CN111183618B - 用于动态数据传递的影响数据管理器 - Google Patents

用于动态数据传递的影响数据管理器 Download PDF

Info

Publication number
CN111183618B
CN111183618B CN201780080728.1A CN201780080728A CN111183618B CN 111183618 B CN111183618 B CN 111183618B CN 201780080728 A CN201780080728 A CN 201780080728A CN 111183618 B CN111183618 B CN 111183618B
Authority
CN
China
Prior art keywords
data
source data
file
format
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780080728.1A
Other languages
English (en)
Other versions
CN111183618A (zh
Inventor
D.A.奥尔森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aon Global Operations SE
Original Assignee
Aon Global Operations SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/342,951 external-priority patent/US11184156B2/en
Application filed by Aon Global Operations SE filed Critical Aon Global Operations SE
Publication of CN111183618A publication Critical patent/CN111183618A/zh
Application granted granted Critical
Publication of CN111183618B publication Critical patent/CN111183618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在一个优选实施例中,用于通过网络将源数据安全地传递到目的地系统的系统包括操作地连接到网络的数据管理器系统,其中数据管理器系统包括电路,该电路被配置为:从目的地系统接收公钥,生成随机会话密钥,使用公钥密码系统用公钥加密会话密钥,将源数据划分为多个块,压缩每个块,将所有压缩后的块合并为组装文件,使用对称密钥密码系统用会话密钥加密组装文件,将加密后的组装文件划分为多个部分,通过网络将每个部分发送到目的地系统,并通过网络将加密后的会话密钥发送到目的地系统。

Description

用于动态数据传递的影响数据管理器
相关申请的交叉引用
本申请要求于2016年11月3日提交的题为“Impact Data Manager for DynamicData Delivery”的美国申请序列号15/342,951的优先权,该美国申请是于2012年6月11日提交的美国申请序列号13/493,095的部分继续申请并要求该申请的权益,该美国申请序列号13/493,095现为美国专利9,489,397,其要求于2011年7月27日提交的美国临时申请No.61/512,390的权益,它们每个的全部公开内容通过引用并入本文。
背景技术
保险提供者通常监视和追踪影响其产品(例如,保险单)的风险事件,诸如飓风、地震、龙卷风、野火、暴乱、骚乱、冰雹事件、火山爆发等。对影响一组保险单状态的事件进行监视的系统可以包含基于从多个源所收集的信息而提供风险事件相关数据的映射的应用。因此,例如,在龙卷风正在发生或已经发生的情况下,关于龙卷风事件的数据可以映射到地理区域。以这种方式,保险提供者或其他感兴趣方可能能够经由地图可视化和衡量其风险暴露。这种系统可以称为映射(mapping)系统或按需影响(impact-on-demand)系统。
可以实现数据收集和数据管理组件以对按需影响系统所操作的数据进行管理。例如,这样的事件/风险映射系统的有价值特征可以是以有效的方式累积和合并来自多个源的与事件有关的新数据的能力,以使能诸如按需报告生成之类的基本映射特征。然而,管理来自多个不同源的具有不同格式的所接收的数据可能是困难的。此外,基于动态数据获取创建某些视图可能需要数据的临时(ad-hoc)或即时(on-the-fly)重组。此外,在其中可用数据组合正在改变的系统中,可能需要有效的处理来识别某些字段或字段的组合何时是可用的,以便进一步的数据操纵可以更有效。
发明内容
一种用于将源数据传递到目的地系统(按需影响或映射系统)的系统的实施例包括:存储在非暂时性有形计算机存储介质上的动态数据传递模块,将动态数据传递模块通信地连接到映射系统的链路,以及存储与映射系统相对应的一个或多个规则的数据存储实体。动态数据传递模块可以被配置为将源数据从第一格式自动变换为第二格式,其中第二格式与该映射系统兼容。动态数据传递模块还可以被配置为基于与映射系统相对应的规则中的至少一个来执行对源数据的至少一部分的验证,并且使得变换后、验证后的源数据经由该链路被传递到映射系统以存储在客户端保险业务(portfolio)中。映射系统可以被配置为从动态数据传递模块接收变换后、验证后的源数据,将该数据存储在客户端保险业务中,并且地理地映射客户端保险业务和影响事件的内容以确定风险暴露。
一种将源数据传递到按需影响或映射系统的方法的实施例包括从映射系统接收与存储在映射系统处的一个或多个客户端保险业务相对应的一个或多个规则。该方法还可以包括基于规则中的至少一个将客户端指示的源数据从第一格式自动变换为第二格式。该方法可以附加地包括对第一格式或第二格式的源数据的至少一部分执行验证,并且使得变换后、验证后的源数据被传递到映射系统以与一个或多个影响事件映射,用于风险暴露分析或用于其他映射系统功能。基于变换后、验证后的源数据的映射系统输出可以实时地显示在本地或远程用户接口处。
一种用于将源数据传递到按需影响或映射系统的系统的实施例可以包括动态数据传递模块。动态数据传递模块可以具有到用户接口的第一通信连接和到按需影响或映射系统的第二通信连接。映射系统可以被配置为从动态数据传递模块接收源数据并且地理地映射源数据和影响事件的内容以确定风险暴露。动态数据传递模块可以被配置为通过处理器执行以接收用户选择第一格式的源数据的指示,将第一格式的源数据变换为与映射系统兼容的第二格式,并对第一格式或第二格式的源数据的至少一部分执行验证。动态数据传递模块还可以被配置为使得变换后、验证后的源数据传递到映射系统以存储在客户端保险业务中。在一个实施例中,映射系统可以对源数据和一个或多个影响事件执行映射功能,并且可以将输出返回到动态数据传递模块以显示在用户接口上。当根据用户请求生成输出时,输出可以由映射系统生成并实时返回到动态数据传递模块。
一种用于通过网络将源数据安全地传递到目的地系统的系统的实施例包括:可操作地连接到网络的数据管理器系统,其中该数据管理器系统包括电路,该电路被配置为:从目的地系统接收公钥,生成随机会话密钥,使用公钥密码系统用公钥加密该会话密钥,将源数据划分为多个块,压缩每个块,将所有压缩后的块合并为组装文件,使用对称密钥密码系统用会话密钥加密该组装文件,将加密后的组装文件划分为多个部分,通过网络将每个部分发送到目的地系统,并通过网络将加密后的会话密钥发送到目的地系统。
附图说明
图1是用于将源数据传递到映射或按需影响系统比如用于存储在映射或按需影响系统处的保险业务中的示例系统的框图,;
图2A-2L包括示例屏幕截图,示出了用户与映射或按需影响系统的前端之间的一组示例交互以将源数据传递到映射或按需影响系统的后端;
图3是用于将源数据传递到映射或按需影响系统的示例方法;
图4是用于将源数据安全地传递到目的地系统的示例方法;
图5是用于由目的地系统使用来接收和处理安全源数据的示例方法;
图6是示出用于加密和/或压缩数据的示例文件处理的示意图;
图7A和7B包括示出用于映射源数据的内容的映射数据类型的示例屏幕截图;
图8A-8C包括示出了用于将源数据列组合成新的源数据列的一组示例用户交互的示例屏幕截图;以及
图9A-9D每个示出了实现影响数据管理器和/或包括源数据传递的按需影响或映射系统的示例性架构的各个方面。
具体实施方式
尽管以下文本阐述了许多不同实施例的详细描述,但应理解,本说明书的合法范围由本专利结尾处所阐述的权利要求的词语及其等同物限定。该详细描述将被解释为仅仅是示例性的,并且并不描述每个可能的实施例,因为描述每个可能的实施例将是不现实的。可以使用当前技术或在本专利申请日之后开发的技术来实现许多替代实施例,其仍然落入权利要求的范围内。
还应该理解,除非使用句子“如本文所用,术语'______'在此定义为意指......”或类似的句子在本专利中明确定义术语,否则无论是明确地还是通过暗示,都不意图限制该术语的含义超出其普通或通常含义,并且该术语不应被解释为限制在基于本专利任何部分中所作的任何陈述(除了权利要求的语言)的范围内。至于在本专利结尾处的权利要求中所叙述的任何术语在本专利中以与单个含义一致的方式被提及,这样做只是为了清楚起见以便不使读者混淆,并且其并非意图通过暗示或以其他方式将这样的权利要求术语限制于该单个含义。最后,除非通过叙述单词“部件(means)”加功能而没有叙述任何结构来定义权利要求要素,否则不旨在基于35U.S.C.§112第六段的应用来解释任何权利要求要素的范围。
按需影响系统(在本文中也可互换地称为“映射系统”、“暴露系统”或“风险管理系统”)通常将影响事件的参数映射到特定位置或地理区域,并提供对于特定位置或地理区域的风险暴露的指示。典型地但非必要地,可以使用地图、图表、报告或其他合适的指示来指示风险暴露。“影响事件”可以是任何灾难性事件。例如,影响事件可能是与天气有关的事件,诸如风暴、飓风、地震、龙卷风、冰雹风暴、火山爆发等。影响事件可能是自然灾害或人为灾害,诸如野火或溃坝导致的洪水。在某些情况下,影响事件可能是社会性质的,诸如暴乱、恐怖主义行为或内乱。一般而言,影响事件可以是任何具有影响或干扰物理或地理区域的能力的风险事件,并因此,影响事件可能具有影响或侵害(affect)位于物理或地理区域内或其周围的不动产和/或其他感兴趣的可保险的或被保险财产的能力。
按需影响或映射系统的客户端、用户或其他感兴趣方可以创建或定义一个或多个客户端保险业务,其指示客户端特别感兴趣的特定物理或地理区域。在某些情况下,客户端保险业务可以包括不动产或其他客户端感兴趣的可保险的或被保险的财产的指示,其中该财产位于该特定物理或地理区域(例如,建筑物、工厂、农场土地、水道、森林或其他有形固定的或自然资本)之内、之上或旁边。按需影响或映射系统可以提供对于与一个或多个影响事件有关的一个或多个客户端保险业务的现有和/或预测的风险的指示,作为其输出的至少一部分。在一个示例中,按需影响或映射系统可以提供视觉地图,该视觉地图相对于特定客户端保险业务而随着时间追踪影响事件,和/或按需影响或映射系统可以提供与影响事件和客户端保险业务对应的按需报告。报告可以包括例如预测的或估计的损失、损坏、重置成本等。在一些实施例中,可以根据请求向用户提供按需影响系统的输出。在一些实施例中,在用户请求时,可以实时地向用户提供按需影响系统的输出。
这样,客户端、用户或其他感兴趣方可以利用按需影响或映射系统来更好地评估一个或多个影响事件的风险以用于风险管理或其他目的。按需影响或映射系统的术语“客户端”、“用户”和“感兴趣方”在本文中可互换使用,以指代通过按需影响或映射系统所提供的信息(例如,地图、报告和其他信息)的接收者。客户端可以是计算设备,或者客户端可以是计算设备的人类用户。在一些场景中,人类客户端(或与人类客户端相关联的公司或组织)可以与按需影响或映射系统的提供者具有业务关系,尽管这不是必需的。在一个非限制性示例中,客户端可以是主保险公司或保险公司的部门,诸如管理、产品管理组、索赔部门、承保部门等。在另一个示例中,客户端可以是政府灾难或应急响应组织。与按需影响系统的提供者具有业务或工作关系的客户端的其他示例也可是可能的。
本文描述的技术包括管理、组织和传递来自客户端的源数据以使按需影响系统能够生成各种不同的风险映射功能和效率的系统和方法。在一个实施例中,可以从客户端传递源数据用于包含在被存储于按需影响或映射系统处的客户端保险业务中。本文使用的术语“源数据”通常是指客户端感兴趣的数据,其被提供给映射或按需影响系统以用于生成其输出,例如,地图、报告、风险管理评估等等。例如,源数据可以包括关于不动产或其他客户端感兴趣的可保险的或被保险的财产的数据,这些财产位于特定物理或地理区域(例如,建筑物、工厂、农场土地、水道、森林或其他有形固定的或自然资本)之内、之上或旁边。典型地但非必要地,源数据可以包括对应于客户端感兴趣的财产的地理位置的指示。
用于传递到按需影响系统的源数据可以由客户端指示,并且可以从数据文件获得。替代地或附加地,源数据可以由客户端经由直接输入而提供。在一些场景中,源数据的至少一些可以包括由除了客户端之外的一方提供的数据(诸如由第三方生成的数据库或文件)。在一些场景中,源数据的至少一部分可以包括现有客户端保险业务数据(例如,先前已合并到客户端保险业务中的数据),诸如当客户端希望修改现有客户端保险业务数据时。源数据可以在影响数据管理器(本文也可互换地称为“影响数据管理器系统”)处由按需影响或映射系统的客户端键入或提供。
通常,本文描述的技术可以由与按需影响或映射系统通信连接的影响数据管理器来实现。这样,影响数据管理器可以被认为是“前端组件”,并且映射系统可以被认为是“后端组件”。在一些实施例中,可以有多于一个的影响数据管理器与按需影响或映射系统通信连接,诸如在其中多个客户端使用按需影响系统并且每个影响数据管理器服务于不同客户端的场景下。
图1示出了与按需影响或映射系统10后端通信连接的示例影响数据管理器5前端的框图。影响数据管理器5可以被配置为动态地将源数据传递到按需影响或系统映射10。包括前端和后端的示例映射或按需影响系统可以是由Aon Benfield公司开发的ImpactOn
Figure BDA0002107955340000061
平台。ImpactOnDemand平台包含ImpactManager(影响管理器),其为影响数据管理器5前端的多个可能示例之一。
在一些实施例中,影响数据管理器5可以包括动态数据传递模块12,其可以由用户经由用户接口15访问,并且被配置为将源数据动态地传递到映射系统10。在一个实施例中,系统5可以驻留在一个或多个计算设备上,该计算设备的用户接口15由用户直接利用(例如,经由键盘、鼠标、屏幕、语音命令等)。
在另一个实施例中,影响数据管理器系统5可以位于远离用户处并且可以驻留在一个或多个远程计算设备、服务器、云计算设备等上。在该实施例中,系统5可以由用户经由设备的用户接口15访问,该设备可由用户直接和本地地访问(例如,膝上型计算机、台式机、无线设备、智能设备等)并且与系统5通信连接。
在一些实施例中,用户接口15可以经由富客户端(例如,可执行程序)提供,该富客户端通过网络(未示出)与影响数据管理器系统5通信。在一些实施例中,富客户端是可由因特网浏览器应用执行的应用。在一些示例中,富客户端可以是运行时间可执行的应用或小程序,其被配置为经由因特网浏览器应用来协调在客户端计算系统和影响数据管理器系统5之间的信息传送。在另一示例中,富客户端可以是安装的应用,其被配置为向用户呈现用户接口用于协调在客户端计算系统和影响数据管理器系统5之间的信息传送。
在一些实施例中,富客户端实施安全规则。在第一示例中,富客户端可以被配置为协调用影响数据管理器系统5的用户帐户的认证。在另一示例中,富客户端可以被配置为确认具有影响数据管理器系统5的用户帐户的用户具有将数据上传到影响数据管理器系统5的授权。在一个特定示例中,某些用户可以具有与查看影响数据管理器系统5所提供的信息相关联的、但是不将数据上传到数据管理器系统5用于分析和生成信息的用户级别。
在一些实施例中,富客户端实施用于将数据发送到影响数据管理器系统5的安全数据传送规则和/或处理。例如,富客户端可以设置因特网浏览器应用的安全传输设置。在另一个示例中,富客户端可以遵循安全处理或协议设计来影响安全传送。安全处理或协议可能涉及信息的协调加密,其中加密密钥在富客户端和影响数据管理器系统5之间共享。安全处理或协议例如可以包括关于图4所描述的处理500。用户接口15和影响数据管理器系统5之间的网络可以是专用网络、公共网络(例如,因特网)、或公共和专用网络的某种组合。
在一些实施例中,富客户端提供用于识别源数据文件内的数据格式化的交互式显示。在一个示例中,富客户端可以允许用户选择第三方驱动器来转换以未识别格式存储的数据。例如,可以向用户提供浏览和选择驱动器以从特定数据库文件类型(例如,纽约阿蒙克市的IBM公司的Informix RDBMS或加利福尼亚州圣克拉拉的Oracle公司的OracleRDBMS)转换的机会。例如,格式识别可以经由类似于图2B中所示的屏幕314的用户界面键入。例如,“高级”用户控件318g可以对应于选择驱动器以转换以客户端系统所支持的任何数据格式而提供的信息。此外,富客户端可以允许用户识别在所选择的数据文件中使用的分隔符。例如,如图2E所示,富数据客户端可以提供用于选择或键入适当数据分隔符的交互式显示。
在另一示例中,富客户端可以自动识别在数据文件的行中捕获的数据类型,向用户呈现自动检测的数据类型,并允许用户校正不准确的数据类型(例如,整数应该被识别为长整数)。
在一些实施例中,富客户端可以允许用户选择数据文件的特定列以用于传输到影响数据管理器系统5。例如,内部数据文件内的某些列可能包括对影响数据管理器系统5没有用的敏感数据(例如,帐户号码、社会安全号码等)。可以向用户提供取消选择用于发送的一个或多个数据列以保护该敏感数据的机会。例如,如图2F所示,可以向用户呈现可选择/可取消选择的列的列表,以用于将数据文件的一部分输入到影响数据管理器系统5。
在一些实施方式中,富客户端可以向用户提供存储数据格式以用于将来识别的机会。例如,富客户端可以将数据格式信息上传到影响数据管理器系统5用于存储在用户帐户信息中。在用户随后上传时,用户可以选择数据文件和存储的数据格式。富客户端可以从影响数据管理器系统5检索数据格式并验证文件的内容与存储的数据格式相匹配(例如,相同的列数、识别为数字的列不包含字符串等)。在一些实施例中,数据格式包含在发送之前取消选择某个或某些列的指令。转到图7,示例数据类型映射700示出了关于本地客户端数据文件的数据列的客户端列名称702,参考对于影响数据管理器系统5上的该数据列使用的名称的服务器列名称704、以及关于在影响数据管理器系统5处的存储的数据类型的服务器列类型706。此外,在一些实施例中,用户可以为每列设置一个或多个列属性708,比如在字段为空的情况下的默认值、或有关大小、格式和/或最小和最大允许值的其他规则。完成后,目的地映射可以上传到影响数据管理器系统5,例如,以用于客户端稍后使用。
在一些实施例中,富客户端向用户提供交互式接口,以用于将两个或更多列的内容组合成单个数据列(例如,新的数据类型)。在一个特定示例中,用户可以选择将街道地址列、市列、州列和邮政编码列组合为单个地址数据类型。在进一步的示例中,交互式接口可允许用户键入格式化细节用于对组合信息格式化。例如,当对字段进行组合以获得街道地址时,用户可以键入应该在城市名称之后放置逗号以及在州名称和邮政编码之间放置两个空格。
转到图8A,在一些实施方式中,图形用户接口800包括带有“添加定制列”选项802a的“添加列”菜单选择。在选择“添加定制列”选项802a时,转到图8B,定制保险业务列图形用户接口810向用户提供用于基于多个现有列而创建新的列的交互式工具。如图所示,用户可以选择前缀812、列名称814和/或后缀816以用于构建定制列。在操作中,例如,用户可以选择街道地址列818a以及单个空格的后缀816a,然后是带有逗号后缀和空格816b的城市列818b,并且最后是州列818c。此外,转到图8C,用户可以选择当前突出显示的邮政编码列818d以遵循州列选择的后缀816c部分。
在完成定制列之后,在一些实施方式中,用户将定制列存储到目的地映射。例如,如图7B中所示,用具有“我的列(MyColumn)”的客户端列名称702、“我的定制列(MyCustomColumn)”的服务器列名称704和nvarchar(例如,可变长度字母数字条目)的服务器列类型706的行722来更新目的地映射720。
如图1中所示,影响数据管理器系统5的动态数据传递模块12可以通过一个或多个链路18a、18b通信地连接到按需影响或映射系统10。图1示出了影响数据管理器系统5和映射系统10由链路18a、18b通过网络25通信地连接。网络25可以是例如专用网络、公共网络(例如,因特网)、或公共和专用网络的某种组合。不过,在一些实施例中,影响数据管理器系统5和映射系统10不需要通过任何网络通信地连接,而是可以本地连接,例如,当影响数据管理器系统5和映射系统10驻留在相同堆的服务器或计算设备上时。
映射系统10后端可以包含可由一个或多个计算设备22访问的映射系统数据存储实体20。映射系统数据存储实体20可以存储一个或多个客户端保险业务P1-Pn。每个客户端保险业务可以指示客户端感兴趣的一组财产或地理位置以用于映射目的。例如,客户端保险业务可以指示特定地理区域中的一组被保险的不动产。在一个实施例中,客户端保险业务可以包括可以在地图上可视化的任何数据,包括但不限于对应于天气模式、恐怖目标、海上石油平台、下沉位置、消防站、人群迁移(例如,在集会、抗议等期间)的数据和其他数据。通常,每个客户端保险业务P1-Pn的内容可以由客户端定义。在一个实施例中,映射系统数据存储实体20可以存储与一个或多个客户端相对应的多个保险业务。
尽管图1中所示的实施例示出了可由映射系统10的一个或多个计算设备22本地访问的数据存储实体20,在一些实施例中,数据存储实体20可以由一个或多个计算设备22经由链路和网络(未示出)远程地访问,该网络诸如专用网络、公共网络(例如,因特网)、或公共和专用网络的某种组合。映射系统数据存储实体20可以包括任何已知的非暂时性的、有形存储介质技术(例如,磁盘、固态设备、数据库、服务器、云存储等)的一个或多个数据存储设备,其表现和操作为单个逻辑数据存储设备20。类似地,一个或多个计算设备22可以包括表现和操作为单个逻辑计算设备22的一个或多个联网计算设备(例如,独立计算设备、一个或多个服务器、云计算设备等)。一个或多个计算设备22中的每一个可以包括处理器、存储计算机可执行指令的非暂时性程序存储器、非暂时性随机存取存储器(RAM)、以及一个或多个通信链路。
返回到在前端的影响数据管理器5,动态数据传递模块12可以包括存储在一个或多个非暂时性的、有形计算机存储介质、比如非暂时性存储器存储设备上的一组计算机可执行指令。计算机可执行指令可以由一个或多个处理器执行。一个或多个处理器和其上存储动态数据传递模块12的一个或多个计算机存储介质可以驻留或可以不驻留在同一物理计算设备中。在非限制性实施例中,一个或多个处理器可以被包括在第一组计算设备中,并且一个或多个计算机存储介质可以被包括在第二组计算设备中。通常,动态数据传递模块12的计算机可执行指令在由一个或多个处理器执行时,可以允许源数据的动态选择、准备和上传,用于包含在映射系统10处存储的客户端保险业务中。另外,动态数据传递模块12的计算机执行的指令在由一个或多个处理器执行时,可以允许用户在源数据的动态准备和上传期间与影响数据管理器5接口。
在一些实施例中,动态数据传递模块12可以与被包括在影响数据管理器5中的一个或多个其他模块通信地连接。例如,动态数据传递模块12可以耦接到智能立方体(cube)模块26,以用于离开映射系统10远程地生成动态智能立方体,比如在2012年6月11日提交的题为“Impact Data Manager for Generating Dynamic Intelligence Cubes”的美国专利申请No.13/493,100中所描述的,其整个公开内容通过引用并入本文。所生成的智能立方体可用于从一个或多个客户端保险业务P1-Pn中切除信息以用于在报告和其他智能工具中使用。类似于动态数据传递模块12,智能立方体模块26和/或任何其他模块每个可以通信地连接到用户接口15和影响数据管理器系统5的数据存储实体30。
动态数据模块12可以基于与映射系统10对应的一个或多个规则,将客户端指示的源数据从至少一个第一格式自动地变换、转变或映射为第二格式,其中第二格式与映射系统10兼容。在一个实施例中,客户端指示的源数据可以对应于一组被保险的或可保险的财产和/或一组有形资源或资本。源数据可以包括一个或多个物理或地理位置的指示,比如地理区域或不动产位置的指示。在一个实施例中,一个或多个物理或地理位置的指示可以包括地理空间坐标(诸如纬度、经度和/或高度)的指示。在一个实施例中,位置指示可以包括邮寄地址或邮政地址的至少一部分(例如,IS03国家、街道地址、市、州、邮政编码等)。在另一个实施例中,位置指示可以包括卫星导航坐标或其范围,诸如GPS(全球定位系统)坐标或其他卫星导航系统(例如,GLONASS(俄罗斯全球导航卫星系统、欧盟伽利略定位系统、中国指南针导航系统、印度区域导航卫星系统等)的坐标。源数据可以附加地或替代地包括使用其他数据类型的位置指示,包括但不限于数字、文本、日期、布尔、用户定义的数据类型和其他数据类型。
源数据可以是客户端生成的或客户端收集的。例如,客户端可以填充数据文件的至少一部分以包括在要从影响数据管理器系统5上传或传递到映射系统10的源数据中。在一些情况下,可以从第三方收集或获得源数据的某些部分。例如,客户端可以从另一个数据库或应用检索地理空间坐标以包括在源数据文件中以用于上传或传递到映射系统10。
源数据的第一格式或原始格式可以是可以存储或表示数据的任何格式,包括但不限于纯文本、分隔文本、固定长度字段、数据库格式、dif格式等。在一些实施例中,第一格式可以是与商业或行业标准格式兼容的数据库格式,例如
Figure BDA0002107955340000111
Access、MicrosoftExcel、dBASETM、SQL(标准查询语言)和/或任何其他数据库格式。源数据可以包括多于一种格式的数据,例如,当客户端从各种不同的源或文件收集或键入源数据时。
动态数据传递模块12可以在将源数据传递到映射系统10之前,对源数据执行验证或检验。验证或检验可以基于对应于映射系统10的一个或多个规则28a。规则28a可以指示与第二格式或目标格式相对应的数据字段和/或数据字段的内容的一组特征、限制和/或边界条件,使得第二格式的数据将被映射系统10理解或将与映射系统10兼容以用于存储在保险业务中。这样,该组规则28a在本文中可以互换地称为一组“保险业务规则”、“映射规则”或“映射系统规则”。
该组规则28a可以源自映射系统10(例如,在映射系统数据存储实体20处),并且在一些实施例中,该组规则28b可以在映射系统10处存储为“主副本(master copy)”。映射系统10可以经由链路18a、18b将规则28b的至少一部分的副本28a传递到影响数据管理器5。例如,可以通过合适的传送机制,自动地和/或按照用户请求下载或传递规则28b的至少一些的副本28a。在一个实施例中,映射系统10可以响应于动态数据传递模块12的请求而传递该组规则28a的副本(或者可以传递对该组规则28a的更新)。该组规则28a的副本可以本地存储在本地数据存储实体30中的影响数据管理器系统5处,使得动态数据传递模块12可以访问规则28a以执行源数据的变换、验证和/或检验,或其他任务。
在一个实施例中,动态数据传递模块12可以基于该组规则28a并基于用户输入来执行源数据的验证。例如,用户可以选择比规则28a所允许的更严格的边界,或者用户可以修改规则28a或对规则28a做出一个或多个例外。在另一示例中,用户可以定义在变换、验证和/或检验处理期间使用的附加规则。例如,可以向用户提供基本组的规则的副本以用于包括附加限制。在一些实现中,限制用户删除一个或多个规则和/或扩展(例如,放松)一个或多个规则。例如,映射系统可以要求某些数字信息具有至少最小粒度,使得将实施要求特定数学粒度的规则。
在一个实施例中,验证处理可以确定源数据的数据字段和其中的内容是否与第二格式兼容,或者是否能够被变换或转变为与第二格式兼容。例如,如果在第二格式中要求存在特定数据字段以使得映射系统10可以执行其功能,则验证处理可以确定特定数据字段是否存在于源数据中。在另一示例中,如果第二或目标格式的数据字段要求特定长度或语法,则验证处理可以确定第一格式或原始格式的源数据的对应数据字段是否能够如此变换或转变。
在一个实施例中,验证处理可以包括数值验证,例如,对源数据中包括的值是否落入预期范围内的评估。附加地或替代地,验证处理可以包括控制总体验证以跨源数据的各个维度(例如,列和行、子集、类别等)对值和总体进行交叉检查。此外,验证处理可以包括地理位置验证,诸如经度/纬度对、邮寄地址的验证,或一些其他地理位置验证。例如,可以验证邮寄地址的一部分的内聚性(cohesiveness),例如,邮政编码是否对应于州,房屋或建筑物号码是否对街道有效等。
在一个实施例中,在验证处理期间,动态数据传递模块12可以确定异常、不一致或不兼容。例如,动态数据传递模块12可以确定特定数据字段中异常的存在,诸如当特定数据字段是键控字段或者包括在映射系统10处不能解析的引用时。在另一个示例中,动态数据传递模块12可以确定两个字段的内容之间的分歧,诸如不对应于所指示的州的邮政编码。在又一示例中,动态数据传递模块12可以确定数值异常,诸如在保单(policy)起保日期之前发生的保单到期日期。在又一个示例中,动态数据传递模块12可以确定字段属性异常,诸如当目标格式要求(对于特定数据字段)至少X的字段长度并且原始格式使用Y的字段长度时,其中Y小于X。其他类型的异常或分歧可以是可能的。
在一个实施例中,动态数据传递模块12可以自动地通知用户任何分歧或异常。在一个实施例中,动态数据传递模块12可以采取校正动作或自动地调整源数据以解决异常或不一致。例如,动态数据传递模块12可以经由用户接口15引起用户对异常的注意,并等待用户响应(例如,“输入数据中检测到键控字段;请校正”),而不采取任何校正动作。在一些场景中,动态数据传递模块12可以随通知一起提供建议的校正动作,并且可以等待来自用户的批准的指示。在一些实施例中,动态数据传递模块12可以在没有任何用户通知或输入的情况下自动执行校正或调整(例如,将由“int”数据类型表示的源数据货币值和由“char”数据类型表示的源数据货币值同步为公共“money”数据类型,扩展字段长度,将字段名称从“保单ID”改变为“保单号”等)。
在一些场景中,从第一格式到第二格式的变换或转变可以是从一种精确格式到另一种精确格式的直接的、机械的转换。然而,本文描述的技术不限于此。在一些实施例中,源数据文件可以包括多个不同的源数据格式(例如,多个不同的“第一格式”),并且动态数据传递模块12对源数据文件的单个变换可以转变源数据文件中包括的多个不同源数据格式的数据,以适合第二格式的边界内。这样,对应于第二或目标格式的规则28a不需要符合僵硬的语法,而是可以足够灵活以容纳每个不同原始源数据格式的区别特性。因此,不需要执行多个直接的、机械的转换,并且客户端可以容易地上传来自多个不同的来源和格式的源数据以由映射系统10在单个变换和验证处理中处理。在一个特定示例中,日期可被识别为在相同源数据文件内具有多种不同格式(例如,DD-MM-YY,DD-MM-YYYY,DD-Month-YY等),并且在识别到“日期”时,格式可以变换成单个标准格式。类似地,在另一示例中,可以识别州名称(例如,佛蒙特州与VT),并将其变换为标准格式。在一些实施方式中,可以检查文件元数据以确定格式。例如,Excel电子表格可能包括有关列、行和各个字段的格式的元数据。
在一些实施方式中,从第一格式到第二格式的变换或转变涉及确定最小化(减少)信息的存储空间的第二数据格式。例如,第二数据格式可以部分地被选择为足够精确以与映射系统10兼容。例如,可以对第一格式的一个或多个数据字段中提供的数值进行舍入,使得存储的小数点的数量减少。在另一个示例中,可以清除不是映射系统必需的并且可以稍后重新生成的数据。在一个特定示例中,可以从邮政编码得到州,使得将仅需要存储邮政编码。
一旦源数据已被验证或检验,在一个实施例中,动态数据传递模块12可以加密和/或压缩源数据以进一步准备源数据用于传递。在一个实施例中,加密和压缩可以是可选择的。动态数据传递模块12可以使得源数据(无论被加密还是未被加密,和/或被压缩或未被压缩)经由链路18a被传递到映射系统10。在一个实施例中,源数据可以经由专有传递系统传递到映射系统10。在一个实施例中,使用影响数据管理器5将源数据直接上传或传递到映射系统10可以是自动处理,其从多个来源按需上传或传递数据以随映射系统10使用。
映射系统10可以从影响数据管理器5接收源数据,并且可以将源数据存储在指示的客户端保险业务中。在一个实施例中,映射系统10可以对所接收的源数据执行控制总体验证,并且可以将控制总体验证的结果提供给影响数据管理器5以供用户接受或拒绝。如果用户接受控制总体验证,则在映射系统10处接收的源数据可以被发布,并且如果用户拒绝控制总体验证,则在映射系统10处接收的源数据可以从系统10移除或删除。映射系统10可以对包括在客户端保险业务中的发布的数据和一个或多个影响事件执行一个或多个映射功能。
因此,如上所述,影响数据管理器5的动态数据传递模块12可以自动地将源数据从一个或多个原始或第一格式变换为目标或第二格式,其中第二格式符合映射系统10的要求和边界。这样,第二格式可以使能按需影响系统映射系统10的功能,并且动态数据传递模块12可以操纵源数据以适合第二格式。变换后、验证后的源数据的有效性和格式允许映射系统10实时地执行映射功能,而不受数据不兼容性和其他异常或错误的阻碍。
可以将第二格式的一些数据字段指定为映射系统10处所需的字段,以便映射系统10使能实现最小功能。可以附加地或替代地指定其他所需或推荐的字段以在映射系统10中实现全部功能。在其中映射系统10灵活地允许附加字段的实施例中,来自源数据组的所有附加字段可以被变换为第二格式以用于传递到映射系统10。对于任何附加字段的变换,可以使用用于附加字段的直观命名标准。
在一个实施例中,为了确保按需影响映射系统10的基本功能,可以将一组数据字段指定为是必需的。也就是说,变换为第二格式的任何源数据可能需要至少包括该组所需数组字段。典型地,该组所需数组字段可指示物理、地理或地理空间位置以支持地理编码(其中诸如经度和纬度之类的地理空间数据被标记到原始源数据)。
下面列出了第一示例组所需数据字段。下面的第一示例组对应于目标位置的邮寄或邮政地址。
第一示例组的所需数据字段(基于地址)
街道号码-街道号码数据字段可以填充有与风险所在的位置相对应的街道号码的指示。在自动变换处理期间可以从该字段中提取或消除特殊字符(即#、/、&、*等),以及诸如行车方向或保险名称之类的任何不必要的信息。
街道名称-街道名称数据字段可以填充有与风险所在的位置相对应的街道名称的指示。在自动变换处理期间可以从该字段中提取或消除特殊字符(即#、/、&、*等),以及诸如行车方向或保险名称之类的任何不必要的信息。
街道地址-街道地址数据字段可以填充有与风险所在的位置相对应的街道号码和街道名称的指示。在自动变换处理期间可以从该字段中提取或消除特殊字符(即#、/、&、*等),以及诸如行车方向或保险名称之类的任何不必要的信息。在一些实施例中,如果街道地址字段被包括在该组所需数据字段中,则可以从所需数据组中消除街道名称和街道号码字段。
城市–城市数据字段可以填充有风险所在的城市的指示。
两位州缩写(ISO州编码/缩写)-国际标准化组织(ISO)的州编码/缩写数据字段可以填充有与风险所在的位置相对应的编码或缩写的指示。
邮政编码(9位或5位)或邮递编码-在一个实施例中,邮政编码数据字段可以填充有对应于风险位置的9位或5位邮政编码的指示。在另一个实施例中,邮政编码数据字段可以更宽泛地填充有包含多个国家的各种邮递编码格式。在一个实施例中,源数据中包括的所有风险必须至少具有有效的5位邮政编码。可以关于邮政编码是否在ISO州编码/缩写数据字段指示的州内有效而检验邮政编码字段。在另一个实施例中,该字段可以填充有对应于国家或地区的国际邮递编码。
县名称-县名称数据字段可以填充有风险所在的县的指示。县的指示可以对应于FIPS(联邦信息处理标准)县编码,或者可以是字母数字县名称。在一些实施例中,不需要县名称。
当然,第一示例所需数据组不仅限于上述字段。在其他实施例中,可以向第一示例组添加或从第一示例组删除一个或多个其他数据字段。
在一些实施例中,不是基于如上所述的邮寄或邮递地址定义该组所需数据字段,而是该组所需数据字段可以基于其他类型的位置或地理标识符,例如纬度/经度对、GPS坐标或其他合适的位置标识符。例如,支持映射系统10的基本功能的所需组数据字段可以使用地理编码。在一个实施例中,动态数据传递模块12可以默认在源数据到第二格式的自动变换期间产生地理编码的字段。地理编码的字段可以填充有来自源数据和/或来自另一源的数据。在一些场景中,地理编码的字段中的一些可以由影响数据管理器5自动填充。因此,在一个实施例中,如果第一格式的源数据包括预先填充的地理编码的字段,则影响数据管理器5可以直接在第二格式中利用该第一格式的预先填充的地理编码的字段。在其中未在第一格式中提供一个或多个所需地理编码的字段的情况下(例如,当源数据包括邮递地址时),影响数据管理器5可以自动将源数据变换为期望的地理编码的字段。
