JP7150732B2 - 乗客またはユーザ情報を提供するためのシステム、デバイス、および方法 - Google Patents
乗客またはユーザ情報を提供するためのシステム、デバイス、および方法 Download PDFInfo
- Publication number
- JP7150732B2 JP7150732B2 JP2019539174A JP2019539174A JP7150732B2 JP 7150732 B2 JP7150732 B2 JP 7150732B2 JP 2019539174 A JP2019539174 A JP 2019539174A JP 2019539174 A JP2019539174 A JP 2019539174A JP 7150732 B2 JP7150732 B2 JP 7150732B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- data set
- source
- flight
- airport
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000012545 processing Methods 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 5
- 230000003111 delayed effect Effects 0.000 claims description 5
- 230000001419 dependent effect Effects 0.000 claims 2
- 230000010006 flight Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 241001316595 Acris Species 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000000344 soap Substances 0.000 description 2
- 241000269627 Amphiuma means Species 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Fuzzy Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Navigation (AREA)
Description
-出発/到着予定時刻
-予測および実際の出発/到着時刻
-空港の出発ゲートおよびターミナル
-空港の到着ゲートおよびターミナル
-到着空港の手荷物受け取りターンテーブル番号
-「DELAYED」、「GO TO GATE」、「BOARDING」、「CLOSING」等、空港の画面表示に表示される英数字データ
-航空機タイプおよびテールナンバー
が含まれ得る。
フライトステータスに対するデータ要素は十分に確立されており、利用可能な多様な標準が存在する。本発明の実施形態は、ACIT(商標)、IATA(商標)、およびSITA(商標)等の団体によって合意された標準であるACRIS(商標)Seamless Travelデータ標準を使用することができる。
・航空会社データ(航空会社のみが定義可能なデータ)
・運航航空会社
・運航便名
・マーケティング航空会社
・マーケティング便名
・出発空港
・到着空港
・出発/到着予定時刻
・空港データ(空港のみが決定可能なデータ)
・出発ゲート
・到着ゲート
・チェックインデスク
・手荷物受け取りターンテーブル
・FIDS表示テキスト(BOARDING、CLOSING、GO TO GATE、WAIT IN LOUNGE等)
・航空会社/空港データ(航空会社と空港との両方が決定可能なデータ要素)
・予測される出発/到着時刻
・実際の出発/到着時間
これらは、フライトのライフサイクル中のイベントの一部であり、フライト情報データに影響を与え得る。
・航空会社によるスケジュールの公開
・出発空港によるチェックインデスクおよび出発ゲートの割り当て
・到着空港による到着ゲートおよび手荷物受け取りターンテーブルの割り当て
・乗務員がフライトに遅刻している、または病気であり交代要員の乗組員が必要である
・乗客の搭乗が遅延しており、荷物を降ろす必要がある
・出発空港または到着空港が混雑している
・到着時にゲートが利用不能である
・航空交通管制がフライトを遅延させる
次に、本発明の実施形態を、図面の図1のアーキテクチャ図並びに図8および図9のフローチャートを参照して説明する。
第1または第2または第3のアダプタは、第1のステータス情報、または第2のステータス情報、または第3のステータス情報に関連する1つ以上の構文要素を読み取るように構成される。通常、ステータス情報は第1の形式に従って構成され、アダプタは構文要素を第1の形式とは異なる第2の形式にマッピングまたは解析する。
出発地から、または目的地まで運航される特定の数のフライトに応じて、次のフィールドのうち任意の1つ以上を追加することで、フライトを一意に識別することができる。
・構文要素「originDate」で表すことができる、出発予定日
・構文要素「departureAirport」で表すことができる、出発空港
・構文要素「operatingAirline.iataCode」で表すことができる、運航航空会社
・構文要素「flightNumber.trackNumber」で表すことができる、運航便名
前述したように、システム内の各エンティティ(航空会社、出発空港、到着空港)は、単一のビューに結合する必要がある、各ソースからのデータおよび情報の部分的なビューのみを有する。いくつかの例として、以下が挙げられる。
-航空会社は最初にフライトスケジュールを公開する。これは、出発/到着空港、出発および到着予定時刻、並びに便名等の基本情報を含む。
-出発時刻が近づくと(一般的には24時間以内)、出発空港はチェックインデスクおよび出発ゲートを割り当てる。到着空港は、到着ゲートおよび手荷物受け取りターンテーブル情報も割り当てる。
-フライトが存在している間、この情報には多くの更新があり、両方の空港および航空会社(および航空管制ストライキ等の外的なソース)内での運航に関するイベントの変化を反映する。
-ラストイン(Last in)が信頼できる。これは、正確性を判断しようとせず、最新の更新が最も信頼できると単純に判断するアルゴリズムである。
-重み付き権限。このアルゴリズムは、ソースに応じて、いくつかのフィールドにより高い重みを付ける。例えば、空港によるゲート情報の更新は、同じ情報に対する航空会社の更新よりも優先される。
1.どのエンティティ(航空会社または空港)も、ブロックチェーン上に新しいフライトを公開することができる。このエンティティは、フライトに関する全てのデータを公開することができ、フライトの作成段階では、更新を制限するためのロジックルールを適用すべきではない。
2.乗客オブジェクトはクリアテキストで送信され、通常はブロックチェーンに保存される前に暗号化され、フライトに関連するエンティティのみが閲覧可能とすべきである。
3.特定の例では、次のフィールドは誰からも変更不能である。
・起点の日付
・出発空港
・運航航空会社
・便名
・出発.予定
・到着.予定
4.航空会社は任意のフィールドを更新することができる(#3に列挙されているフィールドを除く)
5.フライトの作成後、出発空港は以下を除くどのフィールドも更新可能である。
・#3に列挙されているフィールド
・到着オブジェクト
6.フライトの作成後、到着空港は以下を除くどのフィールドも更新可能である。
・#3に列挙されているフィールド
・出発オブジェクト
どのエンティティ(航空会社、空港)がフライトにとって最も価値のあるデータを提供したかを追跡するという概念がある。エンティティが有効なフライト更新をシステムにプッシュするたびに、そのエンティティはトークンでクレジットされる。これにより、システムは、フライトデータを最新の状態に保持するために最も寄与している者を追跡することができる。データへのアクセスが収益化されるシナリオでは、これらのトークンを後の段階で使用することで、誰が支払われるべきか、およびそのエンティティが支払われるべき総額を特定することができる。
以下の開示は、異なるデータソースのサンプルと、本発明の実施形態による、それらのマージ方法とを提供する。
1.以下の表1は、航空会社からのサンプルデータを示す。このデータには、出発ゲート/ターミナル情報、または到着ゲート/ターミナル情報が含まれていないことに留意すべきである。これは、航空会社がこの情報を管理しておらず、多くの場合、出発が近づくまで(24時間以内)割り当てられないからである。一方、予定されている航空会社は12か月前までに指定される。
{
"MarketingCarrierCode": "BA",
"FlightNumber": 1476,
"Sector": {
"DepartureStatus": "Estimated",
"ArrivalStatus": "Estimated",
"DepartureAirport": "GLA",
"ArrivalAirport": "LHR",
"ScheduledDepartureDateTime": "2017-04-24T10:00:00",
"ScheduledArrivalDateTime": "2017-04-24T11:30:00",
"ReportedDepartureDateTime": "2017-04-24T10:00:00",
"ReportedArrivalDateTime": "2017-04-24T11:33:00",
"OperatingCarrierCode": "BA",
"AircraftTypeCode": 319,
"MatchesRequest": true
}
}
表1:キー/値ペアまたは構文要素として定義され得る航空会社からのサンプルJSONデータおよび関連するデータ値。
2.以下の表2は、到着空港からのサンプルデータを示す。このデータは、(航空会社からのjsonデータとは対照的に)XML形式である。また、これは到着空港である故、フライトの出発時刻(予定、予測、または実際)に関する情報がない。到着空港は、フライトの着陸予定時刻と、どのゲート/ターミナルであるかのみを認識している。また、空港は航空会社とは異なる機器タイプ(319対320)を有していることに留意すべきである。これにより、マージに際して特別な処理を必要とする(フェーズ3)。
<flight>
<flightIdentifier>BA1476</flightIdentifier>
<flightNumber>1476</flightNumber>
<airlineIataRef>BA</airlineIataRef>
<aircraftEquipmentIataRef>320</aircraftEquipmentIataRef>
<origin>
<airportIataRef>GLA</airportIataRef>
</origin>
<destination>
<airportIataRef>LHR</airportIataRef>
<terminalCode>5</terminalCode>
<terminalCode>22</terminalCode>
<status code="LD" statusTime="2014-07-11:30:00.000Z">
<interpretedStatus>Landed 11:30</interpretedStatus>
<category>INFO</category>
<messages>
<message>
<text>Landed</text>
<data>11:28</data>
</message>
</messages>
</status>
<scheduledDateTime>
<utc>2017-04-24T11:30:00.000</utc>
<local>2017-04-24T11:30:00.000</local>
<utcOffset>0</utcOffset>
</scheduledDateTime>
</destination>
<stops count="0"/>
<isHadacabCancelled>false</isHadacabCancelled>
</flight>
表2:キー/値ペアまたは構文要素として定義され得る到着空港からのサンプルXMLおよび関連するデータ値。
3.以下の表3は、結果として得られたマージされたデータセットを示す。これは、到着データおよび出発データの要素を含む、ACRISデータ標準にある。このjsonデータは、この特定のフライトに対する航空会社および到着空港からのマージされたデータを含む。更に、データをマージするロジックは、特定の要素(この場合は航空機の機器)についてデータに違いがある場合、航空会社が使用される航空機を管理しており、かつ空港が知らない変更を後に加えなければならなかった可能性もある故に、航空会社のデータが優先されることが想定される。また、データには他の外部データセットが追加されている。上記のデータには航空会社のIATAコードのみが含まれているが、マージプロセスでは他のコード標準(この場合はICAO)を検索し、航空会社用に使用可能な名前を取得することも可能である。これにより、データの品質が更に向上する。
{
operatingAirline: {
iataCode: "BA",
icaoCode: "BAW",
name: "British Airways"
},
aircraftType: {
icaoCode: "A319",
modelName: "319",
registration: ""
},
flightNumber: {
airlineCode: "BA",
trackNumber: "1476"
},
departureAirport: "GLA",
arrivalAirport: "LHR",
originDate: "2017-04-24",
arrival: {
scheduled: "2017-04-24T10:30",
actual: "2017-04-24T10:30",
terminal: "5",
gate: "22",
baggageClaim: {
carousel: ""
}
},
flightStatus: "Landed",
via: []
}
表3:マージされたJSONデータセットのサンプル。これは、キー/値ペアまたは構文要素および関連するデータ値として定義することができる。
これらは、通常、スマートコントラクトの機能等、特定の機能を実行するように構成された追加のコードまたはロジックを備える。通常、ノード119、121、123のうち1つ以上は、HTTPS等の有線または無線のセキュアリンクを介してアダプタ101、103、105の1つから受信した書き込み要求を許可すべきか、または拒否すべきかを決定するコードを備える。この機能は、ゲートウェイ、ゲートキーパー、またはルールエンジンと呼ばれる場合があり、図面の図1には示されていないが、データベースにデータを書き込む要求を許可すべきタイミングと、データベースにデータを書き込む要求を拒否すべきタイミングとを決定する。
フライトのライフサイクルは、最初のフライトオブジェクトであり、フライトに対する後続の全ての更新である。以下の例は、どの当事者がデータを提供しているかに応じて、本発明の実施形態によって実行され得る更新のタイプを示している。更新は、本発明の実施形態がデータを処理する典型的な順序で提示される。
航空会社ベースのアップデート#1:
・航空会社は、予定されたフライト情報(便名、出発/到着空港、出発/到着の日付/時刻)を公開する
出発空港ベースのアップデート#1:
・出発空港は、このフライトのチェックインデスク情報を更新する
・出発空港は、このフライトの出発ターミナル/ゲート情報を更新する
航空会社ベースのアップデート#2:
・航空会社は、予測出発時刻を更新する
到着空港ベースのアップデート#1:
・到着空港は、このフライトの到着ゲートを更新する
出発空港ベースのアップデート#2:
・出発空港は、このフライトの実際の出発時刻を更新する
到着空港ベースのアップデート#2:
・到着空港は、このフライトを実際の到着時刻を更新する
・到着空港は、このフライトの手荷物受け取りターンテーブルを更新する
フライトデータはACRISデータ構造を使用してブロックチェーンに送信され、この例ではいくつかの更なるフィールドが追加される。
追加フィールド:
-乗客-このデータ構造には、フライトに関するデータが含まれており、各キャビンの乗客数と車椅子の補助が必要な乗客数とを示している。通常、データは暗号化されており、関連する当事者、即ち航空会社、出発空港、および到着空港のみが閲覧可能である。
-フライトデータ変更-このデータ構造には、全ての変更の履歴が含まれる。これは、デバッグを支援し、簡単にアクセスできるフライトの更新履歴を提供するためだけに便利なデータ構造の一部である。
デバイスに関連付けられたデータベースまたは格納手段へのアクセスの許可または拒否を決定するためのコンピュータ処理デバイス(119、121、123、131、133、135)であって、前記デバイスは、
a.特定のステータス情報のデータを受信するための受信手段を含み、
前記データがキーにより署名されており、
前記デバイスは、
i.前記キーを、前記データベースまたは格納手段に格納されている1つ以上のキーと比較することによって、前記データの出所を決定して、前記データのソースを特定し、
ii.前記データベースまたは格納手段を検索して、前記データのソースに関連する1つ以上のアクセスルールであって、前記データについての前記データベースまたは格納手段への書き込みアクセスの許可または拒否を規定するアクセスルールを決定し、
iii.前記決定された1つ以上のルールに基づいて、前記データベースまたは格納手段への書き込みアクセスを許可または拒否する
ように構成されている、コンピュータ処理デバイス。
前記旅行またはフライトに関連付けられた第1のキーを決定し、
前記第1のキーに関連付けられた第1のステータス情報を受信する
ように構成された
a.第1のアダプタを含む、コンピュータ処理デバイス。
i.前記第1のキーに関連付けられた第2のステータス情報であって、前記第1のステータス情報とは異なる第2のステータス情報を受信する
ように構成された
a.第2のアダプタを含む、付記1に記載のコンピュータ処理デバイス。
i.前記第1のキーに関連付けられた第3のステータス情報であって、前記第1のステータス情報および前記第2のステータス情報とは異なる第3のステータス情報を受信する
ように構成された
a.第3のアダプタを含む、付記2に記載のコンピュータ処理デバイス。
出発および/または到着予定時刻、
予測されるおよび実際の出発/到着時刻、
空港に関連する出発ゲートおよび/またはターミナル、
前記またはある空港に関連する到着ゲートおよび/またはターミナル、
到着空港に関連付けられた手荷物受け取りターンテーブル番号、
フライトをdelayedまたはgo to gateまたはboardingまたはclosingとして定義する特定のデータにおけるフライトステータス情報、並びに
航空機タイプおよびテールナンバー
を画定する、任意の1つ以上の構文要素を含むフライトステータスデータを受信するように構成されている、付記1に記載のコンピュータ処理デバイス。
a.旅行またはフライトに関連する第1のキーを決定する手段と、
b.前記第1のキーに関連する第1のステータス情報を受信するための手段と、
を含む、デバイス。
Claims (15)
- 第1のデータソースに関連する第1のデータセットであって、複数の異なる第1のデータ要素を含む第1のデータセットから、前記第1のデータソースに関連する第1のユニークキーを決定し、
第2のデータソースに関連する第2のデータセットであって、複数の異なる第2のデータ要素を含む第2のデータセットから、前記第2のデータソースに関連する第2のユニークキーを決定し、前記第1のデータセットおよび第2のデータセットは少なくとも1つの共通データ要素を共有しており、かつ前記第1のデータ要素のうちの少なくとも一部が前記第2のデータ要素とは異なっており、
前記キーに基づいて、前記第1のデータソースおよび第2のデータソースを確認し、
各データソースが前記それぞれのデータセットのソースとして確認された場合、前記第1のデータセットおよび第2のデータセットを集約データセットに結合し、
第3のデータソースに関連する第3のデータセットであって、複数の異なる第3のデータ要素を含む第3のデータセットから、前記第3のデータソースに関連付けられた第3のユニークキーを決定し、前記第1のデータセットおよび第2のデータセットおよび第3のデータセットが少なくとも1つの共通データ要素を共有し、かつ前記第1のデータ要素のうちの少なくとも一部が前記第3のデータ要素とは異なり、
前記第3のキーに基づいて前記第3のデータソースを確認し、
前記第3のデータソースが前記第3のデータセットのソースとして確認された場合、前記集約データセットと前記第3のデータセットとを結合し、
各データソースが、前記第1のデータセット、前記第2のデータセットおよび前記第3のデータセットのそれぞれに関連する1つまたは複数のデータ要素を更新する資格があるかどうかを決定し、
2つ以上のデータソースが、2つ以上のデータセットに共通の1つ以上の同じデータ要素を更新する資格があると決定した場合、どの更新が最新であるかに基づいて、または、各データ要素に関連付けられた重み付けに基づいて、データソースからの更新間の調停を行い、ここで、重み付けは前記データソースに依存する
ように構成された処理手段を含む、データ処理システム。 - 前記第1のデータソースから前記第1のデータセットを受信するように構成された受信手段、および/または前記第2のデータソースから前記第2のデータセットを受信するように構成された受信手段、および/または前記第3のデータソースから前記第3のデータセットを受信するように構成された受信手段を更に備える、請求項1に記載のシステム。
- 各データ要素がキー/値ペアを含む、請求項1または2に記載のシステム。
- 前記第1のデータセットおよび前記第2のデータセットが、同一のデータ要素を含むか否かを判定するステップを更に含む、請求項1に記載のシステム。
- 前記第1のデータセットおよび第2のデータセットが同一の共通要素を含むと判定された場合、前記第1データセットに関連するデータソースおよび前記第2のデータセットに関連するデータソースに基づいて、前記共通要素に関連付けられた値に重み付けする、請求項1に記載のシステム。
- 第1の頻度にて更新された第1のデータセットを受信するステップと、第2の頻度にて更新された第2のデータセットを受信するステップとを更に含む、請求項1~5のいずれか一項に記載のシステム。
- 前記第2の頻度が前記第1の頻度よりも高い、請求項6に記載のシステム。
- 前記第1のデータソースは旅行の出発地に関連付けられており、前記第2のデータソースは旅行の目的地に関連付けられている、請求項1~7のいずれか一項に記載のシステム。
- 1または複数の前記データセットは、出発地と目的地との間の旅行またはフライトに関連付けられ、
第1のステータスデータおよび第2のステータスデータおよび第3のステータスデータのうち任意の1つ以上は、出発空港、出発ゲート、到着空港、到着ゲート、航空会社に関連付けられたフライトスケジュール情報に関連するステータス情報の異なる側面を定義するデータを含んでおり、前記1または複数のデータセットはXMLまたはJSONデータ形式等の英数字データ形式に従ってフォーマットされ、
前記データまたはステータスデータは、
出発および/または到着予定時刻、
予測されるおよび実際の出発/到着時刻、
空港に関連する出発ゲートおよび/またはターミナル、
前記またはある空港に関連する到着ゲートおよび/またはターミナル、
到着空港に関連付けられた手荷物受け取りターンテーブル番号、
フライトをdelayedまたはgo to gateまたはboardingまたはclosingとして定義する特定のデータにおけるフライトステータス情報、並びに
航空機タイプおよびテールナンバー、並びに、
フライトが遅延、搭乗中、または閉鎖中であるか否か、または前記フライトに関連する乗客が所定のゲート番号に行くべきか否かを規定する1または複数のデータを含む特定の英数字テキストを定義する任意の1つ以上の構文要素を含み、
出発スケジュール、到着スケジュール、運航日付、運航航空会社、便名、出発空港および到着空港を定義するデータのうちの任意の1つ以上を含むフライトレコードを生成するように構成されており、データベースが前記フライトのユニークキーに一致するデータを含まず、前記データベース内の前記フライトレコードに前記集約データを格納する場合にのみフライトレコードを作成し、
前記集約データを空港のディスプレイに送信するように更に構成されており、
前記システムは、
前記第1のデータソースから第1のステータスデータを受信し、
前記受信したステータスデータから更なるキーを決定するように構成され、前記更なるキーは、出発地と目的地との間の旅行またはフライトに関連付けられ、前記更なるキーは、予定された出発ゲートを定義する1または複数のデータに基づく前記またはある旅行に対するユニークキーである、アダプタをさらに備える、請求項1から8のいずれか一項に記載のデータ処理システム。 - コンピュータにより実行されるデータ処理の方法であって、
第1のデータソースに関連付けられた第1のデータセットであって、複数の異なる第1のデータ要素を含む第1のデータセットから、前記第1のデータソースに関連付けられた第1のユニークキーを決定するステップと、
第2のデータソースに関連付けられた第2のデータセットであって、複数の異なる第2のデータ要素を含む第2のデータセットから、前記第2のデータソースに関連付けられた第2のユニークキーを決定するステップであって、前記第1データセットおよび第2データセットは少なくとも1つの共通データ要素を共有しており、前記第1のデータ要素のうちの少なくとも一部が前記第2のデータ要素と異なる、ステップと、
前記キーに基づいて、前記第1のデータソースおよび第2のデータソースを確認するステップと、
各データソースが前記それぞれのデータセットのソースとして確認された場合、前記第1データセットと第2データセットとを集約データセットに結合するステップと、
第3のデータソースに関連付けられた第3のデータセットであって、複数の異なる第3のデータ要素を含む第3のデータセットから、前記第3のデータソースに関連付けられた第3のユニークキーを決定するステップであって、前記第1のデータセットおよび第2のデータセットおよび第3のデータセットが、少なくとも1つの共通データ要素を共有しており、前記第1のデータ要素のうちの少なくとも一部が前記第3のデータ要素とは異なる、ステップと、
前記第3のキーに基づいて、前記第3のデータソースを確認するステップと、
前記第3のデータソースが前記第3のデータセットのソースとして確認された場合、前記集約データセットと前記第3のデータセットとを結合するステップと、
各データソースが、前記第1のデータセット、前記第2のデータセットおよび前記第3のデータセットのそれぞれに関連する1つまたは複数のデータ要素を更新する資格があるかどうかを決定するステップと、
2つ以上のデータソースが、2つ以上のデータセットに共通の1つ以上の同じデータ要素を更新する資格があると決定した場合、どの更新が最新であるかに基づいて、または、各データ要素に関連付けられた重み付けに基づいて、データソースからの更新間の調停を行い、ここで、重み付けは前記データソースに依存するステップと、を含む、方法。 - 前記第1のデータソースから前記第1のデータセットを受信するステップ、および/または前記第2のデータソースから前記第2のデータセットを受信するステップ、および/または前記第3のデータソースから前記第3のデータセットを受信するステップを更に含む、請求項10に記載のシステムの方法。
- 各データ要素がキー/値ペアを含む、請求項10または11に記載の方法。
- 前記第1のデータセットおよび第2のデータセットが同一の共通要素を含むと判定された場合、前記第1のデータセットに関連するデータソースおよび前記第2のデータセットに関連するデータソースに基づいて、前記共通要素に関連付けられた値に重み付けする、
請求項10に記載の方法。 - 第1の頻度にて更新された第1のデータセットを受信するステップと、第2の頻度にて更新された第2のデータセットを受信するステップとを更に含み、
前記第2の頻度が前記第1の頻度よりも高く、
前記第1のデータソースは旅行の出発地に関連付けられており、前記第2のデータソースは旅行の目的地に関連付けられている、請求項10~13のいずれか一項に記載の方法。 - コンピュータに、請求項10~14のいずれか一項に記載の方法を実行させる、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762508610P | 2017-05-19 | 2017-05-19 | |
US62/508,610 | 2017-05-19 | ||
PCT/GB2018/051354 WO2018211290A1 (en) | 2017-05-19 | 2018-05-18 | System, device and method for providing passenger or user information |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020522770A JP2020522770A (ja) | 2020-07-30 |
JP2020522770A5 JP2020522770A5 (ja) | 2021-07-26 |
JP7150732B2 true JP7150732B2 (ja) | 2022-10-11 |
Family
ID=62386596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019539174A Active JP7150732B2 (ja) | 2017-05-19 | 2018-05-18 | 乗客またはユーザ情報を提供するためのシステム、デバイス、および方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11700254B2 (ja) |
EP (1) | EP3625717A1 (ja) |
JP (1) | JP7150732B2 (ja) |
CN (1) | CN111316262B (ja) |
AU (2) | AU2018268152B2 (ja) |
CA (1) | CA3063310A1 (ja) |
WO (1) | WO2018211290A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102285798B1 (ko) * | 2018-12-19 | 2021-08-05 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 공유되는 비밀 기반 블록체인 스토리지 |
JP7317137B2 (ja) * | 2019-03-28 | 2023-07-28 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | 空港内における旅行者の本人確認管理をサポートするための方法及び分散型台帳システム |
CN110233869B (zh) * | 2019-04-26 | 2022-04-26 | 平安科技(深圳)有限公司 | 基于区块链的旅客乘机数据共享方法及相关设备 |
US11106812B2 (en) | 2019-05-09 | 2021-08-31 | At&T Intellectual Property I, L.P. | Controlling access to datasets described in a cryptographically signed record |
CA3140614A1 (en) | 2019-05-19 | 2020-11-26 | Air Black Box Technologies Llc | Managed connecting service for mass transit baggage |
US11606432B1 (en) * | 2022-02-15 | 2023-03-14 | Accenture Global Solutions Limited | Cloud distributed hybrid data storage and normalization |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012131765A1 (ja) | 2011-03-29 | 2012-10-04 | 三菱電機株式会社 | 関連情報作成方法及び関連情報作成装置 |
US20130304508A1 (en) | 2012-05-14 | 2013-11-14 | Netspective Communications Llc | System and Method for Collaborative Patient Engagement |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5309355A (en) * | 1984-05-24 | 1994-05-03 | Lockwood Lawrence B | Automated sales system |
US4642775A (en) * | 1984-05-25 | 1987-02-10 | Sundstrand Data Control, Inc. | Airborne flight planning and information system |
JP3267489B2 (ja) * | 1995-11-09 | 2002-03-18 | 富士通株式会社 | 乗り継ぎ情報管理方法及びシステム |
JP2000501532A (ja) * | 1995-12-01 | 2000-02-08 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | データベースアクセス |
US7865420B1 (en) * | 2001-01-22 | 2011-01-04 | Voyager Technologies, Inc. | Real time electronic commerce telecommunication system and method |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US6631384B1 (en) * | 2000-09-05 | 2003-10-07 | Algoplus Consulting Limited | Information system and method using analysis based on object-centric longitudinal data |
US7233940B2 (en) * | 2000-11-06 | 2007-06-19 | Answers Corporation | System for processing at least partially structured data |
US6542796B1 (en) * | 2000-11-18 | 2003-04-01 | Honeywell International Inc. | Methods and apparatus for integrating, organizing, and accessing flight planning and other data on multifunction cockpit displays |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7203660B1 (en) * | 2001-04-09 | 2007-04-10 | Priceline.Com Incorporated | Apparatus, system, and method for dynamic demand reporting and affectation |
JP2003058657A (ja) * | 2001-08-09 | 2003-02-28 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ及びライセンス管理方法 |
US9076327B1 (en) * | 2001-09-07 | 2015-07-07 | Rade Michael Baiada | Method and system to predict airport capacity, landing direction, landing runway and runways available |
US20040054550A1 (en) * | 2002-04-04 | 2004-03-18 | James Cole | System and method for the distribution of information during irregular operations |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
US7802724B1 (en) * | 2002-12-20 | 2010-09-28 | Steven Paul Nohr | Identifications and communications methods |
US8600784B1 (en) * | 2004-07-30 | 2013-12-03 | Kayak Software Corporation | Indentifying information sources to search based on rules |
JPWO2006067835A1 (ja) * | 2004-12-21 | 2008-06-12 | 株式会社キースエンタープライズ | 情報処理システム |
US8117153B2 (en) * | 2006-03-28 | 2012-02-14 | Oracle America, Inc. | Systems and methods for a distributed cache |
US20080168247A1 (en) * | 2007-01-05 | 2008-07-10 | Seagate Technology Llc | Method and apparatus for controlling access to a data storage device |
US20080262878A1 (en) * | 2007-04-17 | 2008-10-23 | Travelocity.Com Lp | Systems, methods, and computer program products for generating and updating a cache of price and availability information for travel packages and components |
WO2009131953A1 (en) * | 2008-04-21 | 2009-10-29 | V1 Jets International, Inc. | Method, system and apparatus for dual one-leg facilitation |
US20100031349A1 (en) * | 2008-07-29 | 2010-02-04 | White Electronic Designs Corporation | Method and Apparatus for Secure Data Storage System |
US20100106514A1 (en) * | 2008-10-24 | 2010-04-29 | Sirius Xm Radio Inc. | Travel related services via SDARS |
US9537650B2 (en) * | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) * | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
SG184817A1 (en) * | 2010-04-12 | 2012-11-29 | Flight Focus Pte Ltd | Use of a meta language for processing of aviation related messages |
EP2378471A1 (en) * | 2010-04-13 | 2011-10-19 | Amadeus S.A.S. | Method and system for inventory data sharing between airlines |
US9153138B1 (en) * | 2010-12-15 | 2015-10-06 | The Boeing Company | Agent-based airfield conflict resolution |
US20130117057A1 (en) * | 2011-10-28 | 2013-05-09 | Peter Van Moltke | Systems, Methods and Devices for Generating Alternate Itineraries |
US20120218127A1 (en) * | 2012-05-10 | 2012-08-30 | Christopher Finley Kroen | Terminal Intelligent Monitoring System |
US8886446B1 (en) * | 2012-05-14 | 2014-11-11 | Rade Michael Baiada | Method and system for allocating aircraft arrival/departure slot times, with preferred movement |
US9037801B2 (en) * | 2012-09-27 | 2015-05-19 | Amadeus S.A.S. | Method and system of storing and retrieving data |
US8497803B1 (en) * | 2012-10-29 | 2013-07-30 | FlightAwarer, LLC | System and method for presenting flight tracking data to a user based upon the user's access permissions to various sources |
US9691113B2 (en) * | 2013-05-20 | 2017-06-27 | Michael Joseph ATTAR | Software method of organizing and distributing air-travel related information amongst a plurality of subscribers |
DE102013019870B4 (de) * | 2013-11-28 | 2019-08-08 | Friedrich Kisters | Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk |
US10248928B2 (en) * | 2014-04-04 | 2019-04-02 | LoungeBuddy, Inc. | Systems and methods for managing airport lounges |
US10235404B2 (en) * | 2014-06-25 | 2019-03-19 | Cohesity, Inc. | Distributed key-value store |
CN105389319A (zh) * | 2014-09-09 | 2016-03-09 | 中兴通讯股份有限公司 | 数据库的操作方法及装置 |
US9697737B2 (en) * | 2014-09-30 | 2017-07-04 | The Boeing Company | Automatic real-time flight plan updates |
WO2016102590A1 (en) * | 2014-12-23 | 2016-06-30 | Sita Information Networking Computing Uk Limited | Customer servicing system and method therefor |
ES2773654T3 (es) * | 2015-05-29 | 2020-07-14 | Amadeus Sas | Comunicación de avión a tierra |
US10339523B2 (en) | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US10425428B2 (en) * | 2015-08-20 | 2019-09-24 | Guardtime Sa | Verification lineage tracking and transfer control of data sets |
US20170097959A1 (en) * | 2015-10-05 | 2017-04-06 | Yahoo! Inc. | Method and system for searching in a person-centric space |
EA032603B1 (ru) * | 2015-10-22 | 2019-06-28 | Таль Аления Спейс Италия С.П.А. Кон Унико Сочио | Способ и системы для увеличения производительности и безопасности аэронавигационных служб повышенной надежности и линий передачи данных |
US10911536B2 (en) * | 2015-10-27 | 2021-02-02 | Talkcycle Llc | Real-time synchronization of data between disparate cloud data sources |
EP3229193A1 (en) * | 2016-04-07 | 2017-10-11 | The Boeing Company | A computer-implemented method and system for sharing information between passengers and air traffic management stakeholders |
US10510024B2 (en) * | 2017-03-08 | 2019-12-17 | Amadeus S.A.S. | Coordinated disruption handling |
US20200211305A1 (en) * | 2019-01-02 | 2020-07-02 | International Business Machines Corporation | Authorized access evaluation and remediation system |
-
2018
- 2018-05-18 AU AU2018268152A patent/AU2018268152B2/en active Active
- 2018-05-18 EP EP18727865.0A patent/EP3625717A1/en active Pending
- 2018-05-18 CA CA3063310A patent/CA3063310A1/en active Pending
- 2018-05-18 WO PCT/GB2018/051354 patent/WO2018211290A1/en active Application Filing
- 2018-05-18 US US16/614,739 patent/US11700254B2/en active Active
- 2018-05-18 CN CN201880047050.1A patent/CN111316262B/zh active Active
- 2018-05-18 JP JP2019539174A patent/JP7150732B2/ja active Active
-
2023
- 2023-06-22 US US18/339,807 patent/US20230336553A1/en active Pending
- 2023-07-26 AU AU2023208118A patent/AU2023208118A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012131765A1 (ja) | 2011-03-29 | 2012-10-04 | 三菱電機株式会社 | 関連情報作成方法及び関連情報作成装置 |
US20130304508A1 (en) | 2012-05-14 | 2013-11-14 | Netspective Communications Llc | System and Method for Collaborative Patient Engagement |
Also Published As
Publication number | Publication date |
---|---|
CA3063310A1 (en) | 2018-11-22 |
RU2019142096A (ru) | 2021-06-21 |
AU2018268152A1 (en) | 2019-12-05 |
US20230336553A1 (en) | 2023-10-19 |
CN111316262B (zh) | 2024-04-12 |
WO2018211290A1 (en) | 2018-11-22 |
CN111316262A (zh) | 2020-06-19 |
RU2019142096A3 (ja) | 2021-10-20 |
US20200110751A1 (en) | 2020-04-09 |
JP2020522770A (ja) | 2020-07-30 |
AU2018268152B2 (en) | 2023-04-27 |
AU2023208118A1 (en) | 2023-08-17 |
US11700254B2 (en) | 2023-07-11 |
EP3625717A1 (en) | 2020-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7150732B2 (ja) | 乗客またはユーザ情報を提供するためのシステム、デバイス、および方法 | |
US11477239B1 (en) | Simulating policies for authorizing an API | |
KR102583725B1 (ko) | 항공우주 상거래 교환소 | |
CN108701182B (zh) | 多租户身份云服务的数据管理 | |
US11928233B2 (en) | Distributed data rights management for peer data pools | |
US11170118B2 (en) | Network system and method for access management authentication and authorization | |
TWI454946B (zh) | 多租戶架構之執行方法 | |
US20090254392A1 (en) | Method and system for enterprise network access control and management for government and corporate entities | |
JP2020515818A (ja) | 地理的位置における資産を管理するシステム及び方法 | |
CA2876010A1 (en) | Travel advisory notifications | |
WO2019203785A1 (en) | Content management system | |
CN105225072A (zh) | 一种多应用系统的访问管理方法及系统 | |
US20230344836A1 (en) | Enforcing data sovereignty policies in a cloud environment | |
AU2017200306A1 (en) | A computer-implemented method and system for sharing information between passengers and air traffic management stakeholders | |
WO2016102590A1 (en) | Customer servicing system and method therefor | |
US20220358233A1 (en) | Framework for pushing access-privilege information from data environments | |
US11368304B2 (en) | Systems and methods for generating a parts logbook using blockchain technology | |
CN115952471A (zh) | 融合不同数据源的数据的方法、装置、计算设备和介质 | |
RU2772374C2 (ru) | Система, устройство и способ обеспечения информации о пассажирах или пользователях | |
US20210097188A1 (en) | System,device and method for processing data | |
Xu et al. | A semidistributed approach for the feasible min-max fair agent-assignment problem with privacy guarantees | |
Gurram et al. | NASA’s Digital Information Platform to Accelerate the Transformation of the National Airspace System | |
Katta et al. | Air Traffic Monitoring Using Blockchain | |
US20230222240A1 (en) | Governed database connectivity (gdbc) through and around data catalog to registered data sources | |
Patwary et al. | Edge Services and Automation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210514 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220405 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7150732 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |