JP2008506209A - Systems and methods for risk assessment and management in various systems and subsystems - Google Patents

Systems and methods for risk assessment and management in various systems and subsystems Download PDF

Info

Publication number
JP2008506209A
JP2008506209A JP2007527178A JP2007527178A JP2008506209A JP 2008506209 A JP2008506209 A JP 2008506209A JP 2007527178 A JP2007527178 A JP 2007527178A JP 2007527178 A JP2007527178 A JP 2007527178A JP 2008506209 A JP2008506209 A JP 2008506209A
Authority
JP
Japan
Prior art keywords
risk
document
policy
node
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007527178A
Other languages
Japanese (ja)
Other versions
JP2008506209A6 (en
Inventor
フランケル,イエア
ミラー,チャールズ・ジェイ
ローゼンクランツ,ノア・ジェイ
Original Assignee
グリーンライン・システムズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/US2004/018218 external-priority patent/WO2004111787A2/en
Priority claimed from US10/895,014 external-priority patent/US20050049892A1/en
Application filed by グリーンライン・システムズ・インコーポレーテッド filed Critical グリーンライン・システムズ・インコーポレーテッド
Publication of JP2008506209A publication Critical patent/JP2008506209A/en
Publication of JP2008506209A6 publication Critical patent/JP2008506209A6/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Abstract

本発明は、少なくとも1つのビジネスプロセスに関連するリスク管理のためのシステムを含む。本システムは、少なくとも1つのドキュメントに関連する少なくとも1つのリスク関連データ値を収集するための複数の通信可能接続ノードの少なくとも一部を形成する第1のノードと、第1のノードに通信可能に接続され、少なくとも1つのリスク関連データを値を受け取り、少なくとも1つのリスク関連値に従って少なくとも1つのリスク関連値に関係する少なくとも1つのドキュメントを複数のリスクカテゴリのうちの少なくとも1つに対して評価する、複数の通信可能接続ノードのうちの第2のノードとを含む。更に、本発明は少なくとも1つのビジネスプロセスに関係するシステムリスクを管理する方法を含む。
【選択図】図1
The present invention includes a system for risk management associated with at least one business process. The system is communicable to a first node that forms at least a portion of a plurality of communicable connection nodes for collecting at least one risk-related data value associated with at least one document. Connected to receive at least one risk related data value and evaluate at least one document related to the at least one risk related value according to the at least one risk related value against at least one of the plurality of risk categories And a second node of the plurality of communicable connection nodes. Furthermore, the present invention includes a method for managing system risks associated with at least one business process.
[Selection] Figure 1

Description

(関連出願の相互参照)
本出願は、名称「SYSTEM AND METHOD FOR SUPPLY CHAIN COLLABORATIVE RISK MANAGEMENT(サプライチェーン共同リスク管理のためのシステム及び方法)」で2004年7月20日に出願された米国特許出願シリアル番号第10/895,014号、及び名称「A SYSTEM AND METHOD FOR RISK DETECTION, REPORTING AND INFRASTRUCTURE(リスク検出、報告、及びインフラストラクチャのためのシステム及び方法)」で2004年6月8日に出願された特許協力条約による国際出願第PCT/US/18218号に関連し、これらの全開示事項は各々、これらのそれぞれ全体に記載されているように引用により本明細書に組み込まれる。
(Cross-reference of related applications)
This application is a US patent application serial number 10/895, filed on July 20, 2004 under the name “SYSTEM AND METHOD FOR SUPPLY CHAIN COLLABORATIVE RISK MANAGEMENT”. No. 014, and internationally by the Patent Cooperation Treaty filed on June 8, 2004 under the name “A SYSTEM AND METHOD FOR RISK DETECTION, REPORTING AND INFRASTRUCTURE” (Risk Detection, Reporting, and Infrastructure). Each of which is hereby incorporated by reference in its entirety as if set forth in its entirety in connection with Application No. PCT / US / 18218. It is incorporated.

本発明はリスク管理の分野に関し、より具体的には、産業ネットワークのビジネスプロセス、並びにリスク状態に関係するドキュメント及びメッセージの関連プロセスを含むシステム及びサブコンポーネントの共同リスク解析に関する。   The present invention relates to the field of risk management, and more particularly to joint risk analysis of systems and subcomponents including business processes of industrial networks and related processes of documents and messages related to risk conditions.

リスクベースの意志決定は、事実上あらゆる種類のビジネスの管理に欠かせない部分である。例えば、銀行及び投資機関はリスクを査定し、査定したこれらのリスクに基づいて、投資、融資、及び他の取引に関してリスク決定を下す。例えば、金融機関は、取引先との取引の締結に対して、とりわけ、タイプ、コスト、及び手法に関して判断する際に、外国為替リスク、風評リスク、信用リスク、及び運用リスクを含むリスクを調査する場合がある。保険会社は、リスク対報酬を評価する同様の判断を下し、請求の確率及びこれらの見込まれる請求の大きさに基づいて保険証券を発行することができる。かかる事例では、利用可能で適切な履歴データを用いて、現在及び将来の措置に関する意志決定を支援することができる。   Risk-based decision making is an essential part of managing virtually any type of business. For example, banks and investment institutions assess risks and make risk decisions for investments, loans, and other transactions based on these assessed risks. For example, a financial institution examines risks including foreign exchange risk, reputational risk, credit risk, and operational risk when making a deal with a counterparty, especially when making decisions about type, cost, and method There is a case. Insurers can make similar decisions to assess risk versus reward and issue insurance policies based on the probability of claims and the size of these expected claims. In such cases, available and appropriate historical data can be used to assist in decision making regarding current and future actions.

更に、商品貿易のような産業ネットワークのプロセスも同様にリスクに曝されることが多い。例えばグローバルな商品輸送は、とりわけ盗難、密航(テロリストを含む)又は密輸、貨物の改竄、或いは核、放射性、バイオ、化学、又は通常の爆弾、物質又は兵器のテロリストによる受け渡しを含む様々なリスクに曝される可能性がある。運送中の商品の法的及び物理的管理は、例えば、製造業者、販売業者、仲介業者、金融業者、トラック運送業者、海上運送業者、特定の統合物流業者、通関業者、及び購買担当者などの種々の事業体間で変わるので、グローバルサプライチェーンの保障は難しい場合がある。従って、例えば、貨物運送業者、第三者物流業者、及び主要物流業者を含む種々の事業体が関与する可能性があり、関連リスク情報を提供することができるので、国際物流の手配は益々複雑になってきている。   In addition, industrial network processes such as commodity trade are often at risk as well. For example, global commodity transport is subject to a variety of risks including, among other things, theft, smuggling (including terrorists) or smuggling, falsification of goods, or delivery of nuclear, radioactive, bio, chemical, or ordinary bombs, materials or weapons by terrorists. May be exposed. Legal and physical management of goods in transit includes, for example, manufacturers, distributors, intermediaries, financial operators, truckers, maritime carriers, certain integrated logistics companies, customs brokers, Global supply chain security can be difficult as it varies between different entities. Thus, for example, various logistics entities, including freight forwarders, third-party logistics operators, and major logistics operators can be involved and relevant risk information can be provided, making international logistics arrangements increasingly complex. It is becoming.

グローバルサプライを構成する施設、装備、プロセス、及びシステムをリスク要因について監視し、例えば、許容範囲内から許容範囲外への厳密性で計測されたリスクの連続体に沿って、特定のコンテナ又は品目があるレベルのリスクを示すか否かを意志決定者が判断できるようにすることができる。リスクを正確に解析してランク付けすることにより、企業及び政府は、高リスクの発送、又は潜在的に危険なものとして認められた発送、或いは危険な発送に対する対応リソースに集中することができる。サプライチェーンの上流側、下流側、及びサプライチェーン全体にわたって一定の情報を共有し、これによりサプライチェーン加入者がリスクを共同管理することを可能にする能力は、サプライチェーンセキュリティ全体を向上させる鍵とすることができる。   Monitor the facilities, equipment, processes, and systems that make up the global supply for risk factors, for example, specific containers or items along a continuum of risks measured with strictness from within tolerance to outside tolerance It can enable decision makers to determine whether or not they exhibit a certain level of risk. By accurately analyzing and ranking the risks, businesses and governments can focus on high-risk shipments, or shipments that are perceived as potentially dangerous, or resources that respond to dangerous shipments. The ability to share certain information upstream, downstream, and throughout the supply chain, thereby enabling supply chain members to jointly manage risk, is the key to improving overall supply chain security. can do.

セキュリティリスクを低減するための情報共有に対する必要性は重大となる可能性がある。例えば、グローバル航空産業のようなグローバル輸送産業では、顧客ニーズに対処するように定期的スケジュールのサービス及び十分に高頻度のサービスを有することで顧客にサービスを提供しようとしている。しかしながら、必要なサービス範囲を提供するのに十分な装備を稼動させる海上運送業者はあったとしてもごく僅かである。従って、海上運送業者は、自らの個々の範囲を拡張するために共同して貨物運送を手配することが多い。実際には、ほぼ全ての海上運送業者は、その後で競合業者の船で運送されるコンテナを予約する。   The need for information sharing to reduce security risks can be significant. For example, the global transportation industry, such as the global aviation industry, is trying to serve customers by having a regularly scheduled service and a sufficiently high frequency of services to address customer needs. However, very few, if any, maritime carriers operate enough equipment to provide the necessary coverage. Thus, marine carriers often arrange freight shipments together to expand their individual scope. In practice, almost all maritime carriers then reserve containers that will be transported on competitors' ships.

リスクを査定し、情報を共有し、査定したリスクに基づいた措置に対する判断を支援する技術が開発されてきた。しかしながら、ビジネスプロセスにおけるリスク管理のプロセス及びアーキテクチャでは、1つ又は複数のローカル及び外部のビジネス及び技術領域全体にわたって展開することはこれまで困難であった。更に既存のシステムでは、リスクベースの決定が下されると、例えば、再清算、又は保険の適格性取得、或いは保険金取得のために自動的に実行及び/又は販売することなどの、実施予定の取引の拒否又は新規の取引或いは移行の開始、及び/又は適切な担当者への通知警報を含む、様々な措置を実行することが困難な場合がある。   Techniques have been developed to assess risk, share information, and support decisions on actions based on the assessed risk. However, risk management processes and architectures in business processes have hitherto been difficult to deploy across one or more local and external business and technology domains. Furthermore, in existing systems, once a risk-based decision is made, it will be implemented, for example, re-liquidation, insurance qualification, or automatic execution and / or sale for insurance claims. Various actions may be difficult to implement, including refusing transactions or initiating new transactions or transitions, and / or alerting appropriate personnel.

データセキュリティ制御では、データシステム(例えば、ネットワーク及びコンピュータ)に関するリスク査定を用いる。許容範囲内であるもの、及び許容範囲外にあるものを記載し、「シグネチャ(署名)」への配慮を含むことができる特定のポリシーに基づいて、適切又は不適切な措置(ホスト/ネットワークシステムに対する措置)のパターンを許可又は拒否することができる。履歴情報は、1つには、過去の措置に基づいて許容範囲内とすることができることを判断するために保持することができる。従って、過去に許可されていたことに基づいて、現在及び/又は将来おける措置を許可又は拒否することができる。データセキュリティ制御の1つのこうした実装は、ファイアウォールとして公知である。   Data security control uses risk assessment for data systems (eg, networks and computers). Appropriate or inappropriate actions (host / network system) based on specific policies that describe what is within and outside tolerance and can include consideration of “signatures” Pattern) can be allowed or denied. The history information can be retained, in part, to determine that it can be within an acceptable range based on past actions. Thus, current and / or future actions can be permitted or denied based on what was permitted in the past. One such implementation of data security control is known as a firewall.

コンピュータシステム及びネットワークにおいて侵入検知システム(IDS)を用いることができる。IDSは、コンピュータの無許可の使用を検出し識別するのに用いることができる。一般的にIDSは、悪意のある行為を検出するためにログ、ネットワークトラフィック、ファイル修正、及び他の利用可能なソースを介して特定のパターン又は署名を探す。これらの署名は、例えば有限状態マシン、単純なパターンマッチング、又は特殊アルゴリズムを用いて識別することができる。多くのIDSは偽陽性及び偽陰性のアラートを発する傾向がある。偽陽性は、発生していない無許可の行為等の問題をIDSが識別する場合に生じる。偽陰性は、発生した問題をIDSが検出しない場合に生じる。   Intrusion detection systems (IDS) can be used in computer systems and networks. IDS can be used to detect and identify unauthorized use of a computer. In general, IDS looks for specific patterns or signatures through logs, network traffic, file modifications, and other available sources to detect malicious activity. These signatures can be identified using, for example, a finite state machine, simple pattern matching, or special algorithms. Many IDSs tend to issue false positive and false negative alerts. False positives occur when IDS identifies problems such as unauthorized actions that have not occurred. False negatives occur when IDS does not detect a problem that has occurred.

履歴データへの依存並びに偽陽性及び偽陰性の可能性を考慮すると、システムを完全に保護するためには、単なるネガティブパターンの署名では、望ましくはあるが十分とすることはできない。ネガティブ署名による手法は、許可されていないものの識別に対処するものである。相補的手法すなわちポジティブ署名による手法は、許可されているもの又は少なくとも許容逸脱範囲内で受け入れ可能なものを具体的に定義する。   Given the dependence on historical data and the possibility of false positives and false negatives, a simple negative pattern signature may be desirable but not sufficient to fully protect the system. The negative signature approach deals with identifying unauthorized ones. The complementary or positive signature approach specifically defines what is permitted or at least acceptable within an acceptable deviation.

本明細書においてポリシーとも呼ぶルールは、具体的に許可することができるこれらのアクション、及び/又は具体的に拒否することができるこれらのアクションを示す。ルールは、この範囲内で取引が行われるパラメータを指定する。動的ルールは、様々な検討事項に基づいて応答が変化するなどの、特定の入力等に応じて種々の応答が経時的に変化することができるルールである。   Rules, also referred to herein as policies, indicate those actions that can be specifically allowed and / or those actions that can be specifically denied. Rules specify the parameters within which transactions are conducted. A dynamic rule is a rule that allows various responses to change over time according to specific inputs, such as a response changing based on various considerations.

理想的には、IDSテストに用いられるルールは動的ルールとなる。しかしながら、ルールは、多くの場合セキュリティシステムのバイナリーコードの一部として「ハードコード」されていることができるので、ルールは真に動的とすることはできない。動的ルールが無いことにより、例えば、セキュリティソフトウェアが更新された時(例えば、実行可能コードが長く遅くなり、アップグレードするためにマシンを停止する必要がある場合)を含む様々な状況において問題が生じる。   Ideally, the rules used for the IDS test are dynamic rules. However, since rules can often be “hard-coded” as part of the security system's binary code, the rules cannot be truly dynamic. The absence of dynamic rules creates problems in a variety of situations, including, for example, when security software is updated (eg, when executable code becomes long and slow and the machine needs to be stopped to upgrade). .

更に、ビジネスプロセスは通常、これらのビジネスプロセスを動作するコンピュータシステムに対する侵入に関連するルールよりもはるかに複雑とすることができる。例えば、情報フローは、複数のエントリポイントから入来する可能性があり、中心点には到着しない場合がある。動的ルールの欠如を隠し、ビジネスプロセスの常に増大する複雑さを解決するために、ネットワークベースのファイアウォールは、より一般的にはNATとして知られるネットワークアドレス変換、或いはより一般的にはPATとして知られるポートアドレス変換を介してIPアドレスを変更し、特定の内部ネットワーク設定を隠すことができる。しかしながら、かかる「調整」では、目に見えるコンテンツは変更されているが、メッセージングのコンテキストは同じままである。かかる調整は、特定の取引タイプのビジネスプロセスの変更又は終了を隠蔽又は是正するには非効率的であり、同様に、特定の取引又は状態の許可又は不許可を経時的に変更するには非効率的な可能性がある。更に、かかる調整では、企業分散プロセス全体にわたる様々なリスクを識別及び解決することができる簡単な方法で、様々な監視又は制御技術を動的に追加することはできない。   In addition, business processes can typically be much more complex than rules associated with intrusions on computer systems that operate these business processes. For example, the information flow may come from multiple entry points and may not arrive at the center point. To hide the lack of dynamic rules and solve the ever-increasing complexity of business processes, network-based firewalls are more commonly known as network address translation, more commonly known as NAT, or more commonly as PAT. The IP address can be changed via port address translation to hide certain internal network settings. However, with such “coordination”, the visible content has changed, but the messaging context remains the same. Such adjustments are inefficient to conceal or correct changes or termination of business processes for a particular transaction type, and similarly, not to change the authorization or disapproval of a particular transaction or state over time. It may be efficient. Furthermore, such coordination cannot dynamically add various monitoring or control techniques in a simple manner that can identify and resolve various risks throughout the enterprise distributed process.

リスクを回避するためのルールを実装するこのようなコンピュータシステム及び物理的ネットワークは、ルールを用いて情報共有要件を実装することができ、その結果、サプライチェーン内の事業体間で緊張を生じる可能性がある。例えば、複合一貫運送業者(NVOCC)として知られる事業の種類があり、この業者は、エンドユーザから貨物を直接入手し、貨物と引き換えに顧客に対して運送証券を発行することができる。定義では、NVOCCは船舶を運行せず、従って、後続運送証券と引き換えに貨物を運送業者に委託する。この場合には、特定の顧客、出荷、及びコンテナデータはNVOCCに存在することができる。   Such computer systems and physical networks that implement rules to avoid risks can use rules to implement information sharing requirements, which can result in tension between entities in the supply chain. There is sex. For example, there is a type of business known as a complex integrated carrier (NVOCC), which can obtain cargo directly from end users and issue bills of security to customers in exchange for cargo. By definition, NVOCC does not operate a ship and therefore entrusts the cargo to a carrier in exchange for subsequent bills of transport. In this case, specific customer, shipment, and container data can exist in the NVOCC.

情報共有は積荷混載状況においても発生する。多くの人々及び組織は、コンテナ積載量を完全には一杯にせずに商品を輸送しようとする。混載業者が関与し、顧客に対して運送証券又は他の所有権ドキュメントを発行する場合があり、単一のコンテナに幾つかの積載物を混載することで、輸送区画を一杯にしようとする可能性がある。かかる構成では、混載業者は顧客及び貨物データを保持することができる。   Information sharing also occurs in a mixed load situation. Many people and organizations try to transport goods without completely filling up the container load. A consolidator may be involved, may issue bills of lading or other proprietary documents to the customer, and may attempt to fill the shipping compartment by consolidating several loads in a single container There is sex. In such a configuration, the consolidator can maintain customer and cargo data.

運送業者は、自らの船に他の運送業者、NVOCC、及び混載業者のかなりの割合の貨物を運ぶことができる。この貨物は共通運送ベースで運送することができ、すなわち、貨物運賃が支払われ、運送を断る妥当な根拠が無い場合には、コンテナは運送を承諾される必要がある。   Carriers can carry a significant percentage of the cargo of other carriers, NVOCCs, and consolidated carriers on their ships. This freight can be transported on a common freight basis, i.e. if the freight charge is paid and there is no reasonable ground to refuse the freight, the container needs to be accepted for freight.

特定のコンテナ又は品目のリスクプロフィールは、幾つかの要因によって影響を受ける可能性がある。これらの要因に関連するデータは、幾つかの異なる事業体により保持されることができるが、その全ては、コンテナがコンテナ船上への荷積みを許可されるか、港に届けられるべきか、又は政府による保管から解放されるべきか否かを判断するために重要なものとすることができる。更に、単一のコンテナのリスクプロフィールの解析を通じて集計リスクを決定することは十分ではない可能性がある。複数のコンテナ、出荷、及び他の要因の間の関係は、望ましくない事象の全体リスクを判断する上で必要とすることができる。リスク関係データは、幾つかの異なる事業体によって生成又は保持することができる。   The risk profile of a particular container or item can be affected by several factors. Data related to these factors can be maintained by several different entities, all of which should allow the container to be loaded onto a container ship, delivered to the port, or It can be important to determine if it should be released from government storage. Furthermore, it may not be sufficient to determine aggregate risk through analysis of a single container's risk profile. The relationship between multiple containers, shipments, and other factors can be needed to determine the overall risk of undesirable events. Risk-related data can be generated or maintained by several different entities.

更に、グローバルサプライチェーン内で参加している企業は、テロリストの脅威の可能性がある場合等において、セキュリティ上の問題を解決することが要求される場合がある。しかしながら、現在のところ、この状況において適合すべきグローバルな標準規格は存在せず、従って、行うべきこと又は対応方法を企業が認識するのは困難である。出荷される貨物は、混載センター、コンテナ構内、海上ターミナル、及びコンテナ船等のあるチョークポイントを頻繁に通過し、ここでは、1つのサプライチェーンからの貨物が他のチェーンからの貨物と混ざり合う可能性がある。安全性の高いサプライチェーンは、安全性の低い様式で移動されている貨物への接近の結果として生じる一定のリスクに曝される可能性がある。決定要因は最も脆弱なリンクであるので、1つのチェーン又は1つの企業のチェーンのセキュリティを向上させる出費は有効ではない可能性がある。従って、全ての企業が同様の標準規格に従う必要がある。強制的又は任意選択的な標準規格又はガイドラインなしでは、企業はセキュリティの充足度を個々に判断するように任される可能性があり、かかる企業を事象発生時における不十分な対応についての法的責任に無防備なままにし、その一方で、競合相手よりも多いセキュリティへの出費は、その企業をビジネスにおいて不利な立場に置く可能性があるので、対応の向上を阻害する要因となる。全ての関係者がセキュリティ実施の共通の又は標準規格化されたベースラインに向けて取り組むことが望ましいとすることができる。運送事業体は、別個の予約事業体によって予約され、別個の追跡事業体によって追跡される貨物を運送することが必要となる場合があり、これらの他の事業体が従うセキュリティ及びリスク関連手順は、運送事業体のセキュリティ及びリスク要件を満たすのに十分であると理解することが好ましい。   In addition, companies participating in the global supply chain may be required to resolve security issues, such as when there is a potential terrorist threat. However, at present, there is no global standard to be met in this situation, and it is therefore difficult for companies to recognize what to do or how to respond. Shipped cargo frequently passes certain choke points such as mixed loading centers, container premises, maritime terminals, and container ships, where cargo from one supply chain can mix with cargo from other chains There is sex. A secure supply chain may be exposed to certain risks that arise as a result of access to cargo that is being moved in a less secure manner. Since the determinant is the weakest link, the expense of improving the security of one chain or one company's chain may not be effective. Therefore, all companies need to follow similar standards. Without compulsory or optional standards or guidelines, companies may be left to individually determine the degree of security sufficiency, and they may be legally responsible for inadequate responses when events occur. On the other hand, spending more on security than competitors can leave the company at a disadvantage in the business, hindering improved response. It may be desirable for all parties to work towards a common or standardized baseline of security enforcement. A shipping entity may be required to transport cargo that is reserved by a separate booking entity and tracked by a separate tracking entity, and the security and risk-related procedures that these other entities follow are It is preferable to understand that it is sufficient to meet the security and risk requirements of the transportation entity.

サプライチェーン関連の共同リスク管理を実装する取り組みは、単一のサプライチェーン内の加入者の一部が互いに競合している可能性があることにより複雑なものとなる場合がある。例えば、これは、運送業者、NVOCC、混載業者、及びその他がスポットベースで又は運送契約に従って運送業者にコンテナ移動を予約する海上運送ビジネスモデルに組み込まれる。予約事業体は、運送事業体が予約事業体を回避して顧客と直接連絡しようとするといった回避をしないように、運送事業体からの情報、特に顧客データを保留することを望む可能性がある。   Efforts to implement supply chain-related joint risk management can be complicated by the fact that some of the subscribers in a single supply chain may be competing with each other. For example, this is incorporated into a maritime business model where carriers, NVOCCs, consolidators, and others reserve container movements with carriers on a spot basis or according to a shipping contract. The booking entity may wish to hold information from the shipping entity, especially customer data, so that the freight entity avoids the booking entity and tries to contact the customer directly. .

保険業界は、保険補償ラインを提供するかどうかを判断する際に、保険料及び関連収益を事象発生による支払い及び関連経費に対して比較することができる。この判断は、テロリズム関連のリスクに関しては困難な可能性がある。自然発生とは異なり、テロリストの行為は、事件数又は関係する損害の大きさに関して予想することができない。加えて、例えば核又は一定の放射線リスク等の特定のリスクは保証されない場合がある。これらの特定リスクは、保険補償範囲を経済的に提供することができない破局的リスクとみなす傾向がある。当業者には公知のように、例えば銀行等の金融機関は、自らの顧客ベースの範囲内のリスクパラメータに対しては敏感であり、金融コストは、コンプライアンス又はコンプライアンスのレベルに応じて変わる可能性がある。購入者と販売者は両方とも、商品の配送又は支払いのいずれかの履行に影響を与える可能性があるリスク要因を監視することを望むであろう。別の考えでは、様々な事業体は、システム内における他の事業体と比較して負担するリスクを制限することを望むであろう。   The insurance industry can compare premiums and related revenue against event-related payments and related expenses when deciding whether to provide insurance coverage lines. This decision can be difficult with regard to terrorism-related risks. Unlike natural occurrences, terrorist actions cannot be predicted with respect to the number of incidents or the magnitude of the damage involved. In addition, certain risks such as nuclear or certain radiation risks may not be guaranteed. These specific risks tend to be considered catastrophic risks that cannot provide insurance coverage economically. As is known to those skilled in the art, financial institutions such as banks are sensitive to risk parameters within their customer base, and financial costs can vary depending on compliance or level of compliance. There is. Both buyers and sellers will want to monitor risk factors that may affect the fulfillment of either delivery or payment of goods. In another view, various entities will want to limit the risks borne compared to other entities in the system.

あらゆるシステム内での意志決定において解決することができるリスクの一部は、データが認証及び許可されたソースから発生しているか否か、認証及び許可されたソースからのデータが破損又は無許可の変更がなされずに受け取られたか否かに関する認識とすることができる。   Some of the risks that can be resolved in decision making within any system are whether the data originates from an authorized and authorized source, whether the data from an authorized and authorized source is corrupted or unauthorized It can be an awareness as to whether changes have been received without being made.

特定のドキュメント、出荷、又はサプライチェーン要素に関連するリスク情報は、当該情報の収集に伴うコストを受け持つ様々な関係者が保持することができる。この情報は有用であり、他の事業体は何らかの商業ベースでこれを購入したいと望む可能性がある。この情報の構造化、価格決定、及び交換のための正式メカニズムは利用することはできない。従って、情報の価格決定モデルをデータ交換プロトコルに組み込むことを可能にするニーズが存在する。   Risk information associated with a particular document, shipment, or supply chain element can be maintained by various parties responsible for the costs associated with collecting that information. This information is useful and other entities may wish to purchase it on some commercial basis. This formal mechanism for information structuring, pricing, and exchange is not available. Accordingly, there is a need to be able to incorporate information pricing models into data exchange protocols.

更に、サプライチェーン加入者、意志決定サポートのための国家機関又は国際機関の間のセキュリティ及びリスク情報の転送、及び/又は1つのサプライチェーン加入者から別の加入者に直接又は仲介装置を通じて適合されるべき、セキュリティ又はリスク標準規格に対するコンプライアンスに関する責任負担表現を規定するニーズが存在する。   Furthermore, security and risk information transfer between supply chain subscribers, national or international organizations for decision support, and / or adapted from one supply chain subscriber to another directly or through an intermediary device. There is a need to define a responsibility representation for compliance with security or risk standards.

従って、リスクを効率的に監視することができ、リスクポリシーの修正、伝達、又は更新の柔軟性を可能にし、更にあらゆる外部又は内部コンプライアンス要件を遵守するように運送事業体に十分なセキュリティ及びリスク関連情報或いは説明を提供するシステム、方法、及びデバイスに対するニーズも存在する。   Thus, risk can be monitored efficiently, allowing flexibility in modifying, communicating or updating the risk policy, and sufficient security and risk for the transport entity to comply with any external or internal compliance requirements. There is also a need for systems, methods, and devices that provide related information or descriptions.

米国特許出願シリアル番号第10/895,014号公報US Patent Application Serial No. 10 / 895,014 国際出願第PCT/US/18218号公報International Application No. PCT / US / 18218

本発明は、少なくとも1つのビジネスプロセスに関連するリスク管理のためのシステム及び方法を含む。本システムは、少なくとも1つのドキュメントに関連する少なくとも1つのリスク関連データ値を収集するための複数の通信可能接続ノードの少なくとも一部を形成する第1のノードと、第1のノードに通信可能に接続され、少なくとも1つのリスク関連データを値を受け取り、少なくとも1つのリスク関連値に従って少なくとも1つのリスク関連値に関係する少なくとも1つのドキュメントを複数のリスクカテゴリのうちの少なくとも1つに対して評価する、複数の通信可能接続ノードのうちの第2のノードとを含む。第2のノードはまた、少なくとも1つのビジネスプロセスに対して、複数の通信可能接続ノードのうちの中心ノードによって承認された少なくとも1つのリスクポリシーに従って、少なくとも1つのリスクカテゴリを実装し、少なくとも1つのリスクカテゴリによる少なくとも1つのドキュメントに対しての評定スコアに従って少なくとも1つのドキュメントのリスクが存在するか否かを更に判断する。   The present invention includes systems and methods for risk management associated with at least one business process. The system is communicable to a first node that forms at least a portion of a plurality of communicable connection nodes for collecting at least one risk-related data value associated with at least one document. Connected to receive at least one risk related data value and evaluate at least one document related to the at least one risk related value according to the at least one risk related value against at least one of the plurality of risk categories And a second node of the plurality of communicable connection nodes. The second node also implements at least one risk category according to at least one risk policy approved by a central node of the plurality of communicable connection nodes for at least one business process, and at least one It is further determined whether at least one document risk exists according to a rating score for the at least one document according to the risk category.

リスクを管理する方法は、少なくとも1つのドキュメントに関連する少なくとも1つのリスク関連データ値を収集する段階と、少なくとも1つのリスク関連データ値に関係する少なくとも1つのドキュメントを複数のリスクカテゴリのうちの少なくとも1つに対して評価する段階と、少なくとも1つのビジネスプロセスに対して、複数の通信可能接続ノードのうちの中心ノードによって承認された少なくとも1つのリスクポリシーに従って、少なくとも1つのリスクカテゴリを実装する段階と、少なくとも1つのリスクカテゴリによる上記少なくとも1つのドキュメントに対する評定スコアに従って少なくとも1つのドキュメントのリスクが存在するか否かを判断する段階とを含む。   A method for managing risk includes collecting at least one risk-related data value associated with at least one document, and at least one document associated with the at least one risk-related data value from at least one of a plurality of risk categories. Evaluating for one and implementing at least one risk category for at least one business process according to at least one risk policy approved by a central node of the plurality of communicable connection nodes. And determining whether there is a risk for at least one document according to a rating score for the at least one document according to at least one risk category.

従って、本発明は、リスクを効率的に監視することができ、リスクポリシーの修正、通信、又は更新に柔軟性を与えると同時に、あらゆる外部又は内部コンプライアンス要件を遵守するように十分なセキュリティ及びリスク関連情報又は表現を運送事業体に提供するシステム、方法、及びデバイスを提供する。   Thus, the present invention can monitor risk efficiently and provides sufficient security and risk to comply with any external or internal compliance requirements while providing flexibility in modifying, communicating or updating risk policies. Systems, methods, and devices are provided that provide related information or expressions to a transportation entity.

本発明の理解は、添付図面を参照しながら本発明の以下の好ましい実施形態の詳細な説明を考察することにより容易となり、これらの図面では、同じ番号は同じ要素を指している。
本発明の図及び説明は、本発明の理解を簡単にする目的で関連する要素を例示するために簡略化されていると同時に、本発明を用いる代表的なリスク管理システム及び方法に見られる他の多くの要素を明瞭化の目的で除外されている点を理解されたい。当業者であれば、本発明の実装において他の要素及び/又は段階が望ましく及び/又は必要とされる点を理解することができる。しかしながら、かかる要素及び段階は当該技術分野において公知であり、これらによっては本発明の十分な理解を助けることはできないので、これらは本明細書では説明されない。本明細書における開示は、当業者には公知のかかる要素及び方法に対する全てのこうした変更及び修正に向けられている。
An understanding of the present invention can be facilitated by considering the following detailed description of the preferred embodiments of the invention with reference to the accompanying drawings, in which like numbers refer to like elements.
The illustrations and descriptions of the present invention have been simplified to illustrate relevant elements for the purpose of simplifying the understanding of the present invention, while others found in representative risk management systems and methods using the present invention. It should be understood that many elements of are excluded for purposes of clarity. One skilled in the art can appreciate that other elements and / or steps are desirable and / or required in the implementation of the present invention. However, such elements and steps are known in the art and are not described herein as they cannot help a full understanding of the present invention. The disclosure herein is directed to all such changes and modifications to such elements and methods known to those skilled in the art.

リスク関係データは、幾つかの異なる事業体が生成し保持することができる。例えば産業ネットワーク環境では、輸入業者、荷受業者、発生源の製造業者、又は販売業者のアイデンティティ及びこれらに関する情報等の、取引に関わる異なる関係者に関する情報は、最初に、又は最終的に特定のコンテナの移送を予約する事業体の所有とすることができる。運送中にコンテナの詰め込み及び格納を行うことができる施設に関する情報は、あらゆる数の関係者、又はこれらの関係者に代わって実施する第三者監査機関又は評価機関が最初に又は最終的に保持することができる。運航中のコンテナに関する情報は、このコンテナを搬送しているトラック、鉄道、又は荷船等の内陸(又は海上)運送業者が保持することができ、積み降ろしターミナル、船舶等の運送業者自体、及びその経路に関する情報は、運送事業体又は追跡事業体が保持することができる。特定のコンテナ又は貨物品目を運送するか否かについてリスクベースの適切な決定を行うことができるように、この情報の十分な量が運送事業体、更に場合によっては政府当局に利用可能であることは明白である。更に現在の規制概要の下では、運送業者又はNVOCCは、24時間事前通知ルールに従って、荷下ろしの有無にかかわらず米国管理下の港に入るコンテナについて米国税関当局に適切なセキュリティ関連情報を提出する責任がある。他の国では同様な要件があり、又は有することが予想される。   Risk-related data can be generated and maintained by several different entities. For example, in an industrial network environment, information about different parties involved in a transaction, such as the identity of the importer, consignee, source manufacturer, or distributor and information about them, may be initially or ultimately specific containers. May be owned by the entity that reserves the transfer. Information about facilities that can pack and store containers during transit is initially or ultimately maintained by any number of parties, or third party auditors or evaluation agencies that perform on behalf of those parties. can do. Information about containers in operation can be maintained by inland (or maritime) carriers such as trucks, railroads, or cargo ships that carry the containers. Information about the route can be maintained by the transportation or tracking entity. A sufficient amount of this information is available to the shipping entity and, in some cases, government authorities, so that appropriate risk-based decisions can be made as to whether or not a particular container or cargo item is transported. Is obvious. In addition, under the current regulatory overview, the carrier or NVOCC submits appropriate security-related information to US customs authorities for containers entering US-controlled ports, with or without unloading, in accordance with 24-hour advance notice rules. responsible. Other countries have or are expected to have similar requirements.

例えば、出荷される貨物は、混載センター、コンテナ構内、海上ターミナル、及びコンテナ船等の一定のチョークポイント又は隘路を頻繁に通過し、ここでは、1つのサプライチェーンからの貨物が他のチェーンからの貨物と混ざり合う可能性がある。安全性の高いサプライチェーンは、安全性の低い様式で移動している貨物に接近する結果として生じる幾つかのリスクに曝される可能性がある。1つのチェーン又は1つの企業のチェーンのセキュリティを向上させる出費は有効ではない可能性がある。従って、サプライチェーンに入る全ての企業は、標準規格、ルール、又はポリシーの同様の集合に従う必要がある。この点に関して、全ての関係者がセキュリティ実施の共通のベースラインに向けて取り組むことが望ましいとすることができる。   For example, shipped cargo frequently passes certain chokepoints or bottlenecks such as consolidation centers, container premises, maritime terminals, and container ships, where cargo from one supply chain is from another chain. May be mixed with cargo. A highly secure supply chain can be exposed to several risks that result from approaching cargo moving in a less secure manner. Spending to improve the security of one chain or one company's chain may not be effective. Thus, all companies that enter the supply chain need to follow a similar set of standards, rules, or policies. In this regard, it may be desirable for all parties to work towards a common baseline of security enforcement.

更に運送事業体は、別個の予約事業体によって予約され、別個の追跡事業体によって追跡される貨物を運送することが必要となる場合があり、これらの他の事業体が従うセキュリティ及びリスク関連手順は、運送事業体のセキュリティ及びリスク要件を満たすのに十分であると理解することが好ましい。この理解が得られる様々なメカニズムを企図することができるが、本発明の態様によれば、セキュリティ及びリスク標準規格はベースライン又は標準化により追随又は実装することができる。   In addition, the shipping entity may be required to transport cargo that is reserved by a separate booking entity and tracked by a separate tracking entity, and security and risk-related procedures that these other entities follow. Is preferably understood to be sufficient to meet the security and risk requirements of the carrier. Although various mechanisms can be envisaged to gain this understanding, according to aspects of the present invention, security and risk standards can be followed or implemented by baseline or standardization.

1つの実施例では、保険業者は、保険補償ラインを提供するかどうかを判断する際に、保険料及び関連収益を事件発生による支払い及び関連経費に対して比較することができる。この判断は、例えばテロリズム関連のリスクに関しては困難な可能性がある。自然発生とは異なり、テロリストの行為は、事件数又は関係する損害の大きさに関して予想することができない。しかしながら、2002年米国テロリズムリスク保険法(TRIA)によって証明されたように、保険企業は、テロリスト行為に対する補償を提供するための強い政治主導を有する。TRIAは、保険企業にテロリズム補償の提供を要請する機構を与え、更に、約一千億ドル($100,000,000,000)の政府供与の損害補償支援を提供する。   In one example, an insurer can compare premiums and related revenue against incidental payments and related expenses when deciding whether to provide an insurance coverage line. This determination can be difficult, for example, with regard to terrorism-related risks. Unlike natural occurrences, terrorist actions cannot be predicted with respect to the number of incidents or the magnitude of the damage involved. However, as demonstrated by the 2002 US Terrorism Risk Insurance Act (TRIA), insurance companies have strong political leadership to provide compensation for terrorist behavior. TRIA provides a mechanism to request insurance companies to provide terrorism compensation, and provides government-provided damage compensation assistance of approximately $ 100 billion ($ 100,000,000,000).

更に、例えば核又は一定の放射線リスク等の特定のリスクは保険により補償することはできない。これらの特定のリスクは、保険補償を経済的に提供することができない破局的リスクとみなす傾向がある。しかしながら、このリスクの一部は最終的には公的機関に逸らす必要があるとしても、商業上のリスク移転商品がこのリスクの少なくとも一部を引き受けることは、政府、企業、及び社会の利益に適う。標準規格の評価及びコンプライアンスの監視は、これらのリスク制御のための鍵とすることができる。当業者には公知のように、例えば銀行等の金融機関は、自らの顧客ベースの範囲内のリスクパラメータに対しては敏感であり、金融コストは、コンプライアンス又はコンプライアンスのレベルに応じて変わる可能性がある。銀行は、金融レートを設定、維持、又は調節するために一定の情報の監視、或いは一定の情報又は実施に関する表示の受信を望むであろう。   Furthermore, certain risks such as nuclear or certain radiation risks cannot be compensated by insurance. These particular risks tend to be considered catastrophic risks that cannot provide insurance coverage economically. However, even though some of this risk will ultimately need to be diverted to the public sector, it is in the interests of government, business and society that commercial risk transfer products take on at least some of this risk. come true. Standard evaluation and compliance monitoring can be key to these risk controls. As is known to those skilled in the art, financial institutions such as banks are sensitive to risk parameters within their customer base, and financial costs can vary depending on compliance or level of compliance. There is. Banks may want to monitor certain information or receive certain information or indications regarding implementation in order to set, maintain or adjust financial rates.

システム内における様々な事業体は、このシステム内における他の事業体と比較して、負担するリスクを制限することを望むであろう。例えば、このシステム内におけるノードとすることができる1つの事業体は、別のノードから受け取る情報のタイプを制限することを望む可能性があり、又はこの事業体が関与している取引のドル価値を別のノードに対して制限することを望む可能性がある。これらの制限は、システム全体ベース又はノード同士間の二者間ベースで設定することができる。   Various entities within the system will want to limit the risks borne compared to other entities within this system. For example, one entity that may be a node in this system may wish to restrict the type of information it receives from another node, or the dollar value of a transaction that this entity is involved in. May want to be restricted to another node. These limits can be set on a system-wide basis or a bilateral basis between nodes.

所与のシステムにおけるリスクの一部は、データが認証及び許可されたソースから発生しているか否か、認証及び許可されたソースからのデータが破損又は無許可の変更がなされずに受け取られているか否かに関して認識することにあるものとすることができる。ソース真正性及びデータ保全性を解決する様々な技術がインフラストラクチャ内に存在する。かかる技術は、限定ではないが、例えば対称及び公開鍵暗号化技術を含む。公開鍵暗号化技術は、VerisSign証明書等の証明書ベースのものと、公知のアカウント権限デジタル署名モデル手法を含むアカウント権限ベースのデジタル署名モデルのような証明書なしのベースのものを両方含むことができる。他の方法は当業者には公知である。   Part of the risk in a given system is whether the data originates from an authorized and authorized source, and the data from the authorized and authorized source is received without corruption or unauthorized changes It can be in recognizing whether or not. Various technologies exist within the infrastructure that resolve source authenticity and data integrity. Such techniques include, but are not limited to, for example, symmetric and public key encryption techniques. Public key cryptography techniques include both certificate-based ones such as VerisSign certificates and non-certificate-based ones such as account authority-based digital signature models, including known account authority digital signature model techniques. Can do. Other methods are known to those skilled in the art.

本発明の第1の態様では、リスクを効率的に監視し、少なくとも1つのリスクポリシーの修正又は更新の柔軟性を可能にするシステム、方法、及びデバイスを提供する。本発明は、少なくとも1つのビジネスプロセスに関連するリスクを監視し、各々がこれに関連して複数のリスクカテゴリに対して複数のドキュメント値を含む複数のドキュメントインスタンスのうちの少なくとも1つを評価する段階と、少なくとも1つのビジネスプロセスに承認された少なくとも1つの許容可能なリスクポリシーに従って複数のリスクカテゴリを実装する段階と、少なくとも1つのリスクカテゴリの少なくとも1つのドキュメントの承認評定に従って複数のドキュメントのうちの少なくとも1つに適格性を与える段階とを含む。   In a first aspect of the invention, systems, methods, and devices are provided that efficiently monitor risk and allow flexibility in modifying or updating at least one risk policy. The present invention monitors a risk associated with at least one business process and evaluates at least one of a plurality of document instances, each of which includes a plurality of document values for a plurality of risk categories. Implementing a plurality of risk categories according to a stage, at least one acceptable risk policy approved for at least one business process, and according to an approval rating of at least one document of the at least one risk category. Qualifying at least one of the following.

ここで図1を参照すると、幾つかの値104を含むことができるドキュメント101のリスクポリシー107に対する評価を示すフロー図が示されている。ドキュメント101は、例えばWebアクセス、Webサービス、ゲートウェイ、光学文字認識(OCR)又はスキャン等によって電子形式に変換された物理的ドキュメント、付与又は付随する1つ又はそれ以上の値に対応する1つ又はそれ以上の特徴を有することができる1つ又はそれ以上の物理的品目によって、或いは当業者には公知の何らかの同様の方法などによる種々の方法で図示の例示的システムに備えることができる。ドキュメントが、例えば紙、機器、又は他の貨物等の物理的品目である場合には、このドキュメントには、バーコード、無線タグ、又は同様のもの等のシニフィエをこのドキュメントに付与又は関連させることができ、このシニフィエは物理的ドキュメントに関連する特徴を示す。例えばシニフィエを感知することにより、センサに関連する電子システムを物理的ドキュメントに関連する値にアクセスさせることができる。本発明は、ドキュメント又はその電子形式への変換形態が提供される方法によって限定されない。   Referring now to FIG. 1, a flow diagram illustrating the evaluation of a document 101 against a risk policy 107 that can include several values 104 is shown. The document 101 may be a physical document converted to electronic form, for example by web access, web service, gateway, optical character recognition (OCR) or scanning, one or more corresponding to one or more values attached or associated The illustrated exemplary system can be provided in various ways, such as by one or more physical items that can have more features, or by any similar method known to those skilled in the art. If the document is a physical item, such as paper, equipment, or other cargo, this document shall be given or associated with this document a signifier such as a barcode, wireless tag, or the like. This signifier shows the characteristics associated with the physical document. For example, sensing signifie can cause the electronic system associated with the sensor to access values associated with the physical document. The present invention is not limited by the manner in which the document or its conversion to electronic form is provided.

本明細書で使用されるドキュメント101は、ビジネスシステム又はプロセス、特に貨物輸送、保険、又は同様のもの等のビジネスシステム又はプロセスにおけるセキュリティにとって重要であり、或いはこれに関連する可能性のある値であり、又はこの値を表し、若しくは値を含み、或いはこの値に関連することができる。例えば値は、当該技術分野で公知のようにレコード内で利用可能なフィールド、或いはビジネスシステム又はプロセスに関する別の種類のデータ又は情報とすることができる。ドキュメント101はまた、複数のドキュメントとすることができ、或いは、最初に紙ベースの定義若しくは構造を有することができ、又は最初に物理的特性を有することができ、又は確立された若しくは構造化されたデータソースのものとすることができる、1つ又はそれ以上のドキュメントのサブセット又はスーパーセットとすることができる。かかるデータソース或いは紙ベース或いは物理的定義は、1つ又は複数のドキュメントの外部にある他のソースから取得した値を含む値を含み、又はこの値に関連することができる。ドキュメント101への参照は、限定ではないが、ドキュメント内又はこれに関連する値のいずれか1つのフィールド又は全てのフィールドへの参照を含むことができる。   As used herein, document 101 is a value that is important to, or possibly related to, security in business systems or processes, particularly business systems or processes such as freight, insurance, or the like. Yes, or represents or includes this value, or can be associated with this value. For example, the value can be a field available in the record as is known in the art, or another type of data or information regarding a business system or process. Document 101 can also be a plurality of documents, or can initially have a paper-based definition or structure, or can initially have physical properties, or can be established or structured. It can be a subset or superset of one or more documents, which can be of different data sources. Such a data source or paper-based or physical definition can include or be associated with a value that includes values obtained from other sources external to one or more documents. References to document 101 may include, but are not limited to, references to any one field or all fields in or associated with the document.

ドキュメントは、リスク検出システム(「RDS」)及びその関連インフラストラクチャ中に定義することができる。例えば、スクリプト言語又はGUI(グラフィックユーザインターフェース)を実装する技術、或いは他の表現を用いることができる。本発明の態様によれば、XML[XML]等の拡張可能言語を用いることができる。使用されるXMLは、Allen Wagnerによる「調査サンプル:ASP.NETにおけるWebフォームデザイン」に従うものとすることができる。更に、XMLを含む様々なコンピューティング態様、言語、又はスクリプトのどのようなものも本発明に組み込むことができる。   Documents can be defined in the risk detection system (“RDS”) and its associated infrastructure. For example, a script language, a technology that implements a GUI (graphic user interface), or other expressions can be used. According to an aspect of the present invention, an extensible language such as XML [XML] can be used. The XML used may be in accordance with “Survey Sample: Web Form Design in ASP.NET” by Allen Wagner. In addition, any of a variety of computing aspects, languages, or scripts, including XML, can be incorporated into the present invention.

例証として、XMLコードは以下のものを含むことができる。   By way of illustration, the XML code can include:

Figure 2008506209
Figure 2008506209

本発明のこの態様によれば、調査等のドキュメント101の仕様を定めることができる。既存のデータベース定義を組み込むための他の方法論は当業者には明らかであろうが、このようなドキュメント仕様ではデータ定義を作成することができる。SourceTypeは、Webベース入力とすることができ、例えばBLDという主キーを有するMasterDB.BldSecurityのようなデータベース下の適切なレコード内に情報を格納する。この例証として、配置することができるWebサイトは、www.xxxx.com/surveyである。   According to this aspect of the present invention, the specification of the document 101 such as a survey can be defined. Other methodologies for incorporating existing database definitions will be apparent to those skilled in the art, but such document specifications can create data definitions. SourceType can be a web-based input, for example MasterDB. Store information in the appropriate record under a database such as BldSecurity. As an illustration of this, a website that can be deployed is www. xxx. com / survey.

QuestionはIDを用いて番号を付与することができ、この実施例では「Visible」フラグが「Yes」に設定されているかどうかに応じて表示することができる。この実施例では表示されるべき質問は、「Text」において提供され、応答のタイプは「Type」内にある。どのような数の質問を用いてもよく、当該技術分野で公知のあらゆる種類のIDを用いることができる。Typeは、限定ではないが、例えば「character」、「numeric」、「freeform」、「multiple choice」、ブール値、又は同様のものを含むことができる。他のタイプは当業者には明らかであり、適正又は不適正な入力タイプに対して妥当性を確認することができる。   The Question can be given a number using an ID, and in this embodiment, it can be displayed depending on whether or not the “Visible” flag is set to “Yes”. In this example, the question to be displayed is provided in “Text” and the type of response is in “Type”. Any number of questions can be used, and any type of ID known in the art can be used. Type can include, but is not limited to, for example, “character”, “numeric”, “freeform”, “multiple choice”, Boolean, or the like. Other types will be apparent to those skilled in the art and can be validated against the correct or incorrect input type.

上記の実施例において、「Answer」は、複数の目的を有することができ、通常サブミッタの入力を表すことができる。サブミッタは、非限定的な実施例として、人物、プロセス、或いは自動、手動、電子的、又は機械的入力といったあらゆるソースとすることができる。   In the above example, “Answer” can have multiple purposes and can usually represent the input of the submitter. The submitter can be a person, process, or any source, such as automatic, manual, electronic, or mechanical input, as a non-limiting example.

上記の実施例において、「Tag」を質問の変数名として用いることができる。上記の実施例において、ID=2の計算フィールド内のCountryValue(ID=1で定義される)は、CountryValueによってインデックスが付与されたCountryRiskTable内のriskvalue(リスク値)を見ることができる。この実施例における質問に対する回答は、このCountryのリスク値に4を乗じたものとすることができ、この実施例では回答は入力中不可視である。   In the above embodiment, “Tag” can be used as the variable name of the question. In the above example, the CountryValue (defined by ID = 1) in the calculation field of ID = 2 can see the riskvalue (risk value) in the CountryRriskTable indexed by the CountryValue. The answer to the question in this example can be the Country risk value multiplied by four, and in this example the answer is invisible during input.

上記の実施例はWebベースでの入力を例示している。他の入力フォームを設けてもよい点は当業者には明らかであろう。例えば、質問は表示されず、「回答」又は入力として、データベース等のデジタルフォーマットから情報にアクセスする照会等の電子照会の形態を取ることができる。質問に応答する入力は、例えば、データベース、ディレクトリ、又はフラットファイル等のデータストア内の情報を表す何らかの送信電子パケットとすることができる。このような場合、データ記述は、入力されることになる値を取得する方法を記述することができる。例えば、データ記述は、値がデータベーステーブル内の特定のフィールド、又はデータ値内のビットYから始まる最初のXビットであることを表すことができる。「Visible=“No”」である場合、質問に応答する入力はまた、人間による入力から取得されたのではなく計算値とすることができる。   The above example illustrates web-based input. It will be apparent to those skilled in the art that other input forms may be provided. For example, the question is not displayed and can take the form of an electronic query, such as a query that accesses information from a digital format such as a database, as an “answer” or input. The input in response to the query can be any outgoing electronic packet representing information in a data store, such as a database, directory, or flat file, for example. In such a case, the data description can describe how to obtain the value to be input. For example, the data description can represent that the value is a particular field in the database table, or the first X bits starting with bit Y in the data value. If “Visible =“ No ””, the input in response to the question may also be a calculated value rather than being obtained from human input.

図4は「Tag」及び「compute」の例示的な使用を表している。この場合も同様に、ドキュメント101は、どのような数の値又は一連の値を含むこともできる。簡単にするために、この実施例では値1から4(ライン402より上)はユーザに可視の値とすることができ、ラインより下の残りの値はユーザには不可視にすることができる。図示のように、この実施形態では値n403は値1のコピーとすることができる。値5 405は、例えば、データベース406等のローカルストアから取得することができる。値5及び値6は各々タグにより識別することができ、これらのタグは説明のためのものであり、それぞれTAG_V5(例えば<Answer Tag=“TAG_V5”>)、及びTAG_V6として表すことができる。より複雑な計算404は、セキュリティシステムに必要とされ、計算能力のある任意の関数fとすることができ、可視値及び不可視値を用いることができる。関数fの結果は、この実施例では値6としての結果の配置のような、必要な位置又は要求位置に導くことができる。これは、上記の実施例のように<Answer Compute=“TAG_V5*TAG_V6”>としてコーディングすることができる。   FIG. 4 represents an exemplary use of “Tag” and “compute”. Again, the document 101 can include any number or series of values. For simplicity, values 1 through 4 (above line 402) can be visible to the user in this example, and the remaining values below the line can be invisible to the user. As shown, the value n403 can be a copy of the value 1 in this embodiment. The value 5 405 can be obtained from a local store such as the database 406, for example. Values 5 and 6 can each be identified by tags, which are for illustrative purposes and can be represented as TAG_V5 (eg <Answer Tag = “TAG_V5”>) and TAG_V6, respectively. More complex calculations 404 can be any function f required by the security system and capable of computation, and visible and invisible values can be used. The result of the function f can lead to the required or required position, such as the placement of the result as the value 6 in this example. This can be coded as <Answer Compute = “TAG_V5 * TAG_V6”> as in the above embodiment.

ここで図1に戻ると、リスクカテゴリ102は、リスクを様々なグループ分けの中に分類して一定の目的を解決することができ、1つ又はそれ以上のビジネスプロセスの許容可能なリスクに基づくことができる。一例として、[BS7799]では、情報セキュリティは、機密性(C)、保全性(I)、及び可用性(A)の維持として特徴付けられる。リスク管理アプリケーションでは、システムは、様々な固有の又は適用可能な基準に基づいて別個に評価することができ、かかる評価は同時に解析することができることが一般的である。前述のBS7799の実施例では、機密性、保全性、又は可用性に対する等級を用いると、各基準を満足するのに必要な制御は異なっており、実際には、場合によっては矛盾する可能性がある。例えば、コンテナ出荷では、商品の荷積み及びコンテナ内への商品の封入を制御するプロセスの評価は、別個の異なる、矛盾する可能性があるリスク関連基準によって評価されることが予想される。   Returning now to FIG. 1, the risk category 102 is based on the acceptable risk of one or more business processes, which can classify the risk into various groupings to solve certain objectives. be able to. As an example, in [BS7799], information security is characterized as maintaining confidentiality (C), integrity (I), and availability (A). In risk management applications, the system can typically be evaluated separately based on various unique or applicable criteria, and such evaluation can typically be analyzed simultaneously. In the BS7799 embodiment described above, using grades for confidentiality, integrity, or availability, the controls required to meet each criterion are different and may in fact be inconsistent. . For example, in container shipping, it is expected that the evaluation of the process that controls the loading of goods and the inclusion of goods in the container will be evaluated by separate and potentially conflicting risk-related criteria.

限定ではないが、図1で参照されるリスクカテゴリ(Rsic Categories)は、例えば、XML又は同様のスキーマで指定することができる。例えば、かかるリスク分類のXMLコーディングは以下を含むことができる。   Without limitation, risk categories (Rsic Categories) referenced in FIG. 1 can be specified, for example, in XML or a similar schema. For example, the XML coding of such risk classification can include:

Figure 2008506209
Figure 2008506209

しかしながら、リスクカテゴリは、リスクの一部の属性の特定のリスク態様ではなく、リスクの一部の属性に対するリスクの集計とすることができる。すなわち、集計は1対1106、多対一109、又は一対多105とすることができる。従って、上述の例示的なXML−Aは以下のように修正することができる。   However, the risk category can be an aggregate of risks for some attributes of the risk, rather than a specific risk aspect of some attributes of the risk. That is, the aggregation can be 1 to 1106, many to one 109, or one to many 105. Thus, the exemplary XML-A described above can be modified as follows.

Figure 2008506209
Figure 2008506209

XML−Bにおいて、質問3の応答がYesである場合、50がRiskCat1に加算され、20がRiskCat2に加算される。AnserID=「2」で示すように、減算、加算、除算、乗算、定数又は係数の乗算、又は他の計算関数を用いることができる。更に、計算は各段階で行うことができる。例えば、回答AがYESの場合には3を乗算し、結果が50よりも大きい場合には質問Bを尋ねて応答が回答Cであれば3を減算する。更に、1つ又は多数、或いは他のソースのデータをかかる計算の実行時に取り出すことができる。例えば、入力値(例えば「Add(thisInput*5)」)に関数Fを実行し、応答(すなわちthisInput)に5を乗算し、その結果を適切なリスクカテゴリに加算することができる。関数は複雑であってもよく、例えば、Java又は別の高級言語を用いたプログラミングスクリプトを組み込む等、他のプログラミング態様を含むことができる。限定ではないが、プログラミングスクリプト又は計算は、例えばデータベース又はWebロケーションテーブル内の値など、値を表すため、又は値を探すインデックスとして関数内でXML−Aにおいて記述された「CountryValue」のようなタグ名を指定することができる。   In XML-B, when the response to question 3 is Yes, 50 is added to RiskCat1, and 20 is added to RiskCat2. Subtraction, addition, division, multiplication, multiplication of constants or coefficients, or other calculation functions can be used, as shown by AnserID = “2”. Furthermore, the calculation can be performed at each stage. For example, when the answer A is YES, 3 is multiplied, and when the result is greater than 50, the question B is asked and when the answer is the answer C, 3 is subtracted. In addition, data from one or many or other sources can be retrieved when performing such calculations. For example, an input value (eg, “Add (thisInput * 5)”) may be performed with function F, the response (ie, thisInput) multiplied by 5, and the result added to the appropriate risk category. The function may be complex and may include other programming aspects, such as incorporating programming scripts using Java or another high level language. Without limitation, a programming script or calculation is a tag such as “CountryValue” described in XML-A in a function to represent a value, such as a value in a database or web location table, or as an index to look for a value A name can be specified.

リスクカテゴリは、1つ又はそれ以上のリスクポリシー107に従って解析することができる。その結果、ドキュメント101、更に具体的にはドキュメント101の値は、1つ又はそれ以上の要求されたリスクポリシーに従って、リスクポリシーと対照して評価することができる。   Risk categories can be analyzed according to one or more risk policies 107. As a result, the value of document 101, and more specifically document 101, can be evaluated against the risk policy according to one or more required risk policies.

下記の実施例では、複数のルールを適用することができ、「Action(行為)」、すなわち特殊言語、或いは例えば、Basic、Visual Basic、C、C++、Java、又はPerl等の公知の言語を用いたスクリプトは、真又は偽を返すスクリプトである「Criteria」が評価される場合に実行される。当業者には明らかなように、下記の実施例は特定の言語に限定されず、例えばXMLにおいて追加的に実行することができる。   In the following embodiment, a plurality of rules can be applied, using "Action", that is, a special language, or a known language such as Basic, Visual Basic, C, C ++, Java, or Perl. The script that has been executed is executed when “Criteria”, which is a script that returns true or false, is evaluated. As will be appreciated by those skilled in the art, the following examples are not limited to a particular language and can be additionally implemented, for example, in XML.

Figure 2008506209
Figure 2008506209

上記の実施例は本明細書では上から下へ辿られる。以下の注目すべき関数の一部を実施例として含むことができるが、これらに限定されるものではない。
Exit():終了し、いかなる追加ルールに対してもテストを行わない。
Require(<Group(Group)>,<FLAG>,<effective date>):ドキュメントの受諾は、グループ<Group>からの誰かが受け取ることが必要である。ユーザには、問題の厳密性を理解する助けとなるように、フラグ値(例えば、RED条件)が提供され、<effective date>は、グループのユーザがドキュメントを受け取ると、ユーザによるドキュメントの受諾の発効日を記述することができる。
The above examples are traced from top to bottom in this document. Some of the following noteworthy functions can be included as examples, but are not limited thereto.
Exit (): Exit and do not test for any additional rules.
Request (<Group (Group)>, <FLAG>, <effective date>): Acceptance of a document requires that someone from the group <Group> receive it. The user is provided with a flag value (e.g., RED condition) to help understand the rigor of the problem, and <effective date> indicates that the user accepts the document once the group user receives the document. You can describe the effective date.

Notification(<type)>,<user name>,<subject>,<Body>):主題<subject>及び本文<Body>を伴う通知を<user name(ユーザ名)>に送信する。通知の種類には、限定ではないが、電子メール、カレンダー、ファックス、自動通話、及び他の形式の通知システム等を含むことができる。緊急通知は、例えば、警察、交通、商業、軍隊又は他の機関等による第1応答者のアクションに対して政府機関に電話(例えば「911」呼び出し)することができる。   Notification (<type)>, <user name>, <subject>, <Body>): Send a notification with the subject <subject> and the text <Body> to <user name (user name)>. Notification types can include, but are not limited to, e-mail, calendar, fax, automatic calls, and other types of notification systems. The emergency notification may call the government agency (eg, “911” call) for the first responder's action, such as by police, traffic, commerce, military or other agencies.

Schedule(<date/Time>,<action script>):これは、特定の日付及び時間(すなわち<date/Time>フィールド)において実行されることになるアクションスクリプトをスケジュールすることができる。例えば、特定の時間の後に取引を開始すること又は通知を設定することができる。   Schedule (<date / Time>, <action script>): This can schedule an action script to be executed at a specific date and time (ie, <date / Time> field). For example, a transaction can be started after a certain time or a notification can be set.

Accept(<date>):インスタンスは、ポリシーに照らして受け取ることができ、日付フィールド内の日付を含む日付まで有効とすることができる。   Accept (<date>): The instance can be received against a policy and can be valid until a date that includes a date in the date field.

Store(<value1>,<location1>,<value2>,<location2>,…):値1をロケーション1に、値2をロケーション2に等のように格納することができる。ロケーションは、例えばデータベースフィールドとすることができる。また、例えばローカルの記憶装置或いは相互又は内部データストアに格納してもよい。   Store (<value1>, <location1>, <value2>, <location2>,...): Value 1 can be stored in location 1, value 2 in location 2, etc. The location can be a database field, for example. Further, for example, it may be stored in a local storage device or a mutual or internal data store.

PushPolicy(<policy description)>):これはポリシーを本システムにプッシュする、又は別のシステムにプッシュする。例えば、一定の条件セットを満足することにより、他のRDSのRDSインスタンス処理に関するポリシーが変更される。   PushPolicy (<policy description)>: This pushes the policy to this system or to another system. For example, satisfying a certain set of conditions changes the policy for RDS instance processing of other RDSs.

CreateTransaction(<transaction type>,<recipient>,<field1>,<value1>,…):これは、PushPolicyと同様とすることができる。Create transactionは、取引タイプフォームの受信先に取引ドキュメントを送信することができる。取引についてのデータフィールドは、値1をフィールド1に配置することができる。   CreateTransaction (<transaction type>, <recipient>, <field1>, <value1>,...): This can be similar to PushPolicy. Create transaction can send a transaction document to the recipient of the transaction type form. The data field for the transaction can place the value 1 in field 1.

当業者であれば本明細書における開示に照らして理解されるであろうが、特殊スクリプト及び他の形態のプログラミング言語は、基準及びルールのより高度な複雑なコーディングを可能にするために本発明において同様に用いることができる。かかる複雑さの追加には、外部から内部及び内部から外部へのループを含むループ構造、外部の特殊スクリプト、初期値、及び他の複雑な条件文を含む外部データへのアクセス等を含むことができる。   As those skilled in the art will appreciate in light of the disclosure herein, special scripts and other forms of programming languages are used in the present invention to enable more complex coding of criteria and rules. Can be used similarly. Such complexity additions may include loop structures including external to internal and internal to external loops, external special scripts, initial values, and access to external data including other complex conditional statements, etc. it can.

ポリシーテンプレートは、リスクポリシー生成又はリスクポリシーに対する入力として用いるためのデータ移行を可能にするため、提案、変更、修正、又は一般的に受け入れられる業務を提供することができる。例えばポリシーデータは、当業者には明らかなように、多数の形式を取ることができ、ポリシーテンプレートは1つの形式から別の形式への移行を可能にすることができる。以下はXMLを用いて示した「trigger policy(トリガーポリシー)」ポリシーテンプレートの例示的な説明である。   Policy templates can provide suggestions, changes, modifications, or generally accepted work to enable data migration for use as an input to risk policy generation or risk policy. For example, policy data can take a number of forms, as will be apparent to those skilled in the art, and policy templates can allow migration from one form to another. The following is an exemplary description of a “trigger policy” policy template shown using XML.

Figure 2008506209
Figure 2008506209

例えば、例示的な「BuildingSecurity」ドキュメント(上記のXML−A及びXML−Bの実施例を参照)では、Trigger Policy(トリガーポリシー)テンプレートは最初に、Country valueが「Korea」と一致するか否かをチェックすることができる。一致する場合には、ポリシーGoldBuildingAsia及びSilverBuildingをドキュメントに対してテストすることができる。一致しない場合には、ポリシーGoldBuilding及びSilverBuildingAsiaをドキュメントに対してテストすることができる。   For example, in the exemplary “BuildingSecurity” document (see the XML-A and XML-B examples above), the Trigger Policy template first determines whether the Country value matches “Korea”. Can be checked. If there is a match, the policies GoldBuildingAsia and SilverBuilding can be tested against the document. If not, the policies GoldBuilding and SilverBuildingAsia can be tested against the document.

Trigger−Policy(トリガーポリシー)等のポリシーテンプレートはまた、他のドキュメントインスタンスの作成又は組み込みを行うこともできる。例えば、以下のものがある。   Policy templates such as Trigger-Policy (trigger policy) can also create or embed other document instances. For example:

Figure 2008506209
Figure 2008506209

この実施例では、BuildingSecurityドキュメントは、新規ドキュメントKoreaBuildingFormに変換することができる。フォームKoreaBuildingFormの新規インスタンスは、trigger Policy(トリガーポリシー)を通過することができる。BuildingSecurityからKoreaBuildingFormへのマッピングは、当業者には明らかなように様々な方法で行うことができる。タグ値からタグ値へのマッピングは、ポリシーテンプレートを用いた情報移行の例示的な手法とすることができる。例えば、country value(国値)は2つのフォームで存在することができ、ポリシーテンプレートマッピングは1対1で行うことができる。   In this example, a BuildingSecurity document can be converted to a new document KoreaBuildingForm. A new instance of the form KoreaBuildingForm can go through the trigger Policy. The mapping from BuildingSecurity to KoreaBuildingForm can be done in various ways as will be apparent to those skilled in the art. The mapping from tag value to tag value can be an exemplary method of information migration using a policy template. For example, a country value can exist in two forms, and policy template mapping can be done one-to-one.

本明細書で使用される場合、ドキュメント101のインスタンスは、承認済みインスタンス又は否認インスタンスとすることができる。以下の2つの条件が真の場合には、ドキュメントインスタンスは承認済みドキュメントとすることができる。
(1)Accept()が実行された。
(2)Require()が実行され、Require()において指定されたグループのメンバがドキュメントを承認した。
As used herein, an instance of document 101 can be an approved instance or a denied instance. A document instance can be an approved document if the following two conditions are true:
(1) Accept () was executed.
(2) A request () is executed, and a member of the group designated in the request () approves the document.

計算108は、リスクカテゴリの計算例を示すことができる。計算方法は、例えば複雑でエンティティに固有であるか、又は汎用のエンティティ固有でないものとすることができる。簡単にするために、この実施例では、例示的な演算は、以下の形式のものとすることができる。
F(g(Value),h(Value,Value‘))=Risk Cat value
ここでFは入力値の数学的総和である。この実施例ではg及びhは、(値=真)の場合には50を返し、それ以外の場合には100を返すといった様々な代数関数とすることができる。同様に、複数の選択肢を一般化することができる。例えば、ある計算は(値*定数)を返すことができ、ここで定数は定義済みの整数である。従って、値g及びhは、1つ又は複数の入力であるか、又はこれを必要とすることができ、この入力は、質問に応答するデータ入力等の外部のもの、又はhについての計算108におけるように取得データへの定数の適用等の内部のものとすることができる。
The calculation 108 may show an example calculation of the risk category. The calculation method can be, for example, complex and entity-specific or non-generic entity-specific. For simplicity, in this example, exemplary operations may be of the following form:
F (g (Value), h (Value, Value ')) = Risk Cat value
Here, F is a mathematical sum of input values. In this embodiment, g and h can be various algebraic functions such as returning 50 when (value = true) and returning 100 otherwise. Similarly, multiple options can be generalized. For example, a calculation can return (value * constant), where the constant is a predefined integer. Thus, the values g and h can be or require one or more inputs, which are external, such as data inputs that respond to the question, or a calculation 108 on h. As in, it can be internal such as application of constants to acquired data.

図2は、複数のリスクポリシーの適用を示しているフロー図である。この実施例では、ドキュメント101に対するドキュメントインスタンス202は、特定の入力インスタンス用の「記入フォーム」を表すことができる。例示的ドキュメントインスタンス202は、1つ又はそれ以上のリスクカテゴリに照らして重み付けされ205、ここでRisk Cat Valuex、yは、リスクカテゴリyにおけるドキュメントyに対する値を表す。その結果、特定の例示的リスクポリシー201に関して、グループのユーザがドキュメントインスタンスの受諾又は否認を行った後、Accept()関数又はRequire()関数を介して承認されるように、ドキュメントインスタンス202を承認することができる。ドキュメントインスタンス202は、所与のドキュメント101へのリスクポリシー適用の階層などにおいて、最終承認の前に1つより多いポリシー203、204により承認することができる。   FIG. 2 is a flow diagram illustrating the application of multiple risk policies. In this illustrative example, document instance 202 for document 101 may represent an “entry form” for a particular input instance. The example document instance 202 is weighted 205 against one or more risk categories, where Risk Cat Value, y represents a value for document y in risk category y. As a result, for a particular exemplary risk policy 201, approve the document instance 202 to be approved via the Accept () function or the Request () function after the group's users have accepted or rejected the document instance. can do. A document instance 202 can be approved by more than one policy 203, 204 before final approval, such as in a hierarchy of risk policy application to a given document 101.

図2の例示的な実施形態において、リスクポリシー203は1つのポリシーだけにより受諾したドキュメントインスタンスを示し、リスクポリシー204は1つよりも多いポリシーにより承認されたドキュメントインスタンスを示すことができる。   In the exemplary embodiment of FIG. 2, risk policy 203 may indicate document instances accepted by only one policy, and risk policy 204 may indicate document instances approved by more than one policy.

XML−Bの実施例では、RiskCat値はドキュメントに依存することができ、同じDocument Instanceは、例えば、異なるポリシーに関連することができる値等の複数のRskCat値を生成することができない点に留意されたい。しかしながら、同じDocument Instanceは、リスクカテゴリが各ポリシーの下で異なる値を有するとみなすことにより、2つの異なるポリシーで評価することができる。例えば、ある企業は内部機密ポリシー及び外部機密ポリシーを有することができる。かかるポリシーは、その組織から出るどのような機密デジタルデータも送信中は暗号化される必要があり、これに対し内部で送信されるデータは暗号化される必要はない。従って、ドキュメントは、内部サーバを出るデータが暗号化されるか否かを指定することができる。これによって、内部ポリシーについては、「機密性」リスクカテゴリは一般に、内部サーバから当該内部サーバ又は別の内部サーバへの送信には影響を及ぼさないことになる。しかしながら、そのドキュメントについての暗号化に関する「NO」の回答は、試みられた送信が外部送信であった場合には、「機密性」リスクカテゴリのリスクに影響を与えることになる。従って、本実施例では、機密性リスクカテゴリのスコアは異なるポリシーでは異なる結果を得ることができる。   Note that in an XML-B embodiment, the RiskCat value can be document dependent and the same Document Instance cannot generate multiple RskCat values, such as values that can be associated with different policies, for example. I want to be. However, the same Document Instance can be evaluated with two different policies by assuming that the risk category has a different value under each policy. For example, a company may have an internal security policy and an external security policy. Such a policy requires that any sensitive digital data emanating from the organization be encrypted during transmission, whereas internally transmitted data need not be encrypted. Thus, the document can specify whether the data leaving the internal server is encrypted. Thus, for internal policies, the “confidentiality” risk category will generally not affect transmissions from an internal server to that internal server or to another internal server. However, an answer of “NO” regarding encryption for the document will affect the risk of the “confidentiality” risk category if the attempted transmission was an external transmission. Therefore, in the present embodiment, the score of the confidentiality risk category can obtain different results with different policies.

例示的なXML−Bにおけるこの制約は、リスクカテゴリが1つの意味だけを有すると理解することができる検査者による評価を簡略化することができる。リスクカテゴリに関するかかる制約は単に例示的なものであり、場合によっては本発明において用いられる必要はない。かかる例示的な手法では、リスク値の評価はポリシールールに指定されたものに制限することができる。リスクポリシー参照は、以下のようにXML−Bに組み込むことができる。   This constraint in exemplary XML-B can simplify assessment by an inspector who can understand that a risk category has only one meaning. Such constraints on risk categories are merely exemplary and in some cases need not be used in the present invention. In such an exemplary approach, risk value evaluation may be limited to that specified in the policy rule. The risk policy reference can be incorporated into XML-B as follows.

Figure 2008506209
Figure 2008506209

ドキュメントインスタンスは、ポリシーに関して承認を受けることができる。同様に、ポリシー及び適格性はリンクすることができる。図3は、ポリシーと適格性との関係を示すフロー図である。ドキュメント305のセットは、関係306を介してポリシー又はポリシーのセット301に関連付けることができる。ポリシーは、階層的性質で指定することができる。例えば、「goald seal」(すなわち階層上の高レベル)は、出荷について一定のチェックを必要ではなく、階層の低レベルに対してはチェックが必要とされるはずである。同様に、これは適格性においても行うことができる。明らかなように、「goald seal」として一定の基準を満たす場合、資産の評価時にこれらの資産を分類するために同じ手法を取ることができる。船−輸送手段は、自身が「インフラストラクチャ資産」である企業が所有することができる。当然ながら、多くの例示的資産には一方では「所有」関係があり、他方では「被所有」関係がある。資産は、いかなる特定の取引のリスク評価にも関連することができる関係を有することができる。1対1、一対多、及び/又は多対多であるこれらの関係は、リスク評価に用いることができる。例証として、港は物理的セキュリティに照らして評価することができる。関係は、港に対する物理的セキュリティの一部が別のエンティティ「により管理される」ことを示すことができる。エンティティ「による管理」もまた評価することができ、そのリスクは港のリスクに適切に算入される。   Document instances can be approved for policy. Similarly, policies and eligibility can be linked. FIG. 3 is a flowchart showing the relationship between policy and eligibility. A set of documents 305 can be associated with a policy or set of policies 301 via a relationship 306. Policies can be specified in a hierarchical nature. For example, “guard seal” (ie, the high level on the hierarchy) does not require a certain check on the shipment, and a check should be required for the low level of the hierarchy. Similarly, this can be done in eligibility. Obviously, if certain criteria are met as “goal seal”, the same approach can be taken to classify these assets during asset evaluation. Ship-transport means can be owned by companies that are themselves “infrastructure assets”. Of course, many exemplary assets have a “owned” relationship on the one hand and a “owned” relationship on the other. An asset can have a relationship that can be related to the risk assessment of any particular transaction. These relationships that are one-to-one, one-to-many, and / or many-to-many can be used for risk assessment. By way of illustration, a port can be evaluated in light of physical security. The relationship can indicate that some of the physical security for the port is “managed by” another entity. The entity “managed by” can also be evaluated, and its risk is appropriately included in the port risk.

適格性302は、1つ又はそれ以上のポリシーインスタンス301に関連することができる。例えば、適格性1 302及び適格性2は、ドキュメントインスタンス101又はドキュメントインスタンスセット305がポリシー1に照らして承認された場合に獲得することができる。適格性は1つより多いポリシー承認304を必要とする場合がある。この実施例では、ドキュメントインスタンスは、適格性3を獲得するためにポリシー2及びポリシーmの承認を得る必要がある。従って、ポリシーと適格性との間に階層化が存在する場合がある。ポリシーの階層的性質に関して上記で説明されたように、適格性も同様に他の適格性及びポリシーの両方に関して階層的とすることができる。適格性は、XML等で以下に示すようにコーディングすることができる。   Eligibility 302 can be associated with one or more policy instances 301. For example, eligibility 1 302 and eligibility 2 can be obtained when document instance 101 or document instance set 305 is approved against policy 1. Eligibility may require more than one policy approval 304. In this example, the document instance needs to get approval for policy 2 and policy m to achieve eligibility 3. Thus, there may be a hierarchy between policy and eligibility. As described above with respect to the hierarchical nature of policies, eligibility can be hierarchical with respect to both other eligibility and policies as well. Eligibility can be coded in XML etc. as shown below.

Figure 2008506209
Figure 2008506209

上記の実施例において、適格性「GoldSeal」は、GoldPolicyPhysical及びGoldPolicyProcessesを達成することができた場合にのみ獲得することができる。しかしながら、GoldPolicyPhysical又はGoldPolicyPhysicalが達成される場合、同様にSilverPolicyProcesses又はSilverPolicyPhysicalを達成することができる場合には、「SilverSeal」を獲得するが、GoldPolicyProcesses及びGoldPolicyPhysicalの両方を達成することができる場合には「SilverSeal」は獲得されない。   In the above example, the qualification “GoldSeal” can only be obtained if GoldPolicyPhysical and GoldPolicyProcesses can be achieved. However, if GoldPolicyPhysical or GoldPolicyPhysical is achieved, similarly, if you can achieve SilverPolicyProcesses or SilverPolicyPhysical, you will get “SilverSealS” if you can achieve both SilverSealS "Is not earned.

図15は、図4の例示的な説明を簡略化したものである。図示のように、ドキュメントインスタンスは、異なる時点で入力された複数の入力「ドキュメント」に関連することができる。例えば、ドキュメントA(ライン6002より下の値)は、時間=0において受信し、データベース6004に格納することができる。時間=1において、ドキュメントB(ライン6002よりも上の値)を受信することができる。ドキュメントAは、ドキュメントインスタンス6003内に配置することができる。   FIG. 15 is a simplified illustration of FIG. As shown, a document instance can be associated with multiple input “documents” entered at different times. For example, document A (value below line 6002) can be received at time = 0 and stored in database 6004. At time = 1, document B (value above line 6002) can be received. Document A can be placed in document instance 6003.

上記で説明したポリシー評価は、リスク検出システム(RDS)の一部とすることができる。RDSは、図5で示したように大規模インフラストラクチャ内に存在することができる。RDSは、ドキュメントに照らしたポリシーの評価、ポリシー507を評価するためのストレージの維持、及び適格性の判断を行うことができる。RDSは、1つ又はそれ以上のアグリゲータ506にリンクすることができる。アグリゲータは、複数のRDSから情報を得て、他のRDSにポリシー及びドキュメントを供給するRDSを含むことができる。2つのRDSで2つのドキュメントが現れた場合には、アグリゲータは、内部グローバルデータベース502等のリコンサイラを含むことができる。アグリゲータは、部分的に履歴に基づいてポリシーを動的に生成又は適用することができる。例えば、別個のRDSインスタンスからのアグリゲータへの複数の入力が、過度にカントリリスクに曝されることを示す場合には、アグリゲータは、様々なRDSのポリシーを修正してリスクを制御することができる。例えば、カントリリスクに対する受諾可能な閾値がhighにリセットされたことで、取引を表す修正後ドキュメントが修正ポリシーによって受諾されず、その結果、これまで受諾可能であったドキュメントスコアが受諾できなくなる可能性がある。   The policy evaluation described above can be part of a risk detection system (RDS). The RDS can exist in a large infrastructure as shown in FIG. The RDS can evaluate the policy against the document, maintain storage to evaluate the policy 507, and determine eligibility. The RDS can be linked to one or more aggregators 506. The aggregator can include an RDS that obtains information from multiple RDSs and provides policies and documents to other RDSs. If two documents appear in two RDSs, the aggregator can include a reconciler such as the internal global database 502. The aggregator can dynamically generate or apply policies based in part on history. For example, if multiple inputs to an aggregator from separate RDS instances indicate that they are overly exposed to country risk, the aggregator can modify various RDS policies to control the risk. . For example, if the acceptable threshold for country risk is reset to high, the revised document representing the transaction may not be accepted by the revision policy, and as a result, previously accepted document scores may not be accepted There is.

RDS及びアグリゲータは、内部グローバルデータベースから情報を受信することができ、相互グローバルデータベース502から情報を取得することができる。相互グローバルデータベースは、組織の外部に存在することができる。例えば、外部組織である税関及び国境保護局は、ビジネス相手として推奨しない個人及び事業体の「監視リスト」を有することができ、並びに特定のクラスの貨物についての取り扱い要件等を制御する監視リストを有する。米国国務省は、既知のテロリストリストを保持しており、更に他の政府機関及び団体、規制機関及び標準規格機構、協力者、及び他の様々なプロバイダもRDSに対して有用なデータを保持する。一部の企業もまたポリシーを動的及び事前に生成するために有用な統計データ及び他のデータを提供する。このため、情報はシステムに配布し、信用レベルを確立することができる。   The RDS and the aggregator can receive information from the internal global database and can obtain information from the mutual global database 502. A mutual global database can exist outside the organization. For example, customs organizations and border protection agencies, which are external organizations, may have “monitoring lists” of individuals and entities that are not recommended as business partners, and monitor lists that control handling requirements, etc. for specific classes of cargo. Have. The US Department of State maintains a list of known terrorists, and other government agencies and organizations, regulatory bodies and standards organizations, collaborators, and various other providers also maintain useful data for RDS. Some companies also provide statistical data and other data useful for dynamically and pre-generating policies. For this reason, information can be distributed to the system to establish a trust level.

信頼マネージャ503は、公開鍵インフラストラクチャ(PKI)[X500,X509,RFC3280]又はKerberos[Neuman]或いは当該技術分野で公知の手段[Menezes]などのセキュリティ信頼システムを表すことができる。信頼マネージャは、相互又は内部規制組織により管理することができる。規制組織は、インフラストラクチャ内で通信することが承認されるものを規制するあらゆる個人又はグループとすることができ、これらの承認された通信者が有する権限を規制することができる。信頼マネージャは、セキュリティを拡張可能にすることができる。しかしながらセキュリティは、暗号鍵の物理的交換又は当該技術分野で公知の他の方法を用いて直接確立することができるので、図5のインフラストラクチャは信頼マネージャの使用を必要としない場合がある。   The trust manager 503 may represent a security trust system such as a public key infrastructure (PKI) [X500, X509, RFC3280] or Kerberos [Neuman] or means known in the art [Meneses]. Trust managers can be managed by mutual or internal regulatory organizations. A regulatory organization can be any individual or group that regulates what is authorized to communicate within the infrastructure and can regulate the authority that these authorized communicators have. The trust manager can make security extensible. However, the infrastructure of FIG. 5 may not require the use of a trust manager because security can be established directly using physical exchange of cryptographic keys or other methods known in the art.

エントリポイント501は、データを受け取るソースとすることができる。RDSは、エントリポイントから直接又はエントリポイントと組み合せてデータを受け取ることができる。エントリポイントはまた、侵入検知システムにおけるプローブとすることもできる。エントリポイントは、データだけを受け取ることにより、及びRDS、或いは使用されるRDS又はアグリゲータのための相互又は内部グローバルデータベースにデータを配置することによってコストを低減させることができる。エントリポイントは特殊化することができ、RDSから仕事量を軽減するために用いることができる。   The entry point 501 can be a source that receives data. The RDS can receive data directly from the entry point or in combination with the entry point. The entry point can also be a probe in an intrusion detection system. Entry points can reduce costs by receiving data only and by placing data in the RDS, or a mutual or internal global database for the RDS or aggregator used. Entry points can be specialized and can be used to reduce workload from RDS.

例えば、上記のXML−Bはポリシー施行を含むことができるが、エントリポイントはドキュメントのある程度のポリシーレビューを行うことができる。これにより部外者がRDSのポリシーを識別するリスクが低減される。エントリポイントはまた、直接又は信頼マネージャ503を介して信頼を確立することができる。   For example, the XML-B above can include policy enforcement, but the entry point can do some policy review of the document. This reduces the risk of outsiders identifying RDS policies. The entry point can also establish trust directly or via the trust manager 503.

図6は、ポリシーテンプレート、ポリシールール、或いは又はXML−AもしくはXML−B等の適格性又はドキュメントに対するポリシーテンプレートの安全な送信を示すフロー図である。例えばテンプレート605は送信することができる602。例えば送信元は、アグリゲータ、RDS、又は規制組織とすることができる。信頼マネージャ604は、RDSと送信元603との間で信頼を確立することができる。1つの実施例として、信頼マネージャがPKIであり、送信元によって送信されたメッセージが署名されている場合には、RDSは、証明書に基づいて署名を確認することができる。アグリゲータとすることもできるRDSは、認証することができるテンプレートを受け取ることができ、ポリシーテンプレートを後続の評価に組み込むことができる。   FIG. 6 is a flow diagram illustrating secure transmission of a policy template to a policy template, policy rule, or eligibility or document such as XML-A or XML-B. For example, template 605 can be transmitted 602. For example, the source can be an aggregator, RDS, or regulatory organization. The trust manager 604 can establish trust between the RDS and the source 603. As one example, if the trust manager is a PKI and the message sent by the source is signed, the RDS can verify the signature based on the certificate. The RDS, which can also be an aggregator, can receive a template that can be authenticated and can incorporate the policy template into subsequent evaluations.

ポリシーテンプレートは、インフラストラクチャ内の異なる組織及び構成要素によって生成することができる。優先順位、すなわち評価順序は、図7に示すように指定することができる。上記のポリシールール適用の実施例では、ポリシーは「トップダウン(上から下)」で評価することができる。ポリシー702はまた、サブポリシーにより構成することができる。例えば、ポリシー702はポリシー703の前に実行することができる。政府機関が企業体703又は地域に形成される事業体又は個人704よりも優先することができるように、一部の組織は高位に配置することができる。組織はまた、そのポリシーテンプレートにおいて優先順位を指定することができる。以下に実施例を示す。   Policy templates can be generated by different organizations and components within the infrastructure. The priority, that is, the evaluation order can be specified as shown in FIG. In the above policy rule application embodiment, policies can be evaluated “top-down”. Policy 702 can also be configured by sub-policy. For example, policy 702 can be executed before policy 703. Some organizations can be placed higher so that government agencies can take precedence over business entities 703 or entities or individuals 704 formed in the region. Organizations can also specify priorities in their policy templates. Examples are shown below.

Figure 2008506209
Figure 2008506209

この実施例では、政府機関は複数のテンプレートをRDSに配置することができ、これらのテンプレートには他のソース702よりも高い優先権を与えることができる。   In this example, government agencies can place multiple templates in the RDS, and these templates can be given higher priority than other sources 702.

RDSへのアクセスは、様々な組織に許可することができる。アクセス制御は、ユーザが誰であり、当該ユーザがどのように識別されるかに基づいて、情報へのアクセス又は情報の修正を制限することができる。図9は、アクセス906しているユーザ905を表している。ユーザ905は、相互規制組織又は内部規制組織902に属することができる。信頼関係903は、信頼マネージャ904と規制組織902との間の信頼、及び信頼マネージャ904とRDS901との信頼関係907を表している。信頼は、コンピュータセキュリティのために開発されたメカニズムを通じて信頼マネージャとユーザとの間に付加することができる。かかる実施例には、ユーザを検証するために規制機関の代理として行動するPKI内の登録機関、及びユーザ公開鍵の認証プロセスを含む。信頼マネージャ904を介して確立された信頼関係に基づいて、ユーザは、RDSへの特定のアクセス権を有し、何らかのアクセス制御メカニズムを介して当該ユーザに提供された権限に基づいてアグリゲータ又はグローバルデータベースへのアクセス権を有することができる。政府代理人又は協力者は、制限又は拡張されたアクセスをすることができるが、内部ユーザは、異なるアクセス権を有することができる。例えば、政府代理人には、定義された事象の発生、及びオンライン証明のアイデンティティ又はロール(役割)の提供を含む、適切な信用証明の提示を条件として、他の場合では制限されるデータ及びデータストアに一定のアクセス権を自動的に認可することができる。   Access to the RDS can be granted to various organizations. Access control can limit access to information or modification of information based on who the user is and how the user is identified. FIG. 9 shows the user 905 accessing 906. User 905 can belong to a mutual regulatory organization or an internal regulatory organization 902. A trust relationship 903 represents a trust relationship between the trust manager 904 and the regulatory organization 902 and a trust relationship 907 between the trust manager 904 and the RDS 901. Trust can be added between the trust manager and the user through a mechanism developed for computer security. Such embodiments include a registration authority within the PKI acting as a surrogate for the regulatory body to verify the user, and a user public key authentication process. Based on the trust relationship established via trust manager 904, the user has specific access rights to the RDS and an aggregator or global database based on the rights provided to the user via some access control mechanism. You can have access to A government agent or collaborator can have limited or extended access, but internal users can have different access rights. For example, government representatives may receive data and data that are otherwise restricted, subject to the presentation of appropriate credentials, including the occurrence of defined events and the provision of online certification identities or roles. Certain access rights can be automatically granted to the store.

RDSは別のRDSと通信して、ポリシー、ドキュメント及び/又は適格性のインスタンス又はテンプレートを提供することができる。RDS1 801は、オブジェクトをRDS2 802又はグローバルデータベースデータ806、803、804に送信することができる。送信803又は804は、デジタル署名或いはSSL、VPN、IPSEC又は同様のもの等の安全なトンネルを介した送信、若しくは当業者には公知の他の何らかの安全な手段によって認証することができる。セキュリティは、送信803及び804への信頼関係805を介して信頼マネージャを通じて使用し、又は確立することができる。関係805は、例えば、公開鍵インフラストラクチャ(PKI)における認証機関(CA)として動作する信頼マネージャによって証明関係を表すことができる。   An RDS can communicate with another RDS to provide policies, documents and / or eligibility instances or templates. RDS1 801 may send the object to RDS2 802 or global database data 806, 803, 804. Transmission 803 or 804 can be authenticated by digital signature or transmission over a secure tunnel, such as SSL, VPN, IPSEC or the like, or some other secure means known to those skilled in the art. Security can be used or established through a trust manager via trust relationship 805 to transmissions 803 and 804. Relationship 805 can represent a certification relationship, for example, by a trust manager operating as a certificate authority (CA) in a public key infrastructure (PKI).

図8は、CAとして機能する信頼マネージャにより認証された公開鍵で署名されるインスタンス等の安全な方式で、様々なインスタンス及びレポートをRDSが送り出すプッシュ手法を表している。実際にはRDSはプッシュ手法を必要とせず、プルされた情報に応じてローカルに情報を提示することができる。すなわち、RDSはプッシュではなくプルを提供することができる。従って、RDSアプリケーション802、806は、要求を行い、ローカルにデータを受け取ることができる801。   FIG. 8 represents a push technique in which the RDS sends out various instances and reports in a secure manner such as instances signed with a public key authenticated by a trust manager functioning as a CA. In practice, RDS does not require a push technique and can present information locally according to the pulled information. That is, RDS can provide a pull rather than a push. Accordingly, RDS applications 802, 806 can make requests and receive data 801 locally.

RDS、又は同様にグローバルデータベース、或いはファイル、ディレクトリ、又は同様のもの等の他のデータストアが外部に提示するデータは、ユーザには有用とすることができる。図8では、幾つかのタイプの情報を提示することができる。例えば、報告は、監査ログ、集計リスク影響度、発見された異常、及び監査可能条件を示す他の事象とすることができる。報告によって外部関係者は使用している手順をレビューすることができるが、同様に特定の監査レベルアクセス権も必要とすることができる。適格、テンプレート、ポリシーテンプレート、又はドキュメントテンプレートによって、RDSが外部レビューのためにテンプレートを送信することができ、或いは別のRDSがこのRDSを実装することができる。   Data presented externally by the RDS or other global data store, such as a global database, or a file, directory, or the like may be useful to the user. In FIG. 8, several types of information can be presented. For example, a report may be an audit log, aggregate risk impact, discovered anomalies, and other events indicating auditable conditions. Reporting allows external parties to review the procedures they are using, but can also require specific audit level access. Depending on the eligibility, template, policy template, or document template, the RDS can send the template for external review, or another RDS can implement this RDS.

RDSは様々なRole(ロール)をサポートすることができる。これらのRoleは以下のものを含むことができる。
RDS管理者:限定ではないが、ユーザすなわちID管理、グループ及び外部構成要素へのアクセス提供、システム性能の監視、バックアップ実施の確認、及びシステムが監視しているリスクと一般的に関連のない基本的タスク等のシステム基本管理を実施する。
テンプレート作成者:ポリシー、ドキュメント、及び適格性テンプレートを含むアプリケーションにおいて用いられる様々なテンプレートを作成する。
データ入力者:データをシステムに提供する。異なる権限を有するデータ入力者の様々なカテゴリが存在することができ、例えば、ある者には幾つかのフォームへの記入が許可されているが、他のフォームへの記入は許可されていない、又は特定のグループのフォームのみ記入が許可されている。
リスクマネージャ:リスクカテゴリ及び適格性に対するポリシー許容範囲、リスクカテゴリを決定することができる方法、及び様々なカテゴリに対してポリシーが実施するアクションを指定する。
ドキュメント承認者:各インスタンス或いは一部の定義された1つ又は複数のインスタンスグループのいずれかに対してドキュメントの受諾を必要とするRequire()アクションが設定された場合に、ポリシーに照らしてドキュメントインスタンスを承認する。
監督承認者:承認者の特別なグループ。一部の組織は承認者並びにドキュメント承認の監督者を必要とする場合がある。
監査人:他者のアクションをレビューするために読み取り専用のアクセスを有する。
The RDS can support various Roles. These Roles can include the following:
RDS Administrator: Basics not generally related to, but not limited to, user or identity management, providing access to groups and external components, monitoring system performance, confirming backup performance, and the risks being monitored by the system System basic management such as intelligent tasks is implemented.
Template creator: Creates various templates used in applications including policy, document, and eligibility templates.
Data entrant: Provides data to the system. There can be various categories of data entry persons with different privileges, for example, one person is allowed to fill out some forms but not other forms. Or only certain groups of forms are allowed to be filled.
Risk Manager: Specifies policy tolerances for risk categories and eligibility, how risk categories can be determined, and the actions that the policy performs on the various categories.
Document Approver: A document instance against the policy if a Request () action is set that requires the acceptance of the document for either each instance or some defined group of instances or instances Approve.
Supervisor approver: A special group of approvers. Some organizations may require approvers as well as document approval supervisors.
Auditor: Has read-only access to review the actions of others.

Role(ロール)は、コンピュータシステムによって少なくとも部分的に実施することができる。例えば、テンプレートは、RDS及びアグリゲータによっても作成することができ、データ入力者はエントリポイントになることができる。リスクマネージャは、特別なタイプのテンプレート作成者とすることができ、例えば、これはRDS又はアグリゲータとすることができる。これらは過去のアクションをレビューして、将来のアクションに対するポリシーを決定することができる。   A Role can be implemented at least in part by a computer system. For example, templates can also be created by RDS and aggregators, and data entry persons can be entry points. The risk manager can be a special type of template creator, for example, it can be an RDS or an aggregator. They can review past actions and determine policies for future actions.

本発明の複合コンテナ輸送の例示的な実施形態では、定義されるカテゴリは、インフラストラクチャ資産、輸送資産、出荷品、及び同様のものを含むことができ、定義された各カテゴリは、この各カテゴリに対応し、又はこれを表すことが予想されるドキュメント及び/又は値を有することができる。インフラストラクチャ資産は、荷積み地点から荷降ろし地点までを含む地点間の複合コンテナの移動に用いられるインフラストラクチャに関するドキュメントとすることができる。インフラストラクチャ資産の実施例は、コンピュータシステム、情報処理システム、倉庫、港内のターミナル、及び同様のものとすることができる。インフラストラクチャ資産は、物理的エンティティ又は物だけに限定されず、法的エンティティであてもよい。例えば、倉庫を所有及び/又は管理する企業は、インフラストラクチャ資産として分類することができる。輸送資産は、出荷品の物理的移動に直接的に用いられる資産であるドキュメントとすることができるが、出荷の一部ではなくてもよい。例えば、出荷品移動という特定の目的に用いられる、列車エンジン、コンテナ、又は他の船若しくは航空機は、輸送資産とすることができる。資産がインフラストラクチャ資産又は輸送資産のいずれであるかを判断するのが困難である場合には、両方として取り扱うことができる。出荷品は、実際に出荷される商品、及びこれらの商品の移動において用いられ又はその移動に関連する特定の資産及びドキュメントとすることができる。このカテゴリは、限定されるものではないが、物理的出荷を拘束されるコンテナ、防壁或いは手動又は電子的な出荷の修正を示すことができるシール、及び出荷指図書、運送証券、及び同様のもの等の特定の出荷に関連する文書を含むことができる。   In the exemplary embodiment of the composite container shipping of the present invention, the defined categories can include infrastructure assets, shipping assets, shipments, and the like, and each defined category includes each of these categories. Can have documents and / or values that are expected to represent or represent this. The infrastructure asset can be a document about the infrastructure used to move the composite container between points, including from the loading point to the unloading point. Examples of infrastructure assets can be computer systems, information processing systems, warehouses, terminals in harbors, and the like. Infrastructure assets are not limited to physical entities or objects, but may be legal entities. For example, an enterprise that owns and / or manages a warehouse can be classified as an infrastructure asset. A transport asset may be a document that is an asset that is directly used for physical movement of a shipment, but may not be part of a shipment. For example, a train engine, container, or other ship or aircraft that is used for a specific purpose of shipment movement can be a transport asset. If it is difficult to determine whether an asset is an infrastructure asset or a transport asset, it can be treated as both. Shipments can be the goods that are actually shipped and the specific assets and documents that are used or associated with the movement of these goods. This category includes, but is not limited to, containers that are bound to physical shipments, seals that can indicate barriers or manual or electronic shipment modifications, and shipping instructions, bills of lading, and the like Documents related to a particular shipment, such as

調査、調査票、及び/又は他のメカニズムを用いて、インフラストラクチャ資産及びインフラストラクチャ資産に対して何らかの責任がある人等のインフラストラクチャ資産の他の態様を識別することができる。インフラストラクチャ資産は、下位部分、システム、又は構成要素を有することができる。例えば、ビルディングは、インフラストラクチャ資産とすることができる。しかしながら、ビルディング内に位置されているが、異なる物理的、論理的、又は法的規制を受ける格納施設は、ビルディングの下位構成要素として取り扱うことができるが、インフラストラクチャ資産としても分類してもよい。インフラストラクチャ資産は、施設のタイプに基づいて、限定ではないが、以下のものを含む様々な基準に照らして評価することができる。
物理的セキュリティの制御(例えばロックのタイプ、フェンスの高さ、警備員の人数等)
人員セキュリティの制御(例えば経歴チェック、雇用契約等)
データシステムの制御(例えば機密性、保全性、及び可用性等)
履歴制御(例えば固定資産が適切に行われているかどうかを判断するためのこれまでの履歴)
保険(例えば保険種類及びその限度)
資産に対する事前の法的及び/又は規制的アクション(例えば、資産、判決、差し止め命令、評決、同意判決等に照らして開始された既存の法的又は規制的アクションが存在している又は存在する可能性がある)
契約制御(例えばインフラストラクチャ資産、その作業者、又はプラントに関する契約条項等)
製造供給元制御(例えばその素性、評価方法等)
記録保持及び監査制御(例えば、記録保持方法、監査制御のタイプ等)
手順及び実施(例えばタスク達成方法)
Surveys, questionnaires, and / or other mechanisms can be used to identify other aspects of infrastructure assets, such as infrastructure assets and those who are responsible for the infrastructure assets. Infrastructure assets can have sub-parts, systems, or components. For example, a building can be an infrastructure asset. However, containment facilities located within a building but subject to different physical, logical, or legal regulations can be treated as sub-components of the building but may also be classified as infrastructure assets. . Infrastructure assets can be evaluated against various criteria, including but not limited to, based on the type of facility.
Physical security control (eg lock type, fence height, number of guards, etc.)
Control of personnel security (such as career checks, employment contracts, etc.)
Data system control (eg confidentiality, integrity, availability)
History control (eg history so far to determine whether fixed assets are being done properly)
Insurance (for example, insurance type and limit)
There is or may be an existing legal or regulatory action that has been initiated in the light of prior legal and / or regulatory actions on the asset (eg, assets, judgments, injunctions, verdicts, consent judgments, etc.) Have sex)
Contract control (eg contract terms for infrastructure assets, their workers, or plants)
Manufacturing supplier control (for example, its features, evaluation methods, etc.)
Record retention and audit control (eg, record retention method, type of audit control, etc.)
Procedures and implementation (eg task achievement methods)

これらの基準或いはこれらの組み立て構成又は分解は、リスクカテゴリとして取り扱うことができる。必要に応じて追加のリスクカテゴリを含めることができる。評価されている資産の性質は、これを評価するために用いられるリスクカテゴリ、並びにリスクカテゴリ値を計算するのに用いられるデータ値の選択及び重み付けを決定することができる。従って、値が小さい倉庫に対する物理的セキュリティリスクカテゴリを構成する質問は、例えば、値が大きいデータセンターに対する同じリスクカテゴリを構成する質問とは異なるものとすることができる。   These criteria or their assembly or disassembly can be treated as a risk category. Additional risk categories can be included as needed. The nature of the asset being evaluated can determine the risk category used to evaluate it, as well as the selection and weighting of data values used to calculate the risk category value. Thus, the questions that make up the physical security risk category for warehouses with low values may be different from the questions that make up the same risk category for data centers with high values, for example.

資産は、RDSが使用するために複数の方法で入力することができる。これはWebシステムを用いて入力することができ、又は別のアプリケーションが例えば新規資産をRDSに通知してもよい。1つ又はそれ以上の種類の資産の入力のために専用RDSが存在する場合もある。その結果、これらのRDSは、資産に関連するデータを他のRDSシステムに提供することができる。新規資産は、例えば製造供給元のデータベース等の別のデータベースにまで及ぶことができる。固定資産情報は、例えば、アグリゲータ、別のRDS、相互又は内部データストア、或いは他のソースに由来することができる。情報はまた、例えば、内部又は外部にかかわらず、フィールドワーク、調査、政府フォーム、又は他のデータから取得することができる。   Assets can be entered in several ways for use by the RDS. This can be entered using a web system, or another application may notify the RDS of a new asset, for example. There may be a dedicated RDS for the input of one or more types of assets. As a result, these RDSs can provide data related to assets to other RDS systems. New assets may extend to another database, such as a manufacturer's database. Fixed asset information can come from, for example, an aggregator, another RDS, a mutual or internal data store, or other source. Information can also be obtained from, for example, fieldwork, surveys, government forms, or other data, whether internal or external.

資産がドキュメントとして定義されると、適切なポリシーに基づいて評価を行うことができる。新規資産の導入は、新規の製造供給元取引、Webベースの入力等のトリガーイベントとすることができ、該トリガーイベントは、トリガーポリシーに照らした評価をもたらすことができる。この評価は、ポリシーの一部として複数のアクションを作成することができ、例えば、a)評価は、特定の調査(例えば、物理的ビルディングの調査)を実施すること、及び、その結果適切な人々に通知を送り、新規製造供給元が加入したので調査を完了しなければならない旨を知らせることが必要とすることができ、b)外部関係者の評価(例えば、サイト調査又は他の解析を行うため第三者の獲得を開始する)等の内部及び外部データ調査を開始することができる(例えば、拒否された関係者リストのチェック、あらゆる法的/規制アクションのチェック、保険証券、財務状態、その他の妥当性評価)。より詳細な情報を受け取ると、これらの情報はトリガーポリシーによってそのポリシーに照らしてテストすることができる。より詳細な情報を受け取ると、一部のケースに関してポリシーを満たすことができ、資産の適格性はこの満たされたケースにおいて獲得することができる。更に、資産適格性(輸送手段、インフラストラクチャ、又は出荷品、並びに出荷自体の適格性とすることができる)は、出荷が予約されるサプライチェーンなどの他の事件発生の前提条件;荷主人からの直接予約ベース、又は例えば複合一貫一般運送業者から受け入れに応じた運送業者による出荷品の運送;運送料金設定;約束出荷日;商品運送又は商品の運送、取り扱い、梱包、保管に用いられる他の資産の保険補償とすることができる。   Once an asset is defined as a document, it can be evaluated based on an appropriate policy. The introduction of a new asset can be a trigger event, such as a new vendor transaction, web-based input, etc., which trigger event can result in evaluation against a trigger policy. This assessment can create multiple actions as part of the policy, for example: a) the assessment can be performed by performing a specific survey (eg, a physical building survey) and as a result appropriate people Notifications may need to be made to indicate that a new manufacturer has joined and the survey must be completed, and b) perform an external party assessment (eg, perform a site survey or other analysis) Can initiate internal and external data surveys (e.g., start a third party acquisition) (e.g. check list of denied parties, check for any legal / regulatory action, insurance policy, financial condition, Other validity assessment). When more detailed information is received, this information can be tested against that policy by the trigger policy. Upon receiving more detailed information, the policy can be met for some cases and asset eligibility can be gained in this filled case. In addition, asset eligibility (which may be the mode of transport, infrastructure, or shipment, as well as the shipment itself) is a prerequisite for the occurrence of other incidents such as the supply chain in which the shipment is booked; On a direct booking basis, or transport of shipments by a carrier upon receipt from, for example, a multi-modal general carrier; freight pricing; promised shipping date; goods transport or other goods used to transport, handle, pack, store It can be insurance compensation for assets.

ポリシーに基づく承認は、適格性と同様に短期間とすることができる。例えば、短期間承認は、マテリアルは存在するが、予期される制御に対して有意な障害がない、又は予期される制御が無い場合に提供することができる。例えば、ビルディングの物理的セキュリティポリシーは変化する場合がある。一定の機密規準を満たしているビルディングは、前回の物理的セキュリティポリシーにより受け入れられたロックだけを最大1ヶ月の間受けることができる。1ヶ月後には、短期間の承認はもはや無効となる。   Policy-based approval can be as short as eligibility. For example, short-term approval can be provided when material is present but there is no significant hindrance to expected control or no expected control. For example, a building's physical security policy may change. Buildings that meet certain confidentiality criteria can only receive locks accepted by previous physical security policies for up to a month. After one month, the short-term approval is no longer valid.

承認された出荷品は、ドキュメントフォームにおいて、輸送中の商品、そのパッケージング、商品を収容して輸送することができる複合コンテナ、及び商品のコンテナ用の様々なセキュリティ、可視性、又はステータスデバイス、及び出荷関連ドキュメント又はメッセージ(運送証券又は事前出荷通知)を含むことができる。出荷品は、特定の出荷、特にその中のコンテナのリスク管理評価において評価されるものの一部とすることができる。   Approved shipments are in document form, the goods in transit, their packaging, composite containers that can contain and transport goods, and various security, visibility, or status devices for the containers of goods, And shipping related documents or messages (bills or advance shipping notices). Shipments can be part of a particular shipment, particularly those that are evaluated in the risk management assessment of the containers therein.

当業者であれば本明細書の教示に照らして明らかになるであろうが、特定のコンテナのリスクプロフィールは、とりわけ、コンテナが詰め込まれ、格納され、共に移動し、又は通過する施設及び輸送機関のロケーション及び所有者;進路に沿ってあらゆる場所で詰め込まれるコンテナ又は商品にアクセスするあらゆる人物の経歴;貨物への無許可の追加又は抹消を防止又は検出するために実施されるポリシー、手順、及び慣行;或いは輸送中にコンテナから直接取得された改竄証拠データなどの幾つかの要因によって影響を受ける可能性がある。上記の要因に関連するデータは、幾つかの異なる事業体が保持することができるが、その全ては、コンテナがコンテナ船への荷積みが許可されるか、港に届けられるべきか、又は政府による保管から解放されるべきか否かを判断するために重要なものとすることができる。   As those skilled in the art will appreciate in light of the teachings herein, the risk profile of a particular container, among other things, is the facility and transportation in which the container is packed, stored, moved together, or passed. The location and owner; the history of any person accessing the container or goods packed everywhere along the path; the policies, procedures, and practices implemented to prevent or detect unauthorized additions or deletions to the cargo; It can be affected by several factors, such as practices; or tamper evidence data obtained directly from containers during transport. Data related to the above factors can be maintained by several different entities, all of which are either allowed for containers to be loaded into container ships, delivered to ports, or governmental It can be important to determine if it should be released from storage.

更に、単一のコンテナのリスクプロフィールの解析による集計リスクの判断では十分ではない可能性がある。例えば、攻撃を引き起こす出荷品を複数のコンテナに分割し、その各々は個々では害が無いように見えるがこれを組み合せると脅威となる十分な知識をテロリストが有する可能性があるテロリズムなど、望ましくない事象の全体リスクを判断する上で複数のコンテナ及び他の要因間の関係が必要となる場合がある。   Furthermore, it may not be sufficient to determine aggregate risk by analyzing the risk profile of a single container. For example, it is desirable to divide shipments that cause an attack into multiple containers, each of which appears to be harmless individually, but terrorism that terrorists may have sufficient knowledge to pose a threat when combined The relationship between multiple containers and other factors may be required to determine the overall risk of a non-event.

サプライチェーン関連において共同リスク管理を実装する取り組みは、単一のサプライチェーンの加入者の一部が互いに競合している場合があることから、複雑になる可能性がある。例えば、これは、運送業者、NVOCC、混載業者、及びその他が、スポットベースで又は運送契約に従って運送業者にコンテナ移送を予約する海上運送ビジネスモデルに組み込まれる。予約事業体は、運送事業体が予約事業体を迂回して、顧客と直接連絡しようとするといった回避をしないように、運送事業体からの情報、特に顧客データを保留することを望む可能性がある。   Efforts to implement joint risk management in the supply chain context can be complicated because some members of a single supply chain may compete with each other. For example, this is incorporated into a maritime business model where carriers, NVOCCs, consolidators, and others reserve container transfers with carriers on a spot basis or according to a shipping contract. The booking entity may wish to hold information from the shipping entity, especially customer data, so that the carrier does not bypass the reservation entity and try to contact the customer directly. is there.

リスク及びリスク情報リポジトリ及びアプローチの領域としては以下のものを含むことができる。
インフラストラクチャ資産又は輸送資産(労働者及び企業資産に対処する、全てのサプライチェーンフェーズ用の説明責任プログラムを含む)の様々な局面(例えば、物理的、論理的、財政的等)の全て又は一部のリスク態勢を用いて、出荷品の収集、製造、梱包、荷積み、封入、移動、その他を行うことができる。
インフラストラクチャ資産、これらの所有権、又はリスクに影響を与える可能性がある関係に「関連する」他のマテリアルに関する関連情報についての相互又は内部データストアのスクリーニング。
種々のタイプの検査、荷積み、及び文書化の手順、独立検査機関の使用、物理的アクセス制御、論理的保護、その他を含む、コンテナへの荷積み及び封入を行うことができる条件。
他の可能性のあるパラメータの中でもとりわけ、輸送期間、重量、時間、ロケーション、状態、その他に関連するコンテナ用の正及び負のルールセット、並びに他の関連リスク管理ルール及び例外手順。例えば、以下のものがある。
一定の期間より長くない。
一定の期間より短くない。
特定の計測距離よりも遠くない。
少なくとも特定の計測距離の範囲である。
陸上又は海上にかかわらず予想経路からの変動。
GPS追跡による決定を含む禁止ロケーション。
GPS追跡による決定を含む予想ロケーション。
出発地又は季節に基づいた不適切な起点又は目的地等のドキュメントの異常、
センサ又はシールに対する開封又は小容量ルール、
予期しない核物質、生体物質、又は化学物質、
予期しない温度変化、
CO2等の予期しないガス含有量、
サプライチェーン加入者の間に既に提供されている可能性のある出荷又はコンテナ関連のステータスメッセージの異常の解析、
出荷関連のドキュメント(ステータスメッセージ以外)の異常の解析。
Risk and risk information repositories and approaches areas can include:
All or one of the various aspects (eg, physical, logical, financial, etc.) of infrastructure or transportation assets (including accountability programs for all supply chain phases that address workers and corporate assets) The department's risk posture can be used to collect, manufacture, pack, load, enclose, move, etc. the shipment.
Screening mutual or internal data stores for relevant information about infrastructure materials, their ownership, or other material “related” to relationships that may affect risk.
Conditions under which containers can be loaded and sealed, including various types of inspection, loading and documentation procedures, use of independent inspection agencies, physical access control, logical protection, etc.
Positive and negative rule sets for containers related to shipping duration, weight, time, location, condition, etc., as well as other related risk management rules and exception procedures, among other possible parameters. For example:
It is not longer than a certain period.
It is not shorter than a certain period.
It is not farther than a specific measurement distance.
At least a specific measurement distance range.
Fluctuation from the expected route regardless of land or sea.
Forbidden location including determination by GPS tracking.
Expected location including determination by GPS tracking.
Document anomalies such as inappropriate starting point or destination based on origin or season,
Open or small volume rules for sensors or seals,
Unexpected nuclear, biological, or chemical substances,
Unexpected temperature changes,
Unexpected gas content such as CO2,
Analysis of shipping or container related status message anomalies that may already be offered to supply chain subscribers,
Analysis of abnormalities in shipping related documents (other than status messages).

様々なインシデンス履歴及び署名テンプレート、並びにレポート機能は、本発明において独立したサービスとすることができる点に留意されたい。すなわち、システムの一部の態様は一部の承認機関又は人物によって承認されることを認識することは有用とすることができる。1つの実施例として、製造供給元は、ある機関によりポリシーに照らして承認を受けることができる。この承認はRDSの中に組み込むことができる。承認インシデンスは署名するか、又はそこに他のセキュリティ制御を配置させることができる。企業は、規制機関が自己資金源として承認を販売する承認インシデンスを購入することができ、或いは、承認インシデンス又はその一部の態様の販売を第三者に許可することができる。   Note that the various incident histories and signature templates and reporting functions can be independent services in the present invention. That is, it may be useful to recognize that some aspects of the system are approved by some approval authority or person. As one example, a manufacturer can be approved by an institution against a policy. This approval can be incorporated into the RDS. The authorization incident can be signed or have other security controls placed on it. Companies can purchase approval incidents that the regulatory body sells approvals as self-funded sources, or can allow third parties to sell approval incidents or some aspect thereof.

図10に示すように、共同輸送環境におけるリスク管理の特定の例示的な説明において、内部に値を有するドキュメントが提供される。この値は、1つ又はそれ以上のリスクポリシーに従ってスコアリングすることができ、このポリシーは、上記で説明したように1つ又はそれ以上のリスクポリシーテンプレートに存在することができる。リスク解析は複数のスコアリングメカニズムに従って実施することができる。例えば、金融機関はドキュメント及びその値をある方法でスコアリングすることができ、保険機構は、同じドキュメント及び当該値を別の方法でスコアリングすることができる。   As shown in FIG. 10, in a specific exemplary description of risk management in a joint transportation environment, a document having values therein is provided. This value can be scored according to one or more risk policies, which can be present in one or more risk policy templates as described above. Risk analysis can be performed according to multiple scoring mechanisms. For example, a financial institution can score a document and its value in one way, and an insurance organization can score the same document and the value in another way.

かかる例示的な実施形態では、グローバルサプライチェーンのリスクを評価することができる。例えば、サプライチェーン内の倉庫は、多数の値を有する大量のドキュメントを含むことができる。これらのドキュメントは、ドキュメントについてのリスクに従って各カテゴリに分類することができる。例えば、倉庫セキュリティは、1つのカテゴリを形成することができ、電源装置は別のカテゴリとすることができる。リスクは、値に基づいたリスクポリシーに照らして解析することができる。例えば、倉庫セキュリティのドキュメントは、値「カメラの存在:YES」を含むことができる。明らかに、かかる値は倉庫セキュリティに対するポリシーの適用、及びかかる値へのリスクポリシーの適用に基づき、セキュリティが成功したか否か、又は一定の適格性に達したか否かに実質的に影響を及ぼす可能性がある。   In such an exemplary embodiment, global supply chain risk can be assessed. For example, a warehouse in the supply chain can contain a large number of documents having multiple values. These documents can be classified into categories according to the risks for the documents. For example, warehouse security can form one category and the power supply can be another category. Risk can be analyzed against a risk policy based on the value. For example, a warehouse security document may include the value “Camera presence: YES”. Obviously, such a value will have a substantial impact on whether security is successful or has reached a certain eligibility based on the application of the policy to warehouse security and the application of the risk policy to such value. There is a possibility of effect.

更に、1つ又はそれ以上のアソシエーションをリスクに影響する可能性がある値として提供することができる。リスクに影響を及ぼすことができる関係に利用可能なアソシエーションは、例えば、Ownedby(被所有者)、Lessor of(賃貸人)、Lessee of(賃借人)、Customer of(顧客)、Vendorof(製造元)、Supplier of(供給元)、Managed by(被管理者)、Regulated by(被規制者)、Insuredby(被保険者)、Audited by(被監査者)、Evaluated by(被評価者)、Inspected by(被点検者)、Auditedby(被監査者)、Operated by(被操作者)、Processes for(プロセス)、Financial institutionfor(金融機関)、Insurer of(保険者)、Guarantor of(保証人)、Security for(担保)、Relatedto(関連、関連付けの種類がシステム内で指定されていない場合)、及び、上記の逆(例えば、被所有者の逆は所有者)を含むことができる。   In addition, one or more associations can be provided as values that can affect risk. Associations available for relationships that can affect risk include, for example, Ownedby, Lesser of, Lesse of, Lesser of Customer, Vendorof, Supplier of, Managed by, Managed by, Regulated by, Insured, Audited by, Evaluated by, Inspected by Inspector), Auditedby (audited person), Operated by (operated person), Process for (process), Financial institution for (financial institution), Insurer of (insurer), Includes urantor of (guarantor), Security for (collateral), Relatedto (if association or association type is not specified in the system), and the reverse (eg, the reverse of the owner is the owner) be able to.

従って、サプライチェーン内のこの例示的リンクは、ドキュメント内の値に従って各カテゴリ及びカテゴリ全体に対してスコアリングすることができる。リスク解析、及び全体リスク解析は、1つ又はそれ以上のテンプレートに従うことができる。例えば、犯罪率が高い第1の国に倉庫が存在する場合には、総合スコア80又はセキュリティスコア85は許容することはできない。しかしながら、犯罪率が低い第2の国に倉庫が存在する場合には、総合スコア70又はセキュリティスコア75は許容可能と考えることができる。   Thus, this exemplary link in the supply chain can be scored for each category and the entire category according to the values in the document. The risk analysis and the overall risk analysis can follow one or more templates. For example, if there is a warehouse in a first country where the crime rate is high, the overall score 80 or the security score 85 cannot be allowed. However, if there is a warehouse in a second country with a low crime rate, the overall score 70 or the security score 75 can be considered acceptable.

図10に見られるように、システム1000は、中心ノード1001、少なくとも1つの補助中心ノード1002、集計ノード1005を介して通信可能に結合された少なくとも1つの第1の層の企業1003、及び少なくとも1つの第2の層の企業1004、並びに少なくとも1つの最終手段の集計ノード1006を含む。政府も同様に図示されており、以下において詳細に説明する。   As seen in FIG. 10, system 1000 includes a central node 1001, at least one auxiliary central node 1002, at least one first tier enterprise 1003 communicatively coupled via an aggregation node 1005, and at least one. One second tier enterprise 1004 as well as at least one last resort aggregation node 1006. The government is illustrated as well and will be described in detail below.

システム1000は全てのノードの集合体であり、これらのノードは、契約ネットワーク等の何らかのタイプの協定によって拘束することができ、システム1000を管理するルールに従ってドキュメント内に存在するリスク関連データを共有する。システム1000のルールは、最低限1つ又はそれ以上の運営手順、リスク標準規格、及び応答プロトコルを定義する契約関係等のドキュメント定義関係に基づくことができる。   The system 1000 is a collection of all nodes that can be bound by some type of agreement, such as a contract network, and share risk-related data present in documents according to rules governing the system 1000. . The rules of the system 1000 can be based on document definition relationships such as contract relationships that define at least one or more operational procedures, risk standards, and response protocols.

中心ノード1001は、システム1000内における最上位レベルの事業体とすることができる。中心ノード1001は、とりわけ、中心ノード1001の領域内の全てのノードに対してリスクポリシーの配布又は配布の許可を行う責任を担うことができる。中心ノード1001は更に、商業機密の目的での最終手段の情報アグリゲータとして機能することができる。   The central node 1001 can be the highest level entity within the system 1000. The central node 1001 may be responsible for, among other things, distributing risk policies or permitting distribution to all nodes within the area of the central node 1001. The central node 1001 can further function as a last resort information aggregator for commercial security purposes.

中心ノード1001は、図10に示すように単一の事業体で構成することができ、或いは何らかの公知のメカニズム又は協定を通じて共同で作用する事業体のグループとすることができる。中心ノード1001は、保険又は他の特殊又は対象の専門知識に関する判断等、一定の機能を実行する別の補助中心ノード1002と接続することができる。中心ノード1001はまた、明確に定義された機能又はシステム内の役割に対して定義することができる。例えば、保険会社は、自身の保険契約者を保証するように中心ノードCN1を定義することができ、中心ノードCN2は、別の保険証券に対するものとすることができ、中心ノード3は、特定のメンバ制御を指定し監視して、例えば好ましい規制の取り扱いを得る産業団体とすることができる。更に、CN1、CN2、CN3は、全ての事業体を対象とするグローバルCN−GLOBAL内で機能することができる。別の非限定的な実施例として、中心ノード1001は、システム内において自己監視の役割を果たし、システム1000の一定部分が損なわれたか否か、又は不適切に変更された状態を有するか否かを判断し、適切なアクションで応答することができる。簡単化及び理解を容易にするために、単一の中心ノード1001を用いて本発明を説明しているが、共同で機能するあらゆる数又はあらゆる組み合せの中心ノードを用いてもよい点を理解されたい。   The central node 1001 can consist of a single entity as shown in FIG. 10 or can be a group of entities that work together through some known mechanism or agreement. The central node 1001 can be connected to another auxiliary central node 1002 that performs certain functions, such as decisions regarding insurance or other special or subject expertise. The central node 1001 can also be defined for well-defined functions or roles within the system. For example, an insurance company can define a central node CN1 to guarantee its policyholder, the central node CN2 can be for another policy, and the central node 3 Member control can be specified and monitored, for example, to an industrial organization that obtains favorable regulation handling. Furthermore, CN1, CN2, and CN3 can function within the global CN-GLOBAL that covers all entities. As another non-limiting example, the central node 1001 serves as a self-monitoring in the system and whether certain parts of the system 1000 have been compromised or have improperly modified state. And respond with an appropriate action. For simplicity and ease of understanding, the invention has been described using a single central node 1001, but it will be understood that any number or combination of central nodes working together may be used. I want.

システム1000での事業体の参加は、異なる段階のメンバが異なる要件又は権利を有する階層状であってよく、又は階層状でなくともよい。図10は階層化した環境を示しているが、単一階層を用いることができることは当業者には明らかであろう。階層化環境を用いる本発明の実施形態では、下位層の事業体は、中心ノード1001によって指定されたルールによりチェーン内の1つ又はそれ以上の上位の事業体を参入させることができる。本発明の態様によれば、2つの層1003及び1004が存在することができ、1つは、高度に自動化されたオペレーションを有する大企業からなり、第2の層は、アウトソーシングベースで第1の層の企業1003を含む他の技術を用いる小企業からなる。例えば、本発明の態様によれば、主要運送業者は第1の層1003に属することができる。主要運送業者から予約又は追跡及び追尾の機能を得る小企業は第2の層の企業1004とすることができる。当業者には明らかであるように、あらゆる数の層を用いることができる。中心ノード1001は、あらゆる層のメンバの適切な特徴を識別する責任を担うことができる。   Entities' participation in the system 1000 may or may not be hierarchical where members at different stages have different requirements or rights. Although FIG. 10 shows a hierarchical environment, it will be apparent to those skilled in the art that a single hierarchy can be used. In an embodiment of the present invention that uses a tiered environment, a lower layer business entity may allow one or more higher business entities in the chain to join according to the rules specified by the central node 1001. According to aspects of the present invention, there can be two tiers 1003 and 1004, one consisting of a large enterprise with highly automated operations, and the second tier being the first on an outsourcing basis. It consists of small businesses that use other technologies, including layered businesses 1003. For example, according to aspects of the present invention, the primary carrier can belong to the first tier 1003. A small business that obtains reservation or tracking and tracking functions from a major carrier may be a second tier business 1004. Any number of layers can be used, as will be apparent to those skilled in the art. The central node 1001 can be responsible for identifying the appropriate characteristics of members at every layer.

この機能の一部として、中心ノード1001は、データ要素の1つ又はそれ以上のセットを定義することができ、これを用いて、リスク管理のために情報セット、好ましくは全セットを構成するドキュメントを形成する必要がある。例えば、貨物に関しては、集計ノード1005は、特定の出荷に関与する加入者の母集団全体に渡りリスク関連情報を集計する責任を担うことができる。集計ノード1005は、自己以外の少なくとも1つの事業体からリスク関連情報を集計するシステム1000のどのような事業体であってもよい。システム1000の関係者は、商業機密又は他の同様の理由を根拠にして特定の集計ノードに異議を唱えることができる。当業者には明らかであろう多くの方法で記録又は理解することができる異議が生じると、当該情報に対する集計ノード1005は、場合によっては中心ノード1001が最終手段1006の中立の集計ノードとして機能するまで、システムルールにおいて定義された方式でシフトする。   As part of this function, the central node 1001 can define one or more sets of data elements, which are used to document the information set, preferably the entire set, for risk management. Need to form. For example, for cargo, the aggregation node 1005 can be responsible for aggregating risk-related information across the entire population of subscribers involved in a particular shipment. The aggregation node 1005 may be any entity of the system 1000 that aggregates risk-related information from at least one entity other than itself. Participants in the system 1000 can challenge a particular aggregation node on the basis of commercial secrets or other similar reasons. When an objection arises that can be recorded or understood in many ways that will be apparent to those skilled in the art, the aggregation node 1005 for that information may in some cases function as a neutral aggregation node with the central node 1001 being the final means 1006. Up to the system defined in the system rules.

ここで図11を参照すると、図10のシステムの標準規格作成及び実装の図表現が示されている。図11で分かるように、システム1000は、少なくとも1つの標準規格機構2001(例えば、政府を含むことができる)、少なくとも1つの標準規格機構2001と中心ノード1001との相互作用により策定されたグローバル標準規格のセット2002、及びシステムルールに従って策定されたプロセス及び手順2003を更に含むことができる。   Referring now to FIG. 11, a graphical representation of standard creation and implementation of the system of FIG. 10 is shown. As can be seen in FIG. 11, the system 1000 is a global standard established by at least one standards organization 2001 (eg, can include a government), an interaction of at least one standards organization 2001 and the central node 1001. It may further include a set of standards 2002 and processes and procedures 2003 formulated according to system rules.

中心ノード1001によって公布される標準規格は、国境ポリシーを懸念する中央政府、政府又は他の関係者に関連してサプライチェーン関連リスク又はセキュリティルールの起草を請け負った非政府組織、保険業者、金融業者、及びサプライチェーン内においてセキュリティ義務又はリスク移転を引き受けるように求められる可能性のある他者等、システム内の他の利害者が許容可能とすることができる。中心ノード1001は、システムルールを通じて公布されるシステム1000に対するポリシー及び標準規格を採用する責任を担うことができる。中心ノード1001は、標準規格作成利害者と交渉し、グローバルに受け入れられる標準規格のセット2002を得ることができる。   Standards promulgated by the central node 1001 are non-governmental organizations, insurers, financial operators that undertake drafting supply chain related risks or security rules in relation to central governments, governments or other parties concerned about border policy And other stakeholders in the system may be acceptable, such as others that may be required to assume security obligations or risk transfer within the supply chain. The central node 1001 can be responsible for adopting policies and standards for the system 1000 promulgated through system rules. The central node 1001 can negotiate with standards stakeholder to obtain a globally accepted set of standards 2002.

中心ノード1001は更に、各事業体をシステムルールに拘束する契約の形態のドキュメントの二者間執行を通じて、事業体をシステム1000に参入させるプロセス及び手順2003を策定する責任を担うことができる。システム1000は、システム1000内において参加資格に対する基準を企図することができ、この基準は、中心ノード1001及びメンバ、標準規格機構2001、又は政府規制当局等の外部事業体によって策定することができる。   The central node 1001 can further be responsible for developing processes and procedures 2003 that allow entities to enter the system 1000 through bilateral execution of documents in the form of contracts that bind each entity to system rules. The system 1000 can contemplate criteria for eligibility within the system 1000, which can be developed by an external entity such as the central node 1001 and members, standards organization 2001, or government regulators.

ここで図12を参照すると、本発明の態様及び図10のシステムによる機密、コンプライアンス、集計、及び支払いの図が示されている。本発明の実施形態では、NVOCCは、予約事業体がNVOCCを雇用することができ、該予約事業体は、例えば、米国に向けた特定コンテナのコンテナ又は他の貨物の輸送路を予約する注文を受ける国際貿易取引における事業体とすることができる。この役割において、NVOCCは、貨物の輸送装置を運営する事業体である運送事業体3001には提供しないことが望ましい一定の顧客情報を有することができる。運送事業体3001は、コンテナ運送に同意する前に、拒否された関係者リストに照らして顧客名をスクリーニングすることが必要となる可能性がある。運送事業体3001はまた、例えば、米国税関及び国境保護局などの政府当局2001に電子インターフェース3007を通じて顧客のアイデンティティを提出する責任を有することができる。このような事前通知システム3002を作成し、米国24時間事前通知ルール、又は当業者には公知の他の同様のルールに従うことができる。システム1000内において、予約及び追跡事業体が運送事業体3001と同一ではない場合には、運送事業体3001は、予約及び追跡事業体によりセキュリティ要件に関するコンプライアンスを証明する値を明示するデータを有するドキュメントをレビューすることが必要とされる場合があり、又は、相当する事業体がコンプライアンス状態にある法的責任に裏付けられた表現3003に基づくことが必要とされる可能性がある。代替的に、中心ノード1001はまた、依存する事業体に対する値を有する1つ又はそれ以上のドキュメントを介して表現3004を作成することもできる。中心ノード1001は、中心ノード1001が、特定の表現、又は表現クラス、或いはこれらの組み合せを作成することができる唯一の事業体であるインスタンスを定義することができる。   Referring now to FIG. 12, there is shown a diagram of confidentiality, compliance, aggregation, and payment according to aspects of the present invention and the system of FIG. In an embodiment of the present invention, the NVOCC may allow a booking entity to hire the NVOCC, which may, for example, place an order to reserve a container for a particular container or other cargo route to the United States. It can be an entity in the international trade transactions it receives. In this role, the NVOCC may have certain customer information that it is desirable not to provide to the shipping entity 3001, which is the entity that operates the cargo transportation device. The shipping entity 3001 may need to screen the customer name against a list of denied parties before agreeing to container shipping. The shipping entity 3001 may also be responsible for submitting customer identities through the electronic interface 3007 to government authorities 2001, such as, for example, US Customs and Border Protection. Such a prior notification system 3002 can be created to follow US 24 hour prior notification rules, or other similar rules known to those skilled in the art. In the system 1000, if the booking and tracking entity is not the same as the freight entity 3001, the freight entity 3001 has a document with data that specifies a value proving compliance with the security requirements by the reservation and tracking entity. May be required, or it may be required to be based on a representation 3003 that is supported by a legal entity in which the corresponding entity is in compliance. Alternatively, the central node 1001 can also create the representation 3004 via one or more documents having values for the relying entities. The central node 1001 can define an instance where the central node 1001 is the only entity that can create a particular representation, or representation class, or a combination thereof.

インフラストラクチャ内の様々な事業体は、公的に又はシステム内における他者に向けてリスク又はセキュリティに関連した表現を行うことを意図することができる。システム1001は、システム規模3005で又はピアツーピアベース3006でかかる表現を行って、これらの表現に対して課金又は課金される機能を提供することができる。   Various entities within the infrastructure can be intended to make risk or security related expressions publicly or towards others in the system. The system 1001 can provide such a representation on a system scale 3005 or on a peer-to-peer base 3006 to charge or be charged for these representations.

同様に、必ずしもアイデンティティ情報とは限らないが、運送事業体3001において情報を隠すためにキーエスクロー機構を導入することもできる。アイデンティティ及び他の情報は、例えば政府事業体2001が元のフォームを判断するために解読することができるように暗号化することができる。暗号技術及びデータセキュリティ分野で開発されたキーエスクロー技術は、閾値スキーム、秘密分散、及び他の技術を含む。中心ノード1001は、必要に応じてエスクローを強制するルール、プロセス、及びメカニズムを確立することができる。場合によっては、システム内の事業体は、暗号及びデータセキュリティ証明メカニズム等により、事業体がエスクローを適正な方法で運営したことを電子的に証明することが必要とされる可能性がある。或いは、偽名を用いて一定の情報を保護してもよい。   Similarly, although not necessarily identity information, a key escrow mechanism may be introduced to hide information in the transportation entity 3001. The identity and other information can be encrypted, for example, so that the government entity 2001 can decrypt it to determine the original form. Key escrow techniques developed in the fields of cryptography and data security include threshold schemes, secret sharing, and other techniques. The central node 1001 can establish rules, processes, and mechanisms that enforce escrow as needed. In some cases, entities within the system may be required to electronically prove that the entity has operated the escrow in an appropriate manner, such as by cryptographic and data security certification mechanisms. Alternatively, certain information may be protected using a pseudonym.

システムに問い合わせを行う事業体は、問い合わせ要求の隠蔽を必要とすることができる。例えば、グローバルシステムにおいて働いている警察担当者は、問い合わせを機密に保つことを望む可能性がある。非公開情報検索技術の利用は、記録問い合わせ隠蔽に利用することができる。これに加えて、要求している事業体は、例えば、暗号技術及びデータセキュリティ分野で公知のオニオンルーティング等の保護技術を用いて隠蔽することができる。   Entities that query the system may need to hide the query request. For example, a police officer working in a global system may want to keep inquiries confidential. The use of private information retrieval technology can be used for concealing recorded queries. In addition, the requesting entity can be concealed using, for example, protection techniques such as onion routing known in the cryptography and data security fields.

集計ノード1005は、意志決定ノード、すなわちドキュメントに関してリスク関連意志決定がなされるべきポイント(点)とすることができる。意志決定ノードは、システム1000、システム加入者、又は他者から受け取ったリスク関連情報に関して、通常の様式で取引を進めることが可能か否か、又は進行方法及び費用を意志決定するシステム1000内における事業体とすることができる。例えば運送事業体3001は、特定のコンテナの運送に同意するか否か、又はかかるコンテナの運送に同意することになる条件を意志決定することができる。意志決定ノードは、とりわけ、非限定的な単なる例証として、中心ノード1001、海外物流業者、輸入業者、荷受業者、通関業者、保険業者、金融業者、政府機関、又はターミナルを含むことができる。   Aggregation node 1005 can be a decision node, i.e., a point at which a risk-related decision regarding a document is to be made. The decision making node is in the system 1000 that decides whether or not it is possible to proceed with the transaction in the normal manner with respect to risk-related information received from the system 1000, system subscribers or others. Can be a business entity. For example, the shipping entity 3001 can decide whether to agree to the carriage of a particular container or the conditions that would agree to the carriage of such a container. Decision nodes can include, among other things, a central node 1001, an overseas logistics company, an importer, a consignor, a customs broker, an insurer, a financial institution, a government agency, or a terminal, as non-limiting examples only.

ここで図13を参照すると、本発明の態様による、図10に従うシステムのリスク移転、情報集計、及び信用インフラストラクチャが示されている。意志決定ノードは、受け取ったリスク関連情報又は責任負担表現に基づいてコンテナを運送するか否か、又は運送条件を設定するか否かを意志決定することができる。中心ノード1001は、受け取った情報及び責任負担表現に基づいて一定のタイプの保険補償に対するコンテナ4001、4002を推薦することを決定することができる。同様に、保険事業体は、システム1000を通じて受け取った集計情報又は受け取った一定の情報ステータスに関する責任負担表現に基づいて、特定のコンテナ、貨物、又は出荷に対して補償を提供するか否かを決定することができる。どの意志決定ノードが運送することを決定するかは、非限定的な単なる例証として、コンテナの領域、保険業者、母港、目的港、及び貨物のタイプを含む幾つかの可能な態様により判断することができる。意志決定において、意志決定ノードは、受け取り解析する情報、及び/又は、特定の貨物、コンテナ、又は出荷に関して一定のセキュリティ又はリスクのコンプライアンス状態が達成されている責任負担表現のいずれかに依存することができる。ドキュメントの解析は、システム1000によって又は他の出荷周辺の実際を参照することによって得られたコンテナ又は出荷等の他のドキュメントに関する他の情報に基づいて、単一のコンテナ4003の粗いリスク評価において幅広い視野を確保することができる。正しくあるべき表現の虚偽は、その表現に基づいてリスクの受諾を意志決定したあらゆる事業体によるあらゆる責任の罷免、並びに虚偽の表現を生成したノードに対する返還請求の根拠に応じることができる。システムルールはまた、虚偽の表現を阻止するために一定の準備金又は担保がメンバ事業体から提供されることを規定することができる。   Referring now to FIG. 13, there is shown the risk transfer, information aggregation, and credit infrastructure of the system according to FIG. 10, according to aspects of the present invention. The decision making node can decide whether to transport the container based on the received risk-related information or the responsibility burden expression, or whether to set the transportation condition. The central node 1001 may decide to recommend the containers 4001 and 4002 for a certain type of insurance coverage based on the received information and liability representation. Similarly, an insurance entity determines whether to provide compensation for a particular container, cargo, or shipment based on aggregated information received through the system 1000 or a liability representation for certain information status received. can do. Which decision-making node decides to carry is determined by several possible aspects including, but not limited to, container territory, insurer, home port, destination port, and cargo type Can do. In decision making, a decision node relies on either information to be received and analyzed and / or a responsibility expression for which a certain security or risk compliance status has been achieved for a particular shipment, container, or shipment. Can do. The analysis of the document is broad in the coarse risk assessment of a single container 4003 based on other information about the container or other documents such as shipments obtained by referring to the actuality around the system 1000 or other shipments. A visual field can be secured. The falseness of the expression that should be correct can depend on the disclaimer of any responsibility by any entity that has decided to accept the risk based on that expression, as well as the basis for the return request to the node that generated the false expression. System rules can also provide that certain reserves or collateral are provided by member entities to prevent false expressions.

意志決定は実時間のものとすることができるが、意志決定が行われた後の「逆転」又は「緩和アクション」を可能にすることができる。すなわち、コンテナの船上への荷積み等のサプライチェーンプロセスの進行を許可する意志決定を行うことができるが、「許可」の意志決定がなされた時点では未知の情報であり、ドキュメント又はこの実施例ではコンテナが以前に考えていたよりも大きなリスクを示す後続の情報により、本質的に逆転又は緩和を実施することができる。この実施例において出荷が運送中であった場合には、逆転は不可能又は実際的でない可能性があり、最も近い港での荷降ろし、或いは船上にある間の乗組員又は他のリスク及びセキュリティ専門家による検査等の他の緩和アクションを開始することができる。例証として、コンテナの荷積み後、船が運送中であるときに、新しく進展のあったインテリジェンスを通じて、コンテナを荷積みした事業体がテロリスト組織に関係していることが判明する。その結果、前のどのような「許可」又は「荷積み」の意志決定にもかかわらず、過去の意志決定を再評価し、リスクの現在の洞察に基づいて新しい意志決定を行い、新しいデータに基づいて逆転又は緩和アクションを開始することが必要とすることができる。   Decision making can be real-time, but can allow "reversal" or "mitigation action" after the decision is made. That is, a decision can be made to allow the progress of the supply chain process such as loading of the container onto the ship, but at the time the decision of “permission” is made, the information is unknown, and the document So, with subsequent information that represents a greater risk than the container previously thought, reversal or mitigation can be performed. If the shipment was in transit in this example, reversal may not be possible or practical, unloading at the nearest port, or crew or other risks and security while on board Other mitigation actions can be initiated, such as inspection by an expert. By way of illustration, after a container is loaded, when the ship is in transit, it will be found through the newly developed intelligence that the entity that loaded the container is involved in the terrorist organization. As a result, despite any previous “permission” or “loading” decisions, re-evaluate past decisions, make new decisions based on current insights into risk, and generate new data. Based on this, it may be necessary to initiate a reversal or mitigation action.

システムルール内において実装されたセキュリティポリシーに関するコンプライアンスは、コンテナを一定の保険補償への指定に関連付けることができ、又はコンテナをその指定に適格なドキュメントとすることができる。例えばルールのコンプライアンスは、コンテナに対する責任保険の取得に対する前提条件とすることができ、或いはテロリズム又は核除外を権利放棄させ、それ以外ではかかる保証が適用されるようにする前提条件とすることができる。   Compliance with security policies implemented within system rules can associate a container with a certain insurance coverage designation, or make a container eligible for that designation. For example, rule compliance can be a prerequisite for obtaining liability insurance for a container, or it can be a prerequisite for waiving terrorism or nuclear exclusion and otherwise ensuring that such a warranty applies. .

システムノード間で渡されるデータは、傍受又は改竄に対して保護することができ、このノードにおいて許可される人物又はシステムは、適切なレベルの認証を受けなければならない。非限定的な例証として、システム1000は、限定ではないが、暗号化、アクセス制御メカニズム、エラー修正プロトコル等のコンピュータセキュリティ技術の使用をサポートし、これらの目的を達成することができる。本発明の態様によれば、本発明内の各人物、デバイス、又はプロセスは、これらの適切なアイデンティティ確認4003後に、暗号トークン又は他のマテリアルを発行することができる。このトークン又はマテリアルは、正しく提示された場合には、人物、デバイス、又はプロセスを認証4003することができる。当業者には公知の暗号技術を用いて、データが許可なしに変更されておらず、或いは不明な方法で破損していないことを保証することができる。認証技術が公開鍵暗号化技術の使用を含む場合には、公開鍵は中央ディレクトリに保持され、証明書内には配布されず、許可及び他の関連データにリンクされた公開鍵はディレクトリ内に保持することができる。   Data passed between system nodes can be protected against interception or tampering, and the person or system authorized at this node must receive an appropriate level of authentication. By way of non-limiting illustration, the system 1000 can support the use of computer security techniques such as, but not limited to, encryption, access control mechanisms, error correction protocols, etc. to achieve these objectives. In accordance with aspects of the present invention, each person, device, or process within the present invention can issue a cryptographic token or other material after their appropriate identity verification 4003. This token or material can authenticate 4003 a person, device, or process if presented correctly. Cryptographic techniques known to those skilled in the art can be used to ensure that the data has not been altered without permission or has not been corrupted in an unknown manner. If the authentication technology involves the use of public key encryption technology, the public key is kept in the central directory, not distributed in the certificate, and public keys linked to authorization and other relevant data are in the directory. Can be held.

ここで図14を参照すると、図10のシステムの特定の実施形態が示されている。システム5000は、中心ノード5001を含むことができ、この中心ノード5001は国際貿易における貨物を示すドキュメントに関連付けられたセキュリティリスクに関するポリシー、及びシステム5000内における全ての行為者の行動を管理するシステムルールのセットを配布する。中心ノード5001は、競合情報を保護するために商業事業体間における情報の安全装置としての役割を果たす。いずれかのノードが他のノードのための情報安全装置としての役割を果たす機能は、システムルール内で定義することができる。中心ノード5001を含むノードのセットは、セキュリティ状態に関する表現を受け取ることができ、代表関係者の代わりに許可を受けて、過渡的に信頼する関係者にその表現を渡すことができる。これにより、システム規模、二者間、又は多者間に基づくノード間にポリシーを設定する機能が与えられ、ドキュメントの値の受諾又はこの値に対するアクションにおける許容範囲内の契約相手のリスクを解決する。システムにピアツーピアベースでの通信を許可して、一定の情報供給に対して支払いの要求又はリクエスト、或いは支払いを行うメカニズムを提示することができ、このメカニズムは、情報価格設定メカニズムとして用いることができる。不適正な人物、事業体、デバイス、及びプロセスがシステム内に参加するのを阻止及び検出して、更にデータ保全性を確保するための認証及びセキュリティインフラストラクチャは、中心ノード5001によって、又は中心ノード5001に対して管理することができる。   Referring now to FIG. 14, a specific embodiment of the system of FIG. 10 is shown. The system 5000 can include a central node 5001, which is a security policy associated with documents representing cargo in international trade, and system rules for managing the actions of all actors in the system 5000. Distribute a set of The central node 5001 serves as an information security device between commercial entities to protect competing information. The ability for any node to act as an information security device for other nodes can be defined in system rules. The set of nodes, including the central node 5001, can receive an expression regarding the security state, can receive permission on behalf of the representative party, and pass the expression to a transient trusting party. This gives you the ability to set policies between nodes based on system scale, bipartite, or multiparty, and solves the risk of contracting partners within acceptable limits in accepting or taking action on this value . Allow the system to communicate on a peer-to-peer basis to present a payment request or request or payment mechanism for certain information supplies, which can be used as an information pricing mechanism . The authentication and security infrastructure to prevent and detect unauthorized persons, entities, devices and processes from participating in the system and further ensure data integrity is provided by the central node 5001 or the central node. 5001 can be managed.

運送事業体5002は、経路及びステータスを作成することができ、出荷を容易にするための施設を提供することができる。運送事業体5002は、24時間ルール申請のために経路情報を提供することができ、一次関係者施設セキュリティステータスとなり、運送中のコンテナ監視を行うことができる。   The shipping entity 5002 can create routes and status and can provide facilities to facilitate shipping. The shipping entity 5002 can provide route information for a 24-hour rule application, can be a primary party facility security status, and can monitor containers in transit.

追跡事業体5003は、貨物がフレートステーションを離れたときに、貨物等のドキュメントに関するデータの受け取りを担う事業体とすることができる。追跡事業体5003は、特別のスクリーニングにより収集された運送中のデータを提供することができ、コンテナ等のドキュメントに関連する品目の内容に関するデータを値の形式で提供することができ、かかる内容情報は、非限定的な例証として、内部センサの読み出し情報、貨物の位置、航行期間、及び移動マイル数を含むことができる。追跡事業体5003は、中間目的地に関する情報を含むことができる。   The tracking entity 5003 may be an entity that is responsible for receiving data regarding documents such as cargo when the cargo leaves the freight station. The tracking entity 5003 can provide data in transit collected by special screening, can provide data on the content of items related to documents such as containers in the form of values, such content information Can include, by way of non-limiting illustration, internal sensor readout information, cargo location, navigation period, and number of miles traveled. The tracking entity 5003 can include information regarding intermediate destinations.

追加又は代替として、少なくとも本発明のシステム1000によって追跡されたドキュメント内における値によって、本発明を使用することにより他の情報を監視することができる。例えば取引は、独立した取引部分又は取引全体によってセキュリティ−スコアリングをすることができる。例えばスコアリングは、購入注文、インボイス送付、又はコンテナ保管を含むことができる。同様にスコアリングは、例えば、手動、電子的、又は両方の混成を含むあらゆるビジネスプロセスに向けることができ、更にあらゆるドキュメント又はフローの全て又は選択部分とすることができる。レポートは、本発明の適用のあらゆる部分又は全体が利用可能とすることができる。例えば、レポートは電子又は紙とすることができる。   Additionally or alternatively, other information can be monitored by using the present invention, at least by values in the document tracked by the system 1000 of the present invention. For example, a transaction can be security-scored by an independent transaction part or the entire transaction. For example, scoring can include purchase orders, invoice delivery, or container storage. Similarly, scoring can be directed to any business process including, for example, manual, electronic, or a mixture of both, and can be all or a selected part of any document or flow. Reports can be made available to any part or all of the application of the present invention. For example, the report can be electronic or paper.

当業者であれば、本明細書に記載された教示及び本明細書で参照され本開示に組み込まれた引用に従って、容易に利用可能なハードウェア及びソフトウェア技術を用いて本発明を実装することができる。更に、XMLを含む様々なコンピューティング態様、言語、又はスクリプトのあらゆるものは本発明に組み込むことができる。   One skilled in the art can implement the invention using readily available hardware and software techniques in accordance with the teachings set forth herein and the citations referenced herein and incorporated into this disclosure. it can. Further, any of a variety of computing aspects, languages, or scripts, including XML, can be incorporated into the present invention.

当業者であれば、本発明の精神又は範囲から逸脱することなく本発明の多くの修正及び変更を実装することができる点は理解できるであろう。従って、本発明は、本発明の修正及び変更が添付の請求項及びその均等物の範囲にある限り、これらを保護するものとする。   Those skilled in the art will appreciate that many modifications and variations of the present invention can be implemented without departing from the spirit or scope of the invention. Accordingly, the present invention is intended to protect the modifications and variations of this invention provided they come within the scope of the appended claims and their equivalents.

ドキュメント、リスクカテゴリ、及びポリシー間のマッピングを表す図である。It is a figure showing the mapping between a document, a risk category, and a policy. 複数のドキュメントインスタンスに対する複数のリスクポリシーを表す図である。It is a figure showing the some risk policy with respect to several document instances. ドキュメント、ポリシー、及び適格性の間の関係を表す図である。FIG. 4 is a diagram representing a relationship between documents, policies, and eligibility. フィールド(値)の中に組み込むためのデータベースからの値のドキュメントインスタンスによる取得を表す図である。It is a figure showing acquisition by the document instance of the value from the database for incorporating in a field (value). RDSの構成要素を表す図である。It is a figure showing the component of RDS. テンプレートの安全な送信を表す図である。FIG. 6 is a diagram illustrating secure transmission of a template. 異なる組織からのポリシーの実施を表す図である。FIG. 6 is a diagram representing policy enforcement from different organizations. RDSからのインスタンス又はテンプレートの安全な送信を表す図である。FIG. 4 represents secure transmission of an instance or template from an RDS. 信頼マネージャに関連するユーザアクセスを表す図である。FIG. 6 is a diagram representing user access associated with a trust manager. 本発明のロール(役割)、フロー、及び組織の図表示である。It is a figure display of the role (role), flow, and organization of the present invention. 図10のシステムの標準規格作成及び実装の図表示である。FIG. 11 is a diagrammatic representation of standard creation and implementation of the system of FIG. 図10のシステムの本発明の態様によるプライバシー、コンプライアンス、集計、及び支払い表現を示す図である。FIG. 11 illustrates privacy, compliance, aggregation, and payment representation according to aspects of the present invention of the system of FIG. 本発明の態様による、図10のシステムのリスク移転、情報集計、及び信用インフラストラクチャを示す図である。FIG. 11 illustrates risk transfer, information aggregation, and credit infrastructure of the system of FIG. 10 in accordance with aspects of the present invention. 図10のシステムの特定の実施形態を示す図である。FIG. 11 illustrates a specific embodiment of the system of FIG. 図4の方法を用いたものへの複数のドキュメントの組み合せを表す図である。FIG. 5 is a diagram showing a combination of a plurality of documents using the method of FIG. 4.

符号の説明Explanation of symbols

101 ドキュメント
102 リスクカテゴリ
104 値
105 一対多の対応
106 1対1の対応
107 リスクポリシー
108 計算
109 多対一の対応
101 Document 102 Risk category 104 Value 105 One-to-many correspondence 106 One-to-one correspondence 107 Risk policy 108 Calculation 109 Many-to-one correspondence

Claims (53)

少なくとも1つのビジネスプロセスに関連するリスク管理のためのシステムであって、
少なくとも1つのドキュメントに関連する少なくとも1つのリスク関連データ値を収集するための複数の通信可能接続ノードの少なくとも一部を形成する第1のノードと、
前記第1のノードに通信可能に接続され、前記少なくとも1つのリスク関連データ値を受け取り、該少なくとも1つのリスク関連値に従って該少なくとも1つのリスク関連値に関係する前記少なくとも1つのドキュメントを複数のリスクカテゴリのうちの少なくとも1つに対して評価する、複数の通信可能接続ノードのうちの第2のノードと、
を備え、
前記第2のノードは、前記少なくとも1つのビジネスプロセスに対して前記複数の通信可能接続ノードのうちの中心ノードによって承認された少なくとも1つのリスクポリシーに従って、前記少なくとも1つのリスクカテゴリを実装し、
前記第2のノードは、前記少なくとも1つのリスクカテゴリによる前記少なくとも1つのドキュメントに対しての評定スコアに従って前記少なくとも1つのドキュメントのリスクが存在するか否かを判断することを特徴とするシステム。
A system for managing risk associated with at least one business process,
A first node forming at least part of a plurality of communicable connection nodes for collecting at least one risk-related data value associated with at least one document;
Communicatively coupled to the first node, receiving the at least one risk-related data value, and transferring the at least one document related to the at least one risk-related value according to the at least one risk-related value to a plurality of risks A second node of the plurality of communicable connection nodes that evaluates against at least one of the categories;
With
The second node implements the at least one risk category according to at least one risk policy approved by a central node of the plurality of communicable connection nodes for the at least one business process;
The second node determines whether there is a risk for the at least one document according to a rating score for the at least one document according to the at least one risk category.
前記リスクはインフラストラクチャに関連することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the risk is associated with an infrastructure. 前記少なくとも1つのドキュメントは貨物コンテナであることを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one document is a cargo container. 前記第2のノードによる前記評価は、前記少なくとも1つのリスクポリシー内で指定されたグループの少なくとも1つのメンバによって求められる介入を含むことを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the evaluation by the second node includes an intervention sought by at least one member of a group specified in the at least one risk policy. 前記実装は前記少なくとも1つのメンバへの少なくとも1つの通知を含むことを特徴とする請求項4に記載のシステム。   The system of claim 4, wherein the implementation includes at least one notification to the at least one member. 前記判断は、前記少なくとも1つのドキュメントが前記ビジネスプロセスに入ることを許可することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the determination allows the at least one document to enter the business process. 前記少なくとも1つのドキュメントは調査結果を含むことを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one document includes survey results. 前記少なくとも1つのドキュメントは第2の複数のドキュメントのスーパーセットを含むことを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one document includes a superset of a second plurality of documents. 前記少なくとも1つのリスクポリシーは階層的であることを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one risk policy is hierarchical. 前記少なくとも1つのリスクポリシーは、これに関連する少なくとも1つの適格性を有することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one risk policy has at least one qualification associated therewith. 前記少なくとも1つの適格性は階層的であることを特徴とする請求項10に記載のシステム。   The system of claim 10, wherein the at least one eligibility is hierarchical. 前記少なくとも1つのドキュメントは、前記少なくとも1つのビジネスプロセスにおける少なくとも1つの資産を記述することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one document describes at least one asset in the at least one business process. 前記第2のノードによる前記評価は、物理的セキュリティの制御、人員セキュリティの制御、データシステムの制御、履歴制御、保険、資産に対するアクション、契約制御、製造供給元制御、記録保持、及び監査制御からなるグループのうちの少なくとも1つについての評価を含むことを特徴とする請求項12に記載のシステム。   The evaluation by the second node includes physical security control, personnel security control, data system control, history control, insurance, asset action, contract control, manufacturer control, record keeping, and audit control. 13. The system of claim 12, including an evaluation for at least one of the group. 前記監査制御は許可を含むことを特徴とする請求項13に記載のシステム。   The system of claim 13, wherein the audit control includes authorization. 前記監査制御は拒否を含むことを特徴とする請求項13に記載のシステム。   The system of claim 13, wherein the audit control includes a rejection. 前記監査制御は物理的保管を含むことを特徴とする請求項13に記載のシステム。   The system of claim 13, wherein the audit control includes physical storage. 前記第2のノードによる前記判断は、前記少なくとも1つのビジネスプロセスにおける前記少なくとも1つのドキュメントの使用を許可しないことを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the determination by the second node does not permit use of the at least one document in the at least one business process. 前記第2のノードは、前記少なくとも1つのビジネスプロセスに対して前記少なくとも1つのリスクポリシーの少なくとも1つを設定することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the second node sets at least one of the at least one risk policy for the at least one business process. 前記少なくとも1つのポリシーは、前記複数の通信可能接続ノードのうちの少なくとも1つのノードとの相互作用を少なくとも部分的に管理することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one policy at least partially manages an interaction with at least one of the plurality of communicable connection nodes. 前記少なくとも1つのポリシーは、前記第2のノードのリスク判断方法を少なくとも部分的に管理することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the at least one policy at least partially manages a risk determination method of the second node. 前記データ移転は、少なくとも1つの契約関係によって少なくとも部分的に管理されることを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the data transfer is managed at least in part by at least one contractual relationship. 前記データ移転は、強制可能なルールの少なくとも1つのセットによって少なくとも部分的に管理されることを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the data transfer is managed at least in part by at least one set of enforceable rules. 前記データ移転は、強制可能な標準規格の少なくとも1つのセットによって少なくとも部分的に管理されることを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the data transfer is managed at least in part by at least one set of enforceable standards. 事業体の認証に好適なセキュリティを更に備える請求項1に記載のシステム。   The system of claim 1, further comprising security suitable for business entity authentication. データの保全性を保証するのに好適なセキュリティを更に備える請求項1に記載のシステム。   The system of claim 1 further comprising security suitable for ensuring data integrity. 前記第2のノードによる前記判断は、ドキュメントに関連する許容可能なリスクを示すことを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the determination by the second node indicates an acceptable risk associated with a document. 前記第2のノードによる前記判断は、前記ドキュメントに関連する前記商品の保険又は融資取得の準備であることを特徴とする請求項26に記載のシステム。   27. The system of claim 26, wherein the determination by the second node is preparation for insurance or obtaining a loan for the product associated with the document. 前記複数の通信可能接続ノードはコンピュータ化されたネットワークを含むことを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the plurality of communicable connection nodes comprises a computerized network. 少なくとも1つのビジネスプロセスに関連するリスクを管理する方法であって、
少なくとも1つのドキュメントに関連する少なくとも1つのリスク関連データ値を収集する段階と、
前記少なくとも1つのリスク関連データ値に関係する前記少なくとも1つのドキュメントを複数のリスクカテゴリのうちの少なくとも1つに対して評価する段階と、
前記少なくとも1つのビジネスプロセスに対して、複数の通信可能接続ノードのうちの中心ノードによって承認された少なくとも1つのリスクポリシーに従って、前記少なくとも1つのリスクカテゴリを実装する段階と、
前記少なくとも1つのリスクカテゴリによる前記少なくとも1つのドキュメントの評定スコアに従って、前記少なくとも1つのドキュメントのリスクが存在するか否かを判断する段階と、
を含む方法。
A method for managing risks associated with at least one business process comprising:
Collecting at least one risk-related data value associated with at least one document;
Evaluating the at least one document related to the at least one risk-related data value against at least one of a plurality of risk categories;
Implementing the at least one risk category for the at least one business process according to at least one risk policy approved by a central node of a plurality of communicable connection nodes;
Determining whether a risk of the at least one document exists according to a rating score of the at least one document according to the at least one risk category;
Including methods.
少なくとも1つのリスクカテゴリ内の前記少なくとも1つのドキュメントの承認評定に従って前記少なくとも1つのドキュメントのうちの少なくとも1つに適格性を与える段階を更に含む請求項29に記載の方法。   30. The method of claim 29, further comprising qualifying at least one of the at least one document according to an approval rating of the at least one document in at least one risk category. 少なくとも1つのリスクカテゴリ内の前記少なくとも1つのドキュメントの否認評定に従って前記少なくとも1つのドキュメントのうちの少なくとも1つを不適格とする段階を更に含む請求項29に記載の方法。   30. The method of claim 29, further comprising disqualifying at least one of the at least one document according to a rejection rating of the at least one document in at least one risk category. 前記リスクはインフラストラクチャに関連することを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the risk is associated with an infrastructure. 前記少なくとも1つのドキュメントは貨物コンテナであることを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the at least one document is a cargo container. 前記評価段階は、前記少なくとも1つのリスクポリシーで指定されたグループの少なくとも1つのメンバによる介入を求める段階を含むことを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the evaluating step includes seeking intervention by at least one member of a group specified in the at least one risk policy. 前記実装段階は、前記少なくとも1つのメンバに通知する段階を含むことを特徴とする請求項34に記載のシステム。   The system of claim 34, wherein the implementing step includes notifying the at least one member. 前記判断段階は、前記少なくとも1つのドキュメントが前記ビジネスプロセスに入ることを許可することを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the determining step allows the at least one document to enter the business process. 前記少なくとも1つのドキュメントは調査結果を含むことを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the at least one document includes survey results. 前記少なくとも1つのドキュメントは、第2の複数のドキュメントのスーパーセットを含むことを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the at least one document includes a superset of a second plurality of documents. 前記少なくとも1つのリスクポリシーは階層的とすることができることを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the at least one risk policy can be hierarchical. 前記適格性を与える段階は階層的とすることができることを特徴とする請求項10に記載のシステム。   The system of claim 10, wherein the qualifying step can be hierarchical. 前記少なくとも1つのドキュメントは、前記少なくとも1つのビジネスプロセスにおける少なくとも1つの資産を記述することを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the at least one document describes at least one asset in the at least one business process. 前記評価段階は、物理的セキュリティの制御、人員セキュリティの制御、データシステムの制御、履歴制御、保険、資産に対するアクション、契約制御、製造供給元制御、記録保持、及び監査制御からなるグループのうちの少なくとも1つについて評価する段階を含む請求項41に記載のシステム。   The evaluation stage includes physical security control, personnel security control, data system control, history control, insurance, asset action, contract control, manufacturer control, record keeping, and audit control. 42. The system of claim 41, comprising evaluating at least one. 前記監査制御は許可を含むことを特徴とする請求項42に記載のシステム。   43. The system of claim 42, wherein the audit control includes authorization. 前記監査制御は拒否を含むことを特徴とする請求項42に記載のシステム。   The system of claim 42, wherein the audit control includes a rejection. 前記監査制御は物理的保管を含むことを特徴とする請求項42に記載のシステム。   43. The system of claim 42, wherein the audit control includes physical storage. 前記判断段階は、前記少なくとも1つのビジネスプロセスにおける前記少なくとも1つのドキュメントの使用を許可しないことを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the determining step does not allow use of the at least one document in the at least one business process. 前記少なくとも1つのビジネスプロセスに対して前記少なくとも1つのリスクポリシーの少なくとも1つを設定する段階を更に含む請求項29に記載のシステム。   30. The system of claim 29, further comprising setting at least one of the at least one risk policy for the at least one business process. 前記少なくとも1つのポリシーは、前記複数の通信可能接続ノードのうちの少なくとも1つのノードとの相互作用を少なくとも部分的に管理することを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the at least one policy at least partially manages an interaction with at least one of the plurality of communicable connection nodes. 少なくとも1つの事業体の認証を保証する段階を更に含む請求項29に記載のシステム。   30. The system of claim 29, further comprising ensuring authentication of at least one entity. 前記データ保全性を保証する段階を更に含む請求項29に記載のシステム。   30. The system of claim 29, further comprising ensuring the data integrity. 前記判断段階はドキュメントに関連する許容可能なリスクを示すことを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the determining step indicates an acceptable risk associated with the document. 前記判断段階は、前記ドキュメントに関連する前記商品に対する保険又は融資取得の準備であることを特徴とする請求項51に記載のシステム。   52. The system of claim 51, wherein the determining step is preparation for obtaining insurance or financing for the product associated with the document. 前記複数の通信可能接続ノードはコンピュータ化されたネットワークを含むことを特徴とする請求項29に記載のシステム。   30. The system of claim 29, wherein the plurality of communicable connection nodes comprises a computerized network.
JP2007527178A 2004-06-08 2004-09-09 Systems and methods for risk assessment and management in various systems and subsystems Pending JP2008506209A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
USPCT/US2004/018218 2004-06-08
PCT/US2004/018218 WO2004111787A2 (en) 2003-06-09 2004-06-08 A system and method for risk detection, reporting and infrastructure
US10/895,014 2004-07-20
US10/895,014 US20050049892A1 (en) 2003-07-22 2004-07-20 System and method for supply chain collaborative risk management
PCT/US2004/029364 WO2005124622A2 (en) 2004-06-08 2004-09-09 Systems and subsystems for risk assessment and management

Publications (2)

Publication Number Publication Date
JP2008506209A true JP2008506209A (en) 2008-02-28
JP2008506209A6 JP2008506209A6 (en) 2008-07-03

Family

ID=35510401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007527178A Pending JP2008506209A (en) 2004-06-08 2004-09-09 Systems and methods for risk assessment and management in various systems and subsystems

Country Status (5)

Country Link
EP (1) EP1784767A4 (en)
JP (1) JP2008506209A (en)
CN (1) CN1989512A (en)
AU (1) AU2004320849A1 (en)
WO (1) WO2005124622A2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010500663A (en) * 2006-08-07 2010-01-07 ペリー エル. ジョンソン レジストラーズ オブ テキサス,エル.ピー. Methods for achieving compliance with management standards
CN103473632A (en) * 2013-08-26 2013-12-25 山东浪潮齐鲁软件产业股份有限公司 Component for showing business process risk of administrative unit
EP3063712A4 (en) * 2013-10-30 2017-06-21 Hewlett-Packard Enterprise Development LP Determining a business strategy
CN104616192A (en) * 2015-02-02 2015-05-13 戴海涛 System for managing and controlling risk of investment and financing business of private lending
US9787719B2 (en) 2015-02-26 2017-10-10 Symantec Corporation Trusted third party broker for collection and private sharing of successful computer security practices
US9794290B2 (en) 2015-02-26 2017-10-17 Symantec Corporation Quantitative security improvement system based on crowdsourcing
CN107527126B (en) * 2016-06-21 2021-11-16 中国辐射防护研究院 Radiation risk evaluation method for specific area near radioactive product transportation route
CN108257032A (en) * 2017-12-14 2018-07-06 民太安财产保险公估股份有限公司 One kind is used for insurance subject methods of risk assessment and system
CN109003088B (en) * 2018-06-21 2021-09-21 创新先进技术有限公司 Business risk analysis method, device and equipment
CN109492095A (en) * 2018-10-16 2019-03-19 平安健康保险股份有限公司 Claims Resolution data processing method, device, computer equipment and storage medium
CN113935847A (en) * 2021-11-23 2022-01-14 深圳壹账通科技服务有限公司 Online process risk processing method, device, server and medium
CN115600900B (en) * 2022-10-28 2023-04-28 交通运输部水运科学研究所 Security risk assessment method, system and storage medium for petrochemical harbor district

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002041120A2 (en) * 2000-11-16 2002-05-23 Goldman, Sachs & Co. Automated online sales risk management system
JP2002149959A (en) * 2000-08-15 2002-05-24 Rohm & Haas Co Flexible system and method for communication and decision-making across multiple business processes
WO2002075485A2 (en) * 2001-03-20 2002-09-26 Goldman, Sachs & Co. Automated global risk management
JP2003006399A (en) * 2001-06-20 2003-01-10 Toshiba Corp System and program for project management
WO2003012589A2 (en) * 2001-07-31 2003-02-13 Goldman, Sachs & Co. Online transaction risk management
WO2004022434A2 (en) * 2002-09-04 2004-03-18 Northrop Grumman Corporation Smart and secure container
JP2004185219A (en) * 2002-12-02 2004-07-02 Fujitsu Ltd Program for electronic document check in trade transaction (bank)
JP2004234413A (en) * 2003-01-31 2004-08-19 Akira Tsuchiya Risk management check system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747572B2 (en) * 2000-07-28 2010-06-29 Waypoint Global Ii, Inc. Method and system for supply chain product and process development collaboration
US20030225687A1 (en) * 2001-03-20 2003-12-04 David Lawrence Travel related risk management clearinghouse
US20030037063A1 (en) * 2001-08-10 2003-02-20 Qlinx Method and system for dynamic risk assessment, risk monitoring, and caseload management
US20030125997A1 (en) * 2001-12-20 2003-07-03 Allison Stoltz System and method for risk assessment
US20030225612A1 (en) * 2002-02-12 2003-12-04 Delta Air Lines, Inc. Method and system for implementing security in the travel industry
US20040059588A1 (en) * 2002-09-19 2004-03-25 Burritt David B. Method of managing a project

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149959A (en) * 2000-08-15 2002-05-24 Rohm & Haas Co Flexible system and method for communication and decision-making across multiple business processes
WO2002041120A2 (en) * 2000-11-16 2002-05-23 Goldman, Sachs & Co. Automated online sales risk management system
JP2004533661A (en) * 2000-11-16 2004-11-04 ゴールドマン サックス アンド カンパニー Automatic online sales risk management system
WO2002075485A2 (en) * 2001-03-20 2002-09-26 Goldman, Sachs & Co. Automated global risk management
JP2003006399A (en) * 2001-06-20 2003-01-10 Toshiba Corp System and program for project management
WO2003012589A2 (en) * 2001-07-31 2003-02-13 Goldman, Sachs & Co. Online transaction risk management
JP2004537798A (en) * 2001-07-31 2004-12-16 ゴールドマン サックス アンド カンパニー Online trading risk management
WO2004022434A2 (en) * 2002-09-04 2004-03-18 Northrop Grumman Corporation Smart and secure container
JP2005538000A (en) * 2002-09-04 2005-12-15 ノースロップ グラマン コーポレーション Smart secure container
JP2004185219A (en) * 2002-12-02 2004-07-02 Fujitsu Ltd Program for electronic document check in trade transaction (bank)
JP2004234413A (en) * 2003-01-31 2004-08-19 Akira Tsuchiya Risk management check system

Also Published As

Publication number Publication date
EP1784767A2 (en) 2007-05-16
EP1784767A4 (en) 2008-11-26
WO2005124622A3 (en) 2006-03-02
CN1989512A (en) 2007-06-27
WO2005124622A2 (en) 2005-12-29
WO2005124622A8 (en) 2007-12-13
AU2004320849A1 (en) 2005-12-29

Similar Documents

Publication Publication Date Title
US10068193B2 (en) System and method for risk detection reporting and infrastructure
Nguyen et al. Risk assessment of maritime container shipping blockchain-integrated systems: An analysis of multi-event scenarios
JP2008506209A (en) Systems and methods for risk assessment and management in various systems and subsystems
JP2008506209A6 (en) Systems and methods for risk assessment and management in various systems and subsystems
US20050049892A1 (en) System and method for supply chain collaborative risk management
Bertrand et al. Do AI-based anti-money laundering (AML) systems violate European fundamental rights?
Hulstijn et al. Integrity of supply chain visibility: Linking information to the physical world
Matsudaira Customs Administration and Digitalization
Boske Port and Supply-chain Security Initiatives in the United States, PRP 150
Gallotti Information security: risk assessment, management systems, the ISO/IEC 27001 standard
Urciuoli Security in physical distribution networks-A survey study of Swedish transport operators
Bell Investigative challenges of fraud in microfinance institutions
Koliousis et al. A conceptual information sharing framework to improve supply chain security collaboration
Pratama Security extension through integration mechanisms in export supply chains: case study analysis of four authorized economic operators in Indonesia
Szelp Cargo Security Initiatives in the EU and the USA, their Impact on Business Operations and Mutual Recognition with Focus on AEO and C-TPAT
Baksa Continuous monitoring of enterprise risks: A delphi feasibility study
SadeghZadeh et al. The Role of Blockchain in Developing Supply Chain Resilience against Disruptions
Singleton Complete Guide to the CITP Body of Knowledge
Hintsa AUTHORISED ECONOMIC OPERATOR & MUTUAL RECOGNITION AGREEMENT STUDY FOR THE ROYAL THAI CUSTOMS
Randle Recent Developments in Homeland Security Laws That Impact Exploration and Production
Allen et al. Private Sector Port Security Practices: Responsibilities and Best Practices
Ferrara Regulation Consolidation: How Recent United States Customs and Securities and Exchange Commission Pronouncements Will Cause a Sea of Change
O’Connell Customs-Trade Partnership Against Terrorism: A Step Toward Supply Chain Security
Urciuoli Security in physical distribution networks
Mikuriya SAFE FRAMEWORK OF STANDARDS

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100806