条件を選択し、トランザクションを完了することができるように、システムに対する完全なアクセス権を有することができる。
図6は、本開示のいくつかの例による、加速された資源割当システムのための資源管理事前コミット・フェーズのフローチャートを示す。図6は、図4の資源管理事前コミット・フェーズ402の一実施例である。このフェーズは、別々に、又は図4の設定フェーズ400と共に、上述の図5で説明したように実施することができる。資源事前コミット・フェーズにおける第1のステップは、第2のエンティティ600を選択することであってもよい。一実施例では、ステップ600は、設定フェーズの動作506と併せて行うことができる。別の例では、第1のエンティティは、複数の第2のエンティティのための第1のエンティティとして動作することができる。このような例では、第1のエンティティは、第2のエンティティのリストから特定の1つの第2のエンティティを選択することによって、動作600を実行することができる。
動作602において、システムは、第三者のデータ・ソースに接続することができる。これにより、システムは、動作608において、一連の資源管理事前コミットを決定することができる。これらの事前コミットには、エンティティのための資源割当限度(例えば、信用限度)、期間限度、レート修飾子(例えば、金利修飾子(interest rate modifiers))などのパラメータを含めることができる。これらのパラメータは、動作604で得られた資源管理に関する一連の履歴データに基づいて決定され得、これには、信用レポート機関、ソーシャル・ネットワーキング・サービス、ビジネス・データベース(例えば、DUN & BRADSTREET(R))などの1つ以上の第2の第三者データ・ソースから得られた第2のエンティティの過去の資源割当データ(例えば、信用履歴)が含まれ得る。いくつかの例において、システムは、ネットワークを介して、動作602において第三者のデータ・ソースに接続して、動作604において決定され、ネットワークを介してシステムのサーバに送られる資源管理に関する一連の履歴データの一部を構成し得る組織に関する情報(例えば、信用スコア、先取特権、判決、収益、事業年数、従業員数、又は支払い済み指標)を得ることができる。次いで、システムは、第三者から得られた情報をアルゴリズム(例えば、線形関数、ロジスティック回帰関数など)を使用して処理して、事前コミット・パラメータを決定することができ、これは、第2のエンティティのための動作608において、一連の資源管理事前コミット(例えば、初期レベルの融資、初期金利など)を決定するために使用することができる。一実施形態では、事前コミット・パラメータは1つ以上のスコアであってもよい。
別の実施形態では、動作l610において、ユーザは、補足的な資源管理情報(例えば、損益計算書)をシステムに直接アップロードしてもよい。次に、システムは、画像をテキストに変換するために、文書にOCRプロセスを適用することによって、文書を自動的に処理することができる。次いで、システムは、文書が何であるか(例えば、損益計算書(profit and loss statement)、所得計算書(income statement)、銀行取引明細書(bank statement)など)を決定し、関連する金融分野を抽出するために、自然言語解析を利用することができる。次いで、これらの関連する金融分野は、組織のための事前コミット・パラメータを調整するために、動作612において使用されてもよい。これにより、組織はコミット前に調整された資源管理(例えば、低い金利及び/又は高いレベルの融資)を得ることができる。一実施形態では、システムは、事前コミット・パラメータを更新し、動作612を繰り返し、所定の間隔(例えば、四半期毎)で資源管理事前コミットを調整し、組織の資源管理事前コミットを調整することができる。
図7は、本開示のいくつかの例による、加速された資源割当システムのインポート・フェーズのフローチャートを示す。図7は、図4のインポート・フェーズ404の一実施例である。インポート・フェーズでは、資源事前コミット・フェーズでアイデンティティが検証された第1のエンティティは、資源割当要求706(例えば、インボイス又は機器リースのような文書)をシステムにインポートすることができる。文書は、図17に示すように、ユーザ・インターフェースを介して、いくつかの異なる方法でシステムにインポートすることができる。これは、動作702を介してスキャンを使用して文書をインポートすることを含み得る。この例では、文書は、スマート・フォン、タブレット、又は他のハンドヘルド装置上のカメラを通してスキャンされ得る。文書をインポートすることができる別のメカニズムは、ファイル・アップロード704又は電子メール・インポート700を介するものである。例えば、第1のエンティティは、資源管理システムに関連する電子メール・アドレスへの添付として、文章を電子メールで送ることができる。文書をインポートするために電子メール・インポート700を選択する第1のエンティティは、図18のようなユーザ・インターフェースを備えることができ、これは、電子メール・インポート700を介して文書をインポートする方法を第1のエンティティに指示することができる。
他の例では、ファイル・アップロードは、第1のエンティティがアップロードする1つ以上の文書を選択することを可能にすることができる。電子メール・インポート700又はファイル・アップロード704を介してインポートされる資源割当要求706は、オリジナル文書のスキャン画像(スキャンされたPDF、JPEG又は他の同様の画像ファイルなど)又はオリジナルのワード・プロセッシング、PDF又は他の同様のテキスト・文書ファイルを含んでもよい。さらに他の例では、他の形態のインポートを使用することができる。例えば、第1のエンティティは、ファイル共有サービスに文書を個別にアップロードすることができ、資源管理サービスに関連付けられた電子メール・アドレスで文書を共有することができる。他の例では、第1のエンティティは、ファイル共有サービス上の文書へのハイパーテキスト転送プロトコル(HTTP)リンクを取得し、資源管理サービスへそのリンクを提示することができる。
動作708では、資源割当要求文書がシステムにインポートされると、図22に示すように、文書をシステムのダッシュボード又はデスクトップに保存することができる。第1のエンティティは、アップロードされた文書をブラウズして見ることができる。いくつかの例において、文書は、図1及び図2のデータベース124又は208のようなデータベース上のシステムによって記憶されてもよい。別の例では、データベースは、図1~図3のネットワーク104、204、及び304のようなネットワークに接続されてもよい。このような例では、データベースは、システムによって、又は第三者(例えば、ネットワークベースのファイル共有サービス)によって管理及び運用されてもよい。
図8は、本開示のいくつかの例による、加速された資源割当システムのための処理フェーズのフローチャートを示す。図8は、図4の処理フェーズ406の一実施例である。処理フェーズの例では、第1のエンティティは、資源割当要求文書を処理フェーズに提出し、システムは、動作800で資源割当要求を読み取り、動作802で資源割当パラメータを抽出し、次いで、動作804で第1のエンティティ(ユーザ)に資源割当パラメータを表示することができる。資源割当パラメータには、トランザクションの主要な特徴(ベンダー情報やドル金額など)を含めることができる。動作800及び804の間、システムは、図19のようなユーザ・インターフェースを表示することができる。
一実施形態では、動作800において、システムは、資源割当要求の画像から複数のトランザクション・パラメータを認識することができる。トランザクション・パラメータは、価格、ベンダー情報、機器情報、数量情報などを含むことができる。この分析は、自然言語処理(NLP)プロセスのような、文書の光学式文字認識(OCR)と人工知能(AI)処理の1つ以上の組み合わせによって行うことができる。動作804において、システムは、次いで、第1のエンティティに、トランザクションの詳細を含む資源割当トランザクション・パラメータを確認する機会を与え、その詳細に必要な変更を加えることができる。このステップにおいて、第1のエンティティは、図20及び図21に示されるユーザ・インターフェースによって提示されてもよい。
一実施例では、第1のエンティティは処理のために提示された資源割当要求(例えば、インボイス)を選択することができる。資源割当要求は、資源割当要求のテキストが要求の画像から抽出されるOCRプロセスに送信されてもよい。次に、テキストがプロセッサへの入力として使用され、OCRされたテキストから1つ以上のトランザクション・パラメータが決定される。例えば、NLPアルゴリズムなど。いくつかの例において、NLPは、トランザクション・パラメータを決定するために、1つ以上の特定のテキスト・フレーズ(例えば、価格の前の「受取総額(total due)」という単語)を探してもよい。いくつかの例において、NLPは、1つ以上の教師付き学習アルゴリズムを使用して訓練され得る。例えば、多数のサンプル訓練用インボイスに適切なトランザクション・パラメータをラベル付けし、教師付き学習アルゴリズムは、NLPモデルを構築するために訓練データセットを利用することができる。処理は、システムで又は第三者のサービスを介して行うことができる。例えば、システムは、アプリケーション・プログラミング・インターフェース(API)を使用して処理するために、文書の画像を第三者のサービスに送ることができ、そのサービスはトランザクション・パラメータを返すことができる。
トランザクション・パラメータは、第1のエンティティに表示されてもよく、この第1のエンティティは、システムによって検出されたトランザクション・パラメータを編集してもよい。いくつかの例では、システムは、このステップで第1のエンティティが行った変更に基づいて、トランザクションの詳細をより効果的に分析するために「学習する(learn)」ことができる。これは、第1のエンティティが入力した変更に基づいて自動的に適応するために、処理回路によって実行されるアルゴリズム(例えば、ブースティング)を介して行われてもよい。例えば、画像及び/又はOCR出力は、修正されたトランザクション・パラメータでラベル付けされ、次いで、教師付きモデル(例えば、OCRプロセス又はNLPのいずれか)を改良又は再訓練するための訓練入力として使用され得る。
図9は、本開示のいくつかの例による、加速された資源割当システムのための検証フェーズのフローチャートを示す。図9は、図4の検証フェーズ408の実施例である。動作900では、いくつかの例において、システムは、資源割当要求からの資源管理事前コミット及び資源割当パラメータに基づいて、複数の資源割当オプションを決定することができる。別の例では、複数の資源割当オプションは、事前コミット・パラメータ(例えば、資源事前コミット・パラメータ)、市場パラメータ、及びトランザクション・パラメータに基づくことができる。資源割当オプションは、構成(例えば、資源の賃貸又はローン)、期間、金利などを含み得る。これらのオプションは、事前コミットのパラメータ、市場パラメータ、トランザクション・パラメータなどを考慮に入れることができる1つ以上のルールのセットに基づいて設定してもよい。ルールは、システムの管理者などに基づいて作成することができる。例えば、ルールは、資源割当(例えば、融資)期間が、要求される資源の総量、第2のエンティティの未払い残高、及び第2のエンティティの事前コミット・パラメータに基づいて、どの程度長くなることができるかに関するルールを規定することができる。別のルールは、市場パラメータ、トランザクション・パラメータなどに基づいて金利を指定することができる。一部の例では、使用可能なオプションは、他のオプションに依存して変更される場合がある。例えば、第1のエンティティは、金利に影響を及ぼす可能性のある期間を選択することができる。
動作902において、システムは、図23のユーザ・インターフェースを介すなどして、第1のエンティティに資源割当オプションを提示することができる。一実施例では、資源割当オプションは、資源割当要求の特定のオプションと結び付けられてもよいが、他のオプションとは結び付けられてはならない。例えば、単一のインボイス又はリースは、特定の融資期間及び特定の金利を有することができる。別の例では、資源割当オプションは、インボイス又はリースのグループのような複数の資源割当要求に結び付けられてもよく、その場合、融資期間及び金利は、単一の資源割当要求に対して利用可能な資源割当オプションとは異なってもよい。
別の実施形態では、システムはまた、動作904における第1のエンティティが、1つ以上の「仮定の(what-if)」資源割当シナリオを表示することを可能にしてもよい。例えば、それらのシステムは、インボイス又はリースと融資構成の組み合わせを比較するための分析を行うことができる。例えば、第1のエンティティは、より短い期間の変動金利で、より長い期間の固定金利と比較して、インボイスを提出するコストを見ることを望むかもしれない。システムは、第1のエンティティが各融資オプションの比較を見ることを可能にしてもよい。一旦、第1のエンティティがトランザクションの詳細を確認すると、システムは資源割当オファー・フェーズに移行してもよい。
動作906において、第1のエンティティは、資源割当選択を行うことができる。これは、第1のエンティティが資源割当構成(例えば、賃貸又は融資)及び期限/期間(例えば、月数)を選択することができる図23及び図24のようなユーザ・インターフェースを介して行うことができる。第1のエンティティの選択に応答して、システムは資源割当オファーを生成することができる。
図10は、本開示のいくつかの例による、加速された資源割当システムのための資源割当オファー・フェーズのフローチャートを示す。図10は、図4の資源割当オファー・フェーズ410の実施例である。資源割当オファー・フェーズの例では、動作1000において、システムは、資源割当要求からの資源管理事前コミット及び資源割当パラメータに基づいて、資源割当オファー(例えば、ファイナンス契約)を作成することができる。例えば、自動化されたデジタル契約書は、デジタル署名のために、まとめられ、要約され、そして第1のエンティティに提示され得る。このフェーズでは、システムは、正しい価格設定と融資の情報を、単一でデジタルの完全に統合された契約書に挿入することができる。動作1002において、システムは、対応する資源割当オファーに資源割当要求を付加してもよい。例えば、システムは、選択された構成及び選択された期間に関する特定の契約に対応するスキャンされた文書(例えば、インボイス又はリース)を添付することができる。
動作1004において、システムは、レビューのために、第1のエンティティへの資源割当オファーを提示することができる。これは、図25に示すようなユーザ・インターフェースで行うことができる。例えば、システムは、第1のエンティティが、契約の条件を、要約形式で、又は完全に詳細に、レビューすることを可能にする。さらに、動作1006において、システムは、さらに、第1のエンティティが、オフラインの追加レビューのために、完全なデジタル契約書をワープロ・プログラムにエクスポートすることを可能にする。動作1008において、第1のエンティティは、資源割当オファーにデジタル署名することができる。
システムは、第1のエンティティによるデジタル署名を待つために、任意の未署名の契約書を保持することができる。システムのアルゴリズムは、市場金利の変化に基づいて、未署名の契約書を毎日更新し、価格を付け直すことができる。さらに、システムは、第1のエンティティがシステムにログインするときに、未署名の契約書を第1のエンティティに通知することができる。一定期間(例えば30日)が経過した後は、未署名の契約書はすべて終了し、添付された書類はダッシュボードに返却され、ダッシュボードでは、第1のエンティティがそれらを削除したり、処理フェーズを通じてそれらを再提出したりすることができる。
一旦、第1のエンティティが契約書に署名すると、動作1010において、システムは、完成し、署名済みの資源割当オファーのコピーを、公開ブロックチェーン・ネットワーク(例えば、イーサリアム(Ethereum))上のハッシュで、秘密ブロックチェーン・データベース上に記憶することができ、これは、図26に示されているような文書の不変コピーへの直接アクセスをユーザ及び許可された第三者(例えば、会計士、規制当局、又は監査人)に提供する。
図11は、本開示のいくつかの例による、加速された資源割当システムのための資源割当フェーズのフローチャートを示す。図11は、図4の資源割当フェーズ412の実施例である。動作1100において、システムは、資源割当要求から第3のエンティティに関する情報を抽出することができる。一実施例では、第3のエンティティは、第2のエンティティに対して機器又は材料を販売又はレンタルするベンダーであってもよい。これは、図8について上述したように、OCRを使用してインボイス又はリースにおいてベンダー情報を識別するシステムを含むことができる。これは自動的に起こる可能性がある。例えば、システムは、動作1102において第3のエンティティ情報を認識し、資源(例えば、チェック)を自動的に割り当て、動作1106において第3のエンティティに資源を送信することができる。他の例では、システムは、動作1104を利用して、資源が利用可能であることを第3のエンティティに通知し、第3のエンティティから資源割当情報を取得してもよい。例えば、システムは、ベンダーから自動的に預金情報を受け取ることができる。これらの例では、ベンダーは電子的に支払いを受けることができる。
図12は、本開示のいくつかの例による、加速された資源割当のための方法のフローチャートを示す。図12は、図4~図11の動作の一実施例の方法を示す。動作1202は、エンティティのキャプチャした画像を検証された認証情報上の画像と比較することによって、第1のエンティティを認証することを含んでもよい。例えば、検証された認証情報は、運転免許証のような政府が発行した身分証明書又は州が発行した身分証明書であってもよい。この例では、政府が発行したIDに、第1のエンティティ/ユーザのバイオメトリック(写真など)を含めることができる。IDの妥当性は、ネットワーク上のデータベースでIDのバーコード情報を確認するシステムによって検証することができる。別の例では、IDは、軍事ID又はパスポートを含み得る。
第1のエンティティは、第2のエンティティ(例えば、法人、有限責任会社、パートナーシップ、又は他の会社もしくは事業組織)の個人(例えば、代理人又は従業員)であってもよく、第2のエンティティに代わって行動し(例えば、第2のエンティティを融資契約又は契約に拘束し)、システムを使用する権限を有する。いくつかの例では、第1のエンティティを認証することは、第2のエンティティのために行動する第1のエンティティの権限を認証することを含んでもよい。第1のエンティティは、システム上にプロファイルを作成することができ、これは、第1のエンティティが関連している第2のエンティティを識別することを含むことができる。
動作1202の例では、次に、第1のエンティティの機器(例えば、携帯電話のカメラ)の本来の能力を使用して生成されたキャプチャされたバイオメトリクス(例えば、顔識別)を、政府が発行した識別情報上のバイオメトリクスと比較することによって、第1のエンティティ/ユーザの識別情報を検証することができる。キャプチャされた画像が、また、写真ではなく実際の人物のものであることを確実にするために、第1のエンティティ/ユーザに異なる角度で「ポーズをとる」ことを要求する一連の画像であってもよい。
動作1202の一部として、システムは、図5に記載されるようなデジタル認証(例えば、在職証明書)を、生成し及びネットワークを介して転送することができ、それは、第2の個人が組織の権限を与えられた代表者であること、及び第2の個人が第1のエンティティが組織に代わって行動する権限を有することを証明する。
動作1204において、システムは、履歴データのデータベースから、第2のエンティティに関する資源管理に関する一連の履歴データを決定することができる。履歴データには、信用レポート機関、ソーシャル・ネットワーキング・サービス、ビジネス・データベース(例えば、DUN & BRADSTREET(R))などの1つ以上の第三者データ・ソースから得られた第2のエンティティの信用データが含まれてもよい。いくつかの実施例は、システムは、ネットワーク経由でシステムに送られる過去の資源割当及び他の情報に関する組織に関する情報(例えば、信用スコア、先取特権、判決、収益、事業年数、従業員数、又は支払い済み指標(組織がいかに予定通りに支払いそうであるか)など)を得るために、ネットワーク経由で運用中の第三者のデータ・ソースに接続してもよい。
動作1206において、システムは、動作1204で得られた一連の履歴データに基づいて、第2のエンティティのための一連の資源管理事前コミットを決定することができる。次いで、システムは、アルゴリズム(例えば、一連の規則、線形関数、ロジスティック回帰関数などを利用して)を使用して、第三者のデータ・ソースから取得した情報を処理することができ、第2のエンティティのために事前コミット・パラメータを決定し、そこから、組織のために資源管理事前コミット(初期資金融資レベルや初期利率など)が決定される。
いくつかの例において、システムは、装置上の先取特権(lien:リーエン)を完全なものにすることができる。例えば、システムは、アプリケーションの設定フェーズ中に、第1のエンティティ/ユーザに、システムが第2のエンティティに対して広範なUCC先取特権を提出することを可能にする権限を許可するよう促すことができる。たとえば、ソフトウェア・ライセンス契約(クリック・ラップ)では、次のようになる。第1のエンティティが購入の資金を調達する場合、システムは、特定のトランザクションの詳細と共に広範な先取特権を修正する。これにより、システムは、会社に対する第1の順位の先取特権を確保するために、購入代金担保権(security interest)に関する広範なUCCの申請に戻ることができる。これらの先取特権は、1つ以上の電子外部データベースに記録することによって達成することができる。
動作1208は、第1のエンティティから第2のエンティティのための資源割当の要求の画像を受信することを含んでもよい。一旦、第1のエンティティが検証され、システムの使用を許可されると、第1のエンティティは、図7に記載されるような方法で、資源割当要求をシステムにインポートすることができる。これには、例えば、スマート・フォンのカメラを使用して資源割当要求(例えば、インボイス、賃貸契約書、発注書、又は他の同様の文書)をスキャン又は他の方法でシステムにインポートすること、又は電子メールを介して資源割当要求をインポートすることが含まれる。
動作1210は、光学式文字認識(OCR)を使用して、資源割当要求から資源割当パラメータを抽出することを含んでもよい。システムは、資源割当要求の画像から複数の資源割当パラメータを認識してもよい。いくつかの例において、パラメータは、価格、ベンダー情報、装置情報、数量情報などを含み得る。この分析は、文書の光学式文字認識(OCR)と人工知能(AI)処理の1つ以上の組み合わせを通じて行うことができる。
動作1212は、資源管理事前コミット・パラメータ及び資源割当要求からの資源割当パラメータに基づくパラメータを含む資源割当オファーを決定することから構成されてもよい。様々な資源割当パラメータから第1のエンティティが選択することに応答して、システムは資源割当要求からの資源管理事前コミット及び資源割当パラメータに基づいて資源割当オファー(例えば、融資契約)を作成することができる。例えば、自動化されたデジタル契約は、デジタル署名のために、まとめられ、要約され、そして第1のエンティティに提示され得る。このフェーズでは、システムは、正しい価格設定と融資の情報を、単一の完全に統合されたデジタル契約書に挿入することができる。
別の例では、システムは、第1のエンティティが、オフライン・レビューのために契約書を(ワードプロセッサ・プログラムに)エクスポートすることを可能にする。この例では、第1のエンティティは、後にシステムを介して契約書にデジタル署名することができる。別の例では、ある一定期間後に第1のエンティティが資源割当オファーにデジタル署名していない場合、システムはオファーをキャンセルし、資源割当要求を別のスクリーン(ダッシュボードなど)に戻すことができ、そこで第1のエンティティは資源割当要求を削除したり、新しい資源割当オファーに対する資源割当要求を再提出したりすることができる。このような例では、1つ以上の資源割当パラメータ又は資源管理事前コミットが、最初の資源割当オファーが行われた時点から変更された場合、新しい資源割当オファーの条件が、(最初の資源割当オファーに対して)変更される可能性がある。例えば、市場金利の変化、又は企業に関する履歴データの1つ以上の項目の変化などである。
動作1214は、第1のエンティティからの資源割当オファーの受諾を受信することを含んでもよい。例えば、第1のエンティティは、資源割当オファーを受信した後、資源割当オファーにデジタル署名することができる。これには、第1のエンティティが、ボックスにチェックを入れるか、リンク又はボタンなどをクリックすることによって、クリック・ラップ契約を実行することが含まれ、これは、資源割当オファーの条件に従うことに対する第1のエンティティの同意を示す。別の例では、第1のエンティティは、例えば、スマート・フォン又はタブレット上の指紋識別又は顔認識機能のような第1のエンティティ機器のバイオメトリック機能を使用して、資源割当オファーに「署名する」ことができる。別の例では、システムは、第1のエンティティに、第1のエンティティの指又はスタイラスを使用するなどして、第1のエンティティの署名を入力することができる署名ボックスを提示することができる。
システムは、資源割当オファーの条件に対する第1のエンティティの同意を獲得する複数の手段を使用することができる。例えば、マルチファクター認証(MFA)による。システムは、例えば、第1のエンティティに対して、クリック・ラップ契約を実行し、ユーザ機器のアーキテクチャを通してバイオメトリクスを提示するような、上述の「署名」方法の組み合わせを実行することを第1のエンティティに要求することができる。あるいは、別の例として、システムは、第1のエンティティに対して、署名ボックスに第1のエンティティの署名を入力し、テキスト・メッセージ、通話、認証サービスによって生成されたものなどを通して第1のエンティティに送信されたコードを入力することを要求することができる。
動作1216は、受諾された資源割当オファーに基づいて、第2のエンティティに資源を割り当てることを含んでもよい。例えば、一旦、第1のエンティティが署名し、資源割当オファーを実行させると、システムは、ベンダーのような第3のエンティティに連絡して、第2のエンティティのために資源(例えば、資金)が割り当てられる準備ができていることをベンダーに知らせることができる。この例では、システムは、資源が預け入れられる第三者の資源割当情報(例えば、銀行ルーティング及び口座番号)を入手することができる。別の例では、システムは、チェックを生成し、第3のエンティティに送ることができる。これらの例において、第3のエンティティは、ベンダー、供給者、又は第2のエンティティに機器を販売又はレンタルする類似のものであってもよい。システムは、動作1210などの資源割当要求から資源割当パラメータを抽出することによって、ベンダーに関する情報を決定することができる。
図13は、本開示のいくつかの例による、システムのサイン・オン・ページのユーザ・インターフェース(UI)を示す。これは、第1のエンティティが初期設定フェーズの間、又はアカウントが設定された後に見られる画面である。一実施例では、第1のエンティティは、電子メール・アドレス及びパスワードでサイン・インすることができ、又は第1のエンティティをログインするために生体認証(例えば、指紋スキャン又は顔識別)を使用することができるクイック・ログインを使用することができる。第1のエンティティがまだアカウントを作成していない場合、第1のエンティティは、作成アカウント・リンク1302をクリックして、設定プロセスを開始することができる。
一実施形態では、一旦、第1のエンティティが、電子メール・アドレスを入力し、パスワードを作成することを含み得るアカウントを正常に作成したならば、第1のエンティティは、電子メール・フィールド1304に自身の電子メール・アドレスを入力し、パスワード・フィールド1306に自身が作成したパスワードを入力することができる。一実施例において、第1のエンティティは、リメンバ・ミー・チェックボックス1308をクリックすることのバイオメトリック情報を入力するオプションを有し、これは、第1のエンティティの電子メール・アドレスをログイン・ページ1300に保存することができる。また、システムは、「パスワードを忘れた(forgot password)」リンク1310をクリックすることによって、第1のエンティティがパスワードの紛失又は忘れを回復することを可能にする。この例では、システムは、第1のエンティティが忘れたパスワードリンク1310をクリックすることに応答して、第1のエンティティの電子メール・アドレスにパスワードをリセットするためのリンクを送信することができる。別の例では、システムは、第1のエンティティのための一時的なパスワードを生成し、電子メール又はテキスト・メッセージなどで第1のエンティティにその一時的なパスワードを送信し、第1のエンティティが一時的なパスワードでシステムにアクセスするときに、第1のエンティティに一時的なパスワードを新しいパスワードに変更するよう促すことができる。
ユーザ名とパスワードが正常に入力され、第1のエンティティがボタン又はリンク1312のサインをクリックすると、システムは、第1のエンティティにダッシュボード、ホーム・スクリーン又は同様のスクリーンへのアクセスを許可する。別の例では、第1のエンティティは、ダッシュボードへのアクセスを得るために、ユーザ名及びバイオメトリック情報を入力することができる。この例では、第1のエンティティは、自身の電子メール・アドレスを入力し、スマート・フォン、タブレットなどのユーザ機器を介して取得され得るバイオメトリクスのために第1のエンティティを促すクイック・ログイン・ボタン1314などのボタン又はリンクをクリックしてもよい。
図14は、設定進捗ページ1400のUIを示す。一実施例では、第1のエンティティは、ID検証ステップ1402、認証ステップ1404、インボイス作成プリファレンス・ステップ1406、及びクイック・ログイン・ステップ1408を含む、システムの使用を設定するための多数のステップをリハーサルする(walk through)ことができる。請求プリファレンス・ステップ1406において、第1のエンティティは、実行された資源割当契約が完了した後に第2のエンティティが請求される方法を設定するように促される。例えば、第1のエンティティは、第2のエンティティに、資源割当オファーの条件によって要求される請求間隔(例えば、月次)で、紙の請求書を送ることができるように要求することができる。別の例では、第1のエンティティは、銀行ルーティングや、支払いが請求間隔で控除される口座番号のような口座情報を入力することができる。
クイック・ログイン・ステップ1408において、第1のエンティティは、クイック・ログイン・プロセスを可能にするためにパラメータを選択するようプロンプトを出されることができる。これにより、第1のエンティティが毎回パスワードを入力する必要なく、第1のエンティティがシステムにアクセスできる。例えば、上述のバイオメトリクスを使用する。また、これは、例えば、ログインする手段としてマルチファクター認証を使用する第1のエンティティを含んでもよい。例えば、図13に示すように、ログイン・ページ1300上のクイック・ログイン1314をクリックした後に、テキスト・メッセージで受信したコードを入力する。一実施例では、設定画面1400上のクイック・ログイン・ステップ1408は、オプションのステップであってもよい。
図14の例に戻って、第1のエンティティは、第1のエンティティが完了しなければならないステップに対応するリンクをクリックすることができる。ステップが完了すると、完了したステップの横にあるチェック・ボックス1410を使用して、進捗が通知され得る。第1のエンティティがすべての必要なステップを完了すると、第1のエンティティは、ログイン・ページ1300に戻され、次いで、図13に対して説明したようにログインすることによってシステムにアクセスすることができる。第1のエンティティが設定プロセスのすべてのステップを完了できない場合、又は、第1のエンティティ又は第2のエンティティがシステムの使用する資格がないとシステムが任意のステップで判断する場合、例えば、第1のエンティティの身分証明書がID検証ステップ1402で検証できない場合、システムは、第1のエンティティがログインすることをブロックするか、又は、そうでなければ、第1のエンティティにログインを許可しないことができる。
図15は、本開示のいくつかの例による識別スキャン・ページのUIを示す。一実施例では、進捗ページ1400上のID検証リンク1402上で第1のエンティティがクリックした後、第1のエンティティは、識別スキャン・ページ1500に導かれ得る。図15の例では、ユーザ機器(例えば、スマートフォン)上のカメラなどを使用することによって、第1のエンティティの身分証明書の表面及び/又は裏面をスキャンするために、一連の命令1504を介して、第1のエンティティに指示することができる。身分証明書スキャン・ページ1500では、システムは、領域1502(例えば、「ウインドウ」又はフレーム)を含んでもよく、そこでは、第1のエンティティは、ウインドウ1502内で身分証明書を中心にするように、第1のエンティティの身分証明書を正しい位置に置くようにする。この例では、識別ウインドウ1502は、識別ウインドウ1502がアクティブである間に、他の機能を(図15の破線によって示されるように)アクセス不能に「ポップアップ」することができる。別の例では、第1のエンティティは、第1のエンティティの識別の反対面又は裏面を同様にスキャンするように指示され得る。別の例では、第1のエンティティが識別のスキャンを完了すると、第1のエンティティは設定進捗ページ1400に戻されてもよい。
図16は、本開示のいくつかの例による、第1のエンティティ(例えば、ユーザ)許可ページのUIを示す。一実施例では、設定ページ1400上の認証ステップ1404をクリックした後、第1のエンティティは許可スクリーン1600に導かれてもよい。設定フェーズの一部として、第1のエンティティは、自分が関連している組織を検索することができる。いくつかの例では、組織名は、公的に登録された情報(例えば、電子メール・ドメイン登録)から作成されたデータベースに記憶される。一旦、検証された組織が選択されると、第1のエンティティは、第1のエンティティが、ユーザが第2のエンティティを融資トランザクションに拘束する権限を有することを検証することができる第2のエンティティと共に、検証者の名前及び電子メール・アドレス(例えば、役員、役人、取締役、副社長、又は社長)を入力するフィールド1604を提示することができる許可画面1600を提示してもよい。実施形態において、電子メール・アドレスは、組織の公的に登録された情報と同じ電子メール・ドメイン上になければならない。
一実施例では、システムは、次に、ネットワークを介して、第1のエンティティが組織のために行動する権限を有することを証明する許可(例えば、在職証明書)を生成し、検証者に転送し、一旦、検証者が、第1のエンティティの組織のために拘束力又は行動する権限を認める許可にデジタル署名したら、システムは、第1のエンティティを承認する。
図17は、本開示のいくつかの例による、資源割当要求インポート(例えば、文書アップロード)ページのUIを示す。一実施形態では、検証された第1のエンティティがシステムにログインした後、第1のエンティティは、文書アップロード画面1700にアクセスすることによって、インボイスを追加(例えば、アップロード)することができる。インポート・フェーズにおいて、第1のエンティティは、複数のアップロード・オプションから選択することができる。例えば、一実施形態では、第1のエンティティは、例えば、モバイル又はハンドヘルド機器(例えば、スマートフォン又はタブレット)のカメラを使用して画像キャプチャ1702を選択することによって、文書をスキャンすることができる。別の実施形態では、第1のエンティティは、場所(例えば、クラウドベースのデータベース、コンピュータのハードドライブ、又はフラッシュドライブ)からファイルをインポートすることができるアップロード・インボイス1706を選択してもよい。別の実施形態では、第1のエンティティは、例えば、コピー・アドレス1704を選択することによって、電子メール・インポートを使用して文書をアップロードすることができる。
図18は、本開示のいくつかの例による電子メール・インポート・ページのUIを示す。一実施形態では、第1のエンティティが、文書アップロード・ページ1700上のコピー・アドレス1704を選択することによって、電子メールを介してインボイスをアップロードすることを選択する場合、第1のエンティティは、電子メール・インポートのために情報ページ1800に導かれ得る。このページでは、第1のエンティティに対して、電子メールで文書をインポートする方法を指示し、第1のエンティティに、システムに文書が表示されるまでに数分かかる可能性があることを通知する。この例では、情報ページ1800は、情報ページ1800がアクティブである間に、他の特徴を(図18の破線によって示されるように)アクセス不能に「ポップアップ」し得る。電子メールはシステムによって受信され、画像と同じ方法で処理される。
図19は、本開示のいくつかの例による、資源割当要求(インボイス)処理ページのUIを示す。一旦文書がシステムにインポートされると、図22に示すように、文書をシステムのダッシュボード又はデスクトップに保存することができる。次いで、第1のエンティティは、処理1902のために、インボイス処理ページ1900上の所望のインボイスを選択することができる。一実施形態では、システムの処理回路は、1つ以上の自動化されたプロセスを使用して文書を処理することができる。例えば、システムは、1つ以上の光学式文字認識処理を文章のキャプチャ画像に適用することができる。OCRは、画像に示されているテキストを表す1つ以上の文字列を生成することができる。いくつかの例では、OCRプロセスは、1つ以上の機械学習モデル(例えば、教師あり又は教師なしの学習を通して作成されたモデル)を利用することができる。文字列は、ベンダー名、ベンダー連絡先の詳細、トランザクション量などの1つ以上のトランザクション・パラメータを生成するように処理されてもよい。いくつかの例において、システムは、自然言語処理アルゴリズムを利用することができる。この処理は、システムによって実行されてもよいし、ネットワークによって到達可能な1つ以上の処理サービスによって実行されてもよい。例えば、システムは、インボイス自体の画像を処理するのではなく、画像を処理するインボイス画像を第三者サービスに送信してもよい。
別の実施例では、システムは、その処理回路及び少なくとも1つの非一時的機械可読媒体によって実行される命令を使用して、トランザクション・パラメータ(例えば、ベンダー情報及び金額)を読み出し、処理し、第1のエンティティに提示することができる。システムは、インボイスの画像(例えば、価格及びベンダー識別子)から複数のフィールドを認識することができる。この分析は、文書の光学式認識と人工知能(AI)処理の1つ以上の組み合わせによって行うことができる。
図20は、本開示のいくつかの例による、資源割当要求(例えば、インボイス)の検証ページのUIを示す。一実施形態では、一旦インボイスが処理されると、システムは検証ページ2000に進むことができる。このページは、第1のエンティティに対して、図19で説明したように処理されたインボイス2004又は処理済みのインボイスに対するトランザクションの詳細を検証するように要求することができる。また、第1のエンティティは、追加インボイス・ボタン2002をクリックすることによって、処理のために追加インボイスを選択することもできる。この例では、システムが追加されたインボイスを処理している間に、第1のエンティティが処理画面1900に戻されても良い。図20の例は、単一のインボイスを示すが、ページ2000は、選択されたインボイスのトランザクションの詳細が検証されるように処理されたすべてのインボイスを含んでもよい。
図21は、本開示のいくつかの例による、資源割当要求(例えば、インボイス)の詳細確認ページのUIを示す。図21の実施例では、第1のエンティティがインボイス検証画面2000上でインボイスを選択することに応答して、第1のエンティティをポップアップのようなメッセージ2102が表示される画面2100に移動させ、第1のエンティティにインボイス内の情報とベンダー及び合計が一致しているか確認させる。そのような例では、OK2104を選択することによってメッセージ2102を確認した後、第1のエンティティは、第1のエンティティが編集できるフィールドにインボイスの条件を表示することができる詳細画面(図示せず)に導かれてもよい。
いくつかの例では、システムは、このステップで第1のエンティティが行った変更に基づいて、トランザクションの詳細をより効果的に分析することを学習することができる。これは、第1のエンティティが入力した変更に基づいて自動的に適応するために、処理回路(例えば、Boosting)によって実行されるアルゴリズムを介して行われてもよい。幾つかの実施例では、自然言語処理モデル及び/又は光学式文字認識モデル(どの成分が誤っていたかに依存する)を再訓練又は改良するために、第1のエンティティによって示される訂正と共に、画像が使用される。例えば、第1のエンティティは、システムがインボイスからの適切なフィールドを正しく認識したが、認識された値が間違っていたことを示してもよい。例えば、インボイスの金額が間違っていたなど。このフィードバックは、教師付き学習プロセスにおける追加の訓練データとして正しい量を示すラベルと共にインボイスの画像を提出することによって光学式文字認識モデルを改良するために使用することができる。第1のエンティティが、システムがトランザクション・パラメータのために誤ったフィールドを選択したことを示す場合(例えば、ベンダーの郵便番号を金額として選択した場合)、そのフィードバックが、NLPプロセスの機械学習モデルを改良又は更新するために、NLPプロセスの教師付き学習アルゴリズムに対する訓練データとして、OCRの結果と共に使用され得る。
図22は、インポートされた資源割当要求(例えば、インポートされた文書)のダッシュボードのUIを示す。文章が(上述のように)インポート・フェーズの一部としてシステムにインポートされると、文章は、第1のエンティティによって処理のために選択されるまで、ダッシュボード2200上に保持され得る。ダッシュボード2200は、第1のエンティティが、ダッシュボード2200上のインボイス2204~2220の特定の1つ以上を選択し、それらを処理のために提出することを可能にしてもよい(上述のように)。また、ダッシュボード2200は、第1のエンティティが特定のキーワード(例えば、ベンダー名)について利用可能なインボイス2204~2220を検索することを可能にするサーチ・ボックス2202を有してもよい。
図23は、第1のエンティティに提示され得る資源割当(例えば、プロジェクト)の詳細ページのUIを示し、これは、融資総額2302を示し、第1のエンティティが、融資されるトランザクションの詳細2204を見ることを可能にし、第1のエンティティが、本開示のいくつかの例に従って、融資構成2206を選択することを可能にする。このユーザ・インターフェースは、図21について上述したように資源割当要求の詳細を確認した後、又は図22について説明したように1つ以上のインポートされた資源割当要求を選択した後に、第1のエンティティに提示されてもよい。例えば、第1のエンティティは、レンタル(rent:賃借)2208と融資(finance)2210との間で機器を選択し、予め設定された期間オプション2212から選択してもよい。
図23の例では、システムは、本開示のいくつかの例に従って、事前コミット(例えば、事前承認)パラメータに基づいて、複数の決定された資源割当オプションを第1のエンティティに提示することができる。第1のエンティティは、ある構成(例えば、現在のリース又は貸付、又は短期、変動金利又は固定金利の融資)のための期間(例えば、24ヶ月、36ヶ月、48ヶ月、又は60ヶ月)の間にシステムにインポートされる資源割当要求(例えば、インボイス)の個々の又は様々な組み合わせを選択することができる。第1のエンティティは、特定のトランザクションに対する相互依存のオファー・パラメータを選択することができ、システムは、選択された条件に基づいて、資源割当オファーを生成することができる。また、システムは、第1のエンティティがトランザクションのカスタム・オプションを要求できるようにすることもできる。
図24は、本開示のいくつかの例によるレポート・ページを示す。プロジェクトの詳細ページ2300上の条件を選択した第1のエンティティに応答して、資源割当オファーに組み込まれる準備ができているトランザクションは、レポート・ページ2400にリストすることができる。レポート・ページ2400は、第1のエンティティが特定のトランザクションを検索2402することを可能にする。また、第1のエンティティは、チェック・ボックス2404を選択することによって、特定のトランザクションを選択することができる。複数のトランザクションが利用可能である場合、第1のエンティティは、特定のトランザクションに対応するチェック・ボックス2404をクリックするか、又はすべてを選択2406を選択することによって、複数のトランザクションを選択することができる。一旦、第1のエンティティが資源割当契約を作成するためのトランザクションを選択すると、第1のエンティティは、資源割当オファーが生成され、デジタル署名のために提示されるステップに進むために矢印2408を選択することができる。
図25は、本開示のいくつかの例によるデジタル署名ページを示す。デジタル署名ページ2500で、第1のエンティティは、レビューする第1のエンティティのための資源割当契約書2506を提示され得る。システムは、第1のエンティティが、即時に契約書にデジタル署名するか、又はレビュー2502のために文書を送ることを可能にする。第1のエンティティが、レビュー2502のために文書を送るを選択した場合、システムは、その文書を(例えば、ワードプロセッサ・プログラムに)エクスポートして、第1のエンティティがその文書の条件をオフラインでレビューできるようにすることができる。
一実施形態では、システムは、デジタル署名ページ2500上のアイコン2508を選択することによって、第1のエンティティが後のためにプロジェクトを保存することを可能にしてもよい。システムは、第1のエンティティによるデジタル署名を待つために、任意の未署名の契約を保持することができる。システムは、市場金利の変化に基づいて、未署名の契約を毎日更新し、再価格付けすることができる。さらに、システムは、第1のエンティティがシステムにログインするときに、未署名の契約を第1のエンティティに通知することができる。第1のエンティティが後にプロジェクトを保存することを決定するか否かにかかわらず、第1のエンティティは、完成(finish)2504を選択することによって、プロセスを最終化する契約にデジタル署名することができる。
完成2504の選択に応答して、第1のエンティティは、ボックスにチェックを入れるか、リンク又はボタンなどをクリックすることによって、クリック・ラップ契約を実行するように促されてもよく、これは、資源割当オファーの条件に従う第1のエンティティの同意を示す。別の例では、第1のエンティティは、例えば、スマート・フォン又はタブレット上の指紋識別又は顔認識機能のような第1のエンティティ機器のバイオメトリック機能を使用して、資源割当オファーに「署名する(sign:サインする)」ことができる。別の例では、システムは、第1のエンティティの指又はスタイラスを使用するなどして、第1のエンティティの署名を入力することができる署名ボックスを第1のエンティティに提示することができる。
システムは、資源割当オファーの条件に対する第1のエンティティの同意を獲得する複数の手段を使用することができる。例えば、システムは、第1のエンティティに対して、クリック・ラップ契約を実行し、ユーザ機器のアーキテクチャを通してバイオメトリクスを提出する第1のエンティティのような、上述の「署名」方法の組み合わせを実行することを要求することができる。あるいは、別の例として、システムは、第1のエンティティに対して、署名ボックスに第1のエンティティの署名を入力し、テキスト・メッセージ、通話、認証サービスによって生成されたものなどを通して第1のエンティティに送信されたコードを入力することを要求することができる。
図26は、本開示のいくつかの例による、記憶された文書ページを示す。一実施形態では、一旦、第1のエンティティが文書にデジタル署名すると、それらは、システムを通してアクセス可能なデータベースに記憶される。第1のエンティティは、アクティブなトランザクションとトランザクションの支払額のリストを見ることができる。第1のエンティティが契約を選択するとき、第1のエンティティは、その契約のために記憶された文書ページ2600に導かれることができる。その後、第1のエンティティは、トランザクションの詳細をレビューするか、契約全体のコピー2602を表示することができる。一実施形態では、システムは、完成され、実行された契約2602のコピーを秘密データベースに記録してもよい。いくつかの例では、秘密データベースはブロックチェーンとして組織化されてもよい。いくつかの例では、契約はハッシュ化され、ハッシュは公開ブロックチェーン・ネットワーク(例えば、イーサリアム)上に記憶されてもよく、これは、ユーザ及び許可された第三者(例えば、会計士、規制当局、又は監査人)に、文書への直接のアクセスを提供する。契約のハッシュを公開データベースに記憶すると、契約は不変となる。いくつかの実施例において、契約は、契約を行う第1のエンティティの本人確認情報、支払いの詳細(例えば、支払いが行われたことの確認)、融資期間、融資条件、署名情報などを含み得る。この情報を秘密データベース(秘密ブロックチェーンなど)に記憶し、その契約のハッシュ値(任意のサイズのデータを固定サイズのデータにマッピングする数学的関数)を記憶することによって、システムは契約が変更されていないことを追加で保証することができる。いくつかの例において、ハッシュは、安全なハッシュアルゴリズムSHA-1、MD5、RIPEMD-128/160、又は類似のハッシュ関数であってもよい。
出願時の開示を通して、「資源割当(resource allocation)」という用語には、設備のリース又は購入のための商業貸付融資、又は他の類似の融資などの融資を含めることができる。資源事前コミットには、第2のエンティティの承認前の財源を含めることができる。資源割当限度には、信用限度、期間限度、利率修正(例えば、金利修正)などが含まれる。資源管理に関する履歴データには、第2のエンティティの過去の資源割当データ(例えば、信用履歴)、又は第2のエンティティに関する他の類似の情報、例えば、1つ以上の信用スコア、先取特権、判決、収益、事業年数、従業員数、支払済み指標などが含まれ得る。資源割当要求は、機器の購入又は賃貸のためのインボイス又は他の同様の請求書文章のような文書を含むことができる。資源割当要求の画像からのトランザクション・パラメータは、価格、ベンダー情報、機器情報、数量情報、又はトランザクションに関する他の類似情報を含んでも良い。資源割当パラメータは、ドル金額(資源割当要求の組み合わせからの価格情報を含み得る、融資される総額を含む)、ベンダー情報などのようなトランザクションの主要な特徴を含み得る。資源割当オファーは、資源事前コミットに基づくパラメータ及び資源割当要求からの資源割当パラメータを含むデジタル契約を含んでもよい。相互に依存するオファー・パラメータは、ローンの条件又は期間、融資タイプ(例えば、購入又はレンタル)、金利などを含み得る。第1のエンティティは、システムのユーザであってもよく、第2のエンティティを金融契約(役員、従業員、代理人、又は他の類似の関連する人又は個人など)に拘束する権限を付与されてもよい。第2のエンティティは、第1のエンティティが関連する事業体、会社、法人、有限責任会社、パートナーシップ、合弁事業、又はその他の類似の組織であってもよい。
図27は、本開示のいくつかの例による、例示的な機械学習モジュール2700を示す。機械学習モジュール2700は、訓練モジュール2710及び予測モジュール2720を利用する。訓練モジュール2710は、訓練特徴データ情報2730を特徴決定モジュール2750に供給する。特徴データ2730は、ラベル付きであってもラベルなしであってもよい。特徴決定モジュール2750は、この情報から1つ以上の特徴2760を決定する。特徴2760は、情報入力のサブセットであり、所望の結果を予測すると決定される情報である。機械学習アルゴリズム2770は、特徴2760に基づくモデル2780を生成し、いくつかの例では、モデル2780は、それらの特徴に関連するフィードバックに基づいて改良される。
予測モジュール2720では、特徴データ2790が、特徴決定モジュール2795に入力されてもよい。特徴決定モジュール2795は、特徴決定モジュール2750と同じ特徴のセット又は異なる特徴のセットを決定してもよい。いくつかの例において、特徴決定モジュール2795及び2750は、同じモジュールである。特徴決定モジュール2795は、結果2799を生成するためにモデル2780に入力される特徴2797を生成する。訓練モジュール2710は、スコア・モデル2780を訓練するためにオフライン様式で動作してもよい。しかしながら、予測モジュール2720は、オンライン様式で動作するように設計されてもよい。スコア・モデル2780は、追加訓練及び/又はユーザ・フィードバックを介して定期的に更新され得ることに留意されたい。
機械学習アルゴリズム2770は、多くの異なる潜在的な教師あり又は教師なしの機械学習アルゴリズムの中から選択されてもよい。教師付き学習アルゴリズムの例としては、人工ニューラル・ネットワーク、ベイズ・ネットワーク、インスタンスベース学習、サポート・ベクター・マシン、ディシジョン・ツリー(例えば、反復二値化器(Iterative Dichotomiser)3、C4.5、分類及び回帰ツリー(CART:Classification and Regression Tree)、カイ二乗自動相互作用検出器(CHAID:Chi-squared Automatic Interaction Detector)など)、ランダム・フォレスト、線形分類器、二次分類器、k-最近傍、線形回帰、及び隠れマルコフモデルが挙げられる。教師なし学習アルゴリズムの例には、期待値最大化アルゴリズム、ベクトル量子化、及び情報ボトルネック法が含まれる。
いくつかの例では、機械学習モジュール2700は、OCRされたテキストからトランザクション・パラメータを予測するために使用されてもよい。これらの例において、特徴データ2730及び2790は、価格前の「受取総額」、又は名前の前の「ベンダー」などのフレーズを含んでもよい。結果2799は、価格、ベンダー情報、機器情報、数量情報などを含み得る資源割当トランザクション・パラメータの予測セットを含む。
同様に、いくつかの例において、機械学習モジュール2700は、第2のエンティティの適時の支払の可能性を予測するために使用されてもよい。これらの例において、特徴データ2730及び2790は、過去の資源割当データ(例えば、クレジット履歴)又は第2のエンティティに関する他の情報(例えば、信用スコア、先取特権、判決、収益、事業年数、支払済み指標など)を含んでもよい。結果2799は、一連の資源管理事前コミットを決定するために使用され得る事前コミット・パラメータを含む。いくつかの例において、事前コミット・パラメータは、1つ以上のスコアであってもよい。
図28は、本明細書で検討される任意の1つ以上の技術(例えば、方法論)がその上で実行され得る、例示的機械2800のブロック図を図示する。代替の実施形態では、機械2800は、スタンドアロン装置として動作してもよく、又は他の機械に接続されてもよい(例えば、ネットワーク接続されてもよい)。ネットワーク化された配備において、機械2100は、サーバ・マシン、クライアント・マシン、又はその両方の能力で、サーバ-クライアント・ネットワーク環境で動作してもよい。一実施形態では、機械2800は、ピアツーピア(P2P) (又は他の分散)ネットワーク環境におけるピア・マシンとして機能してもよい。機械2800は、パーソナル・コンピュータ(PC)、タブレットPC、セットトップ・ボックス(STB)、パーソナル・デジタル・アシスタント(PDA)、携帯電話、スマート・フォン、Webアプライアンス、ネットワーク・ルータ、スイッチ又はブリッジ、又はその機械によって受けいられるべきコマンドを指定する命令(順次又はその他の)を実行することができる任意の機械であってもよい。機械2800は、図13~図25のGUIを実装してもよく、図12のプロセス及び本明細書に記載の任意のプロセスを実施してもよい。さらに、単一の機械のみが例示されているが、用語「機械(macnine:マシン)」は、クラウド・コンピューティング、サービスとしてのソフトウェア(SaaS)、その他のコンピュータ・クラスタ構成などの本明細書で検討された任意の1つ以上の方法を実行するために、命令のセット(又は複数のセット)を個別に又は共同で実行する機械の任意の集合も含むと解釈される。
本明細書に記載される例は、ロジック又はいくつかの構成要素、モジュール、もしくは機構(以下「モジュール(modules)」という)を含み得るか、又はそれらの上で動作し得る。モジュールは、特定の動作を実行する能力がある有形のエンティティ(例えば、ハードウェア)であり、特定の方法で構成又は配置されてもよい。一実施例では、回路は、特定の方法で(例えば、内部的に、又は他の回路などの外部エンティティに対して)、モジュールとして配置されてもよい。一実施例では、1つ以上のコンピュータ・システム(例えば、スタンドアロン、クライアント又はサーバ・コンピュータ・システム)又は1つ以上のハードウェア・プロセッサの全体又は一部は、指定された動作を実行するために動作するモジュールとして、ファームウェア又はソフトウェア(例えば、命令、アプリケーション部分、又はアプリケーション)によって構成されてもよい。一実施例では、ソフトウェアは、機械可読媒体上に存在してもよい。一実施例では、ソフトウェアは、モジュールの基礎となるハードウェアによって実行されると、ハードウェアに指定された動作を実行させる。
従って、用語「モジュール(module)」は、有形の実体を包含するものと理解され、すなわち、特定の方法で動作するため、又は本明細書に記載される任意の動作の一部もしくは全部を実行するために、物理的に構築され、具体的に構成され(例えば、ハードワイヤード)、又は一時的に(例えば、トランジトリに)構成される(例えば、プログラムされた)実体である。モジュールが一時的に構成されている例を考慮すると、各モジュールはいつでもインスタンス化される必要はない。例えば、モジュールがソフトウェアを使用して構成された汎用ハードウェア・プロセッサを含む場合、汎用ハードウェア・プロセッサは、異なる時刻にそれぞれの異なるモジュールとして構成されてもよい。従って、ソフトウェアは、ハードウェア・プロセッサを、例えば、ある時点で特定のモジュールを構成し、異なる時点で異なるモジュールを構成するように構成することができる。
機械(例えば、コンピュータ・システム)2800は、ハードウェア・プロセッサ2802(例えば、中央処理装置(CPU)、グラフィックス処理装置(GPU)、ハードウェア・プロセッサ・コア、又はそれらの任意の組み合わせ)、メイン・メモリ2804、及びスタティック・メモリ2806を含んでもよく、それらの一部又はすべては、インターリンク(例えば、バス)2808を介して互いに通信することができてもよい。機械2800は、表示ユニット2810、英数字入力装置2812(例えば、キーボード)、及びユーザ・インターフェース(UI)ナビゲーション装置2814(例えば、マウス)をさらに含んでもよい。一実施形態では、表示ユニット2810、入力装置2812、及びUIナビゲーション装置2814は、タッチ・スクリーン表示であってもよい。機械2800は、さらに、記憶装置(例えば、ドライブ・ユニット)2816、信号発生装置2818(例えば、スピーカ)、ネットワーク・インターフェース装置2820、及び1つ以上のセンサ2821、例えば、全地球測位システム(GPS)センサ、コンパス、加速度計、又は他のセンサを含んでもよい。機械2800は、1つ以上の周辺装置(例えば、プリンタ、カード・リーダなど)を通信させる又は制御するための、シリアル(例えば、ユニバーサル・シリアル・バス(USB))、パラレル、又は他の有線又は無線(例えば、赤外線(IR)、近距離無線通信(NFC)など)接続などの出力コントローラ2828を含んでもよい。
記憶装置2816は、本明細書に記載される技術又は機能のうちの任意の1つ以上によって具体化又は利用される、1つ以上の一連のデータ構造又は命令2824(例えば、ソフトウェア)が記憶される機械可読媒体2822を含んでもよい。また、命令2824は、機械2800による実行中に、メイン・メモリ2804内、スタティック・メモリ2806内、又はハードウェア・プロセッサ2802内に、完全に又は少なくとも部分的に存在してもよい。一実施例では、ハードウェア・プロセッサ2802、メイン・メモリ2804、スタティック・メモリ2806、又は記憶装置2816の1つ又は任意の組み合わせが、機械可読媒体を構成してもよい。
システムは、その処理回路及び少なくとも1つの非一時的機械可読媒体によって実行される命令を使用して、例えば、上述の図1~図12に記載されているような方法又はフェーズ、又は本明細書に記載されている他の方法又は他のフェーズのいずれかを実装することができる。
機械可読媒体2822は単一媒体として示されているが、「機械可読媒体(machine readable medium)」という用語は、1つ以上の命令2824を記憶するように構成された単一媒体又は複数媒体(例えば、集中型又は分散型データベース、及び/又は関連するキャッシュ及びサーバ)を含んでもよい。
用語「機械可読媒体」は、機械2800による実行のための命令を記憶、符号化、又は搬送することが可能であり、機械2800に本開示の技術のうちのいずれか1つ以上を実行させる任意の媒体、又はそのような命令によって使用される、又はそのような命令に関連するデータ構造を記憶、符号化、又は搬送することが可能である任意の媒体を含んでもよい。非限定的な機械可読媒体の例としては、固体メモリ、光学媒体及び磁気媒体を含んでもよい。機械可読媒体の特定の例としては、半導体メモリ装置(例えば、電気的プログラム可能リードオンリー・メモリ(EPROM)、電気的消去可能プログラム可能リードオンリー・メモリ(EEPROM))及びフラッシュ・メモリ機器などの不揮発性メモリ、内部ハード・ディスク及び取り外し可能ディスクなどの磁気ディスク、光磁気ディスク、ランダム・アクセス・メモリ(RAM)、ソリッド・ステート・ドライブ(SSD)、及びCD-ROM及びDVD-ROMディスクを含んでもよい。いくつかの例において、機械可読媒体は、非一時的な機械可読媒体を含んでもよい。いくつかの例において、機械可読媒体は、一時的な伝搬信号ではない機械可読媒体を含んでもよい。
命令2824は、さらに、ネットワーク・インターフェース装置2820を介して伝送媒体を使用して、通信ネットワーク2826を通して送信又は受信されてもよい。機械2800は、多数の転送プロトコル(例えば、フレーム・リレー、インターネット・プロトコル(IP)、伝送制御プロトコル(TCP)、ユーザ・データグラム・プロトコル(UDP)、ハイパーテキスト転送プロトコル(HTTP)など)のうちの任意の1つを使用して、1つ以上の他の機械と通信してもよい。通信ネットワークの例としては、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、パケット・データ・ネットワーク(例えば、インターネット)、携帯電話ネットワーク(例えば、セルラー・ネットワーク)、従来のアナログ電話サービス(POTS)ネットワーク、及び無線データ・ネットワーク(例えば、Wi-Fi(R)として知られる規格の電気電子技術者協会(IEEE)802.11ファミリー、WiMax(R)として知られる規格のIEEE 802.16ファミリー、標準のIEEE 802.15.4ファミリー、標準のLTEファミリー、標準のユニバーサル移動電話システム(UMTS)ファミリー、標準のピアツーピア(P2P)ネットワークなどが挙げられる。一実施例では、ネットワーク・インターフェース装置2820は、通信ネットワーク2826に接続するために、1つ以上の物理ジャック(例えば、イーサネット(登録商標)、同軸、又は電話ジャック)又は1つ以上のアンテナを含んでもよい。一実施例では、ネットワーク・インターフェース装置2820は、シングル入力マルチ出力(SIMO)技術、マルチ入力マルチ出力(MIMO)技術、又はマルチ入力シングル出力(MISO)技術のうちの少なくとも1つを使用して無線通信するための複数のアンテナを含んでもよい。いくつかの実施例では、ネットワーク・インターフェース装置2820は、複数ユーザMIMO技術を使用して無線通信することができる。
各種注記及び実施例
これらの非限定的な実施例の各々は、それ自体で自律することができ、又は1つ以上の他の実施例と様々な順列又は組み合わせで組み合わせることができる。
実施例1は、安全な資源割当のためにコンピュータに実装される方法であって、第1のエンティティのキャプチャされた画像を検証された認証情報上の画像と比較することによって、第1のエンティティを認証することと、データベースから第2のエンティティの過去の資源管理を記述する一連の履歴データを決定することと、一連の履歴データに基づいて、第2のエンティティの一連の資源管理事前コミット・パラメータを決定することと、第1のエンティティから第2のエンティティに対応する資源割当要求の画像を受信することと、光学式文字認識技術を使用して画像から資源割当パラメータを抽出することと、資源管理事前コミット・パラメータ及び資源割当に対する要求からの資源割当パラメータに基づくオファー・パラメータを含む資源割当オファーを決定することであって、資源割当オファーが、複数の相互依存オファー・パラメータを含む、決定することと、第1のエンティティから資源割当オファーの受諾を受け取ることであって、受諾は複数の相互依存オファー・パラメータのうちのいくつかの選択を含む、受け取ることと、受諾された資源割当オファーに基づいて、資源を2のエンティティに割り振るようにすることと、を含む。
実施例2において、実施例1の発明特定事項は、第2のエンティティのために行動する第1のエンティティの権威を認証することと、履歴データに関する第1のエンティティからの二次文書を受信することと、光学式文字認識技術を使用して、二次文書から第2のエンティティの過去の資源管理を記述する一連の二次履歴データを抽出することと、少なくとも1つの検証ルールを使用して、一連の二次履歴データを検証することと、一連の履歴データに基づいて、第2のエンティティのための一連の資源管理事前コミット・パラメータを決定することは、一連の履歴データ及び一連の二次履歴データの両方を使用することを、任意選択で含む。
実施例3において、実施例1~2のいずれか1つ以上の発明特定事項は、複数の相互依存オファー・パラメータの第1のパラメータが第2のパラメータの選択に基づいて変化することを任意選択で含む。
実施例4において、実施例1~3のいずれか1つ以上の発明特定事項は、実行された資源割当オファーを秘密ブロックチェーン・データベース上に記憶することをさらに含む方法を任意選択で含む。
実施例5において、実施例4の発明特定事項は、実行された資源割当オファー上の実行された資源割当オファーのハッシュを計算すること、及び、秘密ブロックチェーン・データベースとは異なる公開ブロックチェーン・データベース上にハッシュを記憶することを、任意選択で含む。
実施例6において、実施例1~5のいずれか1つ以上の発明特定事項は、第1の先取特権サービスに連絡することによって、資源事前コミットに基づく一般的な先取特権を実行することと、受諾は、複数の相互依存オファー・パラメータのうちのいくつかの選択を含み、第1のエンティティからの資源割当オファーの受諾の受信に応答して、複数の相互依存オファー・パラメータのうちのいくつかの選択に基づいて、特定の先取特権を実行することと、を任意選択で含む。
実施例7において、実施例1~6のいずれか1つ以上の発明特定事項は、受諾された資源割当オファーに基づいて第2のエンティティに資源を割り当てることが、抽出された資源割当パラメータに基づいて決定された第3のエンティティに資源を割り当てることを任意選択で含む。
実施例8において、実施例1~7のいずれか1つ以上の発明特定事項は、第1のエンティティが第2のエンティティのために行動する権限を与えられた個人であることを任意選択で含む。
実施例9では、実施例1~8のいずれか1つ以上の発明特定事項は、第1のエンティティのキャプチャされた画像がユーザ機器によってキャプチャされた第1のエンティティの画像であり、検証された認証情報が政府発行の身分証明書であることを任意選択で含む。
実施例10において、実施例9の発明特定事項は、政府が発行した身分証明書が、運転免許証、州が発行した身分証明書、軍用身分証明書、又はパスポートのうちの1つ以上を含むことを任意選択で含む。
実施例11において、実施例1~10のいずれか1つ以上の発明特定事項は、一連の履歴データが信用情報機関から得られた情報を含むことを任意選択で含む。
実施例12は、プロセッサと、少なくとも1つのプロセッサによって実行されたときに、その上に記憶された命令を含む、安全な資源割当のためのシステムであり、その命令は、プロセッサが、第1のエンティティのキャプチャされた画像を検証された認証情報上の画像と比較することによって、第1のエンティティを認証し、データベースから第2のエンティティの過去の資源管理を記述する一連の履歴データを決定し、一連の履歴データに基づいて、第2のエンティティのための一連の資源管理事前コミット・パラメータを決定し、第1のエンティティから第2のエンティティに対応する資源割当要求の画像を受信し、光学式文字認識技術を使用して、画像から資源割当パラメータを抽出し、資源割当のための資源管理事前コミット・パラメータ及び要求に基づいて資源割当オファーを決定し、資源割当オファーは、複数の相互依存性のあるオファー・パラメータを含み、資源割当オファーの受諾を第1のエンティティから受け取り、受諾は、複数の相互依存性のあるオファー・パラメータのうちの1つの選択を含み、資源割当オファーの受諾を受け取り、資源を資源にする受諾された資源割当オファーに基づいて、第2のエンティティに割り当てられる。
実施例13において、実施例12の発明特定事項は、プロセッサに、さらに、命令によって、第1のエンティティの権威が第2のエンティティのために動作することを認証し、履歴データに関する第1のエンティティからの二次文書を受信し、光学式文字認識技術を使用して、二次文書から第2のエンティティの過去の資源管理を記述する一連の二次履歴データを抽出し、少なくとも1つの検証ルールを使用して、一連の二次履歴データを検証し、一連の履歴データに基づいて、第2のエンティティのための一連の資源管理事前コミット・パラメータを決定することが、一連の履歴データ及び一連の二次履歴データの両方を使用することを任意選択で含む。
実施例14において、実施例12~13のいずれか1つ以上の発明特定事項は、複数の相互依存オファー・パラメータの第1のパラメータが第2のパラメータの選択に基づいて変化することを、任意選択で含む。
実施例15において、実施例12~14のいずれか1つ以上の発明特定事項は、命令がさらにプロセッサに、実行された資源割当オファー上で実行された資源割当オファーのハッシュを計算させ、ハッシュを秘密ブロックチェーン・データベースとは異なる公開ブロックチェーン・データベースに記憶させることを任意選択で含む。
実施例16において、実施例12~15のいずれか1つ以上の発明特定事項は、命令が、さらに、プロセッサに、第1の先取特権サービスに連絡することによって、資源事前コミットに基づく一般的な先取特権を実行させ、受諾は複数の相互依存オファー・パラメータのいくつかの選択を含み、第1のエンティティからの資源割当オファーの受諾の受信に応答して、複数の相互依存オファー・パラメータのうちのいくつかの選択に基づいて特定の先取特権を実行させることを任意選択で含む。
実施例17において、実施例12~16のいずれか1つ以上の発明特定事項は、受諾された資源割当オファーに基づいて第2のエンティティに資源を割り当てることが、抽出された資源割当パラメータに基づいて決定された第3のエンティティに資源を割り当てることを含むことを任意選択で含む。
実施例18において、実施例12~17のいずれか1つ以上の発明特定事項は、命令がさらにプロセッサに署名された資源割当オファーを秘密ブロックチェーン・データベースに記憶させるようにすることを、任意選択で含む。
実施例19において、実施例12~18のいずれか1つ以上の発明特定事項は、第1のエンティティが第2のエンティティのために行動する権限を与えられた個人であることを任意選択で含む。
実施例20において、実施例12~19のいずれか1つ以上の発明特定事項は、第1のエンティティのキャプチャされた画像がユーザ機器によってキャプチャされた第1のエンティティの画像であり、検証された認証情報が政府発行の身分証明書であることを任意選択で含む。
実施例21において、実施例20の発明特定事項は、政府が発行した身分証明書が、運転免許証、州が発行した身分証明書、軍用身分証明書、又はパスポートのうちの1つ以上を含むことを任意選択で含む。
実施例22では、実施例8~21のいずれか1つ以上の発明特定事項は、第1のエンティティが第2のエンティティの代理として行動する権限を与えられた個人であることを任意選択で含む。
実施例23は、コンピューティング・システムの動作のための命令を含む少なくとも1つの非一時的機械可読媒体であって、命令は、機械によって実行されたときに、機械に、第1のエンティティのキャプチャされた画像を検証された認証情報上の画像と比較することによって第1のエンティティを認証させ、データベースから第2のエンティティの過去の資源管理を記述する一連の履歴データを決定させ、一連の履歴データに基づいて第2のエンティティに対する一連の資源管理事前コミット・パラメータを決定させ、第1のエンティティから第2のエンティティに対応する資源割当要求の画像を受信し、光学式文字認識技術を使用して画像から資源割当パラメータを抽出させ、資源管理事前コミット・パラメータ及び資源割当要求に基づいて資源割当オファーを決定させ、資源割当オファーは複数の相互依存オファー・パラメータを含み、第1のエンティティから資源割当オファーの受諾を受信させ、受諾は、複数の相互依存オファー・パラメータのうちのいくつかの選択を含み、受諾された資源割当オファーに基づいて第2のエンティティに資源を割り振らせる。
実施例24において、実施例23の発明特定事項は、命令はさらに、機械に、第2のエンティティに代わって行動する第1のエンティティの権限を認証させ、第1のエンティティから履歴データに関する二次文書を受信させ、光学式文字認識技術を使用して二次文書から第2のエンティティの過去の資源管理を記述する一連の二次履歴データを抽出させ、少なくとも1つの検証ルールを使用して一連の二次履歴データを検証させ、一連の履歴データに基づいて第2のエンティティの一連の資源管理事前コミット・パラメータを決定することは、一連の履歴データ及び一連の二次履歴データの両方を使用することを含むことを、任意選択で含む。
実施例25において、実施例23~24のいずれか1つ以上の発明特定事項は、複数の相互依存オファー・パラメータの第1のパラメータが第2のパラメータの選択に基づいて変化することを、任意選択で含む。
実施例26において、実施例23~25のいずれか1つ以上の発明特定事項は、命令がさらに機械に、実行された資源割当オファー上の実行された資源割当オファーのハッシュを計算させ、秘密ブロックチェーン・データベースとは異なる公開ブロックチェーン・データベース上にハッシュを記憶させるようにすることを任意選択で含む。
実施例27において、実施例23~26のいずれか1つ以上の発明特定事項は、命令がさらに、機械に、第1の先取特権サービスに連絡することによって、資源事前コミットに基づく一般的な先取特権を実行させ、受諾が複数の相互依存オファー・パラメータのうちのいくつかの選択を含み、第1のエンティティからの資源割当オファーの受諾の受信に応答して、複数の相互依存オファー・パラメータのうちのいくつかの選択に基づいて特定の先取特権を実行させること、を任意選択で含む。
実施例28において、実施例23~27のいずれか1つ以上の発明特定事項は、受諾された資源割当オファーに基づいて第2のエンティティに資源を割り当てることが、抽出された資源割当パラメータに基づいて決定された第3のエンティティに資源を割り当てることを任意選択で含む。
実施例29では、実施例23~28のいずれか1つ以上の発明特定事項は、第1のエンティティのキャプチャされた画像がユーザ機器によってキャプチャされた第1のエンティティの画像であり、前記検証された認証情報が政府発行の識別子であることを任意選択で含む。
実施例30において、実施例23~29のいずれか1つ以上の発明特定事項は、政府が発行した身分証明書が、運転免許証、州が発行した身分証明書、軍用身分証明書、又はパスポートのうちの1つ以上を含むことを、任意選択で含む。
実施例31では、実施例23~30のいずれか1つ以上の発明特定事項は、一連の履歴データが信用調査所から得られた情報を含むことを任意選択で含む。
実施例32は、実施例23の機械可読媒体であり、前記一連の履歴データは、信用調査所から得られた情報を含む。
本明細書に記載される方法の例は、少なくとも部分的に、機械又はコンピュータ実装であってもよい。いくつかの実施例は、上記の実施例に記載されているような方法を実施するために電子装置を構成するように動作可能な命令によって符号化されたコンピュータ可読媒体又は機械可読媒体を含むことができる。このような方法の実装は、マイクロコード、アセンブリ言語コード、高レベル言語コードなどのコードを含んでもよい。このようなコードは、種々の方法を実行するためのコンピュータ可読命令を含むことができる。コードは、コンピュータ・プログラム製品の部分を形成してもよい。さらに、一実施例では、コードは、実行中又は他の時間のような、1つ以上の揮発性、非一時的、又は不揮発性の有形コンピュータ読取可能媒体上に、目に見える形で記憶することができる。これらの有形のコンピュータ可読媒体の例としては、ハード・ディスク、リムーバブル磁気ディスク、リムーバブル光ディスク(例えば、コンパクト・ディスク及びデジタル・ビデオ・ディスク)、磁気カセット、メモリ・カード又はスティック、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)などを含むが、これらに限定されない。

Claims (20)

  1. 安全な資源割当のためにコンピュータに実装される方法であって、
    第1のエンティティのキャプチャされた画像を検証された認証情報上の画像と比較することによって、前記第1のエンティティを認証することと、
    データベースから第2のエンティティの過去の資源管理を記述する一連の履歴データを決定することであって、前記第2のエンティティは組織であって、前記第1のエンティティは前記第2のエンティティを拘束する権限が与えられた、該組織の代理人又は従業員のうちの少なくとも1つであり、前記履歴データは前記第2のエンティティへの過去の資源割当についての情報を含む、ことと
    前記一連の履歴データに基づいて、前記第2のエンティティの一連の資源管理事前コミット・パラメータを決定することであって、前記資源管理事前コミット・パラメータはスコアを含み、該スコアは前記第2のエンティティのためのものである、ことと、
    前記第1のエンティティから履歴データに関する二次文書を受信することと、
    光学式文字認識技術を使用して、前記二次文書から前記第2のエンティティの過去の資源管理を記述する一連の二次履歴データを抽出することと、
    前記第1のエンティティから前記第2のエンティティに対応する資源割当要求の画像を受信することと、
    光学式文字認識技術を使用して前記資源割当要求の画像を処理することにより、前記資源割当要求の画像から資源割当パラメータを抽出することと、
    前記資源管理事前コミット・パラメータ及び前記資源割当要求からの前記資源割当パラメータに基づくオファー・パラメータを含む、前記第2のエンティティのための資源割当オファーを決定することであって、前記資源割当オファーが、複数の相互依存オファー・パラメータを含む、ことと、
    前記第2のエンティティの代わりに前記第1のエンティティから前記資源割当オファーの受諾を受信することであって、前記受諾は複数の相互依存オファー・パラメータのうちのいくつかの選択を含む、ことと、
    前記第2のエンティティの代わりに前記第1のエンティティによる前記受諾された資源割当オファーに基づいて、前記第2のエンティティに資源を割り振るようにすることであって、該第1のエンティティによる前記受諾された資源割当オファーに基づいて、前記第2のエンティティに資源を割り振るようにすることは、第3のエンティティに資源を割り振るようにすることを含む、ことと、
    を含む、方法。
  2. 前記方法は、
    前記第1のエンティティが前記第2のエンティティのために行動し且つ前記第2のエンティティを拘束する権限が与えられていることを認証することであって、認証することは前記第1のエンティティが、前記第2のエンティティを拘束する権限が与えられた前記第2のエンティティの代理人又は従業員のうちの少なくとも1つであることを証明する前記第2のエンティティに関連する権限が与えられた代表者からの検証を含む、ことと、
    少なくとも1つの検証ルールを使用して、前記一連の二次履歴データを検証することと、
    をさらに含み、
    前記一連の履歴データに基づいて、前記第2のエンティティのための一連の資源管理事前コミット・パラメータを決定することは、前記一連の履歴データ及び前記一連の二次履歴データの両方を使用することを含む、請求項1に記載の方法。
  3. 前記複数の相互依存オファー・パラメータの第1のパラメータは、第2のパラメータの選択に基づいて変化する、請求項1に記載の方法。
  4. 前記方法は、実行された資源割当オファーを秘密ブロックチェーン・データベースに記憶することをさらに含む、請求項1に記載の方法。
  5. 前記実行された資源割当オファーのハッシュを計算することと、
    前記秘密ブロックチェーン・データベースとは別の公開ブロックチェーン・データベースに前記ハッシュを記憶することと、
    をさらに含む、請求項4に記載の方法。
  6. 第1の先取特権サービスに連絡することにより、前記資源管理事前コミット・パラメータに基づく一般的な先取特権を実行することと、
    受諾は、複数の相互依存オファー・パラメータのうちの1つの選択を含み、前記第1のエンティティからの資源割当オファーの前記受諾の受信に応答して、複数の相互依存オファー・パラメータのうちの1つの選択に基づいて特定の先取特権を実行することと、
    をさらに含む、請求項1に記載の方法。
  7. 前記第3のエンティティは前記第2のエンティティに材料又は機器を提供するベンダーであり、前記第2のエンティティに関する情報は、光学式文字認識技術を使用して、前記資源割当要求の画像から抽出される、請求項1に記載の方法。
  8. 安全な資源割当のためのシステムであって、
    少なくとも1つのプロセッサと、
    その中に記憶された命令を含むメモリと、
    を含み、
    前記命令が前記少なくとも1つのプロセッサによって実行されると、前記命令は前記プロセッサに、
    第1のエンティティのキャプチャされた画像を検証された認証情報上の画像と比較することによって第1のエンティティを認証させることと、
    データベースから第2のエンティティの過去の資源管理を記述する一連の履歴データを決定させることであって、該第2のエンティティは組織であって、前記第1のエンティティは該第2のエンティティを拘束する権限が与えられた、該組織の代理人又は従業員のうちの少なくとも1つであり、前記履歴データは前記第2のエンティティへの過去の資源割当についての情報を含む、ことと、
    前記一連の履歴データに基づいて前記第2のエンティティに対する一連の資源管理事前コミット・パラメータを決定させることであって、前記資源管理事前コミット・パラメータはスコアを含み、該スコアは前記第2のエンティティのためのものである、ことと、
    前記第1のエンティティから履歴データに関する二次文書を受信させることと、
    光学式文字認識技術を使用して、前記二次文書から前記第2のエンティティの過去の資源管理を記述する一連の二次履歴データを抽出させることと、
    前記第1のエンティティから前記第2のエンティティに対応する資源割当要求の画像を受信させることと、
    光学式文字認識技術を使用して前記資源割当要求の画像を処理することにより、前記資源割当要求の画像から資源割当パラメータを抽出させることと、
    前記資源管理事前コミット・パラメータ及び前記資源割当要求に基づいて、前記第2のエンティティのための資源割当オファーを決定させることであって、前記資源割当オファーは複数の相互依存オファー・パラメータを含む、ことと、
    前記第2のエンティティの代わりに前記第1のエンティティから前記資源割当オファーの受諾を受信させることであって、前記受諾は、前記複数の相互依存オファー・パラメータのうちのいくつかの選択を含む、ことと、
    前記第1のエンティティによる前記受諾された資源割当オファーに基づいて前記第2のエンティティに対して資源を割り振らせることであって、該第2のエンティティに対して資源を割り振らせることは、第3のエンティティに対して資源を割り振らせることを含む、ことと、
    を行わせる、システム。
  9. 前記命令は、さらに、前記プロセッサに、
    前記第1のエンティティが前記第2のエンティティのために行動し且つ前記第2のエンティティを拘束する権限が与えられていることを認証することであって、認証することは前記第1のエンティティが、前記第2のエンティティを拘束する権限が与えられた前記第2のエンティティの代理人又は従業員のうちの少なくとも1つであることを証明する前記第2のエンティティに関連する権限が与えられた代表者からの検証を含む、ことと、
    少なくとも1つの検証ルールを使用して前記一連の二次履歴データを検証させることと、
    を行わせ、
    前記一連の履歴データに基づいて前記第2のエンティティの前記一連の資源管理事前コミット・パラメータを決定することは、前記一連の履歴データ及び前記一連の二次履歴データの両方を使用することを含む、
    請求項8に記載のシステム。
  10. 前記複数の相互依存オファー・パラメータの第1のパラメータは、第2のパラメータの選択に基づいて変化する、請求項8に記載のシステム。
  11. 前記命令は、さらに、前記プロセッサに、
    前記実行された資源割当オファーのハッシュを計算させることと、
    前記実行された資源割当オファーを秘密ブロックチェーン・データベースに記憶させることと、
    前記秘密ブロックチェーン・データベースとは別の公開ブロックチェーン・データベースにハッシュを記憶させることと、
    を行なわせる、請求項8に記載のシステム。
  12. 前記命令は、さらに、前記プロセッサに、
    第1の先取特権サービスに連絡することによって前記資源管理事前コミット・パラメータに基づいて一般的な先取特権を実行させることと、
    受諾は、前記複数の相互依存オファー・パラメータのうちのいくつかの選択を含み、前記第1のエンティティからの前記資源割当オファーの前記受諾の受信に応答して、前記複数の相互依存オファー・パラメータのうちのいくつかの選択に基づいて特定の先取特権を実行させることと、
    を行なわせる、請求項8に記載のシステム。
  13. 前記第3のエンティティは前記第2のエンティティに材料又は機器を提供するベンダーであり、前記第2のエンティティに関する情報は、光学式文字認識技術を使用して、前記資源割当要求の画像から抽出される、請求項8に記載のシステム。
  14. 前記命令は、さらに、前記プロセッサに、実行された資源割当オファーを秘密ブロックチェーン・データベースに記憶させることを行なわせる、請求項8に記載のシステム。
  15. コンピューティング・システムの動作のための命令を含む非一時的機械可読媒体であって、
    前記命令は、機械によって実行されたときに、前記機械に、
    第1のエンティティのキャプチャされた画像を検証された認証情報上の画像と比較することによって前記第1のエンティティを認証させることと、
    データベースから第2のエンティティの過去の資源管理を記述する一連の履歴データを決定させることであって、該第2のエンティティは組織であって、前記第1のエンティティは該第2のエンティティを拘束する権限が与えられた、該組織の代理人又は従業員のうちの少なくとも1つであり、前記履歴データは前記第2のエンティティへの過去の資源割当についての情報を含む、ことと、
    前記一連の履歴データに基づいて前記第2のエンティティに対する一連の資源管理事前コミット・パラメータを決定させることであって、前記資源管理事前コミット・パラメータは前記第2のエンティティのためのスコアを含む、ことと、
    前記第1のエンティティから履歴データに関する二次文書を受信させることと、
    光学式文字認識技術を使用して、前記二次文書から前記第2のエンティティの過去の資源管理を記述する一連の二次履歴データを抽出させることと、
    前記第1のエンティティから前記第2のエンティティに対応する資源割当要求の画像を受信させることと、
    光学式文字認識技術を使用して前記資源割当要求の画像を処理することにより、前記資源割当要求の画像から資源割当パラメータを抽出させることと、
    前記資源管理事前コミット・パラメータ及び前記資源割当要求に基づいて、前記第2のエンティティのための資源割当オファーを決定させることであって、前記資源割当オファーは複数の相互依存オファー・パラメータを含む、ことと、
    前記第2のエンティティの代わりに前記第1のエンティティから前記資源割当オファーの受諾を受信させるであって、前記受諾は、前記複数の相互依存オファー・パラメータのうちのいくつかの選択を含む、ことと、
    前記第2のエンティティの代わりに前記第1のエンティティによる前記受諾された資源割当オファーに基づいて前記第2のエンティティに対して資源を割り振らせることであって、該第2のエンティティに対して資源を割り振らせることは、第3のエンティティに対して資源を割り振らせることを含む、ことと、
    を行わせる、非一時的機械可読媒体。
  16. 前記命令は、さらに、前記機械に、
    前記第1のエンティティが前記第2のエンティティのために行動し且つ前記第2のエンティティを拘束する権限が与えられていることを認証することであって、認証することは前記第1のエンティティが、前記第2のエンティティを拘束する権限が与えられた前記第2のエンティティの代理人又は従業員のうちの少なくとも1つであることを証明する前記第2のエンティティに関連する権限が与えられた代表者からの検証を含む、ことと、
    少なくとも1つの検証ルールを使用して前記一連の二次履歴データを検証させることと、
    を行わせ、
    前記一連の履歴データに基づいて前記第2のエンティティの前記一連の資源管理事前コミット・パラメータを決定することは、前記一連の履歴データ及び前記一連の二次履歴データの両方を使用することを含む、請求項15に記載の非一時的機械可読媒体。
  17. 前記複数の相互依存オファー・パラメータの第1のパラメータは、第2のパラメータの選択に基づいて変化する、請求項15に記載の非一時的機械可読媒体。
  18. 前記命令は、さらに、前記機械に、
    前記実行された資源割当オファーのハッシュを計算させることと、
    前記実行された資源割当オファーを秘密ブロックチェーン・データベースに記憶させることと、
    秘密ブロックチェーン・データベースとは別の公開ブロックチェーン・データベースにハッシュを記憶させることと、
    を行わせる、請求項15に記載の非一時的機械可読媒体。
  19. 前記命令は、さらに、前記機械に、
    第1の先取特権サービスに連絡することにより、前記資源管理事前コミット・パラメータに基づいて一般的な先取特権を実行させることと、
    受諾は、前記複数の相互依存オファー・パラメータのうちのいくつかの選択を含み、前記第1のエンティティからの前記資源割当オファーの前記受諾の受信に応答して、前記複数の相互依存オファー・パラメータのうちの前記いくつかの選択に基づいて特定の先取特権を実行させることと、
    を行わせる、請求項15に記載の非一時的機械可読媒体。
  20. 前記第3のエンティティは前記第2のエンティティに材料又は機器を提供するベンダーであり、前記第2のエンティティに関する情報は、光学式文字認識技術を使用して、前記資源割当要求の画像から抽出される、請求項15に記載の非一時的機械可読媒体。
JP2019125145A 2019-02-01 2019-07-04 安全で加速された資源割当のためのシステム Active JP7122290B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201962800191P 2019-02-01 2019-02-01
US62/800191 2019-02-01
US201962812766P 2019-03-01 2019-03-01
US62/812766 2019-03-01
US16/432,769 US11044106B2 (en) 2019-02-01 2019-06-05 System for secure accelerated resource allocation
US16/432769 2019-06-05

Publications (3)

Publication Number Publication Date
JP2020126574A JP2020126574A (ja) 2020-08-20
JP2020126574A5 JP2020126574A5 (ja) 2021-07-26
JP7122290B2 true JP7122290B2 (ja) 2022-08-19

Family

ID=67184940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019125145A Active JP7122290B2 (ja) 2019-02-01 2019-07-04 安全で加速された資源割当のためのシステム

Country Status (6)

Country Link
US (3) US11044106B2 (ja)
EP (1) EP3690788A1 (ja)
JP (1) JP7122290B2 (ja)
CN (2) CN116980363A (ja)
CA (1) CA3048566C (ja)
MX (2) MX2023001923A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11595219B2 (en) 2019-02-01 2023-02-28 Innovation Finance Usa Llc System for secure accelerated resource allocation

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110020901A (zh) * 2018-12-25 2019-07-16 阿里巴巴集团控股有限公司 基于区块链的资源分配方法及装置和电子设备
US11909814B1 (en) * 2019-03-26 2024-02-20 Amazon Technologies, Inc. Configurable computing resource allocation policies
US11184436B2 (en) * 2020-03-02 2021-11-23 International Business Machines Corporation Automated storage selection with blockchain and NLP
US20220044132A1 (en) * 2020-08-07 2022-02-10 International Business Machines Corporation Displaying contextual information of media
US11687979B2 (en) * 2020-08-20 2023-06-27 Ebay Korea Co. Ltd. Digital service resource allocation and sharing
US20220309412A1 (en) * 2021-03-25 2022-09-29 Mark Tomaselli System for secure automated and accelerated resource allocation
JP7185793B1 (ja) 2022-02-02 2022-12-07 弁護士ドットコム株式会社 プログラム、情報処理装置、情報処理方法、情報処理システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279098A (ja) 2001-03-21 2002-09-27 Ntt Communications Kk 権限認証代行方法及びシステム及び権限認証代行プログラム及び権限認証代行プログラムを格納した記憶媒体
JP2011529595A (ja) 2008-07-31 2011-12-08 エイアンドエイ ドゥカーン ファイナンシャル サービシーズ プライベート リミテッド モーゲージ、ローンまたは保険などのサービス・アプリケーションのリアルタイム処理

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060155639A1 (en) * 2000-06-03 2006-07-13 Joan Lynch System and method for automated process of deal structuring
US7769649B1 (en) * 2000-09-20 2010-08-03 Lsq Ii, Llc System for and method of handling referrals from referring parties
CN101111859A (zh) 2005-01-27 2008-01-23 验证清算局(控股)有限公司 发票融资
US20080040259A1 (en) * 2006-03-01 2008-02-14 Sheffield Financial Llc Systems, Methods and Computer-Readable Media for Automated Loan Processing
US8706615B2 (en) 2009-12-04 2014-04-22 Robert A. Merkle Systems and methods for evaluating the ability of borrowers to repay loans
US20130018777A1 (en) * 2011-07-11 2013-01-17 Klein Candace S Systems, methods and apparatus for social network-based lending
US9483794B2 (en) 2012-01-12 2016-11-01 Kofax, Inc. Systems and methods for identification document processing and business workflow integration
JP2013207601A (ja) 2012-03-28 2013-10-07 Kyocera Corp 電子機器
US9349145B2 (en) * 2014-02-14 2016-05-24 Boefly, Llc System and method for gathering and presenting credit information and loan information for individuals and small businesses
US10320807B2 (en) 2014-02-25 2019-06-11 Sal Khan Systems and methods relating to the authenticity and verification of photographic identity documents
US10579892B1 (en) 2014-06-27 2020-03-03 Blinker, Inc. Method and apparatus for recovering license plate information from an image
US9607236B1 (en) 2014-06-27 2017-03-28 Blinker, Inc. Method and apparatus for providing loan verification from an image
US10235720B2 (en) 2015-10-23 2019-03-19 Oracle International Corporation Merchant identification and expense item classification from a mobile device capture of an event receipt
US20170161826A1 (en) 2015-12-07 2017-06-08 American Financial Resources, Inc. Report generating system for providing real time and/or proactive debt instrument approval, availability, analysis and recommendation to a consumer
WO2018026979A1 (en) * 2016-08-03 2018-02-08 Collateral Opportunities, Llc Method and system for electronic identity & licensure verification
US20180040064A1 (en) * 2016-08-04 2018-02-08 Xero Limited Network-based automated prediction modeling
US20180260888A1 (en) * 2017-03-08 2018-09-13 Factom Validating Mortgage Documents
US20190066201A1 (en) 2017-08-30 2019-02-28 Loanbot Llc System and method for dynamically receiving mortgage information via text messaging
US20190130480A1 (en) * 2017-10-31 2019-05-02 Chad R. BREWBAKER Method for improved product acquisition using dynamic residual values
US10664697B1 (en) * 2018-02-14 2020-05-26 Dell Products L.P. Dynamically generating system-compatible transaction requests derived from external information
US20190354606A1 (en) 2018-05-18 2019-11-21 Factom Private Cryptocoinage in Blockchain Environments
US10685261B2 (en) 2018-06-11 2020-06-16 GM Global Technology Operations LLC Active segmention of scanned images based on deep reinforcement learning for OCR applications
US11044106B2 (en) 2019-02-01 2021-06-22 Innovation Finance Usa Llc System for secure accelerated resource allocation
US20220309412A1 (en) 2021-03-25 2022-09-29 Mark Tomaselli System for secure automated and accelerated resource allocation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279098A (ja) 2001-03-21 2002-09-27 Ntt Communications Kk 権限認証代行方法及びシステム及び権限認証代行プログラム及び権限認証代行プログラムを格納した記憶媒体
JP2011529595A (ja) 2008-07-31 2011-12-08 エイアンドエイ ドゥカーン ファイナンシャル サービシーズ プライベート リミテッド モーゲージ、ローンまたは保険などのサービス・アプリケーションのリアルタイム処理

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11595219B2 (en) 2019-02-01 2023-02-28 Innovation Finance Usa Llc System for secure accelerated resource allocation

Also Published As

Publication number Publication date
EP3690788A1 (en) 2020-08-05
JP2020126574A (ja) 2020-08-20
CA3048566C (en) 2021-06-15
CA3048566A1 (en) 2020-08-01
MX2019008176A (es) 2020-08-03
US11595219B2 (en) 2023-02-28
US20210306163A1 (en) 2021-09-30
CN111526173B (zh) 2023-07-18
MX2023001923A (es) 2023-03-14
CN116980363A (zh) 2023-10-31
CN111526173A (zh) 2020-08-11
US20200252223A1 (en) 2020-08-06
US20200252224A1 (en) 2020-08-06
US11044106B2 (en) 2021-06-22

Similar Documents

Publication Publication Date Title
JP7122290B2 (ja) 安全で加速された資源割当のためのシステム
JP7319417B2 (ja) 安全な自動化および加速されたリソース配分システム
US10416966B2 (en) Data processing systems for identity validation of data subject access requests and related methods
US10565360B2 (en) Verifying a user's identity based on adaptive identity assurance levels
US9378491B1 (en) Payment transfer by sending E-mail
US9805014B2 (en) Methods and systems for facilitating trusted form processing
US20180060868A1 (en) Systems and methods for remote verification of users
US20150358319A1 (en) Applications login using a mechanism relating sub-tokens to the quality of a master token
CN109636318A (zh) 一种不动产登记系统及不动产登记的方法
US11663592B2 (en) Automatic transaction-based verification of account ownership
US11816425B2 (en) Computer system and method for processing digital forms
US20230342735A1 (en) Carbon neutral blockchain protocol for resolving carbon offsetter payments for cryptocurrency transactions
US10445759B2 (en) System and method for a loyalty network
US20220383319A1 (en) Multi-factor authentication security system and method for verifying identification using evolving personal data combined with biometrics
TW201508683A (zh) B2b智慧聯網系統平台及方法
AU2020202543A1 (en) Unauthenticated access to artifacts in commerce networks
US20240089117A1 (en) Decentralized Identity Methods and Systems
CN118300807A (en) Electronic seal system for accessing digital mailbox and method for accessing digital mailbox
CA2865860C (en) System and method for a loyalty network
US20180309768A1 (en) Automated authentication, validation and processing of digitized files

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210607

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220808

R150 Certificate of patent or registration of utility model

Ref document number: 7122290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150