JP2021508097A - データ処理用のシステム、装置、及び方法 - Google Patents

データ処理用のシステム、装置、及び方法 Download PDF

Info

Publication number
JP2021508097A
JP2021508097A JP2019538505A JP2019538505A JP2021508097A JP 2021508097 A JP2021508097 A JP 2021508097A JP 2019538505 A JP2019538505 A JP 2019538505A JP 2019538505 A JP2019538505 A JP 2019538505A JP 2021508097 A JP2021508097 A JP 2021508097A
Authority
JP
Japan
Prior art keywords
data
application
processing apparatus
computer
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019538505A
Other languages
English (en)
Inventor
フィンドレー デニス
フィンドレー デニス
クレメンツ ハロルド
クレメンツ ハロルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SITA Information Networking Computing USA Inc
Original Assignee
SITA Information Networking Computing USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SITA Information Networking Computing USA Inc filed Critical SITA Information Networking Computing USA Inc
Publication of JP2021508097A publication Critical patent/JP2021508097A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/335Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

データ処理用のコンピュータ処理装置を開示する。装置は、次のステップをなすように構成されている:データ要求主体と関連付けられている信頼レベルを決定するステップ;1つ以上のデータ要素と関連付けられているデータ区分を決定するステップであって各データ区分は関連付けられている信頼レベルを有しているステップ;データ要求主体のために1つ以上のデータ要素に基づいてデータ要素のセットを構築するステップであって該構築は、各データ区分と関連付けられている決定されたランキングと、データ要求主体と関連付けられている決定された信頼レベルとに基づいているステップ。

Description

本発明は、データ処理用のシステム、機器、方法又はコンピュータプログラムに関する。より具体的には、本発明は、セキュアなデータ共有のためのシステム、装置及び方法に関する。
排他的な意味合いを伴わせずに特に言及すると、本発明は、空港や海港や鉄路や他の大量輸送地点における荷捌きに関連するデータの処理に関する。
もっとも、本発明の諸々の実施形態は任意のデータエコシステム分野に適用可能であり、それ故に空港輸送業界に限定はされないことに留意されたい。
特に荷物データ処理システム等の従来のデータ処理システムは、規則(rule)を定立してデータがどのように(how)誰によって(by whom)使用されるのかを制御するプラットフォームを提供するには至っていない。
このため、私的且つ機密且つ商業的且つオペレーショナルな性質のデータが同じデータベーステーブル内にて一緒に格納されることになり、同じイベントを受けて送信されることとなる。このせいで、オペレーショナルなデータについてのアクセスを他者(other parties)に授与する権能が制約されるのである。なぜならば、例えばこれらの第三者(third parties)は個人データや他の機密データへのアクセスを有し得るからである。
空港や、航空会社やオペレーショナルデータの他のユーザとのデータコラボレーションを達成するためには、特定のデータ区分のオペレーショナルデータについては他のデータ区分とは異なる扱いをなすことを要することを発明者らは悟ったのである。
本発明の実施形態は、区分に従ってデータ要素を管理することによって上述の問題を克服しようとする。これによって、異なるタイプのデータを、例えば航空輸送業界内にて、共有できるようになる。
さらに、本発明の実施形態は、データへのアクセスを管理し、また、遵守すべきアクセス規則を提供するための信頼性フレームワークを提供することによって上述の問題を克服しようとする。
さらに、本発明の実施形態は、製品不依存的フレームワークの作成を支援するアーキテクチャに基づいており、これによって、顧客、ユーザ、又はデータ要求主体は、自分達の個人的に識別可能な情報データを保護しつつ規則に従って自分達のメッセージデータを選ばれしパートナーらと共有できる。
したがって、本発明の実施形態は、例えば航空会社や空港等のユーザに自分達のデータを、オペレーションズ及び顧客サービス向上のために共有する自信を与えるシステムを提供する。
アーキテクチャ構造の核心部にアプリケーション前モジュールを配することによって、本発明の実施形態は、特注のアプリケーション前モジュールの必要性をなくすのであり、また、認証及び承認トークン化を統合する。APIゲートウェイからのマイクロサービス要求全ては信頼性レイヤ(Trust Layer)(換言するに信頼API123(trust API))を通して自動的に構文解析される。これによって、アプリケーション125を用いて、アプリケーション125によって受信されたデータ、乃至はアプリケーション125によって送信されたデータ(着信、発信、又は双方)についてのより粒度の細かいフィルタリングが可能となる。アプリケーション125は、次の機能を備えていることができる:発呼側が特定の要素を閲覧することについて承認を得ていないとアプリケーション125が決定した場合に、返されたデータから1つ以上のデータ要素をフィルタリングアウトすること。
本発明の実施形態は、階層型データ分類手法を用い得る。当該階層型データ分類手法を用いることの1つの利点は、それがとても拡張可能性に富むということである。仮に新たなデータ要素が作成されて既存の区分に割り当てられた場合、信頼性フレームワークは、システム管理者又は顧客から何らの介入を受けずにして顧客の既存選好を用いて、自動的且つシームレスな態様で新たなデータ要素を適用できる。
本発明の第1の態様によれば、データ処理用コンピュータ処理装置を開示するのであり、該装置は、データ要求主体を識別するデータを受信するため、且つ、データ要求主体を識別する受信されたデータと関連付けられている検索キーを受信するための受信手段又は受信機を備えるのであり、処理装置は、データ要求主体と関連付けられている信頼レベルを決定するステップと、検索キーと関連付けられている1つ以上のデータ要素を受信するステップと、各データ要素と関連付けられているデータ区分を決定するステップであって各データ区分は関連付けられているランキングを有している、ステップと、データ要求主体のためのデータ要素セットを、受信された1つ以上のデータ要素から、各データ要素又はデータ区分と関連付けられている決定されたランキングと、データ要求主体と関連付けられている決定された信頼レベルとに基づいて、構築するステップとをなすように構成されている。
さらなる態様によれば、データ処理用コンピュータ処理装置を提供する。該装置は1つ以上のイベントと関連付けられているデータを記憶するための記憶手段を備えており、各イベントは1つ以上のデータ区分によって定義されており、好適には各データ区分は関連データ所有者又はデータ源フィールドを有している。
したがって、本発明の実施形態はデータ要素とランキングとの間ではなく、むしろデータ区分とランキングとの間で直接的関連を提供し得る。これによって、細微な粒度レベルでのデータフィルタリングがもたらされる。
例示にすぎないが、以下において本発明の実施形態について述べるのであり、添付の図面を参照しつつ述べるのであり、図面については次のとおりである。
本発明を実体化する主要な機能的コンポーネントについての概略図である。 本発明の実施形態によって行われる諸ステップを示す流れ図である。 様々な異なる機能的コンポーネントの間でなされる様々なメッセージ又はコールを示すシーケンス流れ図である。
以下には航空業界にて用いるためのシステムについてのシステムについての説明がされているが、これは例示的説明に過ぎず、本発明の他の用途についても論じられる。例えば、システムは鉄路やcoachや自動車等の他の輸送業界にて用いられ得るのであり、実のところデータに対してのアクセスを管理すべき任意の環境又は業界にて用いられ得るのである。
また、説明される以下の実施形態は、例えばOpenCVライブラリ等を用いてC++プログラミング言語にて実装され得る。もっとも、これは例示に過ぎず、JAVAや.xml等の当業者が知る他のプログラミング言語も用いられ得る。
図1に転じるに、該図は異なる機能的コンポーネントについての論理レベルでの図解であると理解されたい。本発明の実施形態が、図1に示す異なる機能的コンポーネントの全てを要しているわけではないことに留意されたい。例えば、本発明の実施形態は、機能的コンポーネント100の中、又は、機能的アプリケーション若しくはコンポーネント120の中、又は、ユーザアプリケーション121の中に存していることができる。機能的コンポーネント100は通常は、コンピュータ又はサーバである。図1の例示的構成中においては、アプリケーション121は機能的コンポーネント120の外部に示されているが、代替的には、アプリケーション121は機能的コンポーネント120内にて統合されていることができる。
ラベル100内に示される機能的コンポーネントの1つ以上は、通常は、仮想プライベートクラウド内において実装されている。クラウドへのアクセスは、ユーザ名とパスワードとによって確保され得る。通常は、クラウドは、1つ以上のコンピュータ又はサーバ上で提供されている。図1の実施形態においては、アプリケーション120は通常はコンピュータ又はサーバ内にて実装されており、これはコンポーネント100内に示されている信頼性機能を提供しているさらなるコンピュータ又はサーバと通信可能に接続されている。さらに、ユーザ又はデータ要求主体によって用いられているコンピューティング装置上で実行されているアプリケーション121は、図100内にて示される機能的コンポーネントの1つ以上の任意のものと通信可能に接続されているが、図1に示されている例示的実施形態では、アプリケーションはアプリケーション前モジュール122と通信可能に接続されており、該通信はアプリケーションプログラミングインターフェース(API123)を介してなされ得る。
本発明の機能的側面を具現化できるクラウドの1つの具体的な例を挙げるならば、AWS(Amazon(登録商標) Web Services)クラウド乃至は仮想プライベートクラウドを挙げることができる。この環境においては、異なるIPアドレス範囲を選択でき、サブネットを作成でき、ルーティングテーブル及びネットワークゲートウェイを構成できる。
以下の説明では、荷物旅程データベース133内に格納されたデータ要素は所有者に(即ち、データ源及び区分に)関して割り当てられていると仮定する。換言するに、各データ要素は所有者と関連付けられていることができ、随意的には区分と関連付けられていることができる。
疑念払拭のために述べておくが、データ所有者データ(data owner data)及び区分は随意的には荷物旅程データベース133内にて格納されていることができるも、それらは通常は別個の信頼性ストアデータベース115内にて格納されているのであり、これによって信頼性管理者101がデータを個別管理できるようにしている。
データ所有者は、データを提供する当事者又はシステムであると考えて頂ければ宜しい。所有者は、例えば「Airline DCS」や「Airport Scanner」等のアルファニューメリック型ストリング又は別の当事者若しくはイベントステーションとして定義され得る。
同様に、各データ要素と関連付けられている区分を定義することができる。4つの異なるデータ区分を定義できる:
1. クラウドサービス顧客データ(顧客コンテンツデータとも称する);
2. クラウドサービス派生データ(派生コンテンツデータとも称する);
3. クラウドサービス提供者データ(サービス提供者データとも称する);及び
4. アカウントデータ
アカウントデータは通常は(例えばヒースロー空港(LHR))空港等の顧客に属するデータであり、サービスの提供に関する請求用途等に関するデータである。
これらの区分の各々は、関連データオブジェクトのサブセット定義によってさらにサブ分割できる。さらなるサブ分割も可能である。さらなる区分も定義できる。例えば、空港情報区分等の航空輸送特有の追加の区分も定義できる。
データ区分は単一の承継/サブタイプ関係を有する階層型構造中で定義されることができる。換言すれば、データ区分は、ツリー型データ構造に従って定義できる。
1つの具体的な例では、下記の表1に従って、荷物メッセージデータは以下の態様で区分され得る:
通常は、これらの区分はISO19944規格にマッピングするのであり、該規格は情報技術、クラウドコンピューティング、クラウドサービス及び装置、データフロー、データ区分並びにデータ使用に関する。
新たに定義されたデータ区分を定義することもでき、例えばゲート番号又は情報即ちGateNumber等を定義することもできる。これは通常はアルファニューメリック型のストリング(例、「B43」)で定義されており、空港における特定の物理的位置に関連付けられていることができ、そこから航空機が出発するものとされる。表1によれば、このデータは「AirportInformaiton(空港情報)」の区分によって区分されており、そのサブ区分は「General(一般)」である。
同様の態様で、特定の荷物イベントと関連付けられている個別のデータ要素を以下の表2に従って区分できる。表2から分かるように、1つのデータ要素が荷物イベントを定義するかそれと関連付けられているのであり、このことは特定のフライトに関するのであり、故にある荷物が該フライトの貨物室内へと搬入されたことを示すのであり、該フライトが特定の空港から出発したことが示される。これはデータ要素又はキーたる「BagItinerary\Departed_from(荷物旅程\出発地)」によって定義されている。このイベントと関連付けられている値は、例えば「LHR」等のアルファニューメリック型ストリングで定義されることができ、これはロンドンヒースロー等の空港から荷物が出発したことを示す:
表2は、本発明の具体的な実施形態による荷物イベントの例示的な区分化である。
所有者、データ要素、区分、PII、及びCSの各々は、キー・バリューのペアで定義され得る。
表1及び表2の両方から分かるように、各データ要素については関連付けられている随意的フィールドを提供することができ、該フィールドはデータ要素が個人的識別情報(PII、Personally Identifiable Information)に関するものであるか否かを定義する。さらに、各データ要素については、関連する随意的な更なるフィールドを提供できるのであり、該フィールドはデータ要素が機密(CS、sensitive)であるか否かを定義する。
したがって、データ要素は1つ以上の異なるデータ要素サブ区分へと分類できることに留意されたいのであり、例えば、オペレーショナルデータ、一般データ、又はエンドユーザ識別可能情報(EUII(End User Identifiable Information))データ等を含め得る。インターネット上でトラッキングイベントを記録するための無線装置が次のことを行えるようにするために類似の区分をデータ要素に割り当てることができ、荷物及びそれらに関するイベントをトラッキングできるようにし得る。
幾つかの異なる主体又は当事者がシステムを用いることができる。表3はこれらの異なる当事者を示し、幾つかの例と共に簡潔な説明を提供している:
以下の説明では、各データ要素がデータ機関に割り当てられているものと仮定する。データ機関は、各データ要素が第三者と共有できるか否かを決定するためのデータアクセス規則を、決定することができる。
したがって、通常は、各データ要素は、1つ以上のデータ機関に属するかこれと関連付けられている。データ機関は通常は1つ以上の例えばデータベース内に規則を記憶しているのであり、該規則は、誰がデータにアクセスできるか、彼等が何にアクセスできるか、いつにアクセスが可能とされるか、彼等がどのような態様でデータにアクセスできるか、及び、アクセスの目的等を決定する。データベースは、データ機関によって更新され得る。
さらに、データ機関はデータ要素の所有割当をなし得る。換言するに、各データ要素は例えばデータを提供するシステム又は装置等の特定のソースと通常は関連付けられている。また、通常は、データ機関は各データ要素を区分化する。
データ所有者又はソースは次のことを指定できる:誰が自己のデータを使用できるか、どのチャンネルを介して良いか、いつそれを用いて良いか、及び、どのような目的のために用いて良いか。例えば、データ所有者は、個人データはセキュアなチャンネルを介してのみアクセス可能とでき、他方でオペレーショナルデータはセキュア化されていないインターネット接続を介してアクセス可能とすることができる。そして、データ機関は適切な規則を指定してデータの使用態様について実装することができる。
データへのアクセスを要求している当事者は、データ要求主体、データユーザ、又は顧客と呼ばれることができる。例えば、データにアクセスする当事者はLondon Heathrow やLondon Gatwick等の空港とすることができるも、原理上は、任意の当事者がシステムを用いてデータにアクセスすることができ、許可済みである限り個々の航空会社や他のユーザ等もアクセスすることができる。システムにアクセスする当事者はuserid又はcustomer ID等によって(一意的に)識別されていることができ、これは空港や航空会社以外の主体(例えば、地上荷捌き人)と関連付けることができる。
有線や無線インターネット等のセキュアチャンネルがデータ伝達に用いられた場合、セキュアチャンネルが用いられたこと又はこれから用いられることを示すための識別子又は手段を提供する。最後に、以下の説明においては、データ所有者が次のことについて制限を課せないものと仮定する:データ機関がデータにアクセスすること。
通常、信頼性データベースと称されるデータベースは、情報又はデータの記録のために提供される。通常、データベースはRAM等の記憶手段内に格納される。データベースは次のような構造を有していることができる:
1. データ機関は、航空会社や空港等の幾つかの異なるユーザを有している;
2. 各ユーザは、データ機関によって、信頼レベルを割り当てられている。信頼レベルは例えば低位、中位、又は高位とすることができる;
3. 各信頼レベルは、それに関連付けられている1つ以上の区分を有している;
4. 区分はデータ要素の名称を含む。データ要素は、荷物イベント等のイベント内に含まれる情報の粒度的単位として認識できよう。一部の例示的荷物イベントは上述の表2にて示されている。
信頼レベルは共有レベルとも呼ばれることができる。ユーザ又は顧客は、自己の最も信頼されたパートナーと共有したいと所望する区分又はイベントを、選択することができ、それらを「高位」レベルにグルーピングすることができる。また、これらの者は、中間レベルでの共有を所望し得るのであり、この場合には「中位」を選択できる。既定では、「高位」又は「中位」に割り当てられていない区分/イベントについては、これらは最低の共有レベル(「低位」)に割り当てられる。
高位/中位/低位についての同じプロセスを用いて、顧客、又は、ユーザのパートナーに関して区分グルーピング(categories grouping)の適用をなす。ユーザは自己のスタッフを同じ高位/中位/低位共有レベルへとグループ化することもできる。応答データセットに対しては個人識別可能情報及び機密データについてのさらなるフィルタリングを適用することができる。
システム運用
本発明の実施形態について、図1のアーキテクチャ図を参照して、且つ、図2の流れ図を参照して、且つ、図3のメッセージシーケンス流れ図を参照して、以下説明する。以下の説明では、コンポーネント129,131,133として示されている例示的な荷物旅程機能は、図1のSITA信頼性機能100とは別個のコンピュータ又はサーバ120上で実装されているものと仮定する。勿論ではあるが、コンポーネント129,131,133の機能は信頼性機能100内にて提供され得るのであり、つまり、API129を要さずにデータを荷物旅程アプリケーション131へと伝達される。
先ず図3に転じるに、該図は異なる機能的コンポーネントがどのようにして互いに通信するかを示しており、通信は当業者に知られている有線又は無線の通信プロトコルによっている。プロトコルはサービスコール即ち情報をこれらのコンポーネント間でデータ又は情報を送ることができ、これらのコールは通常は矢印で表され、その矢印の方向がコールの仕向けられる機能的コンポーネントを指し示すものとなっている。具体的な例を挙げるに、図1及び図3の図式化における異なる機能的コンポーネント間のコールは、REST\JASON型のAPIコールである。もっとも、図1の特定の用途又は機能的コンポーネント内においては、データ交換を許す通信可能な接続で足り得るということに留意されたいのであり、この場合にはAPIコールは不要となる。図3には、信頼性フィルタと呼ばれる別個の機能的コンポーネントが示されているが、該フィルタの機能は通常はモジュールアプリケーション125内でなされるのであり、故にアプリケーション125及びフィルタについては同じ参照符号たる125が与えられていることに留意されたい。
図1の図式化を参照するに、航空会社やデータにアクセスすることを望むユーザ等のアクセス主体は先ず、例えば電話若しくはラップトップ機等のモバイル型通信機器等のコンピューティング装置上で、アプリケーション121を起動する。図2の流れ図においては、アプリケーションの起動行為はステップ201によって示されている。アプリケーションは通常はアプリケーションプログラミングインターフェース(API)を含む。
そして、ユーザは、顧客ID(CustomerID)又はユーザID(user ID)と呼ばれる顧客識別子並びにパスワードを、アプリケーション121内へと入力し、ローカルに或いはリモートに認証がなされる。
例えば、アプリケーション121上で実行されているAPIは、REST/JSONAPI認証コール(REST\JSON API authentication call)を、HTTPS上で、認証モジュールを実行しているリモートなコンピュータ又はサーバに対して通すのであり、該コールは通常はAPIエンドポイント123を介してなされる。代替的には、SOAP XMLウェブサービスコール(SOAP XML Web Service call)を用いることができる。
ユーザのコンピューティング装置又はモバイル機器121からアプリケーション前モジュール122への認証コールは、API認証キートークンによって保護され得るのであり、このトークンは通常は認証コールの一部としてアプリケーション前モジュールに追加される。次の擬似コードは例示的な認証トークンについて示す:
この例示的なトークンはアルファニューメリック型データ等の情報やデータを含む。この例では、データはキーバリューペアで定義されておりこれは.XMLフォーマットとされているが、当業者はたのフォーマットについても知っているであろう。データは上述の任意の1つ以上のキーバリューペアを備えていることができ、例えばユーザ、アクセス主体、又はデータ要求主体を識別するデータ(useridと称する)を含み得る。
この具体的な例では、ユーザ又は顧客識別子はLHRとされていることが分かり、換言するに、ユーザ識別子はLondon Heathrow等の空港と関連付けられている一意的な識別子である。
さらに、上述の例示的トークンにおいては、データ機関は、次のいずれかであることが分かる:Air Canada(登録商標) (AC)、British Airways(登録商標) (BA)、 Air Europa(登録商標) (UX)。勿論、原理的には、キー内において1つ或いは2つ以上のデータ機関が指し示されていることができる。
このようにして、トークンはデータ機関に関連している。例えば、Air Canadaがデータ機関であれば、Air Canadaが自社のデータ閲覧者又はユーザとしてHeathrowを設定することができる。したがって、トークンはユーザを識別するのみならず、データ機関をも識別するのであり、故にどの規則を適用すべきかについてシステムが決定できるようにする。例えば、Heathrowは、データ機関との関係性について集合体を伴うトークンを有しているかもしれない。以下においてさらに詳述する規則は、トークン内に埋め込まれていることができるが、これは上述はされていない。したがって、キーをトークン内に埋め込んでおくことができる(即ち、LHR.GroundStaff(ロンドンヒースロー.地上職員))。キーを用いてデータベースを検索して閲覧に関する特定の許可を決定することができる。
したがって、ログオン時においては、ユーザは通常は、データとの関係でどのデータ機関が関連付けられているか又は戻されたデータからどのデータ機関が推測されるかについて述べる。
ユーザが認証されたらば、ユーザのモバイルシステム上で実行されているアプリケーション121は、ユーザがデータを要求することを許す。
これを達成するために、マスタ荷物識別子(MasterBagID)等の幾らかの追加データを、アプリケーション121を実行している装置に提供するか入力する。MasterBagIDの別称としては、master_bag_idもある。master_bag_idキーは通常は関連付けられている値を有している。これは次の例示的フォーマットによるアルファニューメリック型ストリングたり得る:
他のフォーマット、例えば識別子=12555も用いられ得る。ライセンスプレート番号(LPN)を荷物アイテムと関連付けることができる。したがって、master_bag_idは通常はLPNと関連付けられている。各荷物アイテム又はLPNは通常は、旅客と関連付けられている。
そして、顧客若しくはユーザ識別子並びにマスタ荷物識別子等のデータは、ユーザアプリケーション121からAPIエンドポイント123へとサービスコール303を介して伝達される。
事実について述べるならば、コール303の一部として、任意のデータベースキー及び関連付けられたバリューを、コール303内にて伝達することができるということに留意されたい。荷物に関連付けられているデータに関する上述の具体的な例においては、master_bag_idがデータベースキーであり、これが特定の荷物についてのデータに対してアクセスを与えることになる。サービスコールはBagSearchByPassenger service call(旅客による荷物検索サービスコール)303と呼ばれることができ、これは、サービスコール305によってAPI123からモジュールアプリケーション125(荷物旅程信頼性アプリケーション(bag journey trust application)125とも呼ばれる)へと伝達される。
図1に示す例においては単一のプレアプリケーション122のみが示されているが、実際には幾つかの異なるアプリケーション前モジュールを提供できる。例えば、ユーザアプリケーションから受信された異なるタイプの要求について、1つのアプリケーション前モジュール又は内部APIを提供することができる。コンピュータ又はサーバ100内には、要求内で定義されているデータのタイプに基づいて、ユーザアプリケーションから受信中の要求のタイプを決定するモジュールを、提供できる。そして、要求は、以下においてさらに詳述するように、処理のために適切なアプリケーションモジュールへと転送され得る。
図2の流れ図においては、荷物情報を要求するステップはステップ203と称される。
そして、モジュールアプリケーション125は、データを送るのであり、該データは通常はユーザ識別子又はデータ要求主体識別子及び関連付けられている検索キーを含み、送る行為はデータパススルーとしてなされ、送る行為は先述の認証トークンを伴ってなされ、送る行為は荷物旅程APIエンドポイント129へと仕向けられており、送る行為はREST/JSONコール307等のサービスコールを介してなされている。認証トークンは随意的である。
図1に不図示であるも、通常は、コンピュータ若しくはサーバ、又は機能的コンポーネント120によって受信されたトークンは、図3に示されているトークン検証器130を用いて検証される。
通常はユーザ若しくは要求主体識別子並びに関連する検索キー若しくは荷物識別子を備えるデータは、コール322を介して、荷物旅程アプリケーション131へと、APIエンドポイント129から伝達される。
トークン検証が成功したと仮定すると、ユーザ若しくは要求主体識別子並びに関連する検索キーを受信したことに応答して、荷物旅程アプリケーション131は、通常はサービスコールを用いて(このことは図3では不図示であるが)、データベース133に対してクエリを発する。そして、通常は、認証トークンはもはや不要となる。
データベース133へのクエリは通常はCassandra型クエリと呼ばれ、CQL言語にて実装され得るのであり、当業者ならば知っているであろう。クエリは、通常は供されたmaster_bag_IDについてEventDataを抽出するのであり、換言すれば、master_bag_IDに関連するEventDataが抽出される。マスタ荷物識別子は通常は一意的であることに留意されたい。つまり、BagjourneyデータベースをクエリするためにはcustomerIDを要さないということである。
合致するキーがデータベース内で見つかったならば、データベース内に格納された合致するキーに関連付けられているデータは、通常はサービスコールを介して荷物旅程アプリケーションへと戻される。
原理上では、荷物旅程アプリケーションへたった1つのデータピース又はデータ要素が返される場合もあるが、通常は複数のデータ要素が返されるのであり、各データ要素はイベントと関連付けられており、表2との関係で上述したようなもの等であり、通常はキーバリューペアとして返される。
荷物旅程アプリケーション131は、顧客識別子又は/及びマスタ荷物識別子と関連付けられているデータを、bagjourneyAPI129コールへと、コール323によって戻す。そして、bagjourneyAPI129は、コール内のデータを荷物旅程モジュールアプリケーション125へと渡すのであり、これは更なるサービスコール325によってなされる。コール323,325は、トークンを有さないパススルーコールである点でコール305,307と似ている。これらの機能的コンポーネントはデータを伝える。なぜならば、モジュールアプリケーション125(換言すればフィルタリングモジュール)がコール間に配置されているからである。
以下の擬似コードは荷物タグイベントデータ(bag tag event data)323,325等の例示的データを示すのであり、これは荷物旅程アプリケーション(bag journey application)131によって戻され得るのであり、通常これはREST\JSON APIコールによってAPI129へと戻されるのであり、そして該APIはデータをモジュールアプリケーション125へとデータを渡す:


このデータは.XMLフォーマットであることに留意されたいのであり、該フォーマットではアルファニューメリック型のデータを用いてキー/バリューペアを定義している。通常、受信されたデータはアプリケーション125によってローカルキャッシュ127内にて格納される。
そして、(アプリケーション前モジュール122内の)モジュールアプリケーション125は、受信データに関連付けられているデータ機関を決定する。このことは、受信されたトークン内にて以前定義されたデータ機関に基づいてなされ得る。例えば、トークン内に埋め込まれたデータ機関を読み出し得る。
以下においてさらに詳細に説明されるように、トークン情報は荷物信頼性データベース(bag trust database)へのキーとして用いられるのであり、換言すれば、これは次のことを可能とする:信頼性データベース若しくはストア115又はキャッシュされた規則127を検索することを可能とすること。
この段階では、図2の流れ図のステップ205にて、アクセス主体又はデータ要求主体識別子(即ち、顧客ID(customer ID))を決定又は識別できるものの、該ステップは原理的にはより早期の段階においても行い得る。
そして、(例えば、荷物タグイベントデータ等の)コール325にて受信されたデータ要素又はアイテムの各々は、ステップ207にて、識別される。
そして、アプリケーション125はGetRules(規則取得)サービスコール327を信頼性アプリケーション(trust application)107に対して行うのであり、データ機関又は/及び(or/and)ユーザ識別子たるUser IDを定義する決定されたデータが含まれている。該コールは先述の認証トークンを含み得るのである。なぜならば、該トークンは、データ機関情報及びユーザ識別情報若しくはデータ要求主体を識別するデータ、の両方を含むからである。
通常、信頼性アプリケーション107は、信頼性ストアデータベース107に問合せを発して、データ機関及びユーザ識別子と関連付けられている1つ以上の規則を決定する。
規則は戻されてコール324にてアプリケーション125によって受信されるのであり、これらは規則データベース127又は115から着信する。随意的な規則キャッシングはメモリ又は記憶手段内においてなされ得る。
どうであれ、取得されたアクセス規則については図2のステップ209にて検索をなすことができ、荷物イベントデータ(bag event data)と関連付けられている各データ要素について適切な規則を決定できる。ステップ211にて次のことに関して決定がなされる:アクセス主体(accessing entity)又は顧客識別子(customer identifier)又はデータ要求主体(data requestor)について規則が存するか否か。何も規則が見つからなかった場合、ステップ219にて、アクセス拒否メッセージを返し得る。
代替的に、アプリケーション125が、アクセス主体又はデータ要求主体と関連付けられている規則があると決定した場合、ステップ213にて、該規則に従ってデータがフィルタリングされる(ステップ213)。ステップ215にて、荷物情報(baggage information)等のフィルタリング済みデータ要素は、(例えば、信頼性APIエンドポイント(trust API endpoint)123とされ得る)コールを介して荷物旅程ユーザアプリケーション(bag journey user application)121へと戻されることができる。処理はステップ217にて終わるのであるが、同じ又は異なるデータ要求主体によって該処理を反復し得ることに留意されたいのであり、この主体は荷物識別子(bag identifier)と関連付けられているデータを要求するか要求しないかすることができる。
以下の説明は規則及びフィルタリングについてさらなる詳細事項を提供する。
モジュール又はアプリケーション125内においては、以下の機能が定義されており、先述されかつ上述された完全荷物タグイベントデータ(full bag tag event data)は、データ機関によって定義された規則であって取り出された規則に従って処理される。
以下の表4はデータ共有規則についての幾つかのパラメータを示す。
規則は、共有可能な区分コレクション(collection of categories)を備えている。各データ要素には、階層構造内での区分が割り当てられる。データ要素たる「PNRAddress(PNRアドレス)」についての例は「CustomerContent\Credentials(顧客コンテンツ\クレデンシャル)」である。好適には、データ要素の全部又は一部は、階層構造のなるべく根幹部側に区分されるのであり、これによって複雑な構造を予防する。規則は、イベント及び区分の両側面からのフィルタリングを可能とし得る。
個別のデータ要素と関連付けられているデータ区分の間でマッピングがなされて各データ区分についてランキングをもたらす。
規則は、ユーザ信頼レベル(user trust level)及び各データ区分についてのランキングに応じてデータを処理することを定義していることができる。代替的に又は追加的には、規則は、各データ要素と関連付けられている定義済み区分に従ってデータを処理する定義していることができる。通常は、規則はデータベース又はメモリ127内に格納されている。
1つの例では、規則は次のようにデータを処理できる:データ要求主体が「高位」の信頼レベルを有している場合、「高位」、「中位」、又は「低位」の関連ランキングを有しているデータ要素の全てがデータ要求主体に戻されるかこれが利用可能とされる。
さらなる例では、規則はデータを次のように処理できる:データ要求主体が「低位」の信頼レベルを有している場合、「低位」の関連ランキングを有しているデータ要素のだけがデータ要求主体に戻されるかこれが利用可能とされる。「中位」又は「高位」の関連ランキングを有しているデータ要素は、データ要求主体に戻されないのであり又はこれが利用可能とはされない。
選択可能なデータが膨大な量で存在している故に、使いやすさは大事であるということに留意されたい。したがって、データを別のユーザ又はデータ要求主体へと提供するユーザ又はデータ提供者は、機能的なコンピュータ若しくはサーバ120並びに関連データベース133を用いて、自己にとって最高に信頼しているパートナーやグループ等と共有したいと所望する区分又はイベントを定義でき、或いはそれらを「高位」レベルで関連付けることができる。代替的に又は追加的には、データ所有者又はデータ源は、各データ区分と関連付けられている信頼レベル又はランキングを定義できる。
同様に、データ提供者は、共有についての中間的なレベルを定義でき、その場合「中位」を選択し得る。既定では、「高位」又は「中位」に割り当てられていない区分/イベントは、最下位の共有レベル(即ち、「低位」)に割り当てられる。
「高位」、「中位」、又は「低位」とする類似の区分化プロセスは、データ提供者関連の顧客パートナーをグループ化するために、区分グルーピングの適用に用いることができる。
同様に、ユーザ又はデータ提供者は、自己のスタッフを類似の「高位」、「中位」、又は「低位」の共有レベルにグループ化又は関連付けできる。
応答データセット(response data set)については、PII及び顧客機密データに関してのさらなるフィルタリングをも適用できる
先述のように、ユーザがアプリケーション121を用いてログインしてデータを要求した場合、信頼性アプリケーション107は、信頼性ストア115から、アプリケーション121へのサービスコール324を介して、要求されたデータのデータ機関によって定義されたランキング規則を、取得する。
そして、アプリケーション131からコール323,325によって返されたデータと関連付けられているデータ要素の各々は、各データ要素と関連付けられている先述の定義済み区分に従って高位、中位、又は低位として区分化される。
サービスコールによって信頼性ストア115から読み出されたランキング規則は、任意の所与の区分済みフィールドについて、ユーザが該フィールドのデータにアクセスすることが許されるか許されないかについてアプリケーション125が決することを可能とする。
1つの簡略された例について論じよう:
管理者主体101がイベントたる「SimpleMessage」を「Operational/General」と分類したと仮定する。
データ機関たるBAは、区分たる「Operational/General」を高位としてランキングする
データ機関たるBAは、ユーザたるLHRを高位としてランキングし、ユーザたるLGWを低位としてランキングした。
ユーザたるLHRがログインしてデータ機関たるBAに属するデータを要求した場合について検討するに、該要求に係るデータは区分たる「Operational/General」を含んでおり、ランキング規則が取得され、ランキング規則は次のように述べている:区分たる「Operational/General」は高位のランキングを有しているユーザのみと共有され得ること。LHRは高位ランキングを有しており、故に、「SimpleMessage」を含む「Operational/General」として区分されたデータが返される。
ユーザたるLGWがログインしてデータ機関たるBAに属するデータを要求した場合について検討するに、該要求に係るデータは区分たる「Operational/General」を含んでおり、ランキング規則が取得され、ランキング規則は次のように述べている:区分たる「Operational/General」は高位のランキングを有しているユーザのみと共有され得ること。LGWは低位ランキングを有しており、故に、「SimpleMessage」を含む「Operational/General」として区分されたデータはマスキングされるか省略される。
この機能をどのようにしてアプリケーション125が実装するかについてさらなる詳細事項を提供するのが以下の擬似コードである。該擬似コードにおいては、サービスコールは第1のブラケット括弧を前に伴って示されている一方で、サービスコールの一部として送られたデータ要素は括弧たる()内に含まれており、各異なるデータ要素はコンマによって区切られており、非機能的なコメントは//の後に設けられている。角括弧たる[]はデータのアレイが返されることを表している:

1.規則を取得(データ機関,ユーザ)
a. データ機関規則=TrustDB.GetDataAuthorityRules(DataAuthority)
b. データ要素リスト[]=
TrustDB.DataAuthorityRules.GetViewableDataElements(DataAuthorityRules, User)
i.レベル=TrustDB.User.Level //TrustDB.UXI.Level= High
ii.区分[]=TrustDB.GetCategories(High) //[Operational, General,EUII…….]
iii.要素1[]=TrustDB.GetElements(Categories[]) //[ utcDateTime,flightNo, destination, ….]
iv.要素2[]=TrustDB.GetOwnElements(User) [stowageDevId]
v.要素[]=Elements1+Elements2 // utcDateTime,flightNo, dest, stowageDevId ….]
c. データ要素リストのリストを返す[]//これがBagEvent(荷物イベント)の個別フィールドである(即ち、PaxStatus(旅客状態))
このことから分かるのは、ステップa)にて次のことがなされるということである:要求されるデータ機関についての規則が決定されること。
ステップb)では、データ要素リストが構築される。このことは、先ずi)でユーザと関連付けられている信頼レベル(trust level)を決定することによってなされる。そして、ステップii)で信頼ユーザレベル(trust user level)についての区分が決定される。第3番目に、ステップiii)にて、Elements1(要素1)と呼ばれるデータ要素についての第1のセットが、以前に決定された区分を用いて構築される。
第4番目に、ステップiv)にて、ユーザについて第2のデータ要素セットが構築される。そして、最後に、DataElementsList(データ要素リスト)と呼ばれる完全な要素セットが構築されるのであって、これは第1のデータ要素セットを第2のデータ要素セットと連結することによってなされる。これによって、特定の信頼レベルを有する特定のユーザに関連付けられている完全なデータ要素セットがもたらされる。
そして、フィルタ125が応答を構文解析して当該特定ユーザによって閲覧可能とされていてはならない任意のフィールドを除いておく。この所作は次の擬似コードによってなされ得る:

データ要素リスト=規則(機関,ユーザ)
各要素について=BagEvent.element.string() if !DataElementsList[].contains(var)
イベント.要素,値=““ //FreqFlyerID= !DataElementList FreqFlyerID=”” ;
PNR=!DataElementList pnr=””
したがって、上述の擬似コードによって、信頼区分(trust category)に基づいて特定の値又はデータ要素が除かれることが理解できよう。したがって、ユーザが関連付けられている信頼レベル(trust level)を有し得ることが理解できよう。さらに、各信頼レベルは、1つ以上の関連付けられている区分を有し得る。さらに、各区分は、1つ以上のデータ要素と関連付けられていることができる。
ステップ331において、フィルタリングされたデータは、フィルタから外部API303へと戻されるのであり、通常はアプリケーション125へのサービスコールを介してこれがなされる。
以下の具体的擬似コードにおいては、特定の旅客と関連付けられているお得意様番号(frequent flyer number)及び旅客氏名記録詳細事項(passenger name record details)は除去されているのであり、これらを容易に識別できるようにするためにこれらは囲い込み線を付したボールド体で示されているのであるが、通常はこのようなボールド体のフォーマッティング及び囲い込み線のフォーマッティングは戻されるデータには含まれていないことに留意されたい。
1. FilteredData(フィルタリングされたデータ)を、FF及びPNR詳細事項を除いた上で返す。
したがって、ユーザによってアクセス可能ではない具体的なデータ要素は““で置換されるのであり、これによってより少ないデータが送られることになる。
規則抵触(Rule Clash)
データに幾つかの異なるデータ機関が関連付けられている場合、各データ機関は同じデータ要素について異なる信頼レベルを定義し得る。
各データ機関と関連付けられている規則が抵触する場合、データ機関は先例的規則を用いて抵触を解決することができる。例えば、最厳格規則を適用するということが可能である。例示するに、ロンドンヒースロー(LHR)等の空港の場合を想起されたいのであり、例えばLHRはAirCanadaの荷物をスキャンするスキャナの位置に関するデータ等を提供する。この場合、AirCanadaが旅客情報についてのデータ機関である。LHRは、空港スキャナ(Airport Scanners)に関するデータについてのデータ機関である。AirCanadaは、低位信頼アソシエイトがスキャニングに関する全てのオペレーショナルデータにアクセスすることを許すが、LHRは地理的位置情報については商業的機密性故にアクセスを制限する。例えばCharles De Gaulle(CDG、Air Franceの低位信頼アソシエイト)等の別の空港では、接続するAirCanadaフライトについてLHR接続荷物についてチェックしようと試み得る。したがって、CDGはスキャニングデータにアクセスしようとする。より厳格な規則である故に、LHRの規則が適用されるのであり、このため、CDGはLHRスキャナ位置に関してはアクセスを得ることができない。
一般に、自社の全旅客旅程に関しては航空会社がデータ機関であり、一般に、空港内のイベントについては空港がデータ機関である。
システム構成
システム構成中に、信頼性管理者101は、全てのデータイベント(又はフィールド)を、表1を参照しながら、区分に割り当てることができる。このデータは通常は信頼性ストアデータベース(trust store database)115内に格納される。
信頼性管理者(trust administrator)は、次の行為をなして信頼性ストア又はデータベース(115,127)に対してデータ投入をなし得る。
1. セットアップ
a. 管理者によって行われる
i. 航空会社又は空港データ機関(DA、data authority)及び関連主体を追加
ii. 例えば上記表1に従ってデータ要素を区分に追加
iii. 例えば上記表2に従って所有者をデータ要素に追加
iv. 区分を信頼レベルに追加(TBS)、信頼レベルは初期的には以下の通り:
1. パートナー
2. 高位
3. 中位
4. 低位
5. スタッフL1
6. スタッフL2
7. スタッフL3
b. 航空会社又は空港管理者又は他の主体は、通常は、信頼レベルを追加することを許されている
c. 航空会社又は空港管理者はデータ機関によって以前設定された既定値を変更することができる(区分内の要素、並びに、各信頼レベルからどの区分が閲覧可能であるかの点について)
2. SetTrustLevels(信頼レベルを設定)
a. データ機関は、構成済み関連主体の信頼レベルを、設定する。
b. データ機関は、信頼レベル又はパートナー種別に応じて、「いつ」データが閲覧可能となるかを設定する
c. データ機関は、誰がデータ閲覧をしたかについてのレポートを引き出すことができる。
3. データの閲覧
a. 関連主体は、自分達に共有されたデータを、閲覧することができる。
b. 自分達が閲覧することを許されていないデータは、南京錠アイコンで表されており、マウスオーバによってデータ機関に連絡されたいとの案内が与えられる。
さらに、データ機関(例えば航空会社等)は、ユーザを高位、中位、又は低位のランキングに位置付けることによって、アクセスをユーザ又はデータ要求主体(例えば空港等)に与える。このことは、ユーザを識別するデータ及び関連付けられている信頼レベルをデータベース115内に格納することによって達成される。通常、異なる複数のユーザを識別するデータはデータベース内に格納されるのであり、各ユーザは関連付けられている区分を有しており、該区分は同じであるか又は異なるものであることができる。
さらに、データベース115内には1つ以上のデータ区分を定義するデータも格納されており、各区分は、ユーザに関連付けられている高位・中位・低位ランキングと同じものに従ったランキングに関連付けられているのである。
上述からして、システム・装置・方法は、例えばデスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、パーソナルデジタルアシスタント、携帯電話、スマートフォン等のコンピューティング装置を含み得ることを諸兄らならば理解できよう。
装置は、クライアント装置と通信するための1つ以上のサーバプロセスを実行しているコンピュータプロセッサを備えることができる。サーバプロセスは、本発明のオペレーションを遂行するためのコンピュータ可読プログラム命令を備える。コンピュータ可読プログラム命令は、それであるか又は次のようなものを含む適切なプログラミング言語で書かれているかそれらの任意の組み合わせで書かれているソースコード又はオブジェクトコードであることができる:C等の手続型プログラミング言語、C#やC++やJava等のオブジェクト指向型プログラミング言語、スクリプティング言語、アセンブリ言語、マシンコード命令、命令セットアーキテクチャ(ISA、instruction-set-architecture)型命令、及び、状態設定データ。
上述の有線又は無線通信ネットワークは、パブリック、プライベート、有線、又は無線ネットワークたり得る。通信ネットワークは、1つ以上のローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、モバイルテレフォニ通信システム、又は衛星通信システムを含み得る。通信ネットワークは、任意の適切なインフラストラクチャを備えることができ、これには、銅ケーブル、光ケーブル又はファイバ、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、及びエッジサーバ等が含まれる。
上述のシステムは、グラフィカルユーザインターフェース(GUI)を備え得る。本発明の実施形態は、オンスクリーンGUIを含み得る。ユーザインターフェースは、例えば、ウェブサイト内に埋め込まれたウィジェットの形式で、装置用のアプリケーションとして、又は専用のランディングウェブページとして提供され得る。GUIを実装するためのコンピュータ可読プログラム命令は、例えば次のようなネットワークを介してコンピュータ可読記憶媒体からクライアント装置へとダウンロードされることができる:インターネット、LAN、WAN、及び/又は無線ネットワーク。命令は、クライアント装置内のコンピュータ可読記憶媒体内に格納され得る。
当業者ならば、本願明細書にて説明した本発明は、全体として又はその一部において、方法として、データ処理システムとして、又はコンピュータ可読命令を含むコンピュータプログラム製品として具体化され得ることを理解できよう。したがって、本発明は、完全にハードウェア的な実施形態として、又はソフトウェア、ハードウェア及び任意の他の適切な手法若しくは機材を組み合わせる実施形態としてもたらされ得る。
コンピュータ可読プログラム命令は、非一時的かつ有体的なコンピュータ可読媒体上に格納されていることができる。コンピュータ可読記憶媒体は、次の1つ以上を含み得る:電子的記憶装置、磁気的記憶装置、光学的記憶装置、電磁気的記憶装置、半導体記憶装置、可搬型コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、静的ランダムアクセスメモリ(SRAM)、可搬型コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピー(登録商標)ディスク。
本発明の例示的実施形態は次のものを含み得る回路基板として実装され得る:CPU、バス、RAM、フラッシュメモリ、プリンタ・ディスプレイ・キーパッド・センサ及びカメラ等の接続されたI/O装置の運用のための1つ以上のポート、ROM、モデム等の通信サブシステム、並びに、通信媒体。

Claims (28)

  1. データ処理用コンピュータ処理装置であって、該装置は、
    i. データ要求主体を識別するデータを受信するため、且つ、前記データ要求主体を識別する前記受信されたデータと関連付けられている検索キーを受信するための受信機を備えるのであり、前記処理装置は、
    前記データ要求主体と関連付けられている信頼レベルを決定するステップと、
    前記検索キーと関連付けられている1つ以上のデータ要素を受信するステップと、
    各データ要素と関連付けられているデータ区分を決定するステップであって各データ区分は関連付けられているランキングを有している、ステップと、
    前記データ要求主体のためのデータ要素セットを、前記受信された1つ以上のデータ要素から、各データ区分と関連付けられている前記決定されたランキングと、前記データ要求主体と関連付けられている前記決定された信頼レベルとに基づいて、構築するステップとをなすように構成されている、装置。
  2. 請求項1に記載のコンピュータ処理装置において、前記複数のデータ要素を備えたメッセージを受信するステップをさらに伴う装置であって、前記複数の異なるデータ要素又はデータ区分の少なくとも一部は異なるランキングと関連付けられている、装置。
  3. 前記いずれかの請求項に記載のコンピュータ処理装置において、前記それ又は受信されたメッセージはイベントと関連付けられている複数のデータ要素を備える、装置。
  4. 前記いずれかの請求項に記載のコンピュータ処理装置において、前記データ要求主体からのデータ要求を受信したことに応答して、前記構築されたデータ要素を前記データ要求主体へと送信するステップをさらに伴う装置。
  5. 前記いずれかの請求項に記載のコンピュータ処理装置において、データ要素と関連付けられている1つ以上の値は、各データ区分と関連付けられている前記決定されたランキングと、前記データ要求主体と関連付けられている前記決定された信頼レベルとに基づいて、前記データ要求主体へと戻されるデータから、除去される、装置。
  6. 前記いずれかの請求項に記載のコンピュータ処理装置において、複数の異なるデータ区分をデータベース(115)内に格納するステップをさらに伴う装置であって、各区分は好適には複数の異なるサブ区分にサブ分割されており、各サブ区分は好適には関連するデータオブジェクトについてのサブセットについての1つ以上の定義を備えている、装置。
  7. 前記いずれかの請求項に記載のコンピュータ処理装置において、前記1つ以上のデータ要素を記憶するための記憶手段(133)をさらに備える装置であって、各データ要素は好適には前記データを提供する主体を定義する 関連付けられているデータ源フィールド又はデータ所有者フィールドを有しており、提供主体は好適には航空会社又は空港に関連付けられているシステム又は装置である、装置。
  8. 前記いずれかの請求項に記載のコンピュータ処理装置において、データフィルタリング用のモジュールアプリケーション(125)をさらに備える装置であって、前記モジュールアプリケーションは好適には1つ以上のデータ処理規則を決定するためのさらなるアプリケーション(107)へと接続されており、前記さらなるアプリケーションは、前記モジュールアプリケーション(125)から要求を受信し、また、前記要求内のデータに基づいて記憶手段内に記憶された1つ以上の規則を決定するように構成されている、装置。
  9. 前記いずれかの請求項に記載のコンピュータ処理装置において、前記データ要求主体(121)から認証トークンを受信するステップをさらに伴うように構成されている装置。
  10. 請求項9に記載のコンピュータ処理装置において、モジュールアプリケーション(125)はアプリケーションプログラミングインターフェース(API、123)アプリケーションに接続されており、前記モジュールアプリケーション(125)又はアプリケーションプログラミングインターフェースのどちらかは前記受信されたトークンを検証するように構成されている、装置。
  11. 前記いずれかの請求項に記載のコンピュータ処理装置において、トークンは前記データ要求主体を識別するデータ及び関連付けられている検索キーを備えている、装置。
  12. 前記いずれかの請求項に記載のコンピュータ処理装置において、API(123)及びモジュールアプリケーション(125)はアプリケーション前モジュール(122)内に埋め込まれており、好適には前記アプリケーション前モジュール(122)は前記受信されたデータに基づいて異なるタイプの要求間について判別するように構成されており、好適には前記受信されたデータは要求タイプに基づいて複数の異なるモジュールの1つへと伝達される、装置。
  13. 前記いずれかの請求項に記載のコンピュータ処理装置において、モジュールアプリケーションはイベント及び区分に基づいてデータをフィルタリングするように構成されている、装置。
  14. データ処理用コンピュータ処理装置であって、該装置は1つ以上のイベントと関連付けられているデータを記憶するための記憶手段を備えており、各イベントは1つ以上のデータ区分によって定義されており、好適には各データ区分は関連データ所有者又はデータ源フィールドを有している、装置。
  15. データ処理用のコンピュータ実施方法であって、該方法は、
    i. データ要求主体を識別するデータを受信するため、且つ、前記データ要求主体を識別する前記受信されたデータと関連付けられている検索キーを受信するステップを含むのであり、処理装置は、
    前記データ要求主体と関連付けられている信頼レベルを決定するステップと、
    前記検索キーと関連付けられている1つ以上のデータ要素を受信するステップと、
    各データ要素と関連付けられているデータ区分を決定するステップであって各データ区分は関連付けられているランキングを有している、ステップと、
    前記データ要求主体のためのデータ要素セットを、前記受信された1つ以上のデータ要素から、各データ区分と関連付けられている前記決定されたランキングと、前記データ要求主体と関連付けられている前記決定された信頼レベルとに基づいて、構築するステップとをなすように構成されている、方法。
  16. 請求項15に記載のコンピュータ実施方法において、前記複数のデータ要素を備えたメッセージを受信するステップをさらに含み、前記複数の異なるデータ要素又はデータ区分の少なくとも一部は異なるランキングと関連付けられている、方法。
  17. 請求項15又は16のいずれか1つに記載のコンピュータ実施方法において、前記それ又は受信されたメッセージはイベントと関連付けられている複数のデータ要素を備える、方法。
  18. 請求項15〜17のいずれか1つに記載のコンピュータ実施方法において、前記データ要求主体からのデータ要求を受信したことに応答して、前記構築されたデータ要素を前記データ要求主体へと送信するステップをさらに含む、方法。
  19. 請求項15〜18のいずれか1つに記載のコンピュータ実施方法において、データ要素と関連付けられている1つ以上の値は、各データ区分と関連付けられている前記決定されたランキングと、前記データ要求主体と関連付けられている前記決定された信頼レベルとに基づいて、前記データ要求主体へと戻されるデータから、除去される、方法。
  20. 請求項15〜19のいずれか1つに記載のコンピュータ実施方法において、複数の異なるデータ区分をデータベース(115)内に格納するステップをさらに含む方法であって、各区分は好適には複数の異なるサブ区分にサブ分割されており、各サブ区分は好適には関連するデータオブジェクトについてのサブセットについての1つ以上の定義を備えている、方法。
  21. 請求項15〜20のいずれか1つに記載のコンピュータ実施方法において、前記1つ以上のデータ要素を記憶するステップをさらに含む方法であって、各データ要素は好適には前記データを提供する主体を定義する 関連付けられているデータ源フィールド又はデータ所有者フィールドを有しており、提供主体は好適には航空会社又は空港に関連付けられているシステム又は装置である、方法。
  22. 請求項15〜21のいずれか1つに記載のコンピュータ実施方法において、モジュールアプリケーション(125)でデータをフィルタリングするステップをさらに含む方法であって、前記モジュールアプリケーションは好適には1つ以上のデータ処理規則を決定するためのさらなるアプリケーション(107)へと接続されており、前記さらなるアプリケーションは、前記モジュールアプリケーション(125)から要求を受信し、また、前記要求内のデータに基づいて記憶手段内に記憶された1つ以上の規則を決定する、方法。
  23. 請求項15〜22のいずれか1つに記載のコンピュータ実施方法において、前記データ要求主体(121)から認証トークンを受信するステップをさらに含む、方法。
  24. 請求項22に記載のコンピュータ実施方法において、前記モジュールアプリケーション(125)はアプリケーションプログラミングインターフェース(API、123)アプリケーションに接続されており、前記モジュールアプリケーション(125)又はアプリケーションプログラミングインターフェースのどちらかは前記受信されたトークンを検証する、方法。
  25. 請求項15〜24のいずれか1つに記載のコンピュータ実施方法において、トークンは前記データ要求主体を識別するデータ及び関連付けられている検索キーを備えている、方法。
  26. 請求項15〜25のいずれか1つに記載のコンピュータ実施方法において、API(123)及びモジュールアプリケーション(125)はアプリケーション前モジュール(122)内に埋め込まれており、好適には前記アプリケーション前モジュール(122)は前記受信されたデータに基づいて異なるタイプの要求間について判別し、好適には前記受信されたデータは要求タイプに基づいて複数の異なるモジュールの1つへと伝達される、方法。
  27. 請求項15〜26のいずれか1つに記載のコンピュータ実施方法において、モジュールアプリケーションはイベント及び区分に基づいてデータをフィルタリングする、方法。
  28. 実行時に請求項15〜27のいずれか1つに記載の方法を行わせるコンピュータ可読製品。
JP2019538505A 2017-12-21 2018-12-19 データ処理用のシステム、装置、及び方法 Pending JP2021508097A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1721551.8 2017-12-21
GB1721551.8A GB2569605A (en) 2017-12-21 2017-12-21 System, device and method for processing data
PCT/IB2018/060385 WO2019123341A1 (en) 2017-12-21 2018-12-19 System, device and method for processing data

Publications (1)

Publication Number Publication Date
JP2021508097A true JP2021508097A (ja) 2021-02-25

Family

ID=61131402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538505A Pending JP2021508097A (ja) 2017-12-21 2018-12-19 データ処理用のシステム、装置、及び方法

Country Status (6)

Country Link
US (1) US20210097188A1 (ja)
EP (1) EP3729316A1 (ja)
JP (1) JP2021508097A (ja)
CA (1) CA3086066A1 (ja)
GB (1) GB2569605A (ja)
WO (1) WO2019123341A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7486526B2 (ja) 2019-05-19 2024-05-17 エア・ブラック・ボックス・テクノロジーズ・リミテッド・ライアビリティ・カンパニー 大規模輸送の手荷物のための管理された接続サービス

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481700A (en) * 1991-09-27 1996-01-02 The Mitre Corporation Apparatus for design of a multilevel secure database management system based on a multilevel logic programming system
US5572673A (en) * 1993-12-01 1996-11-05 Sybase, Inc. Secure multi-level system for executing stored procedures
US20030154171A1 (en) * 2000-03-31 2003-08-14 Hewlett Packard Company Apparatus and method for selling personal information
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US7539682B2 (en) * 2005-03-14 2009-05-26 Microsoft Corporation Multilevel secure database
US7886334B1 (en) * 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
US9507793B2 (en) * 2009-09-29 2016-11-29 International Business Machines Corporation File resharing management
US20120246150A1 (en) * 2011-03-23 2012-09-27 Raytheon Company System and Method for Storing Data and Providing Multi-Level Access Thereto
US9507949B2 (en) * 2012-09-28 2016-11-29 Intel Corporation Device and methods for management and access of distributed data sources
CN105518696B (zh) * 2013-09-09 2019-03-22 瑞典爱立信有限公司 对数据存储器执行操作
US9111107B2 (en) * 2014-01-17 2015-08-18 Sony Corporation Computer ecosystem providing a process for determining trust in content sharing
EP3110141A4 (en) * 2014-02-18 2017-09-27 Sony Corporation Information processing apparatus, control method, program, and system
US9258274B2 (en) * 2014-07-09 2016-02-09 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs
CN105404819A (zh) * 2014-09-10 2016-03-16 华为技术有限公司 一种数据访问控制方法、装置以及终端
JP6046765B2 (ja) * 2015-03-24 2016-12-21 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US20160313957A1 (en) * 2015-04-21 2016-10-27 Wandr LLC Real-time event management
US9882911B2 (en) * 2015-12-01 2018-01-30 International Business Machines Corporation Autonomous trust evaluation engine to grant access to user private data
KR102381862B1 (ko) * 2015-12-10 2022-04-01 삼성전자주식회사 데이터 통신 장치
US10938902B2 (en) * 2017-05-31 2021-03-02 Microsoft Technology Licensing, Llc Dynamic routing of file system objects
US10824647B2 (en) * 2017-11-17 2020-11-03 Accenture Global Solutions Limited Real-time prediction and explanation of sequences of abnormal events

Also Published As

Publication number Publication date
GB2569605A (en) 2019-06-26
US20210097188A1 (en) 2021-04-01
EP3729316A1 (en) 2020-10-28
GB201721551D0 (en) 2018-02-07
WO2019123341A1 (en) 2019-06-27
CA3086066A1 (en) 2019-06-27

Similar Documents

Publication Publication Date Title
US20230032313A1 (en) Viewing aggregate policies for authorizing an api
CN110603802B (zh) 多租户身份云服务的跨区域信任
JP7018437B2 (ja) マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントおよびサービス管理
CN112154639B (zh) 在没有用户足迹的情况下的多因素认证
CN111488595B (zh) 用于实现权限控制的方法及相关设备
CN107852417B (zh) 多租户身份和数据安全性管理云服务
JP7030709B2 (ja) マルチテナントアイデンティティクラウドサービスのためのデータ管理
USRE46916E1 (en) System and method for secure management of mobile user access to enterprise network resources
US8798579B2 (en) System and method for secure management of mobile user access to network resources
US11126743B2 (en) Sensitive data service access
CN110557975A (zh) 用于多租户身份云服务的租户数据比较
US20150089575A1 (en) Authorization policy objects sharable across applications, persistence model, and application-level decision-combining algorithm
US10148637B2 (en) Secure authentication to provide mobile access to shared network resources
US20130110922A1 (en) Enterprise social media management platform with single sign-on
US9811687B2 (en) Common location of user managed authorization
CA3024158C (en) Method and apparatus for issuing a credential for an incident area network
US10757088B2 (en) YARN REST API protection
US20180007050A1 (en) Sensitive data service storage
JP2021508097A (ja) データ処理用のシステム、装置、及び方法
US10140430B1 (en) Policy-based mobile access to shared network resources
US20140237588A1 (en) Method and system for managing and controlling direct access of an administrator to a computer system
US20240118815A1 (en) Data storage system and method for controlling access to data stored in a data storage
US20160337337A1 (en) Identiy information including a schemaless portion
CN117540361A (zh) 单点登录认证方法、装置、设备、介质和程序产品