專利名稱:用于風險檢測、匯報和基礎設施的系統(tǒng)和方法
相關申請的交叉引用本申請要求2003年6月9日提交的、申請?zhí)枮?0/476,628的美國臨時專利申請的優(yōu)先權。
發(fā)明
背景技術:
領域本發(fā)明涉及風險管理的領域,尤其涉及對系統(tǒng)或子組成部分進行的風險分析,包括瀏覽、傳遞消息、基礎設施(infrastructure)以及與風險狀態(tài)相關的文件和消息的相關處理。
背景技術:
風險評估和基于風險進行決策是公知的。例如,銀行和投資機構對風險進行評估,并基于對風險的這些評估來確定投資、貸款和其他交易的風險。金融機構例如可以查看風險,包括外匯交易(FX)風險、信譽風險、信用風險和操作風險,以在其中確定與訂約方(counterparty)進行的交易中存在的風險類型、代價和方式。保險公司可以進行類似的確定以評估與報酬相對的風險,并基于索賠的概率和可能的索賠數(shù)量發(fā)出保單。在這種情況下,可以使用可得到和適當?shù)臍v史數(shù)據(jù)來支持有助于當前和未來行動的決策。
人們已經(jīng)開發(fā)出了對風險進行評估、并基于該風險評估確定行動的技術。然而,在商業(yè)處理中用于風險管理的處理和體系結(jié)構歷來就難以在一個或多個局部(內(nèi)部)和外部(相互之間)的商業(yè)和技術領域上進行部署。此外,在現(xiàn)有的系統(tǒng)中,在作出基于風險的決策后,可能難以執(zhí)行各種行動,包括拒絕交易執(zhí)行或發(fā)起新的交易或轉(zhuǎn)變(例如,以進行和/或自動地銷售以重新結(jié)算帳目(rebalance accounts)、使具有保險的資格或獲得保險),和/或為適當?shù)娜藛T進行報警。
數(shù)據(jù)安全控制使用關于數(shù)據(jù)系統(tǒng)(例如,網(wǎng)絡和計算機)的風險評估?;诰唧w規(guī)定的什么是可接受的、什么是不可接受的策略(其還可包括對“特征(Signatures)”的關注),可以接受或拒絕適當或不適當?shù)男袨?主系統(tǒng)/網(wǎng)絡系統(tǒng)中的行為)模式??梢员3謿v史信息,以基于過去的行為部分地確定什么是可接受的。因此,可以在當前和/或未來基于過去允許的事情來允許或拒絕行為。用于數(shù)據(jù)安全控制的一種上述實現(xiàn)是本領域中公知的防火墻。
入侵檢測系統(tǒng)(IDS)可以在計算機系統(tǒng)和網(wǎng)絡中使用。IDS可以被用來檢測和識別計算機的未授權使用。通常,IDS經(jīng)由日志、網(wǎng)絡流量、文件修改或其他可得到的來源來尋找特定的模式或特征,以檢測惡意行為。這些特征可以使用(例如)有限狀態(tài)機、簡單模式匹配或?qū)S盟惴▉碜R別。許多IDS趨向于誤報警和漏報警。在IDS識別出問題(例如,未授權的行為)而該問題并未發(fā)生時則發(fā)生誤報警。而在出現(xiàn)問題而IDS沒有檢測到該問題時則發(fā)生漏報警。
按照對歷史數(shù)據(jù)的信任和誤報警和漏報警可能性,為了全面保護系統(tǒng),僅具有否定模式的特征是理想的,但不是足夠的。否定特征方式解決了對那些不允許的識別。其互補的方式(也就是肯定特征方式)具體地定義了哪些是允許的,或至少在可容忍的偏離范圍內(nèi)是可接受的。
在本文中還被稱為策略(Policy)的規(guī)則(Rule)表示那些可明確被允許的行為和/或那些可明確被拒絕的行為。規(guī)則規(guī)定了交易在其中執(zhí)行的參數(shù)。動態(tài)的規(guī)則是各種可隨時間改變響應(例如響應特殊的輸入)的規(guī)則,例如基于各種考慮而改變響應。
理想地,用于IDS測試的規(guī)則是動態(tài)規(guī)則。然而,因為規(guī)則可經(jīng)常是作為安全系統(tǒng)的二進制編碼的一部分的“硬編碼(hard coded)”,所以這些規(guī)則通常不是真正動態(tài)的。缺乏動態(tài)規(guī)則使得在各種情況(包括例如在更新軟件系統(tǒng)(例如,可執(zhí)行的代碼變得長更慢,機器必須關機來升級)時)下產(chǎn)生難題。
此外,商業(yè)處理典型地遠比與對操作這些商業(yè)處理的計算機系統(tǒng)的入侵有關的規(guī)則要復雜。例如,信息流可從多個進入位置進入,并且可能不會到達居中的位置。為了隱藏動態(tài)規(guī)則的缺乏以及說明商業(yè)處理的不斷增長的復雜度,基于網(wǎng)絡的防火墻可以通過網(wǎng)絡地址轉(zhuǎn)換(更公知的是NAT),或經(jīng)由端口地址轉(zhuǎn)換(更公知的是PAT)改變IP地址,以隱藏詳細的內(nèi)部網(wǎng)絡配置。然而,在上述“調(diào)整(fix)”中,雖然修改了看到的內(nèi)容,但是消息的上下文卻沒有改變。這種調(diào)整對于特定的交易類型來說,可能不足以隱藏或補救商業(yè)處理的改變或終止,而且可能同樣不足以隨時間改變允許或拒絕特定的交易或狀態(tài)。此外,上述調(diào)整沒有考慮以簡單的方式動態(tài)地增加各種監(jiān)控或控制技術,這是因為在遍及企業(yè)內(nèi)部的分布式處理中的各種風險可被識別和解決。
因此,需要一種能夠有效地監(jiān)控風險并允許靈活地修改或升級風險策略的系統(tǒng)、方法和設備。
發(fā)明內(nèi)容
本發(fā)明包括一種用于監(jiān)控與至少一個商業(yè)處理相關的風險的方法、系統(tǒng)和設置,可包括根據(jù)多個風險種類對多個文件實例中的至少一個進行評估,其中,所述文件實例中的每一個都包括與其相關的多個文件值;按照為所述至少一個商業(yè)處理批準的至少一個可接受的風險策略,執(zhí)行所述多個風險種類;以及根據(jù)在至少一個風險種類中對至少一個文件的批準定級,使所述多個文件中的至少一個具有至少一個資格。
因此,本發(fā)明提供了一種能夠有效地監(jiān)控風險,并允許靈活地修改或升級風險策略的系統(tǒng)、方法和設備。
附圖簡要說明通過結(jié)合相應的附圖(在圖中,相同的標號表示相同的部分)對本發(fā)明進行的以下詳細描述有助于對于本發(fā)明的理解,其中
圖1是示出文件(Document)、風險種類和策略之間的映射的圖;圖2是示出對照多個文件實例(Document instance)的多個風險策略的圖;
圖3是示出文件、策略和資格之間的關系的圖;圖4是示出從數(shù)據(jù)庫中獲得文件實例值以加入到字段(值)的流程圖;圖5是示出RDS構成部分的圖;圖6是示出模板的安全傳輸?shù)膱D;圖7是示出從不同組織執(zhí)行策略的圖;圖8是示出從RDS安全傳輸實例或模板的圖;圖9是示出與信任管理器相關的使用者訪問的圖;以及圖10是示出使用圖4中的方法將多個文件組合成一個的圖。
詳細的描述應該理解,為了清楚地理解本發(fā)明,簡化了本發(fā)明的附圖和說明以描述相關的元件,同時為了清楚起見,刪除了在典型的信息設備、器件、系統(tǒng)和方法中的其他元件。本領域的普通技術人員應該認識到,為了實現(xiàn)本發(fā)明,其他的元件也是期望和/或需要的。但是由于這些元件在本領域中是公知的,并且它們對于更好理解本發(fā)明并沒有太大貢獻,因此,在本文中不再對這些元件進行討論。本文的內(nèi)容主要涉及對在本文中公開的以及公知的或?qū)Ρ绢I域技術人員顯而易見的應用、網(wǎng)絡、系統(tǒng)和方法的進行的變化和修改。此外,在本文的全文中對本發(fā)明進行了描述性的說明,然而,本領域的技術人員應該認識到,根據(jù)本文的公開,本發(fā)明可以有益地在許多商業(yè)交易和處理中使用。
圖1是示出根據(jù)風險策略107對包括多個數(shù)值104的文件101進行評估的流程圖。文件101可以經(jīng)由網(wǎng)頁接入(web access)、網(wǎng)頁服務(web service)、網(wǎng)關以及例如通過光學字符識別(ORC)或掃描或本領域技術人員公知的任意類似方法被轉(zhuǎn)換為電子格式的物理文件而提供到所示的系統(tǒng)中。本發(fā)明不會受到提供該文件或?qū)⑵滢D(zhuǎn)換到電子格式的方式限制。
在本文中使用的文件101可以是或表示對于商業(yè)系統(tǒng)或處理非常重要的值。如本領域中公知的那樣,值可以是記錄中的字段。文件101可以是一個或多個最初基于定義或結(jié)構的書面文件的子集或超集,或可以是建立的或結(jié)構化的數(shù)據(jù)源的子集或超集。這些基于定義的數(shù)據(jù)源或書面文檔可包含具有從其他源中獲得的值的值。文件101的參考包括但不限于對文件中所有字段的參考。
可以將文件定義到RDS系統(tǒng)以及其相關的設施中。例如,可以使用腳本語言或?qū)崿F(xiàn)GUI(圖形用戶界面)的技術或其他表示方法。根據(jù)本發(fā)明的一個方面,可以使用可擴展語言,例如XML[XML]。使用的XML可以根據(jù)艾倫瓦格納(Allen Wagner)的“調(diào)查示例在ASP.NET中的網(wǎng)頁表格設計(Survey SampleWeb Form Design in ASP.NE)”。
例如,XML編碼可包括XML-A<Document Title=″BuildingSecurity″SourceType=″UserWeblnput″Source=″www.xxx.com/survey″><Destination=″MasterDB.BldSecurity″>
<Question ID=″0″visible=″yes″Text=″Building Number?″Type=″Numeric″>
<Answer Tag=″BuildingNumber″PrimaryKey=″BLD″>
</Question>
<Question ID=″1″visible=″yes″Text=″What country is building in″Type=″Character″>
<Answer Tag=″CountryValue″>
</Question>
<Question ID=″2″visible=″no″Type=″real″>
<Answer Compute=CountryRiskTable(CountryValue).riskvalue*4>
</Question>
<Question ID=″3″visible=″yes″Text=″Are Fences higher than 10feet?″Type=″integer″>
<Answer ID=″1″Text=″Yes″>
<Answer ID=″2″Text=″No″>
</Question>
<Question ID=″4″,visible=″yes″Text=″Do fences have barbedwire?″Type=″multiple choice>
<Answer ID=″1″Text=″Yes″>
<Answer ID=″2″Text=″No″>
</Question>
</Document>
根據(jù)本發(fā)明的這一方面,文件101(例如調(diào)查)可以被說明。該文件的說明可以產(chǎn)生數(shù)據(jù)定義,盡管使用其他方法以結(jié)合預先存在的數(shù)據(jù)庫定義對本領域的技術人員來說是顯而易見的。數(shù)據(jù)源類型可以是基于網(wǎng)頁的輸入,這些網(wǎng)頁存儲根據(jù)數(shù)據(jù)庫的適當記錄形式的信息,例如根據(jù)具有主鍵的MasterDB.BldSecurity,在該示例中,可被設置的網(wǎng)址是www.xxx.com/survey。
可以使用ID對問題編號,并基于“可視(Visible)”標志是否被設置為“是(Yes)”來顯示該問題,如前面的示例中所示。要被顯示的問題以“文本(Text)”形式提供,并且響應的類型位于“類型(Type)”中,如該實施例所示。類型可包括但不限于,例如“字符(character)”、“數(shù)字(numeric)”、“(任意格式)freeform”、“乘法選擇(multiplechoice)”、布爾(Boolean)等。其他的類型對于本領域的技術人員來說是顯而易見的,并且不論輸入類型正確還是不正確都可以有效。
在上述的實施例中,“回答(Answer)”具有多個目的,并且典型地可表示提交者的輸入。提交者可以是人、處理、自動的、人工的、電子的或機械的輸入,僅舉出非限制的示例而已。
“標簽(Tag)”可用來作為問題的變量名。在上述實施例中,ID等于2的計算字段中的國家值CountryValue(以ID=1定義)瀏覽以CountryValue索引的國家風險表CountryRiskTable中的風險值riskvalue。在該實施例中對于該問題(question)的回答(answer)(在該實施例中的輸入過程當中是不可視的)是乘以四(4)的國家風險值。
上述實施例示出了基于網(wǎng)頁的輸入。這些處理可以使用其他形式的輸入來提供,這對于本領域的普通技術人員是顯而易見的。例如,可以不顯示問題,而采用根據(jù)數(shù)字格式(例如數(shù)據(jù)庫)的電子詢問的形式,例如詢問訪問信息。響應于問題的輸入例如可以是任意表示數(shù)據(jù)存儲(例如,數(shù)據(jù)庫、目錄或純文本)中的信息的傳送電子報文。在這種情況下,數(shù)據(jù)說明可以規(guī)定獲得要輸入的值的方式。例如,數(shù)據(jù)說明可以規(guī)定該值是數(shù)據(jù)庫表中的特定字段,或者是數(shù)據(jù)值中從第Y位開始的前X位。在“visible=‘No’”的情況下,響應于問題的輸入可以是計算值,而不是人們的輸入。
圖4是表示“標簽(Tag)”和“計算(compute)”的示意性使用。同樣,文件101可包括一系列的值。為了簡化,在該實施例中,值1到4(線402以上的部分)可以是用戶可視的值,而在線402以下剩下的值對用戶來說是不可視的。在該實施方案中,值n可以是值1的復制403,如圖所示。值5可從局部存儲中獲得405,例如數(shù)據(jù)庫406。值5和值6可以都由標簽來識別,其標簽可以是出于說明性目的,并且分別可以表示為TAG_V5(例如,<Answer Tag=″TAG_V5″>)和TAG_V6。更復雜的計算404可為可由安全系統(tǒng)控制并能夠進行計算以及使用可視值和不可視值的任意函數(shù)f。函數(shù)f的結(jié)果可被存在需要的(required)或被請求(requested)的位置,例如,在該實施例中,將該結(jié)果放置為值6。這還可以像<AnswerCompute==″TAG_V5*TAG_V6″>一樣被編碼,例如在上述實施例中所示。
回到圖1,風險種類(Risk Category)102可以將風險歸類為各種滿足某些目標要求的分組,并且可以符合一個或多個商業(yè)處理的容許風險。作為一個示例,在[BS 7799]中,信息安全的特征分為機密性(C)、完整性(I)和可用性(A)。在風險管理應用中普遍的是,系統(tǒng)可以基于各種獨特或可應用的標準來單獨評估,并且可同時對該評估進行分析。在前述的BS 7799示例中,使用機密性、完整性和可用性的等級時,為了滿足各個標準的必要控制可以是不同的,并且事實上,可以在一些情況下是沖突的。例如,在集裝箱運輸中期望的是,對控制貨物裝載和將貨物封存到集裝箱中的處理的評估將根據(jù)單獨和截然不同的、并且可能是沖突的風險相關的標準來進行評估。
在圖1中引用的風險種類可例如以XML的形式或類似的方案來規(guī)定,但并不限于此。例如,用于這種風險分類的XML編碼可包括<RiskCategories>
<Category Name=″Confidentiality″Description=″For privacyprotection″>
<Category Name=″Integrity″Description=″For modification ofdata″>
<Category Name=″Availability″Description=″For ability to useresource″>
</RiskCategories>
然而,風險種類可以是一些風險屬性的風險聚合計算,而不是一些風險屬性的具體風險方面。因此,這些聚合可以是一到一106,多對一109,或者一對多105。同樣,在上文中討論的示例性XML-A可以修改為XML-B<Question ID=″3″visible=″yes″Text=″Are Fences higher than 10feet?″Type=″integer″>
<Answer ID=″1″Text=″Yes″>
<Risk Name=″RiskCat1″Script=″Add(50)″>
<Risk Name=″RiskCat2″Script=″Add(20)″>
</Answer}<Answer ID=″2″Text=″No″>
<Risk Name=″RiskCat1″Script=″Add(10)″>
<Risk Name=″RiskCat2″Script=″Substract(10)″>
</Answer>
</Question>
在XML-B中,如果問題3具有Yes響應,則對RiskCat1增加50,對RiskCat2增加20。注意,可以使用加、減、乘、除、乘以常數(shù)或系數(shù)、或其他的計算函數(shù),如在Answer ID=″2″中所示的那樣。此外,可分級地進行計算。例如,如果answer A是yes,則乘以3,如果該結(jié)果大于50,則詢問question B,如果響應是answer C,則除以3。此外,可以根據(jù)上述計算的執(zhí)行從一個或多個或其他數(shù)據(jù)源得到數(shù)據(jù)。例如,函數(shù)F可以對輸入值執(zhí)行(例如,“Add(thisInput*5)”),響應(即,thisInput)可以乘以5,得到的結(jié)果可以增加到適當?shù)娘L險種類中。函數(shù)可以是復數(shù)的,并且可以包括其他的編程特征,例如,使用Java或其他高級語言結(jié)合程序腳本。程序腳本或計算可以在函數(shù)中規(guī)定標簽名稱,例如在XML-A中描述的“國家值CountryValue”,以表示值,或作為對值(例如,在數(shù)據(jù)庫或網(wǎng)頁位置表中的值)查找的索引,但并不限于此。
可以根據(jù)一個或多個風險策略107對風險種類進行分析。因此,文件101(更具體地說是文件101中的值)可以根據(jù)一個或多個被請求的風險策略來對照風險策略進行估價(rate)。
在下面的實施例中,可以應用多個規(guī)則,其中,在評定出“標準(Criteria)”,即評定出返回真或假的腳本時,執(zhí)行“動作(Action)”,即使用專用語言或公知語言(例如,Basic、Visual Basic、C、C++、Java、Perl)的腳本。如對本領域的技術人員顯而易見的那樣,下面的實施例不限于特定的語言,并可以附加地執(zhí)行,例如以XML。
Name:<policy name>
Rule:<label>
Criteria:<conditional script>
Action:<script>
Policy-Rule:
PolicyName:SilverBuildingRule:RequireSupervisorCriteria:((Riskoatl>50)or(Riskcat2>1000))and(riskcat3>5)Action:Require(″Supervisor″,RED);exit()Rule:EmailCommerceCriteria:((Riskcatl>20)or(Riskcat2>100))Action:Notification(email,″warning@commerce.com″,″ReviewCompany X Warning logs″)Rule:Accept
Criteria:NullAction:Accept(″1 June 2004″)上述的示例從上到下執(zhí)行,作為實施例,需要注意的一些函數(shù)包括但不限于Exit()退出并不對照任意附加的規(guī)則進行測試;Require(<Group>,<FLAG>,<effective date>)對文件的接收請求組<Group>中的一些人接受。給用戶提供FLAG值(例如,RED狀態(tài)),以幫助用戶理解問題的嚴重程度,并且當組Group中的用戶接受該文件后,<effective date>聲明了用戶接受文件的有效日期(也就是說,該接受有效的時間是多長);Notification(<type>,<user name>,<subject>,<Body>)向具有Subject<subject>和Body<body>的<user name>發(fā)送通知。通知的類型包括但不限于電子郵件、日程表、傳真、自動電話呼叫以及其他形式的通知系統(tǒng)。緊急通知可以呼叫政府機構(例如,“‘911’呼叫”)作為首要的響應動作,例如,通過法律實施、運輸、商業(yè)、軍隊或其他機構;Schedule(<date/Time>,<actions script>)這確定了在特定日期和時間(即,<date/Time>字段)要被執(zhí)行的動作腳本的時間。例如,在特定的時間之后,可以發(fā)起交易或設置通知;Accept(<date>)依照策略接受實例包括日期段中的日期,以及在該日期之前是有效的;Store(<value2>,<location1>,<value2>,<location2>,,....)將值1存儲到位置1,將值2存儲到位置2等。位置例如可以是數(shù)據(jù)庫中的字段。可以例如是局部存儲或相互之間或內(nèi)部的存儲(參見圖5);PushPolicy(<policy description>可以將策略推進到當前系統(tǒng)中或推出到其他系統(tǒng)。例如,滿足某些條件時,使策略改變用于其他RDS處理的RDS實例;CreateTransaction(<transaction type>,<recipient>,<fieldl>,<value1>,...)與PushPolicy相似,創(chuàng)建埃那交易將交易文件傳輸?shù)綐嫵山灰最愋偷慕邮苷?recipient)。用于交易的數(shù)據(jù)段將值1置入字段1中。
如本領域的技術人員顯而易見的那樣,根據(jù)本文中的公開,專用的腳本和其他形式的程序語言可同樣在本發(fā)明中使用,以實現(xiàn)更精深和復雜的標準和規(guī)則編碼。這種附加的復雜度可包括(例如)環(huán)路結(jié)構(包括從外到內(nèi)和從內(nèi)到外的環(huán)路)、存取外部數(shù)據(jù)(包括外部專用腳本)、初始值和其他復雜條件的語句。
策略模板可提供建議、改變、修改或通??山邮艿膶嵺`,以允許生成風險策略,或允許傳遞數(shù)據(jù)作為風險策略的輸入。例如,策略數(shù)據(jù)采用大量的形式,如本領域的技術人員顯而易見的那樣,并且策略模板可提供從一種形式到另一種形式的變換。下面是使用XML示出的示例性的“觸發(fā)器策略(trigger policy)”的策略模板Trigger-Policy<TriggerPolicy>
<Event ID=″1″Document=″BuildingSecurity″Criteria=″CountryValue=″Korea″>
<Policy Name=″GoldBuidingAsia″>
<Policy Name=″SilverBuilding″>
</Event>
<Event ID=″2″Document=″BuildingSecurity″>
<Policy Name=″GoldBuiding″>
<Policy Name=″SilverBuildingAsia″>
</Event>
<Event ID=″3″Document=″FacilitySurvey″>
<Policy Name=″SurveyPolicy″>
</Event>
</TriggerPolicy>
例如,在示例性的“BuildingSecurity”文件中(參見上面的實施例XML-A和XML-B),觸發(fā)器策略TriggerPolicy模板首先檢測國家值是否與“Korea”匹配。如果匹配,則可以對照該文件對策略GoldBuildingAsia和SilverBuilding進行測試。如果不匹配,則對照文件對策略GoldBuilding和SilverBuildingAsia進行測試。
策略模板(例如觸發(fā)器策略Trigger-Policy)還可以建立或結(jié)合其他的文件實例Document-Instance。例如<Event ID=″1″Document=″BuildingSecurity″Criteria=″CountryValue=Korea″>
<Replace Document=″KoreaBuildingForm″>
</Event>
<Event ID=″2″Document=″KoreaBuildingForm″Criteria=″CountryValue=″Korea″>
<Policy Name=″GoldBuidingAsia″>
<Policy Name=″SilverBuilding″>
在這一實施例中,將BuildingSecurity文件轉(zhuǎn)換為新的文件KoreaBuildingForm。該新格式的KoreaBuildingForm實例通過上述觸發(fā)器策略來運行。從BuidlingSecurity到KoreaBuildingForm的映射可以各種方式來實現(xiàn),如本領域的技術人員顯而易見的那樣。從標簽值到標簽值的映射可以是使用策略模板來轉(zhuǎn)換信息的示例性的方法。例如,國家值能夠以兩種形式存在,并且一對一地進行策略模板映射。
如在本文中所使用的那樣,文件101的實例可以是批準的實例或未批準的實例。如果下面的兩個條件中的一個成立,則文件實例可能是批準的文件(1)執(zhí)行了Accept();(2)執(zhí)行了Require(),包括在Require()中指定的組成員批準了文件。
計算108可以描述對風險類別進行計算的一個實施例。該計算的方法可以例如是復數(shù)、實體規(guī)則或一般的并且是非實體規(guī)則。為了簡化,在該實施例中,示例性的操作可以具有這樣的形式F(g(Value),h(Value,Value′))=Risk Cat value,其中,F(xiàn)是輸入值的數(shù)學求和。在該實施例中,g和h可以是各種代數(shù)函數(shù),例如,如果(value=True),則返回50,否則返回100。同樣,可以產(chǎn)生乘法選擇。例如,計算可以返回(value*常數(shù)),其中,常數(shù)是預定的整數(shù)。因此,值g和h可以是或要求一個或多個輸入,可以為外部的,例如響應問題的數(shù)據(jù)輸入,或者內(nèi)部的,例如將常數(shù)應用到在進行h的計算108時獲得的數(shù)據(jù)。
圖2是示出了應用多個風險策略的流程圖。在該實施例中,用于文件101的文件實例202表示用于特定輸入實例的“填寫形式(filled-out form)”。該描述性的文件實例202按照一個或多個風險種類進行加權205,其中,Risk Cat值x、y表示根據(jù)風險種類y用于文件y的值。因此,根據(jù)具體的示例性風險策略201,文件實例202可以被批準,例如在組Group中的用戶接受文件實例或拒絕實例后,經(jīng)由認可函數(shù)Accept()或經(jīng)由函數(shù)Require()來批準。文件實例202在最終批準之前根據(jù)多于一個的策略203、204(例如在應用到給定文件101的風險策略層次中)被批準。
在圖2中的示例性實施方案中,風險策略203描述了僅根據(jù)一個策略接受的文件實例,而風險策略204表示根據(jù)一個以上的策略批準的文件實例。
應該注意到,在XML-B的實施例中,風險種類(RiskCat)值可以是依賴于文件的,并且同一文件實例不會生成多個RiskCat值,例如,與不同策略關聯(lián)的那些值。然而,通過將風險種類認為是根據(jù)各個策略具有不同的值,同一文件實例可以根據(jù)兩個不同的策略進行評估。例如,一個公司可具有內(nèi)部機密性策略和外部機密性策略。這些策略可以是任意離開該組織的機密數(shù)字數(shù)據(jù)在傳輸中必須加密,而在內(nèi)部傳輸數(shù)據(jù)時不需要加密。因此,文件可以指定離開內(nèi)部服務器的數(shù)據(jù)是否要加密。因此,對于內(nèi)部策略來說,“機密性”風險種類通常不會影響從內(nèi)部服務器到其他內(nèi)部服務器的傳輸。然而,如果試圖的傳輸是外部的,則關于該文件的加密的回答“否(NO)”將會影響用于“機密性”策略的風險。這樣,在該實施例中,機密性風險種類得分(score)根據(jù)不同的策略具有不同的結(jié)果。
在示例性的XML-B中的這種限制通過可以理解風險種類的瀏覽器而簡化評估,以使其僅具有一種意思。對于風險種類的這種限制僅僅是一個示例,并不需要在本發(fā)明中使用。在這種示例性的方式中,可以將風險值評估限制到在策略規(guī)則Policy-Rule中規(guī)定的值中??梢詫L險策略參照引入到XML-B中,如下所示<Risk Name=″confidentiality″policy=″confidentiality-external″Script=″Add(5)″>
<Risk Name=″confidentiality″policy=″confidentiality-internal″Script=″Add(0)″>
文件實例可具有關于策略的批準。類似地,可以將策略和資格(Qualification)鏈接起來。圖3是示出策略和資格之間的關系的流程圖。文件集305可以經(jīng)由關系306與策略或策略集301關聯(lián)起來。資格302可以與一個或多個策略實例301關聯(lián)起來。例如,如果文件實例101或文件實例集305根據(jù)策略1被批準,則可以獲得資格1 302和資格2。資格可以需要不止一個的策略批準304。在該實施例中,文件實例應該是對于策略2和策略m獲得批準而得到資格3。這樣,在策略和資格之間存在分層。如在上文中關于對策略的分級特征所描述的那樣,資格同樣可以相對于其他的資格和策略是分級的??梢詫Y格進行編碼,例如使用XML,如下所示QUAL-Template<Qualifications>
<QUAL Name=″GoldSeal″Description=″Corporate Gold Seal forVendor″>
</Rules ID=″1″>
<Cat ID=″1″Name=″GoldPolicyPhysical″>
<Cat ID=″2″Name=″GoldPolicyProcesses″>
</Rules></QUAL>
<QUAL Name=″SilverSeal″Description=″Corporate Silver Seal forVendor″>
<Rules ID=″1″>
<Cat ID=″1″Name=″GoldPolicyPhysical″>
<Cat ID=″2″Name=″SilverPolicyProcesses″>
</Rules>
<Rules ID=″2″>
<Cat ID=″1″Name=″SilverPolicyPhysical″>
<Cat ID=″2″Name=″GoldPolicyProcesses″>
</Rules>
<Rules ID=″3″>
<Cat ID=″1″Name=″SilverPolicyPhysical″>
<Cat ID=″2″Name=″SilverPolicyProcesses″>
</Rules>
</QUAL>
</RiskCategories>
在上述的實施例中,如果可獲得風險種類GoldPolicyPhysical和GoldPolicyProcesses,則可僅獲得資格“GoldSeal”。然而,如果獲得風險種類GoldPolicyPhysical或GoldPolicyPhysical,并且相似地獲得SilverPolicyProcesses或SilverPolicyPhysical,而不是同時獲得風險種類GoldPolicyProcesses和GoldPolicyPhysical,則獲得資格“SilverSeal”。
圖10簡化了圖4中的示例性描述。如圖所示,文件實例可以與在不同的時間輸入的多個輸入的“文件”相關。例如,文件A(在線1002之下的值)可以是在時刻0接收到并存儲在數(shù)據(jù)庫1004中。文件B(在線1002以上的值)可以是在時刻1接收到的??梢詫⑽募嗀放置在文件實例1003中。
在上文中描述的策略評估可以是風險檢測系統(tǒng)(RDS)的一部分。RDS可以存在于更大的體系機構中,如圖5所示。RDS可以根據(jù)文件評估策略,保持存儲以評估策略507,并確定資格??梢詫DS鏈接到一個或多個集合器(aggregator)506。集合器可以包括從多個RDS中獲取信息、并為其他的RDS供應策略和文件的RDS。如果在兩個RDS中出現(xiàn)了兩個文件,則該集合器可以包括調(diào)解者(reconciler),例如內(nèi)部全局數(shù)據(jù)庫502。集合器可部分地基于歷史動態(tài)地生成或應用策略。例如,從考慮周到的(discreet)RDS實例向集合器輸入多個輸入表示極端地處于國家風險(country risk)中,則集合器可以在各種RDS中修改策略以控制這一風險。例如,表示交易的后修改文件不會被經(jīng)過修改的策略而被接受,這是因為對于國家風險的可接受門限值可能已被重置為高,這樣不會接受先前可接受的文件分值。
當RDS和集合器可以從內(nèi)部全局數(shù)據(jù)庫中接收信息時,可以從相互之間全局數(shù)據(jù)庫502獲得信息。相互之間全局數(shù)據(jù)庫可以位于機構之外。例如,海關和邊境保護署(外部組織)可具有不歡迎與其進行商業(yè)往來、以及控制(例如操作需求)特殊種類貨物的個人或?qū)嶓w的“審查名單(watch list)”。美國國務院保存著公知的恐怖分子名單,其他的政府機構和組織、管理和標準機構、合伙人以及各種其他提供商也保存著對于RDS有用的數(shù)據(jù)。一些公司還可提供可用來動態(tài)地以及預先有效地(pro-actively)生成策略的統(tǒng)計的和其他數(shù)據(jù)。同樣可以將信息分布到系統(tǒng),并建立信任等級。
信任管理器(Trust manager)503表示安全信任系統(tǒng),例如,公共密鑰設施(PKI)[X500,X509,RFC3280]或Kerberos[Neuman]或在本領域公知中的其他方式[Menezes]。信任管理器可以通過相互之間或內(nèi)部的管理機構來管理。管理機構可以是規(guī)定批準在基礎設施內(nèi)進行通信、以及規(guī)定這些被批準進行通信的部分所具有什么權利的任意個人或團體。信任管理器可進行安全調(diào)節(jié)(security scalable)。然而,圖5中的基礎結(jié)構不需要使用信任管理器,其安全可以直接建立,例如使用密鑰的物理交換,或通過在本領域中公知的其他方法。
進入點(Entry Points)501可以是在其中接收數(shù)據(jù)的源。RDS可以直接或以組合的形式從進入點接收數(shù)據(jù)。進入點可以是入侵檢測系統(tǒng)中的探測器。進入點通過僅接收數(shù)據(jù)并將數(shù)據(jù)放置在RDS或用于RDS或集合器的相互之間或內(nèi)部全局數(shù)據(jù)庫中以進行使用,從而可以減少成本。進入點可以規(guī)定以及可以用來從RDS卸載工作荷載。
例如,上述的XML-B包括策略執(zhí)行,盡管進入點可以完成一些等級的文件策略瀏覽。這降低了外人辨別RDS策略的風險。進入點還可以直接或經(jīng)由信任管理器503建立信任。
圖6是示出安全地傳輸策略模板、策略規(guī)則或用于資格或文件(例如,XML-A或XML-B)的策略模板的流程圖。模板605(例如)可以被傳輸602。發(fā)送者例如可以是集合器、RDS或管理機構。信任管理器604可以在RDS和發(fā)送者之間建立信任603。作為示例,如果信任管理器是PKI,并且發(fā)送者發(fā)送的消息被簽名,則RDS可以基于證書(certificate)驗證該簽名。RDS(其還可以是集合器)接收通過驗證的模板,并且可以將策略模板并入到后面的評估中。
策略模板可以由基礎設施中的不同機構和成員生成??梢匀鐖D7所示地規(guī)定評估的優(yōu)先級(即順序)。在上述的策略規(guī)則應用的實施例中,“自頂向下”評估上述策略。策略702可以由子策略構成。例如,策略702可以在策略703之前執(zhí)行。一些機構可以被設置的更高,例如在其中政府機構可以優(yōu)先于公司703或當?shù)叵薅ǖ膶嶓w或個人704。組織機構還可以在其策略模板中規(guī)定優(yōu)先級。例如,Rule:<label>
Priority:<High=1 to Low=10>
Criteria:<conditional script>
Action:<script>
在該實施例中,政度機構可以將多個模板設置到RDS中,并且可以給予它們比其他源702更高的優(yōu)先級。
可以允許各種組織機構訪問RDS。訪問控制可以根據(jù)用戶是誰以及用戶如何進行識別來限制對信息的訪問、或者對信息的修改。圖9示出了用戶905具有訪問906。用戶905可以屬于相互之間管理機構或內(nèi)部管理機構902。信任關系903示出了信任管理器904和管理機構902之間的關系,以及信任管理器904和RDS 901之間的信任關系907??梢酝ㄟ^為計算機安全開發(fā)的機制將信任置于信任管理器和用戶之間。這種示例包括在PKI內(nèi)的注冊代理(Registration Agent),該注冊代理代表管理機構行使權利以對用戶進行驗證,以及處理用戶公鑰的證書。基于通過信任管理器904建立的信任關系,用戶可以具有特殊的訪問RDS的權利,以及基于通過一些訪問控制機制提供給用戶的權利而具有訪問集合器或全局數(shù)據(jù)庫的權利。政府代理機構或合伙人可具有限制或擴展的訪問,而同時內(nèi)部的用戶可具有不同的訪問權利。例如,政府代理機構可以被自動地授予對某些本來被限制數(shù)據(jù)和數(shù)據(jù)存儲的訪問權利,條件是發(fā)生特定的事件和提出適當?shù)膽{證,包括提供在線身份或角色的證據(jù)。
一個RDS可以與另一個RDS通信,以提供策略實例或策略模板、文件和/或資格。RDS1 801可以發(fā)送對象到RDS2 802或全局數(shù)據(jù)庫數(shù)據(jù)806、803、804??梢詫Πl(fā)送803或804進行驗證,例如進行數(shù)字化簽名,或經(jīng)由安全通道(例如經(jīng)由SSL、VPN、IPSEC等)進行發(fā)送,或經(jīng)由其他一些對于本領域的普通技術人員公知的安全手段來發(fā)送。通過信任管理器經(jīng)由到發(fā)送803和804的信任關系805可以使用或建立安全。關系805可以通過例如在公鑰基礎設施(PKI)中起到認證中心(CA)作用的信任管理器來表示憑證關系。
圖8示出了一種推(push)方法,其中,RDS推出各種實例,并以安全的方式報告,例如用公鑰(由作為CA的信任管理器鑒定)簽名的實例。在實踐當中,RDS不需要推方式,而是局部地響應于被拉(pull)的信息來表示信息。也就是說,它可以提供拉而不是推。因此,RDS應用802、806可局部地請求和接收數(shù)據(jù)801。
RDS外部表示的或相似地由全局數(shù)據(jù)庫或其他數(shù)據(jù)存儲(例如文檔、目錄等)外部表示的數(shù)據(jù)對于用戶來說是有用的。在圖8中,表示了幾種類型的信息。報告可以是檢查日志、集合的風險、反常的發(fā)現(xiàn)、以及其他包括可審查條件的事件。報告可以允許外部成員瀏覽正在使用的處理,盡管可能需要特殊的審查等級訪問權利。資格模板、策略模板或文件模板可以使RDS為外部瀏覽發(fā)送模板,或通過其他的RDS執(zhí)行模板。
RDS可以支持各種角色。這些角色可包括RDS管理者執(zhí)行基本的系統(tǒng)管理,例如但不限于為用戶(即ID管理)、團體和外部成員提供訪問;監(jiān)控系統(tǒng)的性能;確保執(zhí)行備份,以及通常與系統(tǒng)正在監(jiān)控的風險不相關的其他基本任務;模板建立者建立各種在應用中使用的模板,包括策略、文件和資格模板;數(shù)據(jù)進入者將數(shù)據(jù)提交到系統(tǒng)。可以存在不同種類的具有不同權利的數(shù)據(jù)進入者,例如,可以允許一些進入者填寫一些表格而不允許填寫其他的表格,或者僅僅填寫用于特殊群體的表格;
風險管理器規(guī)定用于風險種類和資格的策略容限、如何確定風險種類、以及對照不同的種類執(zhí)行策略的動作;文件批準者在請求接受文件的Require()動作被設置時,對照策略批準文件實例,用于各個實例或一些實例的限定群體或群體;監(jiān)督批準者特定群體的批準者。一些組織機構可以向批準者以及監(jiān)督者請求文件批準;以及審計者具有只讀訪問的能力來瀏覽其他人員的動作。
計算機系統(tǒng)可以執(zhí)行(至少部分地)角色。例如,RDS和集合器還可以建立模板,數(shù)據(jù)進入可以是進入點。風險管理器可以是特殊類型的模板建立者,例如可以是RDS和集合器。它們可以瀏覽過去動作以確定將來動作的策略。
在本發(fā)明的聯(lián)運方式的集裝箱運輸?shù)膶嵤├?,定義的種類可以包括基礎設施資產(chǎn)、運輸資產(chǎn)和裝運的物品。基礎設施資產(chǎn)與用于聯(lián)運集裝箱從點到點(包括從裝載點到卸載點)的移動有關?;A設施資產(chǎn)的示例包括計算機系統(tǒng)、信息處理系統(tǒng)、倉庫和港口的終端。基礎設施資產(chǎn)不限于物理實體或事務,而還可以是法人實體。例如,擁有和/或管理倉庫的公司可以分類為基礎設施資產(chǎn)。運輸資產(chǎn)可以是直接用于裝運的物品的實際移動的資產(chǎn),但不是裝運的一部分。例如,出于移動裝運的物品的特殊目的而使用的火車發(fā)動機、集裝箱或其他的輪船或飛機可以是運輸資產(chǎn)。如果難以確定資產(chǎn)是基礎設施資產(chǎn)還是運輸資產(chǎn),則可以將其作為這兩種資產(chǎn)來處理。裝運的物品可以是實際的運輸貨物,以及在這些貨物的移動中使用或與之相關的特殊的資產(chǎn)和文件。這一種類可以包括但不限于約束物理運貨的集裝箱,可以是擋板或指示(人工地或電子地)運貨的修改的密封,以及與特殊運貨相關的文件,例如發(fā)送指示、提單等。
可以使用調(diào)查、問卷和/或其他的機制來識別基礎設施資產(chǎn)和這些基礎設施資產(chǎn)的其他方面,例如是以某種方式對基礎設施資產(chǎn)負責任的人們?;A設施資產(chǎn)可具有子部分、系統(tǒng)或成分。例如,建筑物可以是基礎設施資產(chǎn)。然而,位于建筑物內(nèi)的貯存設備(但是不受不同物理、邏輯或法人控制)可以看作是大廈的子成分,而仍然被分類為基礎設施資產(chǎn)?;谠O備的類型,可以根據(jù)不同的標準對基礎設施資產(chǎn)進行評估,這些標準包括但不限于對物理安全(例如,鎖的類型、柵欄的高度、保安人員的人數(shù)等)的控制;對于員工安全(例如,背景檢測、雇傭合同等)的控制;對于數(shù)據(jù)系統(tǒng)(例如,機密性、完整性和可用性等)的控制;歷史的控制(例如,確定是否適當?shù)靥幚砉潭ㄙY產(chǎn)的先前歷史);保險(例如,保險的類型及其限制);先前的法人和/或管理者對資產(chǎn)的處理(例如,是否針對資產(chǎn)、判斷、命令、裁決和仲裁等具有或存在合法或管理的行為等);契約控制(例如,關于基礎設施資產(chǎn)、其工人或工廠等的契約條款等);賣方控制(例如,他們是誰或如何對他們進行評估等);記錄保持和審計控制(例如,記錄保持的方法,審計控制的類型等);以及程序和實踐(例如,完成任務的方法)。
這些標準或它們的合成或分解可以被看作是風險種類。在需要的時候可以包括附加的風險種類。被評估的資產(chǎn)的特征可確定用來對其進行評估的風險種類,以及用來計算風險種類值的數(shù)據(jù)值的選擇或加權。這樣,例如用于低值倉庫的、構成物理安全風險種類的問題不同于用于高值數(shù)據(jù)中心的、構成相同風險種類的問題。
通過RDS可以多種方式加入使用資產(chǎn)。例如,可以使用網(wǎng)頁系統(tǒng)加入資產(chǎn),或者其他的應用可以通知RDS新的資產(chǎn)??梢跃哂袑S玫腞DS用于使一種或多種類型的資產(chǎn)加入。它們可以將與資產(chǎn)有關的數(shù)據(jù)提供到其他的RDS系統(tǒng)??梢詫⑿碌馁Y產(chǎn)存到其他的數(shù)據(jù)庫(例如,賣主數(shù)據(jù)庫)。固定的資產(chǎn)信息可來自集合者、其他的RDS、相互之間或內(nèi)部數(shù)據(jù)存儲或其他源。還可以從現(xiàn)場工作、調(diào)查、政府合同、或其他無論是外部還是內(nèi)部的數(shù)據(jù)中獲得信息。
在限定資產(chǎn)后,可基于適當?shù)牟呗詠磉M行評估。新資產(chǎn)的引入可以是觸發(fā)事件,例如新的賣主交易,例如基于網(wǎng)頁的項目,并且觸發(fā)事件可以產(chǎn)生依照觸發(fā)器策略的評估。這種評估可以產(chǎn)生多種作為策略的一部分的行為,例如a)它可以請求執(zhí)行某些調(diào)查(例如,物理建筑物的調(diào)查),并因此將通知發(fā)送到適當?shù)娜藗円酝ㄖ麄冃碌馁u主已經(jīng)啟動,以及他們必須完成調(diào)查,b)可以發(fā)起對內(nèi)部和外部數(shù)據(jù)的觀察(例如,檢測被拒絕方的明細表,檢測任意法律/管理行為,驗證保險策略、財政狀態(tài)等),例如對外部方的評估(例如,發(fā)起對第三方的購買以進行現(xiàn)場調(diào)查或其他分析)。隨著接收到更多的信息,觸發(fā)器策略可以根據(jù)策略對其進行測試。隨著接收到更多的信息,策略可以滿足一些案例,并且可以在所滿足的案例中獲得資產(chǎn)的資格。此外,資產(chǎn)資格(其可以是交通、基礎設施或貨運物品以及裝運本身)是發(fā)生其他事件的前提,例如在其中登記裝運的供應鏈;運送者(carrier)基于來自托運人(shipper)的直接的預定,或例如從非船操作的通用運送者接收到的預定運載運送;運送的價格;答應傳送的次數(shù);貨物運送者或其他用來攜帶、處理包裝或存儲貨物的資產(chǎn)的保險范圍。
根據(jù)策略與資格相似的批準可以是短期的。例如,如果具有對于期望的控制沒有重大妨害或缺少期望控制的材料,可以提供短期批準。例如,用于建筑物的物理保險策略可以改變。符合某種秘密標準的建筑物可以僅接受根據(jù)以前物理安全策略的鎖定達到一個月。在一個月后,短期批準不再有效。
能以分級的特征規(guī)定策略,如上所述。例如,種類“gold seal”(即,在分級中的高等級)不需要那些需要對較低等級進行的某些貨運檢測。相似地,這可以根據(jù)資格來進行??梢钥闯觯瑢τ跐M足某些“gold seal”標準的人們,可以采用相同的方式根據(jù)評估對資產(chǎn)進行分類。自身為“基礎設施資產(chǎn)”的公司可以擁有貨運交通。自然地,對于許多示例性的資產(chǎn),在一個方面可具有“擁有”的關系,而在另一個方面則為“被擁有”關系。資產(chǎn)可以具有與對任意具體交易進行風險評估有關的關系。這些一對一、一對多和/或多對多的關系可用來評估風險。作為示例,例如可以對照物理安全對港口進行評估。關系可以顯示為用于港口的物理安全部分由其他的實體來“管理”。還可以對由實體進行的管理進行評估,其風險被適當?shù)厮闳敫劭诘娘L險中。
可用于影響風險的關系的關聯(lián)包括被擁有;出租人;承租人;消費者;賣主;供應者;管理者;控制者;保險者;審計者;評估者;檢測者;審計者;操作者;處理;金融機構;承保者;擔保者;安全;關系(當關系類型沒有在系統(tǒng)中說明時);以及上述的相反面(例如,被擁有的相反面是擁有者)。
貨運物品可包括被運送的貨物、其包裝、聯(lián)運集裝箱(在其內(nèi)運用貨物)以及用于貨物集裝箱的各種安全、可視或狀態(tài)設備,以及與文件或消息(例如,裝載貨物的帳單或事先的貨運通知)相關的裝運。裝運物品可以是在具體裝運(特別是在其內(nèi)包含的集裝箱)風險管理評估中所被評估的一部分。風險或風險信息倉庫的區(qū)域以及途徑包括在基礎設施資產(chǎn)或運輸資產(chǎn)(包括所有供應鏈的計量程序,確定工人和商業(yè)財產(chǎn)的箱位坐標)中的所有或一些不同的方面(例如,物理、邏輯、金融等)中的風險情況可被用來收集、制造、包裝、裝載、密封、移動裝運的物品等;將用于與基礎設施資產(chǎn)、它們的擁有關系或其他材料(與能夠影響風險的關系有關)有關的信息的相互之間或內(nèi)部數(shù)據(jù)存儲進行屏蔽;裝載和密封集裝箱的條件包括檢測、裝載和各種類型的形成文件程序、使用獨立的檢查中介、物理的存取控制、邏輯保護等;在其他可能的參數(shù)中,用于集裝箱的肯定和否定規(guī)則集涉及行程持續(xù)時間、重量、時間、位置、狀態(tài)等,以及其他相關的風險管理規(guī)則和異常過程,例如不超過某段時間;不短于某段時間;不超過特定測量的距離;至少等于特定測量的距離;各種期望的路線,水路或公路;禁止的位置,包括由GPS跟蹤的確定位置;預期的位置,包括由GPS跟蹤的確定位置;文件異常,例如基于起點或季節(jié)的不正確出發(fā)地或目的地;
用于傳感器或密封的門打開或光內(nèi)容(light content)規(guī)則;異常的核、生物或化學物質(zhì);異常的溫度變化;異常的氣體例如C02;對于與裝運或集裝箱有關的狀態(tài)消息(它們可以是在供應鏈事項中提供的)的異常分析;以及對于與裝運有關的文件(不同于狀態(tài)消息)的異常分析。
應該注意到,各種發(fā)生的歷史和特征模板以及匯報功能可以是本發(fā)明中的獨立服務。即,知道系統(tǒng)的一些方面可以是通過一些批準中介來批準,或者可以驗證個人。作為示例,賣主可以對照策略通過機構(institution)來批準??梢詫⑦@種批準并入到RDS中。批準的事件可以被簽名,或在其上設置其他安全控制。公司可以購買批準事件,例如管理機構可以向第三方出售作為資本的批準,或者可以被允許出售批準事件或其一些方面。
在如圖11所示出的描述本發(fā)明的具體示例描述中,文件被設置具有其中的值。這些值可以根據(jù)一個或多個風險策略來計分,風險策略可以位于一個或多個風險策略模板中。可以根據(jù)多個計分機制來進行風險分析。例如,金融機構能以一種方式對文件及其值計分,而保險機構可以不同的方式對相同的文件及其值計分。
在這種示例性的實施方案中,可對全局供應鏈風險進行評估。例如,供應鏈中的倉庫可包括擴大量的文件(具有大量的值)。這些文件可以根據(jù)用于各個種類文件的風險來進行分類。例如,倉庫安全可以形成一個種類,電源可以形成另一種類??苫谥祵φ诊L險策略進行風險分析。例如,用于倉庫安全的文件可包括數(shù)值“攝像頭瞄準是(cameras presentyes)”。顯然,這些數(shù)值因數(shù)可以充分地影響對倉庫安全策略的應用,以及基于對這些數(shù)值的風險策略的應用影響安全是否通過或失敗,或是否達到某種資格。
同樣,可以為各個種類以及為所有的種類對供應鏈中的該示例性鏈路計分。上述風險分析以及所有的風險分析可遵循一個或多個模板。例如,如果上述倉庫存在于犯罪率高的第一國家,總分值為80,或安全分值為85是不可以接受的。然而,如果倉庫存在于犯罪率低的第二國家,則總分值為70,或安全分數(shù)為75就可以認為是可以接受的。
此外,或作為一種替換,通過使用本發(fā)明可以監(jiān)控其他的流程。例如,通過獨立的交易方或通過總的交易可以對交易流進行計分。計分的過程可包括(例如)購買訂單、貨品計價或集裝箱存儲。計分的過程同樣可以指例如任意的商業(yè)處理,包括手動、電子、或手動和電子的集合,計分的過程可以用于任意文件或流的全部或選擇的部分??梢詫Ρ景l(fā)明應用的任意部分或全部進行報告。報告可以例如是電子或紙質(zhì)形式。
根據(jù)在本文中給出的教導,以及在本文中參考并被引入本文的內(nèi)容的參考文獻,本領域的技術人員可以通過使用已經(jīng)能夠得到的硬件和軟件技術來實現(xiàn)本發(fā)明。此外,各種計算機方面、語言、或包括XML的腳本語言可以引入到本發(fā)明中。
本領域中的普通技術人員可以認識到,可以在不背離本發(fā)明的精神和保護范圍的前提下,對本發(fā)明進行許多修改和變化。因此,如果這些對本發(fā)明的修改和變化落入所附的權利要求的范圍內(nèi),本發(fā)明覆蓋了這些修改和變化以及它們的等同物。
權利要求
1.一種用于監(jiān)控與至少一個商業(yè)處理相關的風險的方法,包括根據(jù)多個風險種類對多個文件實例中的至少一個進行評估,其中,所述文件實例中的每一個都包括與其相關的多個文件值;按照為所述至少一個商業(yè)處理批準的至少一個可接受的風險策略,執(zhí)行所述多個風險種類;以及根據(jù)在至少一個風險種類中對至少一個文件的批準定級,使所述多個文件中的至少一個具有至少一個資格。
2.如權利要求1所述的方法,其中,所述風險與基礎設施關聯(lián)。
3.如權利要求1所述的方法,其中,所述評估包括所述至少一個可接受的風險策略中規(guī)定的團體中的至少一個成員進行必要的介入。
4.如權利要求3所述的方法,其中,所述執(zhí)行包括對所述至少一個成員進行至少一次通知。
5.如權利要求1所述的方法,其中,所述使具有資格的步驟包括允許所述至少一個文件進入所述商業(yè)處理。
6.如權利要求1所述的方法,其中,所述文件包括調(diào)查。
7.如權利要求1所述的方法,其中,所述文件包括第二多個文件的超集。
8.如權利要求1所述的方法,其中,所述風險策略是分級的。
9.如權利要求1所述的方法,其中,所述資格是分級的。
10.如權利要求1所述的方法,其中,所述文件規(guī)定了所述商業(yè)處理中的至少一個資產(chǎn)。
11.如權利要求10所述的方法,其中,所述評估包括對物理安全控制、員工安全控制、數(shù)據(jù)系統(tǒng)控制、歷史控制、保險、根據(jù)資產(chǎn)的行為、契約控制、賣主控制、記錄保持以及審核控制中的至少一個進行評估。
12.如權利要求11所述的方法,其中,所述審核控制包括授權。
13.如權利要求11所述的方法,其中,所述審核控制包括拒絕。
14.如權利要求11所述的方法,其中,所述審核控制包括物理監(jiān)管。
15.如權利要求1所述的方法,其中,所述使具有資格的步驟不允許在所述商業(yè)處理中使用所述至少一個文件。
16.一種用于監(jiān)控與至少一個商業(yè)處理相關的風險的方法,包括根據(jù)多個風險種類對多個文件實例中的至少一個進行評估,其中,所述文件實例中的每一個都包括與其相關的多個文件值;按照為所述至少一個商業(yè)處理批準的至少一個可接受的風險策略,執(zhí)行所述多個風險種類;以及根據(jù)在至少一個風險種類中對至少一個文件的批準等級,取消多個文件中的至少一個的至少一個資格。
17.如權利要求16所述的方法,其中,所述風險與基礎實施關聯(lián)。
18.如權利要求16所述的方法,其中,所述評估包括所述至少一個可接受的風險策略中規(guī)定的團體中的至少一個成員進行必要的介入。
19.如權利要求16所述的方法,其中,所述使具有資格包括允許所述至少一個文件進入所述商業(yè)處理。
20.如權利要求16所述的方法,其中,所述風險策略是分級的。
21.如權利要求16所述的方法,其中,所述資格是分級的。
全文摘要
一種用于監(jiān)控與至少一個商業(yè)處理相關的風險的方法、系統(tǒng)和設置,可包括根據(jù)多個風險種類對多個文件實例中的至少一個進行評估,其中,所述文件實例中的每一個都包括與其相關的多個文件值;按照為所述至少一個商業(yè)處理批準的至少一個可接受的風險策略,執(zhí)行所述多個風險種類;以及根據(jù)在至少一個風險種類中對至少一個文件的批準定級,使所述多個文件中的至少一個具有至少一個資格。所述系統(tǒng)、方法和設備能夠有效地監(jiān)控風險,并允許靈活地修改或升級風險策略。
文檔編號G06Q40/00GK1998013SQ200480022603
公開日2007年7月11日 申請日期2004年6月8日 優(yōu)先權日2003年6月9日
發(fā)明者亞伊爾·弗蘭克爾, 查爾斯·J·米勒, 諾阿利·J·羅森克蘭茨 申請人:格林萊恩系統(tǒng)公司