CN111316262A - 用于提供乘客或用户信息的系统、设备和方法 - Google Patents
用于提供乘客或用户信息的系统、设备和方法 Download PDFInfo
- Publication number
- CN111316262A CN111316262A CN201880047050.1A CN201880047050A CN111316262A CN 111316262 A CN111316262 A CN 111316262A CN 201880047050 A CN201880047050 A CN 201880047050A CN 111316262 A CN111316262 A CN 111316262A
- Authority
- CN
- China
- Prior art keywords
- data
- source
- data set
- database
- flight
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000012545 processing Methods 0.000 claims abstract description 65
- 230000010006 flight Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 5
- 230000003111 delayed effect Effects 0.000 claims description 4
- 239000000344 soap Substances 0.000 claims description 3
- 230000001934 delay Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 241001316595 Acris Species 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000269627 Amphiuma means Species 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Fuzzy Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Navigation (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
Abstract
提供了一种用于确定是否允许或拒绝对与设备相关联的数据库的访问的计算机处理设备(119、121、123、131、133、135)。该设备被配置为通过将密钥与存储在该数据库或其他数据库中的一个或多个密钥进行比较来确定利用第一密钥(125)签名的数据的来源,以标识数据的源;搜索数据库以确定与数据的源相关联的一个或多个访问规则,其中访问规则定义对于该数据是否允许或拒绝对数据库的写访问;以及基于所确定的一个或多个规则允许或拒绝对数据库的写访问。
Description
技术领域
本发明涉及用于提供乘客或用户信息或数据的系统、装置、方法或计算机程序。更具体地,本发明涉及用于聚合来自多个不同源的数据的系统、设备和方法。通常在机场或其他运输枢纽(诸如火车站或汽车站)处将该信息提供给乘客、安保人员、航空公司代理人或其他代理人。
背景技术
在航空运输业中,航班的状态总是在变化中,并且需要多个数据源以准确标识航班状态。航班状态可以包括:
—预定的出发/到达时间。
—估计的和实际的出发/到达时间
—机场的出发登机口和航站楼
—机场的到达登机口和航站楼
—到达机场的行李转盘号码
—在机场的屏幕显示上显示的字母数字数据,诸如“延迟”、“去往登机口”、“正在登机”、“关闭”等
—飞机型号和机尾号。
对于从机场A去往机场B的任何给定航班,这些数据中的一部分数据仅由航空公司提供,这些数据中的一部分数据仅由机场A提供,并且这些数据中的一部分数据仅由机场B提供。除此之外,诸如空中交通控制的其他代理人(agencies)可以参与更新这些数据。
每个航空公司和机场通常有它们自己的航班运营数据数据库。这些数据库并不总是一致的,并且这导致数据不一致以及没有“事实的单一版本”。对所有航班的所有数据具有单一的一致的视图对于行业是重要的。没有该单一的一致视图,在管理机场运营、航空公司运营以及在与客户沟通时会产生混乱。
发明内容
本发明由所附权利要求所限定,现在应对其进行参考。
本发明的实施例试图通过提供一种计算机处理设备来解决上述问题,该计算机处理设备用于确定是否允许或拒绝访问与该设备相关联的数据库或存储装置,该设备包括:接收装置,该接收装置用于接收特别是状态信息的数据,其中数据是用密钥签名的;其中该设备包括用于或被配置为通过将该密钥与存储在数据库或存储装置中的一个或多个密钥进行比较来确定数据来源的装置,以标识数据的源;搜索数据库或存储装置以确定与数据的源相关联的一个或多个访问规则,其中访问规则定义针对该数据是否允许或拒绝对数据库或存储装置的写访问。优选地,基于所确定的一个或多个规则,该设备允许或拒绝对数据库或存储装置的写访问。通常地,接收装置是接收器。
本发明的实施例试图通过提供一种计算机处理设备来解决上述问题,该计算机处理设备用于确定与起点A和终点B之间的行程相关联的状态信息,该设备包括第一适配器,该第一适配器被配置为确定安全密钥并接收与数据源、起点或终点相关联的第一状态信息。例如,起点可以是诸如伦敦希思罗机场(LHR)之类的机场,而终点可以是例如同样诸如迈阿密国际机场之类的机场。
本发明的实施例试图通过提供一种用于数据处理的系统来解决上述问题,该系统包括处理装置,该处理装置被配置为:从与第一数据源相关联的第一数据集确定与第一数据源相关联的第一唯一密钥,其中该第一数据集包括多个不同的第一数据元素;从与第二数据源相关联的第二数据集确定与第二数据源相关联的第二唯一密钥,其中第二数据集包括多个不同的第二数据元素,其中第一数据集和第二数据集共享至少一个共同数据元素,并且其中第一数据元素中的至少一部分与第二数据元素不同。优选地,基于密钥验证第一数据源和第二数据源。更优选地,如果每个数据源被验证为该数据的源,则该系统将第一数据集和第二数据集组合为聚合数据集。
本发明的实施例从数据库检索数据,该数据由唯一密钥标识。可以基于一个或多个写允许规则来更新数据库中的数据。通常地,基于状态信息是否来自或相关联于出发机场或到达机场或航空公司而提供不同的规则。每个适配器可以将数据推送到运行智能合约的节点或处理设备中,该智能合约包括用私有密钥对数据进行签名的代码。
本发明的实施例提供了一种行业中心航班信息服务,该服务将关于所有航班的所有数据聚合,并将这些有时冲突的数据合理化为每个航班的单个数据集,并且然后将其存储在分布式账本技术(DLT)上。系统中的所有参与者可以操作DLT的节点,并且因此在其系统上连续不断地复制准确的数据。
这样的好处是提供航班的完整视图(view),而不仅仅是单个机场中心视图,并且还提供来自权威的源的航班信息视图。此外,通过使用智能合约合并数据和使用DLT分发数据,系统上的每个用户可以确信他们都在查看相同的信息。
附图说明
现在将仅通过示例的方式并参考附图描述本发明的实施例,在附图中:
图1是体现本发明的主要功能组件的示意图;
图2示出了示例性状态信息和数据的源;
图3示出了示例性状态信息和数据的源;
图4示出了示例性状态信息和数据的源;
图5示出了示例性状态信息和数据的源;
图6示出了示例性状态信息和数据的源;
图7示出了示例性状态信息和数据的源;
图8是示出由本发明的实施例执行的步骤的流程图;和
图9是示出由本发明的另一实施例执行的步骤的流程图。
具体实施方式
以下描述是用于航空工业中的系统,但是这是示例性的,并且还将讨论本发明的其他应用。例如,该系统可以用于其他旅游行业中,诸如铁路、长途汽车、汽车,或者实际上需要从多个不同的源聚合信息的任何环境中。
另外,所描述的以下实施例可以使用例如使用OpenCV库的C++编程语言来实施。但是,这是示例性的,并且可以使用技术人员已知的其他编程语言(诸如JAVA和.xml)。
转到图1,通常地,图1中的标号100内所示的功能组件体现在虚拟私有云内。通过用户名和密码对云的访问进行保护。通常地,在一台或多台计算机或服务器上提供云。可以体现本发明的功能方面的云的一个具体示例是AmazonTM网络服务云或虚拟私有云。这样,可以选择不同的IP地址范围,可以创建子网,可以配置路由表和网络网关。
系统可以包括一个或多个适配器101、103、105中的任何一个或多个。每个适配器101、103、105通信地耦接到相应的数据库107、109、111。通常地,每个适配器以周期性为基础(例如,每分钟)轮询数据库中的一个数据库。可替代地,数据库可以将数据推送到每个适配器101、103、105。
通常地,对每个数据库的访问由诸如API安全密钥102、104、106的密钥提供。通常地,密钥102、104和106是相同的密钥,但原则上它们可以不同。通常地,每个相应的适配器(诸如101)通过有线或无线通信方式113、115、117耦接到数据库107,所述有线或无线通信方式对于技术人员来说是已知的,诸如HTTPS。
此外,每个适配器101、103、105通信地耦接到分布式账本技术(DLT)节点119、121、123。同样地,每个适配器(诸如适配器101)通常通过本领域技术人员将已知的有线或无线通信方式耦接到相应的DLT节点。通常地,通过相应的密钥125、127、129的方式对每个节点119、121、123的访问进行保护,密钥125、127、129是公开或私有加密密钥。通常地,密钥125、127、129中的每一个密钥是不同的,并且每个密钥可以与特定的航空公司或机场相关联。每个密钥可以允许特定的航空公司或机场(或者换句话说,数据的源)被唯一地标识和/或验证。以这种方式,每个数据源可以被确定为真实的或被认证的。图1中的箭头151、153、155是表示每个对等物(peer)或节点119、121、123与相应的适配器101、103、105之间的有线或无线通信信道的示意性箭头。这可以根据超文本传输安全协议(HTTPS)。
航班信息、FLIFO、数据结构
用于航班状态的数据元素已很完善,并且有许多不同的标准可用。本发明的实施例可以使用ACRISTM无缝旅行数据标准,该标准是诸如ACITTM、IATATM和SITATM之类的团体所达成一致的标准。
该标准可以含有、或换句话说包括任何一个或多个下面所列出的元素,并按可以发送对这些信息的更新的实体进行分组。通常地,这些数据是带有定义数据类型和关联值的语法元素或字段的字母数字格式,所述数据类型和关联值通常也是字母数字格式或字符串。
·航空公司数据(即仅可以由航空公司定义的数据)
·运营航空公司
·运营航班号
·一个或多个营销航空公司
·一个或多个营销航班号
·出发机场
·到达机场
·预定的出发/到达时间
·机场数据(即仅可以由机场确定的数据)
·出发登机口
·到达登机口
·一个或多个值机柜台
·行李转盘
·FIDS显示文本(正在登机、关闭、去往登机口、在休息室等候等)
·航空公司/机场数据(这些是航空公司和机场都可以确定的数据元素)
·估计的出发/到达时间
·实际的出发/到达时间
这些数据元素中的一部分数据在附图的图2至7中示出。
FLIFO事件
这些是航班生命周期中的一些可能会影响航班信息数据的事件:
·航空公司发布时间表
·出发机场分配值机柜台、出发登机口
·到达机场分配到达登机口和行李转盘
此外,以下事件的任何组合可能影响航班信息:
-航班的机组人员迟到或生病并需要更换机组人员
-乘客登机迟到,并且需要卸下包裹
-出发或到达机场处拥堵
-到达时登机口不可用
-空中交通控制延迟航班
重要的是要注意到,这只是可以触发对航班状态更新的事件类型的小部分样本,并且航班状态数据在航班整个生命周期中可能会被不断更新。
系统操作
现在将参考附图的图1的架构图以及图8和图9的流程图来描述本发明的实施例。
在图1的示意图中,AODB系统(机场/航空公司运营数据库)含有每个航空公司/机场已知的航班信息。此外,适配器101、103、105可以用作将权威的机场和航空公司系统连接到分布式账本技术。这通常称为“谕示(Oracle)”-即要存储在DLT上的权威的可信的信息的源。
使用公开或私有(例如如果提供了使用用户名和密码的允许的访问)DLT或区块链,可以存储数字记录(诸如扫描的包裹标签),可以转移数字资产(诸如转移航班-转移包裹),并且可以执行智能合约(WTR记录、PAX支付或航空账单)。
这些数据可以通过在DLT上运行的智能合约进行聚合。可以将数据合并到现存数据中(如果数据已经存在),并且然后在区块链上的所有节点之间复制。为将更新推送到系统中的每个参与的航空公司/机场生成标码(token)(或信用)。
数据获取
第一适配器或第二适配器或第三适配器被配置为读取与第一状态信息或第二状态信息或第三状态信息相关联的一个或多个语法元素。状态信息通常根据第一格式排列,并且适配器将语法元素映射或解析为不同于第一格式的第二格式。
每个适配器通常特定于航空公司或机场数据源。适配器调用的每个数据源通常具有不同的端点、不同的数据格式和不同的调用服务的机制。适配器通常配置为对航空公司或机场数据源进行特定的调用。该适配器还能够解析该数据源中的数据并将其转换为标准ACRIS json数据格式。
作为示例,LHR适配器可以通过HTTPS向LHR端点进行SOAP XML网络服务调用。该网络服务调用受API密钥标码保护,并且通常将此标码作为服务调用的一部分添加。LHR服务以XML格式返回与一个或多个航班相关联的信息。然后,LHR适配器通常将该XML数据转换为ACRIS标准数据格式。然后,适配器利用LHR密钥对数据进行标记,以便区块链上的智能合约可以验证LHR是该数据的源。每个适配器具有其自身的标识航空公司或机场的唯一密钥。
唯一行程标识符
根据由从起点或到终点运营的具体航班数量,可以通过附加以下字段中的任何一个或多个来唯一地标识航班:
·预定的出发日期,其可以由语法元素“原始日期”表示
·出发机场,其可以用语法元素“出发机场”表示
·运营航空公司,其可以由语法元素“运营航空公司.iata代码”表示
·运营航班号,其可以用语法元素“航班号.轨道号”表示
例如,标识符“2017-04-01LHRBA0122”-标识于2017年4月1日从LHR出发的BA航班122。在另一个示例中,字母数字字符串“2017-05-05LHRBA0734”可以唯一地标识由英国航空公司运营的于2017年5月5日从伦敦希思罗机场出发的0734号航班。因此,可以通过定义出发机场或行程起点的数据来定义密钥,并且优选地,通过定义与行程相关联的出发日期的数据,并且进一步优选地,通过定义行程的运营商或供应商以及可选的航班或航班号的数据。
这被称为用于航班的唯一密钥,尽管该唯一密钥未在图1中示出。当适配器101、103、105中的一个将航班推送到区块链时,本发明的实施例可以在计算机、服务器或系统中提供功能以生成用于航班的唯一密钥,并在区块链中搜索匹配的航班。此功能可以通过图1中示出的功能组件中的任一个来实施。如果不存在航班,则将ACRIS数据按原样发布到区块链,并创建新的航班记录。如果存在航班,则从区块链中检索航班数据,并开始数据合并过程。
合并过程的描述
如前所述,系统中的每个实体(航空公司、出发机场、到达机场)仅具有来自每个源的需要组合为单一视图的数据和信息的部分视图。一些例子:
-航空公司最初发布了航班时间表。这将包括诸如出发/到达机场、预定的出发和到达时间以及航班号的基本信息。
-随着出发时间临近(通常在24小时之内),出发机场将分配值机柜台、出发登机口。到达机场也将分配到达登机口和行李转盘信息。
-在航班生命周期期间,将对这些信息进行许多更新,反映出在机场和航空公司内两者(以及诸如空中交通控制的外部源突然发生的)不断改变的运营事件。
体现本发明的计算机、服务器或系统可以在智能合约中将来自这些不同源的部分数据组合成单一权威的航班信息数据集。系统通常还在智能合约中应用规则以消除无效更新并在潜在冲突的更新之间进行仲裁。无效更新的一个示例是航空公司试图为其未运营的航班更新航班状态。例如。英国航空不能为瑞安航空公司的航班更新航班信息。
另一个示例是机场尝试为未通过该机场的航班更新数据。对于从希思罗机场到都柏林机场的航班,阿姆斯特丹机场不能发送针对该特定航班的更新。体现本发明的计算机、服务器或系统可以实施确保智能合约功能标识这些更新并且如果必要阻止其被写入到区块链的功能。
有一些需要仲裁的其他数据更新–这发生在冲突的更新来自有权在航班上更新数据的实体时。例如航空公司和机场可能会陷入冲突的估计的出发时间更新的循环中-智能合约功能确定哪一个是正确的,以及哪一个应当作为权威的更新写入到DLT上。对此本发明的实施例可以提供以下功能解决方案:
-最后一个是权威的。这是一种不尝试确定正确性而简单地确定最近的更新为最权威的算法。
-加权权限。该算法根据源为一些字段给予较高的权重。例如对登机口信息更新的机场相对于对相同信息进行更新的航空公司给予优先级。
可以根据以下各项中的任意一个或多个来定义由计算机处理设备上实施的节点119、121、123中的一个或网关131、133、135中的一个实施的规则:
1.任何实体(航空公司或机场)可以将新航班发布到区块链上。该实体可以发布关于航班的所有数据,在航班创建阶段不应当应用用于限制更新的逻辑规则。
2.乘客对象将以明文形式传递,并且通常在存储在区块链上之前已加密,并且应当仅对与航班相关的实体可见。
3.在一个具体示例中,任何人均不能改变以下字段:
ο原始日期
ο出发机场
ο运营航空公司
ο航班号
ο出发.预定的
ο到达.预定的
4.航空公司可以更新任何字段(3中所列出的字段除外)
5.创建航班后,出发机场可以更新除以下之外的任何字段
ο3中所列出的字段
ο到达对象
6.创建航班后,到达机场可以更新除以下之外的任何字段
ο3中所列出的字段
ο出发对象
信用/标码
有一个跟踪哪一个实体(航空公司、机场)为航班贡献了最有价值的数据的概念。每一次实体将有效的航班更新推送到系统中时,利用标码对该实体记入信用。这使得系统可以跟踪谁在使航班数据保持最新方面贡献最大。在对数据的访问进行货币化的场景下,可以在后续阶段中使用这些标码来标识应当向谁付款,以及应当向该实体付款的金额。
从多个源映射数据
以下公开提供了不同数据源的样本,以及根据本发明的实施例如何将它们合并。
1.下表1示出了来自航空公司的数据样本。要注意的是,该数据不含有出发登机口/航站楼信息,也不含有任何到达登机口/航站楼信息。这是因为航空公司不管理此信息,并且通常直到临近出发(24小时内)才分配该信息。而预定的航空公司要提前十二个月指定。
表1:来自航空公司的样本JSON数据,其可以被定义为键值对或语法元素以及相关联的数据值。
2.下表2示出了来自到达机场的样本数据。该数据为XML格式(与来自航空公司的json数据不同)。而且,由于这是到达机场,因此没有关于航班何时出发的信息(预定的、估计的或实际的)。到达机场仅知道航班何时预计降落以及在哪个登机口/航站楼降落。还要注意的是,机场的设备类型与航空公司不同(319对比320)。这将需要在合并中进行特殊处理(阶段3)
表2:来自到达机场的XML样本,其可以被定义为键值对或语法元素以及相关联的数据值。
3.下表3示出了所生成的合并后的数据集。该数据集为ACRIS数据标准,其中含有用于到达和出发数据的元素。该json数据含有对于该特定航班的来自航空公司和到达机场的合并的数据。此外,合并数据的逻辑假定在对于某些元素的数据存在差异的情况下(在本例中为飞机设备),应优先考虑航空公司的数据,因为航空公司控制所使用的飞机,并且可能不得不进行机场不知道的后期改变。而且,已经用其他外部数据集对数据进行了扩充。尽管以上数据仅具有航空公司的IATA代码,但合并过程还能够查找其他代码标准(在本例中为ICAO)并为航空公司引入可用的名称。这进一步提高了数据质量。
{
运营航空公司:{
Iata代码:“BA”,
Icao代码:“BAW”,
名称:“英国航空公司”
},
飞机类型:{
Icao代码:“A319”,
型号:“319”,
注册:“”
},
航班号:{
航空公司代码:“BA”,
轨道号:“1476”
},
出发机场:“GLA”,
到达机场:“LHR”,
原始日期:“2017-04-24”,
到达:{
预定的:“2017-04-24T10:30”,
实际的:“2017-04-24T10:30”,
航站楼:“5”,
登机口:“22”,
行李认领:{
转盘:“”
}
},
航班状态:“已降落”,
通过:[]
}
表3:合并的JSON数据集样本。其可以被定义为键值对或语法元素以及相关联的数据值。
节点119、121、123的功能
这些节点通常包括配置为执行特定功能(诸如智能合约功能)的其他代码或逻辑。通常地,节点119、121、123中的一个或多个包括确定经由诸如HTTPS之类的有线或无线安全链路从适配器101、103、105中的一个所接收的写请求是否应当被允许或拒绝的代码。这种功能可以称为网关、网守或规则引擎(附图的图1中未示出),该功能确定何时向数据库写入数据的请求应当被允许,以及何时向数据库写入数据的请求应当被拒绝。
每个网关131、133、135可以被配置为执行以下功能。对本发明的实施例的这些描述集中于网关131、133、135之一的功能。通常,如下文所描述的,每个节点119、121和123采用与网关相同或相似的功能。因此,每个网关131、133、135的功能可以在相应的节点119、121、123上实施。
适配器101、103、105中的每一个可以经由有线或无线链路151、153、155(诸如HTTPS)周期性地将确定的状态信息推送到相应的节点119、121、123。这通常是响应于适配器101、103、105中的一个对可以与每个适配器相关联的相应的数据库107、109、111中的一个的轮询。从适配器101、103、105中的一个推送到节点119、121、123或网关131、133、135中的一个的状态信息数据通常使用图1中所示出的密钥125、127、129中的一个进行加密。如前所述,可以使用REST API调用来推送数据,该调用可以包括一个密钥。通常地,用于对数据签名的密钥125、127、129中的每一个要么是公开密钥要么是私有密钥。此外,密钥125、127、129中的每一个通常是不同的。此外,每个密钥125、127、129可以用于标识数据的源或来源。密钥可以唯一地标识存储在数据库107、109、111中的数据的来源或源。在一个具体示例中,每一个适配器被配置为以特定频率轮询特定的数据库107、109、111。
第一适配器101可以被配置为以第一频率轮询第一数据库。第二适配器103可以被配置为以第二频率轮询第二数据库109。第三适配器105可以被配置为以第三频率轮询第三数据库111。取决于实施方式,第三频率可以是比第一频率或第二频率更高的频率或更低的频率。第一频率可以对应于或基本等于第二频率。
然后,每个适配器从数据源中的一个接收状态信息数据。如先前所描述的,可以根据XML或JSON数据格式将数据传输到每个节点。
作为响应,节点119、121、123或网关131、133、123中的每一个可以生成同样可以作为有效载荷的一部分被发送的写命令,所述写命令请求将状态信息中定义的语法元素写入数据库或节点119、121、123之一。通常,数据被从每个适配器101、103、105周期地(例如以大约每分钟的频率)发送到相应的节点119、121、123。
因此,在步骤801处,节点119、121、123或网关119、121、123中的一个或多个从相应的适配器101、103、105接收数据。通常,该数据由密钥签名。然后在步骤803处,节点119、121、123或网关119、121、123中的一个或多个确定与数据相关联的身份,或者换言之,确定数据的来源。这可以使用密钥来执行。
例如,在图1的实施例中,存储在数据库107中的数据产生自或相关联于诸如伦敦希思罗机场(LHR)的机场。存储在数据库109中的数据产生自或相关联于诸如英国航空公司TM的航空公司。存储在数据库111中的数据产生自或相关联于航班状态信息数据的提供商。
每个节点119、121、123或每个网关131、133、135可以基于由适配器用来对数据签名的密钥125、127、129来确定与数据相关联的身份。如下面进一步详细描述的,网守基于存储在每个节点上的一个或多个规则来阻止或允许对节点或数据库的写请求。通常地,会提供单独一组规则,并将其复制到每个节点上。然而,原则上可以为每个数据源提供不同的规则。
因此,每个节点119、121、123或每个网关131、133、135可以从数据如何被签名的特性中确定与数据相关联的身份。因为每个密钥可以不同,所以每个节点119、121、123或每个网关131、133、135能够确定使用了哪个密钥来对数据进行签名,所述密钥例如与英国航空相关联的密钥、或与都柏林机场相关联的密钥、或与伦敦希思罗机场相关联的密钥。
在通常唯一地确定了数据的源之后,每个节点119、121、123或每个网关131、133、135搜索存储规则的数据库或其他数据库,所述规则定义了是否应当允许或拒绝将数据写入数据库或节点的请求。
下面进一步详细描述了存储在数据库或节点119、121、123或网关119、121、123中的具体详细规则,但是通常根据状态信息或数据是否与出发机场、或到达机场、或航空公司相关联而提供不同的规则。
规则定义了由节点119、121、123或网关119、121、123中的一个从适配器101、103、105中的一个接收的状态信息中定义的语法元素中的哪一个可以被写入节点之一或与存储在节点之一中的现有语法元素合并。
根据所确定的规则,利用规则对每个不同的语法元素和数据的来源进行检查。在步骤805处,基于规则允许或拒绝用于更新存储在节点中的每个语法元素的写访问。
在另一方面,可以对传输到图1所示出的任何功能组件或从图1所示出的任何功能组件传输的一个或多个字段或语法元素进行加密。
在一个具体示例中,与估计的出发时间表相关联的语法元素或数据是公开的,并且可以用公开密钥签名。因此,图1所示出的可以访问虚拟网络100的各方可以解密该信息。
但是,可以利用私有密钥对与状态信息相关联的某些字段或语法元素进行加密。例如,可以通过三路加密的方式对语法元素“飞机上的乘客总数”进行保护。
一种这样的具体应用可以是机场可能需要确定(例如每个航班或在特定日期的预定时间段内)到达的旅客总数量。此外,机场可能需要确定这些到达乘客中有多少人需要轮椅。
这种数据可以由航空公司源使用诸如适配器103的适配器之一来提供,并且可以被包括在从数据库109中检索并且(例如使用传输装置或发射器)传输到节点121的状态信息中。因此,例如可以在诸如伦敦希思罗机场的出发机场、诸如BA的航空公司和诸如都柏林的到达机场之间提供私有密钥或三路锁定,使得从数据库107、109检索的状态信息中的一个或多个字段或语法元素(诸如乘客总数或/和轮椅用户的数量)仅对这三方可见。
这意味着,即使第三方要构建应用程序来查询存储在一个节点上的数据库,它们将无法解密特定的语法元素或字段,因为这些语法元素或字段通过三路锁定的方式而不可查看。使用某些数据或语法元素的私有密钥的三路锁定或加密可以被应用于与敏感数据相关的其他语法元素。
如前所述,本发明的实施例从诸如机场107、航空公司109和航班信息数据库111的多个源提取航班数据。该数据随后被存储在区块链或DLT上。该数据可以是完整的航班对象,或航班的任何一个或多个部分元素(诸如附图的图2至7中所示出的任何一个或多个数据元素)。
此外,可以提供诸如与数据库111相关联的API的编程接口,该接口允许访问存储在区块链上的合并数据集。如上所述,API可以包括允许基于一个或多个输入数据字段(诸如唯一地标识特定航班或行程的任何一个或多个数据)来确定与行程或航班相关联的第一密钥的功能。这在附图的图9中的步骤901处示出。在步骤903处,使用该(唯一)密钥从区块链数据库或其他数据库检索与第一密钥相关联的第一状态信息。然后,API可以从数据库之一中检索图2至图7所示出的任何一个或多个数据字段。通常,图2至7所示出的一个或多个数据元素对系统的用户输出到监视器、显示器或显示装置。
在一些具体示例中,节点119、121、123或网关119、121、123中的每一个可以被配置为对存储在数据库中的一些字段进行加密。可以使用三路加密算法。
例如,可能与一般的到达或出发时间表信息相关的不是特别敏感的字段可以是“公开的”,并且不必加密。
然而,通过对一些数据进行加密(例如,使用三路加密算法)可以将其存储为私有数据。
在一个具体示例中,假设到达机场是都柏林,并且耦接到都柏林数据库的适配器尝试更新出发登机口,则该更新被拒绝,因为通常只有出发机场数据库或换句话说,耦接到出发机场数据库的适配器被允许对数据库进行写访问以更新仅信任由出发机场进行更新的字段。这保护了存储在区块链中的字段的完整性。
以这种方式,耦接到出发机场数据库的适配器通常仅被允许更新与出发相关联的信息,并且不允许更新例如与到达相关联的任何信息或与乘客行李相关联的信息。
类似地,耦接到到达机场数据库的适配器通常仅被允许更新与到达相关联的信息,并且不允许更新例如与出发航班相关联的任何信息。
以这种方式,根据定义的访问规则,存储在数据库中的字段的不同子集可以仅由某些适配器利用来自特定源的数据进行更新。
航班生命周期
航班生命周期是初始航班对象以及对航班的所有后续更新。以下示例示出了可以由本发明的实施例根据哪一方在提供数据来执行的更新的类型。所述更新以本发明的实施例处理数据的典型顺序来呈现。
基于航空公司的更新#1:
·航空公司发布预定的航班信息(航班号,出发/到达机场,出发/到达日期/时间)
基于出发机场的更新#1:
·出发机场利用值机柜台信息对该航班进行更新
·出发机场利用出发航站楼/登机口信息对该航班进行更新
基于航空公司的更新#2:
·航空公司利用估计的出发时间进行更新
基于到达机场的更新#1:
·到达机场利用到达登机口对该航班进行更新
基于出发机场的更新#2:
·出发机场利用实际的出发时间对该航班进行更新
基于到达机场的更新#2:
·到达机场利用实际的到达时间对该航班进行更新
·到达机场利用行李转盘对该航班进行更新
数据格式
航班数据使用ACRIS数据结构传递到区块链中,并在此示例中添加了一些额外字段。
额外字段:
乘客-该数据结构含有关于航班的数据,该数据指示每个机舱中的乘客数量以及需要轮椅辅助的乘客数量。该数据通常是加密的,并且仅对相关方(即航空公司、出发机场和到达机场)可见。
航班数据更改-此数据结构含有所有更改的历史记录。它是数据结构的一部分,为了方便起见,仅用于帮助调试并提供易于获取的航班更新历史记录。
先前描述的任何一个或多个数据字段可以存储在SITA数据库111中。通常,提供允许查询数据库的API,以便可以从数据库111中检索额外的字段数据。
根据前述内容将被理解的是,本发明的实施例可以使用许可的区块链或DLT,其使用智能合约来合并数据并在存在冲突数据时进行仲裁。对来自航空公司和机场AODB系统的数据进行合并,并将其存储在区块链上。通常,区块链节点存在于SITA、IAG和LHR数据中心处。
附图的图2至7提供了数据库或区块链利用数据(诸如状态信息)进行的更新过程的图示。在此具体示例中,数据与特定航班(从伦敦希思罗机场(LHR)到日内瓦(GVA)的BA0724)相关联,其预定06:45出发,09:20到达,还示出了该航班已出发。
从5号航站楼B:38登机口的实际出发时间示出为06:43。示出了在1号航站楼的估计的到达时间为09:35,并且尚未分配到达登机口。
在图2中,示出了更新状态或历史记录。例如,其示出了到达机场GVA曾尝试更新实际时间,而该更新未被授权或允许。相反,在图2的底部示出了航空公司被允许或被授权利用实际出发时间06:43更新该数据。类似地,图3至6示出了尝试更新存储在数据库中的数据的特定数据源的示例,以及已允许或拒绝数据写入的示例。图7示出了一些示例性字段或语法元素。
图8和图9的流程图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的示例实施方式的操作。流程图或框图中的每个框可以表示用于实施在框中指定的逻辑功能的包括一个或多个计算机可执行指令或指令的一部分的模块。图中的框的顺序仅仅旨在示出示例。在替代实施方案中,特定框中示出的逻辑功能可以不按图中所示的顺序发生。例如,示出为彼此相邻的两个框可以同时执行,或者根据功能以相反的顺序执行。流程图中的每个框可以以软件、硬件或软件和硬件的组合的形式实施。
从上述内容可以理解,所述系统、设备和方法可以包括计算设备,诸如台式计算机、膝上型计算机、平板计算机、个人数字助理、移动电话、智能电话。
设备可以包括运行用于与客户端设备进行通信的一个或多个服务器过程的计算机处理器。服务器过程包括用于执行本发明的操作的计算机可读程序指令。计算机可读程序指令可以是以适当的编程语言的任何组合编写的源代码或目标代码,编程语言包括诸如C的过程编程语言、诸如C#、C++、Java的面向对象编程语言、脚本语言、汇编语言,机器代码指令、指令集架构(ISA)指令和状态设置数据。
上述有线或无线通信网络可以是公用、私人、有线或无线网络。通信网络可以包括局域网(LAN)、广域网(WAN)、因特网、移动电话通信系统或卫星通信系统中的一个或多个。通信网络可以包括任何合适的基础设施,包括铜缆、光缆或光纤、路由器、防火墙、交换机、网关计算机和边缘服务器。
上文所描述的系统可以包括图形用户界面。本发明的实施例可以包括屏幕上的图像用户界面。用户界面可以例如以嵌入在网站中的小部件的形式提供,以作为设备的应用,或在专用登陆网页上提供。用于实施图形用户界面的计算机可读程序指令可以经由网络(例如,因特网、局域网(LAN)、广域网(WAN)和/或无线网络)从计算机可读存储介质下载到客户端设备。指令可以存储在客户端设备内的计算机可读存储介质中。
如本领域技术人员将理解的,这里描述的本发明可以整体或部分地体现为方法、数据处理系统或包括计算机可读指令的计算机程序产品。相应地,本发明可以采用完全硬件的实施例的形式或组合软件、硬件和任何其他合适的方法或装置的实施例的形式。
计算机可读程序指令可以存储在非暂时性有形计算机可读介质上。计算机可读存储介质可以包括电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、便携式计算机光盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)、记忆棒、软盘中的一个或多个。
本发明的示例性实施例可以实现为电路板,其可以包括CPU、总线、RAM、闪存、用于操作连接的I/O装置(诸如打印机、显示器、键盘、传感器和摄像头、ROM、诸如调制解调器的通信子系统和通信媒体)的一个或多个端口。下列编号的条款提供了对本发明的进一步说明:
1.一种用于确定是否允许或拒绝对与设备相关联的数据库或存储装置的访问的计算机处理设备(119、121、123、131、133、135),所述设备包括:
a.接收装置,所述接收装置用于接收数据,所述数据特别是状态信息,其中所述数据是用密钥签名的;
其中所述设备被配置为:
i.通过将所述密钥与存储在所述数据库或存储装置中的一个或多个密钥进行比较来确定所述数据的来源,以标识所述数据的源;
ii.搜索所述数据库或存储装置以确定与所述数据的源相关联的一个或多个访问规则,其中所述访问规则定义对于所述数据是否允许或拒绝对所述数据库或存储装置的写访问;以及
iii.基于所确定的一个或多个规则,允许或拒绝对所述数据库或存储装置的写访问。
2.根据条款1所述的计算机处理设备,其中所述数据包括多个不同的字段,并且其中所述数据库或存储装置包括多个不同的字段。
3.根据条款2所述的计算机处理设备,其中为所述不同的字段中的至少两个或多个提供一个或多个不同的访问规则。
4.根据前述条款中任一项所述的计算机处理设备,其中所述数据与起点A和终点B之间的行程或航班相关联。
5.根据前述条款中任一项所述的计算机处理设备还被配置为,基于所述确定的一个或多个规则,允许或拒绝对存储在所述数据库或存储装置中的所述字段的子集的访问。
6.根据前述条款中任一项所述的计算机处理设备还被配置为,基于存储在所述数据库或存储装置中的一个或多个加密规则,对与所接收的数据相关联的一个或多个字段进行加密,并且优选地,其中所述加密使用三路加密来执行。
7.一种计算机处理设备,所述计算机处理设备用于确定与起点A和终点B之间的行程相关联的状态信息,所述设备包括:
a.第一适配器,所述第一适配器被配置为:
确定与所述行程或航班相关联的第一密钥;并且接收与所述第一密钥相关联的第一状态信息。
8.根据条款1所述的计算机处理设备,其中所述设备还包括:
a.第二适配器,所述第二适配器被配置为:
i.接收与所述第一密钥相关联的第二状态信息,其中所述第二状态信息不同于所述第一状态信息。
9.根据条款2所述的计算机处理设备,其中所述设备还包括:
a.第三适配器,所述第三适配器被配置为:
i.接收与所述第一密钥相关联的第三状态信息,其中所述第三状态信息不同于所述第一状态信息和所述第二状态信息。
10.根据前述条款中任一项所述的计算机处理设备,其中规则的第一集与所述第一状态信息相关联,其中所述规则定义存储在数据库中的一个或多个航班状态信息语法元素中的哪一个可以由所述第一适配器更新。
11.根据前述条款中任一项所述的计算机处理设备,其中规则的第二集与第二状态信息相关联,其中所述规则定义存储在数据库中的一个或多个航班状态信息语法元素中的哪一个可以由所述第二适配器更新。
12.根据前述条款中任一项所述的计算机处理设备,其中规则的第三集与第三状态信息相关联,其中所述规则定义存储在数据库中的一个或多个航班状态信息语法元素中的哪一个可以由所述第一适配器更新。
13.根据前述条款中任一项所述的计算机处理设备,其中所述第一密钥允许对与航空公司或机场相关联的数据库的访问。
14.根据前述条款中任一项所述的计算机处理设备,其中处理器还被配置为对与运输枢纽相关联的数据库执行服务调用,并且优选地,其中所述服务调用是使用安全传输协议通信的SOAP XML网络服务调用或rest API调用。
15.根据前述条款中任一项所述的计算机处理设备,其中所述服务调用包括所述第一密钥。
16.根据前述条款中任一项所述的计算机处理设备,其中所述第一状态信息和第二状态信息以及第三状态信息中的任何一个或多个包括定义状态信息不同方面的数据,所述状态信息的不同方面特别是出发航班、出发登机口、到达机场、到达登机口、与航空公司相关联的航班时间表信息,并且优选地,其中所述数据是根据字母数字数据格式格式化的,所述字母数字数据格式诸如XML或JSON数据格式。
17.根据前述条款中任一项所述的计算机处理设备,其中,所述第一适配器或第二适配器或第三适配器被配置为读取与所述第一状态信息、第二状态信息或第三状态信息相关联的一个或多个语法元素,其中所述状态信息根据第一格式排列,并且所述状态信息将所述语法元素映射为不同于所述第一格式的第二格式。
18.根据前述条款中任一项所述的计算机处理设备,其中所述第一适配器、第二适配器或第三适配器中的任何一个或多个被配置为利用所述第一密钥标记所述第一状态信息、第二状态信息和第三状态信息中的任何一个或多个。
19.根据前述条款中任一项所述的计算机处理设备,其中,第一适配器101、第二适配器103或第三适配器105或节点119、121、123中的每一个被配置为将所接收的第一状态信息和第二状态信息以及优选地第三状态信息合并为聚合数据,所述聚合数据优选地包括字母数字格式。
20.根据条款1所述的计算机处理设备,其中所述第一适配器、第二适配器或第三适配器中的任何一个或多个还被配置为接收包括定义下列各项的任何一个或多个语法元素的航班状态数据:
预定的出发或/和到达时间;
估计的和实际的出发/到达时间;
与机场相关联的出发登机口或/和航站楼;
与机场相关联的到达登机口或/和航站楼;
与到达机场相关联的行李转盘号码;
航班状态信息,特别是定义航班延迟、去往登机口、正在登机或关闭的数据;和
飞机类型和机尾号。
21.根据前述条款中任一项所述的计算机处理设备,其中处理器还被配置为基于语法元素的比较来确定与所述第一状态信息和第二状态信息以及优选地所述第三状态信息相关联的任何一个或多个所述语法元素或其他语法元素是否匹配。
22.根据前述条款中任一项所述的计算机处理设备,其中处理器还被配置为合理化一个或多个确定的匹配的语法元素,所述合理化通过仅选择与所述第一航班状态信息、第二航班状态信息或第三航班状态信息之一相关联的所述匹配的语法元素中的一个来实现,并且优选地丢弃与其他航班状态信息相关联的匹配的语法元素。
23.根据前述条款中任一项所述的计算机处理设备,其中处理器还被配置为将所述聚合数据或所述第一状态信息和第二状态信息以及第三状态信息中的任一个传输到一个或多个节点(119、121、123),或传输到与分布式账本相关联的其他计算设备,并且其中所述聚合数据或数据被周期性地传输。
24.根据前述条款中任一项所述的计算机处理设备,其中所述计算设备或所述其他计算设备或节点被配置为基于定义预定的出发日期、出发机场、运营航空公司和运营航班的任何一个或多个数据为航班生成唯一密钥。
25.根据前述条款中任一项所述的计算机处理设备,其中所述其他计算设备或节点在所述数据库或其他数据库中搜索与所述航班的所述唯一密钥匹配的数据。
26.根据前述条款中任一项所述的计算机处理设备,其中所述其他计算设备或节点创建航班记录,所述航班记录包括定义出发时间表、到达时间表、运营日期、运营航空公司、航班号、出发机场和到达机场的任何一个或多个数据,并且其中优选地仅在数据库不包括与航班的唯一密钥匹配的数据时创建所述航班记录,并且在所述数据库中的航班记录中存储聚合数据。
27.根据前述条款中任一项所述的计算机处理设备,其中处理器还被配置为将所述聚合数据发送到机场的显示器,其中所显示的状态信息包括以特定字母数字文本定义航班状态的数据,所述特定字母数字文本包括定义航班是否延迟、正在登机、关闭或与该航班相关联的乘客是否应当去往预定登机口编号的任何一个或多个数据。
28.一种用于确定与起点A和终点B之间的行程相关联的状态信息的方法,所述方法包括前述条款中任一项所述的步骤。
29.一种计算机程序产品,其在被执行时执行根据前述条款中任一项所述的方法。
30.一种用于确定与起点A和终点B之间的行程相关的状态信息的设备,所述设备包括:
a.用于确定与所述行程或航班相关联的第一密钥的装置;
b.用于接收与所述第一密钥相关联的第一状态信息的装置。
Claims (45)
1.一种计算机处理设备(119、121、123、131、133、135),所述设备用于确定是否允许或拒绝对与所述设备相关联的数据库的访问,其中所述设备被配置为:
i.通过将第一密钥与存储在所述数据库或其他数据库中的一个或多个密钥进行比较以确定利用所述第一密钥(125)签名的数据的来源,以标识所述数据的源;
ii搜索所述数据库以确定与所述数据的源相关联的一个或多个访问规则,其中所述访问规则定义对于所述数据是否允许或拒绝对所述数据库的写访问;和
iii基于所确定的一个或多个规则,允许或拒绝对所述数据库的写访问。
2.根据权利要求1所述的计算机处理设备,其中所述数据包括状态信息数据,并且特别地,其中所述数据包括多个不同的字段,并且其中所述数据库包括多个不同的字段。
3.根据权利要求2所述的计算机处理设备,其中为所述不同的字段中的至少两个或更多个字段提供一个或多个不同的访问规则。
4.根据前述权利要求中任一项所述的计算机处理设备,其中基于所确定的数据的源和所述字段或与所述数据相关联的每个字段,所述一个或多个规则确定是否允许或拒绝写访问。
5.根据前述权利要求中任一项所述的计算机处理设备,其中所述数据与起点和终点之间的行程或航班相关联。
6.根据前述权利要求中任一项所述的计算机处理设备,所述设备还被配置为,基于所确定的一个或多个规则来允许或拒绝对存储在所述数据库中的所述字段的子集的访问。
7.根据前述权利要求中任一项所述的计算机处理设备,所述设备还被配置为,基于存储在所述数据库中的一个或多个加密规则加密与所接收的数据相关联的一个或多个字段,并且其中优选地使用三路加密来执行所述加密。
8.根据前述权利要求中任一项所述的计算机处理设备,所述设备还包括:
a.第一适配器(101),所述第一适配器被配置为:
从第一数据源(107)接收第一状态数据;和
从所接收的状态数据中确定另一密钥,其中所述另一密钥优选地与起点和终点之间的行程或航班相关联。
9.根据权利要求8所述的计算机处理设备,其中所述第一适配器被配置为利用所述第一密钥(125)对所述第一状态数据签名。
10.根据前述权利要求中任一项所述的计算机处理设备,所述设备还包括:
a.第二适配器(103),所述第二适配器被配置为:
i.从第二数据源(109)接收第二状态数据,其中所述第二状态数据不同于所述第一状态数据。
11.根据权利要求10所述的计算机处理设备,其中所述第二适配器被配置为利用第二密钥(127)对所述第二状态数据签名。
12.根据前述权利要求中任一项所述的计算机处理设备,所述设备还包括:
a.第三适配器(105),所述第三适配器被配置为:
i.从第三数据源(111)接收第三状态数据,其中所述第三状态数据不同于所述第一状态数据和所述第二状态数据。
13.根据权利要求12所述的计算机处理设备,其中所述第三适配器被配置为利用第三密钥(129)对所述第三状态数据签名。
14.根据权利要求8至13中任一项所述的计算机处理设备,其中每个适配器还被配置为以预定频率轮询与每个数据源相关联的数据库。
15.根据前述权利要求中任一项所述的计算机处理设备,其中处理器还被配置为对与运输枢纽相关联的数据库执行服务调用,并且其中优选地所述服务调用是使用安全传输协议通信的SOAP XML网络服务调用或rest API调用。
16.根据权利要求8至15中任一项所述的计算机处理设备,其中所述第一状态数据和第二状态数据以及第三状态数据中的任何一个或多个包括定义与出发航班、出发登机口、到达机场、到达登机口、与航空公司相关联的航班时间表信息相关联的状态信息的不同方面的数据,并且其中优选地所述数据是根据字母数字数据格式格式化的,所述字母数字数据格式诸如XML或JSON数据格式。
17.根据权利要求8至16中任一项所述的计算机处理设备,其中,所述第一适配器或第二适配器或第三适配器被配置为读取与所述第一状态数据、第二状态数据或第三状态数据相关联的一个或多个语法元素,其中所述状态数据根据第一格式排列,并且所述状态数据将所述语法元素映射到不同于所述第一格式的第二格式。
18.根据前述权利要求中任一项所述的计算机处理设备,所述设备还包括网关(131)或节点(119),所述网关或节点被配置为将第一状态数据和第二状态数据以及优选地第三状态数据合并为聚合数据,所述聚合数据优选地包括字母数字格式。
19.根据权利要求1所述的计算机处理设备,其中所述数据或状态数据包括任何一个或多个语法元素,所述语法元素定义下列各项:
预定的出发或/和到达时间;
估计的和实际的出发/到达时间;
与机场相关联的出发登机口或/和航站楼;
与机场相关联的到达登机口或/和航站楼;
与到达机场相关联的行李转盘号码;
航班状态信息,特别是定义航班延迟、去往登机口、正在登机或关闭的数据;和
飞机类型和机尾号。
20.根据前述权利要求中的任一项所述的计算机处理设备,其中所述处理器还被配置为基于语法元素的比较,来确定与第一状态数据和第二状态数据以及优选地第三状态数据相关联的任何一个或多个所述语法元素或其他语法元素是否匹配。
21.根据权利要求20所述的计算机处理设备,其中所述处理器还被配置为合理化一个或多个确定的匹配的语法元素,所述合理化通过基于所述数据源和所述语法元素选择所述匹配的语法元素中的一个来实现。
22.根据前述权利要求中的任一项所述的计算机处理设备,其中所述另一密钥是针对行程的基于定义预定出发日期、出发机场、运营航空公司和运营航班的数据中的任何一个或多个数据的唯一密钥。
23.根据权利要求22所述的计算机处理设备,其中计算设备还被配置为在所述数据库或其他数据库中搜索与所述航班的所述唯一密钥匹配的数据。
24.根据前述权利要求中任一项所述的计算机处理设备,其中所述计算设备被配置为生成航班记录,所述航班记录包括定义出发时间表、到达时间表、运营日期、运营航空公司、航班号、出发机场和到达机场的数据中的任何一个或多个数据,并且其中优选地仅在数据库不包括与所述航班的所述唯一密钥匹配的数据时创建所述航班记录,并且在所述数据库的所述航班记录中存储所述聚合数据。
25.根据前述权利要求中任一项所述的计算机处理设备,其中所述处理器还被配置为将所述聚合数据发送到机场的显示器,其中所显示的状态信息包括以特定字母数字文本定义航班状态的数据,所述特定字母数字文本包括定义航班是否延迟、正在登机、正在关闭或与所述航班相关联的乘客是否应当去往预定登机口编号的数据中的任何一个或多个数据。
26.一种用于数据处理的系统,所述系统包括处理装置,所述装置被配置为:
从与第一数据源相关联的第一数据集确定与所述第一数据源相关联的第一唯一密钥,其中所述第一数据集包括多个不同的第一数据元素;
从与第二数据源相关联的第二数据集确定与所述第二数据源相关联的第二唯一密钥,其中所述第二数据集包括多个不同的第二数据元素,其中所述第一数据集和所述第二数据集共享至少一个共同的数据元素,并且其中所述第一数据元素中的至少一些数据元素与所述第二数据元素不同;
基于所述密钥验证所述第一数据源和所述第二数据源;以及
如果每个数据源被验证为所述数据的源,则将所述第一数据集和所述第二数据集组合为聚合数据集。
27.根据权利要求26所述的系统,其中所述处理装置还被配置为:
从与第三数据源相关联的第三数据集确定与所述第三数据源相关联的第三唯一密钥,其中所述第三数据集包括多个不同的第三数据元素,其中所述第一数据集和所述第二数据集以及所述第三数据集共享至少一个共同的数据元素,并且其中所述第一数据元素中的至少一些数据元素与所述第三数据元素不同;
基于所述第三密钥验证所述第三数据源;以及
如果所述第三数据源被验证为所述第三数据的源,则将所述聚合数据集和所述第三数据集组合。
28.根据权利要求27所述的系统,所述系统还包括被配置为从所述第一数据源接收所述第一数据集的接收装置,和/或被配置为从所述第二数据源接收所述第二数据集的接收装置,和/或被配置为从所述第三数据源接收所述第三数据集的接收装置。
29.根据权利要求26至28中任一项所述的系统,其中每个数据元素包括键值对。
30.根据权利要求29所述的系统,还包括确定所述第一数据集和所述第二数据集是否包括相同的数据元素。
31.根据权利要求30所述的系统,其中如果确定所述第一数据集和所述第二数据集包括相同的共同元素,则基于与所述第一数据集相关联的数据源和与所述第二数据集相关联的数据源来加权与所述共同元素相关联的值。
32.根据权利要求26至31中任一项所述的系统,还包括以第一频率接收更新的第一数据集,以及以第二频率接收更新的第二数据集。
33.根据权利要求32所述的系统,其中第二频率高于所述第一频率。
34.根据前述权利要求中任一项所述的系统或设备,其中所述第一数据源与行程的起点相关联,并且其中所述第二数据源与所述行程的终点相关联。
35.一种用于数据处理的方法,所述方法包括:
i.通过将第一密钥与存储在数据库或其他数据库中的一个或多个密钥进行比较以确定利用所述第一密钥(125)签名的数据的来源,以标识所述数据的源;
ii搜索所述数据库以确定与所述数据的源相关联的一个或多个访问规则,其中所述访问规则定义对于所述数据是否允许或拒绝对所述数据库的写访问;和
iii基于所确定的一个或多个规则,允许或拒绝对所述数据库的写访问。
36.一种用于数据处理的方法,所述方法包括:
从与第一数据源相关联的第一数据集确定与所述第一数据源相关联的第一唯一密钥,其中所述第一数据集包括多个不同的第一数据元素;
从与第二数据源相关联的第二数据集确定与所述第二数据源相关联的第二唯一密钥,其中所述第二数据集包括多个不同的第二数据元素,其中所述第一数据集和所述第二数据集共享至少一个共同的数据元素,并且其中所述第一数据元素中的至少一些数据元素与所述第二数据元素不同;
基于所述密钥验证所述第一数据源和所述第二数据源;以及
如果每个数据源被验证为所述数据的源,则将所述第一数据集和所述第二数据集组合为聚合数据集。
37.根据权利要求36所述的方法,所述方法还包括:
从与第三数据源相关联的第三数据集确定与所述第三数据源相关联的第三唯一密钥,其中所述第三数据集包括多个不同的第三数据元素,其中所述第一数据集和所述第二数据集以及所述第三数据集共享至少一个共同的数据元素,并且其中所述第一数据元素中的至少一些数据元素与所述第三数据元素不同;
基于所述第三密钥验证所述第三数据源;以及
如果所述第三数据源被验证为所述第三数据的源,则将所述聚合数据集和所述第三数据集组合。
38.根据权利要求37所述的系统的方法,所述方法还包括从所述第一数据源接收所述第一数据集,和/或从所述第二数据源接收所述第二数据集,和/或从所述第三数据源接收所述第三数据集。
39.根据权利要求36至38中任一项所述的方法,其中每个数据元素包括键值对。
40.根据权利要求39所述的系统的方法,所述方法还包括确定所述第一数据集和所述第二数据集是否包括相同的数据元素。
41.根据权利要求40所述的方法,其中如果确定所述第一数据集和所述第二数据集包括相同的共同元素,则基于与所述第一数据集相关联的数据源和与所述第二数据集相关联的数据源来加权与所述共同元素相关联的值。
42.根据权利要求36至41中任一项所述的方法,所述方法还包括以第一频率接收更新的第一数据集,以及以第二频率接收更新的第二数据集。
43.根据权利要求42所述的方法,其中第二频率高于所述第一频率。
44.根据权利要求36至43中任一项所述的方法,其中所述第一数据源与行程的起点相关联,并且其中所述第二数据源与所述行程的终点相关联。
45.一种计算机程序产品,其在被执行时执行根据权利要求35至44中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762508610P | 2017-05-19 | 2017-05-19 | |
US62/508,610 | 2017-05-19 | ||
PCT/GB2018/051354 WO2018211290A1 (en) | 2017-05-19 | 2018-05-18 | System, device and method for providing passenger or user information |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111316262A true CN111316262A (zh) | 2020-06-19 |
CN111316262B CN111316262B (zh) | 2024-04-12 |
Family
ID=62386596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880047050.1A Active CN111316262B (zh) | 2017-05-19 | 2018-05-18 | 用于提供乘客或用户信息的系统、设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11700254B2 (zh) |
EP (1) | EP3625717A1 (zh) |
JP (1) | JP7150732B2 (zh) |
CN (1) | CN111316262B (zh) |
AU (2) | AU2018268152B2 (zh) |
CA (1) | CA3063310A1 (zh) |
WO (1) | WO2018211290A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2863573T3 (es) * | 2018-12-19 | 2021-10-11 | Advanced New Technologies Co Ltd | Almacenamiento de cadena de bloques basado en secreto con privacidad |
JP7317137B2 (ja) * | 2019-03-28 | 2023-07-28 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム |
CN110233869B (zh) * | 2019-04-26 | 2022-04-26 | 平安科技(深圳)有限公司 | 基于区块链的旅客乘机数据共享方法及相关设备 |
US11106812B2 (en) | 2019-05-09 | 2021-08-31 | At&T Intellectual Property I, L.P. | Controlling access to datasets described in a cryptographically signed record |
SG11202112700RA (en) | 2019-05-19 | 2021-12-30 | Air Black Box Tech Llc | Managed connecting service for mass transit baggage |
US11606432B1 (en) * | 2022-02-15 | 2023-03-14 | Accenture Global Solutions Limited | Cloud distributed hybrid data storage and normalization |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003058657A (ja) * | 2001-08-09 | 2003-02-28 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ及びライセンス管理方法 |
CN1467642A (zh) * | 2002-07-09 | 2004-01-14 | ��ʿͨ��ʽ���� | 数据保护程序及数据保护方法 |
JP2008210373A (ja) * | 2007-01-05 | 2008-09-11 | Seagate Technology Llc | データ記憶装置へのアクセス制御方法および装置 |
CN102656589A (zh) * | 2009-12-15 | 2012-09-05 | 微软公司 | 通过包装器合成的用于数据的可验证的信任 |
CN102687132A (zh) * | 2009-12-15 | 2012-09-19 | 微软公司 | 用于可信计算和数据服务的可信的可扩展标记语言 |
US9153138B1 (en) * | 2010-12-15 | 2015-10-06 | The Boeing Company | Agent-based airfield conflict resolution |
CN105389319A (zh) * | 2014-09-09 | 2016-03-09 | 中兴通讯股份有限公司 | 数据库的操作方法及装置 |
US20160093217A1 (en) * | 2014-09-30 | 2016-03-31 | The Boeing Company | Automatic real-time flight plan updates |
CN106063188A (zh) * | 2013-11-28 | 2016-10-26 | 弗里德瑞奇·基斯特斯 | 在通信网络中的认证和/或标识方法 |
US20170126702A1 (en) * | 2015-08-20 | 2017-05-04 | Guardtime Ip Holdings Limited | Verification lineage tracking and transfer control of data sets |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5309355A (en) * | 1984-05-24 | 1994-05-03 | Lockwood Lawrence B | Automated sales system |
US4642775A (en) * | 1984-05-25 | 1987-02-10 | Sundstrand Data Control, Inc. | Airborne flight planning and information system |
JP3267489B2 (ja) * | 1995-11-09 | 2002-03-18 | 富士通株式会社 | 乗り継ぎ情報管理方法及びシステム |
EP0864129B1 (en) * | 1995-12-01 | 2000-08-16 | BRITISH TELECOMMUNICATIONS public limited company | Database access |
US7865420B1 (en) * | 2001-01-22 | 2011-01-04 | Voyager Technologies, Inc. | Real time electronic commerce telecommunication system and method |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US6631384B1 (en) * | 2000-09-05 | 2003-10-07 | Algoplus Consulting Limited | Information system and method using analysis based on object-centric longitudinal data |
US7233940B2 (en) * | 2000-11-06 | 2007-06-19 | Answers Corporation | System for processing at least partially structured data |
US6542796B1 (en) * | 2000-11-18 | 2003-04-01 | Honeywell International Inc. | Methods and apparatus for integrating, organizing, and accessing flight planning and other data on multifunction cockpit displays |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7203660B1 (en) * | 2001-04-09 | 2007-04-10 | Priceline.Com Incorporated | Apparatus, system, and method for dynamic demand reporting and affectation |
US9076327B1 (en) * | 2001-09-07 | 2015-07-07 | Rade Michael Baiada | Method and system to predict airport capacity, landing direction, landing runway and runways available |
US20040054550A1 (en) * | 2002-04-04 | 2004-03-18 | James Cole | System and method for the distribution of information during irregular operations |
US7802724B1 (en) * | 2002-12-20 | 2010-09-28 | Steven Paul Nohr | Identifications and communications methods |
US8600784B1 (en) * | 2004-07-30 | 2013-12-03 | Kayak Software Corporation | Indentifying information sources to search based on rules |
WO2006067835A1 (ja) * | 2004-12-21 | 2006-06-29 | Keith Enterprise Co., Ltd. | 情報処理システム |
US8117153B2 (en) * | 2006-03-28 | 2012-02-14 | Oracle America, Inc. | Systems and methods for a distributed cache |
US20080262878A1 (en) * | 2007-04-17 | 2008-10-23 | Travelocity.Com Lp | Systems, methods, and computer program products for generating and updating a cache of price and availability information for travel packages and components |
US20110166898A1 (en) * | 2008-04-21 | 2011-07-07 | Andrew Zarrow | Method, System and Apparatus for Dual One-Leg Facilitation |
US20100031349A1 (en) * | 2008-07-29 | 2010-02-04 | White Electronic Designs Corporation | Method and Apparatus for Secure Data Storage System |
US20100106514A1 (en) * | 2008-10-24 | 2010-04-29 | Sirius Xm Radio Inc. | Travel related services via SDARS |
EP2559209A4 (en) * | 2010-04-12 | 2014-07-09 | Flight Focus Pte Ltd | USE OF A METAS LANGUAGE FOR PROCESSING AIRCRAFTS |
EP2378471A1 (en) * | 2010-04-13 | 2011-10-19 | Amadeus S.A.S. | Method and system for inventory data sharing between airlines |
JP5638125B2 (ja) | 2011-03-29 | 2014-12-10 | 三菱電機株式会社 | 関連情報作成方法および関連情報作成装置 |
US20130117057A1 (en) * | 2011-10-28 | 2013-05-09 | Peter Van Moltke | Systems, Methods and Devices for Generating Alternate Itineraries |
US20120218127A1 (en) * | 2012-05-10 | 2012-08-30 | Christopher Finley Kroen | Terminal Intelligent Monitoring System |
US20130304508A1 (en) | 2012-05-14 | 2013-11-14 | Netspective Communications Llc | System and Method for Collaborative Patient Engagement |
US8886446B1 (en) * | 2012-05-14 | 2014-11-11 | Rade Michael Baiada | Method and system for allocating aircraft arrival/departure slot times, with preferred movement |
US9037801B2 (en) | 2012-09-27 | 2015-05-19 | Amadeus S.A.S. | Method and system of storing and retrieving data |
US8497803B1 (en) * | 2012-10-29 | 2013-07-30 | FlightAwarer, LLC | System and method for presenting flight tracking data to a user based upon the user's access permissions to various sources |
US9691113B2 (en) * | 2013-05-20 | 2017-06-27 | Michael Joseph ATTAR | Software method of organizing and distributing air-travel related information amongst a plurality of subscribers |
US10248928B2 (en) * | 2014-04-04 | 2019-04-02 | LoungeBuddy, Inc. | Systems and methods for managing airport lounges |
US10235404B2 (en) * | 2014-06-25 | 2019-03-19 | Cohesity, Inc. | Distributed key-value store |
WO2016102590A1 (en) | 2014-12-23 | 2016-06-30 | Sita Information Networking Computing Uk Limited | Customer servicing system and method therefor |
ES2773654T3 (es) * | 2015-05-29 | 2020-07-14 | Amadeus Sas | Comunicación de avión a tierra |
US10339523B2 (en) * | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US20170097959A1 (en) * | 2015-10-05 | 2017-04-06 | Yahoo! Inc. | Method and system for searching in a person-centric space |
WO2017067675A1 (en) * | 2015-10-22 | 2017-04-27 | Thales Alenia Space Italia S.P.A. Con Unico Socio | Method and systems for increasing capacity and safety of aeronautical safety-of-life services and data links |
US10911536B2 (en) * | 2015-10-27 | 2021-02-02 | Talkcycle Llc | Real-time synchronization of data between disparate cloud data sources |
EP3229193A1 (en) * | 2016-04-07 | 2017-10-11 | The Boeing Company | A computer-implemented method and system for sharing information between passengers and air traffic management stakeholders |
US10510024B2 (en) * | 2017-03-08 | 2019-12-17 | Amadeus S.A.S. | Coordinated disruption handling |
US20200211305A1 (en) * | 2019-01-02 | 2020-07-02 | International Business Machines Corporation | Authorized access evaluation and remediation system |
-
2018
- 2018-05-18 EP EP18727865.0A patent/EP3625717A1/en active Pending
- 2018-05-18 JP JP2019539174A patent/JP7150732B2/ja active Active
- 2018-05-18 CN CN201880047050.1A patent/CN111316262B/zh active Active
- 2018-05-18 US US16/614,739 patent/US11700254B2/en active Active
- 2018-05-18 AU AU2018268152A patent/AU2018268152B2/en active Active
- 2018-05-18 WO PCT/GB2018/051354 patent/WO2018211290A1/en active Application Filing
- 2018-05-18 CA CA3063310A patent/CA3063310A1/en active Pending
-
2023
- 2023-06-22 US US18/339,807 patent/US20230336553A1/en active Pending
- 2023-07-26 AU AU2023208118A patent/AU2023208118A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003058657A (ja) * | 2001-08-09 | 2003-02-28 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ及びライセンス管理方法 |
CN1467642A (zh) * | 2002-07-09 | 2004-01-14 | ��ʿͨ��ʽ���� | 数据保护程序及数据保护方法 |
JP2008210373A (ja) * | 2007-01-05 | 2008-09-11 | Seagate Technology Llc | データ記憶装置へのアクセス制御方法および装置 |
CN102656589A (zh) * | 2009-12-15 | 2012-09-05 | 微软公司 | 通过包装器合成的用于数据的可验证的信任 |
CN102687132A (zh) * | 2009-12-15 | 2012-09-19 | 微软公司 | 用于可信计算和数据服务的可信的可扩展标记语言 |
US9153138B1 (en) * | 2010-12-15 | 2015-10-06 | The Boeing Company | Agent-based airfield conflict resolution |
CN106063188A (zh) * | 2013-11-28 | 2016-10-26 | 弗里德瑞奇·基斯特斯 | 在通信网络中的认证和/或标识方法 |
CN105389319A (zh) * | 2014-09-09 | 2016-03-09 | 中兴通讯股份有限公司 | 数据库的操作方法及装置 |
US20160093217A1 (en) * | 2014-09-30 | 2016-03-31 | The Boeing Company | Automatic real-time flight plan updates |
US20170126702A1 (en) * | 2015-08-20 | 2017-05-04 | Guardtime Ip Holdings Limited | Verification lineage tracking and transfer control of data sets |
Also Published As
Publication number | Publication date |
---|---|
US11700254B2 (en) | 2023-07-11 |
AU2023208118A1 (en) | 2023-08-17 |
JP7150732B2 (ja) | 2022-10-11 |
WO2018211290A1 (en) | 2018-11-22 |
US20230336553A1 (en) | 2023-10-19 |
JP2020522770A (ja) | 2020-07-30 |
RU2019142096A (ru) | 2021-06-21 |
EP3625717A1 (en) | 2020-03-25 |
US20200110751A1 (en) | 2020-04-09 |
AU2018268152B2 (en) | 2023-04-27 |
CN111316262B (zh) | 2024-04-12 |
CA3063310A1 (en) | 2018-11-22 |
RU2019142096A3 (zh) | 2021-10-20 |
AU2018268152A1 (en) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111316262B (zh) | 用于提供乘客或用户信息的系统、设备和方法 | |
JP7267353B2 (ja) | 航空宇宙コマース交換システム及びプラットフォーム | |
US6816762B2 (en) | Electronic operations and maintenance log and system for an aircraft | |
US11928233B2 (en) | Distributed data rights management for peer data pools | |
CA3057092C (en) | Interlocking blockchains for aircraft part history and current aircraft configuration | |
US8645148B2 (en) | Methods and apparatus providing an E-enabled ground architecture | |
JP5963781B2 (ja) | 空港セキュリティシステム | |
JP7317137B2 (ja) | 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム | |
CA2957888C (en) | A computer-implemented method and system for sharing information between passengers and air traffic management stakeholders | |
US11961039B2 (en) | Linked blockchain structures for accelerated multi-chain verification | |
CN105225072A (zh) | 一种多应用系统的访问管理方法及系统 | |
WO2016102590A1 (en) | Customer servicing system and method therefor | |
CN111104413A (zh) | 使用区块链技术更新共享数据库的系统和方法 | |
US11368304B2 (en) | Systems and methods for generating a parts logbook using blockchain technology | |
US20230377700A1 (en) | Method and distributed ledger system for supporting sharing of digital health data of travelers in a travel environment | |
CN115952471A (zh) | 融合不同数据源的数据的方法、装置、计算设备和介质 | |
US11587019B2 (en) | Method for a registration of usage of tracking data | |
CN111832879A (zh) | 一种开放式企业级信息系统的信息资源共享与授权方法 | |
RU2772374C2 (ru) | Система, устройство и способ обеспечения информации о пассажирах или пользователях | |
JP2021508097A (ja) | データ処理用のシステム、装置、及び方法 | |
Gurram et al. | NASA’s Digital Information Platform to Accelerate the Transformation of the National Airspace System | |
Ramya et al. | Regional transport services through smart governance using bigdata | |
CN115422610A (zh) | 航班座位仿真图生成方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |