IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーションの特許一覧

特許7321302グローバル寄与分析を実施するためのシステムおよび方法
<>
  • 特許-グローバル寄与分析を実施するためのシステムおよび方法 図1
  • 特許-グローバル寄与分析を実施するためのシステムおよび方法 図2
  • 特許-グローバル寄与分析を実施するためのシステムおよび方法 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-07-27
(45)【発行日】2023-08-04
(54)【発明の名称】グローバル寄与分析を実施するためのシステムおよび方法
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20230728BHJP
【FI】
G06Q20/40
【請求項の数】 20
(21)【出願番号】P 2021578121
(86)(22)【出願日】2019-07-03
(65)【公表番号】
(43)【公表日】2022-11-04
(86)【国際出願番号】 US2019040488
(87)【国際公開番号】W WO2021002858
(87)【国際公開日】2021-01-07
【審査請求日】2022-06-30
(73)【特許権者】
【識別番号】519022104
【氏名又は名称】ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション
【氏名又は名称原語表記】JPMorgan Chase Bank,N.A.
【住所又は居所原語表記】383 Madison Avenue,New York,NY 10179,United States of America
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100162846
【弁理士】
【氏名又は名称】大牧 綾子
(72)【発明者】
【氏名】スラビン,イリア
(72)【発明者】
【氏名】オニール,ロザリンド
(72)【発明者】
【氏名】ガーディナー,ギャビン
【審査官】佐藤 敬介
(56)【参考文献】
【文献】米国特許出願公開第2012/0290503(US,A1)
【文献】米国特許出願公開第2006/0020530(US,A1)
【文献】特開2009-026245(JP,A)
【文献】特開2004-240720(JP,A)
【文献】国際公開第00/070524(WO,A1)
【文献】米国特許出願公開第2010/0114743(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00-99/00
(57)【特許請求の範囲】
【請求項1】
グローバル寄与分析ツールを実施するシステムであって、
寄与データに関連付けられた市場参照データを格納するためのデータベースと、
複数の受信者との通信を容易にするセキュア通信プラットフォームと、
ステップを実行するようにプログラムされたプロセッサを備える処理エンジンとを備え、前記ステップが、
入力を介して、1つまたは複数のセキュリティに関連付けられた市場参照データを備えた寄与データを、第1のデータセットとしてキャプチャするステップと、
前記入力を介して、データブローカの市場の表示に関連付けられた参照データと、エンティティによって与えられた参照データとを、第2のデータセットとしてキャプチャするステップと、
前記第1のデータセットおよび前記第2のデータセットを、前記データブローカに与えられたデータを表すマージされたデータセットにマージするステップと、
前記寄与データを、エンティティに関連付けられた複数のビジネスにマッピングするステップと、
送信されるデータ、前記データを受信している受信者、および、前記データに関連付けられた1つまたは複数の資格を特定する、複数のビューを備えた対話型インターフェースを提供するステップとを備え、前記データは、分類、コンテンツソース、およびデータ所有者を備えた、システム。
【請求項2】
前記寄与データは、クレジット、レート、債券、スポット、スワップ、フォワード、金融インデクス、ワラント、ノート、およびデリバティブのうちの1つまたは複数の、実行可能で指標となる価格を備える、請求項1に記載のシステム。
【請求項3】
前記対話型インターフェースは、前記1つまたは複数の資格を誰が管理するかを特定する、請求項1に記載のシステム。
【請求項4】
前記複数のビューのうちの1つのビューは、エンティティによる複数の寄与にわたる分析およびデータビューを提供する資産ビューを備える、請求項1に記載のシステム。
【請求項5】
前記資産ビューは、1つまたは複数のセキュリティが1つまたは複数の資産クラスとどのように整合するかについてのグラフィックを提供する、請求項4に記載のシステム。
【請求項6】
前記資産クラスは、インデクス、確定インカム、外国為替を備える、請求項5に記載のシステム。
【請求項7】
前記複数のビューのうちの1つのビューは、各事業部門によって寄与されるいくつかのセキュリティを提供する事業部門ビューを備える、請求項1に記載のシステム。
【請求項8】
前記複数のビューのうちの1つのビューは、1つまたは複数の寄与へのアクセスを許可したクライアントのリストを提供するクライアントビューを備える、請求項1に記載のシステム。
【請求項9】
前記複数のビューのうちの1つのビューは、役割ベースの資格データを提供する資格ビューを備える、請求項1に記載のシステム。
【請求項10】
前記複数のビューのうちの1つのビューは、統合寄与データブリッジから生成された追加情報を提供する強化セキュリティビューを備える、請求項1に記載のシステム。
【請求項11】
グローバル寄与分析ツールを実施する方法であって、
寄与データに関連付けられた市場参照データを格納および管理するステップと、
入力を介して、1つまたは複数のセキュリティに関連付けられた市場参照データを備えた寄与データを、第1のデータセットとしてキャプチャするステップと、
前記入力を介して、データブローカの市場の表示に関連付けられた参照データと、エンティティによって与えられた参照データとを、第2のデータセットとしてキャプチャするステップと、
前記第1のデータセットおよび前記第2のデータセットを、前記データブローカに与えられたデータを表すマージされたデータセットにマージするステップと、
前記寄与データを、エンティティに関連付けられた複数のビジネスにマッピングするステップと、
送信されるデータ、前記データを受信している受信者、および、前記データに関連付けられた1つまたは複数の資格を特定する、複数のビューを備えた対話型インターフェースを提供するステップと備え、前記データは、分類、コンテンツソース、およびデータ所有者を備えた、方法。
【請求項12】
前記寄与データは、クレジット、レートおよび債券、スポット、スワップ、フォワード、金融インデクス、ワラント、ノート、およびデリバティブのうちの1つまたは複数の、実行可能で指標となる価格を備える、請求項11に記載の方法。
【請求項13】
前記対話型インターフェースは、前記1つまたは複数の資格を誰が管理するかを特定する、請求項11に記載の方法。
【請求項14】
前記複数のビューのうちの1つのビューは、エンティティによる複数の寄与にわたる分析およびデータビューを提供する資産ビューを備える、請求項11に記載の方法。
【請求項15】
前記資産ビューは、1つまたは複数のセキュリティが1つまたは複数の資産クラスとどのように整合するかについてのグラフィックを提供する、請求項14に記載の方法。
【請求項16】
前記資産クラスは、インデクス、確定インカム、外国為替を備える、請求項15に記載の方法。
【請求項17】
前記複数のビューのうちの1つのビューは、各事業部門によって寄与されるいくつかのセキュリティを提供する事業部門ビューを備える、請求項11に記載の方法。
【請求項18】
前記複数のビューのうちの1つのビューは、1つまたは複数の寄与へのアクセスを許可したクライアントのリストを提供するクライアントビューを備える、請求項11に記載の方法。
【請求項19】
前記複数のビューのうちの1つのビューは、役割ベースの資格データを提供する資格ビューを備える、請求項11に記載の方法。
【請求項20】
前記複数のビューのうちの1つのビューは、統合寄与データブリッジから生成された追加情報を提供する強化セキュリティビューを備える、請求項11に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
[0001]本発明は、一般に、市場参照データのグローバル寄与分析(global contributions analytics)および報告を実施するためのシステムおよび方法に関する。
【背景技術】
【0002】
[0002]大規模な金融会社は、企業の外部に配布される多くの情報を、情報ブローカに与える。この情報は、調査報告、顧客の声明、取引の確認、見積りへの回答などを含む。最も活発に移動し、変化するカテゴリは、市場データである。このカテゴリにおけるデータは、指標評価(index valuation)、指標となる見積り、新しいセキュリティの参照データ、関心のある指標などを含み得る。情報は、金融セキュリティごとに様々なペースで変化し、迅速に移動する。
【0003】
[0003]たとえば、金融エンティティは、金融商品に関連するデータを様々なデータブローカへ送信し、様々な市場参加者に配布することができる。現在のシステムでは、金融機関は、数十万の製品に関する情報を与えている。金融機関は、資格管理(entitlements control)、消費方法、会社間のコンテンツ共有、開示の危険性などに関心を持っている。情報市場が成熟するにつれ、送出される情報は、市場の他の人々にとって気付かない価値を有する。しかしながら、金融機関は現在、どの情報が送られ、誰と共有されているかを追跡できない。どのデータが誰に到達したかを見失うと、潜在的な収益および機会の損失につながる。
【0004】
[0004]これら欠点および他の欠点が存在する。
【発明の概要】
【課題を解決するための手段】
【0005】
[0005]1つの実施形態によれば、本発明は、グローバル寄与分析ツールを実施するシステムに関する。システムは、寄与データに関連付けられた市場参照データを格納するためのデータベースと、複数の受信者との通信を容易にするセキュア通信プラットフォームと、ステップを実行するようにプログラムされたプロセッサを備える処理エンジンとを備え、ステップは、入力を介して、1つまたは複数のセキュリティに関連付けられた市場参照データを備えた寄与データを、第1のデータセットとしてキャプチャすることと、入力を介して、データブローカの市場の表示に関連付けられた参照データと、エンティティによって与えられた参照データとを、第2のデータセットとしてキャプチャすることと、第1のデータセットおよび第2のデータセットを、データブローカに与えられたデータを表すマージされたデータセットにマージすることと、寄与データを、エンティティに関連付けられた複数のビジネスにマッピングすることと、送信されるデータ、データを受信している受信者、および、データに関連付けられた1つまたは複数の資格を特定する、複数のビューを備えた対話型インターフェースを提供することとを備え、データは、分類、コンテンツソース、およびデータ所有者を備える。
【0006】
[0006]別の実施形態によれば、本発明は、寄与データに関連付けられた市場参照データを格納および管理することと、入力を介して、1つまたは複数のセキュリティに関連付けられた市場参照データを備えた寄与データを、第1のデータセットとしてキャプチャすることと、入力を介して、データブローカの市場の表示に関連付けられた参照データと、エンティティによって与えられた参照データとを、第2のデータセットとしてキャプチャすることと、第1のデータセットおよび第2のデータセットを、データブローカに与えられたデータを表すマージされたデータセットにマージすることと、寄与データを、エンティティに関連付けられた複数のビジネスにマッピングすることと、送信されるデータ、データを受信している受信者、および、データに関連付けられた1つまたは複数の資格を特定する、複数のビューを備えた対話型インターフェースを提供することとからなる各ステップを備え、データは、分類、コンテンツソース、およびデータ所有者を備えた、方法に関する。
【0007】
[0007]システムは、1つまたは複数のコンピュータプロセッサ、対話型インターフェース、電子ストレージデバイス、およびネットワークを備えた特別にプログラムされたコンピュータシステムを含み得る。
【0008】
[0008]本明細書に記載のコンピュータ実施システム、方法、および媒体は、本発明の様々な実施形態にしたがって、エンティティ、組織、および他のユーザに固有の利点を提供する。革新的なシステムは、寄与市場および参照データの使用制限の詳細に透明性を提供する。本発明の実施形態は、グローバルビジネスに、彼らが生成するコンテンツが向かう場所のより良い取り扱いを提供し、コンテンツを現金化(monetize)し、意図しない情報資産の損失から保護する手法を示し得る。これら利点および他の利点は、以下の詳細な説明でより完全に説明される。
【0009】
[0009]本発明のより完全な理解を容易にするために、ここで、添付の図面に対する参照がなされる。図面は、本発明を限定するものとして解釈されるべきではなく、本発明の異なる態様および実施形態を説明することのみを意図される。
【図面の簡単な説明】
【0010】
図1】[0010]図1は、本発明の実施形態による、寄与データブリッジの例示的なシステムアーキテクチャを示す図である。
図2】[0011]図2は、本発明の実施形態による、監視ダッシュボードの例示的なユーザインターフェースを示す図である。
図3】[0012]図3は、本発明の実施形態による例示的なフロー図である。
【発明を実施するための形態】
【0011】
[0013]以下の説明は、特定の実施形態および詳細を提供することによって、本発明の理解を伝えることを意図される。しかしながら、本発明は、これらの特定の実施形態および詳細に限定されず、これらは単なる例示であることが理解される。さらに、既知のシステムおよび方法に照らして、当業者は、特定の設計および他の必要性に応じて、任意の数の代替の実施形態におけるその意図された目的および利益のために本発明の使用を評価するであろうことが理解される。
【0012】
[0014]本発明は、金融機関または企業などのエンティティが外部に与えるデータに対して、現在、不十分で一貫性のない管理およびガバナンスが存在することを認識している。市場データのこの寄与は、エンティティを競合者へのデータ損失に晒し、また、商業化および現金化の機会を逃すことになる。
【0013】
[0015]本発明の実施形態は、データ検索および分析技術を使用して、市場および参照データの管理および配布に関連する様々な質問、タスク、および問題に対する洞察を提供するグローバル寄与分析ツールに関する。たとえば、グローバル寄与分析ツールは、分類、コンテンツソース、アプリケーションの所有者、データを送信する個人などを含む、金融機関または企業から発せられる情報を特定する。グローバル寄与分析ツールは、企業、地域、資産クラスなどによるスライスを含む情報を、ビュー/アクセスできる人を管理する。グローバル寄与分析ツールは、消費に利用できる情報を含む、顧客によるデータに対処する。
【0014】
[0016]グローバル寄与分析ツールは、情報が生成される手法について分析および報告し、情報がどのように流出するかを判定し、適切な資格が設定されていることを確認することを目的とする。グローバル寄与分析ツールは、データ保護者(data guardian)とその情報へのアクセス、およびそのアクセスが特定の製品にどのように適合するのかを特定し得る。データの顧客が競合機関である場合、グローバル寄与分析ツールは、データを表示してはならない人々にアクセスが許可されていないことを確認し得る。たとえば、グローバル寄与分析ツールでは、他の銀行におけるクレジット営業担当者が、プライベートバンカへのアクセスを提供している間、債券価格へのアクセスを許可しない場合がある。
【0015】
[0017]本発明の実施形態は、金融エンティティに残るコンテンツの現金化の可能性を特定し得る。現在のシステムは、そのような分析を提供せず、企業は、アウトバウンドデータの露出や、アップセル(upsell)の機会を知らない傾向にある。
【0016】
[0018]本発明の実施形態はまた、エンティティのファイアウォールの外側に存在するコンテンツに関する参照データを検索、分類、操作、および/または保存する内部ツールを実施し得る。それに加えて、コンテンツ分析ユーザインターフェースを、データストアの先頭に構築することで、様々なコンテンツ所有者が、関連する洞察を提示する手法で、情報を、分析のみならずスライスできるようになる。
【0017】
[0019]本発明の実施形態は、グローバルビジネスに、グローバルビジネスが生成するコンテンツが向かう場所のより良い取り扱いを提供し、コンテンツを現金化する手法を示し得る。本発明の実施形態は、ブローカおよびクライアントによる情報盗難を検出するための発信情報のティックデータキャプチャ(tick data capture)、複数のデータブローカの分析、情報漏洩を防止するための発信データのセマフォとして分析データベースを使用する能力などを含み得る。
【0018】
[0020]図1は、本発明の実施形態によるグローバル寄与分析システムの例示的なシステムアーキテクチャである。金融機関や企業などのエンティティは、グローバル寄与分析ツール140をホストし得る。例示的なアプリケーションによれば、グローバル寄与分析ツール140は、構成パーサ(Configuration Parser)142、チェーンサブスクライバ144、ユーザインターフェース146、検索および統合148、ならびにマッピングルール149を含み得る。
【0019】
[0021]ネットワーク102は、110によって表される様々なユーザおよびシステムと通信可能に結合され得る。ユーザ110は、ネットワーク102を介してグローバル寄与分析ツール140と通信し、UI146を介して寄与分析にアクセスし得る。グローバル寄与分析ツールは、受信者112、クライアント企業114、ならびにデータソース118を含む様々なソースからデータを送信および/または受信し得る。たとえば、ツールは、ブローカによって提供された情報、ならびにブローカのクライアントとして観察された情報を使用して、データのブローカ116と通信する。図1に示されるように、クライアント企業114、データソース118、または他の受信者112は、ブローカ116と通信し、ブローカ116において、ツールは、これらのエンティティと、コンテンツにアクセスするそれらの権利とに関する情報を、ブローカから収集し得る。
【0020】
[0022]本発明の実施形態のグローバル寄与分析ツールは、事業部門が、クライアントを容易にビューできるようにし、彼らの寄与価格、それらの価格設定を行うアプリケーション/システム、データのビジネス/技術的所有者、およびアクセスを制御する管理者を見ることができる。それに加えて、報告および分析が適用され、さらに、ネットワーク104を介して、150、152などのストレージ構成要素に格納され得る。
【0021】
[0023]本明細書に記載のグローバル寄与分析ツールは、エンティティ130、および/または、132によって表されるサードパーティプロバイダによって提供され得、プロバイダ132は、たとえば、エンティティ130とともに動作し得る。ルールおよび構成ファイルは、ネットワーク104を介して、または他の手法で、150、152によって表されるデータベースにおいて格納および管理され得る。
【0022】
[0024]グローバル寄与分析ツールは、様々な異種のソースから寄与データをキャプチャし、ユーザ、事業部門などによるビューおよび分析のために寄与データを検索することを可能にする。本発明の実施形態は、関連付けられたアクセスおよび権限を使って、データの完全な概要を提供する。たとえば、金融機関は、クレジット、レート、国債のみならず、トレーダや販売グループによって必要とされ得る他の情報について、実行可能で指標となる価格を送出し得る。グローバル寄与分析ツールによって、エンティティは、特定のデータの送出を許可するか否かと、適切なセキュリティ、資格および/またはアクセスが、データに関連付けられているか否かとを制御できる。異種のソースからの寄与データを、受信し、マッピングすることができる。
【0023】
[0025]本発明の実施形態によれば、マッピングは、価格設定者フロー(Price Flow)を提供または生成し得、価格設定者フローは、アプリケーション、個々のユーザ、ビジネス所有者などを特定する寄与アプリケーションリストを表し得る。価格設定者フローは、特定の寄与(たとえば、セキュリティ)のエンドツーエンドの包括的ビューを提供する。価格設定者フローは、様々な技術的システムではあるが、発信元からブローカまでの経路情報獲得を定義する。
【0024】
[0026]グローバル寄与分析ツールはまた、適切なセキュリティ、資格および権限が、価格設定者フローに関連付けられ得る特定の商品または商品のグループに適用されていることを確認し得る。グローバル寄与分析ツールは、商品または価格設定者フローを検索し、その後、データへのアクセスを有する各外部の個人、チーム、または顧客組織、および適用されたアクセスのタイプおよび/または資格を表示する機能を提供し得る。追加の分析のために、履歴情報も提供され得る。それに加えて、グローバル寄与分析ツールは、アクセスおよび/または権限を有効または無効にする機能を含む、データのアクセスを、誰が制御するかについての洞察を提供し得る。
【0025】
[0027]たとえば、特定のクライアントに関する検索が実行され得、ユーザは、個人またはクライアント企業を検索し、個人またはクライアント企業がアクセスできるデータをビューできる。履歴データ(たとえば、データへの以前のアクセスに関する報告)も提供され得る。ユーザは、個人またはクライアント企業が、たとえば、調査、クレジット、エクイティなど、様々なビジネス領域にわたってアクセスできるデータをビューし得る。他のフィルタが適用される場合がある。この分析は、どの個人および受信者が、どれくらいの量のエンティティのデータにアクセスできるかに関する情報を提供する。たとえば、グローバル寄与分析ツールは、特定のクライアント企業またはブローカに送信されている情報を判別できるので、この情報は、特定のブローカに合わせて調整またはカスタマイズされ得る。
【0026】
[0028]別の例によれば、グローバル寄与分析ツールは、特定の価格設定者フローまたはデータセットに関連付けられた承認プロセスにリンクされ得る。たとえば、グローバル寄与分析ツールは、ブローカやクライアント企業などの受信者に寄与データを送信する前に、寄与のデータベースを、ビジネスまたは事業部門(LOB)に接続し得る。これにより、ビジネスはさらに、受信者への送信を中断および/または変更できる。
【0027】
[0029]別の例によれば、会計執行者は、グローバル寄与分析ツールにアクセスし、エンティティが特定のクライアント企業と十分なビジネスを行って、エンティティのデータへのアクセスを正当化するか否かを判定し得る。様々なビジネス上の懸念や問題に対処するために、他の分析および/または報告が提供され得る。
【0028】
[0030]構成パーサ142は、データをブローカに配信するシステムがどのように機能するかを定義する構成ファイルまたはシステムを、その後、150、152によって表される寄与データベースにおいて格納および管理され得るファイル(たとえば、JSONファイル)のような出力に変換し得る。たとえば、特定のデータが、構成ファイルから解析され得る。データは、個々のレコード(たとえば、内部ソースレコード、宛先にデータを送信するときに使用される識別子を含み得る宛先など)と、チェーン(たとえば、チェーンの名前によってアドレス指定される関連する個々のレコードの集合など)と、一般情報(たとえば、通信パラメータなど)とを含み得る。データはまた、異なる価格設定アプリケーションや、権限、セキュリティ、所有者などの間のマッピングに関する情報も含み得る。また、寄与データオブジェクトから、送信されるデータベンダ情報によって使用される特定のティッカコードへのマッピングをも含むことができる。構成パーサ142は、1つまたは複数の出力ファイルを生成し得る。構成ファイルは、セキュリティ、それらの間の任意のチェーン、または他の集約関係を記述するために必要なリンク、識別子、ルールマッピング、およびタイプを含み得る。チェーンリンクは、指定された順序でデータポイントのリストを表し得る。本発明の実施形態は、データポイントを接続するために他の手法を使用し得る。
【0029】
[0031]チェーンサブスクライバ144は、与えられるデータを含む様々なチェーンの作成または変更をリッスン(listen)および分析し得る。これらのチェーンの一部は、内部パブリッシャがデータをブローカにいつ送出するかを制御するために、非常に短期間しか存在しない可能性があるため、チェーンサブスクライバは、常にオンラインであり得る。チェーンサブスクライバ144は、構成パーサの出力を使用して、リッスンするチェーンヘッダの母集団を構成することができ、その出力は、構成パーサの出力に追加され得る。
【0030】
[0032]ユーザインターフェース146は、報告および分析のビューを提供し得る。図2は、本発明の実施形態によるユーザインターフェースの詳細図である。図2に示されるように、ユーザインターフェース146は、資産ビュー210、LOBビュー212、クライアントビュー214、資格216、エクスポート218、および強化セキュリティビュー220を含む、様々なビューおよび情報を提供し得る。本発明の様々な実施形態にしたがって、他のビューおよびデータが提供され得る。
【0031】
[0033]資産ビュー210は、エンティティによる様々な寄与にわたる分析およびデータビューを提供する。資産は、インデクス、確定インカム(fixed income)、外国為替(FX)、ワラント、および他の資産クラスを含み得る。資産ビュー210は、送出されたセキュリティが、資産クラスにどのように整合するかに関する詳細も提供する。例示的な資産ビューは、円グラフまたは他の代表的な図などのグラフィックを含み得る。たとえば、各円グラフのスライスのサイズは、ユーザがスライスにカーソルを合わせたときにカウントを提供するセキュリティおよびアイコンの数を表し得る。他の相互作用がサポートされる場合がある。たとえば、ユーザが、任意の特定のデータスライスとインタラクトする(たとえば、クリックする)と、チャートが、パネルに表れ、さらに、このカテゴリに分類されるセキュリティをリストし得る。それに加えて、チャートにおける検索ツール(たとえば、検索バー)によって、ユーザは、関心のある特定のセキュリティを発見できる。資産ビューは、追加の詳細を有するテーブルビューを含む、他のグラフィックに拡張され得る。たとえば、例示的な資産ビューは、債券、インデクス、セキュリティ化デリバティブ、スワップなどを含む様々なタイプの資産の配分を含み得る。資産ビューはさらに、インデクス-リサーチと、インデクス-クレジットとを含む資産のタイプを区別し得る。粒度(granularity)のレベルは異なる場合がある。
【0032】
[0034]事業部門(LOB)ビュー212は、各事業部門によって与えられたいくつかのセキュリティのビューを提供し得る。たとえば、円グラフのスライスのサイズは、商品の数を示し得る。1つが選択されると、テーブルなどのグラフィックが表示され得、ユーザは、LOBが送出する商品のタイプの詳細、保護される手法、および、与えられたセキュリティの詳細のリストをドリルダウンできる。それに加えて、テーブルまたは他のグラフィックは、上記の集約を超えてフィルタリング可能であり得る。本発明の実施形態によれば、LOBは、データへの直接的なアクセスを有し得、そのデータは、LOBシステムに直接供給され得る。データは、アクセス制御、資格、権限、および/または他のセキュリティ対策の対象となり得る。たとえば、例示的なLOBビューは、通貨と新興市場、グローバルエクイティ、グローバル調査などを特定し得る。LOBビューはまた、インデクス、識別子、説明、シンボル、実行可能形式、ティッカ、ブローカなども含み得る。
【0033】
[0035]クライアントビュー214は、エンティティの寄与へのアクセスを明示的および/または暗黙的に許可された様々なクライアントおよび/またはパートナーをリストする、検索機能を備えたテーブルなどのビューを提供し得る。クライアントが選択されると、円グラフなどのグラフィックが、クライアントが見る資格のあるLOBのセキュリティに関する情報とともに表れ得る。特定のスライスとの対話(たとえば、クリック)が、データを見る権利を有するそのクライアントのユーザとともに、テーブルなどのグラフィックを表示する場合がある。組織全体へのアクセスを許可または拒否できるFIRMなどの、他の資格タイプがサポートされる場合がある。他のバリエーションが適用される場合がある。たとえば、例示的なクライアントビューは、各クライアント企業によるセキュリティのカウントを提供し得る。特定のクライアントの場合、セキュリティのタイプは、グローバルエクイティ、グローバルコモディティ、グローバルクレジット取引およびシンジケート、グローバル管理および他の非ビジネスアライメント、グローバルレートおよびレートエキゾチックなどを含み得る。それに加えて、包括的なビューおよび分析のために、クライアントならびに子会社、およびクライアントの名前または識別子の他のバリエーションが提供され得る。
【0034】
[0036]資格216は、ユーザインターフェース139の先頭に、役割ベースの資格を表すことができる。これにより、許可されたユーザのみが、見ることを許可されている詳細データを見ることができる。
【0035】
[0037]エクスポート218は、選択的なエクスポート機能を提供し得る。これらのテーブルにおける豊富なデータは、慎重に使用され得るため、特定のパワーユーザのみが、テーブルデータのエクスポートを許可され得る。
【0036】
[0038]強化セキュリティビュー220では、管理されたサービスから発せられた寄与であるとき、本発明の実施形態は、最後の寄与が行われたときに最後に公開された価格などの追加情報で、セキュリティごとの表示行を強化し得る。例示的な実施形態によれば、管理されたサービスは、統合寄与データブリッジ(Consolidated Contributions Data Bridge)によって表され得る。
【0037】
[0039]本明細書に記載のグローバル寄与分析ツールは、同時係属中の、同一出願人に譲渡された特許出願(米国仮出願第62/656,585号(代理人整理番号72167.1419の優先権を主張し、2019年4月12日に出願されたPCTシリアル番号第PCT/US19/27185号(代理人整理番号:72167.001685)に説明されたような市場データハブと組み合わされ得るか、および/または同時係属中の、同一出願人に譲渡された特許出願(2019年4月12日に出願されたPCTシリアル番号第PCT/US19/27246号(代理人整理番号:72167.001691))に説明されたような統合寄与データブリッジとさらに統合され得、これらの内容は、参照によりその全体が本明細書に組み込まれる。たとえば、統合寄与データブリッジは、市場データハブを含む様々な宛先に寄与データを送信し得る。グローバル寄与分析ツールは、寄与データを分析し、さらに可視性および分析を作成し得る。
【0038】
[0040]検索および統合148は、エンティティが、宛先および/またはサービスへの寄与市場データを有する金融商品の詳細を管理する。この情報は、アドホックベースで更新される場合があり、および/または、自動化によって、たとえば毎日のように定期的にリフレッシュされ得る。構成パーサ142およびチェーンサブスクライバ144は、管理しているチャネルを介して発せられているデータの「エンティティ」ビューを収集し得る。本発明の実施形態は、ユーザが、送信されたデータを見ることができるが、ブローカによって行われた、いかなるタイプの付加価値も見ることができるわけではない。対照的に、検索および統合148は、ブローカのクライアントが見るように、ブローカに送信されたデータに関する参照情報をプルダウンし得る。これは、管理されていないチャネル(50%を超える可能性がある)を介して送出されたセキュリティを取得するだけでなく、ブローカの付加価値にさらにアクセスする可能性がある(これは、データに追加される参照データを参照する場合がある)。検索および統合148はさらに、コンテンツのブローカのビューを、システムがビューを提供できるセキュリティのために提供されるエンティティのビューとマージする。
【0039】
[0041]本発明の実施形態によれば、APIを使用して、所与の識別子について、与えられた商品のリストを検索することができる。識別子は、データベースに格納され得る。本発明の実施形態は、各識別子に対してAPIクエリを実行し、データベースにアップロードされる出力を(たとえば、JSON形式で)を生成し得る。
【0040】
[0042]本発明の実施形態は、ベンダに適切な参照データを要求し、それらの独自のAPIを使用して、拡張し、より多くの情報を検索し、その後、データベースに格納することに関し得る。ステージングから最終テーブルへの移動は、マッピングルールを実施し、履歴を保持し、データの整合性を維持する。
【0041】
[0043]マッピングルール149は、マッピングするセキュリティデータ、マッピングするセキュリティのタイプ、単一のセキュリティ、チェーンデータ、および/または他のタイプのセキュリティおよび寄与データを考慮し得る。マッピングルールを使用して、内部で特定されたセキュリティを、外部の対応するセキュリティ、および関連する価格設定者フローおよび所有者に関連付けることができる。これは、構成データ、手動で定義されたルールセット、権限コードプロパティで定義されたルール、およびセキュリティ識別子の定義されたパターンマッチングの組合せを使用して行われ得る。
【0042】
[0044]本発明の実施形態は、外部セキュリティリストを、内部セキュリティリスト、およびその寄与アプリケーションにマッピングすることに関し得る。このマッピングプロセスは、機能領域に分割され得る。他のセキュリティは、マッピングする内部セキュリティデータを有していない場合がある。この例では、プロセスが、外部セキュリティを、その寄与アプリケーションにマッピングし得る。マッピングプロセスは、単一のセキュリティおよびチェーンデータにも適合し得る。
【0043】
[0045]本発明の実施形態は、たとえば、識別子を含む外部寄与セキュリティリスト、識別子を含む内部寄与セキュリティリスト、および寄与アプリケーションリストを含み得るデータセットをマッピングする、ステージングプロセスを対象にする場合がある。
【0044】
[0046]図3は、本発明の実施形態による例示的なフロー図である。図3は、寄与データを受信するベンダからのファイル(たとえば、FTPファイル)を示す。この例では、ブローカコード310は、指標となる、または実行可能なコードを含み得、請求可能製品(Billable Product)312は、製品314によって受信され得る。製品314は、資格識別子、および他の実行可能コードを含み得る。製品314は、債券、インデクス、通貨などを含み得る管理エンティティ寄与セキュリティ320と通信し得る。管理エンティティは、FIXプロトコルおよび動的リストサブスクライバ326を含み得る寄与324を含み得る。データベース322は、権限クライアント316および製品管理者318を含むベンダデータ、ならびに寄与セキュリティ320と、動的リストサブスクライバ326と、330からの価格設定者フローデータとを受信し得る。図3に示されるように、価格設定者フローデータは、寄与328、価格設定者フロー所有者334からのアプリケーションおよびユーザを含み得る。寄与データは、ビジネス管理FIXプロトコルによって特定または受信され得る。価格設定者フロー所有者334は、ビジネスおよび技術的データを含み得る。ディレクトリ332は、製品管理者318および価格設定者フロー所有者334を運営し得る。
【0045】
[0047]図3は、特定のデータブローカ302への固有の例示的なプロセスを示す。他の実施は、たとえば、異なるデータブローカに基づいて実現され得る。
[0048]データブローカ302は、エンティティが与えるデータの特定のパラメータをどのように定義するかについて利用可能な参照データを作成する。参照データは、ブローカコード310によって表され、セキュリティを、(たとえば、エンティティが、そのようなセキュリティの価格を送出して、人々がそれを見ることができるようにするが、エンティティが実際に取引するものとは異なる場合がある)指標から、(たとえば、クライアントが、価格をクリックして、その価格で取引が行われ得る取引画面に移動し得る)実行可能形式へ変える、特定のコードを含み得る。データブローカ302はまた、請求可能製品312によって表される、エンティティのデータに、クライアントがどのように課金されるかについての情報を提供し得る。
【0046】
[0049]データブローカ302は、クライアントが見る資格を有し得る「バケット(buckets)」に、セキュリティをグループ化する、資格管理コードに関する情報(製品314によって表される)を提供し得る。また、デフォルトで、これらの「バケット」を保護する手法についても通知する。デフォルトでブロックされ、明示的な「許可」権限を必要とするものもあれば、デフォルトで開いているが、特定のクライアントがブロックされるものもある。第3のバケットはすべての人に自由であり、誰もブロックすることはできない。
【0047】
[0050]製品314からの情報は、図1における検索および統合148への入力として使用され得、これは、図3における寄与セキュリティ320によって表され得る。本発明の実施形態は、現在、データブローカ302によって強化されているエンティティのデータのクライアントのビューを得るために、この段階において、上記の「バケット」のおのおののすべてのセキュリティに関する参照データについて、ブローカに問い合わせることができる。
【0048】
[0051]寄与は、324によって表されるプロトコルによってアクセスまたは受信され得る。その後、この情報は、図1における寄与パーサ142および/またはチェーンサブスクライバ144への入力として提供され得る。動的リストサブスクライバ326は、寄与パーサ142および/またはチェーンサブスクライバ144の組合せ機能を表し得る。
【0049】
[0052]寄与328は、様々な通信メカニズムを介してデータブローカに寄与を送信する事業部門アプリケーションおよびエンドユーザを表し得る。
[0053]価格設定者フロー330は、情報が与えられ、その後「価格設定者フロー」にアセンブルされる様々な手法に関する参照データを表すことができ、データが、どのようにして、元の事業部門機能から、そのLOBに属する場合も属さない場合もある技術的なインフラストラクチャを介して移動し、最終的にデータブローカに辿り着くのかを追跡する。
【0050】
[0054]各価格設定者フローは、責任のある個人、通常はその取引デスクの責任者または元の事業部門に関連付けられ得る。この情報は、価格設定者フロー所有者334によって表され得る。
【0051】
[0055]本発明の実施形態は、ディレクトリ332(たとえば、団体ディレクトリ)からの情報を使用して、所有者情報を充実させ得る。これにより、エンティティは、所有者を一意に特定できるだけではなく、個人から、彼らが代表する事業部門へのリンクを提供できるようになる。
【0052】
[0056]製品管理者318において、本発明の実施形態は、ディレクトリデータを使用して、様々な製品のセキュリティ管理者としてブローカによって設定されたエンティティ要員を一意に特定し得る。これらの管理者は、情報を保護する責任があり得る。本発明の実施形態は、その情報を追跡して、様々な制御において可能な改善を指摘するのに役立ち得る。
【0053】
[0057]データブローカ302は、特定のエンティティのデータへのアクセス権限を有するエンティティ(たとえば、企業、部門、従業員など)のリストを提供し得る。たとえば、そのような外部エンティティは、従業員または許可されたユーザとは見なされない場合がある。この場合、データは、強化のために利用可能ではない。
【0054】
[0058]データベース322は、単一のデータベースにマージ、さもなければ統合され得る、様々なデータソースを表す。データベース322は、図1におけるマッピングルール149のみならず、与えられた商品に固有ではない情報の直接的な情報ロードに基づいてマージされ得る。データは、分析およびユーザへの提示のために利用可能とされ得る。
【0055】
[0059]図1のシステム100は、様々な手法で実施され得る。システム100内のアーキテクチャは、1つまたは複数のネットワーク要素内のハードウェア構成要素(たとえば、モジュール)として実施され得る。システム100内のアーキテクチャは、1つまたは複数のネットワーク要素内に配置されたコンピュータ実行可能ソフトウェア(たとえば、有形の非一時的なコンピュータ可読媒体上)において実施され得ることも理解されたい。システム100内のアーキテクチャのモジュール機能は、単一のデバイス上に配置され得るか、1つまたは複数の集中型サーバおよび1つまたは複数のモバイルユニットまたはエンドユーザデバイスを含む複数のデバイスに分散され得る。システム100に示されるアーキテクチャは、例示的で非限定的であると意図される。たとえば、システム100の要素間の接続および関係が示されているが、他の接続および関係が可能であることを理解されたい。以下に説明するシステム100は、例として、本明細書の様々な方法を実施するために使用され得る。システム100の様々な要素は、本明細書で説明される例示的な方法を説明する際に参照され得る。
【0056】
[0060]ネットワーク102、104は、ワイヤレスネットワーク、ワイヤネットワーク、またはワイヤレスネットワークとワイヤネットワークの任意の組合せであり得る。たとえば、ネットワーク102、104は、インターネットネットワーク、衛星ネットワーク、広域ネットワーク(「WAN」)、ローカルエリアネットワーク(「LAN」)、アドホックネットワーク、グローバル移動体通信システム(「GSM」)、パーソナル通信サービス(「PCS」)、パーソナルエリアネットワーク(「PAN」)、D-AMPS、Wi-Fi、固定ワイヤレスデータ、IEEE802.11a、802.11b、802.15.1、802.11g、802.11n、802.11ac、または、データ信号を送受信するための他の任意のワイヤまたはワイヤレスネットワークのうちの1つまたは複数を含み得る。また、ネットワーク102、104は、インターネットネットワーク、ワイヤレス通信ネットワーク、セルラネットワーク、ブルートゥース(登録商標)など、またはそれらの任意の組合せをサポートし得る。ネットワーク102、104はさらに、スタンドアロンネットワークとして、または互いに協調して動作する、1つまたは任意の数の上記の例示的なタイプのネットワークを含み得る。ネットワーク102、104は、通信可能に結合されている1つまたは複数のネットワーク要素の1つまたは複数のプロトコルを利用し得る。ネットワーク102、104は、ネットワークデバイスの、他のプロトコルへ、または、他のプロトコルから、1つまたは複数のプロトコルへ移ることができる。ネットワーク102、104は、簡略のために1つのネットワークとして示されているが、1つまたは複数の実施形態によれば、ネットワーク102、104は、たとえば、サービスプロバイダネットワーク、インターネット、セルラネットワーク、企業ネットワーク、さらにはホームネットワーク、または上記の任意のタイプのネットワークのような複数の相互接続されたネットワークを備え得ることを理解されたい。
【0057】
[0061]データは、標準的なネットワークプロトコルまたは標準的な電気通信プロトコルを利用して、ネットワーク102、104を介して送受信され得る。たとえば、データは、セッション開始プロトコル(「SIP」)、ワイヤレスアプリケーションプロトコル(「WAP」)、マルチメディアメッセージングサービス(「MMS」)、拡張メッセージングサービス(「EMS」)、ショートメッセージサービス(「SMS」)、グローバル移動体通信システム(「GSM」)ベースのシステム、符号分割多元接続(「CDMA」)ベースのシステム、伝送制御プロトコル/インターネットプロトコル(「TCP/IP」)、ハイパテキスト転送プロトコル(「HTTP」)、ハイパテキスト転送プロトコルセキュア(「HTTPS」)、リアルタイムストリーミングプロトコル(「RTSP」)、またはデータの送受信に適した他のプロトコルおよびシステムを使用して送信され得る。データは、ワイヤレスで送受信され得るか、または、場合によっては、イーサネットRJ45/カテゴリ5イーサネット接続、ファイバ接続、ケーブル接続、または他のワイヤネットワーク接続のようなケーブルネットワークまたはテレコム接続を利用し得る。
【0058】
[0062]図1は、個々のデバイスまたは構成要素を示しているが、様々な例示的な実施形態を実行するために、そのようなデバイスのいくつかが存在し得ることを理解されたい。エンティティ130は、ラップトップコンピュータ、携帯情報端末、スマートフォン、スマートウォッチ、スマートグラス、他のウェアラブル、またはネットワーク信号を送受信できる他のコンピューティングデバイスなど、任意のモバイルデバイスまたはコンピューティングデバイスを使用して様々なエンティティと通信し得る。出力インターフェース148は、ユーザインターフェースおよび/または他の対話型通信ポータルを表し得る。
【0059】
[0063]エンティティ130は、データベース150、152に通信可能に結合され得る。データベース150、152は、情報を維持し、情報へのアクセスおよび情報の検索を可能にするための任意の適切なデータ構造を含み得る。たとえば、データベース150、152は、データを体系化された方式で保持でき、Oracleデータベース、Microsoft SQLサーバデータベース、DB2データベース、MySQLデータベース、Sybaseデータベース、オブジェクト指向データベース、階層データベース、フラットデータベース、および/または、本明細書で説明されるようにデータを格納および体系化するために当該技術分野で知られ得る別のタイプのデータベースであり得る。
【0060】
[0064]データベース150、152は、任意の適切な1つまたは複数のストレージデバイスであり得る。ストレージは、データベース150、152に関して、ローカル、リモート、またはそれらの組合せであり得る。データベース150、152は、冗長アレイディスク(RAID)、ストライプディスク、ホットスペアディスク、テープ、ディスク、または他のコンピュータアクセス可能なストレージを利用し得る。1つまたは複数の実施形態では、ストレージは、ストレージエリアネットワーク(SAN)、インターネットスモールコンピュータシステムインターフェース(iSCSI)SAN、ファイバチャネルSAN、共通インターネットファイルシステム(CIFS)、ネットワーク接続ストレージ(NAS)、またはネットワークファイルシステム(NFS)であり得る。データベース150、152には、バックアップ機能が組み込まれている場合がある。図1に示すように、データベース150、152との通信は、ネットワークを介する場合があり、または通信は、データベース150、152と、エンティティ130との間の直接接続を伴う場合がある。データベース150、152はまた、クラウドまたは他のネットワークベースのストレージを表し得る。
【0061】
[0065]前述した例は、1つの物理的構成における本発明の様々な実施形態を示している。しかしながら、様々な構成要素は、ローカルエリアネットワーク、広域ネットワーク、電気通信ネットワーク、イントラネットおよび/またはインターネットなどの分散ネットワークの遠隔部分に配置され得ることが理解されるべきである。したがって、様々な実施形態の構成要素は、1つまたは複数のデバイスに組み合わされ得、たとえば、分散ネットワークの特定のノード上に併置され、またはネットワーク内の様々な場所に分散され得ることが理解されるべきである。当業者によって理解されるように、様々な実施形態の構成要素は、それぞれのシステムの動作に影響を与えることなく、分散ネットワーク内の任意の1つまたは複数の場所に配置され得る。
【0062】
[0066]上記のように、本発明の様々な実施形態は、いくつかの通信デバイスおよび構成要素をサポートし、それらのおのおのは、少なくとも1つのプログラムされたプロセッサおよび少なくとも1つのメモリまたはストレージデバイスを含み得る。メモリは、一連の命令を格納し得る。命令は、プロセッサの1つまたは複数のメモリに永続的または一時的に格納され得る。一連の命令は、上記のタスクなど、特定の1つまたは複数のタスクを実行する様々な命令を含み得る。特定のタスクを実行するためのそのような一連の命令は、プログラム、ソフトウェアプログラム、ソフトウェアアプリケーション、アプリ、またはソフトウェアとして特徴付けられ得る。
【0063】
[0067]上記説明された実施形態の方法を実施するために、プロセッサおよび/またはメモリが、物理的に同じ地理的場所に配置される必要はないことが理解される。すなわち、本発明の例示的な実施形態において使用されるプロセッサおよびメモリのおのおのは、地理的に異なる場所に配置され得、任意の適切な方式で通信するように接続され得る。それに加えて、プロセッサおよび/またはメモリのおのおのは、異なる物理的な機器の部品で構成され得ることが理解される。したがって、プロセッサが、1つの場所にある単一部品の機器である必要はなく、メモリが、別の場所にある別の単一部品の機器である必要はない。すなわち、プロセッサは、2つ以上の異なる物理的位置にある2つ以上の部品の機器であり得ることが企図される。2つの別個の部品の機器は、任意の適切な方式で接続され得る。それに加えて、メモリは、2つ以上の物理的位置にあるメモリの2つ以上の部分を含み得る。
【0064】
[0068]上記のように、一組の命令が、本発明の様々な実施形態の処理において使用される。サーバは、本明細書に記載の方法を実行するために、メモリに格納されたソフトウェアまたはコンピュータプログラム(たとえば、プロセッサによって実行されるプログラムコード命令を含む非一時的なコンピュータ可読媒体)を含み得る。一連の命令は、プログラム、ソフトウェア、またはアプリの形態であり得る。ソフトウェアは、たとえば、システムソフトウェアまたはアプリケーションソフトウェアの形態であり得る。ソフトウェアは、たとえば、個別のプログラムの集合、より大きなプログラム内のプログラムモジュール、またはプログラムモジュールの一部の形態でもあり得る。使用されるソフトウェアは、オブジェクト指向プログラミングの形態のモジュラープログラミングも含み得る。ソフトウェアは、処理中のデータをどう処理するかをプロセッサに指示する。
【0065】
[0069]さらに、本発明の実施および動作に使用される命令または一連の命令は、プロセッサが命令を読み取ることができるような適切な形態であり得ることが理解される。たとえば、プログラムを形成する命令は、機械語またはオブジェクトコードに変換されて、1つまたは複数のプロセッサが命令を読み取り可能にする適切なプログラミング言語の形態であり得る。つまり、特定のプログラミング言語で記述されたプログラミングコードまたはソースコードの行は、コンパイラ、アセンブラ、またはインタプリタを使用して機械語に変換される。機械語は、特定のタイプのプロセッサ、つまり、たとえば、特定のタイプのコンピュータに固有のバイナリコード化された機械命令である。本発明の様々な実施形態にしたがって、任意の適切なプログラミング言語が使用され得る。たとえば、使用されるプログラミング言語は、アセンブリ言語、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic、JavaScript、および/またはPythonを含み得る。さらに、本発明のシステムおよび方法の動作に関連して、単一のタイプの命令または単一のプログラミング言語を利用する必要はない。むしろ、必要または所望されるように、任意の数の異なるプログラミング言語が利用され得る。
【0066】
[0070]また、本発明の様々な実施形態の実施において使用される命令および/またはデータは、必要に応じて、任意の圧縮または暗号化技法またはアルゴリズムを利用し得る。データを暗号化するために、暗号化モジュールが使用され得る。さらに、ファイルまたは他のデータは、たとえば、適切な復号モジュールを使用して復号され得る。
【0067】
[0071]本発明の例示的な実施形態のシステムおよび方法では、ユーザが、モバイルデバイスまたは他のパーソナルコンピューティングデバイスとインターフェースすることを可能にするために、様々な「ユーザインターフェース」が利用され得る。本明細書で使用される場合、ユーザインターフェースは、ユーザが通信デバイスのプロセッサと対話することを可能にする、プロセッサによって使用される任意のハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せを含み得る。ユーザインターフェースは、たとえば、アプリによって提供されるダイアログ画面の形態をとり得る。ユーザインターフェースはまた、タッチスクリーン、キーボード、音声リーダ、音声認識機、ダイアログ画面、メニューボックス、リスト、チェックボックス、トグルスイッチ、プッシュボタン、仮想環境(たとえば、仮想マシン(VM)/クラウドなど)、または、一連の命令を処理するとき、および/またはプロセッサに情報を提供するときに、ユーザが、プロセッサの動作に関する情報を受信できるようにする他の任意のデバイスのうちのいずれかを含み得る。したがって、ユーザインターフェースは、ユーザとプロセッサとの間の通信を提供する任意のシステムであり得る。ユーザインターフェースを介してユーザによってプロセッサに提供される情報は、たとえば、コマンド、データの選択、または他の何らかの入力の形態をとり得る。
【0068】
[0072]本明細書に記載のソフトウェア、ハードウェア、およびサービスは、ソフトウェアアズアサービス(SaaS)、プラットフォームアズアサービス(PaaS)、およびインフラストラクチャアズアサービス(IaaS)などの1つまたは複数のクラウドサービスモデルを利用して、および/または、パブリッククラウド、プライベートクラウド、ハイブリッドクラウド、および/またはコミュニティクラウドモデルなどの1つまたは複数の展開モデルを使用して提供され得る。
【0069】
[0073]本発明の実施形態は、特定の目的のための特定の環境における特定の実施の文脈で本明細書に記載されてきたが、当業者は、その有用性がそれに限定されないこと、および本発明の実施形態は、同様の目的のために他の関連する環境で有益に実施できることを認識するであろう。
図1
図2
図3