説明

リスク検知、レポート機能、及びインフラストラクチャのためのシステム及び方法

少なくとも1つのビジネスプロセスに関連するリスクを監視する方法、システム、及び装置であって、複数のドキュメントインスタンスの中の少なくとも1つを評価する段階であって、ドキュメントインスタンスの各々は、それに関連して、複数のリスクカテゴリに対して複数のドキュメント値を含むようになっている段階と、少なくとも1つのビジネスプロセスに承認された少なくとも1つの受諾可能なリスクポリシーに従って、リスクカテゴリの複数を実行する段階と、少なくとも1つのリスクカテゴリの中の少なくとも1つのドキュメントの承認レートに従って、複数のドキュメントの中の少なくとも1つに適格性を付与する段階と、を含む。このシステム、方式、及び装置は、効率的にリスクを監視し、柔軟性のあるリスクポリシーの修正又は更新を可能にする。

【発明の詳細な説明】
【発明の詳細な説明】
【0001】
(関連出願への相互参照)
本出願は、2003年6月9日に出願された米国仮出願番号60/476,628の優先権を主張する。
【0002】
(技術分野)
本発明は、リスク管理分野に関し、詳細には、レビュー、メッセージング、インフラストラクチャ、及びリスク状態に関するドキュメント及びメッセージの関連プロセスを含む、システム及びサブコンポーネントのリスク解析に関する。
【0003】
(背景技術)
リスク評価及びリスクに基づく意志決定は一般的である。例えば、銀行及び投資機関は、リスクを評価して、これらのリスク評価に基づいて投資、融資、及び他の取引リスクを決定する。例えば、金融機関は、取引先企業と取引するために、特にタイプ、コスト、及びアプローチに関して決定を行うにあたって外国為替(FX)リスク、信用リスク、与信リスク、及び運用リスクなどのリスクを調査することがある。保険会社は、リスク対報酬を評価する同様の決定を行い、損害賠償請求及び見込み損害賠償請求の大きさの確率に基づいて保険証券を発行する。本例では、利用可能で適切な履歴データは、現在及び将来のアクションに関する意思決定をサポートするために使用される。
【0004】
リスクを評価してリスク評価に基づいてアクションの決定をサポートする技術が開発されている。しかしながら、ビジネスプロセスにおけるリスク管理のプロセス及びアーキテクチャは、歴史的にいって1つ又は多数のローカル(内部)及び外部(相互)のビジネス及び技術領域にわたって展開することは困難である。更に、既存のシステムにおいて、リスクに基づく決定が行われると、実施予定の取引の拒絶、又は新規取引又は移行の開始(例えば、保険の再精算、保険の適格性を得る又は取得すために、自動的に行うため及び/又は販売するため)、及び/又は適切な担当者への警告通知を含む、様々なアクションを実施することが困難な場合がある。
【0005】
データセキュリティ制御は、データシステム(例えば、ネットワーク及びコンピュータ)に関してリスク評価を利用する。受諾可能及び受諾不可なものを示し、「署名」への注意を含むことができる特定のポリシーに基づいて、適切なアクション又は不適切なアクション(ホスト/ネットワークシステム上のアクション)のパターンは、許可又は拒否される。履歴情報は、受諾可能なアクションを過去のアクションに基づいて部分的に決定するために保持できる。従って、現在及び/又は将来においてアクションは、過去に許可されたアクションに基づいて許可又は拒否される。このようなデータセキュリティ制御の1つの手段は、本技術分野においてファイアウォールとして公知である。
【0006】
侵入検知システム(IDS)は、コンピュータシステム及びネットワークで利用できる。IDSは、権限のないコンピュータの使用を検知及び識別するために利用できる。一般に、IDSは、ログ、ネットワークトラフィック、ファイル修正、及び他の利用可能なソースを介して、悪意ある行為を検知するために特定のパターン又は署名を探す。これらの署名は、有限状態マシン、簡単なパターンマッチング、又は特別なアルゴリズムを用いて識別される。多くのIDSは、偽陽性及び偽陰性の警告を発する傾向がある。偽陽性は、IDSが問題(例えば、権限のない行為)を識別したがその問題が起きていない場合に発生する。偽陰性は、問題が起きたときにIDSが問題を検知しなかった場合に発生する。
【0007】
履歴データの信頼性及び偽陽性及び偽陰性の可能性を考慮すると、ネガティブパターンの単なる署名は、システムを完全に保護するために望ましいが十分ではない。ネガティブ署名アプローチは、許可されていないものの識別を解決する。補完的アプローチ、つまりポジティブ署名アプローチは、許可されるもの又は少なくとも許容偏差内で受諾可能なものを具体的に定義する。
【0008】
本明細書ではポリシーとも呼ぶルールは、具体的に許可されるアクション及び/又は具体的に拒否されるアクションを表す。ルールは、取引が行われるパラメータを指定する。動的ルールは、応答が様々な検討に基づいて変化する等の、特定の入力等に応じて様々な応答が経時的に変化するようなルールである。
【0009】
理想的には、IDSテストに使用されるルールは動的ルールであろう。しかしながら、ルールはセキュリティシステムのバイナリコードの一部として「ハードコード」される場合が多いので、ルールは一般に真に動的ではない。動的ルールの欠如は、例えば、セキュリティソフトウェアが更新された場合(例えば、実行可能コードが長くなって遅くなり、アップグレードするためにマシンを停止する必要がある場合)を含む、様々な状況で問題を起こす。
【0010】
更に、ビジネスプロセスは、一般にこれらのビジネスプロセスを操作するコンピュータシステムへの侵入に関連するルールよりもはるかに複雑である。例えば、情報フローは複数の入口から到来するいが、中心点に届かない場合がある。動的ルールの欠如を隠してビジネスプロセスの絶えず増加する複雑性を償うために、ネットワークベースのファイアウォールは、一般にNATとして公知のネットワークアドレス変換又は一般にPATとして公知のポートアドレス変換を介して、IPアドレスを変更して具体的な内部ネットワーク構成を隠すことができる。しかしながら、メッセージングのコンテキストは、この種の「処置」ではコンテンツの外観が変更されるとはいえ同じ状態のままである。この種の処置は、特定の取引タイプのビジネスプロセスの変更又は終了を隠すために又は是正するために役立たず、同様に特定の取引又は状態の許可又は不許可を経時的に変更するのに役立たない。更にこの種の処置では、企業間分散プロセス全体にわたる様々なリスクが識別され解決される単純な方法で、動的に追加されることになる様々な監視技術又は制御技術を考慮することができない。
【0011】
従って、効果的にリスクを監視すると共にリスクポリシーを変更又は更新する柔軟性を許容するシステム、方法、及び装置に対するニーズが存在する。
【0012】
(発明の開示)
本発明は、各々がそれに関連して複数のリスクカテゴリに対して複数のドキュメント値を含む複数のドキュメントインスタンスの少なくとも1つを評価する段階と、少なくとも1つのビジネスプロセスに承認された少なくとも1つの受諾可能なリスクポリシーに従って複数のリスクカテゴリを実行する段階と、少なくとも1つのリスクカテゴリの少なくとも1つのドキュメントの承認評定に従って複数のドキュメントの少なくとも1つに適格性を与える段階とを含む、少なくとも1つのビジネスプロセスに関連するリスクを監視する方法、システム、及び装置を備えている。
【0013】
つまり、本発明は、効果的にリスクを監視すると共にリスクポリシーを変更又は更新する柔軟性を許容にするシステム、方法、及び装置を提供する。
本発明は、添付図面と共に本発明の以下の詳細な説明を検討することで容易に理解できるであろう。図面中、同じ数字は類似の部分を示している。
【0014】
(発明を実施するための最良の形態)
本発明の図面及び説明は、本発明を明確に理解するのに関連する要素を示すために簡略化されており、一般的な情報装置、機器、システム、及び方法に見いだされる多数の他の要素は明瞭にするため取り除かれていることを理解されたい。当業者であれば、本発明を実施するために他の要素が望ましいこと及び/又は必要であることを理解できるであろう。しかしながら、このような要素は、本技術分野では公知であり、これらは本発明の一層の理解を助けないので、このような要素の説明は本明細書では行わない。本明細書の開示は、全てここに開示され当業者には公知の又は明らかなアプリケーション、ネットワーク、システム、及び方法の変形例及び変更例に向けられている。更に、本発明は、本明細書全てに例示的に説明されているが、当業者であれば、本明細書開示に基づいて、本発明が無数の商取引及び処理に好都合に採用できることを理解できるであろう。
【0015】
図1は、リスクポリシー107に対して複数の値104を含むドキュメント101の評価を示すフローダイアグラムである。ドキュメント101は、Webアクセス、Webサービス、ゲートウェイ、光学的文字認識(OCR)又は走査等によって電子的形式に変換された物理的ドキュメントを介して、又は当業者に公知の任意の類似の方法によって図示のシステムに提供することがきる。本発明は、ドキュメント又はその電子的形式に変換されたものが提供される方法に限定されるものではない。
【0016】
本明細書で用いる場合、ドキュメント101は、ビジネスシステム又はプロセスにとって重要な値であり、又はその値を表す。値は、本技術分野で公知のように、例えばレコード内のフィールドである。ドキュメント101は、最初は書面ベースの定義又は構造を有するか、又は確立された又は構造化されたデータソースの1つ又はそれ以上のドキュメントのサブセット又はスーパーセットである。この種のデータソース又は書面ベースの定義は、他のソースから取得した値を含む、値を含むことができる。ドキュメント101への参照は、限定されるものではないが、ドキュメント内の全てのフィールドへの参照である。
【0017】
ドキュメントは、RDSシステム及びそれに関連するインフラストラクチャに定義することができる。例えば、スクリプト言語、又はGUI(グラフィックユーザインタフェース)を実行する技術、又は他の表現を使用することができる。本発明の1つの態様によれば、XML[XML]などの拡張言語を使用することができる。ここで使用されるXMLは、『Survey Sample:Web Form Design in ASP.NET』(Allen Wagner著)に基づく。
XMLコードの例を以下に示す。
【0018】
(XML−A)
<Document Title=”BuildingSecurity” SourceType=”UserWebInput” Source=”www.xxx.com/survey”> <Destination= ”MasterDB.BldSecurity”>
<Question ID=”0” visible=”yes” Text=”Building Number?” Type=”Numeric”>
<Answer Tag=”Building Number” PrimaryKey=”BLD”>
</Question>
<Question ID=”1” visible=”yes” Text=”What country is building in” Type=”Character”>
<Answer Tag=”CountryValue”>
</Question>
<Question ID=”2” visible=”no” Type=”real”>
<Answer Compute=CountryRiskTable(CountryValue).riskvalue * 4>
</Question>
<Question ID=”3” visible=”yes” Text=”Are Fences higher than 10 feet?” Type=”integer”>
<Answer ID=”1” Text=”Yes”>
<Answer ID=”2” Text=”No”>
</Question>
<Question ID=”4”, visible=”yes” Text=”Do fences have barbed wire?” Type=”multiple choice>
<Answer ID=”1” Text=”Yes”>
<Answer ID=”2” Text=”No”>
</Question>
</Document>
【0019】
本発明の本態様によれば、survey等のドキュメント101を指定できる。このドキュメント仕様はデータ定義を作成できるが、当業者であれば既存のデータベース定義を組み込むための他の方法を理解できるであろう。SourceTypeは、一次キーBLDを備えるMasterDB.BldSecurity等のデータベース内の適切なレコードに情報を保存するWebベース入力とすることができる。配置されるWebサイトは、本例ではwww.xxx.com/surveyである。
【0020】
Question(質問)はIDを用いて番号付けを行い、本例では「Visible」フラグが「Yes」か否かに基づいて表示される。本例では、表示される質問は「Text」で提供され、応答タイプは「Type」で提供される。Typeは、限定されるものではないが、「character(文字)」、「numeric(数値)」、「freeform(フリーフォーム)」、「multiple choice(複数選択)」、Boolean等を指定することができる。他のタイプは当業者には明白であり、適切な又は不適切な入力タイプに照らして確認することができる。
【0021】
「Answer(回答)」は、前述の例では複数の目的があり、通常は送信者の入力を表す。送信者は、例示的に、人物、プロセス、自動化された又は手動の電子的又は機械的入力とすることができる。
【0022】
「Tag(タグ)」は質問の変数名として使用できる。前述の例では、CountryValue(ID=1で定義)は、ID=2の計算フィールドにおいてCountryValueでインデックス付けされたCountryRiskTableのリスク値を表示する。本例の質問に対する回答は、本例の入力の間は表示されないが、Countryのリスク値を4で乗算した値である。
【0023】
前述の例は、Webベースの入力を示す。当業者であれば、他の入力フォームを提供できることが理解できであろう。例えば、質問が表示されず、データベース等のデジタルフォーマットから「回答」又は入力として、情報にアクセスする問い合わせ等の、電子的問い合わせの形式を取ることができる。質問に応答する入力は、データベース、ディレクトリ、又はフラットファイル等のデータストアの中の情報を表す任意の送信済み電子パケットとすることができる。この場合、データ記述は、入力されることになる値を取得する方法を記述する。例えば、データ記述は、値がデータベーステーブル内の特定のフィールドであること、又はデータ値内のビットYから始まる先頭Xビットであることを記述することができる。「visible=”No”」の場合、質問に応答する入力は、人間の入力から取得したのではなく計算値である。
【0024】
図4は、「Tag」及び「compute(計算)」の例示的な使用を示す。同様に、ドキュメント101は一連の値を含むことができる。簡単にするため、値1〜値4(前述の行402)は本例ではユーザに表示され、その行より下の残りの値はユーザに表示されない。値n 403は、図示のように本実施形態では値1のコピーである。値5 405は、データベース406等のローカルストアから取得される。値5及び値6はタグで各々識別されるが、このタグは説明を目的としており、それぞれTAG_V5(例えば<Answer Tag=”TAG_V5”>)及びTAG_V6として表わされる。より複雑な計算404は、セキュリティシステムに必要であり、計算可能な任意の関数fであり、表示値及び非表示値を利用することができる。関数fの結果は、本例では値6の結果の配置等の必要な又は要求された場所に導くことができる。これは、例えば前述の例のように<Answer Compute=”TAG_V5*TAG_V6”>としてコード化される。
【0025】
図1の説明に戻ると、リスクカテゴリ102は、リスクを一定の目的を解決する様々なグループに分類でき、1つ又はそれ以上のビジネスプロセスの許容可能なリスクに基づくことができる。例えば[BS 7799]では、情報セキュリティは機密性(C)、整合性(I)、及び可用性(A)の維持という特徴がある。リスク管理アプリケーションでは、システムが様々な固有基準又は適用基準に基づいて別々に評価され、この種の評価が同時に解析できることが一般的である。前述の機密性、整合性、又は可用性の等級を用いるBS 7799の例では、各々の基準を満たすために必要な制御は異なっており、実際には、一部のケースでは矛盾することがある。例えば、コンテナ出荷では、商品の積込み及び商品のコンテナへの封入を制御するプロセスの評価は、別個の異なる、矛盾する可能性のあるリスク関連基準に基づいて評価される場合がある。
【0026】
図1で参照されたリスクカテゴリ(Risk Categories)は、限定されるものではないが、例えば、XML又は類似のスキーマで指定することができる。例えば、この種のリスク分類のXMLコーディングを以下に示す。
【0027】
<Risk Categories>
<Category Name=”Confidentiality” Description=”For privacy protection”>
<Category Name=”Integrity” Description=”For modification of data”>
<Category Name=”Availability” Description=”For ability to use resource”>
</RiskCategories>
【0028】
しかしながら、リスクカテゴリは、リスクの一部の属性の特定のリスク態様ではなく、リスクの一部の属性に対するリスクの集計とすることができる。つまり、集計は、1対1 106、多対1 109、又は1対多 105とすることができる。このように、前述の例示的なXML−Aは、以下のように変更することができる。
【0029】
(XML−B)
<Question ID=”3” visible=”yes” Text=”Are Fences higher than 10 feet?” Type=”integer”>
<Answer ID=”1” Text=”Yes”>
<Risk Name=”RiskCat1” Script=”Add(50)”>
<Risk Name=”RiskCat2” Script=”Add(20)”>
</Answer}
<Answer ID=”2” Text=”No”>
<Risk Name=”RiskCat1” Script=”Add(10)”>
<Risk Name=”RiskCat2” Script=”Substract(10)”>
</Answer>
</Question >
【0030】
XML−Bで質問3の応答が「Yes」であれば、50がリスクカテゴリ1に追加され、20がリスクカテゴリ2に追加される。Answer ID=”2”で示すように、減算、加算、除算、乗算、定数又は係数の乗算、又は他の計算関数を利用できる点に留意されたい。更に、計算は各段階で生じることができる。例えば、回答AがYESであれば3を乗算し、その結果が50より大きければ質問Bを質問して応答が回答Cであれば3を減算する。更に、1つ、又は多数、又は他のソースのデータを、この種の計算の実行時に取り出すことができる。例えば、関数Fは入力値(例えば「Add(thisInput*5)」)に対して実行され、応答(つまりthisInput)に5を乗算し、その結果を適切なリスクカテゴリに追加することができる。関数は複雑であってもよく、例えば、Java(登録商標)又は別の高級言語を用いるプログラミングスクリプトを組み込むといった、他のプログラミング態様を含むことができる。限定されるものではないが、プログラミングスクリプト又は計算は、関数内で値を表すために、又は例えばデータベース又はWebロケーションテーブル内の値などの値を検索するインデックスとして、XML−Aに記述されている「CountryValue」等のタグ名を指定できる。
【0031】
リスクカテゴリは、1つ又はそれ以上のリスクポリシー107に従って解析することができる。その結果、ドキュメント101、詳細にはドキュメント101の値は、1つ又はそれ以上の要求されたリスクポリシーに基づいて、リスクポリシーに照らして評価することができる。
【0032】
以下の例では、複数のルールが適用され、「Action(アクション)」、つまり専門言語又は公知の言語(例えばBasic、Visual Basic、C、C++、Java(登録商標)、Perl)を用いるスクリプトは、「Criteria(基準)」、つまり真又は偽を返すスクリプトが評価される場合に実行される。当業者には、以下の例が特定の言語に限定されず、例えばXMLで実行できることは明らかであろう。
【0033】
Name: <policy name>
Rule: <label>
Criteria: <conditional script>
Action: <script>
Policy−Rule:
PolicyName: SilverBuilding
Rule: RequireSupervisor
Criteria: ((Riskcat1 > 50) or (Riskcat2>1000)) and (riskcat3>5)
Action: Require(”Supervisor”, RED); exit()
Rule: EmailCommerce
Criteria: ((Riskcat1 > 20) or (Riskcat2>100))
Action: Notification (email, ”warning@commerce.com”, ”Review Company X Warning logs”)
Rule: Accept
Criteria: Null
Action: Accept(”1 June 2004”)
【0034】
前述の例は上から下に解釈される。以下に注目すべき関数の一部を例示するが、関数はそれらに限定されるものではない。
【0035】
Exit():終了し、任意の追加的ルールに照らしたテストを行わない。
Require(<Group>,<FLAG>,<effective date>):ドキュメントの受諾は、グループ<Group>の誰かが受諾することが必要である。ユーザには、ユーザが問題の重要性を理解するのに役立つようにFLAG値(例えばRED条件)が提供され、<effective date(発効日)>はグループのユーザがドキュメントを受諾した場合に、ドキュメントのユーザによる受諾の発効日を記述する(つまり、受諾の有効期間)。
【0036】
Notification(<type>,<user name>,<subject>,<Body>):<user name(ユーザ名)>に、件名<subject>、本文<Body>の通知を送信する。通知の種類として電子メール、カレンダー、ファックス、自動通話、及び他の形式の通知システムを挙げることができるが、これらに限定されるものではない。緊急通知は、警察、運輸、商業、軍事時、又は他の機関等による優先度の高い応答者アクションに関して政府機関(例えば「911」呼び出し)に電話をかけることができる。
【0037】
Schedule(<date/Time>,<actions script>):これは、特定の日付及び時刻(<date/Time>フィールド)に実行されることになるアクションスクリプトをスケジュールする。例えば、特定の時刻の後に取引を開始すること又は通知を設定することができる。
Accept(<date>):インスタンスがポリシーに照らして受諾され、日付フィールド内の日付を含む日付まで有効である。
【0038】
Store(<value1>,<location1>,<value2>,<location2>,...):値1を場所1に、値2を場所2になどと保存する。場所として、例えばデータベースフィールドがある。保存は、例えばローカルストレージ又はインターデータストア又はイントラデータストアに行われる(図5を参照)。
【0039】
PushPolicy(<policy description>:これはポリシーを本システムに設定する又は別のシステムに設定する。例えば、一部の条件セットを満たすことが、他のRDSを処理するRDSインスタンスのポリシー変更を引き起こす。
【0040】
CreateTransaction(<transaction type>,<recipient>,<field1>,<value1>,...):PushPolicyに類似するが、取引作成は、取引ドキュメントを取引タイプフォームの受取人に送信する。取引データフィールドは、値1をフィールド1に配置する。
【0041】
当業者には本明細書の開示に照らして理解できるであろうが、特別なスクリプト及び他のプログラミング言語の形式は、より高機能及び複雑な基準及びルールのコーディングを許容するために、本発明で同様に使用できる。この種の追加的な複雑性としては、外部から内部へ及び内部から外部へのループを含むループ構造、外部の特別なスクリプト、初期値、及び他の複雑な条件文を含む外部データへのアクセス等を挙げることができる。
【0042】
ポリシーテンプレートは、リスクポリシー生成を可能するための、又はリスクポリシーの入力として利用するためのデータ移転を可能にするため、提案、変更、修正、又は一般的に受諾された業務を提供することができる。例えば、ポリシーデータは、当業者には明らかなように多数の形式を取ることができ、ポリシーテンプレートは一方の形式から別の形式への移転を実現できる。以下に、XMLを用いて示した「トリガポリシー」ポリシーテンプレートを例示的に説明する。
【0043】
(トリガポリシー)
<TriggerPolicy>
<Event ID=”1” Document=”BuildingSecurity” Criteria=” CountryValue = ”Korea”>
<Policy Name=”GoldBuidingAsia”>
<Policy Name=”SilverBuilding”>
</Event>
<Event ID=”2” Document=”BuildingSecurity”>
<Policy Name=”GoldBuiding”>
<Policy Name=”SilverBuildingAsia”>
</Event>
<Event ID=”3” Document=”FacilitySurvey”>
<Policy Name=”SurveyPolicy”>
</Event>
</TriggerPolicy>
【0044】
例えば、例示的な「BuildingSecurity」ドキュメントでは(前述の例のXML−A及びXML−Bを参照)、トリガポリシーテンプレートは最初にCountry(カントリー)の値が「Korea」に一致するかどうかを調べる。一致すれば、ポリシーGoldBuildingAsia及びSilverBuildingがドキュメントに対してテストされる。一致しなければ、ポリシーGoldBuilding及びSilverBuildingAsiaがドキュメントに対してテストされる。
【0045】
また、トリガポリシー等のポリシーテンプレートは、他のインスタンスを作成又は組み込むことができる。以下に例を示す。
【0046】
<Event ID=”1” Document=”BuildingSecurity” Criteria=”CountryValue = Korea”>
<Replace Document=”KoreaBuildingForm”>
</Event>
<Event ID=”2” Document=”KoreaBuildingForm” Criteria=” CountryValue = ”Korea”>
<Policy Name=”GoldBuidingAsia”>
<Policy Name=”SilverBuilding”>
【0047】
本例では、BuildingSecurityドキュメントは新規ドキュメントKoreaBuildingFormに変換される。フォームKoreaBuildingFormの新規インスタンスはトリガポリシーを通過する。BuildingSecurityからKoreaBuildingFormへのマッピングは、当業者には明らかなように様々な方法で実現できる。タグ値からタグ値へのマッピングは、ポリシーテンプレートを用いる情報移転についての例示的なアプローチである。例えば、カントリー値は2つのフォームで存在することができ、ポリシーテンプレートマッピングは1対1で行われる。
【0048】
本明細書で用いる場合、ドキュメント101のインスタンスは、承認されたインスタンス又は否認されたインスタンスのいずれかである。ドキュメントインスタンスは、次の2つの条件の内の1つが真ならば承認されたドキュメントである。
【0049】
(1)Accept()が実行された。
(2)Require()が実行され、その中でRequire()で指定されたグループの1メンバがドキュメントを承認した。
【0050】
計算108は、リスクカテゴリの計算例を示す。計算方法は、例えば、複雑でエンティティに固有であるか又は汎用的でエンティティに固有でない。簡単にするため、本例では例示的な操作は次の形式になる。F(g(Value),h(Value,Value‘))=Risk Cat Value。ここで、Fは入力値の数学的合計である。本例でg及びhは、(値=真)ならば50を返し、それ以外では100を返すといった様々な代数関数とすることができる。同様に、複数の選択肢を一般化できる。例えば、ある計算は(値×定数)を返す。ここで定数は定義済みの整数である。つまり、値g及びhは1つ又は複数の入力であるか又は1つ又は複数の入力を必要とし、その入力は、質問に応答するデータ入力などの外部入力であるか、又はhの計算108のように取得データへの定数の適用などの内部入力である。
【0051】
図2は複数のリスクポリシーの適用を示すフローダイアグラムである。ドキュメント101のドキュメントインスタンス202は、本例では特定の入力インスタンス用の「記入フォーム」を表す。例示的なドキュメントインスタンス202は、1つ又はそれ以上のリスクカテゴリに照らして重み付けされ205、ここでリスクカテゴリ値x、yは、リスクカテゴリyのドキュメントyの値を表す。結果的に、ドキュメントインスタンス202は、特定の例示的なリスクポリシー201に関して、グループのユーザがドキュメントインスタンスを受諾又は否認した後に、Accept()関数を介して又はRequire()関数を介して承認されるというようにして承認される。ドキュメントインスタンス202は、例えば所定のドキュメント101に対するリスクポリシーアプリケーションの階層において最終的な承認の前に、複数のポリシー203、204により承認され得る。
【0052】
図2の例示的な実施形態において、リスクポリシー203は1つのポリシーでのみ受諾されたドキュメントインスタンスを明示し、リスクポリシー204は複数のポリシーにより承認されたドキュメントインスタンスを明示する。
【0053】
XML−Bの例において、リスクカテゴリ(RiskCat)値はドキュメントに依存し、同じドキュメントインスタンスは別のポリシーに関連する値などの複数のRiskCat値を生成しないことに留意されたい。しかしながら、同じドキュメントインスタンスは、リスクカテゴリが各々のポリシーで異なる値を持つとみなすことで、2つの異なるポリシーで評価できる。例えば、ある会社が内部機密ポリシー及び外部機密ポリシーをもつことができる。このようなポリシーは、組織から発せられる任意の機密デジタルデータが送信中に暗号化される必要があるのに対して、内部で送信されるデータは暗号化される必要がない可能性がある。つまり、ドキュメントは、内部サーバから発せられるデータが暗号化されるか否かを指定する。結果的に、内部ポリシーについて、「機密」リスクカテゴリは一般に、内部サーバから同じ又は別の内部サーバへの送信には影響を及ぼさないであろう。しかしながら、そのドキュメントの暗号化に関する「NO」の回答は、送信が外部向けであれば「機密」リスクカテゴリのリスクに影響を及ぼす。従って、本例では、機密リスクカテゴリのスコアは、ポリシーが異なると異なる結果になる。
【0054】
例示的なXML−Bにおけるこの制約は、リスクカテゴリが1つだけの意味をもつと理解する検閲者による評価を単純化することができる。リスクカテゴリに関するこの種の制約は単に例示的なものであり、本発明で使用される必要はない。リスク値の評価は、この種の例示的なアプローチにおいて、指定されたポリシールールに制約される。リスクポリシーの参照は、以下のようにXML−Bに組み込むことができる。
【0055】
<Risk Name=”confidentiality” policy=”confidentiality− −external” Script=”Add(5)”>
<Risk Name=”confidentiality” policy=”confidentiality−internal” Script=”Add(0)”>
【0056】
ドキュメントインスタンスは、ポリシーに関して承認を受けることができる。同様に、ポリシー及び適格性はリンクすることができる。図3は、ポリシーと適格性との間の関係を示すフローダイアグラムである。ドキュメントの組305は、関係306を介してポリシー又はポリシーの組301に関連する。適格性302は、1つ又はそれ以上のポリシーインスタンス301に関連する。例えば、ドキュメントインスタンス101又はドキュメントインスタンスの組305がポリシー1に照らして承認されると、適格性1 302及び適格性2が得られる。適格性は複数のポリシー承認304を必要する場合がある。本例ではドキュメントインスタンスは、適格性3を得るためにポリシー2及びポリシーmの承認を得る必要がある。従って、ポリシーと適格性との間に階層化が存在する場合がある。ポリシーの階層性に関して前述したように、適格性も同様に他の適格性及びポリシーの両方に関して階層性がある。適格性は、XMLなどでは以下の示すようにコード化することができる。
【0057】
(QUALテンプレート)
<Qualifications>
<QUAL Name=”GoldSeal” Description=”Corporate Gold Seal for Vendor”>
</Rules ID=”1”>
<Cat ID=”1” Name=”GoldPolicyPhysical”>
<Cat ID=”2” Name=”GoldPolicyProcesses”>
</Rules></QUAL>
<QUAL Name=”SilverSeal” Description=”Corporate Silver Seal for Vendor”>
<Rules ID=”1”>
<Cat ID=”1” Name=”GoldPolicyPhysical”>
<Cat ID=”2” Name=”SilverPolicyProcesses”>
</Rules>
<Rules ID=”2”>
<Cat ID=”1” Name=”SilverPolicyPhysical”>
<Cat ID=”2” Name=”GoldPolicyProcesses”>
</Rules>
<Rules ID=”3”>
<Cat ID=”1” Name=”SilverPolicyPhysical”>
<Cat ID=”2” Name=”SilverPolicyProcesses”>
</Rules>
</QUAL>
</RiskCategories>
【0058】
前述の例では、適格性「GoldSeal」は、GoldPolicyPhysical及びGoldPolicyProcessesが達成できた場合にのみ得ることができる。しかしながら、GoldPolicyPhysical又はGoldPolicyPhysicalが達成され、更に同様にSilverPolicyProcesses又はSilverPolicyPhysicalが達成されると「SilverSeal」を得ることができるが、GoldPolicyProcesses及びGoldPolicyPhysicalの両方が達成されれば「SilverSeal」を得ることができない。
【0059】
図10は、図4の例示的な説明を簡略化したものである。図示したように、ドキュメントインスタンスは異なる時期に入力された複数の入力「ドキュメント」に関連することができる。例えば、ドキュメントA(線1002より下の値)は、時刻=0に受信してデータベース1004に保存することができる。ドキュメントB(線1002より上の値)は、時刻=1に受信することができる。ドキュメントAは、ドキュメントインスタンス1003に配置することができる。
【0060】
前述のポリシー評価は、リスク検知システム(RDS)の一部とすることができる。RDSは、図5で示したように大規模インフラストラクチャ内で存在できる。RDSは、ドキュメントに照らしてポリシーを評価すること、ポリシー507を評価するためにストレージを管理すること、及び適格性を決定することができる。RDSは、1つ又はそれ以上のアグリゲータ506にリンクすることができる。アグリゲータは、複数のRDSから情報を取得してポリシー及びドキュメントを他のRDSに供給するRDSを備えることができる。2つのドキュメントが2つのRDSで現れる場合、アグリゲータはイントラ・グローバルデータベース502のような調停者を備えることができる。アグリゲータは、部分的に履歴に基づいてポリシーを動的に生成又は適用することができる。例えば、別々のRDSインスタンスからアグリゲータへの複数の入力が過度にカントリリスクにさらされることを示す場合、アグリゲータは様々なRDSでポリシーを修正してリスクを制御することができる。例えば、カントリリスクの受諾可能なしきい値が高くリセットされているために、取引を表す修正後のドキュメントが修正後のポリシーによって受諾されなくなり、結果的に以前は受諾可能だったドキュメントのスコアが受諾できなくなる場合がある。
【0061】
RDS及びアグリゲータは、イントラ・グローバルデータベースから情報を受信すること、及びインターグローバルデータベース502から情報を取得することができる。インターグローバルデータベースは組織の外側にある。例えば、外部組織である税関国境保護局は、ビジネス相手として推奨できない人物又は法人の「監視リスト」、並びに特定のクラスの貨物向けの取扱要件等を制御する「監視リスト」を有する。米国務省は公知のテロリストリストを保持しており、他の官庁及び政府機関、規制機関、標準機構、パートナ、及び他の様々なプロバイダもRDSにとって有益なデータを保持している。また、一部の会社は、動的及び予防的にポリシーを生成するために有益な統計的データ及び他のデータを提供することができる。この種の情報は、システムに配布して信頼レベルを確立することができる。
【0062】
信頼マネージャ503は、公開鍵インフラストラクチャ(PKI)[X500、X509、RFC3280]又はKerberos[Neuman]又は本技術分野で公知の他の手段[Menezes]といったセキュリティ信頼システムを表す。信頼マネージャは、内部規制組織又は外部規制組織によって管理される。規制組織は、インフラストラクチャ内で通信することが承認されたものを規制する任意の人物又はグループであり、これらの承認された通信者が有する権限を規制することができる。信頼マネージャは、セキュリティを拡張可能にすることができる。しかしながら、図5のインフラストラクチャは、暗号化鍵の物理的交換又は本技術分野で公知の他の方法等によってセキュリティを直接確立できるので、信頼マネージャの利用を必要としない。
【0063】
入口501はデータを受け取るソースとすることができる。RDSは、入口から直接的に又は入口と共同してデータを受け取ることができる。入口は、侵入検知システムのプローブとすることができる。入口は、データだけを受け取ること、及びRDS又はインター又はイントラ・グローバルデータベースに、RDS又はアグリゲータが使用するためのデータを配置することによって費用を低減できる。入口は特殊化すること及びRDSの仕事負荷を軽減するために使用できる。
【0064】
例えば、前述のXML−Bはポリシーの執行を含むが、入口は一定レベルのドキュメントのポリシーレビューを行うことができる。これは、部外者がRDSのポリシーを識別するリスクを低減する。また、入口は、直接的に又は信頼マネージャ503を介して信頼を確立できる。
【0065】
図6は、ポリシーテンプレート、ポリシールール、又はXML−A又はXML−B等の適格性又はドキュメントのポリシーテンプレートの安全な送信を示すフローダイアグラムである。例えば、テンプレート605を送信することができる602。送信者は、例えば、アグリゲータ、RDS、又は規制組織とすることができる。信頼マネージャ604は、RDS及び送信者603の間に信頼を確立できる。例として、信頼マネージャがPKIであり、送信者によって送信されたメッセージが署名されている場合、RDSは証明書に基づいて署名を検証できる。アグリゲータとすることもできるRDSは、認証されることができるテンプレートを受け取り、ポリシーテンプレートを以下の評価に組み込むことができる。
【0066】
ポリシーテンプレートは、インフラストラクチャ内の様々な組織及び構成要素によって生成することができる。優先順位つまり評価順序は、図7で示すように指定される。前述のポリシールールアプリケーションの例では、ポリシーは「上から下に」評価される。ポリシー702はサブポリシーから構成することができる。例えば、ポリシー702はポリシー703の前に実行できる。政府機関が法人703又はローカルに設定された法人又は人物704に優先するように、一部の組織は高位に置くことができる。また、組織は、ポリシーテンプレートの中で優先順位を指定することができる。例を示す。
【0067】
Rule:<label>
Priority:<High=1 to Low=10>
Criteria:<conditional script>
Action:<script>
【0068】
本例では、政府機関は複数のテンプレートをRDSに配置して、これらに他のソース702にまさる優先順位を与えることができる。
【0069】
RDSへのアクセスは様々な組織に許可される。アクセス制御は、ユーザが誰か及びユーザが識別される方法に基づいて、情報へのアクセスを制限すること及び情報の修正を制限することができる。図9はアクセス906を有するユーザ905を示す。ユーザ905は、規制間組織又は規制内組織902に所属することができる。信頼関係903は、信頼マネージャ904と規制組織902との間の信頼を示すこと、及び信頼関係907は信頼マネージャ904とRDS901との間の信頼を示すことができる。信頼は、コンピュータセキュリティ向けに開発されたメカニズムを通じて、信頼マネージャとユーザとの間に設定することができる。この種の例として、ユーザを検証するために規制機関を代理して行動するPKI内の登録代理人、及びユーザの公開鍵の証明プロセスを挙げることができる。信頼マネージャ904を介して確立された信頼関係に基づいて、ユーザは、RDSへの独自のアクセス権限を有し、一定のアクセス制御メカニズムを介してそのユーザに提供された権限に基づいてアグリゲータつまりグローバルデータベースへのアクセス権限を有することができる。政府の代理人又はパートナは制限又は拡張されたアクセスを有することができるが、内部のユーザは異なるアクセス権限を有することができる。例えば、政府の代理人は、定義されたイベントの発生、及びオンラインのID又はロールの証明の提供を含む適切な信用証明の提示を条件に、他の方法では制限されるデータ及びデータストアへの一定のアクセス権限が自動的に付与され得る。
【0070】
RDSは、別のRDSと通信して、ポリシー、ドキュメント、及び/又は適格性インスタンス又はテンプレートを提供することができる。RDS1 801は、RDS2 802又はグローバルデータベース806、803、804にオブジェクトを送信することができる。送信803又は804は、デジタル署名、又はSSL、VPN、IPSEC等による安全なトンネルを介して送信すること、又は当業者に公知の他の安全な手段によって、認証することができる。セキュリティは、送信803及び804への信頼関係805を介して信頼マネージャを通じて使用すること又は確立することができる。関係805は、公開鍵インフラストラクチャ(PKI)における証明機関(CA)を代理する信頼マネージャ等による証明関係を表すことができる。
【0071】
図8は、CAを代理する信頼マネージャにより認定された公開鍵で署名されたインスタンスなどの安全な方法で、RDSが様々なインスタンス及びレポートを送り出すプッシュアプローチを示す。実際には、RDSはプッシュアプローチを必要とせず、引き出された情報に応じてローカルに情報を提供できる。つまり、RDSはプッシュの代わりにプルを提供する。したがって、RDSアプリケーション802、806はローカルにデータを要求して受信することができる801。
【0072】
RDS、又は同様にグローバルデータベース、又はファイル、ディレクトリ等の他のデータストアデータである外部に提供するデータは、ユーザに有用である。図8では、数種類の情報を提供することができる。レポートとして、監査ログ、発覚リスク集計、発見された異常、及び監査状態を示すイベントを挙げることができる。レポートにより外部の当事者は使用手順をレビューすることができるが、特定の監査レベルのアクセス権限も同様に必要であろう。適格性テンプレート、ポリシーテンプレート、又はドキュメントテンプレートにより、RDSが外部レビューのためにテンプレートを送信すること、又はRDSが別のRDSに組み込まれることが可能になる。
【0073】
RDSは様々なロール(Role)をサポートすることができる。これらのロールを以下に示す。RDS管理者:限定されるものではないが、ユーザへのアクセス提供つまりID管理、グループ、及び外部構成要素へのアクセス提供、システム性能の監視、バックアップ実施の確認、及び他一般的にシステムが監視するリスクと関連のない基本タスク等のシステムの基本管理を行う。テンプレート作成者:ポリシー、ドキュメント、及び適格性テンプレートを含むアプリケーションで使用される各種テンプレートを作成する。
【0074】
データ入力者:データをシステムに提供する。例えば、いくつかのフォームへの記入を許可されている他のフォームへの記入を許可されていない者や、特定のグループのフォームのみ記入することを許可された者など、異なる権限をもつデータ入力者の様々なカテゴリが存在する。
【0075】
リスクマネージャ:リスクカテゴリ及び適格性についてポリシーの許容範囲、リスクカテゴリが決定される方法、及びポリシーが様々なカテゴリに対して行うアクションを指定する。
【0076】
ドキュメント承認者:各々のインスタンス又は一部の定義済みグループ又はインスタンスのグループについて、ドキュメントの受諾を必要とするRequire()アクションが設定されたときに、ポリシーに照らしてドキュメントインスタンスを承認する。
【0077】
監督承認者:承認者の特別なグループ。一部の組織は、承認者並びにドキュメント承認の監督者を必要とする場合がある。
監査員:他者のアクションをレビューする読み取り専用のアクセスを有する。
【0078】
ロールは、少なくとも部分的にコンピュータシステムによって実行できる。例えば、テンプレートはRDS及びアグリゲータによっても作成することができ、データ入力者がその入口になることができる。リスクマネージャは、例えばRDS又はアグリゲーとすることができる特別な種類のテンプレート作成者である。これらは過去のアクションをレビューして、将来のアクションに対するポリシーを決定する。
【0079】
本発明の複合一貫コンテナ出荷の例では、定義済みカテゴリとしては、インフラストラクチャ資産、輸送資産、及び出荷品を挙げることができる。インフラストラクチャ資産は、積込み地点から積降し地点への移動を含む複合一貫コンテナの次の場所への移動に使用されるインフラストラクチャに関する。インフラストラクチャ資産の例としては、コンピュータシステム、情報処理システム、倉庫、及び港内のターミナルを挙げることができる。インフラストラクチャ資産は、物理的エンティティ又は物品に限定されず、法律的エンティティとすることができる。例えば、倉庫を所有及び/又は管理する会社はインフラストラクチャ資産として分類できる。輸送資産は出荷品の物理的な移動に直接的に使用される資産であり、出荷の一部でない資産とすることができる。例えば、出荷品を移動する具体的目的に使用される鉄道機関、コンテナ、又は他の船舶又は航空機は、輸送資産とすることができる。ある資産がインフラストラクチャ資産又は輸送資産か否かを決定することが困難であれば、その両者として取り扱うことができる。出荷品は、実際に出荷される商品、及びこれら商品の移動に使用される又は関連する特定の資産又は資料である。このカテゴリとしては、限定されるものではないが、物理的な出荷品を収容するコンテナ、防壁とすることができる又は手書き又は電子的の出荷修正を示すことができる封印、及び出荷命令や積載手形等の具体的な出荷に関する資料を挙げることができる。
【0080】
調査、調査票、及び/又は他のメカニズムは、インフラストラクチャ資産、及びインフラストラクチャ資産に関して何らかの責任のある担当者等のインフラストラクチャ資産の他の特徴を識別するために使用できる。インフラストラクチャ資産は、下位区分、システム、又は構成要素を備えることができる。例えば、建物はインフラストラクチャ資産とすることができる。しかしながら、建物内に位置する格納施設ではあるが異なる物理的、論理的、又は法律的支配を受ける格納施設は、建物の下位構成要素として取り扱うことができるが、依然としてインフラストラクチャ資産として分類される。インフラストラクチャ資産は、以下の様々な基準に照らして施設の種類に基づいて評価されるが、これらの基準に限定されるものではない。
物理的セキュリティの制御(例えば、鍵の種類、フェンスの高さ、警備員の数など)。
人的セキュリティの制御(例えば、素性調査、雇用契約等)。
データシステムの制御(例えば、機密性、整合性、及び利用可能性など)。
履歴制御(例えば、固定資産が適切に執行されているか否かを判断する前歴)。
保険(例えば、保険の種類及び限度)。
資産に対する事前の法律的及び/又は規制的アクション(例えば、資産、判決、差止命令、評決、和解命令などに照らして開始された既存の法律的又は規制的アクション)。
契約による制御(例えば、インフラストラクチャ資産、その作業者又はプラントに関する契約条項など)。
製造元制御(例えば、その素性、評価方法など)
記録の維持及び監査の制御(例えば、記録の維持方法、制御を監査する種類など)。
手順及び慣行(例えば、タスクの達成方法)。
【0081】
これらの基準又は構成要素又はこれらの分解要素は、リスクカテゴリとして取り扱うことができる。必要に応じて追加的なリスクカテゴリを含むことができる。評価された資産の性質は、それを評価するために使用されるリスクカテゴリ、並びにリスクカテゴリ値を計算するために使用されたデータ値の選択又は重みを決定することができる。つまり、値の小さな倉庫の物理的セキュリティのリスクカテゴリを構成する質問は、例えば値の大きなデータセンターの同じリスクカテゴリを構成する質問とは異なる場合がある。
【0082】
資産は、RDSが使用するために複数の方法で入力することができる。これはWebシステムを用いて入力すること、又は別のアプリケーションがRDSに例えば新規資産を報告することができる。1つ又はそれ以上の種類の資産を入力するために、専用RDSが存在する。次に、これらは、資産に関するデータを他のRDSシステムに提供することができる。新規資産は、別のデータベースに影響する場合がある(例えば、製造元データベース)。固定資産情報は、アグリゲータ、別のRDS、インターデータストア又はイントラデータストア、又は他のソースから得ることができる。また、情報は、現地作業、調査、政府フォーム、又は他の内部又は外部のデータから取得できる。
【0083】
資産が定義されると、適切なポリシーに基づいて評価が行われる。新規資産の導入は、新規製造元との取引やWebベースの入力等のトリガイベントであり、トリガイベントは、トリガポリシーに照らした評価を引き起こすことができる。この評価は、ポリシーの一部として複数のアクションを作成することができる。例えば、a)特定の調査(例えば、物理的建物の調査)が実行され、結果的に通知が適切な人々に送られて新規製造元が加入したので調査を完了する必要があることを通知する。b)外部関係者の評価(例えば、サイト調査又は他の解析を行うための第3者の獲得の開始)などの内部及び外部のデータ検査が開始される(例えば、禁止された関係者リストの照合、任意の法律/規制アクションの照合、保険証券、財務状態の検証など)。詳細な情報を受け取ると、これはトリガポリシーによってポリシーに照らしてテストされる。詳細な情報を受け取ると、ポリシーは一部のケースに関して条件を満たし、資産の適格性は条件を満たしたケースで達成される。更に、資産適格性(輸送、インフラストラクチャ、又は出荷品、並びに出荷そのものの適格性)は、出荷が予約されるサプライチェーン等の他の事象の前提条件、船主からの直接的な予約ベース又は例えば船舶以外の運送の一般運送業者からの受入れベースで運送業者による出荷品の運搬、運搬の価格設定、配送時刻の約束、商品運搬又は商品の運送、処理、梱包、又は保管に使用される他の資産の保険金とすることができる。
【0084】
ポリシーに基づく承認は、適格性と同様に短期間とすることができる。例えば、予期される制御に対して重要な障害ではない、又は予期される制御を欠くマテリアルが存在する場合、短期間の承認が提供される。例えば、建物の物理的セキュリティポリシーは変化することがある。特定の機密基準を満たす建物は、最大1か月前の物理的セキュリティポリシーに基づいて承認された鍵のみを受領することできる。1か月後には、短期間の承認は無効になるであろう。
【0085】
ポリシーは、前述のように階層性の中で指定することができる。例えば、「Gold Seal」(階層内の高レベル)は、他の方法では階層内の低レベルに対して必要な所定の出荷時調査を必要としないであろう。同様に、これは適格性についても成り立つ。理解できるように、同じアプローチは、評価時に「Gold Seal」として所定の基準を満たすものを用いて資産を分類するために採用できる。船舶−輸送は、それ自体が「インフラストラクチャ資産」である会社によって所有されることができる。当然ながら、多数の例示的な資産に関して、一方向の「所有者」の関係が存在し、他方向の「所有される」関係が存在する。資産は、任意の特定の取引リスクの評価に関連のある関係をもつことができる。これらの関係は、1対1、1対多、及び/又は多対多でありリスクを評価するために使用できる。実例として、ポートは、例えば物理的セキュリティに照らして評価することができる。関係は、ポートの一部の物理的セキュリティが別のエンティティによって「管理されている」ことを示すことができる。また、「管理された」エンティティを評価して、そのリスクをポートのリスクに適切に計算することができる。
【0086】
リスクに影響することになる関係に利用可能な関連付けを次に示す。Owned by(被所有者)、Lessor of(賃貸人)、Lessee of(賃借人)、Customer of(顧客)、Vendor of(製造元)、Supplier of(供給元)、Managed by(被管理者)、Regulated by(被規制者)、Insured by(被保険者)、Audited by(被監査者)、Evaluated by(被評価者)、Inspected by(被点検者)、Audited by(被監査者)、Operated by(被操作者)、Processes for(プロセス)、Financial institution for(金融機関)、Insurer of(保険者)、Guarantor of(保証人)、Security for(担保)、Related to(関連、関連付けの種類がシステム内で指定されていない場合)、及び以上の逆(例えば、被所有者の逆は所有者)。
【0087】
出荷品としては、輸送される商品、そのパッケージ、商品を中に収納して輸送する複合一貫コンテナ、及び商品のコンテナ用の様々なセキュリティ、可視性、又は状態装置、及び出荷に関連するドキュメント又はメッセージを挙げることができる。出荷品は、特定の出荷、特にその中のコンテナのリスク管理の評価において評価されるものの一部である。リスク及びリスク情報リポジトリ及びアプローチの領域としては以下のものを挙げることができる。
【0088】
インフラストラクチャ資産又は輸送資産(全てのサプライチェーン段階、対処する作業者、及びビジネスプロパティ向けの責任プログラムを含む)の全て又は一部の様々な局面(例えば、物理的、論理的、財務的など)におけるリスク状況は、出荷品の収集、製造、梱包、積込み、封印、移動などに使用することができる。
インフラストラクチャ資産、その所有権、又はリスクに影響する他の重要な「関連する」関係についての関連情報のインター又はイントラデータストアのスクリーニング。
検査、積込み、及び記録の様々な種類の手順、独立した検査機関の利用、物理的アクセス制御、論理的保護などを含む、コンテナが積み込まれて封印される条件。
他の可能性のあるパラメータの中でも、例えば、輸送期間、重さ、時間、場所、状態等及び他の関連するリスク管理ルール及び例外手順に関する、以下のコンテナについての肯定及び否定ルールセット。
【0089】
一定の期間にすぎない。
一定の期間より短くない。
特定の測定された距離以内である。
少なくとも特定の測定された距離の範囲。
陸路か海路かに拘わらず予想された経路からの変動。
GPS追跡による決定を含む禁止場所。
GPS追跡による決定を含む予想場所。
原産地又は季節に基づく不適切な起点又は目的地などの付属ドキュメントの異常。
センサー又は封印のための開封又は小容積ルール。
予期しない核物質、生体物質、化学物質。
予期しない温度変化。
COなどの予期しない気体内容物。
サプライチェーンの関係者に提供済みの出荷又はコンテナに関連するステータスメッセージの異常の解析。
出荷に関連するドキュメント(ステータスメッセージ以外)の異常の解析。
【0090】
様々な発生履歴及び署名テンプレート、並びにレポート機能は、本発明の中で独立したサービスであることに留意されたい。つまり、システムの一部の態様が一部の承認機関又は人物によって承認されたことを知ることは有用であろう。一例として、製造元はポリシーに照らして所定の機関によって承認される場合がある。この承認はRDSの中に組み込むことができる。承認インシデンスは、署名されるか又はその中に配置された他のセキュリティ制御をもつことができる。会社は、規制機関が資金を供給する手段として販売する承認インシデンスを購入すること、又は承認インシデンス又はその一部を第三者に販売することができる。
【0091】
図11に示すように、本発明の特定の例示的な説明では、その中に値をもつドキュメントが提供される。その値は1つ又はそれ以上のリスクポリシーに基づいて得ることができ、そのポリシーは、1つ又はそれ以上のリスクポリシーテンプレートに存在できる。リスク解析は、複数の採点メカニズムに基づいて実行できる。例えば、金融機関は、ドキュメント及びその値を1つの方法で採点するが、保険制度は同じドキュメント及びその値を別の方法で採点する。
【0092】
この種の例示的な実施形態では、グローバルサプライチェーンのリスクを評価できる。例えば、サプライチェーンの倉庫は、多数の値を有する多数のドキュメントを含むことができる。これらのドキュメントは、各々のカテゴリにおけるドキュメントのリスクに基づいて分類できる。例えば、倉庫セキュリティは1つのカテゴリ、電源装置は別のカテゴリとすることができる。リスクは、値に基づいたリスクポリシーに照らして解析できる。例えば、倉庫セキュリティのドキュメントは、値「カメラの存在:はい」を含むことができる。この種の値ファクタは、倉庫セキュリティに対するポリシーのアプリケーションに実質的に影響し、その値へのリスクポリシーのアプリケーションに基づいて、セキュリティが成功したか失敗したか、又は所定の適格性に達したかどうかに実質的に影響することは明らかである。
【0093】
このため、サプライチェーン内のこの例示的リンクは、各々のカテゴリについて、及びカテゴリ全体について採点することができる。リスク解析及び全体のリスク解析は、1つ又はそれ以上のテンプレートに従うであろう。例えば、犯罪が多い第1の国に倉庫が存在する場合、総スコア80又はセキュリティスコア85は受諾できない。しかしながら、犯罪が少ない第2の国に倉庫が存在する場合、総スコア70又はセキュリティスコア75は受諾可能と思われる。
【0094】
追加的に、又は別の方法として、他のフローは本発明の使用を通じて監視できる。例えば、取引フローは、独立した取引部分又は取引全体によって採点できる。採点としては、購入発注、請求、又はコンテナ格納などを挙げることができる。同様に、採点は、例えば、手動、電子的、又は両者を組み合わせた任意のビジネスプロセスに導くことができ、採点は、任意のドキュメント又はフローの全て又は選択された部分について行なうことができる。レポート機能は、本発明の適用の任意の部分又は全体で利用可能である。レポート機能は、例えば電子的又は書面とすることができる。
【0095】
当業者であれば、本明細書に記載された教示内容及び本明細書で参照され本開示に組み込まれた参考資料に基づいて、簡単に利用可能なハードウェア及びソフトウェア技術を用いて本発明を実施することができる。更に、XMLを含む任意の多様な計算態様、言語、又はスクリプトは、本発明に組み込むことができる。
【0096】
本当業者であれば、本発明の精神又は範囲を逸脱することなく本発明の多数の修正例及び変更例を実施できることを理解できるであろう。従って、本発明は、発明の修正例及び変更例を、特許請求の範囲及びその均等物の範囲にある限りカバーすることを意図している。
【図面の簡単な説明】
【0097】
【図1】ドキュメント、リスクカテゴリ、及びポリシーの間のマッピングを示す図である。
【図2】複数のドキュメントインスタンスに対する複数のリスクポリシーを示す図である。
【図3】ドキュメント、ポリシー、及び適格性の関係を示す図である。
【図4】ドキュメントインスタンスによってデータベースから値を取得してフィールド(値)に組み込むことを示す図である。
【図5】RDSの構成要素を示す図である。
【図6】テンプレートの安全な送信を示す図である。
【図7】様々な組織からのポリシーの性能を示す図である。
【図8】インスタンス又はテンプレートのRDSからの安全な送信を示す図である。
【図9】トラストマネージャに関するユーザアクセスを示す図である。
【図10】図4の方法を用いて複数のドキュメントを1つのドキュメントに結合することを示す図である。

【特許請求の範囲】
【請求項1】
少なくとも1つのビジネスプロセスに関連するリスクを監視する方法であって、
複数のドキュメントインスタンスの中の少なくとも1つを評価する段階であって、前記ドキュメントインスタンスの各々は、それに関連して、複数のリスクカテゴリに対して複数のドキュメント値を含むようになっている段階と、
前記少なくとも1つのビジネスプロセスに承認された少なくとも1つの受諾可能なリスクポリシーに従って、前記リスクカテゴリの複数を実行する段階と、
少なくとも1つのリスクカテゴリの中の前記少なくとも1つのドキュメントの承認レートに従って、複数の前記ドキュメントの中の少なくとも1つに適格性を付与する段階と、
を含むことを特徴とする方法。
【請求項2】
前記リスクが、インフラストラクチャに関連することを特徴とする請求項1に記載の方法。
【請求項3】
前記評価段階が、少なくとも1つの受諾可能なリスクポリシーの中で指定されたグループの少なくとも1つのメンバによる所要の調停段階を含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記実行段階が、前記少なくとも1つのメンバへの少なくとも1つの通知を含むことを特徴とする請求項3に記載の方法。
【請求項5】
前記適格性付与段階が、前記少なくとも1つのドキュメントを前記ビジネスプロセスに入ることを許可することを特徴とする請求項1に記載の方法。
【請求項6】
前記ドキュメントが、調査を含むことを特徴とする請求項1に記載の方法。
【請求項7】
前記ドキュメントが、第2の複数のドキュメントのスーパーセットを備えることを特徴とする請求項1に記載の方法。
【請求項8】
前記リスクポリシーが、階層的であってもよいことを特徴とする請求項1に記載の方法。
【請求項9】
前記適格性が、階層的であってもよいことを特徴とする請求項1に記載の方法。
【請求項10】
前記ドキュメントが、前記ビジネスプロセス内の少なくとも1つの資産を記述することを特徴とする請求項1に記載の方法。
【請求項11】
前記評価段階が、物理的セキュリティの制御、人的セキュリティの制御、データシステムの制御、履歴制御、保険、資産に対するアクション、契約による制御、製造元の制御、記録維持、及び監査制御からなる少なくとも1つのグループについての評価段階を含むことを特徴とする請求項10に記載の方法。
【請求項12】
前記監査制御が認可を含むことを特徴とする請求項11に記載の方法。
【請求項13】
前記監査制御が拒否を含むことを特徴とする請求項11に記載の方法。
【請求項14】
前記監査制御が物理的監督を含むことを特徴とする請求項11に記載の方法。
【請求項15】
前記適格性認定が、前記ビジネスプロセス内の前記少なくとも1つのドキュメントの使用を不許可にすることを特徴とする請求項1に記載の方法。
【請求項16】
少なくとも1つのビジネスプロセスに関連するリスクを監視する方法であって、
複数のドキュメントインスタンスの中の少なくとも1つを評価する段階であって、前記ドキュメントインスタンスの各々は、それに関連して、複数のリスクカテゴリに対して複数のドキュメント値を含むようになっている段階と、
前記少なくとも1つのビジネスプロセスに承認された少なくとも1つの受諾可能なリスクポリシーに従って、前記リスクカテゴリの複数を実行する段階と、
少なくとも1つのリスクカテゴリの中の前記少なくとも1つのドキュメントの否認レートに従って、複数の前記ドキュメントの中の少なくとも1つに適格性を付与しない段階と、
を含むことを特徴とする方法。
【請求項17】
前記リスクが、インフラストラクチャに関連することを特徴とする請求項16に記載の方法。
【請求項18】
前記評価段階が、少なくとも1つの受諾可能なリスクポリシーの中で指定されたグループの少なくとも1つのメンバによる所要の調停段階を含むことを特徴とする請求項16に記載の方法。
【請求項19】
前記適格性付与段階が、前記少なくとも1つのドキュメントを前記ビジネスプロセスに入ることを許可することを特徴とする請求項16に記載の方法。
【請求項20】
前記リスクポリシーが、階層的であってもよいことを特徴とする請求項16に記載の方法。
【請求項21】
前記適格性が、階層的であってもよいことを特徴とする請求項16に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2007−500915(P2007−500915A)
【公表日】平成19年1月18日(2007.1.18)
【国際特許分類】
【出願番号】特願2006−533621(P2006−533621)
【出願日】平成16年6月8日(2004.6.8)
【国際出願番号】PCT/US2004/018218
【国際公開番号】WO2004/111787
【国際公開日】平成16年12月23日(2004.12.23)
【出願人】(505456414)グリーンライン・システムズ・インコーポレーテッド (2)