CN1989512A - 用于风险评估和管理的系统和子系统 - Google Patents
用于风险评估和管理的系统和子系统 Download PDFInfo
- Publication number
- CN1989512A CN1989512A CNA2004800432796A CN200480043279A CN1989512A CN 1989512 A CN1989512 A CN 1989512A CN A2004800432796 A CNA2004800432796 A CN A2004800432796A CN 200480043279 A CN200480043279 A CN 200480043279A CN 1989512 A CN1989512 A CN 1989512A
- Authority
- CN
- China
- Prior art keywords
- risk
- document
- node
- policy
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明包括一种用于与至少一个商业流程相关联的风险管理系统。所述系统包括第一结点,其形成多个通信地相连的结点的至少一部分,所述通信地相连的结点用于收集与至少一个文档相关联的至少一个风险相关数据值;第二结点,属于所述多个通信地相连的结点,并与接收所述至少一个风险相关数据值的所述第一结点通信地相连,所述第二结点根据所述至少一个风险相关数据值,相对于多个风险类别的至少其中之一而对与所述至少一个风险相关数据值相关联的所述至少一个文档进行评估。此外,本发明还包括一种管理与至少一个商业流程相关联的系统风险的方法。
Description
相关申请的交叉引用
本发明涉及2004年7月20日提交的、题为“用于供应链合作风险管理的系统与方法”的第10/895,014号美国专利申请,以及2004年6月8日提交的、题为“用于风险检测、汇报与体系结构的系统与方法”的第PCT/US/18218号专利合作条约申请。如同对于它们分别进行全面阐述,上述专利的全部内容通过引用分别并入本文。
发明背景
技术领域
本发明涉及风险管理领域,特别是涉及对于系统及子构件的合作风险分析,所述系统及子构件包括工业网络的商业过程以及与涉及风险名单(slate)的文件和消息相关的处理过程。
背景技术
基于风险的决策是管理几乎任何种类的业务所必不可少的部分。例如,银行和投资机构对风险进行评估,并基于这些评估的风险,确定投资、借贷以及其他交易的风险决策。譬如,金融机构可以查看包括外汇风险、信誉风险、信用风险与操作风险等的风险,以确定关于与订约方(counterparty)进行交易的类型、成本和方式等的决策。保险公司可以作出类似的决策以估算风险与收益之比,并基于索赔的概率和可能的索赔量发出保单。在这种情况下,可以应用可获得的适当历史数据以支持关于当前与未来行动的决策。
此外,工业网络过程(如货物交易)也经常会具有风险。譬如,在国际间运输货物可具有多种风险,包括盗窃、非法偷渡(包括恐怖分子)或者走私、运输货物损失(cargo tampering)、或者恐怖分子运输核的、放射性的、生物的、化学的或常规的爆炸物、材料或武器,以及其他类似的各种风险。保障全球供应链的安全可能很困难,这是因为在运输工程中对于货物的法律与实际控制通常会在多个实体之间转移,譬如,这些实体包括生产商、售货商、代理人、金融家、卡车司机、海运承运人、某些综合后勤提供商、报关行以及采购商。因此,当各种实体加入并且随之带来相关风险信息的同时,安排全球化的后勤就会变得日益复杂,譬如,这些加入的实体包括货物转运商、第三方后勤供应商、以及顶尖后勤供应商。
监控组成全球供应链的设备、装备、过程以及系统的风险因数,决策者能够确定特定集装箱或者物品所代表的在风险连续集合(continuum)中的风险水平,此风险连续集合是严格按例如从可接受到不可接受测量得到的。通过正确地分析风险并且对风险划分等级,可以使公司与政府将响应资源集中于具有较高风险、或者被确认为具有潜在危险或危险的船载货物。可在供应链的上游、下游以及跨越供应链的各个环节互相共享某些信息、从而使供应链的参与者能够共同合作管理风险的能力,可能是从整体上提高供应链安全性的关键。
急迫需要共享信息以降低安全性风险。譬如,全球运输行业与全球航空行业一样,尝试通过正常的时间表以及足够频繁的服务来对其客户进行服务,以满足客户的需求。然而,几乎没有任何海运承运商操作足够的设备以覆盖必需的服务范围。因此,海运承运商通常通过合作安排货物运输,以延伸他们各自的服务范围。实际上,几乎所有的海运承运商都会预定之后在他们竞争对手的船舶上运输的集装箱。
技术的发展提供了评估风险、共享信息以及基于所评估的风险而支持行动的确定。然而,从历史经验来看,商业流程中的风险管理的过程与架构难以在跨越一个或者多个本地和外地的商业与技术领域之间施展使用。此外,在现存系统中制定了基于风险的决策,或许难以执行各种行动,包括拒绝交易的执行或者发起新的交易或转变(例如,自动地进行和/或销售以重新结算帐目或具有保险的资格或获得保险,和/或为适当的人员报警)。
数据安全控制机构对于数据系统(例如,网络与计算机)进行风险评估。基于规定什么是可接受的、什么是不可接受的指定策略(该策略可包括对于“签名”的关注),可允许恰当的行动模式或者否定不恰当的行动模式(对主机/网络系统的行动)。可保留历史信息以根据过去所采取的行动,部分地确定什么是可接受的。因此,可根据过去所允许的行动来确定当前或者将来允许的行动。其中,防火墙是本技术领域的技术人员所公知的这样一种用于数据安全控制机构的实现。
可以在计算机系统和网络中使用入侵检测系统(IDS)。IDS可以被用来检测与识别对计算机的非授权使用。通常,IDS经由日志、网络流量、文件修改以及其他可获得的来源,寻找特定的模式或签名,以检测恶意行为。可以使用(例如)有限状态机、简单模式匹配或专用算法来识别这些签名。诸多IDS都具有误报警和漏报警的倾向。当IDS识别出诸如非授权行为的问题而实际上该问题并未发生时,则产生误报警;当问题出现而IDS却没有检测到该问题时,则产生漏报警。
由于对历史数据的信任以及产生误报警与漏报警的可能性,为了全面保护系统,仅具有否定模式的签名是理想的,但并不足够。否定签名方式针对那些不允许的行为的识别。其互补的方式(也就是肯定签名方式)具体地定义了什么是允许的,或者至少在可容忍的偏离范围内是可接受的。
在本文中也被称为策略的规则表述了可明确允许的行为和/或可明确否定的行为。规则指定交易执行的参数。动态规则是其中的各种响应可(例如,响应于特定输入)随时间而改变的规则,例如,基于不同的考虑的响应改变。
理想地,用于IDS测试的规则为动态规则。然而,由于规则可经常被“硬编码”为安全系统的二进制代码中的一部分,所以这些规则可能并非真正动态。缺乏动态规则可导致在许多情况中的困难,这些情况例如包括在升级安全软件系统(即,可执行代码变得较长并且执行起来较慢,必须关闭机器来进行升级)时。
此外,商业流程可通常远比与对操作这些商业流程的计算机系统的入侵相关联的规则要复杂。例如,信息流可来自于多个进入点,并且可能不会到达集中点。为了隐藏动态规则的缺乏以及说明商业流程的不断增长的复杂度,基于网络的防火墙可以通过网络地址转换(通常称作NAT)或经由端口地址转换(通常称作PAT)来改变IP地址,从而隐藏内部网络的详细配置。然而,在上述的“权宜方式(fix)”中,虽然修改了看到的内容,但是消息传递的内容却没有改变。这种权宜方式对于特定的交易类型来说,或许不足以隐藏或补救商业流程的改变或终止,而且或许同样不足以随时间而改变对特定的交易或状态的允许或否决。此外,当遍及企业分布式处理过程中的各种风险可被识别和解决时,上述权宜方式不允许以简单的方式动态地增加各种监控或控制技术。
这些执行规则以规避风险的计算机系统与物理网络可使用规则以实现信息共享的要求,并可随之使得处于供应链中的各个实体之间关系紧张。譬如,有一种被称为无船舶公共经营运输公司(NVOCC)的行业,这类公司直接从最终用户提取货物,并向客户发出提单交换货物。由定义可知,NVOCC并不操作船舶,因而委托运输公司运输货物,并使用提单交换货物。在这个实例中,NVOCC会掌握某些关于客户、运输以及集装箱的数据。
信息共享还会发生在并装装载(load consolidation)情况下。许多个人或者组织企图在运输货物时,不将集装箱装满至额定的装载量。并装业者可加入进来并为客户发出提单或者其他所有权文件,并且企图将许多装载量并装于单个集装箱内,从而填满船舱。在这种配置情况下,并装业者可占有客户与货物的数据。
运输公司可在其船只上以相当百分比装载其他运输公司、NVOCC与并装业者的货物。这些货物可基于普通的运输基础,即,如果支付运费,集装箱就必须接受货物,并且没有充分的根据拒绝运输。
特定的集装箱或物品的风险分布可受到许多因素的影响。许多不同的实体可占有与这些因素相关的数据;然而,全部的这些数据对于确定集装箱是否应当装载到集装箱运输船、是否应当交付到某个港口、或者是否应当脱离政府的监管是至关重要的。此外,仅通过分析单个集装箱的风险分布而确定总共的风险是不够的。多个集装箱、船舶以及其它因素之间的关系对于确定不期望事件的全部风险是必不可少的。许多不同的实体可产生或者占有与风险相关的数据。
此外,参与全球供应链的公司可能需要关注某些安全问题,例如在发生潜在的恐怖威胁时。然而,目前还没有全球统一的标准以应付这一情况,因此,公司很难知道做什么以及如何相应响应。运输的货物通常会通过某些特定的“瓶颈”位置,如并装中心(consolidationcentre)、集装箱堆场(container yard)、海洋转运码头(ocean terminal)以及集装箱运货船,在这些位置处,来自一个供应链的货物可能与来自其它供应链的货物相混合。安全的供应链可由于临近以较不安全措施运输的货物而暴露于所产生的风险。当决定性因素处于最薄弱的环节时,只对于一个供应链或者一家公司的供应链进行投资以增加它们的安全性并不有效。所以,所有的公司都必须使用类似的标准。由于没有强制性的或者可选择性的标准与准则,各个公司只能够单独地确定足够的安全措施的标准,从而使这些公司在偶然事件发生时由于没有布置足够的安全措施而承担法律责任,但是实际上,各个公司并不具有在安全性方面投入更多的积极性,这是因为这样会使他们在与竞争对手的竞争时处于商业劣势。应当希望所有各方都工作于共同的或者已标准化的安全措施基准上。运输实体会被要求运输由单独的预定实体所预定的、以及被单独的追踪实体所追踪的货物,并且更倾向于认为其他实体所遵循的安全与风险相关的程序足够满足运输实体的安全与风险要求。
实现在供应链情况下的合作风险管理的努力或许会由于在单一供应链中的某些参与者彼此竞争而变得复杂。譬如,这种情况可嵌入海洋运输商业模式中,在此模式中,运输公司、NVOCC、并装业者以及其他实体根据现货或者期货合同的要求,预定运输公司的集装箱运输通道。预定实体由于害怕被欺骗(例如,运输实体试图绕过预定实体而与客户直接联系),可能会拒绝为运输实体提供信息,特别是客户数据。
保险行业会将保险金和相关收益与事故发生的赔付和相关花费进行比较,以确定是否提供系列的保险保障。可能很难作出与恐怖主义活动相关风险的决定。与自然事件不同,恐怖主义分子的活动不能依据事件发生的数量以及相关损失的程度进行预测。此外,可能不能保障某些特定的风险,譬如,与核相关的风险,以及某些放射性风险。这类特定风险被认为是灾难性风险,而不能为这种灾难性风险在经济上提供保险范围。如相关技术领域技术人员所公知的是,如银行等的金融代理机构,可对于其客户群内的风险参数敏感,并且金融成本可基于顺从性(compliance)或顺从性水平而变化。买主及卖主可期望监控可能影响交付货物或者履行付款的风险系数。另一种考虑是不同的实体可能期望在与该系统内的其它实体相比较后,对其承担的风险进行限制。
在任何系统内决策所针对的风险中的一部分风险可以是数据是否起源于认证与授权的来源、以及来自认证和授权来源的数据在接收前是否已经被破坏或被非授权地修改。
关于特定文件、运输或供应链元素的风险信息或许会被承担采集所述信息的成本的多方所占有。所述信息是很有价值的,其他实体也会希望基于某些商业价值而购买所述信息。用于结构化这一信息、对其定价以及交换的正式机制或许不能获得。因此,需要将用于信息的定价模式并入数据交换协议中。
此外,需要提供安全及风险信息,该信息在供应链的参与者、用于决策支持和/或用于责任承担表述的国家或者国际的代理机构之间传递,所述责任承担表述涉及直接或者通过中间物地从一个供应链参与者到另一个参与者的安全或风险标准的顺从性。
因此,同样需要提供一种系统、方法和设备,以用于高效地监控风险,并且提供修改、传输或升级风险策略的灵活性,与此同时,还要为运输实体提供足够的安全或风险相关的信息或表述,以使运输实体满足任何外部或内部的顺从性要求。
