WO2007115884A2 - Trigger- und aktivierungsvorrichtung für zwei gekoppelte, wechselseitig aktivierbare kontrollsysteme, sowie entsprechendes verfahren - Google Patents

Trigger- und aktivierungsvorrichtung für zwei gekoppelte, wechselseitig aktivierbare kontrollsysteme, sowie entsprechendes verfahren Download PDF

Info

Publication number
WO2007115884A2
WO2007115884A2 PCT/EP2007/052362 EP2007052362W WO2007115884A2 WO 2007115884 A2 WO2007115884 A2 WO 2007115884A2 EP 2007052362 W EP2007052362 W EP 2007052362W WO 2007115884 A2 WO2007115884 A2 WO 2007115884A2
Authority
WO
WIPO (PCT)
Prior art keywords
activation
parameters
control device
triggering
intervention
Prior art date
Application number
PCT/EP2007/052362
Other languages
English (en)
French (fr)
Inventor
William J. Dubinsky
Original Assignee
Swiss Reinsurance
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swiss Reinsurance filed Critical Swiss Reinsurance
Priority to US12/295,835 priority Critical patent/US8150538B2/en
Publication of WO2007115884A2 publication Critical patent/WO2007115884A2/de
Priority to US12/047,916 priority patent/US8022819B2/en
Priority to EP08004682.4A priority patent/EP1970855B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting

Definitions

  • Trigger and activation device for two coupled, mutually activatable control systems, and corresponding method
  • the invention relates to an automated triggering and activating device for coupling two mutually activatable control or operational intervention systems, wherein the second
  • Control device by means of the activation device when triggering predefined thresholds can be activated.
  • the activation of the first and / or second control device may cause operational control and / or operational intervention to be decentralized or centralized by the control devices.
  • Stops etc. hardly independently stabilize.
  • As famous examples thereof may e.g. The failure of a memory chip manufacturing facility in Japan / Korea in the 1990's, with its full sequelae on related manufacturers and markets, or the effects of disasters and war-related failures of transport and conveying equipment in the oil industry.
  • the roots of this phenomenon are, on the one hand, the globalization of markets with globally dynamic competition, in which production sites, products, labor, etc. can be quickly postponed and postponed, and, on the other hand, the increasingly shorter production cycles in many areas.
  • the increasingly widespread stock market coding of large companies can also greatly increase correlations of instability effects.
  • the capital tied up in the international financial markets is immense and follows its own difficult-to-trigger dynamics, which are only partially correlated with the rest of the market. These reasons have an effect that today major plant failures or
  • Operational restrictions can hardly be intercepted in many industrial areas without the involvement of differentiated control and / or alarm deployment and / or operational intervention systems.
  • Operational intervention systems can be based on very different fundamentals. Thus, for example, in a specific operation or production, they can intervene directly or partially automatically in certain cases, in particular take over, redirect or otherwise replace the technical operation of the system. This can be done, for example, through the use of
  • Replacement devices such as on the large cargo ships through the mutual activation / deactivation of replacement propulsion devices, activation / deactivation of emergency generators, cooling systems, support systems taking into account the energy consumption, etc., etc.).
  • intervention systems are also based on
  • International Patent Application PCT / US00 / 21529 (CA2381253) of ACE INA Holding, INC., Philadelphia (US) shows such a mixed one
  • Operational intervention system wherein monetary amounts are transferred and in turn activates the operation intervention upon the occurrence of a determinable and detectable event.
  • the stochastic models typically include a combination of Poisson's processes, which are the number of occurring disasters along with a probability distribution of the magnitude of the operational failures at each disaster event. Quantifying catastrophic events and their impact on catastrophe derivatives is one of the other problems. It is known that several different modules of the prior art can be combined to achieve this quantification. Purchase options spreads are usually redefined each time and compared to current prices.
  • the catastrophe derivatives presented here may, for example, comprise call spreads on the CBOT (Chicago Board of Trade) and be generated based on the PCS (Property Claim Service) loss index.
  • Probabilistic model error estimates can be achieved, for example, by means of Monte Carlo or random models and operational failure or damage estimation procedures, and are well known in the art. Determination of the relationships between operating facilities, Damage estimates or downtime forecasts, operational intervention parameters (ie the conditions under which operational intervention is necessary) and the financial environment are more difficult.
  • One prior art approach is based on the PCS (Property Claim Services) by relying on loss-indexed CAT-Dehvate or equivalent options. The most widely used options are called spreads and show in their framework parameters similarities to secondary or reinsurance contracts.
  • Typical reinsurance contracts are triggered by an agreed minimum threshold for the amount of loss and are limited by a maximum payoff (eg the activation is triggered by a loss amount of $ 20 million with a maximum payoff of $ 10 million).
  • CAT securities such as securities
  • CAT securities may be based on the occurrence of risk events or claims, they may be treated as standard financial instruments.
  • modeling of the claims is usually based on historical data, eg generated by the PCS or also historical market prices.
  • historical data are not always available or sufficiently available, and changing conditions such as population growth, developments in the
  • CBOT Chicago Board of Trade
  • BCOE Bermuda Commodities Exchange
  • the options are generally structured in such a way that it is triggered whether the operating losses or the amount of damage according to the Industry Loss Index have a exceeds predefined threshold. If so, the difference between the effective industry loss index and threshold is determined, which is then borne by the CAT option.
  • the following parameters are typically important: amount of damage, damage period, development period, severance payment parameter or company intervention parameter, index measurement parameter.
  • the CBOT CAT options are based on several parameters.
  • PCS CaII spreads include a so-called Long CaII together with a first strike price equivalent to a trigger index - which allows the operations intervention system to cover losses, or perform operations interventions that are above the first threshold - as well as a Short CaII option a higher second threshold, which triggers the maximum payoff window.
  • BCOE Cat options are based on the so-called Guy Carpenter GCCI Loss Index, which indicates the amount of operating interventions or claims reported to the ISO Insurance Service Organization.
  • CAT Bond is given to investors by means of a Special Purpose Vehicle (SVP) for high interest rates or other compensation.
  • SVP Special Purpose Vehicle
  • the transfer of risk is realized by means of securities, the securities having a risk-coupled payoff structure. Since the release of Cat Bonds in 1996, among other things, the lack of standardization in measuring risk parameters has been one of the major barriers to the use and trading of CAT Bond on the market. Due to this poor transparency coupled with great complexity and hard-to-determine correlations, the market is usually limited to professional investors.
  • triggering the CAT bonds involves individual loss indices, for example of a specific insurance industry or the aforementioned Industry Loss Index, which creates a greater underlying risk and a corresponding risk.
  • Two classes of CAT bonds are distinguished: (i) Compensation-based CAT bonds directly use the expense of the operations intervention system or the value-based loss coverage system as threshold parameters for the payout; (ii) Index or recapitalization CAT Bond uses industry index loss values (eg PCS or GCCI).
  • Important parameters to be determined for the CAT bonds are initial commitments or compilation of the relevant portfolio (ie the units assigned to the operations intervention system), transferred risk-time interval, possibly compensation parameters, trigger level, risk index, assigned or covered geographic area.
  • FIG. 2 shows the most important examples of the prior art: (i) Compensation parameter triggers are based on the effectively transferred compensation or the effective extent of the operational intervention by the company intervention system or the value-based system
  • Damage coverage system such as the primary insurance industry
  • Industry Index Transaction Triggers are based on an industry-wide index of operations intervention or damage (for example, Property Claim Services or "PCS" in the US);
  • Pure parameter triggers are based on physical parameters of the triggering risk event (e.g., earthquake magnitude on the Richter scale or wind speeds on cyclones);
  • Parametric index triggers are a modified form of pure parameter triggers that often use more complex relationships and / or more detailed measurement locations or units of measurement;
  • Modeled Loss Transaction Triggers trigger based on the effective physical measures of the risk event in combination with simulated operational intervention models to determine the trigger values and activate corresponding activation units.
  • Simple post-loss equity is based on the allocation of new monetary values or the issuance of new securities at a reduced price to cover the loss caused by the losses.
  • post-equity equity financing is a method of exempting non-liquid assets, such as franchise values, in such money-based systems;
  • CE puts Cat Equity Put Option
  • the Industry Index Trigger in which weighted index parameters are incremented by means of defined or fixed weight parameters for different geographical units and industries and which index value is generated by an index provider (such as PCS in the USA), It is also referred to as a so-called Fix-Weight Industry Index Trigger or FII Trigger and offers some technical improvements over a Basic Industry Index Trigger (as described above) and can serve as an alternative to a Modeled Loss Trigger.
  • Modeled Loss Triggers and FII Triggers have conflicting fundamental risks: (a) The Fll Trigger does not take into account differences in market shares per event and geographic unit, ie it ignores known parameters relating to contractual or otherwise defined policy terms, inuring covers and the so-called Underwriting criteria in a given state (such as statutory requirements); and (b) modeled loss triggers: Does the leading or dominant company with the industry level link secondary uncertainties that are not present in the FII trigger. The optimal trigger for these two trigger modules is likely to be between these two extremes, depending on the transmission involved.
  • the triggering and activating device for coupling two mutually activatable control or operation intervention systems of the first control device are associated with a plurality of operating devices and the second control device can be activated by means of the activation device when triggering predefined thresholds that means a first synchronization module transferable Radiointerventionsparameter a LookupTable with the first control device associated operating devices and stored by a second Synchronsiationsmodul storable threshold parameters for activating the second control device are that physical measurement parameters of intervention events detectable by means of corresponding detection devices and transferable to the activation device, wherein by means of a first filter module based on the ph ysical measurement parameters and a dynamic weighting of the lookup table an intervention event bag is incremented, and that by means of the first filter module based on the synchronized threshold parameters and the intervention event event corresponding activation parameters are generated and, if the activation parameters exceed the predetermined threshold, the second control device by means of the activation device activated is.
  • the event parameters that means a first synchronization module
  • Activation parameters may include, for example, the determinable threshold.
  • the invention has the advantage that the dynamic weighting of the lookup table in combination with the others Inventions features a much greater accuracy and safety in the activation is achieved. At the same time, the transparency of the system increases considerably.
  • the detection devices may include at least sensors for measuring physical event parameters of an intervention event, the sensors being assignable to a particular area and / or at least one operating device.
  • the activation parameters may include, for example, at least one of the determinable thresholds.
  • the first control device can in particular be activated, for example, when transmitting event parameters.
  • the invention further has the advantage that it remains completely stable even with automation, especially in poorly detectable events with a small statistical occurrence.
  • a further advantage is that a reduction of the fuse parameters can be achieved with the first control device, which makes the system more competitive and better adapted.
  • the system can be quickly and dynamically adapted to new conditions. This was previously not possible in the prior art.
  • the solution according to the invention achieves a technical optimization and automation of the systems which have hitherto been unknown in the state of the art.
  • the activation device may comprise a normalization unit, wherein a second intervention event bag can be generated by means of the normalization unit based on the intervention stack normalized with the first event stack and the second event stack, and wherein the first filter module is based on the synchronized threshold parameters and second intervention event bag the activation parameters can be generated.
  • the second intervention event bag can also be based, for example, on the PCS (Property Claim Services) or a similar index.
  • the accumulated operating devices of the Lookup Table may include, for example, all associated and unassigned operating devices of an intervention event and / or a determinable area.
  • Detection devices means for dynamically detecting and transmitting the physical measurement parameters of intervention events. This variant has u.a. the advantage that it can automatically respond to the latest events without further action. This can be done by means of the present device even in real-time if useful.
  • the dynamic weighting of the lookup table is carried out in such a way that by means of
  • Detection devices current operating parameters of all available or predetermined relevant operating devices are transmitted to the activation device and the individual operating devices of the lookup table are weighted accordingly.
  • This variant has u.a. the advantage that the weighting based on the most recent valuation of
  • the detection devices at least partially comprise measuring devices with corresponding sensors for measuring the physical measurement parameters.
  • the activation device may comprise eg a network interface, the activation device being connected to decentralized distributed measuring devices via the network interface, and the measuring devices being arranged in cellular, geographically and / or topologically definable units or zones and being geophysical, atmospheric and / or maritime via the network interface Transmission parameters from the measuring devices on the activation device and / or stored.
  • the Transmission of the measuring parameters from the measuring devices to the activating device can take place, for example, periodically and / or on request of the activating device.
  • the transmission of the measuring parameters from the measuring devices to the activating device can also take place, for example, when predefined threshold values are exceeded.
  • the measuring devices may include, for example, measuring sensors which are connected to the measuring device via an air interface or a hard-wired interface or via a contact-type interface.
  • the measuring sensors may include, for example, sensors for measuring water and / or air temperature and / or seismic ground movements.
  • the embodiment variant has, inter alia, the advantage that, in contrast to the prior art, effective physical measured variables can be used dynamically in parallel to model determinations.
  • the frame parameters of the individual modules do not have to be fixed in advance.
  • the activatable control or operational intervention systems are monetary value-based, and upon activation of the control or operation intervention systems, storable and protected data elements can be transferred to the operating devices or their associated system units, which data elements at least storable monetary amount values and / or corresponding
  • Data tokens include.
  • the activation device e.g. when at least one of the threshold values is exceeded, billing data with billing parameters for crediting and / or debiting funds amount values are automatically transmitted to a clearing module.
  • the trigger and activation device may e.g. a clearing module, wherein based on the activation parameters clearing data can be transmitted to the clearing module, which clearing data billing data for the
  • Activation of the second control device and / or feedback of the first control device comprise.
  • the clearing module for example, according to the received clearing data, the second control device be releasable for activation and / or be the first control device feedback.
  • the triggering and activating device comprises means for encrypted and access-controlled transmission of the activation pulse and / or the activation parameters, wherein a data token can be generated for decrypting the access-controlled activation pulse according to transmitted access request data and can be transmitted to the corresponding control device, the data token in each case data comprising at least parts of a corresponding key to the access controlled encrypted activation pulse, or access permission to a key for decrypting the activation pulse.
  • the data token can be encrypted and / or electronically signed, for example.
  • the embodiment variant has the advantage, inter alia, that the device allows a high level of safety and a technically stable behavior in exchange between the systems.
  • the data token can be encrypted and / or electronically signed, for example.
  • the encryption can be carried out, for example, via public key cryptography, in particular SSL (Secure Sockets Layer) or HTTPS.
  • SSL Secure Sockets Layer
  • HTTPS HyperText Transfer Protocol
  • Figure 1 is a block diagram schematically showing an activating and triggering device 11 which can be used to implement the invention.
  • Decentralized detection devices 401, 402, 404, 41 1, 412, 413, 421, 422, 423 detect corresponding events by means of sensors and / or measuring devices and transmit them to a first control device 10 by means of event parameters, wherein based on an operation-specific activation corresponding to the transmitted event parameters, a second control device 12 by means of the first control device 10 is activated.
  • FIG. 2 shows a schematic block diagram of the different types of triggers of the prior art.
  • FIG. 3 illustrates by means of the curve an example of a ratio of transmitted event parameters.
  • B shows that of the first
  • the ratio of transmitted event parameters to the interventions compensated by the operating devices 40,..., 42 can be greater than 1, while I shows the range in which the ratio is less than 1.
  • this is also referred to as loss in the first control device 10.
  • so-called SL (stop-loss) methods are also used, based on the totality of all damage to a technical device or for the duration of the SL procedure for value-based operating intervention systems.
  • Figure 1 illustrates an architecture that may be used to implement the authentication of the invention.
  • FIG. 1 shows a block diagram which schematically shows a device according to the invention and a corresponding method for coupling two mutually activatable control or operational intervention systems 10/12.
  • the first control device is associated with a plurality of operating devices 40/41/42.
  • the second control device 12 can be activated by means of the activation device 11 when triggering predefined threshold values.
  • a first synchronization module 1 1 1 1 transferable Radiointerventionsparameter a LookupTable 1 15 with the first control device 10 associated operating devices 40/41/42 between control device 10 and operating devices 40/41/42 synchronized.
  • a second synchronizing module 1 1 12 storable threshold parameters for the activation of the second control device 12 between the first control device 10 and the second control device 12 are synchronized.
  • the intervention events may include any kind of need for operational interventions, where operational interventions may be based on downtime, operational restrictions or any damage to the operation.
  • Operating intervention events may e.g. Natural events or natural disasters such as Earthquakes, floods, droughts, hurricanes, etc. It can also be business interruptions due to terrorist activities. It may be in the intervention events but also events such as fires, longer
  • a first filter module 1 12 is based on the physical measurement parameters and a dynamic Weighting of Lookup Table 1 15 an intervention event bag 1 121 incremented.
  • the intervention event bag 1 121 can be implemented in software and / or hardware.
  • Dynamic weighting of the LookupTable 1 15 means that the operating devices are only weighted to one another at the required time. This considerably increases the accuracy and reliability of the system despite the full automation. Likewise, a much greater degree of transparency is given than is the case with the conventional systems of the prior art. In the prior art, dynamic weighting of the operating devices 40,..., 42 was not possible intrinsically.
  • the second control device 12 is activated by means of the activation device 1 1.
  • the activation device 1 1 can generate at least one activation pulse for activation and transmitted to the first and / or second control device 10/12 via an interface.
  • the activation device 11 may comprise, for example, means for dynamic activation of the first control device 10 and / or second control device 12.
  • dynamic means that the first and / or second control device 10/12 can be activated directly and / or completely automatically by the activation device, ie that no further interaction by the operator and / or modules / devices is required.
  • the first control device 10 can be activated, for example, when transmitting event parameters.
  • the event parameters can be generated, for example, by the operating devices 40,..., 42, but they can also be generated and transmitted, for example, by the detection devices and / or measuring stations 401/402/403, 41 1/412/413, 421/422/423 become.
  • Event parameters may include or be normalized and / or protected and / or transmittable units as so-called event unit parameters.
  • the storable and protected event unit parameters can also include, for example, storable monetary amount values and / or corresponding data tokens as an embodiment variant.
  • the activation can eg during Transmission of the event parameters to the first control device and / or operation intervention device 10 by the first control device 10 itself or the first control device 10 is generated by means of the affected operating device 40,..., 42.
  • it may be more than sensible that the activation and trigger device 1 1 controls the activation of the first control device, which allows an additional control function and security by the activation device 1 1.
  • a second filter module 14 for example, in an embodiment variant for a determinable intervention event and / or time interval, all operating devices 40,..., 44 of a determinable area and / or intervention event can be stored cumulatively in a memory unit. Based on the transmitted physical measurement parameters and the operation intervention parameters of the cumulative operating devices 40,..., 44, a first event stack 1 141 is incremented. By means of the second filter module 14, a second event stack 142 can be incremented based on the operating interventions performed for the cumulative operating devices 40,..., 44. The second event stack 1 142 is based on transmitted parameters of the PCS (Property Claim Services) or a similar public or private index.
  • PCS Property Claim Services
  • the generation of the activation parameters can then be realized, for example, by means of the first filter module 1 12 additionally based on the first and second event stack 1 141/1 142.
  • the accumulated operating devices may include look-up table associated and unassigned operating devices 40/41/42 of an intervention event and / or a determinable topographic or geographic area.
  • the second filter module 1 14 may, for example, comprise a normalization unit, wherein the normalization unit generates a second intervention event bag 1 122 based on the intervention stack 1 121 normalized with the first event stack 1 141 and the second event stack 1 142.
  • the first filter module 1 12 then generates the activation parameters, for example, based on the synchronized threshold parameters and the second intervention event bag 1 122.
  • the detection devices 401/402/403; 41 1/412/413; 421/422/423 may include, for example, sensors for measuring physical event parameters of an intervention event.
  • the sensors may be associated with a particular area and / or one or more operating devices 40, ..., 42.
  • the physical measurement parameters of intervention events can, for example, be detected dynamically and / or in real time by means of corresponding detection devices 401/402/403, 41 1/412/413, 421/422/423. This allows the system to react immediately to changing conditions and to initiate operational interventions.
  • Table is performed dynamically, i. e.g. based on changed conditions or on request of the activation device 1 1.
  • This may e.g. realized by means of detection devices 401/402/403; 41 1/412/413; 421/422/423 current operating parameters of all available and / or predetermined relevant operating devices 40, ..., 42 are transmitted to the activation device 1 1 and the individual operating devices of the lookup table 1 15 by means of the activation device 1 1 are weighted accordingly.
  • the weighting may be e.g. Also include a dynamic market analysis and weighting of the individual operating devices 40, ..., 42 in the market by means of appropriate analysis module.
  • necessary parameters of the market can be dynamically added e.g. Obtained and used by official example stock market data etc. or other databases.
  • the detection devices 401/402/403; 41 1/412/413; 421/422/423 may e.g. at least partially comprise measuring devices with corresponding sensors for measuring the physical measurement parameters.
  • the activation device 11 may include one or a plurality of network interfaces to one or more networks 50. Via the network 50, the activation device 1 1 can be sent via the network interface e.g. with decentralized distributed measuring devices
  • the measuring devices 401/402/403; 41 1/412/413; 421/422/423 may be used, for example, in cellular, geographical and / or topologically definable units or zones, and by means of the network interface transmit geophysical, atmospheric and / or maritime measurement parameters from the measuring devices 401/402/403, 41 1/412/413, 421/422/423 to the activation device 11.
  • the measuring parameters can be determined by the measuring devices
  • the request can be generated by the activation device 11 and / or one of the control devices 10/12 and / or one of the operating devices 40,..., 42 and / or one of the detection devices 401,..., 422.
  • the measurement parameters from the measuring devices 401/402/403, 41 1/412/413, 421/422/423 may e.g. be transferred to the activation device 1 1 when exceeding predefinable thresholds.
  • the measuring devices 401/402/403, 41 1/412/413, 421/422/423 may e.g.
  • Measuring sensors include, which are connected to the measuring device via an air interface or a hardwired interface or via a contact interface.
  • the measuring sensors may include, for example, sensors for measuring water and / or air temperature and / or seismic ground movements. However, they can also include sensors for measuring operating parameters of the operating devices 40,..., 42.
  • money-based, activatable control or operational intervention systems 10/12 for activating the control or operation intervention systems 10/12 e.g. storable and protected data element to the operating devices 40, ..., 42 or their associated system units are transmitted.
  • the data elements may e.g. storable monetary values and / or corresponding data tokens include.
  • the activation device 11 may be e.g. when at least one of the thresholds is exceeded, billing data with billing parameters for crediting and / or debiting funds amount values is automatically transmitted to a clearing module.
  • the triggering and activating device 1 1, for example, in addition Clearing, wherein based on the activation parameters clearing data are transmitted to the clearing module.
  • the clearing data may include, for example, billing data for the activation of the second control device 12 and / or feedback or coupling of the first control device 10.
  • the second control device 12 can be released for activation and / or the first control device 10 can be fed back.
  • the activation parameters may include at least one of the determinable thresholds.
  • electronically signed billing documents can be transmitted via the activation device 11 or directly to the corresponding control device 10, 12.
  • electronically signed monetary amounts and / or monetary value tokens and / or billing receipts can be transmitted from the first control device 10 to the second control device 12 for the purpose of coupling.
  • Activation device 11 may be e.g. Means for encrypted and access-controlled transmission of the activation pulse and / or the activation parameters include, wherein for decrypting the access-controlled activation pulse according to transmitted access request data, a data token is generated and transmitted to the corresponding control device 10,12.
  • the data token can e.g. each data comprising at least parts of a corresponding key to the access-controlled encrypted activation pulse, or an access permission to a key for decrypting the activation pulse.
  • the data token can e.g. encrypted and / or electronically signed.
  • the encryption can e.g. via public key cryptography, in particular SSL (Secure Sockets Layer) or HTTPS.
  • parameterized operational risks for example, to be transmitted from a multiplicity of user devices 40,..., 42 to the first control device 10 by means of corresponding parameters, with event parameters and / or corresponding monetary value amounts corresponding to the transferred operating risks User devices 40, ..., 42 are incremented to the intervention event stack of the access-controlled storage device.
  • triggering and activating device 11 may relate to control and operational intervention systems 10/12 of various fields of technology and various types of control functions and / or operational interventions.
  • the multi-level control, monitoring and / or operational intervention systems may be technical devices within an operation or a technical facility. However, they may also relate to centralized systems which trigger a corresponding operational intervention by means of an activation signal by the activation device according to the invention, such as e.g. Alarm systems, damage control systems (e.g., fire extinguishing systems, interlock systems, supply control systems, control devices for enabling / disabling replacement propulsion devices on large cargo ships, for example, enabling / disabling emergency generators, cooling systems, energy efficiency support systems, alarm systems, etc., etc.).
  • Alarm systems e.g., damage control systems (e.g., fire extinguishing systems, interlock systems, supply control systems, control devices for enabling / disabling replacement propulsion devices on large cargo ships, for example, enabling / disabling emergency generators, cooling systems
  • the invention may also include automated or partially automated operational intervention systems based on transferable monetary amounts such as, for example: Damage intervention systems, which are activated by the triggering and activating device 11 according to the invention.
  • Damage intervention systems which are activated by the triggering and activating device 11 according to the invention.
  • the activation of the control systems 10/12 would mean in this particular case the cover of the damage incurred in the corresponding operating device 40,..., 42.
  • the embodiment of automated or semi-automated damage coverage systems can do this, e.g. also
  • the damage coverage system or damage intervention system comprises a transferable damage coverage amount corresponding to a damage to a control device 10/12 or the operation device 40, ..., 42 associated with LookupTable 15 (the user device may then be referred to as "insured"), and which the user device is associated with the occurrence of a risk and / or damage for a particular technical operating device 40, ..., 42 or damage event in general.
  • damage and / or Damage events such as flood disasters and / or floods and / or earthquakes include.
  • the transfer includes a remuneration and / or premium to the damage intervention scheme in favor of this cover. This has already been done technically above.
  • the activation method may include a transfer from the second control device 12, such as, for example, boundary condition parameters corresponding to a reinsurance contract.
  • the first control device 10 in the case of the automated insurance system transfers or transfers the first control device 10 to the second control device 12 a portion of the risk based on the operation intervention parameters of the first control device 10 of the the Lookup Table 1 15 assigned operating devices 40, ..., 42 has taken over.
  • the second control device 12 in the case of the automated insurance system transfers or transfers the first control device 10 to the second control device 12 a portion of the risk based on the operation intervention parameters of the first control device 10 of the the Lookup Table 1 15 assigned operating devices 40, ..., 42 has taken over.
  • Control device 12 may be associated and / or this transfer in particular a portfolio of risk and / or risk record and which, for example, includes homogeneous and / or complementary risk and / or risk and which provides a technically controllable support of the system.
  • Control device 12 can be achieved by checking and filtering correlations.
  • value-based control devices 10/12 for example by means of an analysis module of the activation device 1 1 and / or the control device 10,12 two storable threshold parameters Si and S 2 of a first interval F 1 include.
  • the second control device 12 can be activated accordingly. It may also include, for example, two further storable threshold parameters S 1 'and S 2 ' of a second interval F 2 of expected values for which expected values the first control device 10 is fed back to the second control device 12.
  • the parameters S 1 , S 2 , S 1 ', and S 2 ' are variable by means of the synchronization modules 11 1 1, 1 1 12, wherein the synchronization modules 1 1 1 1, 1 1 12 the analysis module activated until the parameters within a determinable variance.
  • the second interval F 2 may include, for example, expected value parameters for seizure probabilities for which Expected value parameter at the end of the determinable and synchronized time window of the intervention event bag 1 121 includes non-decremented event unit parameters.
  • Operational interventions of control devices 10/12 may also involve generally transmitted, parameterized operational risks of
  • Operating devices 40, ..., 42 include. These parameterized and / or parameterizable operating risks can be transmitted from a multiplicity of operating devices 40,..., 42 to the first control device 10 by means of corresponding parameters. Corresponding to the transferred operating risks, corresponding monetary value amounts are transmitted by the operating devices 40,..., 42, for example to an access-controlled storage unit assigned to the first and / or second control device 10/12. Of course, the storage unit may also belong to specialized systems third party, such as appropriate financial institutions. Also very generally, the triggering and / or activating device 11 according to the invention can be realized either as an independent network unit with an interface to the network 50, but also as a unit directly assigned to the first and / or the second control device 10/12.
  • the trigger and / or activation device 1 1 can also be implemented as a fee-based service for control devices 10/12, as is the case with content providers.
  • the control devices 10/12 can access, for example, via an interface to chargeable services of the activation and / or synchronization device 1 1.
  • the control device 10/12 transmits to a request a stored on a SIM card of the control device 10/12 IMSI to a control gateway module, the IMSI the control device 10/12 stored in a database of a SIM-RADIUS module becomes.
  • the control devices 10/12 and / or the triggering and activating device 11 may have the necessary infrastructure, including hardware and software components, to implement the described method and / or system.
  • the first and / or second control device 10/12 and / or the triggering and activating device 11 may include one or more different physical network interfaces that may also support multiple different network standards.
  • the physical For example, network interfaces may include interfaces to WLAN (Wireless Local Area Network), Bluetooth, GSM (Global System for Mobile Communication), GPRS (Generalized Packet Radio Service), USSD (Unstructured Supplementary Services Data), UMTS (Universal Mobile Telecommunications System), and / or Ethernet or another wired Local Area Network (LAN), etc.
  • the network 50 may be for various heterogeneous networks, such as a Bluetooth network, eg for installations in covered locations, a mobile network with GSM and / or UMTS etc., a wireless LAN based for example on IEEE wireless 802.1 x, but also one Wired LAN, ie a local fixed network, in particular also the PSTN (Public Switched Telephone Network) etc ..
  • a Bluetooth network eg for installations in covered locations
  • a wireless LAN based for example on IEEE wireless 802.1 x
  • Wired LAN ie a local fixed network
  • PSTN Public Switched Telephone Network
  • the interfaces can not only use packet-switched interfaces, such as those used by network protocols such as Ethernet or Tokenring, but also circuit-switched interfaces, which can be used with protocols such as PPP (Point-to-Point Protocol), SLIP (Serial Line Internet Protocol). or GPRS (Generalized Packet Radio Service), ie which interfaces have, for example, no network address such as a MAC or DLC address.
  • PPP Point-to-Point Protocol
  • SLIP Serial Line Internet Protocol
  • GPRS Generalized Packet Radio Service
  • communication may be over the LAN, for example by means of special short messages, eg SMS (Short Message Services), EMS (Enhanced Message Services), via a signaling channel such as USSD (Unstructured Supplementary Services Data) or other techniques such as MExE (Mobile Execution Environment), GPRS (Generalized Packet Radio Service), WAP (Wireless Application Protocol) or UMTS (Universal Mobile Telecommunications System) or over IEEE wireless 802.1 x or another user channel done.
  • the control devices 10/12 and / or the triggering and activating device 11 may, for example, even comprise a mobile IP module and / or an IPsec module.
  • the main task of the Mobile IP is to authenticate the possibly mobile control devices 10/12 and / or trigger and activation devices 1 1 in the IP network and the IP packets, the corresponding control device 10/12 and / or trigger and activation device 1 1 as Destination address have to redirect accordingly.
  • Mobile IP supports IPv6 and IPv4 in particular.
  • the Mobile IP capabilities can preferably be combined with the security mechanisms of an IPsec (IP security protocol) module to guarantee secure mobile data management on the public Internet.
  • IPsec IP security protocol
  • IP security protocol generates packet-wise or socket-wise authentication / authentication mechanisms between network nodes that use both IPsec.
  • IPsec One of the flexibilities of IPsec lies in the fact that it can be configured in packets but also for individual sockets. IPsec supports IPvx, especially IPv6 and IPv4. For more detailed IPsec specifications see eg Pete Loshin: IP Security Architecture; Morgan Kaufmann Publishers; 1 1/1999 or A Technical Guide to IPsec; James S et al .; CRC Press, LLC; 12/2000 etc. Although IPsec has been described in this embodiment as an example of the use of IP-level security protocols, all other possible security protocols or mechanisms, or even the omission of security protocols, are contemplated by the invention.
  • the trigger and activation device 11 is particularly suitable for the different automated or semi-automated systems for damage coverage by coupling a second control device 12, such as e.g. also reinsurance systems.
  • a second control device 12 such as e.g. also reinsurance systems.
  • the second control device 12 is activated by transmission only if the annual incremented
  • Intervention event parameter intervention event value ie the annual sum or the sum of any other definable unit of time, of the monetary amounts of the loss coverages (for example those transferred by a specific user device, such as an insurer) Monetary value values) exceeds a determinable or predetermined threshold value (eg as one of the synchronized parameters) ("stop loss").
  • a classical SL method comprises the following elements and parameters: (i) a determinable threshold as the upper limit for loss in claims coverage, or an identifiable franchise corresponding to a threshold such that the determinable transferable monetary values are unambiguously guaranteed; maximum transferable monetary value for the second control device 12 (eg, the reinsurance system), which corresponds to a maximum amount of money received from the second control device 12, (iii) the charging parameters corresponding to the reimbursement and / or the premium parameter that the second control device 12, eg the reinsurance system, as compensation for the risk transferred to it, (iv) A determinable time interval for the duration of the agreed procedure, which may be fixed for example at one year or several years. But also any other time intervals are conceivable in principle.
  • At least one of the control devices 10, 12 or the activation device 1 1 must determine the variables whose risk value can be assigned to a specific damage category.
  • the best balance between the two quantity parameter is determined.
  • an upper threshold and / or threshold for the loss limit is determined.
  • This threshold value for the loss limit corresponds to the maximum monetary value of the damage cover, which the first control device 10 alone assumes or for which it alone is activated.
  • the equilibrium determination can also be performed jointly for a plurality of operating devices 40,..., 42 of the first control device 10.
  • the first control device 10 dhid case eg the cedant
  • one or more second control devices 12 id case example reinsurance systems suggest a parameter size for the one or more damage coverage to be transferred, if a definable threshold value for the loss money amount value is exceeded.
  • the second control device 12 checks on its side, for example by means of a Monte Carlo module, the transmitted parameters based on the probability factors for risk taking and activating the second control device 12.
  • the second control device can also act as a kind of relay device. It may be meaningful that only the global value of the risks and their characteristics are transmitted, but not the detailed procedure or analysis of the first control device 10, ie the cedant.
  • the second control devices 12 may include corresponding means for correctly modeling the expected operations interventions or damage events. The determination can not only be based on "normal" claims, but also on exceptionally rare and / or unusually frequent cases.
  • the second control devices 12 may comprise, for example, means for determining the premium parameters or the monetary value values which, in return for assuming the risks, should be remunerated by the cedant, ie the first control device 10 to the second control device 12, as well as the upper threshold value at which the risk assumption is limited by the reinsurance system. This too can be part of the synchronization according to the invention.
  • the determination of the premium parameters can, for example, be based on the modeling mentioned.
  • the second control device 12 may include a variable upper threshold, for example, when the first control device 10 suggests a larger time interval for damage coverage (optional or not optional), ie, transmit and deduce a correspondingly higher premium.
  • the second checking device 12 may in particular comprise means for different monetary value values for premiums corresponding to the assumption of different risk levels, eg based on the size of the covering means (eg available monetary values) of the second checking device 12 and / or the covering structure of the first checking device 10
  • Simulation modules can, for example, provide a damage curve for activating the first control device 10 and can be realized, as mentioned, eg by means of Monte Carlo modules, the Monte Carlo modules comprising the necessary hardware and / or software components.
  • the second control device 12 determines the size of the monetary value values for the remuneration.
  • the second control device 12 may perform the determination of the monetary value values for the premiums corresponding to different levels of risk assumption before performing the synchronization by means of transmission with the first control device 10 of the boundary conditions, ie inter alia
  • the amount of the risk assumption comprises the threshold value for the loss amount, corresponding to a maximum value, which is taken over by the first control device 10 and the maximum value of the damage cover, which has to be taken over by the second control device 12 for the transferred monetary amount values of the premiums.
  • the second control device 12 may, in the case of cash-based systems, generally take over potential size units of certain risks which have been transferred to the first control device 10 (eg the insurer) under certain conditions. These conditions may include, in particular, the fact that the real level of these risks (eg the number and extent of operating interventions to be carried out and / or damage and / or claims) does not exceed a certain level. In other words, the second control device 12 is activated and / or activated only from a determinable level or parameter of the risks and takes over from there the risks and / or damages for which the first control device 10 should actually have been active.
  • the magnitude or magnitude of the risks for which the second control device 12 can be activated by means of transmission can itself be limited by an ascertainable threshold value.
  • the second control device 12 for the service provided may be remunerated by the first control device 10, for example by means of transferred monetary amounts.
  • the annealing may be typical of the first control device 10 in the Advance, ie for a pending period, such as before a seizure year to take over the risks. In principle, however, the reverse is also conceivable, for example.
  • the second control device 12 (in the case of value-based systems as a variant embodiment, eg the reinsurance systems) comprises the means necessary for the capitalization. These may in particular also include transferable monetary amounts.
  • the second control device 12 also includes means for determining the risks.
  • the second control device 12 can be activated by a group of first control devices 10, which first control devices 10 comprise a homogeneous mixture of transmitted risks in a specific technical field.
  • the second control device 12 and / or the first control device 10 can access databases which store statistical data stored under different risks. Access can be access-controlled, bidirectional and / or unidirectional.
  • the second control device 12 and / or the first control device 10 may comprise filter modules in order to assign statistical data to a determinable risk and / or technical area if the data of the databases do not include this request.
  • the proper functioning of the analysis means is important to the system, since poorly or incorrectly calculated risks directly influence the activation of the second control device 12. Also, the wrong analysis can influence and distort values for future risks. In other words, the overall system will no longer behave predictably when certain risks occur. In extreme cases, this can not only affect the functioning of the system, but completely fail.
  • the system generally comprises device-specific means for synchronizing the boundary conditions of transmission between the second control device 12 and the first control device 10. These means may be activated automatically or partially automatically based on the statistical predictions. The activation is based at least on the synchronization of the remuneration (eg by means of monetary values) in Dependence on the assumption of determinable risks and the probability of occurrence of the risks.
  • the first and / or second control devices 10/12 and / or triggering and activating device 11 may comprise a memory unit (eg the history modules) for associated storage of statistical data for a particular technical device or area, the data being weighted by risks for operational interventions in Depending on their temporal occurrence, for example, the flood risks or frequency of occurrence of flooding depending on the seizure years include. Furthermore, an analysis and / or filtering device for filtering the relevant data concerning a determinable risk and the automated modeling of the corresponding structures to determine the probabilities of future events or risks.
  • the devices may also include, for example, a first variable parameter associated with a first threshold V 1 based on the
  • the stored weight quantities of the storage unit can be, for example, relative ratios without dimension, for example the ratio S / P or a ratio of possible losses, whereby for a seizure year the damage quantity S is eg a monetary amount to cover damage reports or damages of the first control device 10, ie for example the cedant , and the premium size P comprises, for example, a monetary value for the monetary value transferred from the first control device 10 to the second control device 12 for the remuneration of the assumed risks.
  • the dimensionless parameter S / P was used as an example here, other corresponding variable parameters are also possible. For example, it may make sense to operate the system using absolute parameters, since the ratio of risks / losses to premiums can be determined at least statistically.
  • the above-mentioned statistical data may include, in particular, value parameters for the ratio of the damages to the remuneration / premiums allocated to the respective seizure years.
  • the Data may also include parameters that may or may not have an effect on future intervention events or damage events or risks, eg, impact on seizure frequency or seizure severity, etc.
  • the statistical data may be evaluated and / or filtered based on appropriate model be determined based on the evaluation of the parameter S / P or a corresponding parameter.
  • the parameter S / P the synchronization of the first control device 10 and the second control device 12 is performed.
  • a storable intermediate parameter G E may include, for example, the ratio of damages to premiums, which may also be assigned the value 100%.
  • the analyzing means may, as a variant embodiment, for example by means of a statistical method of the next distance, determine the most probable values starting from the selected starting point. These methods may include, for example, the greatest likelihood, least squares method, ⁇ 2 , Kolmogorov-Smirnov, Anderson-Darling, etc. The purely statistical process steps stop here.
  • the analysis means comprises one or more statistical process modules, such as a Monte Carlo module, a generator for different future models and / or a variation module for varying the parameters, iv)
  • the analysis means select the parameters such that the curve most closely matches the built-in behavior of all possible scenarios, the scenarios never being realized in the past. Conversely, the possibility can also be minimized that the curve does not match or sufficiently approximate the behavior of past events.
  • Statistical data or historical data are so with the analysis means by means of appropriate models and / or
  • Scenarios into the seizure year or period to be determined are projected into a curve of parameters used by the system for synchronization between first control device 10 and second control device 12 and / or to activate the transmission.
  • the first control device 10 can transmit the necessary parameters, for example via the network 50, to the second control device 12 and / or the triggering and activating device 11.
  • the second control device 12 determines by means of the mentioned analysis via a storable parameter the technical expectation V 1 as a threshold value for the loss rate for determining the remuneration, which must be transferred from the first control device 10 to the second control device 12, or which rate of the
  • the communication network 50 comprises, for example, a GSM or a UMTS network, or a satellite-based mobile radio network, and / or one or more fixed networks, for example the public switched telephone network worldwide Internet or a suitable LAN (Local Area Network) or WAN (Wide Area Network). In particular, it also includes ISDN and XDSL connections.
  • the threshold parameter Si corresponds to the maximum value for the loss or damage which still has to be covered by the central unit alone.
  • the threshold parameter S 2 corresponds to iN the upper limit above which the second control device 12 does not take over the risk of the first control device 10 for damage coverage.
  • the second control device 12 may vary the parameter S 2 as a function of the technical expectation value for the remuneration. The variation may continue until the second control device 12 receives confirmation of acceptance by the first control device 10. This process is part of the synchronization and takes place by means of the synchronization module 1 1 1 1/1 1 12 or the synchronization device 1 1 1.
  • the synchronization between the second control device 12 and the first control device 10 may include, for example, condition parameters, such as compensation level, time the remuneration (eg that the second control device 12 is activated at the end of the year for damage coverage).
  • condition parameters such as compensation level, time the remuneration (eg that the second control device 12 is activated at the end of the year for damage coverage).
  • the second control device 12 can be activated whenever the effective loss or damage rate in the interval Si and S 2 or above the interval, for example for a covered period (eg Year) for which the remuneration has been transferred to the second control device 12.
  • the prior art Basic Industry Index Trigger has been developed to reduce the risk of operational intervention to be borne by the first control devices 10 or the uncertainty in the likelihood of operational intervention by the first control device 10.
  • a Basic Industry Index Trigger System or a corresponding activation is based on an industry-wide index of operational interventions and / or damage reports, such as the Property Claim Service or "PCS" in the USA).
  • the fixed-weight industry index trigger systems "FII" also mentioned and known in the art activate based on predefined portions of the operating devices 40, ..., 42 in a particular industrial sector (eg 5% share of the California Commercial Line PCS
  • Prior art triggering systems use predefined weighting parameters, which impairs transparency, and the uncertainty of prior art systems can be considerable and, above all, hardly determinable because of this inflexibility, which hardly allows complete automation based on known triggering systems
  • the weighting is event-specific and dynamic based on a variable weighting of the market shares or output rate of the operating devices 40,..., 42.
  • the inventive triggering device u Activation device 1 1 the weighting on a post-event basis, ie at the time when the Bethebsinterventionsauslösende event occurs or after.
  • the inventive triggering and activating device 11 can significantly reduce the base risk, or uncertainty, in the likelihood of operational intervention compared to the Basic Industry Index Triggers or FII Trigger Systems of the prior art.
  • the trigger 1 according to the invention is similar to an industry index trigger from the investor side with all the advantages associated therewith.
  • the triggering and activating device 11 according to the invention is much more diversified for the investor than, for example, Fll-trigger systems, since by definition it is much less is correlated to other industrial damage.
  • the purpose of these methods may be to determine the development of a loss index to obtain prices for derivatives in coupled bond systems.
  • Each PCS index point equals US $ 100 million of systemic claims (ie an index value of 50 equals US $ 5 billion in value-based systems).
  • Some prior art methods use the Loss Index LM similar to the integrated value in a diffusion process based on a modified Black-Scholes method.
  • different stochastic methods for determining the likelihood of operating interventions, in particular using a jump process in conjunction with composite Poisson processes can be used for this embodiment variant.
  • the parameters can be derived, for example, from the traded market prices or stock market parameters.
  • the derivatives can be filtered by filtering the volatility of the money values being traded. The same can also be done by means of appropriate analysis modules with determination of corresponding expected values and checking for consistency with the effective prices.
  • a suitable operational intervention distribution or loss distribution can be determined and the corresponding parameters can be determined by means of a module thus realized based on the measured or observed market values.
  • the size of the Operating interventions or damage interventions determined, converted to monetary values and compared using a filter module with the effective prices.
  • the PCS CaII Spread monetary value can be determined using a selection of different methods for the Loss Index.
  • the market prices used may, for example, be derived from the National PCS CaII spreads, as indicated by the CBOT, which includes both the bid and ask values for caII spreads, eg as range [40,60] to [200,250].
  • the modules can be realized, for example, based on composite Poisson processes.
  • the number or frequency of disaster events can be represented, the identical independent variables (eg gamma or Pareto distribution) represent the so-called loss jump size and the constants represent the minimum threshold value for the index.
  • the monetary value taken into account for the comparison can be the value of the PCS CaII spread at time 0.
  • the deterministic parameters may be used for any of the statistical methods known in the art.
  • the parameters may be chosen to be based on a function based on the following:
  • the theoretical monetary value should be between the bid / ask price, and the theoretical monetary value, for example, should preferably be midway between the offered and requested bid amount or price ,
  • the output of the loss model module may reflect the expected insurance liability vulnerability and / or the price sensitivity of the option depending on a variation of these parameters.
  • the inventive activation device 1 1 is in the so-called.
  • Pre-closing phase ie for the inventive system in the synchronization phase, a fixed device portfolio.
  • those of the Lookup Table 1 15 associated operating devices 40, ..., 42 fixed.
  • the expected values for the operational interventions or the modeled damages can be based on risk analysis.
  • a compensation can be transmitted by the operating devices 40,..., 42, for example with an annual reset.
  • other time parameters may be chosen without affecting the scope of the invention.
  • an event can result in a business interruption or operational or other operational damage.
  • the industry index for the event may be determined and the market shares of the operating device 40,..., 42 or the enterprise determined based on the aforementioned modeled loss techniques and methods. Then the operation intervention to be activated or the damage to be compensated by the triggering and activation device 1 1 is determined and triggered.
  • the weighting of the operating devices is already made in the pre-closing phase. Then the expected risk is determined and the remuneration determined. The expected value of the damage can also be determined based on risk analysis.
  • the industry index for the event is determined for the damage determination and the compensation is triggered.
  • This trigger system is based on fixed weights of the operating devices in the market for the determination of the operational intervention. This is in complete contrast to the dynamic determination of the weights of the lookup table 1 15 in the inventive triggering and activating device 1 1. It is clear that as an embodiment instead of the weighting of the operating devices 40, ..., 42 also directly the market shares of the first control device 10 can be dynamically weighted.

Description

Trigger- und Aktivierungsvorrichtung für zwei gekoppelte, wechselseitig aktivierbare Kontrollsysteme, sowie entsprechendes Verfahren
Die Erfindung betrifft eine automatisierte Trigger- und Aktivierungsvorrichtung zur Kopplung zweier wechselseitig aktivierbarer Kontroll- oder Betriebsinterventionssysteme, wobei die zweite
Kontrollvorrichtung mittels der Aktivierungsvorrichtung beim Triggern vordefinierter Schwellwerte aktivierbar wird. Insbesondere kann die Aktivierung der ersten und/oder zweiten Kontrollvorrichtung Betriebskontrolle und/oder Betriebsintervention dezentralisiert oder zentralisiert durch die Kontrollvorrichtungen auslösen.
In den sensiblen Dynamiken der heutigen Märkte sind für Industrie und Gewerbe, insbesondere Grossindustrie die Auswirkungen von Betriebsausfälle oder Betriebseinschränkungen von einzelnen Schlüsselvorrichtungen, ganzen Anlagen, aber auch externen Einflüssen wie Umweltkatastrophen, Hochwasser, Hurrikans, Erdbeben, Terroristische
Anschläge etc. kaum mehr selbstständig zu stabilisieren. Als berühmt Beispiele dafür können z.B. der Ausfall einer Speicherchip-Herstellungsanlage in Japan/Korea in den 90-er Jahren mit ihrer ganzen Folgewirkung auf die damit verbundenen Hersteller und Märkte oder die Auswirkungen von Katastrophen und kriegsbedingten Ausfällen von Transport- und Fördervorrichtungen in der Ölindustrie angeführt werden. Die Wurzeln dieses Phänomen sind zum einen in der Globalisierung der Märkte mit einer globalen dynamischen Konkurrenz zu suchen, bei welcher Produktionsstandorte, Produkte, Arbeitskräfte etc. schnell verschoben werden können und verschoben werden, zum anderen aus den in vielen Bereichen immer kürzeren Produktionszyklen. Auch die immer weiter verbreitete Börsenkodierung grosser Unternehmen kann Korrelationen von Instabilitätseffekten in grossem Ausmass verstärken. Das in den internationalen Finanzmärkten gebundenen Kapital ist immens und folgt seinen eigenen, zum übrigen Markt nur teilweise korrelierten, schwer triggerbaren Dynamiken. Diese Gründe wirken mit, dass heute grossere Betriebsausfälle oder
Betriebseinschränkungen in vielen industriellen Bereichen kaum mehr abgefangen werden können, ohne dass differenzierte Kontroll- und/oder Alarmeinsatz- und/oder Betriebsinterventionssysteme mitwirken. Betriebsinterventionssysteme können auf ganz unterschiedlichen Grundlagen basieren. So können sie z.B. bei einem konkreten Betrieb oder Produktion für bestimmte Fälle direkt automatisiert oder teilweise automatisiert eingreifen, insbesondere den technischen Betrieb der Anlage übernehmen, umleiten oder anderweitig ersetzen. Dies kann z.B. durch den Einsatz von
Ersatzvorrichtungen (wie z.B. auf den grossen Frachtschiffen durch das wechselseitige Aktivieren/Deaktivieren von Ersatzantriebsvorrichtungen, Aktivieren/Deaktivieren von Notstromaggregaten, Kühlsystemen, Unterstützungssystemen unter Berücksichtigung des Energieverbrauchs etc. etc.). Anderseits sind auch Interventionssysteme basierend auf
Geldbetragswerten bekannt, wie z.B. Schadensdeckungssysteme, welche durch Umleitung und/oder Übertragung von gespeicherten und zugeordneten Geldbetragswerten bei Schadensfällen eingreifen und Betriebsausfälle überbrücken. Es ist klar, dass auch gemischte solche Systeme, d.h. teilweise auf geldbetragswerten basierte Systeme sinnvoll sein können und im Stand der Technik auch zu finden sind. Unabhängig davon, wie die Betriebsinterventionssysteme aufgebaut sind, umfassen sie notwendigerweise mindestens Schalt- und/oder Aktivierungseinheiten. Die internationale Patentanmeldung PCT/US00/21529 (CA2381253) der Firma ACE INA Holding, INC, Philadelphia (US) zeigt ein solches gemischtes
Betriebsinterventionssystem, wobei Geldbetragswerte übertragen und im Gegenzug beim Eintritt eines bestimmbaren und detektierbaren Ereignisses die Betriebsintervention aktiviert.
Eines der Grundprobleme all dieser Systeme liegt darin, dass Automatisierungen und/oder automatisierte Steuerungen der Kontroll- und Betriebsinterventionssysteme meist selbst sehr instabil und störanfällig sind. Einer der Ursachen liegt in der grossen Komplexität der zugeordneten technischen Anlagen bzw. ihrer Wechselwirkung mit der Umwelt. Serienausfälle und/oder korrelierte Betriebsausfälle oder Störungen z.B. durch Umwelteinflüsse sind schwer oder gar nicht im Voraus zu detektieren. Um dieser Anfälligkeit zu begegnen, wurden u.a. mehrstufige Kontrollsysteme und/oder Interventionssysteme entwickelt, die sich gegenseitig abgestuft ergänzen und oft unterschiedlichen Gesetzmässigkeiten und Messparameter genügen. Solche mehrstufigen Systeme sind beispielsweise auch bei den im Stand der Technik bekannten geldwertbasierten Schadensdeckungssystemen Funktionsgrundlage. Bekannt sind u.a. Systeme mit Erstversicherern und Rückversicherer oder gar Mehrfach rückversichern. Doch auch diese Systeme entziehen sich bis heut wegen den oben genannten Gründen der technischen Automatisierung fast vollständig. Wie erwähnt gilt das gleiche auch für die andere Kontroll- und Betriebsinterventionssysteme, die nicht auf Geldbetragswertersatz basieren. Auch sie entziehen sich trotz immenser Bemühungen von Seiten der Industrie wegen der genannten Instabilität und Komplexität ganz oder mindestens teilweise der Automatisierung. Sowohl bei der Erfassung, der Überprüfung als auch Intervention werden so heute noch riesige Ressourcen an Arbeitskräften und Zeitaufwand verbraucht. Durch die fehlende Automatisierung fehlt den Systemen meist auch die notwendige Geschwindigkeit, um auf veränderte Bedingungen eingehen zu können. Ebenso ist es schwierig, das Verhalten der Systeme abzuschätzen, da ohne Automatisierung selten identisches Verhalten reproduziert werden kann und gerade bei chaotischen Systemen kleinste Änderungen grosse Auswirkungen haben kann. Dies macht die Systeme des Standes der Technik anfällig und schwer überprüfbar.
Die Wichtigkeit von Betriebsinterventionssystemen für Industrie und Wirtschaft ist heute kaum zu unterschätzen. Allein in der USA umfassen nur die geldwertbasierten Betriebsinterventionssysteme, insbesondere die Versicherungsindustrie ein Kapital von 350 Milliarden US-Dollars zur Sicherung von einem Industrieanlagen und -gutem im Wert von ungefähr 30 Billionen US- Dollars. Dies führte zum Versuch, dass zur Handhabung von grossen Kathastrophenereignissen (sog. CAT exposures) mit korrelierten
Betriebausfällen solche geldwertbasierten Betriebsinterventionssysteme an den finanzstarken Kapitalmarkt zu koppeln. Doch auch das Koppeln dieser Systeme an die Kapitalmärkte zeigt trotz ungeheurer Anstrengungen von Seiten der Industrie und trotz dem Versuch modernste Technologien einzusetzen zeigt grosse, bisher im Stand der Technik kaum gelöste Probleme. Einer der Probleme ist, dass die Risiken für potentielle Anleger auch für bereits einigermassen etablierte Instrumente, wie z.B. CAT Bonds, kaum abzuschätzen sind. Viele der Systeme im Stand der Technik umfassen Module basierend auf stochastischen Modelle der sich zu erwartenden Betriebsinterventionen oder Betreibsausfällen. Im Bestimmen zukünftiger Ereignisse mittels dieser Systeme sind immer mindestens zwei Unsicherheiten zu berücksichtigen: Erstens die Wahl des stochastischen Modells selbst und dann die Werte, welche für das Model benutzt werden. Die stochastischen Modelle umfassen typischerweise eine Kombination von Poisson-Prozessen, die die Anzahl sich ereignenden Katastrophen zusammen mit einer Wahrscheinlichkeitsverteilung der Grosse der Betriebsausfälle bei jeden Katastrophenereignis. Das Quantifizieren der Katastrophenereignisse und deren Impact auf die Katastrophen Derivate ist dabei eines der weiteren Probleme. Es ist bekannt, dass dazu auch mehrere unterschiedliche Module des Standes der Technik kombiniert werden können, um diese Quantifizierung zu erreichen. Kaufoption-Spreads werden üblicherweise jedes Mal neu bestimmt und mit den aktuellen Preisen verglichen. Die hier vorgestellten Katastrophen-Derivate können z.B. Call-Spreads an der CBOT (Chicago Board Of Trade) umfassen und basierend auf dem PCS (Property Claim Service) loss index generiert sein.
Seit 1989 stieg die Zahl der grossen Betriebsinterventionen und katastrophenbedingten Betriebsausfällen ständig. 1992 betrug dies Summe der Betriebsausfällen und anderen Schadensdeckungen, die durch den Hurrikan Andrew verursacht wurden 16 Milliarden US-Dollar und 1994 12 Milliarden US- Doller durch das Erdbeben von Northridge. Die mittlere Retum-Periode für 1 Milliarde US-Dollar liegt bei weniger als einem Jahr und bei ungefähr 25 Jahren für 15 Milliarden US-Dollar. Bei geldwertbasierten Betriebsinterventionssystemen kann durch solche Katastrophen verursachte Insolvenz ernsthafte Störungen verursachen, weshalb wie erwähnt eine Kopplung mittels Finanzmarktinstrumenten, wie z.B. CAT Derivate, versucht wird. Finanzanleger können trotz schwer voraussagbarem Risiko ebenfalls an CAT-Dehvaten interessiert sein, da sie eine wenig oder gar nicht korrelierte Risikoabstützung zu den Finanzmärkten erlaubt.
Fehlerabschätzungen der Wahrscheinlichkeitsmodelle können z.B. mittels MonteCarlo oder Zufallsmodellen und Betriebsausfall oder Schadensschätzungsprozeduren erreicht werden und sind im Stand der Technik bekannt. Bestimmung der Verhältnisse zwischen Betriebsanlagen, Schadensschätzungen oder Betreibsausfallschätzungen, Betriebsinterventionsparameter (d.h. den Bedingungen, unter welchen Betriebsintervention notwendig ist), sowie den finanziellen Rahmenbedingungen bereitet grossere Schwierigkeiten. Eine Möglichkeit des Standes der Technik basiert auf dem PCS (Property Claim Services), indem CAT-Dehvate oder entsprechende Optionen auf Loss Indizes basieren. Die am weitesten verbreiteten Optionen werden Spreads genannt und zeigen in ihren Rahmenparameter Ähnlichkeiten zu Zweit- oder Rückversicherungsverträgen. Typische Rückversicherungsverträge werden durch ein vereinbarter minimaler Schwellwert für die Schadenssumme getriggert und sind begrenzt durch einen Maximalen Payoff (z.B. wird die Aktivierung getriggert durch eine Schadenssumme von 20 Millionen US-Dollar mit einem maximalen Payoff von 10 Millionen US-Dollar). Obwohl CAT-Securities, wie entsprechende Wertschriften, auf dem Ereignen von Risikoereignissen oder Schadensfällen beruhen können, könne sie wie übliche Finanzinstrumente behandelt werden. Folglich basiert im Stand der Technik das Modellieren der Schadensfälle gewöhnlich auf historischen Daten, z.B. generiert durch den PCS oder ebenfalls historischen Marktpreisen. Historische Daten sind jedoch nicht immer erhältlich oder in genügend grossem Umfang erhältlich und veränderte Bedingungen wie Bevölkerungswachstum, Entwicklungen bei den
Betriebsanlagen und Änderungen in den Eigentumsverhältnissen oder -werten können nicht berücksichtigt werden. Zumeist ist auch der Handel mit diesen Finanz-Securities zu klein, um zuverlässige Parameter zu erhalten. Technische Probleme entstehen auch bei der Berücksichtigung der Fehleranfälligkeit der verwendeten Modelle im Verhältnis zu der Messgenauigkeit der Parameter. Die Unsicherheiten können z.B. bei Betriebsinterventionssystemen mit Vergütungsparametern, insbesondere geldwertbasierten Vergütungsparameter, die Unsicherheit rsp. den Fehler beim Bestimmen dieser Parameter stark erhöhen.
Im Stand der Technik sind CAT Optionen seit ihrem erstmaligen
Handel an der Chicago Board of Trade (CBOT) seit 1992 und an der Bermuda Commodities Exchange (BCOE) seit Juli 1996 allgemein bekannt. Die Optionen sind im Allgemeinen so aufgebaut, dass getriggert wird, ob die Betreibsausfälle bzw. die Schadenssumme gemäss dem Industry Loss Index einen vordefinierten Schwellwert überschreitet. Ist dies der Fall, wird die Differenz zwischen effektivem Industry Loss Index und Schwellwert bestimmt, welche dann von der CAT-Option getragen wird. Bei den CAT Optionen sind typischerweise folgende Parameter wichtig: Schadensobersumme, Schadenszeitraum, Entwicklungszeitraum, Abfindungsparameter bzw. Betriebsinterventionsparameter, Index Messparameter. Die CBOT CAT Optionen basieren auf mehreren Parametern. Einer davon ist der sog. Property Claim Services PCS Loss Index, der aus neun Indizes zusammengesetzt ist: ein nationaler, fünf regionale (Osten, Westen, ...) und drei Staatenindizes für Kalifornien, Florida und Texas. Sie werden gehandelt als sog. CaIIs, Puts oder Spreads. PCS CaII Spreads umfassen eine sog. Long CaII zusammen mit einem ersten Schwellwert (strike price), der einem Triggerindex entspricht - was dem Betriebsinterventionssystem erlaubt Schäden zu decken, bzw. Betriebsinterventionen durchzuführen, die oberhalb des ersten Schwellwertes liegen - sowie einer Short CaII Option mit einem höheren zweiten Schwellwert, was das Fenster zum maximalen Payoff triggert. BCOE Cat Optionen basieren auf dem sog. Guy Carpenter GCCI Loss Index, der die Höhe der bei der ISO Insurance Service Organization gemeldeten Betriebsinterventionen bzw. der Schadensfälle angibt.
CAT Bond werden mittels eines Special Purpose Vehicle (SVP) an die Investoren gegen hohe Zinsraten oder andere Vergütungen vergeben. Technisch gesehen funktioniert die SVP dabei wie eine Trust, was die CAT Bonds beinahe frei von Kreditrisiken machen kann. Die Übertragung der Risiken wird mittels Vergabe von Securities realisiert, wobei die Securities eine risikogekoppelte Payoff-Struktur aufweisen. Seit der Herausgabe von Cat Bonds 1996 ist u.a. der Mangel an Standardisierung beim Messen der Risikoparameter einer der grossen Hindernisse für die Verwendung und Handel der CAT Bond im Markt. Der Markt ist durch diese schlechte Transparenz gekoppelt mit einer grossen Komplexität und schwer zu bestimmenden Korrelationen meist limitiert für professionelle Investoren. Meist werden zum Trigger der CAT-Bonds individuelle Loss-Indizes z.B. einer bestimmten Versicherungsindustrie oder dem erwähnten Industry Loss Index, der ein grosseres Grundrisiko und einen entsprechende Gefährdung erzeugt. Zwei Klassen von CAT-Bonds werden unterschieden: (i) Entschädigungsbasierte CAT-Bonds verwenden direkt den Aufwand des Betriebsinterventionssystems bzw. des geldwertbasierten Schadensdeckungssystems als Schwellwertparameter für den Payout; (ii) Index- oder Rekapitalisierungs- CAT Bond benutzen Industrie Index Loss-Werte (z.B. PCS oder GCCI). Wichtige zu bestimmende Parameter der CAT-Bonds sind Erstverpflichte bzw. Zusammenstellung des entsprechenden Portfolios (d.h. die dem Betriebsinterventionssystem zugeordneten Einheiten), übertragenes Risiko- Zeitinterval, eventuell Vergütungsparameter, Trigger Level, Risiko Index, zugeordnetes oder gedecktes geographisches Gebiet.
Im Stand der Technik finden sich für CAT Bonds viele
Triggersysteme um den Kompromiss zwischen Transparenz und Grundrisiko zu überbrücken. Figur 2 zeigt die wichtigsten Beispiele des Standes der Technik: (i) Entschädigungparameter-Trigger basieren auf der effektiv übertragenen Entschädigung bzw. dem effektiven Ausmass der Betriebsintervention durch das Betriebsinterventionssystem bzw. geldwertbasierte
Schadensdeckungssystems, wie z.B. die Erstversicherungsindusthe; (ii) Industry Index Transaction Trigger basieren auf einem industrieweiten Index von Betriebsinterventionen oder Schäden (z.B. Property Claim Services oder "PCS" in der USA); (iii) Reine Parametertrigger basieren auf physikalischen Messparameter des auslösenden Risikoereignisses (z.B. Erdbebenstärke auf der Richterskala oder Windgeschwindigkeiten bei Wirbelstürmen); Parametrische Index-Trigger sind eine modifizierte Form der reinen Parametertrigger, die häufig komplexere Zusammenhänge und/oder detailliertere Messorte oder Messeinheiten benutzen; (v) Modeled Loss Transaction Trigger triggern basierend auf den effektiven physikalischen Messgrössen des Risikoereignisses in Kombination mit simulierten Betriebsinterventionsmodelen, um die Triggerwerte zu bestimmen und entsprechende Aktivierungseinheiten zu aktivieren.
Es existieren noch einen Vielzahl anderer Techniken und Systeme im Stand der Technik um Betriebsinterventionssysteme oder
Schadensdeckungssysteme mit dem Finanzmarkt zu koppeln, wie z.B. (a) Contingent Surplus Note CNS, bei welchem die den CAT-Bond herausgebende Versicherungsindustrie die von den dem CAT-Bond zugeordneten Betrieben übertragenen Vergütungsparameter bzw. Einnahmen auf sog. Treasury Securities überträgt. Beim Eintritt eines Katastrophenereignis, das Betriebsinterventionen auslöst, kann das System seinen eignen Firmen-Bond durch den Treasury Bond ersetzen. Die Investoren erhalten die Zinse und eine entsprechende Prämie, d.h. ihnen werden entsprechende Geldwertparameter zugeordnet, für das Übertragen der Option auf den Herausgeber (d.h. das Betriebsinterventionssystem), seinen eigenen Verpflichtungen bei Risikoereignissen auf den Treasury Bond übertragen zu können; (b) Die sog. Issuance of Equity Systeme (Übertragung von Kapital z.B. insbesondere in Form von Aktionen oder Wertpapieren). Wenn das geldwertbasierte Betriebsinterventionssystem (wie z.B. Schadensdeckungssysteme oder Versicherungsindustrie) grosse Verluste erleidet, dann wird es selbst betriebsunfähig. Die einfache Post-Loss Übertragung (Post-Loss Equity) basiert auf der Zuordnung neuer Geldwertparameter oder der Herausgabe neuer Wertpapiere zu einem reduzierten Preis, um den durch die Schäden eingetretenen Verlust abzudecken. Mit anderen Worten ist das Post-Ioss Equity Financing ein Verfahren um in solchen geldwertbasierten Systemen nichtliquide Assets wie z.B. Franchise Werte, freizustellen; (c) Cat Equity Put Option (CE puts), welche eine andere Form der Post-Loss Equity sind, um eine Put- Option auf die eigenen Aktiven des Schadensdeckungssystems zu vordefinierten Preisparameter zu erzeugen. Es gibt dem Herausgebersystem der CAT-Bonds die Option Aktien an den Investor zu einem vorbestimmten Preis zu übertragen, falls ein Risikoereignis und/oder den erzeugten Verlust einen bestimmten Schwellwert überschreitet. Eine Erweiterung in den CE Puts ist Bestimmen des sog. Übungsfenster (Exercise Window), wobei der durch die Katastrophe erzeugte Verlust zwischen einem oberen und einem unteren Grenzwert liegen muss. Da diese Sicherheiten Verlusten einzelner Risikoereignissen zugeordnet sind, ist das Grundrisiko verhältnismässig klein. Alle diese Techniken des Standes der Technik können in Kombination mit dem erfinderischen Trigger- und Aktivierungssystem verwendet werden.
Der Industry Index Trigger, bei welchem in Indexparameter gewichtet mittels definierten bzw. fixierten Gewichtesparameter für unterschiedliche geographische Einheiten und Industriezweige inkrementiert wird und welcher Indexwert von einem Index Provider (wie z.B. PCS in der USA) generiert wird, wird auch als sog. Fix-Weight Industry Index Trigger oder FII Trigger bezeichnet und bietet einige technische Verbesserungen gegenüber einem Basic Industry Index Trigger (wie weiter oben beschreiben) und kann als Alternative zu einem Modeled Loss Trigger dienen. Modeled Loss Trigger und FII Trigger umfassen gegensätzliche Grundrisiken: (a) Der Fll-Trigger berücksichtigt Unterschiede in den Markanteilen pro Ereignis und geographischer Einheit nicht, d.h. er ignoriert bekannte Parameter betreffen vertraglichen oder anders definierten Interventionsbestimmungen (Policy Terms), Inuring Covers und die sog. Underwriting Kriterien in einem bestimmten Staat (wie z.B. gesetzliche Vorgaben) sowie (b) Modeled Loss Trigger: Verbindet die führenden oder marktbeherrschenden Unternehmen mit dem Industrielevel sekundären Unsicherheiten, die im FII Trigger nicht vorliegen. Der optimale Trigger kann bei diesen beiden Triggermodulen wahrscheinlich zwischen diesen beiden Extremen liegen abhängig von der entsprechenden Übertragung.
Im Stand der Technik finden sich weitere Systeme, die in Verbindung mit CAT-Bonds oder anderen Derivaten versuchen, mindestens eine teilweise Automatisierung zu erreichen. U.a. zu erwähnen ist dabei die internationale Patentschrift WO 96/21903, welche ein System und Verfahren zum Transfer des Risikos offenbart. Ein weiteres System wird durch die internationale Patentschrift WO 01/08063 offenbart, welche bei Systemen mit forderungsbedingten Gewinnen oder Returns eine Risikoabstützung durch Derivate zeigt. Die US-Patentschrift US 5202827 zeigt ein System zur Automatisierung des Handels mit Insurance-linked Securities, ebenso wie die US-Patentschrift US 5704045 ein System zum automatisierten Risikotransfer mittels solcher Derivate und/oder Optionen zeigt.
Es ist eine Aufgabe dieser Erfindung, ein System und entsprechendes Verfahren für eine Aktivierungs- und Synchronisierungsvorrichtung zur Kopplung abgestufter, automatisierter Kontroll- und/oder Interventionssysteme vorzuschlagen, welche die oben erwähnten Nachteile nicht aufweisen. Insbesondere soll es eine Lösung sein, welche erlaubt, solche Kontroll- und/oder Betriebsinterventionssysteme zu Automatisieren, ohne dass die Systeme an Stabilität einbüssen. Gleichzeitig soll das System durch die Automatisierung die erwähnten Vorteile an Geschwindigkeit und Einsparungen im Zeitaufwand etc. haben.
Gemäss der vorliegenden Erfindung wird dieses Ziel insbesondere durch die Elemente der unabhängigen Ansprüche erreicht. Weitere vorteilhafte Ausführungsformen gehen ausserdem aus den abhängigen Ansprüchen und der Beschreibung hervor.
Insbesondere werden diese Ziele durch die Erfindung dadurch erreicht, dass die Trigger- und Aktivierungsvorrichtung zur Kopplung zweier wechselseitig aktivierbarer Kontroll- oder Betriebsinterventionssysteme der ersten Kontrollvorrichtung eine Vielzahl von Betriebsvorrichtungen zugeordnet sind und die zweite Kontrollvorrichtung mittels der Aktivierungsvorrichtung beim Triggern vordefinierter Schwellwerte aktivierbar ist, dass mittels eines ersten Synchronisationsmodul übertragbare Betriebsinterventionsparameter einer LookupTable mit den der ersten Kontrollvorrichtung zugeordneten Betriebsvorrichtungen und mittels eines zweiten Synchronsiationsmodul speicherbare Schwellwertparameter zur Aktivierung der zweiten Kontrollvorrichtung synchronisierbar sind, dass physikalische Messparameter von Interventionsereignissen mittels entsprechender Erfassungsvorrichtungen detektierbar und auf die Aktivierungsvorrichtung übertragbar sind, wobei mittels eines ersten Filtermoduls basierend auf den physikalische Messparameter und einer dynamischen Gewichtung der Lookup-Table ein Interventionsereignisstack inkrementierbar ist, und dass mittels des ersten Filtermoduls basierend auf den synchronisierten Schwellparameter und dem Interventionsereignisstack entsprechende Aktivierungsparameter generierbar sind und, falls die Aktivierungsparameter den vorbestimmten Schwellwert überschreiten, die zweite Kontrollvorrichtung mittels der Aktivierungsvorrichtung aktivierbar ist. Die Ereignisparameter können z.B. normierte Ereigniseinheitsparameter sein. Die Aktivierungsvorrichtung kann z.B. ein integrierter Bestandteil eines Gesamtsystems von Kontrollvorrichtungen sein, aber auch z.B. als eigenständige Netzwerkeinheit angeordnet sein. Die
Aktivierungsparameter können beispielsweise den bestimmbaren Schwellwert umfassen. Die Erfindung hat den Vorteil, dass durch die dynamische Gewichtung der Lookup-Table in Kombination mit den übrigen Erfindungsmerkmalen eine viel grossere Genauigkeit und Sicherheit bei der Aktivierung erreicht wird. Gleichzeitig steigt die Transparenz des Systems erheblich. Die Erfassungsvorrichtungen können z.B. mindestens Sensoren zur Messung physikalischer Ereignisparameter eines Interventionsereignisses umfassen, wobei die Sensoren einem bestimmten Gebiet und/oder mindestens einer Betriebsvorrichtung zuordenbar ist. Die Aktivierungsparameter können z.B. mindestens einen der bestimmbaren Schwellwerte umfassen. Die erste Kontrollvorrichtung kann insbesondere z.B. beim Übertragen von Ereignisparameter aktivierbar sein. Die Erfindung hat weiter den Vorteil, dass es auch bei Automatisierung vollkommen stabil bleibt, insbesondere bei schlecht detektierbaren Ereignissen mit kleinem statistischem Auftreten. Ein weiterer Vorteil ist, dass eine Reduktion der Sicherungsparameter erreicht werden kann bei der ersten Kontrollvorrichtung, was das System konkurrenzfähiger und besser angepasst macht. Durch die Automatisierung kann das System schnell und allenfalls dynamisch an neue Verhältnisse angepasst werden. Dies war bisher so im Stand der Technik nicht möglich. Mit anderen Worten wird durch die erfindungsgemässe Lösung eine bis anhin im Stand der Technik nicht bekannte technische Optimierung und Automatisierung der Systeme erreicht.
In einer Ausführungsvariante werden mittels eines zweiten
Filtermoduls für ein bestimmbares Interventionsereignis und/oder Zeitintervall in einer Speichereinheit sämtliche verfügbaren Betriebsvorrichtungen kumuliert gefiltert, wobei basierend auf den übertragenen physikalischen Messparameter und den kumulierten Betriebsvorrichtungen ein erster Ereignisstack inkrementierbar ist, wobei mittels des zweiten Filtermoduls basierend auf den den kumulierten Betriebsvorrichtungen zugeordnet durchgeführten Betriebsinterventionen ein zweiter Ereignisstack inkrementierbar ist und wobei die Generierung der Aktivierungsparameter mittels des ersten Filtermoduls zusätzlich basierend auf dem ersten und zweiten Ereignisstack durchgeführt ist. Die Aktivierungsvorrichtung kann eine Normierungseinheit umfassen, wobei mittels der Normierungseinheit basierend auf dem mit dem ersten Ereignisstack normierten Interventionsstack und dem zweiten Ereignisstacks ein zweiter Interventionsereignisstack generierbar ist, und wobei mittels des ersten Filtermoduls basierend auf den synchronisierten Schwellparameter und dem zweiten Interventionsereignisstack die Aktivierungsparameter generierbar sind. Diese Ausführungsvariante hat u.a. den Vorteil, dass die Gewichtung normiert werden kann. Zur Normierung kann der zweite Interventionsereignisstack z.B. auch auf dem PCS (Property Claim Services) oder einem ähnlichen Index basieren. Die kumulierten Betriebsvorrichtungen der LookupTable können z.B. alle zugeordneten und nicht zugeordneten Betriebsvorrichtungen eines Interventionsereignisses und/oder eines bestimmbaren Gebietes umfassen.
In einer anderen Ausführungsvariante umfassen die
Erfassungsvorrichtungen Mittel zum dynamischen Detektieren und Übermitteln der physikalischen Messparameter von Interventionsereignissen. Diese Ausführungsvariante hat u.a. den Vorteil, dass sie ohne weiteres Zutun automatisiert auf die aktuellsten Ereignisse reagieren kann. Dies kann mittels der vorliegenden Vorrichtung sogar in Real-Time falls sinnvoll geschehen.
In einer weiteren Ausführungsvariante wird die dynamische Gewichtung der Lookup-Table derart durchgeführt, dass mittels
Erfassungsvorrichtungen aktuelle Betriebsparameter aller verfügbarer oder vorbestimmter relevanter Betriebsvorrichtungen auf die Aktivierungsvorrichtung übertragen werden und die einzelnen Betriebsvorrichtungen der Lookup-Table entsprechend gewichtet werden. Diese Ausführungsvariante hat u.a. den Vorteil, dass die Gewichtung basierend auf der aktuellsten Wertung der
Betriebsvorrichtungen z.B. basierend auf ihrem technischen Output oder ihrer Marktanteile etc. geschieht.
In einer Ausführungsvariante umfassen die Erfassungsvorrichtungen mindestens teilweise Messvorrichtungen mit entsprechenden Sensoren zur Messung der physikalischen Messparameter. Die Aktivierungsvorrichtung kann z.B. eine Netzwerkschnittstelle umfassen, wobei die Aktivierungsvorrichtung über die Netzwerkschnittstelle mit dezentralisiert verteilten Messvorrichtungen verbunden ist, und dass die Messvorrichtungen in zelluläre, geographisch und/oder topologisch definierbare Einheiten oder Zonen angeordnet sind und mittels der Netzwerkschnittstelle geophysikalische, atmosphärische und/oder maritime Messparameter von den Messvorrichtungen auf die Aktivierungsvorrichtung übertragen und/oder gespeichert werden. Die Übertragung der Messparameter von den Messvorrichtungen auf das Aktivierungsvorrichtung kann z.B. periodisch und/oder auf Request der Aktivierungsvorrichtung erfolgen. Die Übertragung der Messparameter von den Messvorrichtungen auf das Aktivierungsvorrichtung kann z.B. auch bei Überschreiten vordefinierbarer Schwellwerte erfolgt. Die Messvorrichtungen können z.B. Messsensoren umfassen, die mit der Messvorrichtung über eine Luftschnittstelle oder eine fest verdrahtete Schnittstelle oder über eine kontaktbehaftete Schnittstelle verbunden sind. Weiter können die Messsensoren z.B. Sensoren zur Messung von Wasser- und/oder Lufttemperatur und/oder seismischen Bodenbewegungen umfassen. Die Ausführungsvariante hat u.a. den Vorteil, dass im Gegensatz zum Stand der Technik effektive physikalische Messgrössen parallel zu Modellbestimmungen dynamisch verwendet werden können. Insbesondere müssen z.B. auch die Rahmenparameter der einzelnen Module nicht vorgängig fixiert werden.
In einer anderen Ausführungsvariante sind die aktivierbaren Kontrolloder Betriebsinterventionssysteme Geldbetragswert-basiert, wobei bei Aktivierung der Kontroll- oder Betriebsinterventionssysteme speicherbare und geschützte Datenelement auf die Betriebsvorrichtungen oder ihnen zugeordnete Systemeinheiten übertragbar sind, welche Datenelemente mindestens speicherbare Geldbetragswerte und/oder entsprechende
Datentokens umfassen. Mittels der Aktivierungsvorrichtung kann z.B. beim Überschreiten mindestens einem der Schwellwerte automatisiert Verrechnungsdaten mit Verrechnungsparameter zur Gutschrift und/oder Belastung von Geldbetragswerten an ein Clearingmodul übermittelt werden.
In einer wieder anderen Ausführungsvariante werden von
Betriebsvorrichtungen übertragenen Geldbetragswerten mindestens teilweise erfasst und den Kontrollvorrichtungen zugeordnet. Die Trigger- und Aktivierungsvorrichtung kann z.B. ein Clearingsmodul umfassen, wobei basierend auf den Aktivierungsparameter Clearingdaten an das Clearingmodul übermittelbar sind, welche Clearingdaten Verrechnungsdaten für die
Aktivierung der zweiten Kontrollvorrichtung und/oder Rückkopplung der ersten Kontrollvorrichtung umfassen. Mittels des Clearingmodul kann z.B. entsprechend den empfangenen Clearingdaten die zweite Kontrollvorrichtung zur Aktivierung freigebbar sein und/oder die erste Kontrollvorrichtung rückkoppelbar sein.
In beiden vorhergehenden Ausführungsvariante können z.B. mittels des Clearingmoduls elektronisch signierte Verrechnungsbelege über die Aktivierungsvorrichtung oder direkt an die entsprechende Kontrollvorrichtung übermittelt werden. Weiter können z.B. zur Kopplung elektronisch signierte Geldbetragswerte und/oder Geldwerttokens und/oder Billingbelege von der ersten Kontrollvorrichtung an die zweite Kontrollvorrichtung übermittelt werden. Beide dieser Ausführungsvarianten haben den Vorteil, dass geldwert-basierte Systeme vollständig und stabil automatisiert werden können, was im Stand der Technik bisher in keinem Fall möglich war.
In einer weiteren Ausführungsvariante umfasst die Trigger- und Aktivierungsvorrichtung Mittel zum verschlüsselten und zugriffskontrollierten Übertragen des Aktivierungsimpuls und/oder der Aktivierungsparameter, wobei zur Entschlüsselung der zugriffskontrollierten Aktivierungsimpulses gemäss übertragenen Zugriffsrequestdaten ein Datentoken generierbar ist und an die entsprechende Kontrollvorrichtung übermittelbar ist, wobei der Datentoken jeweils Daten, welche mindestens Teile eines entsprechenden Schlüssel zu dem zugriffskontrollierten verschlüsselten Aktivierungsimpuls umfassen, oder eine Zugriffserlaubnis auf einen Schlüssel zum Entschlüsseln des Aktivierungsimpulses umfasst. Der Datentoken kann z.B. verschlüsselt und/oder elektronisch signiert sein. Diese Ausführungsvariante hat mit insbesondere bei dezentralisierten in einem Netzwerk angeordneten Kontroll- und Aktivierungsvorrichtungen den Vorteil, dass die Sicherheit des Systems wesentlich erhöht werden kann, ohne dass die Vorteile der Netzwerkkoppelung aufgegeben werden müssten. Ganz allgemein hat die Ausführungsvariante jedoch u.a. den Vorteil, dass die Vorrichtung einen hohen Sicherheitsstandart und ein technisch stabiles Verhalten im Austausch zwischen den Systemen erlaubt. Wie erwähnt kann der Datentoken kann z.B. verschlüsselt und/oder elektronisch signiert sein. Insbesondere kann die Verschlüsselung beispielsweise via Public Key Kryptographie, insbesondere SSL (Secure Sockets Layer) oder HTTPS, durchgeführt werden. An dieser Stelle soll festgehalten werden, dass sich die vorliegende Erfindung neben dem erfindungsgemässen Verfahren auch auf ein System zur Ausführung dieses Verfahrens und ein entsprechendes Computerprogrammprodukt bezieht.
Nachfolgend werden Ausführungsvarianten der vorliegenden Erfindung anhand von Beispielen beschrieben. Die Beispiele der Ausführungen werden durch folgende beigelegte Figuren illustriert:
Figur 1 zeigt ein Blockdiagramm, welches schematisch eine Aktivierungs- und Triggervorrichtung 1 1 zeigt, welche zur Realisierung der Erfindung verwendet werden kann. Dezentralisierte Erfassungsvorrichtungen 401 ,402,403,41 1 ,412,413,421 ,422,423 detektieren mittels Sensoren und/oder Messvorrichtungen entsprechende Ereignisse und übertragen sie mittels Ereignisparameter auf eine erste Kontrollvorrichtung 10, wobei basierend auf einer betriebsspezifischen Aktivierung entsprechend den übertragenen Ereignisparameter eine zweite Kontrollvorrichtung 12 mittels der ersten Kontrollvorrichtung 10 aktivierbar ist.
Figur 2 zeigt in einem Blockdiagramm schematisch die unterschiedlichen Triggertypen des Standes der Technik.
Figur 3 illustriert mittels der Kurve ein Beispiel eines Verhältnisses von übertragenen Ereignisparametern. B zeigt den von der ersten
Kontrollvorrichtung 10 zu tragende Betriebsinterventionen und C den von der zweiten Kontrollvorrichtung 12 abgedeckte Bereich. Im Bereich g kann z.B. das Verhältnis von übertragenen Ereignisparametern zu den von den Betriebsvorrichtungen 40,...,42 abgegoltenen Interventionen gösser als 1 sein, während I den Bereich zeigt, in welchem das Verhältnis kleiner als 1 ist. Man spricht im Falle von geldwertbasierten Vorrichtungen auch von Verlust bei der ersten Kontrollvorrichtung 10. Bei geldwertbasierten Systemen spricht man auch von sog. SL-Verfahren (Stop-Loss) basierend auf der Gesamtheit aller Schäden einer technischen Einrichtung oder für die Dauer des SL- Verfahrens für geldwertbasierte Betriebsinterventionssysteme. Figur 1 illustriert eine Architektur, die zur Realisierung der Authentifikation der Erfindung verwendet werden kann. Figur 1 zeigt ein Blockdiagramm, welches schematisch eine erfindungsgemässe Vorrichtung und ein entsprechendes Verfahren zur Kopplung zweier wechselseitig aktivierbarer Kontroll- oder Betriebsinterventionssysteme 10/12. Der ersten Kontrollvorrichtung sind eine Vielzahl von Betriebsvorrichtungen 40/41/42 zugeordnet. Die zweite Kontrollvorrichtung 12 ist mittels der Aktivierungsvorrichtung 1 1 beim Triggern vordefinierter Schwellwerte aktivierbar. Mittels eines ersten Synchronisationsmodul 1 1 1 1 sind übertragbare Betriebsinterventionsparameter einer LookupTable 1 15 mit den der ersten Kontrollvorrichtung 10 zugeordneten Betriebsvorrichtungen 40/41/42 zwischen Kontrollvorrichtung 10 und Betriebsvorrichtungen 40/41/42 synchronisierbar. Mittels eines zweiten Synchronsiationsmodul 1 1 12 sind speicherbare Schwellwertparameter zur Aktivierung der zweiten Kontrollvorrichtung 12 zwischen der ersten Kontrollvorrichtung 10 und der zweiten Kontrollvorrichtung 12 synchronisierbar.
Physikalische Messparameter von Interventionsereignissen werden mittels entsprechender Erfassungsvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 detektiert und auf die Aktivierungsvorrichtung 1 1 übertragen. Die Erfassungsvorrichtungen
401 /402/403 ;41 1 /412/413;421 /422/423 können zentralisiert oder dezentralisiert z.B. über ein Netzwerk 50 zugreifbar angeordnet sein. Die Interventionsereignisse könne jede Art der Notwendigkeit von Betriebsinterventionen umfassen, wobei Betriebsinterventionen auf Betriebsausfällen, Betriebseinschränkungen oder irgendwelchen Schäden am Betreib beruhen können. Betriebsinterventionsereignisse können z.B. Naturereignisse oder Naturkatastrophen wie z.B. Erdbeben, Überschwemmungen, Dürren, Wirbelstürme etc. sein. Es können auch Betriebsausfälle durch Terroraktivitäten sein. Es kann sich bei den Interventionsereignissen aber auch um Ereignisse wie Brände, längere
Energiezufuhrunterbrüchen, oder gar selbstverschuldeten Ereignisse, wie z.B. übermässige Alterung der Betriebsvorrichtungen oder unsachgemässe Handhabung oder Wartung sein. Mittels eines ersten Filtermoduls 1 12 wird basierend auf den physikalische Messparameter und einer dynamischen Gewichtung der Lookup-Table 1 15 ein Interventionsereignisstack 1 121 inkrementiert. Der Interventionsereignisstack 1 121 kann Software- und/oder hardwaremässig realisiert sein. Dynamische Gewichtung der LookupTable 1 15 bedeutet, dass die Betriebsvorrichtungen erst zum benötigten Zeitpunkt zueinander gewichtet werden. Dies erhöht die Genauigkeit und Zuverlässigkeit des Systems trotz der vollständigen Automatisierung beträchtlich. Ebenso ist ein weitaus grosseres Mass an Transparenz gegeben, als es bei den herkömmlichen Systemen des Standes des Technik der Fall ist. Im Stand der Technik war eine dynamische Gewichtung der Betriebsvorrichtungen 40,...,42 so intrinsisch nicht möglich.
Mittels des ersten Filtermoduls 1 12 werden basierend auf den synchronisierten Schwellparameter und dem Interventionsereignisstack 1 121 entsprechende Aktivierungsparameter generiert und, falls die Aktivierungsparameter den vorbestimmten Schwellwert überschreiten, die zweite Kontrollvorrichtung 12 mittels der Aktivierungsvorrichtung 1 1 aktiviert. Die Aktivierungsvorrichtung 1 1 kann zur Aktivierung mindestens einen Aktivierungsimpuls generieren und auf die erste und/oder zweite Kontrollvorrichtung 10/12 über eine Schnittstelle übertragen. Insbesondere kann die Aktivierungsvorrichtung 1 1 z.B. Mittel zur dynamischen Aktivierung der ersten Kontrollvorrichtung 10 und/oder zweiten Kontrollvorrichtung 12 umfassen. Dynamisch kann insbesondere bedeuten, dass die erste und/oder zweite Kontrollvorrichtung 10/12 direkt und/oder vollständig automatisiert durch die Aktivierungsvorrichtung aktiviert werden können, d.h. keine weitere Interaktion durch Betreiber und/oder Module/Vorrichtungen benötigt. Die erste Kontrollvorrichtung 10 kann z.B. beim Übertragen von Ereignisparameter aktiviert werden. Die Ereignisparameter können z.B. von den Betriebsvorrichtungen 40,...,42 generiert werden, sie können aber z.B. auch von den Erfassungsvorrichtungen und/oder Messstationen 401 /402/403 ;41 1/412/413 ;421/422/423 generiert und übertragen werden. Ereignisparameter können normierte und/oder geschützte und/oder übertragbare Einheiten als sog. Ereigniseinheitsparameter umfassen oder sein. Die speicherbaren und geschützten Ereigniseinheitsparameter können als Ausführungsvariante auch z.B. speicherbare Geldbetragswerte und/oder entsprechende Datentokens umfassen. Die Aktivierung kann z.B. beim Übertragen der Ereignisparameter auf die erste Kontrollvorrichtung und/oder Betriebsinterventionsvorrichtung 10 durch die erste Kontrollvorrichtung 10 selbst geschehen oder die erste Kontrollvorrichtung 10 wird mittels der betroffenen Betriebsvorrichtung 40,..., 42 erzeugt. Als Ausführungsvariante kann es mehr als sinnvoll sein, dass die Aktivierungs- und Triggervorrichtung 1 1 die Aktivierung der ersten Kontrollvorrichtung steuert, was eine zusätzliche Kontrollfunktion und Sicherheit durch die Aktivierungsvorrichtung 1 1 erlaubt.
Mittels eines zweiten Filtermoduls 1 14 können z.B. in einer Ausführungsvariante für ein bestimmbares Interventionsereignis und/oder Zeitintervall in einer Speichereinheit sämtliche Betriebsvorrichtungen 40,...,44 eines bestimmbaren Gebietes und/oder Interventionsereignisses kumuliert gespeichert werden. Basierend auf den übertragenen physikalischen Messparameter und den Betriebsinterventionsparameter der kumulierten Betriebsvorrichtungen 40,..., 44 wird ein erster Ereignisstack 1 141 inkrementiert. Mittels des zweiten Filtermoduls 1 14 wird basierend auf den den kumulierten Betriebsvorrichtungen 40,...,44 zugeordnet durchgeführten Betriebsinterventionen ein zweiter Ereignisstack 1 142 inkrementierbar. Der zweite Ereignisstack 1 142 auf übertragenen Parametern des PCS (Property Claim Services) oder einem ähnlichen öffentliche oder privaten Index basiert. Die Generierung der Aktivierungsparameter kann dann z.B. mittels des ersten Filtermoduls 1 12 zusätzlich basierend auf dem ersten und zweiten Ereignisstack 1 141/1 142 realisiert werden. Die kumulierten Betriebsvorrichtungen können der LookupTable zugeordnete und nicht zugeordnete Betriebsvorrichtungen 40/41/42 eines Interventionsereignisses und/oder eines bestimmbaren topographischen oder geographischen Gebietes umfassen. Das zweite Filtermodul 1 14 kann z.B. eine Normierungseinheit umfassen, wobei die Normierungseinheit basierend auf dem mit dem ersten Ereignisstack 1 141 normierten Interventionsstack 1 121 und dem zweiten Ereignisstacks 1 142 ein zweiter Interventionsereignisstack 1 122 generiert. Das erste Filtermodul 1 12 generiert dann z.B. basierend auf den synchronisierten Schwellparameter und dem zweiten Interventionsereignisstack 1 122 die Aktivierungsparameter. Die Erfassungsvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 können z.B. Sensoren zur Messung physikalischer Ereignisparameter eines Interventionsereignisses umfassen. Die Sensoren können einem bestimmten Gebiet und/oder einer oder mehrerer Betriebsvorrichtung 40,..., 42 zugeordnet sein. Die physikalischen Messparameter von Interventionsereignissen können z.B. mittels entsprechender Erfassungsvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 dynamisch und/oder in RealTime detektiert werden. Dies erlaubt dem System unmittelbar auf veränderte Bedingungen zu reagieren und Betriebsinterventionen einzuleiten.
Es ist wichtig darauf hinzuweisen, dass die Gewichtung der Lookup-
Table dynamisch durchgeführt wird, d.h. z.B. basierend auf veränderten Bedingungen oder auf Request der Aktivierungsvorrichtung 1 1. Dies kann z.B. realisiert sein, indem mittels Erfassungsvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 aktuelle Betriebsparameter aller verfügbarer und/oder vorbestimmter relevanter Betriebsvorrichtungen 40,..., 42 auf die Aktivierungsvorrichtung 1 1 übertragen werden und die einzelnen Betriebsvorrichtungen der Lookup-Table 1 15 mittels der Aktivierungsvorrichtung 1 1 entsprechend gewichtet werden. Bei geldwertbasierten Systemen kann die Gewichtung z.B. auch eine dynamische Marktanalyse und Gewichtung der einzelnen Betriebsvorrichtungen 40,..., 42 im Markt mittels entsprechenden Analysemodul umfassen. Dazu können notwendige Parameter des Marktes dynamisch z.B. von offiziellen beispielsweise Börsendaten etc. oder anderen Datenbanken bezogen und verwendet werden.
Wie erwähnt können die Erfassungsvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 z.B. mindestens teilweise Messvorrichtungen mit entsprechenden Sensoren zur Messung der physikalischen Messparameter umfassen. Die Aktivierungsvorrichtung 1 1 kann eine oder eine Vielzahl Netzwerkschnittstelle zu einem oder mehreren Netzwerken 50 umfassen. Über das Netzwerk 50 kann die Aktivierungsvorrichtung 1 1 über die Netzwerkschnittstelle z.B. mit dezentralisiert verteilten Messvorrichtungen
401 /402/403 ;41 1/412/413 ;421/422/423 verbunden sein. Die Messvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 können z.B. in zelluläre, geographisch und/oder topologisch definierbare Einheiten oder Zonen angeordnet sein und mittels der Netzwerkschnittstelle geophysikalische, atmosphärische und/oder maritime Messparameter von den Messvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 auf die Aktivierungsvorrichtung 1 1 übertragen. Die Messparameter können von den Messvorrichtungen
401 /402/403 ;41 1/412/413 ;421/422/423 periodisch und/oder auf Request auf die Aktivierungsvorrichtung 1 1 übertragen werden. Der Request kann von der Aktivierungsvorrichtung 1 1 und/oder einer der Kontrollvorrichtungen 10/12 und/oder einer der Betriebsvorrichtungen 40,...,42 und/oder einer der Erfassungsvorrichtungen 401 ,..., 422 generiert werden. Die Messparameter von den Messvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 können z.B. auch auf das Aktivierungsvorrichtung 1 1 bei Überschreiten vordefinierbarer Schwellwerte übertragen werden. Die Messvorrichtungen 401 /402/403 ;41 1/412/413 ;421/422/423 können z.B. Messsensoren umfassen, die mit der Messvorrichtung über eine Luftschnittstelle oder eine fest verdrahtete Schnittstelle oder über eine kontaktbehaftete Schnittstelle verbunden sind. Die Messsensoren können beispielsweise Sensoren zur Messung von Wasser- und/oder Lufttemperatur und/oder seismischen Bodenbewegungen umfassen. Sie können aber auch Sensoren zur Messung von Betriebsparametern der Betriebsvorrichtungen 40,..., 42 umfassen.
In einer Ausführungsvariante können bei geldwertbasierten, aktivierbarer Kontroll- oder Betriebsinterventionssysteme 10/12 zur Aktivierung der Kontroll- oder Betriebsinterventionssysteme 10/12 z.B. speicherbare und geschützte Datenelement auf die Betriebsvorrichtungen 40,..., 42 oder ihnen zugeordnete Systemeinheiten übertragen werden. Die Datenelemente können z.B. speicherbare Geldbetragswerte und/oder entsprechende Datentokens umfassen. Die Aktivierungsvorrichtung 1 1 kann z.B. beim Überschreiten mindestens eines der Schwellwerte automatisiert Verrechnungsdaten mit Verrechnungsparameter zur Gutschrift und/oder Belastung von Geldbetragswerten an ein Clearingmodul übermittelt. Die von
Betriebsvorrichtungen 40/41/42 übertragenen Geldbetragswerten können z.B. mindestens teilweise erfasst und einer der beiden oder beiden Kontrollvorrichtungen 10/12 zuordnet werden. Als Ausführungsvariante kann die Trigger- und Aktivierungsvorrichtung 1 1 beispielsweise zusätzlich ein Clearingsmodul umfassen, wobei basierend auf den Aktivierungsparameter Clearingdaten an das Clearingmodul übermittelt werden. Die Clearingdaten können z.B. Verrechnungsdaten für die Aktivierung der zweiten Kontrollvorrichtung 12 und/oder Rückkopplung oder Kopplung der ersten Kontrollvorrichtung 10 umfassen. Mittels des Clearingmodul kann beispielsweise entsprechend den empfangenen Clearingdaten die zweite Kontrollvorrichtung 12 zur Aktivierung freigeben werden und/oder die erste Kontrollvorrichtung 10 rückgekoppelt werden. Die Aktivierungsparameter können mindestens einen der bestimmbaren Schwellwerte umfassen. Mittels des Clearingmoduls können z.B. elektronisch signierte Verrechnungsbelege über die Aktivierungsvorrichtung 1 1 oder direkt an die entsprechende Kontrollvorrichtung 10,12 übermittelt werden. Ebenso können zur Kopplung z.B. elektronisch signierte Geldbetragswerte und/oder Geldwerttokens und/oder Billingbelege von der ersten Kontrollvorrichtung 10 an die zweite Kontrollvorrichtung 12 übermittelt werden. Die Trigger- und
Aktivierungsvorrichtung 1 1 kann z.B. Mittel zum verschlüsselten und zugriffskontrollierten Übertragen des Aktivierungsimpuls und/oder der Aktivierungsparameter umfassen, wobei zur Entschlüsselung der zugriffskontrollierten Aktivierungsimpulses gemäss übertragenen Zugriffsrequestdaten ein Datentoken generiert wird und an die entsprechende Kontrollvorrichtung 10,12 übermittelt wird. Der Datentoken kann z.B. jeweils Daten, welche mindestens Teile eines entsprechenden Schlüssel zu dem zugriffskontrollierten verschlüsselten Aktivierungsimpuls umfassen, oder eine Zugriffserlaubnis auf einen Schlüssel zum Entschlüsseln des Aktivierungsimpulses umfassen. Der Datentoken kann z.B. verschlüsselt und/oder elektronisch signiert sein. Die Verschlüsselung kann z.B. via Public Key Kryptographie, insbesondere SSL (Secure Sockets Layer) oder HTTPS, umfasst.
Als Ausführungsvariante kann es weiter sinnvoll sein, dass z.B. parametrisierte Betriebsrisiken von einer Vielzahl von Benutzervorrichtungen 40,..., 42 mittels entsprechender Parameter auf die erste Kontrollvorrichtung 10 übertragen werden, wobei entsprechend der übertragenen Betriebsrisiken Ereignisparameter und/oder entsprechende Geldwertbeträge der Benutzervorrichtungen 40,...,42 zum Interventionsereignisstack der zugriffskontrollierten Speichereinheit inkrementiert werden.
Wie erwähnt kann die Trigger- und Aktivierungsvorrichtung 1 1 bei Kontroll- und Betriebsinterventionssysteme 10/12 unterschiedlichster Gebiete der Technik und unterschiedlichster Arten von Kontrollfunktionen und/oder Betriebsinterventionen betreffen. Die mehrstufigen Kontroll-, Überwachungs- und/oder Betriebsinterventionssysteme können technische Vorrichtungen innerhalb eines Betriebes oder einer technischen Anlage sein. Sie können aber auch zentralisierte Systeme betreffen, welche eine entsprechende Betriebsintervention mittels Aktivierungssignal durch die erfindungsgemässe Aktivierungsvorrichtung auslösen, wie z.B. Alarmsysteme, Schadensbekämpfungssysteme (z.B. Löschsysteme, Verriegelungssysteme, Zufuhrkontrollsysteme, Steuerungsvorrichtungen zu wechselseitige Aktivieren/Deaktivieren von Ersatzantriebsvorrichtungen z.B. auf grossen Frachtschiffen, Aktivieren/Deaktivieren von Notstromaggregaten, Kühlsystemen, Unterstützungssystemen unter Berücksichtigung des Energieverbrauchs, Alarmierungssysteme etc. etc.). Als Ausführungsvariante kann die Erfindung auch automatisierte oder teilweise automatisierte Betriebsinterventionssysteme basierend auf übertragbaren Geldbetragswerten, wie z.B. Schadensinterventionssysteme, betreffen, welche durch die erfindungsgemässe Trigger- und Aktivierungsvorrichtung 1 1 aktiviert werden. Die Aktivierung der Kontrollsysteme 10/12 würde in diesem speziellen Fall die Deckung des in der entsprechenden Betriebsvorrichtung 40,..., 42 angefallenen Schadens bedeuten. Das Ausführungsbeispiel automatisierter oder halbautomatisierter Schadensdeckungssysteme kann dies z.B. auch
Versicherungssysteme 10 und Rückversicherungssysteme 12 umfassen. Das Schadensdeckungssystem oder Schadensinterventionssystem umfasst ein übertragbarer Schadensdeckungsbetrag, welcher zur Deckung eines Schadens einer Kontrollvorrichtung 10/12 bzw. der LookupTable 1 15 zugeordneten Betriebsvorrichtung 40,..., 42 entspricht (die Benutzervorrichtung kann dann als "versichert" referenziert werden), und welcher der Benutzervorrichtung beim Anfall eines Risikos und/oder Schadens für eine bestimmte technische Betriebsvorrichtung 40,...,42 oder Schadensereignis im allgemeinen zugeordnet wird. Insbesondere können solche Schäden und/oder Schadensereignisse z.B. Hochwasserkatastrophen und/oder Überschwemmungen und/oder Erdbeben umfassen. Als Entschädigung umfasst die Übertragung eine Vergütung und/oder Prämie zum Schadensinterventionssystem zugunsten dieser Deckung. Dies wurde Technisch bereits weiter oben ausgeführt. Für ein automatisiertes Versicherungssystem kann es z.B. sinnvoll sein, dass das Aktivierungsverfahren eine Übertragung von der zweiten Kontrollvorrichtung 12 umfasst, wie z.B. Randbedingungsparameter entsprechend einem Rückversicherungsvertrag. Mittels der Synchronisation der ersten und zweiten Kontrollvorrichtung 10/12 transferiert die erste Kontrollvorrichtung 10 (i.d. Falle das automatisierte Versicherungssystem) oder überträgt die erste Kontrollvorrichtung 10 auf die zweite Kontrollvorrichtung 12 ein Teil des Risikos, das basierend auf den Betriebsinterventionsparametern die erste Kontrollvorrichtung 10 von den der LookupTable 1 15 zugeordneten Betriebsvorrichtungen 40,...,42 übernommen hat. In der zweiten
Kontrollvorrichtung 12 kann diese Übertragung insbesondere einem Portfolio von Risikos und/oder Risikorekord zugeordnet sein und/oder werden, welches beispielsweise homogene und/oder sich ergänzende Risikos und/oder Risikorekords umfasst und eine technisch kontrollierbare Abstützung des Systems ergibt. Mittels eines entsprechenden Moduls der zweiten
Kontrollvorrichtung 12 kann dies dadurch erreicht werden, dass Korrelationen geprüft und gefiltert werden. Insbesondere bei geldwertbasierten Kontrollvorrichtungen 10/12 kann z.B. mittels eines Analysemodul der Aktivierungsvorrichtung 1 1 und/oder der Kontrollvorrichtung 10,12 zwei speicherbare Schwellwertparameter Si und S2 eines ersten Intervalls F1 umfassen. Für dieses Intervall F1 ist die zweite Kontrollvorrichtung 12 entsprechend aktivierbar. Ebenfalls kann sie z.B. zwei weitere speicherbare Schwellwertparameter S1' und S2' eines zweiten Intervalls F2 von Erwartungswerten umfassen, für welche Erwartungswerte der erste Kontrollvorrichtung 10 zur zweiten Kontrollvorrichtung 12 rückgekoppelt wird. Die Parameter S1, S2, S1', und S2' sind mittels der Synchronisationsmodulen 11 1 1 ,1 1 12 variierbar, wobei die Synchronisationsmodule 1 1 1 1 ,1 1 12 das Analysemodul solange aktiviert, bis die Parameter innerhalb einer bestimmbaren Varianz liegen. Das zweite Intervall F2 kann z.B. Erwartungswertparameter für Anfallwahrscheinlichkeiten umfassen, für welche Erwartungswertparameter beim Ablauf des bestimmbaren und synchronisierten Zeitfensters der Interventionsereignisstack 1 121 nicht dekrementierte Ereigniseinheitsparameter umfasst.
Betriebsinterventionen von Kontrollvorrichtungen 10/12 können auch ganz allgemein übertragenen, parametrisierte Betriebsrisiken von
Betriebsvorrichtungen 40,..., 42 umfassen. Diese parametrisierte und/oder parametrisierbaren Betriebsrisiken können von einer Vielzahl von Betriebsvorrichtungen 40,..., 42 mittels entsprechender Parameter auf die erste Kontrollvorrichtung 10 übertragen werden. Entsprechend der übertragenen Betriebsrisiken entsprechende Geldwertbeträge von der Betriebsvorrichtungen 40,...,42 z.B. auf eine der ersten und/oder zweiten Kontrollvorrichtung 10/12 zugeordneten, zugriffskontrollierte Speichereinheit übertragen werden. Selbstverständlich kann die Speichereinheit auch zu spezialisierten Systemen Drittanbieter gehören, wie beispielsweise entsprechenden Geldinstituten. Ebenfalls ganz allgemein kann die erfindungsgemässe Trigger- und/oder Aktivierungsvorrichtung 1 1 entweder als eigenständige Netzwerkeinheit mit einer Schnittstelle zum Netzwerk 50 realisiert sein, aber auch als direkt der ersten und/oder der zweiten Kontrollvorrichtung 10/12 zugeordnete Einheit. Falls die Trigger- und/oder Aktivierungsvorrichtung 1 1 als Netzwerkeinheit realisiert ist, kann sie auch wie bei Content Providern als kostenpflichtiger Dienst für Kontrollvorrichtungen 10/12 realisiert sein. Die Kontrollvorrichtungen 10/12 können dabei z.B. über eine Schnittstelle auf kostenpflichtige Leistungen der Aktivierungs- und/oder Synchronisierungsvorrichtung 1 1 zugreifen. Dabei kann die Kontrollvorrichtung 10/12 auf einen Request eine auf einer SIM-Karte der Kontrollvorrichtung 10/12 gespeicherte IMSI an ein Control-Gateway-Modul übermittelt, wobei die IMSI der Kontrollvorrichtung 10/12 in einer Datenbank eines SIM-RADIUS-Moduls gespeichert wird. Die Kontrollvorrichtungen 10/12 und/oder die Trigger- und Aktivierungsvorrichtung 1 1 können über die notwendige Infrastruktur, einschliesslich Hardware- und Softwarekomponenten verfügen, um das beschriebene Verfahren und/oder System zu realisieren. Die erste und/oder zweite Kontrollvorrichtung 10/12 und/oder die Trigger- und Aktivierungsvorrichtung 1 1 können z.B. ein oder mehrere verschiedene physikalische Netzwerkschnittstellen, die auch mehrere unterschiedliche Netzwerkstandards unterstützen können, umfassen. Die physikalischen Netzwerkschnittstellen können z.B. Schnittstellen zu WLAN (Wireless Local Area Network), Bluetooth, GSM (Global System for Mobile Communication), GPRS (Generalized Packet Radio Service), USSD (Unstructured Supplementary Services Data), UMTS (Universal Mobile Telecommunications System) und/oder Ethernet oder einem anderen Wired LAN (Local Area Network) etc. umfassen. Dementsprechend kann das Netzwerk 50 für verschiedene heterogenen Netzwerke stehen, wie z.B. ein Bluetooth-Netzwerk, z.B. für Installationen in überdachten Örtlichkeiten, ein Mobilfunknetz mit GSM und/oder UMTS etc., ein Wireless LAN z.B. basierend auf IEEE wireless 802.1 x, aber auch einem Wired LAN, d.h. einem lokalen Festnetz, insbesondere auch dem PSTN (Public Switched Telephone Network) etc.. Prinzipiell ist zu sagen, dass das Verfahren und/oder System nicht an einen spezifischen Netzwerkstandart gebunden ist, sofern die erfindungsgemässen Merkmale vorhanden sind, sondern können, falls es über ein Netzwerk 50 realisiert ist, mit einem beliebigen LAN realisiert werden. Die Schnittstellen können nicht nur packet-switched Schnittstellen, wie sie von Netzwerkprotokollen wie z.B. Ethernet oder Tokenring direkt benutzt werden, sondern auch circuit-switched Schnittstellen, die mittels Protokollen wie z.B. PPP (Point to Point Protocol), SLIP (Serial Line Internet Protocol) oder GPRS (Generalized Packet Radio Service) benutzt werden können, d.h. welche Schnittstellen z.B. keine Netzwerkadresse wie eine MAC- oder eine DLC- Adresse besitzen. Wie teilweise erwähnt, kann die Kommunikation über das LAN, beispielsweise mittels speziellen Kurzmeldungen, z.B. SMS (Short Message Services), EMS (Enhanced Message Services), über einen Signalisierungskanal, wie z.B. USSD (Unstructured Supplementary Services Data) oder andere Techniken, wie MExE (Mobile Execution Environment), GPRS (Generalized Packet Radio Service), WAP (Wireless Application Protocol) oder UMTS (Universal Mobile Telecommunications System) oder über IEEE wireless 802.1 x oder einen anderen Nutzkanal erfolgen. Die Kontrollvorrichtungen 10/12 und/oder die Trigger- und Aktivierungsvorrichtung 1 1 können z.B. sogar ein Mobile IP-Modul und/oder ein IPsec-Modul umfassen. Die Hauptaufgabe des Mobile IP besteht darin, die allenfalls mobilen Kontrollvorrichtungen 10/12 und/oder Trigger- und Aktivierungsvorrichtungen 1 1 im IP-Netzwerk zu authentifizieren und die IP-Pakete, die die entsprechende Kontrollvorrichtung 10/12 und/oder Trigger- und Aktivierungsvorrichtung 1 1 als Zieladresse haben, entsprechend umzuleiten. Zu den weiteren Mobile IP Spezifikationen siehe z.B. auch IEFT (Internet Engineering Task Force) RFC 2002, IEEE Comm. Vol. 35 No. 5 1997 etc. Mobile IP unterstützt insbesondere IPv6 und IPv4. Die Mobile IP Fähigkeiten können vorzugsweise mit den Sicherheitsmechanismen eines IPsec (IP security protocol)-Moduls kombiniert werden, um ein sicheres mobiles Datenmanagement im öffentlichen Internet zu garantieren. IPsec (IP security protocol) erzeugt paketweise oder socketweise Authentifikations-Λ/ertraulichkeitsmechanismen zwischen Netzwerkknoten, die beide IPsec benutzen. Eine der Flexibilitäten von IPsec liegt insbesondere darin, dass es sich paketweise aber auch für einzelne Sockets konfigurieren lässt. IPsec unterstützt IPvx, insbesondere IPv6 und IPv4. Für detailliertere IPsec-Spezifikationen siehe z.B. Pete Loshin: IP Security Architecture; Morgan Kaufmann Publishers; 1 1/1999 oder A Technical Guide to IPsec; James S et al.; CRC Press, LLC; 12/2000 etc. Obwohl IPsec bei diesem Ausführungsbeispiel als Beispiel für die Verwendung von Sicherheitsprotokollen auf IP-Niveau beschrieben worden ist, sind alle möglichen anderen Sicherheitsprotokolle oder -mechanismen oder gar das Weglassen von Sicherheitsprotokollen erfindungsgemäss vorstellbar.
Bei den Ausführungsbeispielen mit geldwertbasierten Kontroll- oder Bentriebsinterventionssystemen 10/12, wie z.B. automatisierten Schadensdeckungssysteme, eignet sich die Trigger- und Aktivierungsvorrichtung 1 1 insbesondere für die unterschiedlichen automatisierten oder halbautomatisierten Systeme zur Schadensdeckung durch Kopplung einer zweiten Kontrollvorrichtung 12, wie z.B. auch Rückversicherungssysteme. Mit der Erfindung können z.B. auch Verfahren zur oberen Schadensbegrenzung, d.h. mit einem Schwellwert für die einem Schadensereignis zugeordneten Geldbetragswerten, manchmal im Stand der Technik auch referenziert als "Stop-Loss"-Verfahren oder "SL"-Verfahren realisiert werden. In diesem Fall wird die zweite Kontrollvorrichtung 12 mittels Übertragung nur aktiviert, falls die jährliche inkrementierten
Interventionsereignisparameter des Interventionsereignisstacks, d.h. die jährliche Summe oder die Summe einer anderen definierbaren Zeiteinheit der Geldbetragswerte der Schadensdeckungen (beispielsweise die von einer spezifischen Benutzervorrichtung, wie z.B. eines Versicherers, übertragenen Geldbetragswerte) eine bestimmbaren oder vorgegebenen Schwellwert (z.B. als einer der synchronisierten Parameter) übersteigt ("Stop-Loss"). Ein klassisches SL-Verfahren umfasst folgende Elemente und Parameter: (i) Einen bestimmbaren Schwellwert als oberer Grenzwert für den Verlust bei Schadensdeckungen, oder eine bestimmbare Franchise entsprechend eines Grenzwertes, so dass die bestimmbaren, übertragbaren Geldbetragswerte eindeutig zugesichert sind, (ii) Ein bestimmbarer, maximaler, übertragbarer Geldbetragswert für die zweite Kontrollvorrichtung 12 (z.B. des Rückversicherungssystems), was einem maximalen Geldbetragswert entspricht, der von der zweiten Kontrollvorrichtung 12 übernommen wird, (iii) die Gebührenparameter, die der Vergütung und/oder den Prämienparameter entsprechen, die von der zweiten Kontrollvorrichtung 12, z.B. dem Rückversicherungssystem, als Entschädigung für das auf sie transferierte Risiko erhalten wird, (iv) Ein bestimmbares Zeitintervall für die Dauer des vereinbarten Verfahrens, das z.B. auf ein Jahr oder mehrerer Jahre festgelegt sein kann. Aber auch beliebige andere Zeitintervalle sind prinzipiell vorstellbar. Für die Ausführungsbeispiele mit Aktivierungs- und/oder Synchronisierungsvorrichtung und geldbasierte Kontrollvorrichtungen 10/12 muss mindestens eine der Kontrollvorrichtungen 10,12 oder die Aktivierungsvorrichtung 1 1 die Grossen bestimmen, deren Risikowert einer bestimmten Schadenskategorie zuordenbar ist. Mittels der ersten Kontrollvorrichtung 10 wird das beste Gleichgewicht zwischen dem beiden Quantitätsparameter bestimmt. Basierend auf diesem Gleichgewicht wird ein oberer Schwellwert und/oder Grenzwert für die Verlustgrenze bestimmt. Dieser Schwellwert für die Verlustgrenze entspricht dem maximalen Geldbetragswert der Schadensdeckungen, welche die erste Kontrollvorrichtung 10 allein übernimmt oder für welche es allein aktiviert wird. Die Gleichgewichtsbestimmung kann auch für mehrere Betriebsvorrichtungen 40,...,42 der ersten Kontrollvorrichtung 10 gemeinsam durchgeführt sein.
In einer Ausführungsvariante kann z.B. bei den verschiedenen
Synchronisationsstufen die erste Kontrollvorrichtung 10, d.h. i.d. Falle z.B. der Zedent, einem oder mehreren zweiten Kontrollvorrichtungen 12, i.d. Falle z.B. Rückversicherungssystemen ein Grössenparameter für das zu übertragende einem oder mehreren Schadensdeckungen zugeordnete Risiko vorschlagen, falls ein definierbarer Schwellwert für den Verlustgeldbetragswert überschritten wird. Darauf überprüft die zweite Kontrollvorrichtung 12 auf ihrer Seite z.B. mittels eines MonteCarlo-Moduls die übertragenen Parameter basierend auf den Wahrscheinlichkeitsfaktoren für das Anfallens eines Risikos und das Aktivieren der zweiten Kontrollvorrichtung 12. Beim Aktivieren kann die zweite Kontrollvorrichtung auch als eine Art Relaisvorrichtung wirken. Es kann sinnvoll sein, dass nur der globale Wert der Risiken und ihre Charakteristiken übertragen werden, jedoch nicht das detaillierte Verfahren bzw. Analyse der ersten Kontrollvorrichtung 10, d.h. des Zedenten.
Bei der Synchronisation können die zweiten Kontrollvorrichtungen 12 ihrerseits z.B. zum Bestimmen der Risikoparameter, die einer oder mehreren bestimmten Betriebsvorrichtungen 40,..., 42 einer ersten Kontrollvorrichtung 10 zugeordnet sind, entsprechende Mittel zum korrekten Modellieren der zu erwartenden Betriebsinterventionen oder Schadensfälle umfassen. Die Bestimmung kann nicht nur basierend auf "normalen" Schadensfällen, sondern auch zusätzlich auf ausserordentlich seltenen und/oder ungewöhnlich gehäuften Fällen. Die zweite Kontrollvorrichtungen 12 kann dabei z.B. Mittel zum Bestimmen der Prämienparameter bzw. der Geldbetragswerte umfassen, welche im Gegenzug zur Übernahme der Risiken vom Zedenten, d.h. der ersten Kontrollvorrichtung 10 an die zweite Kontrollvorrichtung 12 vergütet werden solle, ebenso wie den oberen Schwellwert, bei welcher die Risikoübernahme durch das Rückversicherungssystem limitiert ist. Auch dies kann ein Teil der erfindungsgemässen Synchronisation darstellen. Die Bestimmung der Prämienparameter kann z.B. basierend auf der genannten Modellierung erfolgen. Die zweite Kontrollvorrichtung 12 kann z.B. einen variablen oberen Schwellwert umfassen, beispielsweise, wenn die erste Kontrollvorrichtung 10 ein grosseres Zeitintervall zur Schadensdeckung vorschlägt (optional oder nicht optional) d.h. übermittelt und daraus eine entsprechend höhere Prämie folgert. Die zweite Kontrollvorrichtung 12 kann insbesondere Mittel umfassen um unterschiedliche Geldbetragswerte für Prämien entsprechend der Übernahme unterschiedlicher Risikoniveaux, z.B. basierend auf der Grosse der Deckungsmittel (z.B. verfügbare Geldbetragswerte) der zweiten Kontrollvorrichtung 12 und/oder der Deckungsstruktur der ersten Kontrollvorrichtung 10. Entsprechende Simulationsmodule können z.B. eine Schadenskurve zum aktivieren der ersten Kontrollvorrichtung 10 liefern und können wie erwähnt z.B. mittels MonteCarlo- Modulen realisiert sein, wobei die MonteCarlo-Module die notwendigen hardware- und/oder softwaremässigen Komponenten umfasst. Basierend auf der Schadenskurve bestimmt die zweite Kontrollvorrichtung 12 die Grosse der Geldbetragswerte für die Vergütung. Beispielsweise kann die zweite Kontrollvorrichtung 12 die Bestimmung der Geldbetragswerte für die Prämien entsprechend unterschiedlichen Niveaus der Risikoübernahme durchführen, bevor er die Synchronisation mittels Übertragung mit der ersten Kontrollvorrichtung 10 der Randbedingungen, d.h. unter anderem der
Geldbetragswerte und/oder der Höhe der Risikoübertragung durchführt. Die Höhe der Risikoübernahme umfasst den Schwellwert für die Verlusthöhe, entsprechend einem Maximalwert, welcher von der ersten Kontrollvorrichtung 10 übernommen wird und dem Maximalwert der Schadensdeckungen, welcher von der zweiten Kontrollvorrichtung 12 für die übertragenen Geldbetragswerte der Prämien übernommen werden muss.
Basierend auf der oben erwähnten Übertragungen kann die zweite Kontrollvorrichtung 12 bei geldwertbasierten Systemen ganz allgemein potentielle Grösseneinheiten von bestimmten Risiken übernehmen, welche der ersten Kontrollvorrichtung 10 (z.B. dem Versicherer) unter bestimmten Bedingungen übertragen worden sind. Diese Bedingungen können insbesondere die Tatsache umfassen, dass die reelle Höhe dieser Risiken (z.B. Anzahl und Ausmass durchzuführender Betriebsinterventionen und/oder Schäden und/oder Schadensmeldungen) ein bestimmtes Niveau nicht überschreitet. Mit anderen Worten wird die zweite Kontrollvorrichtung 12 erst ab einem bestimmbaren Niveau oder Grössenparameter der Risiken aktiv und/oder aktiviert und übernimmt ab dort die Risiken und/oder Schäden, für welche eigentlich die erste Kontrollvorrichtung 10 aktiv hätte sein müssen. Die Grosse oder Höhe der Risiken, für welche die zweite Kontrollvorrichtung 12 mittels Übertragung aktivierbar ist, kann selbst wieder durch einen bestimmbaren Schwellwert nach Oben beschränkt sein. Im Gegenzug kann die zweite Kontrollvorrichtung 12 für die erbrachte Leistung von der ersten Kontrollvorrichtung 10 z.B. mittels übertragener Geldbetragswerte vergütet sein. Die Vergütung kann von der ersten Kontrollvorrichtung 10 typischerweise im Voraus, d.h. für eine noch anstehende Zeitspanne wie beispielsweise vor einem Anfallsjahr zur Übernahme der Risiken erfolgen. Prinzipiell ist aber auch z.B. das Umgekehrte vorstellbar. Die zweite Kontrollvorrichtung 12 (bei geldwertbasierten Systemen als Ausführungsvariante z.B. die Rückversicherungssysteme) umfasst die zur Aktivierbarkeit notwendigen Mittel. Diese können insbesondere ebenfalls übertragbare Geldbetragswerte umfassen. Die zweite Kontrollvorrichtung 12 umfasst ebenfalls Mittel zum Bestimmen der Risiken. Diese Mittel können z.B. statistische Expertenmodule z.B. basierend auf dem Gesetz der grossen Zahlen umfassen. Es kann vorteilhaft sein, wenn die zweite Kontrollvorrichtung 12 von einer Gruppe von ersten Kontrollvorrichtungen 10 aktivierbar ist, welche erste Kontrollvorrichtungen 10 eine homogenen Mischung von übertragenen Risiken in einem bestimmten technischen Gebiet umfassen. Die zweite Kontrollvorrichtung 12 und/oder die erste Kontrollvorrichtung 10 können auf Datenbanken zugreifen, welche statistischen Daten unterschiedlichen Risiken zugeordnet abgespeichert umfassen. Der Zugriff kann zugriffskontrolliert, bidirektional und/oder unidirektional erfolgen. Die zweite Kontrollvorrichtung 12 und/oder die erste Kontrollvorrichtung 10 können Filtermodule umfassen, um statistische Daten einem bestimmbaren Risiko und/oder technischen Gebiet zuzuordnen, falls die Daten der Datenbanken diese Zurodung nicht umfassen. Das richtige Funktionieren der Analysemittel, insbesondere z.B. der statistischen Expertenmodule und/oder der Filtermodule für ein technisches Gebiet ist für das System wichtig, da schlecht oder falsch berechnete Risiken die Aktivierung der zweiten Kontrollvorrichtung 12 direkt beeinflusst. Auch kann die falsche Analyse Werte für zukünftige Risiken beeinflussen und verfälschen. Mit anderen Worten wird sich das Gesamtsystem nicht mehr voraussagbar verhalten, beim Eintreffen bestimmter Risiken. Im Extremfall kann dadurch das Funktionieren des Systems nicht nur beeinträchtigt werden, sondern vollständig ausfallen. Das System umfasst i.a. vorrichtungsspezifische Mittel zur Synchronisation der Randbedingungen der Übertragung zwischen der zweiten Kontrollvorrichtung 12 und der ersten Kontrollvorrichtung 10. Diese Mittel können automatisiert oder teilweise automatisiert basierend auf den statistischen Vorhersagen aktiviert werden. Die Aktivierung basiert mindestens auf der Synchronisation der Vergütung (z.B. mittels Geldbetragswerte) in Abhängigkeit der Übernahme von bestimmbaren Risiken und der Eintrittswahrscheinlichkeit der Risiken.
Die erste und/oder zweite Kontrollvorrichtungen 10/12 und/oder Trigger- und Aktivierungsvorrichtung 1 1 können eine Speichereinheit (z.B. die Historymodule) zum zugeordneten Speichern von statistischen Daten für eine bestimmte technische Vorrichtung oder Gebiet, wobei die Daten mittels Gewichtsgrössen Risiken für Betriebsinterventionen in Abhängigkeit ihrem zeitlichen Auftreten umfassen, z.B. die Überschwemmungsrisiken bzw. Auftrethäufigkeit der Überschwemmungen in Abhängigkeit der Anfallsjahre, umfassen. Weiter eine Analyse- und/oder Filtervorrichtung zum Filtern der relevanten Daten betreffend eines bestimmbaren Risikos und dem automatisierten Modellierens der entsprechenden Strukturen um die Wahrscheinlichkeiten zukünftiger Ereignisse bzw. Risiken zu bestimmen. Die Vorrichtungen können ebenfalls z.B. einen ersten variablen Parameter, der einem ersten Schwellwert V1 zugeordnet ist, basierend auf der
Auftrittwahrscheinlichkeit für das bestimmte Risiko in Abhängigkeit der damit zusammenhängenden Schadensdeckungen in einem ersten gewählten Intervall F1 umfassen. Die abgespeicherten Gewichtsgrössen der Speichereinheit können z.B. relative Verhältnisgrössen ohne Dimension sein, beispielsweise das Verhältnis S/P oder ein Verhältnis an möglichen Verlusten, wobei für ein Anfallsjahr die Schadensgrösse S z.B. einem Geldbetragswert zur Deckung von Schadensmeldungen oder Schäden der ersten Kontrollvorrichtung 10, d.h. z.B. des Zedenten, umfasst, und die Prämiengrösse P z.B. einen Geldbetragswert für die von der ersten Kontrollvorrichtung 10 an die zweite Kontrollvorrichtung 12 übertragenen Geldbetragswerte für die Vergütung der übernommenen Risiken. Obwohl hier exemplarisch der dimensionslose Parameter S/P verwendet wurde, sind andere entsprechende variable Parameter jedoch auch möglich. So kann es z.B. ohne weiteres sinnvoll sein, das System mittels absoluter Parameter zu betreiben, da das Verhältnis der Risiken/Schaden zu den Prämien mindestens statistisch bestimmbar ist.
Die erwähnten statistischen Daten können bei den geldwertbasierten Systemen insbesondere z.B. Wertparameter für das Verhältnis der Schäden zu den Vergütung/Prämien den jeweiligen Anfallsjahren zugeordnet umfassen. Die Daten können ebenfalls Parameter umfassen, die effektiv oder nur möglicherweise einen Einfluss auf zukünftige Bethebsinterventionesereignissen oder Schadensereignisse bzw. Risiken haben, z.B. Einfluss auf die Anfallhäufigkeit oder Anfallschwere etc. Mittels der genannten Analysemittel können die statistischen Daten z.B. basierend auf entsprechenden Model ausgewertet und/oder gefiltert werden und basierend auf der Auswertung der Parameter S/P oder ein entsprechender Parameter bestimmt werden. Mittels des Parameter S/P wird die Synchronisation der ersten Kontrollvorrichtung 10 und der zweiten Kontrollvorrichtung 12 durchgeführt. Insbesondere erfolgt die Aktivierung der zweiten Kontrollvorrichtungl 2, wie weiter oben beschreiben basierend auf dieser Synchronisation. Ein abspeicherbarer Zwischenparameter GE kann z.B. das Verhältnis von Schäden zu Prämien umfassen, welchem auch den Wert 100% zugeordnet sein kann. Natürlich ist das Verfahren auch ohne diesen Parameter möglich. Die Analysemittel können als Ausführungsvariante z.B. mittels eines statistischen Verfahrens des nächsten Abstands die wahrscheinlichsten Werte ausgehend vom gewählten Ausgangspunkt zu bestimmen. Diese Verfahren können z.B. das Verfahren der grössten Wahrscheinlichkeit, der kleinsten quadratischen Abweichung, des χ2, Kolmogorov-Smirnov, Anderson-Darling etc. umfassen. Die rein statistischen Verfahrenschritte hören hier auf. Wie erwähnt kann es vorteilhaft sein, dass die Analysemittel ein oder mehrere statistische Verfahrensmodule umfasst, wie z.B. ein MonteCarlo-Modul, ein Generator für unterschiedlichen Zukunftsmodelle und/oder ein Variationsmodul zum Variieren der Parameter, iv) Die Analysemittel wählen die Parameter derart, dass die erhaltenen Kurve am meisten mit dem integrierten Verhalten aller möglichen Szenarien übereinstimmt, wobei die Szenarien in der Vergangenheit niemals realisiert worden sein müssen. Umgekehrt kann auch die Möglichkeit minimiert werden, dass die Kurve mit dem Verhalten vergangener Ereignisse nicht übereinstimmt oder genügend annähert. Statistische Daten bzw. historische Daten werden derart mit den Analysemittel mittels entsprechender Modele und/oder
Szenarien in das zu bestimmende Anfallsjahr oder Zeitspanne projiziert bzw. übersetzt in eine Kurve von Parametern, welche vom System zur Synchronisation zwischen erster Kontrollvorrichtung 10 und der zweiten Kontrollvorrichtung 12 und/oder zur Aktivierung der Übertragung benutzt wird. Als Ausführungsvariante kann z.B. die erste Kontrollvorrichtung 10 die notwendigen Parameter z.B. über das Netzwerk 50 auf die zweite Kontrollvorrichtung 12 und/oder die Trigger- und Aktivierungsvorrichtung 1 1 übertragen. Dabei bestimmt die zweite Kontrollvorrichtung 12 mittels der erwähnten Analysemittel über einen abspeicherbaren Parameter den technischen Erwartungswert V1 als Schwellwert für die Verlustrate zur Bestimmung der Vergütung, welche von der ersten Kontrollvorrichtung 10 auf die zweite Kontrollvorrichtung 12 übertragen werden muss, bzw. welche Rate von der ersten Kontrollvorrichtung 10 getragen werden muss und welche von der zweiten Kontrollvorrichtung 12. Das Kommunikationsnetz 50 umfasst wie erwähnt beispielsweise ein GSM- oder ein UMTS-Netz, oder ein satellitenbasiertes Mobilfunknetz, und/oder ein oder mehrere Festnetze, beispielsweise das öffentlich geschaltete Telefonnetz, das weltweite Internet oder ein geeignetes LAN (Local Area Network) oder WAN (Wide Area Network). Insbesondere umfasst es auch ISDN- und XDSL-Verbindungen. Der Schwellwertparameter Si entspricht i.N. dem Maximalwert für den Verlust bzw. Schaden, der noch allein durch die Zentraleinheit gedeckt werden muss. Dieser kann z.B. durch die erste Kontrollvorrichtung 10 vorab bestimmt werden und als Randbedingungsparameter an die zweite Kontrollvorrichtung 12 bzw. Aktivierungs- und Synchronisierungsvorrichtung 1 1 übermittelt werden. Der Schwellwertparameter S2 entspricht i.N. der oberen Grenze, oberhalb welcher die zweite Kontrollvorrichtung 12 das Risiko von der ersten Kontrollvorrichtung 10 zur Schadensdeckung nicht mehr übernimmt. Die zweite Kontrollvorrichtung 12 kann den Parameter S2 in Abhängigkeit des technischen Erwartungswertes für die Vergütung variieren. Das Variieren kann solange gehen, bis die zweite Kontrollvorrichtung 12 eine Bestätigung des Akzeptierens durch die erste Kontrollvorrichtung 10 erhält. Dieser Vorgang ist ein Teil der Synchronisation und erfolgt mittels der Synchronisationsmodul 1 1 1 1/1 1 12 bzw. der Synchronisationsvorrichtung 1 1 1. Die Synchronisation zwischen der zweiten Kontrollvorrichtung 12 und der ersten Kontrollvorrichtung 10 kann z.B. auch Bedingungsparameter umfassen, wie Vergütungshöhe, Zeitpunkt der Vergütung (z.B. dass die zweite Kontrollvorrichtung 12 am Ende des Jahres zur Schadensdeckung aktiviert wird). Aktivierbar ist die zweite Kontrollvorrichtung 12 immer dann, wenn die effektive Verlust- bzw. Schadensrate im Intervall Si und S2 bzw. oberhalb des Intervalls z.B. für einen gedeckten Zeitraum (z.B. Jahr) liegt, für welchen die Vergütung an die zweite Kontrollvorrichtung 12 übertragen wurde.
Der Basic Industry Index Trigger des Standes der Technik wurde derart entwickelt, dass er das von den ersten Kontrollvorrichtungen 10 zu tragenden Risiko für Betriebsinterventionen bzw. die Unsicherheit in der Wahrscheinlichkeit für eine Betriebsintervention durch die erste Kontrollvorrichtung 10 reduzieren konnte. Ein Basic Industry Index Trigger System bzw. eine entsprechende Aktivierung basiert auf einem industrieweiten Index von Betriebsinterventionen und/oder Schadensmeldungen, wie z.B. dem Property Claim Service oder "PCS" in der USA). Die ebenfalls bereits erwähnten und im Stand der Technik bekannten Fixed-weight Industry Index Trigger Systeme "FII" aktivieren basierend auf vordefinierten Anteilen der Betriebsvorrichtungen 40,...,42 in einem bestimmten Industriesektor (z.B. 5% Anteil des Kalifornischen Commercial Line PCS. Beide Triggersysteme des Standes der Technik benutzen vordefinierte Gewichtungsparameter, was die Transparenz beeinträchtigt. Ebenso kann die Unsicherheit der Systeme des Standes der Technik wegen dieser Inflexibilität beträchtlich sein und vor allem kaum bestimmbar. Dies lässt eine vollständige Automatisierung basierend auf den bekannten Triggersystemen kaum zu. Im Gegensatz dazu erfolgt bei der erfinderischen Trigger- und Aktivierungsvorrichtung 1 1 die Gewichtung event- bzw. ereignisspezifisch und dynamisch basierend auf einer variablen Gewichtung der Markanteile oder Outputrate der Betriebsvorrichtungen 40,..., 42. Wie weiter oben detailliert ausgeführt, setzt die erfinderische Trigger- und Aktivierungsvorrichtung 1 1 die Gewichtung auf einer Post-Event Basis, d.h. zum Zeitpunkt wo das Bethebsinterventionsauslösende Ereignis eintritt oder nachher. In dieser Weise kann die erfinderische Trigger- und Aktivierungsvorrichtung 1 1 das Basisrisiko, bzw. die Unsicherheit in der Wahrscheinlichkeit einer Betriebsintervention beträchtlich reduzieren im Vergleich zu den Basic Industry Index Trigger oder dem FII Trigger Systemen des Standes der Technik. Bei geldwertbasierten Systemen ähnelt der erfindungsgemässe Trigger 1 1 einem Industry Index Trigger von der Investoren Seite her mit all den damit verbundenen Vorteilen. Die erfindungsgemässe Trigger- und Aktivierungsvorrichtung 1 1 ist jedoch viel diversifizierter für den Investor als z.B. Fll-Trigger Systeme, da er definitionsgemäss viel weniger korreliert zu anderen Industrieschäden ist. Obwohl er komplexer erscheint, ist er doch bei weitem viel transparenter als ein reiner Industry Index Trigger. Die viel grossere Transparenz des erfindungsgemässen Systems entsteht durch den zusätzlichen Verfahrensschritt, der ein entsprechend tieferes Verständnis der Zusammensetzung des Portfolios der Betriebsvorrichtungen 40,...,42, d.h. der einer ersten Kontrollvorrichtung 10 mittels der LookupTable 1 15 zugeordneten Betriebsvorrichtungen 40,...,42 und damit auch des Impacts des Portfolios auf z.B. einen Bond.
Zur Realisierung des zweiten Filtermoduls 1 14 können z.B. auch unterschiedliche Verfahren und Systeme des Standes der Technik verwendet werden. Der Zweck dieser Verfahren kann es u.a. auch sein, die Entwicklung eines Loss Index zu Bestimmen um die Preise für Derivate bei gekoppelten Bondsystemen zu erhalten. Jeder PCS Index Punkt entspricht US$ 100 Millionen von durch die Systeme versicherten Schadensinterventionen (d.h. ein Indexwert von 50 entspricht bei geldwertbasierten Systemen einem Schaden von US$ 5 Milliarden). Einige Verfahren des Standes der Technik verwenden den Loss Index LM ähnlich dem integrierten Wert in einem Diffusionsprozess basierend auf einem modifizierten Black-Scholes Verfahren. Für das erfindungsgemässe System können z.B. für diese Ausführungsvariante unterschiedliche stochastische Verfahren für die Bestimmung der Wahrscheinlichkeit der Betriebsinterventionen, insbesondere unter Verwendung eines Jump-Prozesses in Verbindung mit zusammengesetzten Poisson Prozessen. Bei den geldwertbasierten Systemen können die Parameter z.B. von den gehandelten Marktpreisen oder Börsenparameter abgeleitet werden. Im Optionenfinanzmarkt können z.B. die Derivate durch Filtern der Volatilität der gehandelten Geldwerte. Das gleiche kann auch mittels entsprechender Analysemodule mit Bestimmen von entsprechenden Erwartungswerten und Überprüfen auf Konsistenz mit den effektiven Preisen. Bei an das erfinderische System gekoppelte Verbindungen an den Versicherungs-Derivates-Markt, ähnliche technische Realisierungen sind möglich. Eine passende Betriebsinterventionsverteilung oder Loss-Verteilung kann z.B. bestimmt werden und die entsprechenden Parameter können mittels einem derart realisierten Modul basierend auf den gemessenen oder beobachteten Marktwerten bestimmt werden. In der Folge wird die Grosse der Betriebsinterventionen oder Schadensinterventionen bestimmt, auf Geldbetragswerte umgerechnet und mittels eines Filtermoduls mit den effektiven Preisen verglichen. Im Stand der Technik finden sich viele solche Verfahren wie z.B. offenbart durch C. Vorm Christensen (2000) "Implied Loss Distribution for Catasrophe Insurance Derivatives", CAF Working Paper Series No. 80, Centre for Analytical finance, University of Aarhus. Der PCS CaII Spread Geldwert kann z.B. bestimmt werden mittels einer Auswahl von unterschiedlichen Verfahren für den Loss Index. Die verwendeten Marktpreise können z.B. von der National PCS CaII Spreads stammen, wie er durch den CBOT angegeben wird, der sowohl die gebotenen als auch die verlangten Geldwerte für CaII Spreads, z.B. als Bereich [40,60] zu [200,250], umfasst. Wie erwähnt kann es vorteilhaft sein, dass die Module z.B. basierend auf zusammengesetzten Poisson-Prozessen realisiert sind. Mittels des Poisson- Prozess können die Anzahl oder Häufigkeit der Katastrophen-Ereignisse dargestellt werden, die identischen unabhängigen Variablen (z.B. Gamma- oder Pareto-Verteilung) stellen die sog. Loss Jump Grosse dar und die Konstanten repräsentieren den minimalen Schwellwert für den Index. Der für den Vergleich berücksichtigte geldbetragswert kann z.B. der Wert des PCS CaII Spread zum Zeitpunkt 0 sein. Die deterministischen Parameter können z.B. können für jedes der im Stand der Technik bekannten statistischen Verfahren verwendet werden. Die Parameter können z.B. derart gewählt werden, dass sie auf einer Funktion basierend auf dem Folgenden beruhen: Der theoretische Geldbetragswert sollte zwischen dem Angebot/Nachfrage-Preis liegen und der theoretische Geldbetragswert sollte z.B. vorzugsweise in der Mitte zwischen angebotenem und nachgefragtem Geldbetragswert bzw. Preis liegen. Der Output des Loss Model Moduls kann z.B. die erwartete Versicherungsschadenanfälligkeit und/oder die Preisempfindlichkeit der Option in Abhängigkeit zu einer Variation dieser Parameter.
Vergleicht man die erfinderische Trigger- und Aktivierungsvorrichtung 1 1 mit den Fll-Trigger Systemen des Standes der Technik sind die Unterschiede klar zu sehen: Für die erfinderische Aktivierungsvorrichtung 1 1 ist in der sog. Pre-Closing Phase, d.h. für das erfinderische System also in der Synchronisations-Phase, ein festes Betriebsvorrichtungs-Portfolio. Mit anderen Worten werden die der LookupTable 1 15 zugeordneten Betriebsvorrichtungen 40,...,42 fixiert. Die Erwartungswerte für die Betriebsinterventionen oder der modellierten Schäden kann basieren auf Risikoanalyse. In der Risikophase, d.h. im Zeitraum, in welchem die Trigger- und Aktivierungsvorrichtung 1 1 an die Kontrollvorrichtungen 10/12 koppelt, kann z.B. von den Betriebsvorrichtungen 40,...,42 eine Vergütung übertragen werden, beispielsweise mit einem jährlichen Reset. Natürlich können auch andere Zeitparameter gewählt werden, ohne dass der Schutzbereich der Erfindung berührt würde. Schlussendlich kommt die Zeit, in welcher ein Ereignis (Erdbeben etc.) das zu einem Betriebsunterbruch oder Betriebsbeeinträchtigung oder irgendeinem anderen Betriebsschaden führt eintreten kann. In der Bestimmung der Grosse der Betriebsinterventionen bzw. des Schadens kann z.B. der Industry Index für das Ereignis bestimmt werden und die Marktanteile der Betriebsvorrichtung 40,...,42 oder des Unternehmens werden bestimmt basierend auf den erwähnten Modeled Loss Techniken und Verfahren. Dann wird die zu aktivierende Betriebsintervention oder der zu vergütende Schaden durch die Trigger- und Aktivierungsvorrichtung 1 1 bestimmt und ausgelöst. Beim FII- Trigger des Standes der Technik wird neben der Fixierung des Portfolios auch die Gewichtung der Betriebsvorrichtungen bereits in der Pre-Closing Phase gemacht. Dann wird das zu erwartende Risiko bestimmt und die Vergütung festgelegt. Der Erwartungswert für die Schäden können ebenfalls basierend auf Risiko Analysis bestimmt werden. Wenn schlussendlich ein Ereignis auftritt, wird für die Schadensbestimmung der Industry Index für das Ereignis bestimmt und die Vergütung ausgelöst. Dieses Triggersystem basiert auf fixierten Gewichtungen der Betriebsvorrichtungen im Markt für die Bestimmung der Betriebsintervention. Dies steht in vollständigem Gegensatz zur dynamischen Bestimmung der Gewichtungen der LookupTable 1 15 bei der erfinderischen Trigger- und Aktivierungsvorrichtung 1 1. Es ist klar, dass als Ausführungsbeispiel anstelle der Gewichtung der Betriebsvorrichtungen 40,..., 42 auch direkt die Marktanteile der ersten Kontrollvorrichtung 10 dynamisch gewichtet werden können.
Figure imgf000038_0001
Figure imgf000039_0001
Figure imgf000040_0001
Figure imgf000041_0001
Es ist wichtig darauf hinzuweisen, dass beim obigen
Ausführungsbeispiel mit geldwertbasierten Kontrollvorrichtungen 10/12 ein Cat Bond Layer von US$ 200mm xs US$ 600mm angenommen wurde.

Claims

Ansprüche
1. Trigger- und Aktivierungsvorrichtung (1 1 ) zur Kopplung zweier wechselseitig aktivierbarer Kontroll- oder Betriebsinterventionsvorrichtungen (10/12), wobei der ersten Kontrollvorrichtung eine Vielzahl von Betriebsvorrichtungen (40/41/42) zugeordnet sind und die zweite
Kontrollvorrichtung (12) mittels der Aktivierungsvorrichtung (1 1 ) beim Triggern vordefinierter Schwellwerte aktivierbar ist, dadurch gekennzeichnet,
dass mittels eines ersten Synchronisationsmodul (1 1 1 1 ) übertragbare Betriebsinterventionsparameter einer LookupTable (1 15) mit den der ersten Kontrollvorrichtung (10) zugeordneten Betriebsvorrichtungen (40/41/42) und mittels eines zweiten Synchronisationsmodul (1 1 12) speicherbare Schwellwertparameter zur Aktivierung der zweiten Kontrollvorrichtung (12) synchronisierbar sind,
dass physikalische Messparameter von Interventionsereignissen mittels entsprechender Erfassungsvorrichtungen
(401 /402/403 ;41 1/412/413 ;421/422/423) detektierbar und auf die Aktivierungsvorrichtung (1 1 ) übertragbar sind, wobei mittels eines ersten Filtermoduls (1 12) basierend auf den physikalische Messparameter und einer dynamischen Gewichtung der Lookup-Table (1 15) ein Interventionsereignisstack (1 121 ) inkrementierbar ist, und
dass mittels des ersten Filtermoduls (1 12) basierend auf den synchronisierten Schwellparameter und dem Interventionsereignisstack (1 121 ) entsprechende Aktivierungsparameter generierbar sind und, falls die Aktivierungsparameter den vorbestimmten Schwellwert überschreiten, die zweite Kontrollvorrichtung (12) mittels der Aktivierungseinheit (1 13) aktivierbar ist.
2. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 1 , dadurch gekennzeichnet, dass mittels eines zweiten Filtermoduls (1 14) für ein bestimmbares Interventionsereignis und/oder Zeitintervall in einer Speichereinheit sämtliche Betriebsvorrichtungen (40,...,44) eines bestimmbaren Gebietes und/oder Interventionsereignisses kumulierbar sind, wobei basierend auf den übertragenen physikalischen Messparameter und den Betriebsinterventionsparameter der kumulierten Betriebsvorrichtungen (40,..., 44) ein erster Ereignisstack (1 141 ) inkrementierbar ist, wobei mittels des zweiten Filtermoduls (1 14) basierend auf den den kumulierten Betriebsvorrichtungen (40,...,44) zugeordnet durchgeführten Betriebsinterventionen ein zweiter Ereignisstack (1 142) inkrementierbar ist und wobei die Generierung der Aktivierungsparameter mittels des ersten Filtermoduls (1 12) zusätzlich basierend auf dem ersten und zweiten Ereignisstack (1 141/1 142) durchgeführt ist.
3. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 2, dadurch gekennzeichnet, dass das zweite Filtermodul (1 14) eine Normierungseinheit umfasst, wobei mittels der Normierungseinheit basierend auf dem mit dem ersten Ereignisstack (1 141 ) normierten Interventionsstack und dem zweiten Ereignisstacks (1 142) ein zweiter Interventionsereignisstack (1 122) generierbar ist, und wobei das erste Filtermoduls (1 12) Mittel umfasst zur Generierung der Aktivierungsparameter basierend auf den synchronisierten Schwellparameter und dem zweiten Interventionsereignisstack (1 122).
4. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die kumulierten Betriebsvorrichtungen
(40,..., 44) der LookupTable (1 15) zugeordnete (40/41/42) und nicht zugeordnete (43/44) Betriebsvorrichtungen eines Interventionsereignisses und/oder eines bestimmbaren topologischen und/oder geographischen Gebietes umfassen.
5. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der
Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) mindestens Sensoren zur Messung physikalischer Ereignisparameter eines Interventionsereignisses umfasst, wobei die Sensoren einem bestimmten Gebiet und/oder mindestens einer Betriebsvorrichtung (40/41/42) zuordenbar ist.
6. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die erste Kontrollvorrichtung (10) beim Übertragen von Ereignisparameter aktivierbar ist.
7. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) Mittel zum dynamischen Detektieren und Übermitteln der physikalischen Messparameter von Interventionsereignissen umfassen.
8. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die dynamische Gewichtung der Lookup-Table (1 121 ) derart durchführbar ist, dass mittels Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) aktuelle Betriebsparameter aller verfügbarer oder vorbestimmter relevanter Betriebsvorrichtungen (40/41/42) auf die Aktivierungsvorrichtung (1 1 ) übertragbar sind und die einzelnen Betriebsvorrichtungen (40/41/42) der Lookup-Table (1 121 ) entsprechend gewichtbar sind.
9. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) mindestens teilweise Messvorrichtungen mit entsprechenden Sensoren zur Messung der physikalischen Messparameter umfasst.
10. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 9, dadurch gekennzeichnet, dass die Aktivierungsvorrichtung (1 1 ) eine Netzwerkschnittstelle umfasst, wobei die Aktivierungsvorrichtung (1 1 ) über die Netzwerkschnittstelle mit dezentralisiert verteilten Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) verbunden ist, und dass die Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) in zelluläre, geographisch und/oder topologisch definierbare Einheiten oder Zonen angeordnet sind und mittels der Netzwerkschnittstelle geophysikalische, atmosphärische und/oder maritime Messparameter von den Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) auf die Aktivierungsvorrichtung (1 1 ) übertragbar und speicherbar sind.
1 1. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 9 oder
10, dadurch gekennzeichnet, dass die Übertragung der Messparameter von den Messvorrichtungen (401 /402/403 ;41 1 /412/413 ;421 /422/423) auf das
Aktivierungsvorrichtung (1 1 ) periodisch und/oder auf Request der Aktivierungsvorrichtung (1 1 ) erfolgt.
12. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 9 bis
1 1 , dadurch gekennzeichnet, dass die Übertragung der Messparameter von den Messvorrichtungen (401 /402/403 ;41 1 /412/413 ;421 /422/423) auf das
Aktivierungsvorrichtung (1 1 ) bei Überschreiten vordefinierbarer Schwellwerte erfolgt.
13. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass die Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) Messsensoren umfassen, die mit der Messvorrichtung über eine Luftschnittstelle oder eine fest verdrahtete Schnittstelle oder über eine kontaktbehaftete Schnittstelle verbunden sind.
14. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass die Messsensoren Sensoren zur Messung von Wasser- und/oder Lufttemperatur und/oder seismischen Bodenbewegungen umfassen.
15. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass die aktivierbarer Kontrolloder Betriebsinterventionssysteme (10/12) Geldbetragswert-basiert sind, wobei bei Aktivierung der Kontroll- oder Betriebsinterventionssysteme (10/12) speicherbare und geschützte Datenelement auf die Betriebsvorrichtungen (40,...,42) oder ihnen zugeordnete Systemeinheiten übertragbar sind, welche Datenelemente mindestens speicherbare Geldbetragswerte und/oder entsprechende Datentokens umfassen.
16. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 15, dadurch gekennzeichnet, dass mittels der Aktivierungsvorrichtung (1 1 ) beim Überschreiten mindestens einem der Schwellwerte automatisiert Verrechnungsdaten mit Verrechnungsparameter zur Gutschrift und/oder Belastung von Geldbetragswerten an ein Clearingmodul (70) übermittelbar sind.
17. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 16, dadurch gekennzeichnet, dass von Betriebsvorrichtungen (40/41/42) übertragenen Geldbetragswerten mindestens teilweise erfassbar und der Kontrollvorrichtungen (10/12) zuordenbar sind.
18. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Trigger- und
Aktivierungsvorrichtung (1 1 ) ein Clearingsmodul umfasst, wobei basierend auf den Aktivierungsparameter Clearingdaten an das Clearingmodul übermittelbar sind, welche Clearingdaten Verrechnungsdaten für die Aktivierung der zweiten Kontrollvorrichtung (12) und/oder Rückkopplung der ersten Kontrollvorrichtung (10) umfassen.
19. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 18, dadurch gekennzeichnet, dass mittels des Clearingmodul entsprechend den empfangenen Clearingdaten die zweite Kontrollvorrichtung (12) zur Aktivierung freigebbar ist und/oder die erste Kontrollvorrichtung (10) rückkoppelbar ist.
20. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der
Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Aktivierungsparameter mindestens einen der bestimmbaren Schwellwerte umfassen.
21. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 17 oder 18, dadurch gekennzeichnet, dass mittels des Clearingmoduls elektronisch signierte Verrechnungsbelege über die Aktivierungsvorrichtung (1 1 ) oder direkt an die entsprechende Kontrollvorrichtung (10,12) übermittelbar sind.
22. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 21 , dadurch gekennzeichnet, dass zur Kopplung elektronisch signierte Gedbetragswerte und/oder Geldwerttokens und/oder Billingbelege von der ersten Kontrollvorrichtung (10) an die zweite Kontrollvorrichtung (12) übermittelbar sind.
23. Trigger- und Aktivierungsvorrichtung (1 1 ) nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, dass die Trigger- und Aktivierungsvorrichtung (1 1 ) Mittel zum verschlüsselten und zugriffskontrollierten Übertragen des Aktivierungsimpuls und/oder der Aktivierungsparameter umfasst, wobei zur Entschlüsselung der zugriffskontrollierten Aktivierungsimpulses gemäss übertragenen Zugriffsrequestdaten ein Datentoken generierbar ist und an die entsprechende Kontrollvorrichtung (10,12) übermittelbar ist, wobei der Datentoken jeweils Daten, welche mindestens Teile eines entsprechenden Schlüssel zu dem zugriffskontrollierten verschlüsselten Aktivierungsimpuls umfassen, oder eine Zugriffserlaubnis auf einen Schlüssel zum Entschlüsseln des Aktivierungsimpulses umfasst.
24. Trigger- und Aktivierungsvorrichtung (1 1 ) nach Anspruch 23, dadurch gekennzeichnet, dass der Datentoken verschlüsselt und/oder elektronisch signiert ist.
25. Trigger- und Aktivierungsverfahren zur Kopplung zweier wechselseitig aktivierbarer Kontroll- oder Betriebsinterventionsvorrichtungen (10/12) mittels einer Trigger- und Aktivierungsvorrichtung (1 1 ), wobei der ersten Kontrollvorrichtung eine Vielzahl von Betriebsvorrichtungen (40/41/42) zugeordnet werden und die Aktivierungsvorrichtung (1 1 ) die zweite Kontrollvorrichtung (12) mittels der beim Triggern vordefinierter Schwellwerte aktiviert, dadurch gekennzeichnet,
dass mittels eines ersten Synchronisationsmodul (1 1 1 1 ) übertragbare Betriebsinterventionsparameter einer LookupTable (1 121 ) mit den der ersten Kontrollvorrichtung (10) zugeordneten Betriebsvorrichtungen (40/41/42) und mittels eines zweiten Synchronsiationsmodul (1 1 12) speicherbare Schwellwertparameter zur Aktivierung der zweiten Kontrollvorrichtung (12) synchronisiert werden, dass Erfassungsvorrichtungen
(401 /402/403 ;41 1 /412/413 ;421 /422/423) physikalische Messparameter von Interventionsereignissen detektieren und auf die Aktivierungsvorrichtung (1 1 ) übertragen, wobei ein erstes Filtermodul (1 12) basierend auf den physikalische Messparameter und einer dynamischen Gewichtung der Lookup-Table (1 15) ein Interventionsereignisstack (1 121 ) inkrementiert,
dass das erste Filtermoduls basierend auf den synchronisierten Schwellparameter und dem Interventionsereignisstack entsprechende Aktivierungsparameter generiert und, falls die Aktivierungsparameter den vorbestimmten Schwellwert überschreiten, die zweite Kontrollvorrichtung (12) mittels der Aktivierungsvorrichtung (1 1 ) aktiviert.
26. Trigger- und Aktivierungsverfahren nach Anspruch 25, dadurch gekennzeichnet, dass mittels eines zweiten Filtermoduls (1 14) für ein bestimmbares Interventionsereignis und/oder Zeitintervall in einer Speichereinheit sämtliche Betriebsvorrichtungen (40,...,44) eines bestimmbaren Gebietes und/oder Interventionsereignisses kumuliert werden, wobei basierend auf den übertragenen physikalischen Messparameter und den Betriebsinterventionsparameter der kumulierten Betriebsvorrichtungen (40,..., 44) ein erster Ereignisstack (1 141 ) inkrementiert wird, wobei mittels des zweiten Filtermoduls (1 14) basierend auf den den kumulierten Betriebsvorrichtungen (40,...,44) zugeordnet durchgeführten Betriebsinterventionen ein zweiter Ereignisstack (1 142) inkrementiert wird und wobei die Aktivierungsparameter mittels des ersten Filtermoduls (1 12) zusätzlich basierend auf dem ersten und zweiten Ereignisstack (1 141/1 142) generiert werden.
27. Trigger- und Aktivierungsverfahren nach Anspruch 26, dadurch gekennzeichnet, dass das zweite Filtermodul (1 14) eine Normierungseinheit umfasst, wobei die Normierungseinheit basierend auf dem mit dem ersten Ereignisstack (1 141 ) normierten Interventionsereignisstack (1 121 ) und dem zweiten Ereignisstacks (1 142) ein zweiter Interventionsereignisstack (1 122) generiert, und wobei das erste Filtermodul (1 12) basierend auf den synchronisierten Schwellparameter und dem zweiten Interventionsereignisstack (1 122) die Aktivierungsparameter generiert.
28. Trigger- und Aktivierungsverfahren nach Anspruch 26 oder 27, dadurch gekennzeichnet, dass die kumulierten Betriebsvorrichtungen (40,..., 44) der LookupTable (1 15) zugeordnete (40,..., 42) und nicht zugeordnete (43,44) Betriebsvorrichtungen eines Interventionsereignisses und/oder eines bestimmbaren Gebietes umfassen.
29. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 28, dadurch gekennzeichnet, dass die Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) mindestens Sensoren zur Messung physikalischer Ereignisparameter eines Interventionsereignisses umfasst, wobei die Sensoren einem bestimmten Gebiet und/oder mindestens einer Betriebsvorrichtung (40,..., 42) zuordenbar ist.
30. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 29, dadurch gekennzeichnet, dass die erste Kontrollvorrichtung (10) beim Übertragen von Ereignisparameter aktiviert wird.
31. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 30, dadurch gekennzeichnet, dass die physikalischen Messparameter von Interventionsereignissen mittels entsprechender Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) dynamisch detektiert werden.
32. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 31 , dadurch gekennzeichnet, dass die Gewichtung der Lookup-Table (1 15) dynamisch durchgeführt wird, indem mittels Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) aktuelle Betriebsparameter aller verfügbarer und/oder vorbestimmter relevanter Betriebsvorrichtungen (40/41/42) auf die Aktivierungsvorrichtung (1 1 ) übertragen werden und die einzelnen Betriebsvorrichtungen (40,..., 42) der Lookup-Table (1 15) mittels der Aktivierungsvorrichtung (1 1 ) entsprechend gewichtet werden.
33 Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 32, dadurch gekennzeichnet, dass die Erfassungsvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) mindestens teilweise Messvorrichtungen mit entsprechenden Sensoren zur Messung der physikalischen Messparameter umfassen.
34. Trigger- und Aktivierungsverfahren nach Anspruch 33, dadurch gekennzeichnet, dass die Aktivierungsvorrichtung (1 1 ) eine Netzwerkschnittstelle umfasst, wobei die Aktivierungsvorrichtung (1 1 ) über die Netzwerkschnittstelle mit dezentralisiert verteilten Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) verbunden ist, und dass die Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) in zelluläre, geographisch und/oder topologisch definierbare Einheiten oder Zonen angeordnet sind und mittels der Netzwerkschnittstelle geophysikalische, atmosphärische und/oder maritime Messparameter von den Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) auf die Aktivierungsvorrichtung (1 1 ) übertragen und gespeichert werden.
35. Trigger- und Aktivierungsverfahren nach Anspruch 33 oder 34, dadurch gekennzeichnet, dass die Messparameter von den Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) periodisch und/oder auf Request auf die Aktivierungsvorrichtung (1 1 ) übertragen werden.
36. Trigger- und Aktivierungsverfahren nach Anspruch 33 bis 35, dadurch gekennzeichnet, dass die Messparameter von den Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) auf die Aktivierungsvorrichtung (1 1 ) bei Überschreiten vordefinierbarer Schwellwerte übertragen werden.
37. Trigger- und Aktivierungsverfahren nach einem der Ansprüche
33 bis 36, dadurch gekennzeichnet, dass Messvorrichtungen (401 /402/403 ;41 1/412/413 ;421/422/423) Messsensoren umfassen, die mit der Messvorrichtung über eine Luftschnittstelle oder eine fest verdrahtete Schnittstelle oder über eine kontaktbehaftete Schnittstelle verbunden sind.
38. Trigger- und Aktivierungsverfahren nach einem der Ansprüche
33 bis 37, dadurch gekennzeichnet, dass die Messsensoren Sensoren zur Messung von Wasser- und/oder Lufttemperatur und/oder seismischen Bodenbewegungen umfassen.
39. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 38, dadurch gekennzeichnet, dass die aktivierbarer Kontroll- oder Betriebsinterventionssysteme (10/12) Geldbetragswert-basiert realisiert sind, wobei bei Aktivierung der Kontroll- oder Betriebsinterventionssysteme (10/12) speicherbare und geschützte Datenelement auf die Betriebsvorrichtungen (40,...,42) oder ihnen zugeordnete Systemeinheiten übertragbar sind, welche Datenelemente mindestens speicherbare Geldbetragswerte und/oder entsprechende Datentokens umfassen.
40. Trigger- und Aktivierungsverfahren nach Anspruch 39, dadurch gekennzeichnet, dass die Aktivierungsvorrichtung (1 1 ) beim Überschreiten mindestens eines der Schwellwerte automatisiert Verrechnungsdaten mit Verrechnungsparameter zur Gutschrift und/oder Belastung von Geldbetragswerten an ein Clearingmodul übermittelt.
41. Trigger- und Aktivierungsverfahren nach Anspruch 40, dadurch gekennzeichnet, dass von Betriebsvorrichtungen (40/41/42) übertragenen Geldbetragswerten mindestens teilweise erfasst und der Kontrollvorrichtungen (10/12) zuordnet werden.
42. Trigger- und Aktivierungsverfahren nach einem der Ansprüche
25 bis 41 , dadurch gekennzeichnet, dass die Trigger- und Aktivierungsvorrichtung (1 1 ) ein Clearingsmodul umfasst, wobei basierend auf den Aktivierungsparameter Clearingdaten an das Clearingmodul übermittelt werden, welche Clearingdaten Verrechnungsdaten für die Aktivierung der zweiten Kontrollvorrichtung (12) und/oder Rückkopplung der ersten Kontrollvorrichtung (10) umfassen.
43. Trigger- und Aktivierungsverfahren nach Anspruch 42, dadurch gekennzeichnet, dass mittels des Clearingmodul entsprechend den empfangenen Clearingdaten die zweite Kontrollvorrichtung (12) zur Aktivierung freigeben wird und/oder die erste Kontrollvorrichtung (10) rückgekoppelt wird.
44. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 43, dadurch gekennzeichnet, dass die Aktivierungsparameter mindestens einen der bestimmbaren Schwellwerte umfassen.
45. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 39 bis 44, dadurch gekennzeichnet, dass mittels des Clearingmoduls elektronisch signierte Verrechnungsbelege über die Aktivierungsvorrichtung (1 1 ) oder direkt an die entsprechende Kontrollvorrichtung (10,12) übermittelt werden.
46. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 45, dadurch gekennzeichnet, dass zur Kopplung elektronisch signierte
Gedbetragswerte und/oder Geldwerttokens und/oder Billingbelege von der ersten Kontrollvorrichtung (10) an die zweite Kontrollvorrichtung (12) übermittelt werden.
47. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 46, dadurch gekennzeichnet, dass die Trigger- und
Aktivierungsvorrichtung (1 1 ) Mittel zum verschlüsselten und zugriffskontrollierten Übertragen des Aktivierungsimpuls und/oder der Aktivierungsparameter umfasst, wobei zur Entschlüsselung der zugriffskontrollierten Aktivierungsimpulses gemäss übertragenen Zugriffsrequestdaten ein Datentoken generiert wird und an die entsprechende Kontrollvorrichtung (10,12) übermittelt wird, wobei der Datentoken jeweils Daten, welche mindestens Teile eines entsprechenden Schlüssel zu dem zugriffskontrollierten verschlüsselten Aktivierungsimpuls umfassen, oder eine Zugriffserlaubnis auf einen Schlüssel zum Entschlüsseln des Aktivierungsimpulses umfasst.
48. Trigger- und Aktivierungsverfahren nach Anspruch 47, dadurch gekennzeichnet, dass der Datentoken verschlüsselt und/oder elektronisch signiert ist.
49. Trigger- und Aktivierungsverfahren nach Anspruch 48, dadurch gekennzeichnet, dass die Verschlüsselung via Public Key Kryptographie, insbesondere SSL (Secure Sockets Layer) oder HTTPS, umfasst.
50. Trigger- und Aktivierungsverfahren nach einem der Ansprüche 25 bis 49, dadurch gekennzeichnet, dass die Aktivierungsvorrichtung (1 1 ) Mittel zur dynamischen Aktivierung der ersten Kontrollvorrichtung (10) und/oder zweiten Kontrollvorrichtung (12) umfasst.
51. Trigger- und Aktivierungsverfahren nach einem der Ansprüche
25 bis 50, dadurch gekennzeichnet, dass paramethsierte Betriebsrisiken von einer Vielzahl von Benutzervorrichtungen mittels entsprechender Parameter auf die erste Kontrollvorrichtung (10) übertragen werden, wobei entsprechend der übertragenen Betriebsrisiken Ereignisparameter und/oder entsprechende Geldwertbeträge der Benutzervorrichtungen zum Interventionsereignisstack der zugriffskontrollierten Speichereinheit inkrementiert werden.
52. Trigger- und Aktivierungsverfahren nach einem der Ansprüche
26 bis 51 , dadurch gekennzeichnet, dass der zweite Ereignisstack (1 142) und/oder Interventionsereignisstack (1 122) auf übertragenen Parametern des PCS (Property Claim Services) oder einem ähnlichen Index basiert.
53. Computerprogrammprodukt, das direkt in den internen Speicher eines digitalen Computers geladen werden kann und Softwarecodeabschnitte umfasst, mit denen die Schritte gemäss einem der Ansprüche 15 bis 52 ausgeführt werden, wenn das Produkt auf einem Computer läuft.
54
Referenzliste
Erste Kontrollvorrichtung Trigger- und Aktivierungsvorrichtung 1 1 1 Synchronisationsvorrichtung
1 1 1 1 Erstes Synchronisationsmodul
1112 Zweites Synchronisationsmodul
1 12 Erstes Filtermodul
1 121 Inkrementierbarer erster Interventionsereignisstack 1 122 Inkrementierbarer zweiter Interventionsereignisstack
1 13 Aktivierungseinheit
1 14 Zweites Filtermodul
1 141 Erster Ereignisstack
1 142 Zweiter Ereignisstack 1 15 Synchronisierte Lookup-Table Zweite Kontrollvorrichtung ,41 ,42 Zugeordnete Betriebsvorrichtung
401 -403;41 1 -413;421 -423 Erfassungs-/Messvorrichtung ,44 Nicht zugeordnete Betriebsvorrichtungen Netzwerk
PCT/EP2007/052362 2006-04-10 2007-03-13 Trigger- und aktivierungsvorrichtung für zwei gekoppelte, wechselseitig aktivierbare kontrollsysteme, sowie entsprechendes verfahren WO2007115884A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/295,835 US8150538B2 (en) 2006-04-10 2007-03-13 Triggering and activating device for two coupled control systems that can be mutually activated, and corresponding method
US12/047,916 US8022819B2 (en) 2007-03-13 2008-03-13 Electronic control apparatus and method for controlling alarm systems of cellular structure
EP08004682.4A EP1970855B1 (de) 2007-03-13 2008-03-13 Elektronische Steuerungsvorrichtung sowie Verfahren zur Steuerungs von cellulär aufgebauten Alarmsystemen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US79055206P 2006-04-10 2006-04-10
US60/790,552 2006-04-10

Publications (1)

Publication Number Publication Date
WO2007115884A2 true WO2007115884A2 (de) 2007-10-18

Family

ID=38051391

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/052362 WO2007115884A2 (de) 2006-04-10 2007-03-13 Trigger- und aktivierungsvorrichtung für zwei gekoppelte, wechselseitig aktivierbare kontrollsysteme, sowie entsprechendes verfahren

Country Status (2)

Country Link
US (1) US8150538B2 (de)
WO (1) WO2007115884A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1970855A1 (de) * 2007-03-13 2008-09-17 Swiss Reinsurance Company Elektronische Steuerungsvorrichtung sowie Verfahren zur Steuerungs von cellulär aufgebauten Alarmsystemen
EP2003610A1 (de) * 2007-06-11 2008-12-17 Swiss Reinsurance Company Notfallinterventionssystem und entsprechendes Verfahren zur automatisierten Behebung von Betriebsstörungen bei Transportmittel
EP2096850A1 (de) 2008-02-27 2009-09-02 Swiss Reinsurance Company Reload Manager für Wertkarten
US7899560B2 (en) * 2007-01-09 2011-03-01 Swiss Reinsurance Company Electronic switching apparatus and method for switching autonomous intervention means for automatically redressing malfunctions

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234192B2 (en) * 2007-06-18 2012-07-31 Swiss Reinsurance Company Ltd. Fully automated, computer-aided intervention apparatus with operational stabilization apparatus for malfunctions, and appropriate method
CN101884059B (zh) * 2007-12-06 2013-03-27 报知机株式会社 报警器以及报警系统
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
FR2969437A1 (fr) * 2010-12-16 2012-06-22 France Telecom Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services
US8694339B1 (en) * 2011-11-01 2014-04-08 Guy Carpenter & Company, LLC. System and method for determining loss data based on industry indices
US8577786B1 (en) * 2012-09-12 2013-11-05 Guy Carpenter & Company, LLC. System and method for providing systemic casualty reserve protection
US10019411B2 (en) * 2014-02-19 2018-07-10 Sas Institute Inc. Techniques for compressing a large distributed empirical sample of a compound probability distribution into an approximate parametric distribution with scalable parallel processing
TWI563844B (en) * 2015-07-24 2016-12-21 Vivotek Inc Setting method for a surveillance system, setting device thereof and computer readable medium
US10257219B1 (en) * 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
EP4121934A1 (de) * 2020-03-18 2023-01-25 Swiss Reinsurance Company Ltd. Risikoüberweisungskonfigurator und simulationsmotor mit vorwärts- und rückwärtssichtmassnahmen zur lenkung und anpassung von risikogesteuerten portfolios von unterschriftobjekten und verfahren dafür

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007063057A1 (de) * 2005-11-30 2007-06-07 Swiss Reinsurance Company Aktivierungs- und kontrollvorrichtung zur kopplung zweier wechselseitig aktivierbarer automatisierter interventionssysteme
US8290794B2 (en) * 2006-06-13 2012-10-16 Swiss Reinsurance Company Ltd. Device for automatically processing and monitoring dangerous events
US7899560B2 (en) * 2007-01-09 2011-03-01 Swiss Reinsurance Company Electronic switching apparatus and method for switching autonomous intervention means for automatically redressing malfunctions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7899560B2 (en) * 2007-01-09 2011-03-01 Swiss Reinsurance Company Electronic switching apparatus and method for switching autonomous intervention means for automatically redressing malfunctions
EP1970855A1 (de) * 2007-03-13 2008-09-17 Swiss Reinsurance Company Elektronische Steuerungsvorrichtung sowie Verfahren zur Steuerungs von cellulär aufgebauten Alarmsystemen
EP2003610A1 (de) * 2007-06-11 2008-12-17 Swiss Reinsurance Company Notfallinterventionssystem und entsprechendes Verfahren zur automatisierten Behebung von Betriebsstörungen bei Transportmittel
EP2096850A1 (de) 2008-02-27 2009-09-02 Swiss Reinsurance Company Reload Manager für Wertkarten
WO2009106149A1 (de) * 2008-02-27 2009-09-03 Swiss Reisurance Company Reload manager für wertkarten

Also Published As

Publication number Publication date
US8150538B2 (en) 2012-04-03
US20090204235A1 (en) 2009-08-13

Similar Documents

Publication Publication Date Title
WO2007115884A2 (de) Trigger- und aktivierungsvorrichtung für zwei gekoppelte, wechselseitig aktivierbare kontrollsysteme, sowie entsprechendes verfahren
Chen et al. Systemic risk and the interconnectedness between banks and insurers: An econometric analysis
Ivashina et al. Institutional stock trading on loan market information
Dermine et al. Bank loan losses-given-default: A case study
CN205992243U (zh) 一种工资监管系统
US8489496B2 (en) Financial data processing system
Galai et al. Liquidation triggers and the valuation of equity and debt
Kawaller et al. Intraday market behavior and the extent of feedback between S&P 500 futures prices and the S&P 500 index
CA2681251A1 (en) System and method for monitoring securities compliance for related entities
DE202016009121U1 (de) Instrumententafelschnittstelle, Plattform und Umgebung zum Abgleich von Teilnehmern mit Abonnentenanbietern und Darstellen von erweiterten Abonnementanbieter-Leistungsmetriken
Alangar et al. The effect of institutional interest on the information content of dividend‐change announcements
US10460384B2 (en) Automated risk monitoring method and system
US20140136388A1 (en) Identification of accounts that are too profitable or too lossy
Le Separating the components of default risk: a derivative-based approach
Pesaran et al. Global business cycles and credit risk
WO2007144126A2 (de) Vollautomatisierte, computergestützte interventionsvorrichtung für betriebsstörungen bei transportmittel, sowie entsprechendes verfahren
EP1970855B1 (de) Elektronische Steuerungsvorrichtung sowie Verfahren zur Steuerungs von cellulär aufgebauten Alarmsystemen
Whaley et al. Anticipation of quarterly earnings announcements: a test of option market efficiency
EP2003610A1 (de) Notfallinterventionssystem und entsprechendes Verfahren zur automatisierten Behebung von Betriebsstörungen bei Transportmittel
US20050228734A1 (en) Fixed income performance attribution
WO2007090702A2 (de) Aktivierungs- und synchronisierungsvorrichtung zur kopplung automatisierter kontroll- und/oder betriebsinterventionssysteme, sowie ein entsprechendes verfahren
Bakshi et al. Volatility uncertainty and VIX futures contango
Kim et al. Effect of Anti-Price Gouging Law on Postdisaster Recovery Speed: Evidence from Reconstruction in Virginia and Maryland after Hurricane Sandy
Pal et al. A Mathematical Theory to Price Cyber-Cat Bonds Boosting IT/OT Security
Ebrahim et al. Bank Charter Values and Operational Risk

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07726863

Country of ref document: EP

Kind code of ref document: A2

WPC Withdrawal of priority claims after completion of the technical preparations for international publication

Ref document number: 60/790,552

Country of ref document: US

Free format text: WITHDRAWN AFTER TECHNICAL PREPARATION FINISHED

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12295835

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 07726863

Country of ref document: EP

Kind code of ref document: A2