下面列出了使用地理编码的示例组的所需数据字段。
第二示例组的所需数据字段(地理编码)
纬度-纬度数据字段可以填充有对应于风险的纬度值的指示。
经度-经度数据字段可以填充有对应于风险的经度值的指示。
在一些实施例中,其他地理编码字段可以包括在该组所需数据字段中,例如“高度”或“深度”。
尽管可能需要上述字段来支持映射系统10的最小映射功能,但是在一些实施例中,可以在变换后的源数据中包括一个或多个附加字段以使实现映射系统10的附加功能。例如,如果客户端在原始源数据中包括超出任何所需数据的附加数据,则在一个实施例中,影响数据管理器5可以被配置为自动确定附加数据的包括并自动变换第一格式的附加数据以与第二格式兼容。
在一个实施例中,附加数据字段可以由映射系统10用于“预见”技术或特征。例如,映射系统10可以分析数据字段,并且基于该分析,可以动态地改变用户可用的功能和/或显示选择。这样,如果数据组内存在某些数据,则映射系统10可以使得呈现或执行额外的“预见”功能。预见特征的示例可以包括(但不限于)地理编码(例如,当所需数据字段是基于地址时)、主题阴影(例如,基于县或其他位置的在地图上的地理阴影)、快速暴露计算(例如,对所包括的数据的暴露限制的详细计算)、风险分析、单个风险建模等。
在一些实施例中,为了支持期望的预见特征,动态数据传递模块12可以确定是否需要将某些附加信息包括在变换后的源数据中,无论该附加信息是否已由客户端包括在原始源数据中。在这些实施例中,动态数据传递模块12可以自动提供或使能额外的菜单、特征、字段和计算以生成第二格式的填充的数据字段。
以下描述可能的附加数据字段的示例。为了便于阅读,将示例附加数据字段分组为类别,但是零个、一个或多个类别的任意数量的附加数据字段可以被包括在由动态数据传递模块执行的自动变换中。
可选附加数据字段的示例:
保单的方面
保单号-保单号数据字段可以填充有保险单标识的指示(例如,数字、字母数字编码或类似物)。可能需要保单号数据字段来识别多位置保单,以生成保单平均值以及计算覆盖多个位置的各个保单的损失。对于单位置保单,可以将保单号数据字段填充为唯一号码或标识符。对于多位置保单,保单号数据字段可以在多位置保单下对所有位置填充有相同的号码或标识符。
保单名称-保单名称数据字段可以填充有与保单相关联的名称的指示。
保单保费-保单保费数据字段可以填充有至源数据日期为止或指示日期为止有效的保单的直接书面保费的指示。
保单限额-保单限额数据字段可以填充有至源数据日期为止或指示日期为止有效的保单的保单限额的指示。
业务范围-业务范围数据字段可以填充有指示特定业务范围的编码。业务范围的示例可以包括商业火灾(在某些情况下,包括商业扩展覆盖范围)、住宅火灾(在某些情况下,包括个人扩展覆盖范围)、房主、仅限物品的(content-only)房主、流动(mobile)房主、商业多重风险、商业内陆水运、商业汽车、个人汽车、农场主和其他业务范围。对应于业务范围的该组编码可以基于客户端而编程。
保单生效日期-保单生效日期数据字段可以填充有保单覆盖范围的有效日期的指示。
保单到期日期-保单到期日期数据字段可以填充有覆盖范围除非被更新否则被设置为到期的日期的指示。
风险特征/位置细节
建筑面积-建筑面积数据字段可以填充有对应于与风险相关联的不动产的总建筑面积的指示。在一个实施例中,可以使用基于个人保单的值的指示来填充建筑面积数据字段。
构造类-构造类数据字段可以填充有对应于风险的一个或多个结构属性的指示。
占用类型-占用类型数据字段可以填充有风险的一般占用的指示。
建成年份-建成年份数据字段可以填充有与风险相对应的构造年份的指示。
楼层数量-楼层数量数据字段可以填充有与风险相对应的结构的楼层的数量。
建筑物数量(风险计数)-如果源数据被汇总,则建筑物数量数据字段可以指示汇总中包括的多个风险。对于与多个建筑物相对应的保单,建筑物数量数据字段可以填充有由保单覆盖的建筑物结构的数量的指示。
风险背书(peril endorsements)
风背书-风背书数据字段可以填充有保单是否覆盖有风暴损失的指示。在一个实施例中,该字段中的“Y”可以指示保单覆盖有由于风引起的损失,而该字段中的“N”可以指示没有风覆盖。
地震背书-地震认可数据字段可以指示保单是否背书有地震覆盖。在一个实施例中,该字段中的“Y”可以指示保单覆盖有由于地震引起的损失,而该字段中的“N”可以指示没有地震覆盖。
龙卷风和冰雹背书-龙卷风和冰雹背书数据字段可以指示保单是否背书有龙卷风冰雹覆盖。在一个实施例中,该字段中的“Y”可以指示风险覆盖了由于龙卷风冰雹引起的损失,而“N”可以表示没有龙卷风冰雹覆盖。
野火背书-野火背书数据字段可以指示保单是否背书有野火覆盖。在一个实施例中,该字段中的“Y”可以指示风险覆盖了由于野火引起的损失,而“N”可以指示没有野火覆盖。
可以包括表示其他风险背书的数据字段作为附加或替代数据字段。例如,其他风险背书可以包括洪水、工人赔偿、恐怖主义、冬季风暴和其他风险。
多风险能力
映射系统10可能能够接收对于两个或更多风险的源数据文件(例如,对于多于一个风险的一个导入文件)。因此,对于适用于源数据的风险,可以包括地点、覆盖范围和其他多风险能力值。每个多风险能力数据字段可以分别应用于每个不同的风险,因此本文对能力的描述不指代特定的风险。能力的示例可以包括以下数据字段中的零个、一个或多个:
总保险值:
TIV(总保险值)-总保险值数据字段可以填充有位置的总保险值的指示。对于风险特定的TIV值,可以添加字母数字风险缩写,跟着是在TIV之前的下划线(例如:对于飓风风险的HU_TIV、对于地震风险的EQ_TIV、对于龙卷风冰雹风险的TH_TIV等)。
位置细节-多位置保单:
位置名称-位置名称数据字段可以填充有多位置保单的各个位置的名称或其他标识的指示。
位置号-位置号数据字段可以填充有用于识别多位置保单的各个位置的号码的指示。
位置保费-位置保费数据字段可以填充有多位置保单中包括的位置的保费值的指示。
位置限额-位置限额数据字段可以填充有多位置保单中包括的位置的限额值的指示。
层细节:-(一个或多个)层细节数据字段可以包括保单的起赔点、保单限额和层数量。
层限额-层限额数据字段可以填充有层限额的指示。层限额的值可以由映射系统10使用,例如,在上限限额计算中使用。
起赔点-起赔点数据字段可以填充有对于层的起赔点的指示。起赔点可以由映射系统10使用,例如,在上限限额计算中使用。
上限限额-上限限额数据字段可以用于多位置保单以确定对于例如保单限额、起赔点、位置限额等的跨多个位置的累积限额,。
参与百分比-参与百分比数据字段可以填充有该层的参与百分比的指示。参与百分比可以由映射系统10使用,例如,在上限限额计算中使用。
地点限额和免赔:
地点限额-当多位置保单的每个位置具有单独的限额时,地点限额数据字段通常可以填充有该位置的总保险限额。在地点限额等于保单限额的情况下,可以不需要地点限制。
地点免赔-可以填充地点免赔数据字段以报告对于多位置保单的每个位置的免赔值。对于单位置保单,地点免赔数据字段可以与保单免赔数据字段相同。
虽然任何或所有上述示例附加数据字段可以是可选的,但是附加数据字段的子集可以被指定为是实现特定预见特征的全部功能所需的。在一个实施例中,可以将附加字段的各种不同的子集指定为是各个不同的预见特征或功能所需的。
图2A-2L示出了影响数据管理器5和用户接口15之间的示例组交互,以生成客户端源数据并将其传到到映射系统10。图2A-2L中的每一个示出了可以在用户接口15上显示的不同屏幕截图。在具有影响数据管理器系统5的实施例中,动态数据传递模块12可以被配置为使得图2A-2L的屏幕(或其信息)呈现在用户接口15处。可以在用户接口15处接收用户输入的指示,并且可以将其传递到影响数据管理器5的动态数据传送模块12以用于处理。在图2A-2L中示出了用户输入的指示(或其中的信息)。尽管下面结合图1的影响数据管理器系统5和按需影响或映射系统10来描述图2A-2L,但是图2A-2L中的任一个或全部也可以与其他合适的系统结合使用。
图2A描绘了当用户最初经由用户接口15访问影响数据管理器系统5时可以显示的示例屏幕截图300(例如,“主页”或“欢迎”屏幕300)。在一个实施例中,影响数据管理器5可以要求基于许可的访问,例如,使用登录/密码组合、生物识别标识符或其他安全访问机制。
在一些实施例中,主页屏幕300可以被划分为多个区域302、305。屏幕300的第一区域302可以包括对应于经由数据管理器系统5提供的高级管理功能的可选用户控件308a、310a、312a的显示。例如,影响数据管理器系统5可以提供保险业务管理功能308a、业务智能管理功能310a、文档管理功能312a和/或任意数量的其他高级管理功能(未示出)。屏幕300的第二区域305可以包括对于分别与每个高级数据管理功能308a、310a、312a对应的动作组的可选择用户控件308b、310b、312b的显示。当然,屏幕部分302中的高级管理功能308a-312a和屏幕部分305中的对应动作308b-312b的显示不限于图2A中所示的布置300。呈现格式的其他布置也是可能的,例如,可以在屏幕300上显示一个或三个或任何其他数量的区域,屏幕300上显示的信息可以显示在一系列屏幕上而不是在单个屏幕上,高级管理功能308a-312a和/或各组动作308b-312b可以在一个或多个下拉选择菜单或一个或多个弹出选择菜单中或以其他合适的呈现格式等呈现。
在示例场景中,动态数据传递模块12可以接收保险业务管理功能308a和动作新保险业务308b的用户选择的指示。通过该选择组合,用户向影响数据管理器5指示他或她希望准备用于在要存储于映射系统10处的新保险业务中使用的源数据。
系统5可以通过显示格式识别屏幕314来响应这些用户选择,如图2B所示。屏幕314可以包括可选择用户控件318a-318h的显示,每个控件318a-318h对应于不同的源数据或数据库格式或类型。在一个实施例中,“高级”用户控件318g可以对应于当与任何数据格式的驱动程序驻留在客户端系统10上或者可由客户端系统10访问时由客户端系统10支持的该任何数据格式。当然,完整的一组可能的数据或数据库格式不限于图2B中所示的组318a-318h。例如,可以从屏幕314省略一个或多个数据格式或类型318a-318h,和/或可以在屏幕314中包括一个或多个其他数据库格式(未示出)。在一个实施例中,用于用户定义的数据格式(未示出)的可选择控件可以包括在屏幕314上,并且在用户选择控件时,用户可以键入描述或定义用户定义的数据格式的信息。在由图2B所示的示例场景中,用户已通过选择控件318a和318b指示了要传递到映射系统10的源数据是对应于分隔的纯文本文件的格式的。在选择数据格式之后,用户可以选择“下一步”用户控件320或其他合适的用户控件来继续。
转到图2C,在接收到所选数据格式的指示时,系统5可以呈现窗口或屏幕322,用户能够经由该窗口或屏幕322来指示格式类型318a、318b的期望文件(如先前在图2B的窗口314中所选择的),该文件包括要被传递到映射系统10的源数据。窗口322可以允许用户在整个文件目录结构中搜索所期望的数据文件(例如,经由弹出窗口323或其他合适的机制)并且允许用户通过突出显示325文件并选择“打开”用户控件328或其他合适的用户控件来指示所期望的数据文件。
影响数据管理器5可以打开或访问源数据文件,如图2D的屏幕330所示。特别地,影响数据管理器5可以基于在图2B的格式识别屏幕314处指示的数据格式来打开文件。可以在屏幕330上显示332文件的名称,并在某些情况下显示到该文件的路径名称。影响数据管理器5可以尝试在屏幕330的第一部分335中显示所选文件的文件内容。在图2D所示的场景中,文件内容的显示335是不完整的、乱码的或非预期的,因为影响数据管理器5自动应用逗号338a作为默认分隔符,而源数据文件由选项卡分隔。
在图2E中,用户已在屏幕330上指示了正确的分隔符338b。此外,用户已指示源数据文件在其第一行中包括列名称或标识符(参考340)。基于这些指示338、340,影响数据管理器5可能能够解析源数据文件,并且可以在屏幕330的第一部分335中清晰地显示源数据文件的内容。在一些实施例中,并非是在已进行了显示文件内容的尝试之后指示在源数据文件中使用的分隔符338b和/或在屏幕330处存在列标题或数据标识340,而是可以先验地接收指示,例如,可以与在格式识别屏幕314(图2B)处的数据格式选择同时地接收指示。当影响数据管理器5已经解析了源数据文件的内容并且内容的显示335是清晰的或者是以其他方式合适的时,用户可以通过选择“下一步”用户控件342或其他合适的用户控件来如此指示。
影响数据管理器5可以允许用户选择包含在源数据文件332中的源数据的一些或全部用于变换并上传或传递到映射系统10以作为保险业务而存储,如图2F的数据选择屏幕345所示。在数据选择屏幕345中,影响数据管理器5已经从源文件332的列标题中自动识别了包括在源数据文件332中完整的一组数据字段348(例如,唯一ID(UniquelD)、保单号(PolicyNumber)、保单中的位置号(NumLocslnPolicy)等),并且已经在屏幕345上自动呈现组348。经由用户控件350,用户可以选择包含所有数据字段348,或者用户可以根据需要通过选中和取消选中(或以其他方式选择和取消选择)各个数据字段来选择数据字段的子集。在图2F的示例场景中,用户已选择包含所有数据字段。当用户对他或她的数据字段选择满意时,用户可以通过选择“下一步”用户控件352或其他合适的用户控件来如此指示。
影响数据管理器5可以自动地将源数据从其原始或第一格式转变、变换或映射到与映射系统10兼容的保险业务、目标或第二格式。为此,影响数据管理器5可以显示如图2G所示的验证屏幕360。在一个实施例中,屏幕360可以包括第一部分358,其指示由客户端选择以包含在保险业务中的数据字段。在一个实施例中,对于每个所选的数据字段,第一部分358可以包括指示源数据文件中使用的原始格式的数据字段的列标题或标识362a、指示要在保险业务中使用的转变后格式的数据字段的相应列标题362b、以及保险业务数据字段的数据类型的指示362c(例如,int、nvarchar等)。例如,对于与保单中的位置号相对应的所选的数据字段,源数据字段由“NumInclLocs”(参考365a)标识,相应的保险业务数据字段由“NumLocslnPolicy”(参考365b)标识,并且“NumLocslnPolicy”保险业务数据字段中的数据的数据类型是“int”(参考365c)。
屏幕360可以包括第二部分368,用户可以通过第二部分368与影响数据管理器5接口以验证源数据(以其原始格式、目标格式或两者)。可以基于诸如图1的该组映射规则28a的一组规则来执行验证。规则28a可以指示目标格式的一组特征、限制和/或边界条件,使得目标格式的源数据(例如,转变后的源数据)将被映射系统10理解或将与映射系统10兼容。在一个实施例中,该组规则28a是从映射系统10获得的,例如,经由主要组规则28b的至少一部分的下载或一些其他合适的数据传送机制,并且规则28a的本地副本可以至少部分地自动更新或按用户请求更新。
用户可以经由例如下拉菜单370或其他合适的用户控制选择机制来选择一个或多个规则28a。在图2G所示的示例中,用户选择了规则“需要纬度/经度”,其指示转变后的源数据必须包括纬度/经度对以识别地理位置。在一个实施例中,用户可以选择多于一个的规则。在一个实施例中,默认的一组规则可以由影响数据管理器5自动选择,并且可以在屏幕368的第二部分中指示。
在一个实施例中,可以验证数据字段属性。例如,如图2G所示,屏幕360的第三部分372可以指示要应用于每个数据字段名称的属性、边界或其他约束。当在屏幕360的第一部分358中选择特定数据字段时,可以在第三部分372中显示对应于该特定数据字段的属性。例如,当用户选择数据字段“保单保费(PolicyPremium)”时,包括保单保价的最大和最小货币量的一组属性可以显示在屏幕360的第三部分372中。在一些实施例中,影响数据管理器5可以为至少一个数据字段358自动选择一组默认属性372,并且用户可以在验证处理期间改变一个或多个默认属性值。
当用户对于他或她已经在屏幕360的第二部分368中选择了期望的规则28a满意并且已经指示了对于期望的数据字段358的期望的属性372时,用户可以通过选择“验证”用户控件375或其他合适的用户控件来这样指示。在接收到对“验证”控件375的选择时,影响数据管理器5可以基于在屏幕360的第二部分368和第三部分372中指示的规则而自动验证数据字段358及其中的内容。例如,基于规则368、372,影响数据管理器5可以验证第一格式的数据字段和/或数据字段的内容、第二格式的数据字段和/或数据字段的内容,或两者。
在一个实施例中,影响数据管理器5可以自动校正在验证处理期间发现的任何异常或错误,并且可以向用户指示这样的自动校正。附加地或替代地,影响数据管理器5可能发现一个或多个异常,可以确定一个或多个可能的校正或调整以解决该一个或多个异常,并且可以在继续应用该可能的校正或任何其他随后由用户指示的校正之前请求用户输入。
例如,图2H示出了在用户经由用户控件375请求验证之后的屏幕360。已经在屏幕360的第二部分368中显示了检测到的异常或错误378的列表。在图2H的实施例中,用户选择了第一错误“行1:服务器列-“UniquelD被禁止”,其指示源数据中存在键控字段。用户已经由弹出窗口380和382指示要删除字段“UniquelD”。在其他实施例中,不是仅仅引起用户对键控字段的注意,影响数据管理器5可以基于键控字段的存在而自动建议删除行1(例如,经由弹出窗口或其他合适的用户指示)。在接收到用户对行1的删除的批准后,影响数据管理器5可以相应地继续进行,从而校正要传递给映射系统10的数据中的第一错误。
继续异常校正,图2L示出了正被校正的列表378中的纬度/经度数据字段错误。在图2l所示的场景中,用户在列表378中选择了错误“行[18,经度]:所需字段“经度”必须具有长度='18,12'”,其指示数据字段“经度”的长度必须具有长度18。为了校正该错误,用户在屏幕360的第一部分358中选择了“经度”行以调出屏幕360的第三部分372中的相应属性。用户已选择对应于经度行的“大小”属性,以将“大小”属性的值从“15,12”改变为“18,12”。在其他实施例中,并非是用户选择各种字段来实施适当的校正动作,而是影响数据管理器5可以自动地建议适当的校正,例如,经由弹出窗口或其他合适的用户通知。在接收到用户对校正的批准后,影响数据管理器5可以相应地继续进行,从而校正要传递给映射系统10的数据中的错误。
图2J示出了数据类型的验证的实施例。在该示例中,用户正在经由屏幕360的第一部分358验证要发送到映射系统10的“保单保费(PolicyPremium)”数据字段的数据类型或单位。用户已调用下拉菜单390并且正在将PolicyPremium数据字段的数据类型从“int”更改为“money”。在其他实施例中,并非是用户确定适当的数据类型改变,而是影响数据管理器5可以自动地建议改变一个或多个数据类型362c,例如,经由弹出窗口或其他合适的用户通知。在从用户接收到对一个或多个数据类型的改变的批准后,影响数据管理器5可以相应地继续进行,从而验证在要被传递到映射系统10的转变后的源数据中包括的数据类型。
用户可以继续手动校正在验证处理期间检测到的错误或异常,和/或接受由影响数据管理器5建议的校正或调整。例如,用户可以激活“验证”用户控件375以确定是否有任何异常是突出的,并且用户采取措施以校正或解决任何突出的错误或异常。在已经校正或解决了所有异常之后,影响数据管理器5可以在屏幕360上指示如此392,如图2K所示。转变后、验证后的源数据现在可以是与映射系统10兼容的格式的。用户可以激活“下一步”用户控件395以提供要存储在映射系统10处的保险业务的标识。
图2L描绘了屏幕400,用户可以经由屏幕400提供将包含转变后、验证后的源数据并且将被存储在映射系统10处的保险业务的标识。用户可以指示例如保险业务标识或名称402、创建或修改日期405、描述408、原始源数据文件410的指示、以及是否在映射系统10处覆写现有保险业务412的指示。用户可以经由用户接口控件、比如经由下拉菜单或其他用户接口来指示对应于保险业务的风险415的类型,。
经由屏幕400或经由先前的屏幕(例如,验证屏幕360),用户可以请求验证控制总体418。控制总体可以包括值的总和或其他组合的验证,例如,保险业务的最大暴露、当保险业务包括多个位置时的最大保单保费、最大人数等。在一些示例中,控制总体可以通过特定数据字段(例如,列类型或名称)包括值的记账。以这种方式,可以通过数据列以及对于具有对所选数据字段的匹配值的所有行而组合的值来过滤数据。在一个特定示例中,数据字段是地理地区,并且控制总体包括地理地区A的控制总体、地理地区B的控制总体等等,直到地理地区N的控制总体。在一些示例中,地理地区可以识别州、省、县、市或国家。在一个实施例中,可以在用户接口15上呈现一个或多个控制总体用于用户评估,并且如果用户认为必要,则用户可以采取动作来修改源数据(原始数据、转变后的数据或两者)。在一个实施例中,影响数据管理器5可以自动确定与一个或多个控制总体相关联的一个或多个可能的异常(例如,基于规则28a和/或控制总体的属性372),确定一个或多个可能的校正或调整以解决一个或多个异常,并在继续应用可能的校正或其他由用户指示的校正之前请求用户输入。在一些实施例中,控制总体验证418可以在影响数据管理器5处执行。在一些实施例中,控制总验证418可以在映射系统10处执行。例如,影响数据管理器5可以将源数据传递到映射系统10以用于控制总体验证,映射系统10可以执行控制总体验证418并将控制总体返回到影响数据管理器5以供用户接受或拒绝。
在识别出保险业务并且验证了任何期望的控制总体之后,用户可以激活“下一步”用户控件420以调度转变后、验证后的源数据的传递以在指定的保险业务下存储在映射系统10处。
用户可以指示指定的保险业务(包括转变后、验证后的源数据)立即传递到映射系统10,例如用于发布,或者用户可以调度指定的保险业务以传递到映射系统10。在一个实施例中,在传递之前,可以加密指定的保险业务和/或可以压缩指定的保险业务。指定的保险业务可以传递到映射系统10,并且实时地,映射系统10可以利用对成功传递和存储的确认来响应影响数据管理器5。影响数据管理器5可以在用户接口15处提供成功传递的指示。
如图2A-2L的示例场景所示,影响数据管理器5可以被配置为对一组或多组可能不同的源数据格式进行操作,将该一组或多组映射成与后端映射系统10兼容的格式,并且将兼容的源数据传递到映射系统10以存储为保险业务。例如,影响数据管理器5可以被配置为对原始源数据、对转变后的源数据或对原始源数据和转变后的源数据这两者执行一种或多种类型的客户端或前端验证。验证可以包括数值验证、数据字段内或跨数据字段的内容验证(例如,地理位置验证)、数据字段格式验证、控制总体验证和/或其他类型的验证。此外,影响数据管理器5可以提供异常或错误检测和/或异常或错误校正,其范围可以从手动到全自动。这样,利用前端处的影响数据管理器5,可以预防后端处的映射系统10受到源数据中的任何异常的影响,并且后端处的映射系统10可以能够执行映射功能并更高效地响应于客户端请求。
图3是用于将源数据传递到映射或按需影响系统的示例方法450。尽管结合图1的影响数据管理器系统5和映射系统10描述了方法450,但是方法450可以与其他合适的系统一起操作。方法450的一些或所有部分可以通过关于图2A-2L所讨论的任何或所有屏幕一起操作。
方法450可以包括接收对应于映射系统452的一个或多个保险业务规则。例如,影响数据管理器5或包括在影响数据管理器5中的动态数据传递模块12可以经由通信链路18a、18b从映射系统10接收一个或多个保险业务规则、映射规则或映射系统规则28a。一个或多个保险业务规则28a可以指示由映射系统10理解并与映射系统10兼容的数据格式,例如,各种数据字段以及各种数据字段的内容的一组特征、限制和/或边界条件。这样,一个或多个保险业务规则可以定义与映射系统10的数据兼容性。
在框455,可以将要传递到映射系统10的源数据从第一或原始格式自动变换或转变为第二或目标格式。源数据可以包括被提供给映射系统10用于生成输出的数据。映射系统输出可以包括例如地图、报告、风险管理评估等。源数据可以包括地理位置的一个或多个指示。在一个实施例中,源数据的至少一些可以对应于一个或多个属性,例如,对应于一个或多个被保险的不动产或其他类型的属性。第二格式可以至少部分地由该一个或多个保险业务规则中的至少一个来定义或限定。在一个实施例中,变换可以至少部分地基于用户输入,诸如当用户选择要变换的源数据的子集时或者当用户指示规则应用的优先级顺序时。在一个实施例中,可以由影响数据管理器5的动态数据传递模块12自动地变换455源数据。例如,可以通过动态数据传递模块12自动地变换诸如大小、长度、格式等的一个或多个数据字段属性,数据字段的数据类型(例如,num、char、int、money等)可以被自动地变换或改变,或者可以添加或删除原始源数据的一个或多个行或列。
在框458处,可以验证源数据的至少一部分。在一个实施例中,动态数据传递模块12可以执行第一格式的源数据的至少一部分、第二格式的源数据的至少一部分或这两者的验证。可以基于保险业务规则的至少一个和/或基于至少一个其他规则来执行验证。在一个实施例中,(除了包括在保险业务规则的至少一个中的规则之外)用户可以指示将在验证处理中使用的规则。验证可以包括例如数值验证、控制总体验证、地理位置验证、不同数据单元和/或数据字段之间的交叉检查验证、数据字段属性验证、数据字段类型验证、或任何其他所期望的验证。在一个实施例中,可以由用户至少部分地选择要执行458的验证类型。
在框460处,如果发现或确定存在异常或错误,则可以应用或执行对源数据的校正或调整。在一个实施例中,动态数据传递模块12可以基于至少一个保险业务规则和/或基于至少一个其他规则发现异常或错误,并且动态数据传递模块12可以基于异常或错误自动地对源数据进行校正或应用调整460。例如,可以自动地调整或改变诸如大小、长度、格式等的一个或多个数据字段属性以与第二格式兼容。可以自动地调整数据字段的数据类型(例如,num、char、int、money等)以与第二格式兼容。可以添加或删除原始源数据的一个或多个行或列。
在一些实施例中,可以仅在接收到对于校正或调整的用户批准之后执行校正或调整。可以对第一格式的源数据、第二格式的源数据或这两者进行校正或调整。在一个实施例中,可以同时或顺序地进行多个校正或调整。
在一些实施例中,可以迭代地执行框458-460,直到不再检测到异常或错误。在一些实施例中,框455可以结合框458-460的至少一次迭代执行来执行,诸如当需要添加第一格式的附加源数据以便校正检测到的异常时。
在框462处,可以使得验证后、变换后的源数据被传递到映射系统10。在一个实施例中,动态数据传递模块12可以使得验证后、变换后的源数据从影响数据管理器系统5经由链路18a、18b传递到映射系统10以存储在映射系统10处作为保险业务。在一些实施例中,在使得验证后、变换后的源数据传递462到映射系统10之前,可以对验证后、变换后的源数据进行加密、压缩或进行加密和压缩465两者。
在一些实施例中,图4中示出的处理500可以用于加密和/或压缩在两个系统(例如,影响数据管理器5和映射系统10)之间的数据,以确保安全的数据传送。
为了使实现图4中所示的安全数据传送处理,目的地系统(例如,映射系统10)可以生成并存储公钥/私钥对(公钥和私钥),以使客户端系统(例如,影响数据管理器5)能够安全地发送数据。密钥对可以与可以用于加密和解密信息的公钥密码系统相关联。公钥密码系统在密码技术领域中是众所周知的。在诸如RSA、ElGamal、ECC(椭圆曲线密码技术)等的公钥密码系统中,可以生成密钥对——公钥和私钥——其中公钥可以公开地分发并用于加密数据,并且私钥可以保密并用于解密数据。使用具有足够长的密钥的公认的公钥密码系统之一可以确保不能从关联的公钥计算出特定的私钥。所存储的私钥可以在映射系统10中保密。密码系统的密钥长度可以建立系统的安全级别。例如,对于RSA公钥密码系统,可以使用1024位的最小密钥长度。为了附加的安全性,可以使用2048位或甚至4096位的密钥长度。
在框505处,在一些实施方式中,在开始新的上传之前,接收公钥。例如,影响数据管理器5可以通过安全网络服务(例如,经由HTTPS)从映射系统10接收公钥。在另一示例中,映射系统10可以从远程客户端接收公钥。使用安全网络服务来传输公钥可以减少所谓的“中间人”攻击的可能性,其中攻击者可以秘密地中继和/或改变双方之间的通信。
在框510处,在一些实施方式中,生成随机会话密钥。例如,影响数据管理器5可以生成随机且强加密的会话密钥。在另一示例中,远程客户端可以生成会话密钥。可以为每个新的上传生成新的会话密钥。会话密钥可以保密,并且仅在影响数据管理器5或远程客户端内部使用。会话密钥也可以安全地(例如,使用公钥密码系统)发送到接收方系统(例如,从影响数据管理器5到映射系统10)。会话密钥可以与对称密钥密码系统相关联,其中相同的密码密钥用于加密和解密两者。对称密钥密码系统包括但不限于数据加密标准(DES)、高级加密标准(AES)/Rijndael、Twofish、Blowfish、Serpent、CAST-128、Kuznyechik、RC4、3DES、Skipjack、Safer+/++、国际数据加密算法(IDEA)等。对于AES/Rijndael对称密钥密码系统,可以使用256位的密钥长度来确保高级别的安全性。
在一些实施方式中,在框512处,使用公钥来加密会话密钥。例如,影响数据管理器5可以利用在框505中从映射系统10接收的公钥来加密会话密钥。可以使用诸如RSA、ElGamal、ECC等的安全公钥密码系统来加密会话密钥。
在框515处,在一些实施方式中,上传文件被划分成块。例如,影响数据管理器5可以将包含验证后、变换后的源数据的文件划分为多个块。在另一示例中,远程客户端可以将源数据划分为多个块。每个块可以是相同的预定数量的位,或者每个块可以是不同数量的位。在一些示例中,每个块可以包括500千字节、1兆字节或2兆字节。块的大小的选择可以取决于源数据文件的结构和数量。
在框518处,在一些实施方式中,每个块被压缩。例如,影响数据管理器5可以压缩每个块以减小每个块的大小。压缩可以使用任何无损数据压缩算法,诸如Lempel-Ziv(LZ)、Lempel-Ziv-Welch(LZW)、Lempel-Ziv-Renau(LZR)(也称为Zip)、Sequitur、霍夫曼(Huffman)编码等。
在一些实施方式中,在框520处,压缩块被合并。例如,影响数据管理器5可以将所有压缩块合并为单个组装文件。组装文件可以包括记录的接连序列,每个记录包含一个压缩块,其前面有指示下一个记录的开始位置的偏移。
在框522处,在一些实施方式中,使用会话密钥来加密合并的压缩块。例如,影响数据管理器5可以使用在框510中生成的会话密钥,利用所选择的对称密钥密码系统(例如,AES)对组装文件进行加密。
在框525处,在一些实施方式中,加密后的、合并的、且压缩的块可以被划分为文件部分。例如,影响数据管理器5可以将加密的组装文件划分为多个文件部分。在一个示例中,文件部分数量的选择可以取决于发送和接收系统之间连接的速度和/或类型。在一个示例中,基于历史传送速度,可以调整文件部分的数量(例如,每个文件部分的大小)。每个文件部分的大小的范围可以从用于实现传送的最小分组大小到最大文件部分长度。例如,最大文件部分长度可以在一些实施例中由发送方或接收方配置。
在框528处,在一些实施方式中,将文件部分提供给远程接收系统。例如,影响数据管理器5可以将每个文件部分发送到映射系统10。本地发送系统(例如,远程客户端或影响数据管理器5)可以使用安全数据传输协议,诸如传输层安全性(TLS)或加密套接字协议层(SSL),以将文件部分安全地传送到映射系统10。
在一些实施方式中,在框530处,将加密的会话密钥提供给远程系统。例如,影响数据管理器5可以将加密的会话密钥发送到映射系统10。
在一些实施例中,图5中示出的处理550可以由目的地系统(例如,映射系统10或影响数据管理器5)使用来从客户端系统(例如,影响数据管理器5或远程客户端系统)接收和处理文件部分。
在一些实施方式中,在框555处,接收并合并文件部分。例如,映射系统10可以从影响数据管理器5接收和合并文件部分。合并的文件部分可以由映射系统10存储在例如映射系统数据存储实体20上。
在框558处,在一些实施方式中,接收加密的会话密钥。例如,映射系统10可以从影响数据管理器5接收加密的会话密钥。在一些实施方式中,加密的会话密钥由接收器存储。例如,映射系统10可以将加密的会话密钥存储在映射系统数据存储实体20中。
在一些实施方式中,在框560处,使用私钥来解密会话密钥。例如可以使用与发送者(例如,影响数据管理器5或远程客户端)使用的相同的公钥密码系统以及私钥来解密会话密钥。
在一些实施方式中,在框562处,使用会话密钥对合并的文件部分进行解密。例如,映射系统10可以使用会话密钥和与在图4的框522中用于加密组装文件的相同的对称密钥密码系统来解密存储在例如映射系统数据存储实体20中的加密的组装文件。
在一些实施方式中,在框565处,每个压缩块被解压缩。例如,映射系统10可以使用与图4的步骤518中使用的压缩算法相关联的解压缩算法来解压缩在解密的组装文件中的每个压缩块。
在框568处,在一些实施方式中,将块组合成数据文件。例如,映射系统10可以组合解压缩的块。在组合后,可以处理数据文件。例如,影响数据管理器5可以验证和/或变换由远程客户端提供的源数据的文件。在另一示例中,映射系统10可以处理验证后、变换后的源数据的结果文件。
图4和5中描述的处理提供了改进的(安全和有保障的)上传,因为每个部分是独立传送的。例如,使用网络嗅探器的窃听者将无法理解截获的数据。该处理还通过使得能够在诸如影响数据管理器5和映射系统10之类的远程系统之间安全地交换会话密钥来改进系统的操作。
尽管以特定的操作顺序进行了描述,但是在其他实施例中,通过图4和6的处理所执行的方法可以包括不同的操作顺序。附加地,在一些实施例中,可以并行执行一个或多个操作。例如,在一些实施例中,并非在传输之前划分所有文件部分(框525),而是文件部分可以在其他文件部分的传输期间被划分。在特定说明中,可以部分地基于最近传输的文件部分的传输时间来确定下一个待排队的文件部分长度。例如,该方法可涉及保持至少一个处理中(发送)文件部分和一个排队的文件部分,直到剩下最终文件部分。当排队的文件部分开始发送时,考虑到最近完成的文件部分传输的大小,基于最近完成的文件部分传输的传输时间来确定下一个文件部分的大小。然后将下一个文件部分划分并排队用于传输。
图6示出了图5中所示的处理的示例实施方式的示意图。源数据文件605a和605b可以被划分成例如块610a-610f。然后,如上所述,每个块610a-610f可以被压缩为压缩块615a-615f。然后可以将压缩块615a-615f合并为组装文件618。如上所述,组装文件618可以包括接连的记录序列625,其中每个记录包含压缩块620,其前面有指示下一条记录的开始位置的偏移630。
然后可以如上所述例如使用会话密钥利用所选择的对称密钥密码系统对组装文件618进行加密635,得到加密的组装文件640。然后可以将加密的组装文件640划分成多个文件部分645a-645e。然后可以将文件部分645a-645e中的每一个发送到目的地系统。最后,可以将加密的会话密钥650发送到目的地系统以允许目的地系统解密文件部分645a-645e。
在图6中所示的示例中,并且如上所述,所示的源数据文件的数量、块的数量和文件部分的数量不意图是限制性的。可以使用任意数量的源数据文件、块和文件部分。
图9A和9B示出了可以支持一种或多种系统、方法、用户接口和本文描述的其他技术的按需影响平台900的示例性架构的各个方面。例如,在一个实施例中,按需影响平台900可以包括图1的影响数据管理器5和按需影响或映射系统10。在一个实施例中,按需影响平台900可以支持图3的方法450。
按需影响平台900可以包括硬件和软件应用两者,以及用于在各种硬件和软件组件之间传送数据的各种数据通信信道。按需影响平台900可以大致划分为前端组件902和后端组件904。前端组件902可以主要(但不是必须)设置在包括一个或多个客户端计算设备912的客户端网络910内。作为示例而非限制,客户端设备912可以位于彼此分开的地理位置中,包括相同城市的不同区域、不同的城市或甚至不同的州。前端组件902可以附加地包括多个工作站928。工作站928可以是位于整个网络910中的各个位置912中的本地计算机或计算设备,并且执行各种按需影响/影响数据管理器应用。在一个实施例中,每个工作站和本地计算设备928可以包括影响数据管理器的实例,诸如关于图1讨论的影响数据管理器5。
网络支持设备(web-enabled device)914(例如,个人计算机、平板机、蜂窝电话、智能电话、网络启用电视等)可以通过数字网络930或无线路由器931通信地连接到位置912和系统940。在一个实施例中,网络支持设备914可以包括图1的用户接口15。在一个实施例中,数字网络930可以是图1的网络25。
现在返回到图9A,在一个实施例中,本领域普通技术人员将认识到,前端组件902还可以包括设置在多个位置912处的多个设施服务器926,而不是多个工作站928,或者除了多个工作站928之外还包括多个设施服务器926。每个位置912可以包括一个或多个设施服务器926,该一个或多个设施服务器926可以便利于经由下面描述的数字网络930在网络支持设备914和后端组件904之间通信,以及经由数字网络930在位置912的工作站928和客户端设备终端928A之间通信,并且可以存储与每个设施912相关联的多个顾客/员工/账户/等的信息。在一个实施例中,每个服务器926可以包括影响数据管理器的实例,诸如关于图1讨论的影响数据管理器5。
当然,本地数字网络984还可以将每个工作站928操作地连接到设施服务器926。除非另有说明,否则对工作站928的任何讨论也涉及设施服务器926,并反之亦然。此外,除了位置912之外的诸如信息亭、呼叫中心和互联网接口终端的环境可以使用工作站928、网络支持设备914和服务器926。如本文所使用的,除了上述位置912等之外,术语“位置”还指代这些联系点(例如,呼叫中心、信息亭、互联网接口终端等)中的任何者。
前端组件902可以经由数字网络930与后端组件904通信。在实施例中,数字网络930可以是图1的网络25。由于安全性考虑通过配置或通过限制访问,可以排除前端组件902中的一个或多个与后端组件904通信。例如,可以排除网络支持设备914对后端组件904的直接访问。在一些实施例中,位置912可以经由数字网络930与后端组件通信。在其他实施例中,位置912和网络支持设备914可以经由相同的数字网络930与后端组件904通信,但是数字访问权限、IP屏蔽和其他网络配置可以拒绝网络支持设备914的访问。网络支持设备还可以经由加密的无线路由器931连接到数字网络930。
数字网络930可以是专有网络、安全公共因特网、虚拟专用网络或某种其他类型的网络,诸如专用接入线路、普通电话线路、卫星线路、这些的组合等。其中数字网络930包括因特网,数据通信可以经由因特网通信协议在数字网络930上进行。除了一个或多个网络服务器990(下面描述)之外,后端组件904还可以包括中央处理设施内的中央处理系统940。在一个实施例中,中央处理系统940可以包括图1的映射系统10。当然,位置912可以通信地连接到具有与中央处理系统940类似的一个或多个功能或能力的不同后端组件904(例如,处理系统941、942,未示出)。中央处理系统940可以包括一个或多个计算机处理器962,其适配并配置为执行映射系统10的各种软件应用和组件。
中央处理系统940可以包括数据库946。数据库946可以适配为存储与按需影响平台900的操作有关的数据,诸如客户端保险业务、商业智能立方体、映射规则28b等。在一个实施例中,数据库946可以是图1的映射系统数据存储实体20。当执行与系统900的操作相关联的各种功能和任务时,中央处理系统940可以存取存储在数据库946中的数据。
尽管按需影响平台900被示出为包括与三个位置912和各种网络支持设备914通信的中央处理系统940,但是应该理解,可以利用不同数量的处理系统、位置和设备。例如,数字网络930(或其他数字网络,未示出)可以将系统900互连到多个包括的中央处理系统940、数百个位置912和数千个网络支持设备914。根据所公开的示例,这种配置可以提供若干优点,诸如,例如实现近乎实时的信息上传和下载以及周期性的信息上传和下载。这提供了对于无线顾客数据传送处理中生成的所有信息的主要备份。替代地,某些位置912可以在设施服务器926和/或工作站928上本地存储数据。
图9A还描绘了中央处理系统940的可能实施例。中央处理系统940可以具有控制器955,控制器955经由连接到输入/输出(I/O)电路966的链路956操作地连接到数据库946。应注意,虽然未示出,但附加数据库可以以已知的方式链接到控制器955。
控制器955可以包括非暂时性有形程序存储器960、处理器962(可以称为微控制器或微处理器)、非暂时性有形随机存取存储器(RAM)964和输入/输出(I/O)电路966,所有这些可以经由地址/数据总线965互连。应理解,尽管仅示出了一个微处理器962,但是控制器955可以包括多个微处理器962。类似地,控制器955的存储器可以包括多个RAM 964和多个程序存储器960。尽管I/O电路966被示为单个块,但是应当理解,I/O电路966可以包括许多不同类型的I/O电路。例如,RAM 964和程序存储器960可以实现为半导体存储器、磁性可读存储器和/或光学可读存储器。链路935可以通过I/O电路966将控制器955操作地连接到数字网络930。
图9B描绘了位于来自图9A的客户端位置912中的一个或多个中的前端组件902的可能实施例。尽管以下描述针对位置912的设计,但是应当理解,位置912中的一个或多个的设计可以与位置912中的其他位置的设计不同。而且,每个位置912可以具有各种不同的结构和操作方法。还应该理解,尽管图9B中所示的实施例示出了可以存在于位置912中的一些组件和数据连接,但其没有示出可以存在于位置912中的所有数据连接。出于示例性目的,下面描述了位置的一种设计,但是应该理解,可以利用许多其他设计。
每个位置912可以具有一个或多个平板机或用户计算设备933和/或设施服务器926。数字网络984和无线路由器931可以可操作地将设施服务器926连接到多个用户设备933和/或其他网络支持设备914和工作站928。数字网络984可以是广域网(WAN)、局域网(LAN)、或者是本领域技术人员容易知道的任何其他类型的数字网络。数字网络930可以将设施服务器926、健康平板机933、工作站928和/或其他网络支持设备914操作地连接到中央处理系统940。
每个平板机933、工作站928、客户端设备终端928A或设施服务器926可以包括控制器970。类似于来自图9A的控制器955,控制器970可以包括非暂时性有形程序存储器972、微控制器或微处理器(MP)974、非暂时性有形随机存取存储器(RAM)976和输入/输出(I/O)电路980,所有这些经由地址/数据总线978互连。在一些实施例中,控制器970还可以包括或以其他方式通信地连接到数据库982。在一个实施例中,数据库982可以是例如图1的数据存储实体30。
数据库982可以包括诸如顾客记录、保险公司信息记录和规则(例如,关于图1描述的映射规则28a)和杂项信息之类的数据。如参考控制器955所讨论的,应该理解,尽管图9B仅描绘了一个微处理器974,但是控制器970可以包括多个微处理器974。类似地,控制器970的存储器可以包括多个RAM976和多个程序存储器972。虽然图9B将I/O电路980描绘为单个块,但I/O电路980可包括许多不同类型的I/O电路。例如,控制器970可以将(一个或多个)RAM 976和程序存储器972实现为半导体存储器、磁性可读存储器和/或光学可读存储器。
程序存储器960(图9A)和972中的任一个或两者还可以包含机器可读指令(即,软件)971,用于分别在处理器962(图9A)和974内执行。软件971可以执行与位置或多个位置的操作相关联的各种任务,并且可以是单个模块971或多个模块971A、971B。尽管软件971在图9A和9B中描绘为包括两个模块971A和971B,但是软件971可包括完成与位置操作有关的任务的任何数量的模块。在一个实施例中,软件971可以包括图1的动态数据传递模块12的计算机可执行指令。
除了控制器970之外,平板机933、工作站928和其他网络支持设备914还可以包括用户接口,诸如图1的用户接口15。在一个实施例中,用户接口可以包括显示器和键盘以及各种其他输入/输出设备(未示出),诸如扫描仪、打印机、鼠标、触摸屏、跟踪板、跟踪球、iso点(isopoint)、语音识别系统、数码相机、条形码扫描仪、RFID阅读器、生物识别器等。位置员工可以登入(sign on)并占用每个平板机933、工作站928或客户端设备终端928A以协助员工履行他或她的职责。员工可以使用任何可用技术、诸如输入用户名和密码而登入平板机933、工作站928或客户端设备终端928A。如果员工使用平板机933登入系统,则网络984可以将该信息传送到设施服务器926,使得控制器970可以识别哪些员工登入到系统900以及员工正登录哪个平板机933、工作站928或客户端设备终端928A。
驻留在前端组件902和后端组件904中的各种软件应用可以实现与位置和映射操作有关的功能,并提供允各种用户接口装置以许用户访问系统900。前端组件902和/或后端组件904中的一个或多个可以包括用户接口应用911,用于允许用户输入和查看与系统900相关联的数据,并与按需影响平台900交互。用户接口应用911可以例如与动态数据传递模块12通信连接,或者可以是动态数据传递模块12的一部分。在一个实施例中,用户接口应用911是网络浏览器客户端,并且设施服务器926或中央处理系统940实现用于向用户接口应用911提供数据的服务器应用913。然而,用户接口应用911可以是任何类型的接口,包括专有接口,并且可以使用任何类型的协议与设施服务器926或中央处理系统940通信,该协议包括但不限于文件传输协议(FTP)、远程登录协议、32超文本传输协议(HTTP)等。此外,一些实施例可以包括在网络支持设备914之一上运行的用户接口应用911(如当患者正在访问系统时),而其他实施例可以包括在位置912中的平板机933上运行的用户接口应用911。中央处理系统940和/或设施服务器926可以实现与在平板机933、工作站928和网络支持设备914上运行的用户接口应用911兼容的任何已知协议,并且适配于在无线数据传送处理期间接收和提供必要信息的目的。
出于实现按需影响平台900的目的,用户可以经由多个网页与位置系统(例如,中央处理系统940)交互。图9C描绘了经由数字网络930连接到多个平板机933和其他网络支持设备的网络服务器990,用户992可以通过该网络服务器990发起并与按需影响平台900交互。作为示例,网络支持设备可以包括智能电话或设备994a、网络支持蜂窝电话994b、平板计算机933、个人数字助理(PDA)994c、膝上型计算机994d、台式计算机994e、便携式媒体播放器(未示出)等。当然,任何适当配置的网络支持设备可以与按需影响平台900交互。网络支持设备933和994a-994e不是必须经由有线连接与数字网络930通信。在一些情况下,网络支持设备933和994a-994e可以经由无线信号996与数字网络930通信,并且在一些情况下,可以经由介入的无线或有线设备931与数字网络930通信,这可以是无线路由器、无线转发器、移动电话提供者的基站收发器站等。每个网络支持设备933和994a-994e可以与网络服务器990交互以接收网页,诸如图9C所示的网页998,用于在与网络支持设备933和994a-994e相关联的显示器上显示。应当理解,尽管图9C中仅描绘了一个网络服务器990,但是可以提供多个网络服务器990,用于分发服务器负载、服务不同的网页、实现位置网络接口的不同部分等目的。
现在转向图9D,网络服务器990,如设施服务器926,可以包括控制器906。类似于控制器955和970,控制器906可以包括非暂时性有形程序存储器908、微控制器或微处理器(MP)916、非暂时性有形随机存取存储器(RAM)918和输入/输出(I/O)电路920,所有这些可以经由地址/数据总线922互连。在一些实施例中,控制器906还可以包括或以其他方式通信地连接到数据库924或其他数据存储机制(例如,一个或多个硬盘驱动器、光学存储驱动器、固态存储设备等)。数据库924可以包括诸如顾客网络简档、产品数据、网页模板和/或网页之类的数据,以及通过数字网络930与用户992交互所需的其他数据。如参考控制器955所讨论的那样并且应该理解的是,尽管图9D仅描绘了一个微处理器916,但是控制器906可以包括多个微处理器916。类似地,控制器906的存储器可以包括多个非暂时性有形RAM 918和多个非暂时性有形程序存储器908。尽管图9D将I/O电路920描绘为单个块,但是I/O电路920可以包括许多不同类型的I/O电路。例如,控制器906可以将(一个或多个)RAM 918和程序存储器908实现为半导体存储器、磁性可读存储器和/或光学可读存储器。
除了如图9C所示通过数字网络930连接到用户设备933和994a-994e之外,图9D还示出了网络服务器990还可以通过数字网络930连接到中央处理系统940和/或一个或多个设施服务器926。如下所述,连接到中央处理系统940和/或一个或多个设施服务器926便利了按需影响平台900。
程序存储器908和/或RAM 913可以存储各种应用以供微处理器916执行。例如,应用932可以提供到服务器的用户接口,该用户接口可以例如允许网络管理员来配置、排除故障或测试服务器操作的各个方面,或以其他方式访问其上的信息。服务器应用934可以操作以将网页填充和发送到网络支持设备994a-994e,从用户992接收发送回到服务器990的信息,并将适当的数据转发到中央处理系统940和设施服务器926,如下所述。像软件一样,服务器应用934或多个服务器应用模块934a、934b。在一个实施例中,服务器应用934或服务器应用模块934a、934b可以包括用于图1的动态数据传递模块12的计算机可执行指令的至少一部分。
虽然在图9D中将服务器应用934描述为包括两个服务器应用模块934a和934b,服务器应用934可以包括完成与网络服务器990的实施有关的任务的任何数量的模块。作为示例,服务器应用模块934a可以填充和传输网页和/或可以接收和评估来自用户992的输入以便利于数据从第一平板机到第二平板机的无线传输,而服务器应用模块934b可以与后端组件904中的一个或多个通信以提供所请求的数据。
典型地,用户可以从网络支持设备、诸如网络支持设备933和994a-994e启动或实例化用户接口应用(例如,网络浏览器或其他客户端应用)以访问网络服务器990,该网络服务器990与系统940协作以实现按需影响平台900。
尽管前述文本阐述了许多不同实施例的详细描述,但应该理解,本专利的范围由本专利结尾处所阐述的权利要求的文字限定。详细描述应被解释为仅是示例性的,并且不描述每个可能的实施例,因为描述每个可能的实施例将是不现实的,如果不是不可能的话。使用当前技术或在本专利申请日之后开发的技术可以实现许多替代实施例,其仍将落入权利要求的范围内。
因此,在不脱离本权利要求的精神和范围的情况下,可以对本文描述和示出的技术和结构进行许多修改和变化。因此,应该理解的是,本文描述的方法和装置仅是说明性的,并不是对权利要求的范围的限制。

Claims (15)

1.一种非暂时性计算机可读介质,具有存储在其上的指令,其中所述指令在由处理电路执行时,使得所述处理电路:
经由网络从目的地系统接收远程安全令牌;
生成本地安全令牌;
用所述远程安全令牌加密所述本地安全令牌;
将源数据划分为多个块;
压缩所述多个块中的每个块;
给所述源数据的所述多个块中的每个块附加一偏移;
在压缩后,将所述多个块合并为组装文件,所述组装文件包括接连的记录序列,其中
每个记录包括所述多个块中的相应块,所述相应块的前面有所述偏移,其中所述偏移指示所述记录序列中的下一条记录的开始位置;
用所述本地安全令牌加密所述组装文件;
在加密所述组装文件后,将所述组装文件划分为两个或更多的部分,其中所述两个或更多的部分的数量能够基于连接发送系统和所述目的地系统的所述网络的属性而进行调整;
经由网络将所述两个或更多的部分中的每个部分发送到目的地系统;并且
经由网络将加密后的本地安全令牌发送到目的地系统;
其中,为了访问所述源数据,所述目的地系统
合并所述两个或更多个部分以获得加密后的组装文件,
对加密后的本地安全令牌进行解密,
使用加密的本地安全令牌对加密后的组装文件进行解密,
将解密后的组装文件划分为多个块,
对多个块中的每个块进行解压缩,以及
将解压缩后的多个块重新组装成源数据。
2.根据权利要求1所述的非暂时性计算机可读介质,其中:
所述远程安全令牌是公钥;并且
用所述远程安全令牌加密所述本地安全令牌包括使用公钥密码系统加密所述本地安全令牌。
3.根据权利要求2所述的非暂时性计算机可读介质,其中,所述公钥密码系统是RSA。
4.根据权利要求1所述的非暂时性计算机可读介质,其中:
所述本地安全令牌是对称密钥;并且
加密所述组装文件包括使用对称密钥密码系统加密所述组装文件。
5.根据权利要求1所述的非暂时性计算机可读介质,其中使用Lempel-Ziv-Renau算法压缩所述多个块。
6.根据权利要求1所述的非暂时性计算机可读介质,其中所述组装文件包括所述接连的记录序列,其中每个记录包括后一记录的位置和所述多个块的一个压缩后的块。
7.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令在由所述处理电路执行时,使得所述处理电路:
基于与目的地系统相对应的一个或多个规则,将第一格式的任何源数据自动变换为第二格式,所述第二格式与目的地系统兼容;并且
基于与目的地系统相对应的所述一个或多个规则,执行对第一格式或第二格式的源数据的至少一部分的验证。
8.根据权利要求1所述的非暂时性计算机可读介质,其中生成本地安全令牌包括生成随机会话密钥。
9.一种用于通过网络将源数据安全地传递到目的地系统的方法,包括:
经由网络在计算设备处接收来自目的地系统的公钥;
通过计算设备的处理电路生成会话密钥;
通过处理电路使用公钥密码系统用所述公钥加密所述会话密钥,以获得加密后的会话密钥;
通过处理电路将所述源数据划分为多个块;
通过处理电路压缩所述多个块中的每个块;
在压缩后,通过处理电路给所述源数据的所述多个块中的每个块附加一偏移;
通过处理电路将所有压缩后的块合并为单个文件;
通过处理电路使用不同于所述公钥密码系统的第二密码系统用所述会话密钥加密所述单个文件;
在加密所述单个文件后,通过处理电路将所述单个文件划分为两个或更多的部分,其中所述两个或更多的部分的数量能够基于连接发送系统和所述目的地系统的所述网络的属性而进行调整;
使得通过处理电路将所述两个或更多的部分中的每个部分经由网络发送到目的地系统;并且
使得通过处理电路将加密后的会话密钥经由网络发送到目的地系统;
其中,为了访问所述源数据,所述目的地系统
合并所述两个或更多个部分以获得加密后的组装文件,
对加密后的本地安全令牌进行解密,
使用加密的本地安全令牌对加密后的所述组装文件进行解密,
将解密后的所述组装文件划分为所述多个块,
对所述多个块中的每个块进行解压缩,以及
将解压缩后的所述多个块重新组装成源数据。
10.根据权利要求9所述的方法,还包括:在划分所述源数据之前:
通过处理电路,基于与目的地系统相对应的一个或多个规则,将源数据从第一格式自动变换为第二格式,所述第二格式与目的地系统兼容;并且
通过处理电路,基于与目的地系统相对应的所述一个或多个规则,执行对第一格式或第二格式的源数据的至少一部分的验证。
11.根据权利要求10所述的方法,还包括:经由网络在计算设备处从目的地系统接收所述一个或多个规则的至少一部分。
12.根据权利要求10所述的方法,其中自动变换源数据包括自动识别所述源数据中的多个数据列的每列的相应数据类型。
13.根据权利要求9所述的方法,还包括:在使得发送所述两个或更多的部分中的每个部分之前:
通过处理电路,从计算设备的用户接收认证令牌;并且
通过处理电路,经由网络用目的地系统基于所述认证令牌验证用户的将源数据发送到目的地系统的授权。
14.根据权利要求9所述的方法,其中使得发送所述两个或更多的部分包括使用因特网浏览器应用通过在计算设备上执行的软件应用来使得发送所述两个或更多的部分。
15.根据权利要求14所述的方法,还包括通过处理电路,在因特网浏览器应用内使实现一个或多个安全发送设置。
CN201780080728.1A 2016-11-03 2017-11-03 用于动态数据传递的影响数据管理器 Active CN111183618B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/342,951 US11184156B2 (en) 2011-07-27 2016-11-03 Impact data manager for dynamic data delivery
US15/342,951 2016-11-03
PCT/US2017/059906 WO2018085640A1 (en) 2016-11-03 2017-11-03 Impact data manager for dynamic data delivery