发明内容
本发明包括一种用于与至少一个与商业流程相关联的风险管理的系统与方法。该系统包括:第一结点,其形成多个通信地相连的结点的至少一部分,所述通信地相连的结点用于收集与至少一个文档相关联的至少一个风险相关数据值;第二结点,属于所述多个通信地相连的结点,并与接收所述至少一个风险相关数据值的所述第一结点通信地相连,所述第二结点根据所述至少一个风险相关数据值,相对于多个风险类别的至少其中之一而对与所述至少一个风险相关的数据值相关联的所述至少一个文档进行评估。所述第二结点还根据至少一个风险策略,实施所述至少一个风险类别,其中所述至少一个风险策略由用于所述至少一个商业流程的所述多个通信地相连的结点的中心结点批准。所述第二结点进一步根据用于所述至少一个文档的、依照所述至少一个风险类别的等级分值,确定所述至少一个文档的风险是否存在。
管理风险的方法包括以下步骤:收集与至少一个文档相关联的至少一个风险相关数据值;对照多个风险类别的至少其中之一,对与所述至少一个风险相关数据值相关联的所述至少一个文档进行评估;根据至少一个风险策略,实施所述至少一个风险类别,所述至少一个风险策略由用于所述至少一个商业流程的多个通信地相连的结点的中心结点批准;以及根据用于所述至少一个文档的、依照所述至少一个风险类别的等级分值,确定所述至少一个文档的风险是否存在。
因此,本发明提供了一种能够有效地监控风险的系统、方法和设备,其提供了修改、通信或升级风险策略的灵活性,并同时为运输实体提供了足够的安全或风险相关信息或表述,以满足任何外部或内部的顺从性要求。
附图说明
参照下列的结合附图对本发明优选实施方案的详细说明有助于理解本发明,在附图中,相同的数字指代相同的部分。
图1是示出了在文档、风险类别和策略之间的映射的图;
图2是示出了与多个风险文档实例相对的多个风险策略的图;
图3是示出了文档、策略和资格之间关系的图;
图4是示出了来自数据库的值的文档实例并入字段(值)的过程的图;
图5是示出了RDS的元件的图;
图6是示出了模板的安全传输的图;
图7是示出了不同组织的策略性能的图;
图8是描述了实例或模板从RDS安全传输的图;
图9是示出了用户访问信任管理器的图;
图10示出了本发明的角色、组织和流程的示意性表述;
图11示出了图10的系统的标准创建和实施的示意性表述;
图12示出了根据图10的系统的本发明的一个方面的秘密、顺从、聚合与支付表述;
图13示出了根据本发明的一个方面的图10的系统的风险传递、信息聚合以及信任架构;
图14示出了图10的系统的特定实施方案;以及
图15是示出了使用图4的方法将多个文档组合为一个文档的图。
具体实施方式
应当理解,本发明的附图与说明已被简化为阐述与本发明的清晰理解相关的元素,而为了达到清楚地解释本发明的目的,略去在典型的风险管理系统和采用该系统的方法中使用的许多其它元素。本领域的技术人员应当理解,在实施本发明时,希望和/或要求其他的元素和/或步骤。然而,因为这些元素与步骤是本领域技术人员所公知的,并且因为对于它们的描述并不能有助于对本发明的理解,因此这里没有提供关于这些元素与步骤的讨论。这里对于本发明的说明都是关于本领域技术人员所公知的这些元素与方法的变化和修改。
风险相关的数据可由许多不同的实体产生或持有。譬如,在工业网络环境中,关于涉及交易的各方的信息(如进口商、代销商、源制造商(source manufacturer)、销售者的身份与信息)可最初或最终由预定了特定集装箱运输通道的实体所掌握。关于在运输时在其中填充或储存集装箱的设备的信息可最初或最终被任意数量的当事人所持有,或者由代表当事人的第三方审计员或估价员持有。关于运输途中的集装箱的信息可被陆地(或海上)运输公司(如牵引集装箱的卡车、铁路或驳船)所持有,而关于装货点或卸货点以及运输公司(如船舶公司)自身及其路线的信息可被运输实体或追踪实体所持有。不言而喻,大量的信息对于运输实体而言是应当获得的,在某些情况下,政府机构应当获得这种信息,从而可做出是否运输特定的集装箱或货物物品的适当的基于风险的决策。而且,在目前的规章纲要下,运输公司或者NVOCC可根据24小时申报舱单规则(24 Hour AcvanceManifest Rule),不论进入美国掌控的港口的集装箱是否卸货,负责向美国海关为这些集装箱提交适当的安全性相关信息。其他国家具有或预想具有类似的要求。
譬如,运输的货物通常会通过某些瓶颈环节(如并装中心、集装箱后方堆场、海洋转运码头与集装箱运输船),在这里来自一条供应链的货物可能与来自其他供应链的货物混合。安全的供应链可能由于接近由较不安全方式运输的货物而暴露于大量风险中。在提高一个供应链的安全或者一个公司的供应链的安全上投资可能并不有效。因此,供应链上所涉及的所有公司都应当遵从相同的标准、规则或者策略的集合。在这一点上,各方都工作于共同的安全性实践基准上可能是较为理想的。
此外,可能要求运输实体运输由单独的预定实体所预定的、以及由单独的追踪实体所追踪的货物,并且倾向于认为由其他实体所遵循的安全性与风险相关程序足够满足运输实体的安全性和风险需求。虽然仔细地考虑了各种获得这种认识的机制,根据本发明的一个方面,应当依据基准或者标准化而遵循或实施安全性与风险标准。
在一个实施例中,保险公司在决定是否提供保险范围系列时,可对保险费及相关收益与由于事故发生所造成的赔偿及相关花费进行比较。譬如,如果考虑到恐怖主义相关的风险,这个决定很难作出。与自然发生的事故不同,恐怖分子的行动不能根据事件发生的次数和相关损失的程度来进行预测。然而,如2002年的美国恐怖主义风险保险法案(United States’Terrorism Risk Insurance Act of 2002(TRIA))所显示,已经具有强有力的政策开始要求保险公司提供对恐怖分子行为所造成损失进行赔偿的险种。TRIA规定了一种机制,其要求保险公司提供对恐怖主义赔偿的险种,并同时提供了大约一千亿美元($100,000,000,000)的由政府提供的赔偿支持。
此外,特定的风险可能不被保险覆盖,例如核风险或者某些放射性。这些特定的风险可能被认为是保险公司所不能提供保险赔偿的灾难性的风险。然而,即使某些风险最终必须由公共部门所承担,但是为了政府、商业和公众利益,商业的风险转嫁产品(risk transferproduct)至少承担部分风险。保险业标准和对顺从性进行监控可能是控制这些风险的关键。譬如,正如相关技术领域的技术人员所公知的那样,金融代理机构(如银行)可对于其客户群内的风险参数敏感,而金融成本可随着顺从性或顺从性的水平而变化。为了设置、维持或调节资金比率,银行可能希望监控某些信息,或者接收关于某些信息的表述或实践。
在系统内部不同的实体或许希望在与该系统内的其它实体相比较后,对其承担的风险进行限制。譬如,可以是系统内部的结点的一个实体可能希望对从另一结点处接受的信息类型进行限制,或者可能希望对其与另一结点的交易中的美元价值进行限制。这些限制可在系统范围基础上进行设置,或者可在结点间的双边关系基础上进行设置。
给定系统中的部分风险可能在于获知数据是否起源于认证和授权的来源,以及来自认证或授权的来源的数据在接收前是否未被破坏或至少未受到非授权的修改。在系统的体系结构内,存在不同的技术来针对来源认证和数据完整性。譬如,这种技术包括但并不限于对称密钥和公钥密码。公钥密码可包括基于证书(如VeriSign证书)的方法以及基于无证书(如基于帐户授权的数字签名模式,包括已知的帐户授权数字签名模式)的方法。其他的方法是该技术领域内技术人员所公知的。
在本发明的第一个方面,提供了一种系统、方法、以及装置,其能够有效地监控风险,并使得在修改或升级至少一个风险策略时具有灵活性。本发明对与至少一个商业流程相关的风险进行监控,包括:对多个文档实例中的至少一个进行评估,其中,每个文档实例包括与其相关联并对照多个风险类别的多个文档值;按照至少一个可接受的风险策略而实施多个风险类别,其中所述至少一个可接受的风险策略被批准用于至少一个商业流程;以及按照至少一个文档在至少一个风险类别中的批准等级,对多个文档中的至少一个中的至少其中之一赋予资格。
现在参照图1,其示出了对文档101进行评估的流程图,文档101可包括对照风险策略107的任意数量的值104。可以使用多种方式将文档101提供至所示的示例性系统中,譬如,经由web访问、web服务、网关、转换为电子格式的物理文档编制(例如通过光学字符识别(ORC)或扫描)、能够具有与一个或多个附着到其或与其相关的值相对应的一个或多个特性的物理项目、或本领域技术人员公知的任意类似方法。如果文档是物理项目,如纸、设备或者其他货物,则文档可具有附加到其或与其相关的标示物(signifier)(如条形码、射频标签等),以标示出特性与物理文档相关联。譬如,检测标示物可导致与传感器相关联的电子系统访问与物理文档相关联的值。本发明绝不局限于提供文档或者将文档转换为电子格式的方式。
这里所使用的文档101可以是值,或者表述值,或者包括值,或者以其他方式与值相关联,所述值对于商业系统或过程很重要,或者与商业系统或过程相关,特别是与商业系统或过程(如运货、保险等)中的安全性相关。譬如,如本技术领域技术人员所公知的那样,值可以是记录中可获得的字段;或者可以是涉及商业系统或过程的另一种数据或信息。文档101也可以是多个文档,或者可以是一个或多个文档的子集或超集,所述一个或多个文档最初可具有基于纸件的定义或结构,或者最初可具有物理特性,或者可具有构建好的或结构化的数据来源。这些数据来源或基于纸张的定义或由物理定义可包含或具有与之关联的值,这些值包括从处于一个或多个文档外部的其他来源所获得的值。对于文档101的参考可包括但不限于:参考所述文档内部的或者与所述文档相关联的值的任意一个字段或全部字段。
可以在风险检测系统(RDS)和与RDS相关联的体系结构中定义文档。譬如,可采用脚本语言、实现GUI(图形用户界面)的技术、或其他表述。根据本发明的一个方面,可使用可扩展语言,例如XML[XML]。所使用的XML可符合艾伦瓦格纳(Allen Wagner)的“调查报告采样:ASP.NET的web形式设计(Survey Sample:Web FormDesign in ASP.NET)”。此外,任意的多种计算方面、语言或脚本(包括XML)都可并入本发明。
为了示例性目的,XML代码可包括:
XML-A
<Document Title=″BuildingSecurity″SourceType=″UserWebIuput″
Source=″www.xxx.com/survey″><Destination=″MasterDB.BldSecurity″
>
<QuestionID=″0″visible=″yes″Text=″Building Number?″
Type=″Numeric″>
<Answer Tag=″BuildingNumber″PrimaryKey=″BLD″>
</Question>
<Question ID=″1″visible=″yes″Text=″What country is building in″
Type=″Character″>
<Answer Tag=″CountryValue″>
</Question>
<QuestionID=″2″visible=″no″Type=″real″>
<Answer Compute=CountryRiskTable(CountryValue).riskvalue*4>
</Question>
<Question ID=″3″visible=″yes″Text=″Are Fences higher than 10 feet?″
Type=″integer″>
<Answer ID=″1″Text=″Yes″>
<AnswerID=″2″Text=″No″>
</Question>
<QuestionID=″4″,visible=″yes″Text=″Do fences have barded wire?″
Type=″multiple choice>
<AnswerID=″1″Text=″Yes″>
<AnswerID=″2″Text=″No″>
</Question>
</Document>
依据本发明的这个方面,可以说明文档101(如调查报告)。这种文档说明可创建数据定义,但是其他的并入预先存在的数据库定义的方法对于本领域技术人员是公知。源类型(Source Type)可以是基于web的输入,其将信息存储于数据库中的适当记录中,譬如,以BLD为主关键字的数据库MasterDB.BldSecurity。为了本实施例的目的,可以将该web站点放置于www.xxxx.com/survery。
在本实施例中,可以使用ID为问题编号,并且基于标签“Visible”是否被设置为“Yes”来确定是否显示该问题。在本实施例中,“Text”中提供要显示的问题,而“Type”中提供响应的类型。可使用任意数量的问题,也可使用相关技术领域所公知的任何种类的ID。类型可包括但不限于“character(字符)”、“numeric(数字)”、“freeform(任意形式)”、“multiple choice(多项选择)”、Boolean(布尔)等。其他的类型对于本技术领域的技术人员是显而易见的,可对照正确或不正确的输入类型来验证。
在上述的实施例中,“Answer(回答)”具有多个目的,通常可表述提交者的输入。提交者可以是任何来源,例如人、进程、或者自动的、人工的、电子的或机械的输入,这里仅举出非限制的示例而已。
在上述实施例中,“Tag”可用作问题的变量名。在上述实施例中,在ID=2计算字段中CountryValue(在ID=1中定义)可查看在CountryRiskTable中以CountryValue为索引的riskvalue。在本实施例中,对此问题的回答(在本实施例的输入期间不可见)可以是对于该country(国家)的风险值乘以4。
上述实施例举例解释了基于web的输入。对于相关技术领域中的技术人员显而易见的是,可提供其他形式的输入。譬如,可不必显示问题,而是采取电子询问的方式,例如访问来自数字格式(如数据库)的、作为“回答”或输入的信息的询问。譬如,响应于问题的输入可以是任何被传送的电子分组,该电子分组表述数据存储(例如数据库、字典或平面文件)中的信息。在这种情况下,数据描述可描述获取待输入的值的方式。譬如,数据描述可声明该值是数据库表中的特定字段,或者数据值中由比特Y开始的前X个比特。在“visible=’No’”的情况下,响应于问题的输入也可是由计算得到的值,而不是来源于人工输入。
图4表示了对“Tag”与“compute(计算)”的示例性使用。文档101还可以包括任意数量的或者任意系列的值。为了达到简单陈述的目的,在本实施例中,值1至4(在线402上方)可以是用户可见的,而该线下方的其余值则是用户不可见的。如图所示,在本实施方案中的值n403可以是值1的副本。值5405可以是从本地存储(例如数据库406)中获得的。值5与值6可分别由标签来识别,标签是用于解释目的的,可分别由TAG V5(例如,<Answer Tag=“TAG_V5”>)和TAG_V6表示。更加复杂的计算404可以是安全性系统所要求的以及能够计算的任何函数f,并且可以使用可见的值与不可见的值。函数f的结果可指向必需的或者请求的位置,例如,在本实施例中,值6的结果的位置。这可以被编码,如在上述实施例中,被编码为:<Answer Compute=”TAG_V5*TAG_V6”>。
现在回到图1,风险类别102可将风险划分为不同的组来针对某些目标,并且可与用于一个或多个商业流程的可容忍风险一致。作为一个示例,在[BS 7799]中,信息安全被表述为具有下列的特性,即保持机密性(C)、完整性(I)、与可用性(A)。可基于各种唯一或者可适用的准测来单独评估系统,并且这种评估可被同时进行分析,这在风险管理应用中是常见的。在前述采用机密性、完整性或可用性的等级的BS 7799实施例中,满足每一准则所需的控制机制可能是不同的,并且事实上有时是互相矛盾的。譬如,在集装箱运输中,可以预料到,对控制装货、将货物密封到集装箱中的过程所进行的评估会在个别的、截然不同的、甚至可能矛盾的风险相关准则下进行。
譬如,图1所参照的风险类别可以通过XML或者相似的机制规定,但并不限制于此。譬如,用于这种风险分类的XML编码可包括:
<RiskCategories>
<CategoryName=″Confidentiality″Description=″For privacy
protection″>
<CategoryName=″Integrity″Deseription=″For modification of data″>
<CategoryName=″Availability″Description=″For ability to use
resource″>
</RiskCategories>
然而,风险类别可以是对于风险的某个属性的合计计算,而不是风险的某个属性的特定风险方面。因此,这种合计结果可以是一对一106、多对一109、或者一对多105。如此,上述示例性的XML-A可以被修改如下:
XML-B
<Question ID=″3″visible=″yes″Text=″Are Fences higher than 10 feet?″
Type=″integer″>
<Answer ID=″1″Text=″Yes″>
<RiskName=″RiskCat1″Script=″Add(50)″>
<RiskName=″RiskCat2″Script=″Add(20)″>
</Answer}
<Answer ID=″2″Text=″No″>
<RiskName=″RiskCat1″Script=″Add(10)″>
<RiskName=″RiskCat2″Script=″Substract(10)″>
</Answer>
</Question>
在XML-B中,如果问题3所获得的答复为“是”,则RiskCat1加50,并且RiskCat2加20。应当注意,如Answer ID=“2”中所示,可以使用加、减、乘、除、与常数或者因数相乘、或者其他计算函数。此外,计算可以分步进行。譬如,如果回答A为“是”,则乘以3;如果结果大于50,则询问问题B;如果响应的是回答C,则减去3。此外,可在这种计算的运行中使用来自一个、多个、或者其他来源的数据。例如,可以对输入值执行函数F(例如,“Add(thisInput*5)”),响应(即,thisInput)可乘以5,获得的结果可加到合适的风险类别中。函数可以是复杂的,可包括其他编程方面,例如包括使用Java或者其他高级语言的编程脚本。不作为限定性条件,编程脚本或者计算可在函数内规定标签名(如XML-A中所述的“CountryValue”),以表述值,或者作为索引来对值(例如,数据库或者web位置表中的值)定位。
风险类别可以按照一个或多个风险策略107而被分析。因此,文档101,或者更具体地说是文档101的值,可依据一个或多个请求的风险策略来对照风险策略进行评级。
在下面的实施例中,可以应用多个规则,其中,在对“Criteria(准则)”进行评估时,执行“Action(动作)”,“Action”是使用专门或已知的语言(譬如Basic、Visual Basic、C、C++、Java或Perl)的脚本,而“Criteria”则为返回“真”或“假”的脚本。如本领域的技术人员显而易见的那样,下面的实施例不限于特定的语言,而是可以以例如XML的语言来执行。
Name:<policy name>
Rule:<label>
Criteria:<conditional script>
Action:<script>
Policy-Rule:
PolicyName:SilverBuilding
Rule:RequireSupervisor
Criteria:((Riskcat1>50)or((Riskcat2>1000))and(riskcat3>5)
Action:Require(″Supervisor″,RED);exit()
Rule:EmailCommerce
Criteria:((Riskcat1>20)or(Riskcat2>100))
Action:Notification(email,″warning@commerce.com″,″Review
Company X Warning logs″)
Rule:Accept
Criteria:Null
Action:Accept(″1 June 2004″)
上述的示例从上到下执行。需要注意的一些函数包括但不限于:
Exit():退出,不对照任何附加的规则进行测试;
Require(<Group>,<FLAG>,<effective date>):对于文档的接受要求组<Group>中的某人接受。为用户提供FLAG值(例如,条件RED),以有助于用户理解问题的严重程度,并且一旦组Group中的用户接受该文档后,<effective date>可声明用户接受该文档的有效日期(即,该接受的持续时间是多长);
Notification(<type>,<user name>,<subject>,<Body>):向<username>发送标题为<subject>而内容为<body>的通知。通知的类型例如可包括但不限于电子邮件、日程表、传真、自动电话呼叫以及其他形式的通知系统。紧急通知可以呼叫政府机构(例如,‘911’呼叫),以获得例如由执法、运输、贸易、军事的或其他机构做出的第一应答动作;
Schedule(<date/Time>,<actions script>):这个函数确定了在特定日期和时间(即,<date/Time>字段)执行动作脚本。譬如,在特定的时间之后,可以发起交易或设置通知;
Accept(<date>):直到日期字段中的日期或包括该日期,可对照策略接受实例,而且该实例可以是有效的;
Store(<value1>,<location1>,<value2>,<location2>,,.....):可将值1存储到位置1,将值2存储到位置2等。譬如,位置可以是数据库字段。譬如,可以存储于本地存储、相互之间的(inter-)或内部的(intra-)存储中(参见图5);
PushPolicy(<policy description>):可以将策略推入至当前系统中或推出至其他系统中。譬如,当某个条件集合获得满足时,可导致策略某个RDS实例处理的策略改变用于其他的RDS实例;
CreateTransaction(<transaction type>,<recipient>,<field1>,<value1>,...):与PushPolicy相似。创建交易将交易文档传输到构成交易类型的接收者。用于交易的数据字段可将值1置入字段1中。
如本领域的技术人员显而易见的那样,根据本文中的公开,专用的脚本和其他形式的程序语言可同样在本发明中使用,从而为准则和规则进行更精深和复杂的编码。这种附加的复杂性可包括(譬如)循环结构(包括从外到内和从内到外的循环)、访问外部数据(包括外部专用脚本)、对值进行初始化以及其他的复杂条件声明。
策略模板可提供建议、改变、修改或通常可接受的实施方法,以允许生成风险策略,或允许变换作为用于风险策略的输入的数据。譬如,如本领域的技术人员显而易见的那样,策略数据可采用多种形式,策略模板可提供从一种形式到另一种形式的变换。下面是使用XML示出的示例性的“trigger policy(触发策略)”的策略模板:
Trigger-Policy
<TriggerPolicy>
<Event ID=″1″Document=″BuildingSecurity″Criteria=″CountryValue
=″Korea″>
<Policy Name=″GoldBuidingAsia″>
<Policy Name=″SilverBuilding″>
</Event>
<Event ID=″2″Document=″BuildingSecurity″>
<Policy Name=″GoldBuiding″>
<Policy Name=″SilverBuildingAsia″>
</Event>
<Event ID=″3″Document=″FacilitySurvey″>
<Policy Name=″SurveyPolicy″>
</Event>
</TriggerPolicy>
例如,在示例性的“BuildingSecurity”文档(参见上面的实施例XML-A和XML-B)中,触发器策略模板可首先检查国家值是否与“Korea(韩国)”匹配。如果匹配,则可以对照该文档对策略GoldBuildingAsia和SilverBuilding进行测试。如果不匹配,则对照文档对策略GoldBuilding和SilverBuildingAsia进行测试。
策略模板(例如Trigge-Policy)还可以创建或结合其他的文档实例(Document-Instance)。例如:
<Event ID=″1″Document=″BuildingSecurity″Criteria=
″CountryValue=Korea″>
<Replace Document=″KoreaBuildingForm″>
</Event>
<Event ID=″2″Document=″KoreaBuildingForm″Criteria=
″CountryValue=″Korea″>
<Policy Name=″GoldBuidingAsia″>
<Policy Name=″SilverBuilding″>
在该实施例中,可将BuildingSecurity文档转换为新的文档KoreaBuildingForm。该KoreaBuildingForm格式的新的实例可通过上述触发策略来运行。如本领域的技术人员显而易见的那样,从BuidlingSecurity到KoreaBuildingForm的映射可以各种方式来实现。从标签值到标签值的映射可以是使用策略模板的信息转换的示例性方法。例如,国家值能够以两种形式存在,并且可一对一地进行策略模板映射。
如在本文中所使用的那样,文档101的实例可以是批准的实例或未批准的实例。如果下面的两个条件中的一个成立,则文档实例是批准的文档:
(1)执行了Accept();
(2)执行了Require(),可包括在Require()中指定的组的成员已批准了该文档。
计算108可以描述对风险类别进行计算的一个实施例。譬如,该计算方法可以是复杂的、具体于实体的、或者一般性且并不具体于实体的。为了简化,在该实施例中,示例性的操作可以具有这样的形式:F(g(Value),h(Value,Value′))=Risk Cat value,其中,F是输入值的数学求和。在该实施例中,g和h可以是各种代数函数,例如,如果(value=True),则返回50,否则返回100。同样,可以产生多项选择。例如,计算可以返回(value*常数),其中,常数是预先定义的整数。因此,g和h的值可以是或要求一个或多个输入,所述输入可以是外部的(例如响应于问题的数据输入),或者内部的(例如将常数应用到在进行h的计算108时获得的数据)。
图2是示出了多个风险策略应用的流程图。在该实施例中,用于文档101的文档实例202可表示用于特定输入实例的“填写形式(filled-out form)”。该示例性的文档实例202对照一个或多个风险类别被加权,其中,风险类别值x,y表示文档y在风险类别y下的值。因此,根据特定的示例性风险策略201,文档实例202可以获得批准(例如经由函数Accept()批准,或者在组Group中的用户接受所述文档实例后经由函数Require()批准)或者不被批准。文档实例202在被最终批准之前可在策略203、204中的一个以上的策略下获得批准,例如,以应用到给定文档101的风险策略的分层结构的方式。
在图2的示例性实施方案中,风险策略203可描述了仅在一个策略下获得接受的文档实例,而风险策略204可表示在一个以上策略下获得批准的文档实例。
应该注意,在XML-B的实施例中,可由文档决定风险类别(RiskCat)值,并且同一文档实例不会生成多个RiskCat值(例如,可能与不同策略相关)。然而,如果风险类别在每个不同策略下具有不同的值,则同一文档实例可以在两个不同的策略下进行评估。例如,一个公司可具有内部机密性策略和外部机密性策略。这些策略可以是:离开该组织的任意机密数字数据在传输中必须加密,而在内部传输数据时不需要加密。因此,文档可以指定离开内部服务器的数据是否要加密。因此,对于内部策略来说,“机密性”风险类别通常不会影响从内部服务器到另一内部服务器的传输。然而,如果试图的传输是外部的,则对该文档进行加密的回答是“NO”将会影响到“机密性”风险类别的风险。因此,在本实施例中,机密性风险类别分数在不同的策略下可具有不同的结果。
在示例性的XML-B中的这种限制可以简化审查者的评估过程,因为审查者可理解风险类别仅具有一种意思。对于风险类别的这种限制仅仅是一个示例,并不必须在本发明中使用。在这种示例性的方式中,可以将风险值评估限制到在策略规则Policy-Rule中规定的值中。可以将风险策略参考并入到XML-B中,如下所示:
<Risk Name=″confidentiality″policy=″confidentiality-external″
Script=″Add(5)″>
<Risk Name=″confidentiality″policy=″confidentiality-internal″
Script=″Add(0)″>
文档实例可具有关于策略的批准。类似地,可以将策略和资格链接起来。图3是示出策略和资格之间的关系的流程图。文档集合305可以经由关系306与策略或策略集合301相关联。策略可以以分层的形式加以规定。譬如,“金封(Gold Seal)”(即分层中的高层)不会要求对运输进行查验,而处在分层中的低层则会要求查验运输。对资格也具有类似处理。应当看到,可采取相同的方式来划分进行评估的资产,其中一些会满足成为“金封”的准则。船-运输机可由公司所有,该公司自身就是“体系结构资产”。自然地,对于许多示例的资产中,在一个方向的关系为所有者,而在另一个方向上则被拥有。资产可具有与评估任意特定交易的风险相关的关系。这些可以为一对一、一对多和/或多对多的关系可被用于评估风险。作为一个实施例,可评估港口的物理安全。关系示出了港口的物理安全中的部分由另一个实体所“管理”。这个“管理”实体也会接受评估,并且其风险也会以适当的方式算入港口的风险。
资格302可涉及一个或者多个策略实例301。譬如,如果文档实例101或者文档实例集合305根据策略1而获得批准,则可获得资格1302与资格2。资格可要求多于一个的策略批准304。在此实施例中,文档实例必须具有对策略2与策略m的批准以获得资格3。因此,策略与资格之间表现出层次关系。如上述的关于策略的分层结构的讨论,资格也可以同样是分层的,这种层次关系是相对于其他的资格以及其他策略的。可以对资格进行编码,例如使用XML,如下所示:
QUAL-Template
<Qualifications>
<QUAL Name=″GoldSeal″Description=″Corporate Gold Seal for
Vendor″>
</Rules ID=″1″>
<Cat ID=″1″Name=″GoldPolicyPhysical″>
<Cat ID=″2″Name=″GoldPolicyProcesses″>
</Rules></QUAL>
<QUAL Name=″SilverSeal″Description=″Corporate Silver Seal for
Vendor″>
<Rules ID=″1″>
<Cat ID=″1″Name=″GoldPolicyPhysical″>
<Cat ID=″2″Name=″SilverPolicyProcesses″>
</Rules>
<Rules ID=″2″>
<Cat ID=″1″Name=″SilverPolicyPhysical″>
<Cat ID=″2″Name=″GoldPolicyProcesses″>
</Rules>
<Rules ID=″3″>
<Cat ID=″1″Name=″SilverPolicyPhysical″>
<Cat ID=″2″Name=″SilverPolicyProcesses″>
</Rules>
</QUAL>
</RiskCategories>
在上述的实施例中,只有取得GoldPolicyPhysical和GoldPolicyProcesses,才可获得资格“GoldSeal”。然而,如果取得GoldPolicyPhysical或GoldPolicyPhysical,并且类似地,取得SilverPolicyProcesses或SilverPolicyPhysical,而不是同时取得GoldPolicyProcesses和GoldPolicyPhysical,则获得资格“SilverSeal”。
图15简化了图4中的示例性描述。如图所示,文档实例可与已在不同时间被输入的多个输入“文档”相关。譬如,文档A(在线6002下方的值)可以是在time=0接收到并存储在数据库6004中。文档B(在线6002上方的值)可以是在time=1接收到的。可以将文档A放置在文档实例6003中。
在上文中描述的策略评估可以是风险检测系统(RDS)中的一部分。RDS可以存在于更大的体系机构中,如图5所示。RDS可以根据文档评估策略,保持存储以评估策略507,并确定资格。可以将RDS链接到一个或多个集合体(aggregator)506。集合体可以包括从多个RDS中获取信息、并为其他的RDS供应策略和文档的RDS。如果在两个RDS中出现了两个文档,则该集合体可以包括调解者(reconciler),例如内部全局数据库502。集合体可部分地基于历史动态地生成或应用策略。例如,从考虑周到的(discreet)RDS实例向集合体输入多个输入表示极端地处于国家风险(country risk)中,则集合体可以在各种RDS中修改策略以控制这一风险。例如,表示交易的后修改文档不会被经过修改的策略接受,这是因为对于国家风险的可接受门限值可能已被重置为高,从而不会接受先前可接受的文档分值。
当RDS和集合体可以从内部全局数据库中接收信息时,可以从相互之间的全局数据库502获得信息。相互之间的全局数据库可以位于机构之外。例如,海关和边境保护署(外部组织)可具有不欢迎与其进行商业往来、以及控制(例如操作需求)特殊种类货物的个人或实体的“审查名单(watch list)”。美国国务院保存着公知的恐怖分子名单,其他的政府机构和组织、管理和标准机构、合伙人以及各种其他提供商也保存着对于RDS有用的数据。一些公司还可提供可用来动态地以及正面积极地(pro-actively)生成策略的统计的和其他数据。同样可以将信息分布到系统,并建立信任等级。
信任管理器(Trust manager)503表示安全信任系统,例如,公共密钥设施(PKI)[X500,X509,RFC3280]或Kerberos[Neuman]或在本领域公知中的其他方式[Menezes]。信任管理器可以通过相互之间的或内部的管理机构来管理。管理机构可以是规定批准在体系结构内进行通信、以及规定这些被批准进行通信的部分所具有什么权利的任意个人或团体。信任管理器可进行安全调节(security scalable)。然而,图5中的体系结构不需要使用信任管理器,其安全可以直接建立,例如使用密钥的物理交换,或通过在本领域中公知的其他方法。
进入点(Entry Points)501可以是在其中接收数据的来源。RDS可以直接或以组合的形式从进入点接收数据。进入点也可以是入侵检测系统中的探测器。进入点通过仅接收数据并将数据放置在RDS或用于RDS或集合体的相互之间的或内部全局数据库中以进行使用,从而可以减少成本。进入点可以规定以及可以用来从RDS卸载工作荷载。
例如,上述的XML-B可包括策略执行,尽管进入点可以完成一些等级的文档策略浏览。这降低了外人辨别RDS策略的风险。进入点还可以直接或经由信任管理器503建立信任。
图6是示出安全地传输策略模板、策略规则或用于资格或文档(例如,XML-A或XML-B)的策略模板的流程图。模板605(例如)可以被传输602。发送者例如可以是集合体、RDS或管理机构。信任管理器604可以在RDS和发送者之间建立信任603。作为示例,如果信任管理器是PKI,并且发送者发送的消息被签名,则RDS可以基于证书验证该签名。RDS(其还可以是集合体)可接收可通过认证的模板,并且可以将策略模板并入到随后的评估中。
策略模板可以由体系结构中的不同机构和组件生成。可以如图7所示地规定评估的优先级(即顺序)。在上述的策略规则应用的实施例中,“自顶向下”评估上述策略。策略702可以由子策略构成。例如,策略702可以在策略703之前执行。一些机构可以被设置的更高,例如在其中政府机构可以优先于公司703或当地限定的实体或个人704。组织机构还可以在其策略模板中规定优先级。例如,
Rule:<label>
Priority:<High=1 to Low=10>
Criteria:<conditional script>
Action:<script>
在该实施例中,政度机构可以将多个模板设置到RDS中,并且可以给予它们比其他来源702更高的优先级。
可以允许各种组织机构访问RDS。访问控制可以根据用户是谁以及用户如何进行识别来限制对信息的访问、或者对信息的修改。图9示出了用户905具有访问906。用户905可以属于相互之间的管理机构或内部管理机构902。信任关系903示出了信任管理器904和管理机构902之间的关系,以及信任管理器904和RDS 901之间的信任关系907。可以通过为计算机安全而开发的机制将信任置于信任管理器和用户之间。这种示例包括在PKI内的注册代理(Registration Agent),该注册代理代表管理机构行使权利以对用户进行验证,以及处理用户公钥的证书。基于通过信任管理器904建立的信任关系,用户可以具有特殊的访问RDS的权利,以及基于通过一些访问控制机制提供给用户的权利而具有访问集合体或全局数据库的权利。政府代理机构或合伙人可具有限制或扩展的访问,而同时内部的用户可具有不同的访问权利。例如,政府代理机构可以被自动地授予对某些本来被限制数据和数据存储的访问权利,条件是发生特定的事件和提出适当的凭证,包括提供在线身份或角色的证据。
一个RDS可以与另一个RDS通信,以提供策略、文档和/或资格的实例或模板。RDS1 801可以发送对象到RDS2 802或全局数据库数据806、803、804。可以对发送803或804进行认证,例如进行数字化签名,或经由安全通道(例如经由SSL、VPN、IPSEC等)进行发送,或经由其他一些对于本领域的普通技术人员公知的安全手段来发送。通过信任管理器经由与发送803和804的信任关系805可以使用或建立安全。关系805可以通过例如在公钥体系结构(PKI)中起到认证中心(CA)作用的信任管理器来表示证书关系。
图8示出了一种推(push)方法,其中,RDS推出各种实例,并以安全的方式报告,例如用公钥(由作为CA的信任管理器鉴定)签名的实例。在实践当中,RDS不需要推方式,而是局部地响应于被拉(pull)的信息来表示信息。也就是说,它可以提供拉而不是推。因此,RDS应用802、806可局部地请求和接收数据801。
RDS外部表示的或相似地由全局数据库或其他数据存储(例如文件、目录等)外部表示的数据对于用户来说是有用的。在图8中,表示了几种类型的信息。例如,报告可以是检查日志、集合的风险、反常的发现、以及其他包括可审查条件的事件。报告可以允许外部成员浏览正在使用的处理,但是也可能需要特殊的审查等级访问权利。资格模板、策略模板或文档模板可以使RDS为外部浏览发送模板,或通过其他的RDS执行模板。
RDS可以支持各种角色。这些角色可包括:
RDS管理者:执行基本的系统管理,例如但不限于为用户(即ID管理)、团体和外部成员提供访问;监控系统的性能;确保执行备份,以及通常与系统正在监控的风险不相关的其他基本任务;
模板建立者:建立各种在应用中使用的模板,包括策略、文档和资格模板;
数据进入者:将数据提交到系统。可以存在不同种类的具有不同权利的数据进入者,例如,可以允许一些进入者填写一些表格而不允许填写其他的表格,或者仅仅填写用于特殊群体的表格;
风险管理者:规定用于风险类别和资格的策略容限、如何确定风险类别、以及对照不同的种类执行策略的动作;
文档批准者:在请求接受文档的Require()动作被设置时,对照策略批准文档实例,用于各个实例或一些实例的限定群体或群体;
监督批准者:批准者的特定群体。一些组织机构可以向批准者以及监督者请求文档批准;以及
审计者:具有只读访问的能力来浏览其他人员的动作。
计算机系统可以至少部分地执行角色。例如,模板还可由RDS和集合体建立,而数据进入者可以是进入点。风险管理者可以是特殊类型的模板建立者,例如可以是RDS和集合体。它们可以浏览过去动作以确定将来动作的策略。
在本发明的联运方式的集装箱运输的示例性实施方案中,定义的种类可以包括体系结构资产、运输资产和装运的物品等,而每一定义的种类可具有期望与其相对应或作为其代表的文档和/或值。体系结构资产可以是与用于联运集装箱从点到点(包括从装载点到卸载点)的移动有关的文档。体系结构资产的示例可以是计算机系统、信息处理系统、仓库和港口的终端等。体系结构资产不限于物理实体或事务,而还可以是法人实体。例如,拥有和/或管理仓库的公司可以分类为体系结构资产。运输资产可以是直接用于装运物品实际移动的资产的文档,但其不是装运的一部分。例如,出于移动装运的物品的特殊目的而使用的火车发动机、集装箱或其他的轮船或飞机可以是运输资产。如果难以确定资产是体系结构资产还是运输资产,则可以将其作为这两种资产来处理。装运的物品可以是实际的运输货物,以及在这些货物的移动中使用或与之相关的特殊的资产和文档。这一种类可以包括但不限于约束物理运货的集装箱,可以是挡板或指示(人工地或电子地)运货的修改的密封,以及与特殊运货相关的文档,例如发送指示、提单等。
可以使用调查、问卷和/或其他的机制来识别体系结构资产和这些体系结构资产的其他方面,例如以某种方式对体系结构资产负责任的人。体系结构资产可具有子部分、系统或成分。例如,建筑物可以是体系结构资产。然而,位于建筑物内的贮存设备(但是受不同物理、逻辑或法人控制)可以看作是大厦的子成分,而仍然被分类为体系结构资产。基于设备的类型,可以根据不同的准则来对体系结构资产进行评估,这些准则包括但不限于:
对物理安全(例如,锁的类型、栅栏的高度、保安人员的人数等)的控制;
对于人员安全(例如,背景检测、雇佣合同等)的控制;
对于数据系统(例如,机密性、完整性和可用性等)的控制;
历史控制(例如,确定是否适当地处理固定资产的先前历史);
保险(例如,保险的类型及其限制);
先前的法人和/或管理者对资产的处理(例如,是否针对资产、判断、命令、裁决和仲裁等具有或存在合法或管理的行为等);
合同控制(例如,关于体系结构资产、其工人或工厂等的合同条款等);
卖主控制(例如,他们是谁或如何对他们进行评估等);
记录保持和审计控制(例如,记录保持的方法,审计控制的类型等);以及
程序和实践(例如,完成任务的方法)。
这些准则或它们的合成或分解可以被看作是风险类别。在需要的时候可以包括附加的风险类别。被评估的资产的特征可确定用来对其进行评估的风险类别,以及用来计算风险类别值的数据值的选择或加权。这样,例如用于低值仓库的、构成物理安全风险类别的问题不同于用于高值数据中心的、构成相同风险类别的问题。
通过RDS可以多种方式加入使用资产。例如,可以使用web系统加入资产,或者其他的应用可以通知RDS新的资产。可以具有专用的RDS用于使一种或多种类型的资产加入。它们可以将与资产有关的数据提供到其他的RDS系统。可以将新的资产存到其他的数据库(例如,卖主数据库)。固定的资产信息可来自集合者、其他的RDS、相互之间或内部数据存储或其他来源。还可以例如从现场工作、调查报告、政府合同、或其他无论是外部还是内部的数据中获得信息。
在将资产限定为文档后,可基于适当的策略来进行评估。新资产的引入可以是触发事件,例如新的卖主交易,例如基于web的项目,并且触发事件可以产生依照触发器策略的评估。这种评估可以产生多种作为策略的一部分的行为,例如:a)它可以请求执行某些调查(例如,物理建筑物的调查),并因此将通知发送给适当的人以通知他们新的卖主已经启动,以及他们必须完成调查,b)可以发起对内部和外部数据的观察(例如,检测被拒绝方的明细表,检测任意法律/管理行为,验证保险策略、财政状态等),例如对外部方的评估(例如,发起对第三方的购买以进行现场调查或其他分析)。随着接收到更多的信息,可以根据策略对触发器策略进行测试。随着接收到更多的信息,在一些情况下可以满足策略,并且可以在所满足的案例中获得资产的资格。此外,资产资格(其可以是交通、体系结构或货运物品以及运输本身)可以是发生其他事件的前提,例如在其中预定运输的供应链;运送者基于来自托运人(shipper)的直接的预定,或例如从非船操作的公共运送者接收到的预定运载运送;运送的价格;答应传送的次数;货物运送者或其他用来携带、处理包装或存储货物的资产的保险范围。
与资格类似,根据策略的批准可以是短期的。例如,如果具有对于期望的控制没有重大妨害或缺少期望控制的材料,则可以提供短期批准。例如,用于建筑物的物理保险策略可以改变。符合某种秘密标准的建筑物可以仅接受根据以前物理安全策略的锁定达到一个月。在一个月后,短期批准不再有效。
以文档形式的被批准的运输条款可包括运输的货物、其包装、货物运输的联运集装箱、以及货物集装箱的各种安全、可视的、或者状态设备,和运输相关的文档或者电报(即,提货单或者提前运输通知)。运输条款可以是对于特定运输的风险管理评估的部分,特别是关于运输中的集装箱的风险评估。
经由这里的介绍,对于本领域技术人员显而易见的是,特定集装箱的风险分布可受到许多因素的影响,尤其是例如:负责装载、存储、以及运输的设备或者运输工具的位置或者由谁所有;在运输途中,接触到装载货物的集装箱的各种人员的背景;用于避免或者检测货物的非授权增减的策略、程序、与实践方式;在运输过程中直接篡改集装箱数据。许多不同的实体占有与上述因素相关的数据;然而,所有的这些数据对于确定是否应当允许将集装箱装载到集装箱运输船上、卸载至港口、或者取消政府监管部门的监管都是很重要的。
此外,通过分析单个集装箱的风险分布来确定合计风险可能是不够的。多个集装箱之间的关系以及其他因素对于确定不期望事件的总风险可能是必不可少的。譬如,恐怖主义分子制造的恐怖行动可具有足够的知识来将构成袭击的货物分装在多个集装箱内,虽然每一个单独的集装箱是无害的,但是如果将它们拼合在一起就会产生威胁。
在供应链情形下实施合作风险管理的努力可由于单个供应链的参与者中的一些是互相竞争的关系而变得复杂。譬如,在海洋运输商业模式中,运输公司、NVOCC、并装业者以及其他参与人会以现货或者期货合同的方式为运输公司预定通道。预定实体可能不希望向运输实体透露信息,特别是客户数据,这是由于预定实体由于害怕被绕过而使得运输公司企图绕过预定实体而直接与客户联系。
风险领域、风险信息信息库以及步骤可包括如下:
在体系结构资产或运输资产(包括所有供应链阶段的计量程序,确定工人和商业资产)中的所有或一些不同的方面(例如,物理、逻辑、金融等)中的风险情况可被用来收集、制造、包装、装载、密封、移动装运的物品;
将用于与体系结构资产、它们的拥有关系或其他材料(与能够影响风险的关系有关)有关的信息的相互之间或内部数据存储进行屏蔽;
可装载和密封集装箱的条件包括:检测、装载和各种类型的形成文档程序、使用独立的检查中介、物理的存取控制、逻辑保护等;
在其他可能的参数中,用于集装箱的肯定和否定规则集涉及行程持续时间、重量、时间、位置、状态等,以及其他相关的风险管理规则和异常过程,例如:
不超过某段时间;
不短于某段时间;
不超过特定测量的距离;
至少等于特定测量的距离;
各种期望的路线,水路或公路;
禁止的位置,包括由GPS跟踪的确定位置;
期望的位置,包括由GPS跟踪的确定位置;
文档异常,例如基于起点或季节的不正确出发地或目的地;
用于传感器或密封的门打开或光内容(light content)规则;
异常的核、生物或化学物质;
异常的温度变化;
异常的气体例如CO2;
对于与装运或集装箱有关的状态消息(它们可能已在供应链参与者中提供)的异常分析;以及
对于与装运有关的文档(不同于状态消息)的异常分析。
应该注意到,各种发生的历史和签名模板以及汇报功能可以是本发明中的独立服务。即,知道系统的一些方面可以是通过一些批准中介来批准,或者可以验证个人。作为示例,卖主可以对照策略通过机构(institution)来批准。可以将这种批准并入到RDS中。批准的事件可以被签名,或在其上设置其他安全控制。公司可以购买批准事件,例如管理机构可以向第三方出售作为资本本身的批准,或者可以被允许出售批准事件或其一些方面。
如图10所示,在并装运输环境中的风险管理的特定示例性表示中,文档被设置具有其中的值。这些值可以根据一个或多个风险策略来计分,这些风险策略可以位于一个或多个风险策略模板中,如上所述。可以根据多个计分机制来进行风险分析。例如,金融机构能以一种方式对文档及其值计分,而保险机构可以不同的方式对相同的文档及其值计分。
在这种示例性的实施方案中,可对全局供应链风险进行评估。例如,供应链中的仓库可包括大量的文档(具有大量的值)。这些文档可以根据用于各个种类文档的风险来进行分类。例如,仓库安全可以形成一个种类,电源可以形成另一种类。可基于值对照风险策略进行风险分析。例如,用于仓库安全的文档可包括值“cameras present:yes(摄像头瞄准:是)”。显然,根据将风险策略应用为这一值,该值可充分地影响用于仓库安全的策略的应用,以及是否通过安全或安全性失败,或是否达到某种资格。
此外,一个或多个关联可提供作为影响风险的值。对于可影响风险的关系可用的关联例如可包括:被拥有者;出租人;承租人;消费者;卖主;供应者;管理者;控制者;保险者;审计者;评估者;检测者;审计者;操作者;处理;金融机构;承保者;担保者;安全性;关系(当关联类型没有在系统中说明时);以及上述的相反面(例如,被拥有者的相反面是拥有者)。
同样,可以根据文档内的值,为各个种类以及为所有的种类对供应链中的该示例性链路计分。上述风险分析以及总体风险分析可遵循一个或多个模板。例如,如果仓库存在于犯罪率高的第一国家,则80的总分值或85的安全性分值是不可接受的。然而,如果仓库存在于犯罪率低的第二国家,则70的总分值或75的安全分值就可以认为是可接受的。
如图10所示,系统1000包括中心结点1001、至少一个辅助中心结点1002、至少一个第一层公司1003、通过集合结点1005而耦合的至少一个第二层公司1004、以及至少一个最后手段(last resort)的集合结点1006。图中还示出了政府,将在下面详细描述。
系统1000可以是所有结点的聚合,其可以某种方式(如合同网络)设置边界,并且按照管理系统1000的规则而共享驻于文档中的风险相关数据。系统1000的规则可基于文档定义的关系,例如至少定义了一个或多个操作程序、风险标准和响应协议的合同关系。
中心结点1001可以是系统1000内部的顶层实体。中心结点1001可尤其负责为中心结点1001的域内的所有结点分发或者允许分发风险策略。中心结点1001可进一步作为用作商业隐私目的的最后手段的的信息集合体。
中心结点1001可以如图10所示由单个实体构成,或者可以是通过某些公知的机制或方式协调工作的实体组。中心结点1001可与其他辅助中心结点1002交互连接,其中,所述其他辅助中心结点1002执行某些功能,如作出与保险、其他专门或主题专家有关的决策。中心结点1001也可对照系统内已定义好的功能或者角色来定义。譬如,保险公司可定义中心结点CN1以对其投保人进行保险,中心结点CN2可用于另一个保险策略,而中央结点CN3则可以是用于规定与监控特定成员控制以获得例如优先的管理待遇的工业联合体。此外,CN1、CN2、CN3可在覆盖全部实体的全局CN-GLOBAL内工作。作为另一非限定性的实施例,中心结点1001可在系统内执行自监控角色,并确定系统1000的某些部分是否已经被破坏或被不适当地改动,并且可通过适当的行动进行响应。为了便于清楚地描述与理解,本发明采用单个中心结点1001来进行讨论,但是应当理解,可使用任意数量的中心结点或者协调工作的中心结点的任意组合。
在系统1000中的参与实体可以是分层的,也要可以不是,不同层次的成员关系具有不同的要求或特权。虽然图10示出了分层的环境,但是使用单个层次对于相关领域的技术人员是显而易见的。在本发明的使用分层环境的实施方案中,低层次的实体可以是由链中的一个或多个较高层次实体通过中心结点1001所规定的规则而引入的。根据本发明的一个方面,可具有两个层次1003与1004,其中,一个层次包括具有高度自动化操作的较大公司,而第二层次则是在外包的基础上使用其他公司(包括第一层次公司1003)技术的较小公司。譬如,根据本发明的一个方面,主要的运输公司可属于第一层次1003。从主要的运输公司获得预定或者追踪任务的较小公司属于第二层次1004。对于本领域的技术人员所显而易见的是,可以使用任意数量的层次。中心结点1001可以负责识别任何分层成员资格的合适特征。
作为中心结点1001的功能的一部分,中心结点1001可定义一个或多个为了达到风险管理的目的而必须用来构成文档的数据元素集合,该文档构成信息集合,优选地为全集。譬如,在关于货物的例子里,集合结点1005可负责对在涉及特定运输的所有参与者中的风险相关信息进行聚合。集合结点1005可以是在系统1000内对来自自身之外的至少一个实体的风险相关信息进行聚合的任何实体。系统1000中的一方可根据商业隐私或者其他类似的理由而反对特定的集合结点。在收到相关技术领域的中等技术人员所公知的多种方式记录或理解的反对意见时,关于该信息的集合结点1005以系统规则所定义的方式进行改变,该改变有可能直到中心结点1001作为最后手段的中立集合结点1006时才会停止。
现在再参照图11,图11示出了图10的系统的标准创建和实施的示意性表述。如图11所示,系统1000可进一步包括至少一个标准组织2001(譬如,可包括政府)、通过至少一个标准组织2001与中心结点1001的相互作用而开发的全局标准集合2002,以及根据系统规则而开发的过程与程序2003。
由中心结点1001所颁布的标准可被系统中的其他风险承担者接受,譬如,与边界策略相关的国家政府,与政府或者其他方面联合设计供应链相关的风险或者安全规则的非政府组织,保险商,金融商、或者其他可要求负担在供应链内的安全责任或者风险传递的组织。中心结点1001可负责采纳系统1000的策略与标准以通过系统规则颁布。中心结点1001可与制定标准的风险承担者协商,从而达成可以被全面接受的标准集合2002。
中心结点1001可进一步负责开发过程与程序2003,过程与程序2003通过以合同(其将每个实体限定为遵守系统规则)的形式双向执行文档而将实体并入系统1000中。系统1000可制定参加系统1000的准则,该准则可由中心结点1001和成员、标准组织2001,或者外部实体(如政府调控者)开发。
现在参照图12,此图示出了依据本发明的一方面的、图10中的系统的隐私、顺从性、集合和支付表述。在本发明的实施方案中,NVOCC可由预定实体雇佣,而该预定实体可以是在国际贸易交易中下订单预定集装箱通道或者例如为其他货物预定驶往美国的特定集装箱的实体。作为这个角色,NVOCC可能具有不愿提供给运输实体3001的某些客户信息,运输实体3001负责操作运输货物的设备。运输实体3001在同意运输集装箱之前,可能要求对照拒绝客户名单来筛选客户名称。运输实体3001也可具有责任向政府权威机构2001(如美国海关与边境保护局(the United States Bureau of Customs and BorderProtection))提交客户身份信息,譬如通过电子界面3007。这种申报舱单系统3002可被创建为符合美国24小时申报舱单规则,或者符合由相关技术领域的技术人员所公知的其他类似规则。在系统1000内部,如果预定与追踪实体与运输实体3001不同,运输实体3001会被要求查看具有数据(该数据能够证实值表明符合预定与追踪实体的安全需求)的文档;或者运输实体3001被要求依赖于处于顺从状态的表述实体的表述3003所担当的责任。作为一种选择,中心结点1001也可通过具有值的一个或多个文档使得表述3004针对依赖实体。中心结点1001可定义实例,在这些实例中,中心结点1001是唯一一个能够进行特定表述、或特定类别的表述、或其组合的实体。
在体系结构内的各种实体可能希望使得某种风险或安全性相关的表述公开或者针对该系统内的其他实体。系统1001可提供一种能力,使得能够进行这种表述,以及基于系统范围3005或对等基础3006来进行或要求进行这种表述。
类似地,密钥托管类型机制可开发用于在运输实体3001处隐藏信息(虽然并非必要的身份信息)。身份或者其他信息可被加密,从而使得例如政府实体2001可以解密信息以确定它的原始形式。在密码学与数据安全领域中发展起来的密钥托管技术包括门限方案、秘密共享以及其他技术。在需要时,中心结点1001可建立规则、过程以及机制来强制执行托管机制。在某些条件下,系统中的实体可被要求以电子形式(如通过密码的与数据安全证明机制)证明实体以适当的方式操作托管。作为一种选择,匿名机制可用来保护特定的信息。
对系统进行查询的实体可要求隐藏所述的查询请求。譬如,工作于全局系统的执法人员可要求保持查询的秘密。保密信息查询技术的使用可以被用来隐藏记录查询。此外,发出请求的实体可通过使用保护性技术(例如密码与数据安全领域所公知的洋葱路由技术(onionrouting))而获得隐藏。
集合结点1005可以是决策结点,即,必须在此处作出关于文档的风险相关决策的结点。决策结点可以是系统1000内部的实体,它们可作出是否允许涉及来自系统100、系统参与者或其它实体的风险相关信息的交易以惯常的方式进行或者如何进行,以及成本为多少。譬如,运输实体3001可决定是否同意运输特定的集装箱,或者决定同意运输所述集装箱的条件。决策结点可包括:中心结点1001、输出后勤供应者、进口者、收货人、报关行、保险商、金融商、政府机构或者港口,但决策实体并不局限于所述例子。
现在参照图13,其示出了依据本发明的一个方面的图10所示系统的风险传递、信息集合以及信用体系结构。决策结点可基于风险相关信息或接收的责任承担表述来决定是否运输集装箱或者设定运输条件。中心结点1001可基于接收的信息与责任承担表述,决定是否将集装箱指定4001、4002为特定类型的保险范围。类似地,保险业实体可基于从系统1000接收的集合信息或基于与接收的特定信息状态的相关责任承担表述,决定为特定集装箱、货物或者运输提供保险。由哪个决策结点来决定运输货物可通过许多可能的方面来确定,包括集装箱区域、保险商、船籍港、目的地港以及货物的类型,但是并不局限于上述例子。在进行决策的过程中,决策结点可依赖于它所接收和分析的信息,或者依赖于已获得的关于特定货物、集装箱或运输的某些安全性或风险顺从性状态。对于文档的分析可基于系统1000所获得的有关其他文档的其他信息,如集装箱或运输,或者通过参考与其他运输相关的事实来确保在评估单个集装箱4003的粒状风险(granularrisk)时可采用较广的视角。可能由于任何实体免去义务而遇到表述失败为真,所述实体根据该表述而决定是否接受风险,并且对照产生该失败表述的结点而要求收回。系统规则还可规定成员实体提供某些保留财产或担保来支持终止失败的表述。
虽然可以实时地作出决策,但在决策作出以后,也可进行“撤消”或者“和缓行动”。即,可以作出允许进行供应链过程的决策,如将集装箱装载到船上;然而,由于“允许”决策作出时信息未知,因此,如果随后的信息在本质上指示文档(在本实施例中为集装箱)表述了具有比先前确认的更大风险,则可以进行撤消或者和缓操作。在本实施例中,如果运输船舶已在运输途中,则撤消操作是不可能或是不实际的,可以采取其他和缓行动,如在最近的港口卸载货物或者由船员或者其他风险与安全专家进行船上审查。作为示例,在装载集装箱的船舶出发以后,通过新近开发的情报系统(intelligence)确定了装载所述集装箱的实体涉及恐怖组织。则不论任何先前的“允许”或者“装载”决策,必须重新评估过去的决定,并且基于对风险当前认知作出新的决定,并且基于新的数据发起撤消或者和缓行动。
与在系统规则内部所实施的安全策略一起的顺从性可使与文档相关的或作为文档的集装箱能够适合参加某个保险。譬如,规则顺从性可以是获得集装箱责任保险的先决条件,或者是免除恐怖主义或者核袭击不予保险的先决条件,或者提供其他形式保险的先决条件。
在系统结点之间传输的数据可受到保护以免于截获或者破坏,并且结点处的经授权的人或系统应当得到适当水平的认证。系统1000可支持使用计算机安全技术(例如但不限于:加密、访问控制机制、错误校正协议等),以实现这些目标,但仅是非限制性实施例。根据本发明的一个方面,在对本发明中的每个人、设备或者过程的适当识别4003之后,每个人、设备或者过程可发给密码令牌或者其他材料。这一令牌或者材料在被正确给出之后可以为个人、设备或过程进行认证4003。如相关领域的中等技术人员所公知的那样,密码技术被用于确保数据没有经过非授权更改,或者没有以不明显的方式被破坏。当认证技术包括使用公钥密码技术时,公钥可存储于中心目录中,并且不会以证书的形式发布,而与许可和其他相关数据链接的公钥可保存于目录中。
现在参照图14,图14示出了图10所示系统的具体实施方式。系统5000可包括中心结点5001,该结点颁布关于安全风险的策略,所述安全风险与在国际贸易中代表货物的文档相关联,中心结点还颁布系统规则集合以管理系统5000内所有参与者的行为。中心结点5001可作为在商业实体之间信息阻断器,以保护竞争信息。任何结点作为其他结点的信息阻断器的能力可在系统规则内进行定义。包括中心结点5001的结点集合可接收关于安全状态的表述,并且可被授权以代表表述方将表述过渡地传送至依赖方。这提供了在系统范围内、基于双向或多边基础在结点间设置策略的能力,以在接受或处理文档的值时处理可接受的订约方风险。可提供机制以允许系统在对等的基础上通信,以为了请求某些信息而要求或者请求付款或者进行付款,其可用作信息定价机制。阻止和检测不适当的个人、实体、设备、以及过程参与到系统内、并保证数据完整性的认证和安全体系结构可由中心结点5001来管理或者为了该结点而进行管理。
运输实体5002可开发路线和状态,并且可提供有助于运输的设备。运输实体5002可提供用于24小时规则提交的路线信息,并且可以是第一方设备安全状态,还可在运输途中提供集装箱监控。
追踪实体5003可以是负责接收有关文档的数据的实体,所述文档例如是货物,在货物离开货物站时进行上述数据接收。追踪实体5003可提供通过特殊筛选而收集的传输数据,并且可以值的形式提供涉及与文档(例如集装箱)相关的内容的数据,并且这种内容信息可包括内部传感器的读数、货物的位置、行程持续时间与英里程,但并非限制于此。追踪实体5003可包括关于中间目的地的信息。
此外或者作为一种选择,其他信息可通过使用本发明、至少通过由本发明的系统1000所追踪的文档内的值而受到监控。譬如,交易可包括由独立的交易部分或整个交易来为安全计分。计分可例如包括采购预定、货品计价或集装箱储存。同样地,计分可针对任何商业流程,包括手工的、电子的或混合方式,并且计分可用于任何文档或者流的全部或部分。报告可对于本发明的应用的任何部分或整个都是可获得的。譬如,报告可以是电子的或纸质的。
依据本文的教导和本文引用和并入本文内容的参考文献,本技术领域的人员可以通过使用易得的软硬件技术来实施本发明。此外,任何形式的计算方面、语言或脚本(包括XML)也可并入本发明。
本领域的技术人员可以理解,对本发明的修改与变化不会偏离本发明的精神与范围。因此,本发明包含这些对其的修改与变化,它们均落入所附权利要求及其等价物的范围内。
Claims (53)
1.一种用于与至少一个商业流程相关联的风险管理的系统,所述系统包括:
第一结点,其形成多个通信地相连的结点的至少一部分,所述通信地相连的结点用于收集与至少一个文档相关联的至少一个风险相关数据值;
第二结点,属于所述多个通信地相连的结点,并与接收所述至少一个风险相关数据值的所述第一结点通信地相连,所述第二结点根据所述至少一个风险相关数据值,相对于多个风险类别的至少其中之一而对与所述至少一个风险相关数据值相关联的所述至少一个文档进行评估;
其中,所述第二结点根据至少一个风险策略,实施所述至少一个风险类别,所述至少一个风险策略由用于所述至少一个商业流程的所述多个通信地相连的结点的中心结点批准;
其中,所述第二结点根据用于所述至少一个文档的、依照所述至少一个风险类别的等级分值,确定所述至少一个文档的风险是否存在。
2.如权利要求1所述的系统,其中,所述风险与体系结构相关联。
3.如权利要求1所述的系统,其中,所述的至少一个文档是货物集装箱。
4.如权利要求1所述的系统,其中,由所述第二结点执行的评估操作包括:由所述至少一个风险策略中指定的组中的至少一个成员进行所需的插入。
5.如权利要求4所述的系统,其中,所述第二结点实施所述至少一个风险类别包括:到达所述至少一个成员的至少一个通知。
6.如权利要求1所述的系统,其中,所述第二结点确定所述至少一个文档的风险是否存在的操作使得所述至少一个文档能够进入所述商业流程。
7.如权利要求1所述的系统,其中,所述至少一个文档包括调查报告。
8.如权利要求1所述的系统,其中,所述至少一个文档包括多个第二文档的超集。
9.如权利要求1所述的系统,其中,所述至少一个风险策略是分层的。
10.如权利要求1所述的系统,其中,所述至少一个风险策略具有至少一个与之相关联的资格。
11.如权利要求10所述的系统,其中,所述至少一个资格是分层的。
12.如权利要求1所述的系统,其中,所述至少一个文档描述了所述至少一个商业流程中的至少一个资产。
13.如权利要求12所述的系统,其中,由所述第二结点执行的评估操作包括为至少一个组进行评估,所述组包括:对物理安全的控制、对人员安全的控制、对数据系统的控制、历史控制、保险、对所述资产的行为、合同控制、卖主控制、记录保持以及审计控制。
14.如权利要求13所述的系统,其中,所述审计控制包括授权。
15.如权利要求13所述的系统,其中,所述审计控制包括拒绝。
16.如权利要求13所述的系统,其中,所述审计控制包括物理保管。
17.如权利要求1所述的系统,其中,由所述第二结点进行的所述确定操作禁止使用所述至少一个商业流程中的所述至少一个文档。
18.如权利要求1所述的系统,其中,所述第二结点设置了用于所述至少一个商业流程的所述至少一个风险策略的至少其中之一。
19.如权利要求1所述的系统,其中,所述至少一个策略至少部分地管理所述多个通信地相连的结点的至少一个结点的交互。
20.如权利要求1所述的系统,其中,所述至少一个策略至少部分地管理所述第二结点如何确定风险。
21.如权利要求1所述的系统,其中,所述数据的传递至少部分地由至少一个合同关系来管理。
22.如权利要求1所述的系统,其中,所述数据的传递至少部分地由至少一个可强制的规则集合来管理。
23.如权利要求1所述的系统,其中,所述数据的传递至少部分地由至少一个可强制的标准集合来管理。
24.如权利要求1所述的系统,进一步包括适合用于对实体进行认证的安全性。
25.如权利要求1所述的系统,进一步包括适合用于确保数据完整性的安全性。
26.如权利要求1所述的系统,其中,由所述第二结点进行的所述确定操作指示了与文档相关联的可接受的风险。
27.如权利要求26所述的系统,其中,由所述第二结点进行的所述确定操作是为与所述文档相关联的货物的获得保险或资金的基础。
28.如权利要求1所述的系统,其中,所述多个通信地相连的结点包括计算机化的网络。
29.一种用于管理与至少一个商业流程相关联的风险的方法,所述方法包括以下步骤:
收集与至少一个文档相关联的至少一个风险相关数据值;
对照多个风险类别的至少其中之一,对与所述至少一个风险相关数据值相关联的所述至少一个文档进行评估;
根据至少一个风险策略,实施所述至少一个风险类别,所述至少一个风险策略由用于所述至少一个商业流程的多个通信地相连的结点的中心结点批准;以及
根据用于所述至少一个文档的、依照所述至少一个风险类别的等级分值,确定所述至少一个文档的风险是否存在。
30.如权利要求29所述的方法,进一步包括以下步骤:依据所述至少一个文档在至少一个风险类别中的批准等级,为所述至少一个文档的至少其中之一赋予资格。
31.如权利要求29所述的方法,进一步包括以下步骤:依据所述至少一个文档在至少一个风险类别中的未批准等级,取消所述至少一个文档的至少其中之一的资格。
32.如权利要求29所述的方法,其中,所述风险与体系结构相关联。
33.如权利要求29所述的方法,其中,所述至少一个文档是货物集装箱。
34.如权利要求29所述的方法,其中,所述评估步骤包括以下步骤:由所述至少一个风险策略中指定的组中的至少一个成员进行所需的插入。
35.如权利要求34所述的方法,其中,所述实施步骤包括通知所述至少一个成员的步骤。
36.如权利要求29所述的方法,其中,所述确定步骤使得所述至少一个文档能够进入所述商业流程。
37.如权利要求29所述的方法,其中,所述至少一个文档包括调查报告。
38.如权利要求29所述的方法,其中,所述至少一个文档包括多个第二文档的超集。
39.如权利要求29所述的方法,其中,所述至少一个风险策略可以是分层的。
40.如权利要求10所述的方法,其中,所述赋予资格的操作可以是分层进行的。
41.如权利要求29所述的方法,其中,所述至少一个文档描述了所述至少一个商业流程中的至少一个资产。
42.如权利要求41所述的方法,其中,所述评估步骤包括为至少一个组进行评估,所述组包括:对物理安全的控制、对人员安全的控制、对数据系统的控制、历史控制、保险、对所述资产的行为、合同控制、卖主控制、记录保持以及审计控制。
43.如权利要求42所述的方法,其中,所述审计控制包括授权。
44.如权利要求42所述的方法,其中,所述审计控制包括拒绝。
45.如权利要求42所述的方法,其中,所述审计控制包括物理保管。
46.如权利要求29所述的方法,其中,所述确定步骤禁止使用所述至少一个商业流程中的所述至少一个文档。
47.如权利要求29所述的方法,进一步包括以下步骤:设置用于所述至少一个商业流程的所述至少一个风险策略的至少其中之一。
48.如权利要求29所述的方法,其中,所述至少一个策略至少部分地管理所述多个通信地相连的结点的至少一个结点的交互。
49.如权利要求29所述的方法,进一步包括以下步骤:保障对至少一个实体进行的认证的安全性。
50.如权利要求29所述的方法,进一步包括确保数据完整性的步骤。
51.如权利要求29所述的方法,其中,所述确定步骤指示了与文档相关联的可接受的风险。
52.如权利要求51所述的方法,其中,所述确定步骤是获得用于与所述文档相关联的货物的保险或资金的基础。
53.如权利要求29所述的方法,其中,所述多个通信地相连的结点包括计算机化的网络。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2004/018218 WO2004111787A2 (en) | 2003-06-09 | 2004-06-08 | A system and method for risk detection, reporting and infrastructure |
USPCT/US/18218 | 2004-06-08 | ||
US10/895,014 US20050049892A1 (en) | 2003-07-22 | 2004-07-20 | System and method for supply chain collaborative risk management |
US10/895,014 | 2004-07-20 | ||
PCT/US2004/029364 WO2005124622A2 (en) | 2004-06-08 | 2004-09-09 | Systems and subsystems for risk assessment and management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1989512A true CN1989512A (zh) | 2007-06-27 |
Family
ID=35510401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800432796A Pending CN1989512A (zh) | 2004-06-08 | 2004-09-09 | 用于风险评估和管理的系统和子系统 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1784767A4 (zh) |
JP (1) | JP2008506209A (zh) |
CN (1) | CN1989512A (zh) |
AU (1) | AU2004320849A1 (zh) |
WO (1) | WO2005124622A2 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473632A (zh) * | 2013-08-26 | 2013-12-25 | 山东浪潮齐鲁软件产业股份有限公司 | 展现行政单位业务流程风险的组件 |
CN104616192A (zh) * | 2015-02-02 | 2015-05-13 | 戴海涛 | 一种对民间借贷投融资业务进行管理和风险把控的系统 |
CN105849752A (zh) * | 2013-10-30 | 2016-08-10 | 慧与发展有限责任合伙企业 | 确定商业策略 |
CN107527126A (zh) * | 2016-06-21 | 2017-12-29 | 中国辐射防护研究院 | 放射性物品运输路线附近特定区域的辐射风险评价方法 |
CN108257032A (zh) * | 2017-12-14 | 2018-07-06 | 民太安财产保险公估股份有限公司 | 一种用于保险标的风险评估方法和系统 |
CN109003088A (zh) * | 2018-06-21 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 一种业务风险分析方法、装置及设备 |
CN109492095A (zh) * | 2018-10-16 | 2019-03-19 | 平安健康保险股份有限公司 | 理赔数据处理方法、装置、计算机设备及存储介质 |
CN113935847A (zh) * | 2021-11-23 | 2022-01-14 | 深圳壹账通科技服务有限公司 | 线上流程的风险处理方法、装置、服务器及介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX2009001183A (es) * | 2006-08-07 | 2009-09-10 | Perry L Johnson Registrars Of | Metodo para lograr el cumplimiento con las normas de gobierno. |
US9787719B2 (en) * | 2015-02-26 | 2017-10-10 | Symantec Corporation | Trusted third party broker for collection and private sharing of successful computer security practices |
US9794290B2 (en) | 2015-02-26 | 2017-10-17 | Symantec Corporation | Quantitative security improvement system based on crowdsourcing |
CN115600900B (zh) * | 2022-10-28 | 2023-04-28 | 交通运输部水运科学研究所 | 一种用于石化港区的安全风险评估方法、系统和存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7979347B1 (en) * | 2000-03-16 | 2011-07-12 | Goldman Sachs & Co. | Automated online sales risk management |
US7747572B2 (en) * | 2000-07-28 | 2010-06-29 | Waypoint Global Ii, Inc. | Method and system for supply chain product and process development collaboration |
EP1180741A3 (en) * | 2000-08-15 | 2004-01-02 | Rohm And Haas Company | Flexible system and method for standardizing communications and decision-making across multiple business processes |
US8140415B2 (en) * | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US20030225687A1 (en) * | 2001-03-20 | 2003-12-04 | David Lawrence | Travel related risk management clearinghouse |
US20020138371A1 (en) * | 2001-03-20 | 2002-09-26 | David Lawrence | Online transaction risk management |
JP2003006399A (ja) * | 2001-06-20 | 2003-01-10 | Toshiba Corp | プロジェクト管理システムおよびプロジェクト管理プログラム |
US20030037063A1 (en) * | 2001-08-10 | 2003-02-20 | Qlinx | Method and system for dynamic risk assessment, risk monitoring, and caseload management |
US20030125997A1 (en) * | 2001-12-20 | 2003-07-03 | Allison Stoltz | System and method for risk assessment |
US20030225612A1 (en) * | 2002-02-12 | 2003-12-04 | Delta Air Lines, Inc. | Method and system for implementing security in the travel industry |
US7002472B2 (en) * | 2002-09-04 | 2006-02-21 | Northrop Grumman Corporation | Smart and secure container |
US20040059588A1 (en) * | 2002-09-19 | 2004-03-25 | Burritt David B. | Method of managing a project |
JP2004185219A (ja) * | 2002-12-02 | 2004-07-02 | Fujitsu Ltd | 貿易取引(銀行)における電子書類確認プログラム |
JP2004234413A (ja) * | 2003-01-31 | 2004-08-19 | Akira Tsuchiya | リスクマネジメント・チェックシステム |
-
2004
- 2004-09-09 WO PCT/US2004/029364 patent/WO2005124622A2/en active Application Filing
- 2004-09-09 EP EP04783570A patent/EP1784767A4/en not_active Ceased
- 2004-09-09 JP JP2007527178A patent/JP2008506209A/ja active Pending
- 2004-09-09 CN CNA2004800432796A patent/CN1989512A/zh active Pending
- 2004-09-09 AU AU2004320849A patent/AU2004320849A1/en not_active Abandoned
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473632A (zh) * | 2013-08-26 | 2013-12-25 | 山东浪潮齐鲁软件产业股份有限公司 | 展现行政单位业务流程风险的组件 |
CN105849752A (zh) * | 2013-10-30 | 2016-08-10 | 慧与发展有限责任合伙企业 | 确定商业策略 |
CN104616192A (zh) * | 2015-02-02 | 2015-05-13 | 戴海涛 | 一种对民间借贷投融资业务进行管理和风险把控的系统 |
CN107527126A (zh) * | 2016-06-21 | 2017-12-29 | 中国辐射防护研究院 | 放射性物品运输路线附近特定区域的辐射风险评价方法 |
CN107527126B (zh) * | 2016-06-21 | 2021-11-16 | 中国辐射防护研究院 | 放射性物品运输路线附近特定区域的辐射风险评价方法 |
CN108257032A (zh) * | 2017-12-14 | 2018-07-06 | 民太安财产保险公估股份有限公司 | 一种用于保险标的风险评估方法和系统 |
CN109003088A (zh) * | 2018-06-21 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 一种业务风险分析方法、装置及设备 |
CN109003088B (zh) * | 2018-06-21 | 2021-09-21 | 创新先进技术有限公司 | 一种业务风险分析方法、装置及设备 |
CN109492095A (zh) * | 2018-10-16 | 2019-03-19 | 平安健康保险股份有限公司 | 理赔数据处理方法、装置、计算机设备及存储介质 |
CN113935847A (zh) * | 2021-11-23 | 2022-01-14 | 深圳壹账通科技服务有限公司 | 线上流程的风险处理方法、装置、服务器及介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2008506209A (ja) | 2008-02-28 |
WO2005124622A3 (en) | 2006-03-02 |
WO2005124622A8 (en) | 2007-12-13 |
EP1784767A4 (en) | 2008-11-26 |
WO2005124622A2 (en) | 2005-12-29 |
AU2004320849A1 (en) | 2005-12-29 |
EP1784767A2 (en) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1998013A (zh) | 用于风险检测、汇报和基础设施的系统和方法 | |
Bichou | The ISPS code and the cost of port compliance: an initial logistics and supply chain framework for port security assessment and management | |
CN1989512A (zh) | 用于风险评估和管理的系统和子系统 | |
Polemi | Port cybersecurity: securing critical information infrastructures and supply chains | |
US20050049892A1 (en) | System and method for supply chain collaborative risk management | |
JP2008506209A6 (ja) | 様々なシステム及びサブシステムにおけるリスク査定及び管理のためのシステム及び方法 | |
Hulstijn et al. | Integrity of supply chain visibility: Linking information to the physical world | |
Matsudaira | Customs Administration and Digitalization | |
Van Wyk et al. | External risks and the global supply chain in the chemicals industry | |
Koliousis et al. | A conceptual information sharing framework to improve supply chain security collaboration | |
Imeri | Using the blockchain technology for trust improvement of processes in Logistics and Transportation | |
Glick | World Trade After September 11, 2001: The US Response | |
Bichou | Risk-based cost assessment of maritime and port security | |
Ports | Port Security | |
Berwick | The executives guide to insurance and risk management: Taking control of your insurance programme | |
Maree | An impact analysis of customs risk management processes in South Africa | |
Ahokas et al. | A conceptual model for crime prevention in Supply Chain management | |
Olorunfemi et al. | EVALUATION OF THE IMPACTS OF COVID-19 PANDEMIC ON CUSTOMS CLEARANCE PROCEDURE IN NIGERIA | |
Danet | SAFE framework of standards | |
STATION | EFFECT OF BORDER CONTROL INITIATIVES ON CUSTOMS PERFOMANCE | |
Mwijaa | Effect of Border Control initiatives on Customs performance at Shimoni Border Station | |
ESCAP | Feasibility Study on Cross-Border Electronic Exchange of Trade Data–NEPAL | |
Scheyvens et al. | Enhancing customs collaboration to combat the trade in illegal timber | |
Garbuzov | Prevention of insurance frauds in Russian compulsory auto liability insurance market | |
Olson | Making Public-Private Security Cooperation More Efficient, Effective and Sustainable |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1100462 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070627 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1100462 Country of ref document: HK |