Publications (2)

Publication Number Publication Date
CN111183618A CN111183618A (zh) 2020-05-19
CN111183618B true CN111183618B (zh) 2022-01-07

Family

ID=62077054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780080728.1A Active CN111183618B (zh) 2016-11-03 2017-11-03 用于动态数据传递的影响数据管理器

Country Status (3)

Country Link
EP (1) EP3535950B1 (zh)
CN (1) CN111183618B (zh)
WO (1) WO2018085640A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067924A (zh) * 2018-09-26 2018-12-21 东莞华贝电子科技有限公司 文件传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1032159A2 (en) * 1999-02-23 2000-08-30 R. Brent Johnson Method for information encryption and transfer
CN101482839A (zh) * 2009-02-26 2009-07-15 北京世纪互联宽带数据中心有限公司 电子文档增量存储处理方法
EP3073384A1 (en) * 2015-03-27 2016-09-28 Kove IP, LLC Fork-safe memory allocation from memory-mapped files with anonymous memory behavior
CN106452737A (zh) * 2010-08-11 2017-02-22 安全第公司 用于安全多租户数据存储的系统和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US9497172B2 (en) * 2005-05-23 2016-11-15 Litera Corp. Method of encrypting and transferring data between a sender and a receiver using a network
JP5161426B2 (ja) 2006-01-31 2013-03-13 株式会社ジャパンディスプレイセントラル 表示制御装置
US20070276951A1 (en) * 2006-05-25 2007-11-29 Nicholas Dale Riggs Apparatus and method for efficiently and securely transferring files over a communications network
US9380032B2 (en) * 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
US8838968B2 (en) * 2012-05-14 2014-09-16 Ca, Inc. System and method for virtual machine data protection in a public cloud
FR3029119B1 (fr) * 2014-12-02 2018-03-30 Skis Rossignol Planche de glisse dont la structure integre un element de forte souplesse
US9727275B2 (en) * 2014-12-02 2017-08-08 International Business Machines Corporation Coordinating storage of data in dispersed storage networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1032159A2 (en) * 1999-02-23 2000-08-30 R. Brent Johnson Method for information encryption and transfer
CN101482839A (zh) * 2009-02-26 2009-07-15 北京世纪互联宽带数据中心有限公司 电子文档增量存储处理方法
CN106452737A (zh) * 2010-08-11 2017-02-22 安全第公司 用于安全多租户数据存储的系统和方法
EP3073384A1 (en) * 2015-03-27 2016-09-28 Kove IP, LLC Fork-safe memory allocation from memory-mapped files with anonymous memory behavior

Also Published As

Publication number Publication date
CN111183618A (zh) 2020-05-19
WO2018085640A1 (en) 2018-05-11
EP3535950A4 (en) 2020-08-12
EP3535950B1 (en) 2022-03-30
EP3535950A1 (en) 2019-09-11

Similar Documents

Publication Publication Date Title
US11184156B2 (en) Impact data manager for dynamic data delivery
US9489397B1 (en) Impact data manager for dynamic data delivery
US20220230071A1 (en) Method and device for constructing decision tree
CN106062731B (zh) 使用空间和时间分析以将数据源和移动设备关联的系统和方法
AU2014201599B2 (en) Mobile reports
CN104040543B (zh) 基于文件库和云的文档公正服务
US20130197963A1 (en) System and Method for Calculating a Risk to an Entity
US9667596B2 (en) Firewall policy comparison
US20160239683A1 (en) System and method for securely storing files
DE112020005075T5 (de) Effiziente schwellenwertspeicherung von datenobjekten
CN108809985B (zh) 一种移动平台系统
US10282461B2 (en) Structure-based entity analysis
CN109522462B (zh) 一种基于区块链的云查询方法、装置、设备及存储介质
US11397833B2 (en) System and method for anonymously collecting malware related data from client devices
US20210006641A1 (en) System and method for anonymously transmitting data in a network
US20100262837A1 (en) Systems And Methods For Personal Digital Data Ownership And Vaulting
CN113141485A (zh) 告警系统
CN111183618B (zh) 用于动态数据传递的影响数据管理器
CN110163750A (zh) 一种基于区块链的电子证据认证和交换方法及系统
US20240070773A1 (en) On-line loan process and system
Almquist et al. Shifting attention: Modeling follower relationship dynamics among us emergency management-related organizations during a colorado wildfire
CN111091486A (zh) 一种基于区块链的分布式政务架构的统一方法
CN115906127A (zh) 一种用于政企隐私保护的联合计算系统与方法
EP3716124B1 (en) System and method of transmitting confidential data
CN111159744A (zh) 数据报表的源用户确定方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant