CN114651424B - 用于安全接入maas网络的发布者节点的接入管理 - Google Patents

用于安全接入maas网络的发布者节点的接入管理 Download PDF

Info

Publication number
CN114651424B
CN114651424B CN202180006338.6A CN202180006338A CN114651424B CN 114651424 B CN114651424 B CN 114651424B CN 202180006338 A CN202180006338 A CN 202180006338A CN 114651424 B CN114651424 B CN 114651424B
Authority
CN
China
Prior art keywords
node device
publisher
publisher node
maas
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202180006338.6A
Other languages
English (en)
Other versions
CN114651424A (zh
Inventor
村尾贞佳
M·苏利巴哈维
S·平吉利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Publication of CN114651424A publication Critical patent/CN114651424A/zh
Application granted granted Critical
Publication of CN114651424B publication Critical patent/CN114651424B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种包括服务器和第一发布者节点设备的系统。第一发布者节点设备将包括与第一发布者节点设备相关联的认证凭证的请求传送到服务器并且接收包括将第一发布者节点设备认证为用于第一运输服务的票证处理客户端的响应。第一发布者节点设备作为票证处理客户端基于接收到的响应来捕获与第一运输服务相关联的事件,并且基于捕获的事件将交易请求传送到代理节点设备。交易请求包括交易消息和将交易消息路由到MaaS网络的第一订户节点设备的授权请求。服务器从代理节点设备接收授权请求,并基于接收到的授权请求授权代理节点设备路由交易消息。

Description

用于安全接入MAAS网络的发布者节点的接入管理
对相关申请的交叉引用/通过引用并入
无。
技术领域
本公开的各种实施例涉及移动即服务(MaaS)和分布式账本技术。更具体而言,本公开的各种实施例涉及用于对发布者节点进行接入管理以安全接入MaaS网络的系统和方法。
背景技术
在传统的移动即服务(MaaS)平台中,多个运输提供者可以通过可以基于闭合平台的基础设施来提供他们的服务。每个这样的运输提供者都可以具有单独的票证处理基础设施(例如,检票口和销售点(PoS)设备)或单独的应用(例如,票证预订应用、票证处理应用和叫车应用)来创建、支付或管理行程。
在常规的MaaS平台上,运输提供者可以部署新的检票终端以匹配相应车站(或取货点)的需求或替代有故障的检票口。在许多情况下,这些新的检票终端可以以不安全的方式接入MaaS网络,这会导致MaaS网络的安全问题。目前,有故障的检票终端的修复和操作化或将有故障的检票终端替代为可运行的检票终端所需的时间远长于所需的时间,从而导致MaaS网络运行出现运营瓶颈。
通过将所描述的系统与本公开的一些方面进行比较,常规和传统方法的限制和缺点对于本领域技术人员而言将变得清楚,如在本申请的其余部分中并参考附图阐述的。
发明内容
如在权利要求书中更完整阐述的,基本如至少一个图所示和/或结合至少一个图所描述的,提供了一种用于对发布者节点进行接入管理以安全接入移动即服务(MaaS)网络的系统和方法。
可以通过阅读以下对本公开的详细描述以及附图来理解本公开的这些和其他特征以及优点,在附图中,相同的参考标记始终表示相同的部分。
附图说明
图1是根据本公开的实施例的用于对发布者节点设备进行接入管理以安全接入移动即服务(MaaS)网络的示例性网络环境的图。
图2是图示根据本公开的实施例的用于对发布者节点设备进行接入管理以安全接入MaaS网络的示例性操作的序列图。
图3是图示根据本公开的实施例的图1的MaaS网络的示例性实施方式的图。
图4是图示根据本公开的实施例的MaaS网络的多个运输提供者的发布者节点设备的集群管理的示例性场景的图。
图5是图示根据本公开的实施例的用于发布者节点设备的集群管理和订户节点设备的备份的示例性场景的图。
图6A是图示根据本公开的实施例的MaaS网络的智能代理设备和相关联读票器的示例性场景的图。
图6B是图示根据本公开的实施例的用于将发布者节点设备的交易消息的消息格式转换成MaaS网络的标准交易消息格式的插件的示例性场景的图。
图7是根据本公开的实施例的用于发布者节点设备的管理及其到MaaS网络的安全接入的系统的框图。
图8是图示根据本公开的实施例的用于对发布者节点设备进行接入管理以安全接入MaaS网络的示例性方法的流程图。
具体实施方式
以下描述的实施方式可以在所公开的用于对发布者节点进行接入管理以安全接入移动即服务(MaaS)网络的系统和方法中找到。所公开的系统可以是联合运输管理系统的一部分,该系统可以促进多个同质或异质运输提供者及其基础设施(诸如检票口、应用和/或销售点(PoS)设备),以便在MaaS网络上操作以提供各种运输服务。每个运输提供者都可以享有安全的数据所有权并且可以通过分布式账本来控制相关交易数据的共同使用。这可以增强各种运输提供者之间的连通性。
本公开的示例性方面提供了一种系统,该系统可以包括服务器(例如,认证和授权服务器)和发布者节点设备(例如,与检票口相关联的读票器设备、销售点(PoS)设备或带有票证处理应用的移动设备)。发布者节点设备可以向服务器传送用于认证的请求。所传送的请求可以包括与发布者节点设备相关联的认证凭证。发布者节点设备还可以被配置为从服务器接收对所传送的请求的响应。响应可以包括将发布者节点设备认证为运输服务(诸如城际铁路服务或乘车共享服务)的票证处理客户端。发布者节点设备与服务器的认证可以防止伪造或不安全的发布者节点设备(例如,可能被黑客入侵或可能具有安全漏洞的设备)作为有效的票证处理客户端接入MaaS网络的节点。
发布者节点设备可以基于从服务器接收到的响应来捕获与运输服务相关联的事件(例如,出票或读票事件)。基于捕获的事件,发布者节点设备可以将交易请求传送到与发布-订阅模式相关联的MaaS网络的代理节点设备。交易请求可以包括交易消息和授权请求。交易消息的示例可以包括但不限于创建消息(在创建或发行用于运输服务的票证时)、上车消息(为用户开始运输服务)和下车消息(为用户完成运输服务后)。授权请求可以与将交易消息路由到MaaS网络的订户节点设备(例如,可以为运输提供者处理交易消息的节点设备)的请求对应。
代理节点设备可以从发布者节点设备接收交易请求并且可以将授权请求转发给服务器。服务器可以接收授权请求并授权代理节点设备路由交易消息。基于认证和授权,发布者节点设备可以将交易消息安全地传送到MaaS网络的节点(例如,订户节点设备或账本节点)。可以针对来自发布者节点设备的第一交易请求或每个交易请求执行来自服务器的授权。通过授权控制,服务器可以能够检查和过滤欺诈、不安全或恶意的交易消息,以保护MaaS网络免受身份不明或恶意的安全威胁。
服务器可以对异构发布者节点设备(其可以能够用作单个特定运输提供者的节点设备)和同构发布者节点设备(其可以能够用作跨MaaS网络的任何运输提供者的节点设备)两者都执行认证和授权。因此,服务器可以能够处置同构和异构发布者节点设备两者。
MaaS网络可以支持用于通信的标准规范。跨MaaS网络的所有移动性提供者的发布者节点设备(即,读票器)可以遵循用于数据交换的标准或共用的通信协议。MaaS网络可以包括可以遵循用于通信的MaaS标准规范的同构发布者节点设备。MaaS网络还可以包括可以遵循专有通信协议的异构发布者节点设备。MaaS网络可以向发布者节点设备提供基于插件的支持,从而可以支持这种异构发布者节点设备,直到相应移动性提供者遵守并提供对用于通信的MaaS标准规范的支持。
MaaS网络可以为与不同运输提供者相关联的发布者节点设备提供用于加入MaaS网络的插件体系架构。通过节点管理设备,MaaS网络可以提供发布者节点设备的批量集群管理。所有发布者节点设备都可以遵循设定的协议以在MaaS网络上操作化。设定的协议可以强制要求共用的安全体系架构(用于发布者节点设备认证和授权)、网络协议(例如,HTTP、MQTT、AMQP等)、统一的数据请求或响应格式(例如,JSON、CSV,或XML格式)、以及API/数据方案。这可以确保每个发布者节点设备遵循集群级别配置(诸如包括公司名称、公司ID、门ID、门号等的设备简档)和设备级别证书(即,认证凭证)。集群级别配置的模式和设定的协议可以促进运输提供者部署新的发布者节点或用即插即用的方法替代现有的发布者节点。这可以促进MaaS网络用作同构运输网络,在各种运输提供者的资源(诸如发布者节点设备)之间具有互操作性。
相反,常规的发布者节点设备可以具有专有配置(设备简档或认证凭证)和专有连接方法来对MaaS网络进行接入和操作化。这会导致与其他运输提供者的发布者节点设备的互操作性问题。在紧急需求的情况下,部署新的或备份的发布者节点设备可以花费比所需更多的时间。但是,在本公开的情况下,向发布者节点设备提供基于插件的接口。基于插件的接口甚至可以连接和支持具有专有连接协议的发布者节点设备,直到相应移动性提供者遵守并提供对用于通信的MaaS标准规范的支持。因此,所有移动性提供者都可以继续使用现有的系统和功能与当前的MaaS网络,而插件可以负责将与专有通信协议相关联的交易消息转换成适合与MaaS标准规范相关联的通信协议的格式。
图1是根据本公开的实施例的用于对发布者节点设备进行接入管理以安全接入移动即服务(MaaS)网络的示例性网络环境的图。参考图1,示出了网络环境100的框图。网络环境100可以包括系统102。系统102可以包括第一发布者节点设备104A和服务器106,服务器106可以经由通信网络(未示出)通信地耦合到第一发布者节点设备104A。
还示出了可以与发布-订阅模式相关联的MaaS网络108。MaaS网络108可以包括发布者节点设备组104B……104N、代理节点设备110和多个订户节点设备112A、112B……112N。
第一发布者节点设备104A和第一订户节点设备112A可以与第一运输提供者相关联。诸如第二发布者节点设备104B和第二订户节点设备112B之类的其他节点设备可以与第一运输提供者或可以不同于第一运输提供者的第二运输提供者相关联。
在图1中,节点设备的数量仅作为示例呈现并且不应当被解释为对本公开的限制。在不偏离本公开的范围的情况下,本公开还可以适用于更多或更少数量的节点设备。
第一发布者节点设备104A和发布者节点设备组104B……104N中的每一个可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为作为用于相应运输提供者的运输服务的票证处理客户端进行操作。例如,作为票证处理客户端,第一发布者节点设备104A和发布者节点设备组104B……104N中的每一个可以读取、发行、充值或取消票证以创建与相应运输服务相关联的事件。基于这样的事件,交易消息可以通过代理节点设备110传递到MaaS网络108的一个或多个订户节点设备。第一发布者节点设备104A和发布者节点设备组104B……104N中的每一个的示例可以包括但不限于具有行程计划或预订应用的消费电子设备、检票口上的读票器、检票亭、销售点(PoS)设备、移动POS、售票机、可以读取票证以开始或结束乘车的运输车辆的智能门。
服务器106可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为作为用于节点设备的认证/授权(auth)服务器进行操作,这些节点设备可以请求被委托为MaaS网络108的(活跃)票证处理客户端。例如,服务器106可以认证发布者节点设备(诸如第一发布者节点设备104A)以作为用于MaaS网络108的(有效)票证处理客户端进行操作。当发布者节点设备被认证时,服务器106可以充当授权服务器并且可以授权代理节点设备110以将交易请求从经认证的发布者节点设备路由到订户节点设备(诸如第一订户节点设备112A)。服务器106的示例可以包括但不限于应用服务器、云服务器、大型机服务器、数据库服务器、web服务器或其他类型的服务器。
代理节点设备110可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为将交易消息从发布者节点设备(诸如第一发布者节点设备104A)路由到订户节点设备(诸如第一订户节点设备112A)。授权代理节点设备110将此类交易消息路由到订户节点设备的决定可以由服务器106确定。代理节点设备110的示例实施方式可以包括但不限于应用服务器、云服务器、大型机服务器、数据库服务器、web服务器或其他类型的服务器。
代理节点设备110可以被配置为通过合适的发布-订阅网络协议(诸如但不限于基于消息排队遥测传输(MQTT)的消息传递协议、基于高级消息排队协议(AMQP)的消息传递协议或基于面向消息的中间件(MOM)的消息传递框架)与第一发布者节点设备104A、发布者节点设备组104B……104N和多个订户节点设备112A、112B……112N中的每一个通信。
多个订户节点设备112A、112B……112N中的每一个可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为通过代理节点设备110从第一发布者节点设备104A和发布者节点设备组104B……104N中的一个或多个接收交易消息。每个交易消息可以包括可以由多个订户节点设备112A、112B……112N中的一个或多个订户节点订阅的话题。订户节点设备的实施方式的示例可以包括但不限于web服务器、边缘设备、边缘节点、云服务器、基于云的服务器的集群、工作站或任何具有雾计算能力的计算设备。
在操作中,第一发布者节点设备104A可以被配置为不活跃的票证处理客户端,其可以未经认证和未经授权与MaaS网络108的节点通信。可以要求第一发布者节点设备104A请求服务器106进行认证,以便将其自身委托为MaaS网络108的有效发布者节点(即,活跃票证处理客户端)。
为了用作第一运输提供者的第一运输服务的票证处理客户端,第一发布者节点设备104A可以向服务器106传送用于认证的请求。用于认证的请求可以包括与第一发布者节点设备104A相关联的认证凭证。认证凭证的示例可以包括但不限于与第一发布者节点设备104A相关联的设备标识符(ID)、网络ID或客户端证书。
服务器106可以从第一发布者节点设备104A接收包括认证凭证的请求。此后,服务器106可以基于认证凭证来认证第一发布者节点设备104A并且可以基于该认证向第一发布者节点设备104A传送响应。
第一发布者节点设备104A可以从服务器106接收对所传送的请求的响应。该响应可以包括将第一发布者节点设备104A认证为用于第一运输提供者的票证处理客户端。基于从服务器106接收到的响应,第一发布者节点设备104A可以被配置为作为(活跃)票证处理客户端捕获与第一运输服务相关联的事件。作为一个示例,捕获的事件可以与发行与第一运输提供者的第一运输服务相关联的行程的票证对应。作为另一个示例,捕获的事件可以与读取预发行的票证以捕获行程的开始或结束的操作对应。例如,在图2和图3中进一步解释与捕获的事件相关的细节。基于捕获的事件,第一发布者节点设备104A可以生成交易请求并将生成的交易请求传送到MaaS网络108的代理节点设备110。交易请求可以包括交易消息和将交易消息路由到MaaS网络108的第一订户节点设备112A的授权请求。
代理节点设备110可以从第一发布者节点设备104A接收交易消息和授权请求。在接收到后,代理节点设备110可以将授权请求传送(或转发)到服务器106以寻求对路由从第一发布者节点设备104A接收到的交易消息的授权。根据实施例,授权请求可以包括与第一发布者节点设备104A相关联的第一设备简档和与第一发布者节点设备104A相关联的认证凭证。第一设备简档可以包括例如公司名称、公司标识符(ID)、车站名称、车站ID、门名称、门ID、地理环境、地区或与第一发布者节点设备104A相关联的地址。
服务器106可以从代理节点设备110接收授权请求,并且可以基于授权请求中的第一设备简档和认证凭证,授权代理节点设备110来路由交易消息。作为示例而非限制,服务器106可以存储列入白名单的运输提供者的列表和列入白名单的运输提供者的简档。例如,此类简档可以包括运输提供者的公司名称、公司ID、车站名称、车站ID、(票证)门名称、门ID、地理环境(即,位置信息)、由运输提供者使用的地址(诸如已注册的IP地址的列表)等。为了授权代理节点设备110,服务器106可以将包括在第一设备简档中的信息与存储的有效运输提供者的简档进行比较,以确定第一发布者节点设备104A是否与列入白名单的运输提供者之一对应。附加地或可替代地,服务器106可以将授权请求中的认证凭证与服务器106上存储的认证凭证的版本进行比较,以授权代理节点设备110。
例如,在图2中进一步解释了用于安全接入MaaS网络108的对发布者节点设备(例如,第一发布者节点设备104A)的接入管理。例如,在图3中提供了作为基于分布式账本的MaaS网络的MaaS网络108的示例性实施方式。
在图1中,服务器106被示为与代理节点设备110分开的实体。但是,本公开的范围可以不受此限制,并且在一些实施例中,服务器106和代理节点设备110的全部功能性可以结合在智能代理设备中,而不偏离本公开的范围。另外,在某些场景中,多个发布者节点设备104A、104B、……104N中的每一个可以直接接口到服务器106以在将交易消息传送到代理节点设备110之前进行认证。
在实施例中,MaaS网络108可以支持用于通信的标准规范。MaaS网络108的某些发布者节点设备(即,读票器)可以遵循用于与MaaS网络108相关联的数据交换的标准或共用的通信协议。此类发布者节点设备可以被称为同构发布者节点设备。MaaS网络还可以包括可以遵循专有通信协议的异构发布者节点设备。MaaS网络108可以向发布者节点设备104A、104B、……104N提供基于插件的支持,从而可以支持此类异构发布者节点设备,直到相应移动性提供者遵守并提供对用于通信的MaaS标准规范的支持。例如,在图6A和图6B中进一步解释与基于插件的支持相关的细节。
图2是图示根据本公开的实施例的用于对发布者节点设备进行接入管理以安全接入MaaS网络的示例性操作的序列图。结合图1中的元素来解释图2。参考图2,示出了图示从202到218的操作序列的序列图200。该操作序列可以由图1的系统102和MaaS网络108的各种组件执行。
在202处,可以将包括与第一发布者节点设备104A相关联的认证凭证的请求传送到服务器106。在实施例中,第一发布者节点设备104A可以将包括与第一发布者节点设备104A相关联的认证凭证的请求传送到服务器106。该请求可以以诸如但不限于Java脚本对象表示法(JSON)格式、逗号分隔值(CSV)格式或可扩展标记语言(XML)格式之类的数据格式被传送。在实施例中,第一发布者节点设备104A可以使用传输层安全性(TLS)和一种或多种加密技术将请求传送到服务器106。与第一发布者节点设备104A相关联的认证凭证的示例可以包括但不限于与第一发布者节点设备104A相关联的设备标识符(ID)、网络ID或客户端证书。
根据实施例,使用设备ID/网络ID还是客户端证书作为认证凭证可以取决于由第一运输提供者的管理员选择的认证选项。例如,第一发布者节点设备104A可以接收用户输入,该用户输入可以包括作为基于网络的认证选项或基于证书的认证选项之一的对认证选项的选择。第一发布者节点设备104A可以基于所选择的认证选项来选择作为设备ID/网络ID或客户端证书之一的认证凭证。例如,如果用户输入包括基于网络的认证选项作为所选择的认证选项,那么第一发布者节点设备104A可以使用网络ID作为与第一发布者节点设备104A相关联的认证凭证。网络ID可以与例如订户身份模块(SIM)卡对应,其可以被预先认证/注册到MaaS网络108以用作第一运输提供者的合适发布方节点设备上的硬件令牌。如果第一运输提供者安装SIM卡作为第一发布者节点设备104A的硬件令牌,那么与SIM卡相关联的网络ID可以充当第一发布者节点设备104A的认证凭证。可替代地,如果用户输入包括基于证书的认证选项作为所选择的认证选项,那么第一发布者节点设备104A可以使用客户端证书作为与第一发布者节点设备104A相关联的认证凭证。客户端证书可以由服务器106或MaaS网络108的节点预先发行给第一发布者节点设备104A。
基于网络的认证选项和基于证书的认证选项中的每一个可以被称为集合点,诸如使用网络ID的基于网络的集合点和使用客户端证书的证书集合点。这样的点可以存储在与第一发布者节点设备104A相关联的硬件令牌设备(诸如图7的硬件令牌设备)中。为了用新的认证选项替代现有的认证选项,可以用硬件令牌设备中的新的集合点替代现有的集合点。可替代地,为了添加新的认证选项,可以在硬件令牌设备中添加新的集合点,而不替代与现有的认证选项相关联的现有的集合点。
在204处,可以认证第一发布者节点设备104A。在实施例中,服务器106可以基于与第一发布者节点设备104A相关联的认证凭证(在202处接收到的)来认证第一发布者节点设备104A。例如,如果认证凭证包括网络ID,那么服务器106可以在存储的与各种运输提供者相关联的网络ID的白名单内搜索网络ID。如果网络ID存在于存储的白名单中,那么服务器106可以认证第一发布者节点设备104A。可替代地,如果认证凭证包括与第一运输提供者相关联的客户端证书,那么服务器106可以核实第一发布者节点设备104A是客户端证书的真正所有者以认证第一发布者节点设备104A。作为示例,如果认证是基于客户端认证的传输层安全(TLS)握手的,那么客户端证书可以与第一发布者节点设备104A可以知道的公钥和私钥相关联(如果第一发布者节点设备104A是客户端证书的真正所有者)。服务器106可以使用客户端证书的公钥来核实握手消息的签名(可以由第一发布者节点设备104A共享)并且验证第一发布者节点设备104A是客户端证书的真正所有者。如果被验证,那么服务器106可以认证第一发布者节点设备104A。在认证失败的情况下,IT管理员可以检查存储在第一发布者节点设备104A上的设备日志,并且可以采取适当的措施来纠正认证凭证或替代/修复与第一发布者节点设备相关联的硬件令牌设备。在实施例中,设备日志可以包括用户接入细节和节点操作细节。设备日志可以被用于审计和合规性检查。如果在纠正之后进行另一次认证尝试时认证再次失败,那么服务器106可以将第一发布者节点设备104A添加到可以暂时或永久禁止进一步认证尝试的设备的黑名单中。
在206处,对来自第一发布者节点设备104A的请求的响应可以被传送到第一发布者节点设备104A。在实施例中,服务器106可以基于对第一发布者节点设备104A的认证(在204处)将响应传送到第一发布者节点设备104A。该响应可以包括例如指示第一发布者节点设备104A的成功认证的消息或具有用于第一发布者节点设备104A的设定的有效期的认证令牌。第一发布者节点设备104A可以接收来自服务器106的响应并且可以基于接收到的响应激活自身以作为第一运输服务的票证处理客户端进行操作。
在208处,可以为第一运输服务捕获事件。作为用于第一运输服务的票证处理客户端,第一发布者节点设备104A可以基于从服务器106接收到的响应(在206处)来捕获事件。
在实施例中,第一发布者节点设备104A可以通过读取可以针对第一运输服务发行给用户的电子票证来捕获事件。例如,第一发布者节点设备104A可以在地铁、火车或公共汽车服务的车站的检票口处作为读票器进行操作。作为读票器,第一发布者节点设备104A可以基于对非电子票证或电子票证(诸如与第一运输提供者相关联的集成电路(IC)卡、芯片卡、智能卡、非接触式卡、基于近场通信(NFC)的卡、条形码卡、快速响应编码卡)的扫描来捕获事件。非电子票证可以包括可以在与第一发布者节点设备104A相关联的用户接口上扫描或手动输入的数字代码、图案、符号或密码。
在另一个实施例中,第一发布者节点设备104A可以安装在与第一运输提供者相关联的运输服务终端处。运输服务终端可以包括与第一发布者节点设备104A相关联的电子接口。基于经由电子接口的输入,第一发布者节点设备104A可以捕获与MaaS交易相关联的事件,诸如针对第一运输服务的电子票证的发行、充值或扫描/读取。
例如,接收到的输入可以与为用户创建基于MaaS的运输服务的请求对应。基于MaaS的运输服务可以包括若干运输服务(诸如第一运输服务和/或其他多模式联运或单式运输服务)的组合。基于接收到的输入,第一发布者节点设备104A可以将该事件捕获为为用户创建基于MaaS的运输服务的请求。附加地或可替代地,接收到的输入可以与发起所创建的基于MaaS的运输服务的第一运输服务的请求对应。例如,当开始乘坐出租车时或当用户在铁路检票口放置票证通过读票器(即,第一发布者节点设备104A)进行扫描以登上火车时,可以捕获输入。基于该请求,第一发布者节点设备104A可以将该事件捕获为为用户发起或起动基于MaaS的运输服务的第一运输服务的请求。附加地或可替代地,接收到的输入可以与结束基于MaaS的运输服务的第一运输服务的请求对应。例如,当乘坐出租车结束时或当用户在从火车下车后在电子铁路出口处放置票证以通过读票器(即,第一发布者节点设备104A)进行扫描时,可以捕获输入。第一发布者节点设备104A可以将该事件捕获为为用户完成基于MaaS的运输服务的第一运输服务的请求。
根据实施例,第一发布者节点设备104A可以基于捕获的事件生成交易消息。参考前面的示例,如果捕获的事件与基于MaaS的运输服务的创建对应,那么第一发布者节点设备104A可以生成交易消息,即,为MaaS网络108的订户节点设备(多个订户节点设备112A、112B……112N中的两个或更多个)创建消息。每个订户节点设备可以与包括在基于MaaS的运输服务中的各种运输服务之一相关联。如果捕获的事件与基于MaaS的运输服务的第一运输服务的开始对应,那么第一发布者节点设备104A可以生成交易消息,即,用于与第一运输服务相关联的第一订户节点设备112A的上车消息。可替代地,如果捕获的事件与基于MaaS的运输服务的第一运输服务的结束或完成对应,那么第一发布者节点设备104A可以生成交易消息,即,用于与第一运输服务相关联的第一订户节点设备112A的下车消息。例如,在图3中进一步描述与交易消息相关的细节。
在210处,可以将包括交易消息和授权请求的交易请求传送到代理节点设备110。在实施例中,第一发布者节点设备104A可以基于捕获的事件将包括交易消息和授权请求的交易请求传送到代理节点设备110。第一发布者节点设备104A可以使用合适的发布-订阅网络协议(诸如但不限于基于MQTT的消息传递协议、基于AMQP的消息传递协议或基于HTTP的消息传递协议或基于MOM的消息传递框架)将交易请求传送到代理节点设备110。
在实施例中,授权请求可以包括与第一发布者节点设备104A相关联的第一设备简档和与第一发布者节点设备104A相关联的认证凭证。第一设备简档可以包括例如与第一发布者节点设备104相关联的公司名称、公司标识符(ID)、车站名称、车站ID、门名称、门ID、地理环境、地区、地址等。可以传送授权请求以从服务器106寻求授权,以允许代理节点设备110将交易消息路由到MaaS网络108的第一订户节点设备112A和/或其他订户节点设备。代理节点设备110可以从第一发布者节点设备104A接收包括交易消息和授权请求的交易请求。
在212处,可以将包括与第一发布者节点设备104A相关联的第一设备简档和认证凭证的授权请求传送到服务器106。在实施例中,代理节点设备110可以将授权请求传送到服务器106。
在214处,可以将交易消息与授权请求中的第一设备简档和认证凭证一起传送到服务器106。在实施例中,代理节点设备110可以将交易消息连同授权请求中的第一设备简档和认证凭证一起传送到服务器106。
在216处,可以基于第一设备简档将交易消息认证为来自第一发布者节点设备104A的有效消息。在实施例中,服务器106可以基于第一设备简档将交易消息认证为来自第一发布者节点设备104A的有效消息。例如,服务器106可以将交易消息中的属性(诸如公司名称、公司ID或车站ID)与第一设备简档中的公司名称、公司ID或站点ID(由代理节点设备110共享)匹配。在不匹配的情况下,交易消息可以被视为无效并被标记为恶意。在匹配的情况下,交易消息可以被认证为有效消息。
在218处,代理节点设备110可以被授权路由交易消息。在实施例中,服务器106可以从代理节点设备110接收包括第一设备简档和认证凭证的授权请求,并且可以基于接收到的授权请求,授权代理节点设备110来路由交易消息。在一些实施例中,服务器106可以基于216处对交易消息的验证来授权代理节点设备110。
在一个实施例中,服务器106可以基于在所存储的与各种运输提供者相关联的设备简档的白名单内的搜索来验证第一设备简档。例如,与第一发布者节点设备104A相关联的公司名称、公司ID、车站名称、车站ID、门名称、门ID、地理环境、地区或地址中的一个或多个可以在存储的设备简档的白名单中被单独搜索或作为组合串被搜索,以验证第一设备简档。在另一个实施例中,服务器106可以核实与第一发布者节点设备104A相关联的认证证书是有效的并且第一发布者节点设备104A与第一运输提供者和MaaS网络108的列入白名单的发布者节点设备对应。基于对第一设备简档的验证和/或对认证凭证的核实,服务器106可以指示代理节点设备110将包括在交易请求中的交易消息路由到适当的订户节点设备(诸如第一订户节点设备112A)。因此,服务器106可以基于第一发布者节点设备104A的认证凭证(即,设备级别证书)和第一设备简档(即,集群级别配置)来认证第一发布者节点设备104A。另外,服务器106可以基于认证凭证和第一设备简档来认证要由代理节点设备110路由到MaaS网络108的交易消息。例如,在图3中进一步解释MaaS网络108的详细操作。
图3是图示根据本公开的实施例的图1的MaaS网络的示例性实施方式的图。参考图1和图2中的元素来描述图3。参考图3,示出了MaaS网络302的图300。MaaS网络302是图1的MaaS网络108的示例性实施方式。MaaS网络302包括与多个运输提供者相关联的第一发布者节点设备104A和发布者节点设备组104B……102N(下文中统称为多个发布者节点)。
MaaS网络302还包括代理节点设备110和与多个运输提供者相关联的多个订户节点设备112A、112B……112N。在图300中,示出了服务器106,其可以通信地耦合到多个发布者节点设备中的每一个和代理节点设备110。图3中的发布者节点设备和订户节点设备的数量仅作为示例呈现。在不偏离本公开的范围的情况下,本公开还可以适用于更多或更少数量的发布者节点设备和订户节点设备。
多个订户节点设备112A、112B……112N中的每一个可以与分布式账本304的对应节点相关联。例如,第一订户节点设备112A可以与分布式账本304的第一节点304A相关联,第二订户节点设备112B可以与分布式账本304的第二节点304B相关联,并且第N订户节点设备112N可以与分布式账本304的第N个节点304N相关联。
在实施例中,分布式账本304的至少两个节点可以存储与MaaS运输服务相关联的交易数据。MaaS运输服务可以与以下一项或多项相关联:多个运输提供者和/或可以通过统一的MaaS接口或通过多个发布者节点设备利用MaaS运输服务的用户306。与MaaS运输服务相关联的交易数据可以包括在状态对象(诸如初始状态对象和初始状态对象的更新后的版本的集合中)。每个状态对象可以包括智能合约、合约代码(或交易各方同意的交易规则)和状态特性(当交易数据基于来自发布者节点设备的交易请求更新时可以被更新)。
MaaS网络302还包括对手节点308和共识节点310,其中的每一个都可以与分布式账本304相关联。例如,分布式账本304可以包括对手节点308(也称为MaaS提供者节点)和共识节点310。
在至少一个实施例中,分布式账本304可以是去中心化且分布式的数据库系统,其可以维护数据操作或交易的不可变记录。数据操作的集合可以分组在一起作为块,并且还可以链接到数据操作的先前块以形成多个块的链。数据操作的所有块可以以去中心化方式存储,由此分布式账本304的至少两个参与者或节点可以存储与一个或多个交易相关联的多个块的子集,在该一个或多个交易中至少两个参与者或节点可以参与。另外,分布式账本304可以包括操作系统(例如,Java虚拟机(JVM)),该操作系统可以允许在多方(例如,(一个或多个)移动性提供者节点(也称为运输提供者节点,诸如第一运输提供者的第一节点304A)和对手节点308(即,MaaS提供者节点))之间部署智能合约。
作为示例而非限制,分布式账本304可以是Corda区块链、以太坊区块链或超级账本(Hyperledger)区块链。分布式账本304可以存储不可变状态对象的集合,分布式账本304可以跟踪这些状态对象。状态对象可以包括交易数据,诸如各方之间的智能合约、合约代码(交易的规则),以及包括具有一定状态值的状态特性的内容。智能合约可以包括条件的集合,在这些条件下,智能合约的多方可以同意彼此交互。智能合约可以在分布式账本304的一个或多个节点上运行,并且可以支配状态对象之间的过渡以生成交易。智能合约可以被编写一次,重用于大量状态对象,并且可以通过加密散列引用管理法律条文。
分布式账本304可以使用安全密码散列来识别各方和数据并且还将状态对象链接到状态对象的先前版本以提供出处链。一组各方(a group of parties)之间的交易可以存储在分布式账本304上,使得只有与该交易相关联的一组各方可以能够查看该交易。与交易相关联的一方可以将交易的当前状态对象存储在保险库(与分布式账本304相关联的数据库)中。有资格查看或处理交易(例如,验证交易)的另一方可以从保险库中检索交易的当前状态对象。此外,分布式账本304的每个状态对象可以包括可以参与相关联交易的各方或节点之间的智能合约。
在分布式账本304上,参与者或节点(例如,第一节点304A)可以通过更新输入状态对象(例如,第一状态对象)的状态特性来更新交易以产生输出状态对象(例如,第二状态对象)。更新后的交易可以由此创建出处链(其可以与交易数据相关联)。分布式账本304可以基于对更新后的交易的有效性的确定和对更新后的交易的唯一性的确定来为更新后的交易提供共识。在实施例中,与更新后的交易相关联的节点的参与者可以通过独立执行智能合约和与交易相关联的验证逻辑来确定更新后的交易的有效性。另外,与分布式账本304相关联的共识节点(例如,共识节点310)可以基于检查不存在已通过使用与当前交易相同的输入状态对象达成共识的其他交易来确定更新后的交易的唯一性。
根据实施例,分布式账本304可以与可以包括客户端侧接口(前端)和服务器侧接口(后端)的去中心化应用相关联。去中心化应用可以被配置为实施与区块链相关联的工作流(例如,Corda流)以在分布式账本304的节点(诸如分布式账本304的第一节点304A)上记录交易。客户端侧接口可以托管在多个订户节点设备112A、112B……112N中的每一个上,并且客户端侧接口可以被配置为加载到与订户节点相关联的客户端上。例如,去中心化应用的客户端侧接口可以是远程程序调用(RPC)客户端,其可以被配置在每个订户节点和对手节点308(即,MaaS提供者节点)上。去中心化应用的服务器侧接口可以运行在与对应的订户节点和对手节点308相关联的分布式账本304的每个节点上。
在实施例中,来自发布者节点的交易请求可以发起移动性提供者节点(诸如分布式账本304的第一节点304A)和MaaS提供者节点(即,对手节点308)之间的MaaS交易。分布式账本304可以存储两方(即,移动性提供者节点(例如,第一移动性提供者的第一节点304A)和MaaS提供者节点(即,对手节点308))之间的MaaS交易的记录。
在多个MaaS提供者的情况下,示例性实施方式的图300可以包括多个MaaS提供者节点,每个MaaS提供者节点可以与某个MaaS提供者相关联并且可以包括在用于相应MaaS提供者的单独的分布式账本中。在某些场景中,多个MaaS提供者节点可以包括在共用的分布式账本(诸如分布式账本304)中。
在实施例中,第一节点304A可以是分布式账本304的许多数据库节点之一并且可以被配置为经由第一订户节点设备112A接收交易消息。第一节点304A可以被配置为基于交易消息来更新与分布式账本304相关联的初始状态对象以输出更新后的状态对象。第一节点304A可以构建可以包括具有初始交易数据的初始状态对象和具有更新后的交易数据的更新后的状态对象的交易。
对手节点308可以与MaaS提供者相关联并且也可以被称为MaaS提供者节点。在实施例中,对手节点308可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为处理从多个订户节点设备112A、112B、…112N中的订户节点接收到的交易消息。共识节点310可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为对与分布式账本304相关联的交易进行公证。
在操作中,第一发布者节点设备104A(在204处被认证)可以向代理节点设备110传送交易请求。交易请求可以包括交易消息和将交易消息路由到第一订户节点设备112A的授权请求。在实施例中,第一发布者节点设备104A可以基于捕获的事件(在图2的208处)来生成和传送交易请求。在接收到交易请求后,代理节点设备110可以从服务器106寻求授权。基于授权请求,服务器106可以授权代理节点设备110将交易消息路由到第一订户节点设备112A。
在实施例中,交易消息可以是创建消息。创建消息可以包括运输提供者的细节、与包括在MaaS运输服务中的每个运输服务相关联的行程计划/路线、源位置、目的地位置或源位置和目的地位置之间的中间位置。创建消息还可以包括与用户306预订的整个运输服务包相关联的支付细节。在代理节点设备110被服务器106授权之后,代理节点设备110可以将交易消息(即,创建消息)传送到可以与MaaS运输服务相关联的所有订户节点设备(例如,公共汽车服务、出租车服务和飞行服务的组合)。基于创建消息,每个订户节点设备可以指示分布式账本304的对应节点在分布式账本304上创建和存储初始状态对象。
在另一个实施例中,交易消息可以是上车消息。当为用户306起动运输服务时,第一发布者节点设备104A可以通过代理节点设备110向第一运输提供者的第一订户节点设备112A传送上车消息。
在另一个实施例中,交易消息可以是下车消息。当为用户306完成运输服务时,第一发布者节点设备104A可以通过代理节点设备110向第一订户节点设备112A传送下车消息。
第一订户节点设备112A可以从代理节点设备110接收交易消息并且可以与分布式账本304的第一节点304A共享交易消息。分布式账本304的第一节点304A可以接收交易消息并且可以基于与接收到的交易消息中的捕获的事件相关联的信息来执行与第一运输服务相关联的交易。为了执行交易,第一节点304A可以检索初始状态对象并且可以基于接收到的交易消息更新包括在第一状态对象中的交易数据。交易数据可以与诸如但不限于检票信息、订阅信息、支付信息、收益分享信息或运输服务信息之类的信息相关联。
在示例性场景中,可以为用户306的预定行程计划创建运输服务以在上午11:00乘坐公共汽车到机场,在下午1:00从机场登机,然后晚上8:00乘坐出租车从机场到宾馆。对于公共汽车乘坐,当用户306开始公共汽车乘坐时,与公共汽车乘坐提供者相关联的发布者节点设备可以将交易消息传送到公共汽车乘坐提供者的订户节点设备。交易消息可以是包括行程细节(诸如接客或落客位置、接客时间等)、订阅细节或用户细节的上车消息。当用户306在旅程结束时从公共汽车下车时,与公共汽车乘坐提供者相关联的发布者节点设备可以再次向公共汽车乘坐提供者的订户节点设备传送交易消息。交易消息可以是包括行程详情(诸如行程时间、落客地点等)、订阅详情、行程账单或用户详情的下车消息。订户节点可以将上车消息或下车消息转发到分布式账本304的其相关联的节点。分布式账本304的相关联的节点可以更新初始状态对象以基于上车消息或下车消息产生具有更新后的交易数据的新状态对象。
例如,如果初始状态对象的状态特性包括用于(多程)MaaS运输服务的总支付金额500美元(USD),那么新状态对象的更新后的交易数据可以包括与公共汽车乘坐提供者相关联的行程的总支付金额和10美元的账单金额。类似地,对于MaaS运输服务的所有其他行程(航班和出租车到宾馆),航班提供者和出租车乘坐提供者的分布式账本304的相应节点可以按照用户306可以完成飞行的行程和出租车的行程的顺序依次更新新状态对象。在最后一个行程结束时,对手节点308(即,MaaS提供者节点)可以读取状态对象(以最后更新的为准)以结算公共汽车乘坐提供者、航班提供者和出租车乘坐提供者中的每一个的支付。
在至少一个实施例中,MaaS网络302可以支持用于MaaS的开放标准规范。在这种情况下,与MaaS网络302的各种运输提供者相关联的不同公司的发布者节点设备(例如,读票器或传感器设备)可以作为同构发布者节点设备加入MaaS网络302。此外,老式的读票器或传感器设备可以基于对标准通信协议(诸如,MQTT或AMQP)的充分利用来连接到MaaS网络302。通过使用标准通信协议,MaaS网络302可以向用户提供票证漫游功能性。例如,任何运输提供者的读票器都可以扫描用户的用于MaaS运输服务的电子票证,并且可以基于对MaaS网络302的无缝和安全接入向用户提供运输提供者的相应运输服务(与票证的发行方无关)。
在实施例中,MaaS网络302可以支持MaaS标准规范,使得MaaS网络302中的消息通信和数据交换可以通过标准通信协议进行。一些移动性提供者的某些发布者节点设备可以支持MaaS标准规范,并且可以以标准通信协议传送交易消息。这样的发布者节点设备可以被称为同构发布者节点设备。但是,某些其他发布者节点设备可以不支持标准通信协议,并且可以使用它们的专有或老式通信协议来传递交易消息。这样的发布者节点设备可以被称为异构发布者节点设备。在实施例中,MaaS网络302可以向发布者节点设备104A、104B、……104N提供基于插件的支持,使得可以将异构发布者节点设备的消息格式转换成标准通信协议的消息格式。因此,异构发布者节点设备也可以通过插件与MaaS网络302一起工作。
MaaS运输服务可以由同构运输提供者(例如,多个出租车乘坐提供者公司)或异构运输提供者(多模式联运提供者)通过各种运输提供者的设备、应用、或检票口、或检票口和应用以及PoS设备的异构组来提供。MaaS运输服务可以是一个或多个同构或异构运输提供者的各自服务供应的组合。例如,MaaS提供者的检票口、叫车应用或PoS终端可以经由输入从用户306接收创建MaaS运输服务(例如,公共汽车、出租车和航班的组合)的请求。MaaS运输服务可以包括例如火车服务、公共汽车服务、的士/出租车服务、地铁服务、飞机服务、车队服务、叫车服务、汽车共享服务、拼车服务、汽车租赁服务、自行车共享服务或其组合。
每个运输提供者可以通过分布式账本304享有交易数据的安全数据所有权。由于MaaS网络302是使用分布式账本304实施的,因此每个运输提供者可以拥有分布式账本304上的节点。与运输提供者相关联的分布式账本304的节点可以存储与运输提供者相关的交易数据。对手节点308(即,MaaS提供者节点)也可以存储相同的交易数据。这可以确保MaaS提供者和运输提供者之间的数据的安全所有权。这也可以增强各种运输提供者之间的连通性。与每个运输提供者维护其自己的闭合平台信息技术(IT)基础设施时的与每个运输提供者拥有的IT基础设施相关联的成本相比,通过在运输提供者之间共享IT基础设施可以降低该成本。分布式账本304可以基于分布式账本304上的交易数据记录促进多个运输提供者的检票管理、订阅管理、支付管理、收益共享和/或运输服务管理。
图4是图示根据本公开的实施例的MaaS网络的多个运输提供者的发布者节点设备的集群管理的示例性场景的图。结合图1、图2和图3中的元素来解释图4。参考图4,示出了示例性场景400。示例性场景400包括可以连接到第一多个发布者节点设备404、第二多个发布者节点设备408和第三多个发布者节点设备412的代理节点设备110。
第一多个发布者节点设备404可以是可以与第一运输提供者402(例如,火车服务提供者,如图所示)相关联的第一读票器集群。第一读票器集群可以安装在对应的检票口集群中,该检票口集群包括第一检票口404A、第二检票口404B、……和第N个检票口404N。
第二多个发布者节点设备408可以是可以与第二运输提供者406(例如,公共汽车服务提供者,如图所示)相关联的第二读票器集群。第二读票器集群可以安装在对应的检票PoS终端集群中,该PoS终端集群可以包括第一检票PoS终端408A、第二检票PoS终端408B、……和第N检票PoS终端408N。
第三多个发布者节点设备412可以是可以与第三运输提供者410(例如,的士或出租车服务,如图所示)相关联的第三读票器集群。第三读票器集群可以安装在对应的移动PoS设备集群中,该移动PoS设备集群可以包括第一移动PoS设备412A、第二移动PoS设备412B、……和第N移动PoS设备412N。图4中所示的N个检票口、检票PoS终端和移动PoS设备仅作为示例呈现。
在实施例中,第一节点管理设备(图4中未示出)可以与第一多个发布者节点设备404中的每一个相关联,以管理与第一运输提供者402相关联的检票口集群。第一节点管理设备可以被配置为监视第一多个发布者节点设备404以检测与安装在第一检票口404A处的读票器相关联的操作故障。第一节点管理设备可以基于对操作故障的检测将第一检票口404A的操作状态确定为不活跃状态。在第一检票口404A的操作状态被确定为不活跃的情况下,第一节点管理设备可以将检票口集群中的另一个检票口(诸如第二检票口404B)操作为第一检票口404A的替代,可替代地,第一检票口404A的有故障的读票器可以由第二检票口404B的正常运转的读票器替代。
为了操作化,可以在检票终端处安装和设置第二检票口404B。基于对第一检票口404A的读票器有故障的确定,第二检票口404B可以被设置为第一检票口404A的备份。在一些实施例中,可以在第二检票口404B中设置和安装新的硬件令牌设备。在一些其他实施例中,硬件令牌设备可以从第一检票口404A的有故障的读票器中移除并且可以安装在备份检票口(即,第二检票口404B)的读票器中。
在一些实施例中,有故障的读票器的设备简档可以作为文本文件被传送到第二检票口404B的读票器。这样的简档可以包括创建交易消息可能需要的属性。这样的属性的示例可以包括但不限于公司代码、公司名称、车站名称、车站代码、门名称和门代码。例如,在图5中进一步解释了备份检票口(即,第二检票口404B)作为非正常运转的第一检票口404A的替代和备份的配置和操作化。
与第一节点管理设备类似,第二节点管理设备(未示出)和第三节点管理设备(未示出)可以分别与第二多个发布者节点设备408和第三多个发布者节点设备412相关联。第二节点管理设备和第三节点管理设备的操作可以与第一节点管理设备的操作类似。通过使用相应节点管理设备,每个运输提供者可以能够备份和替代与那个运输提供者相关联的发布者节点设备。每个节点管理设备可以被配置为执行对与相应节点管理设备相关联的多个发布者节点设备的批量配置管理和监视。例如,在图5中进一步描述节点管理设备的操作。
在实施例中,所有发布者节点设备都可以遵循设定的协议(如在从202至214的操作序列中所解释的)以在MaaS网络108上操作化。设定的协议可以强制要求共用的安全体系架构(用于发布者节点设备认证和授权)、网络协议(例如,FITTP、MQTT、AMQP等)、统一的数据请求或响应格式(例如,JSON、CSV,或XML格式)、以及API/数据方案。这可以确保每个发布者节点设备遵循集群级别配置(诸如包括公司名称、公司ID、门ID、门号等的设备简档)和设备级别证书(即,认证凭证)。集群级别配置和设定的协议可以促进运输提供者部署新的发布者节点或用即插即用的方法替代现有的发布者节点。
在一些实施例中,MaaS网络108可以包括可以是固有异构(即,使用专有硬件/软件操作的设备,该专有硬件/软件可以特定于与发布者节点设备相关联的运输提供者)的发布者节点设备。这样的发布者节点设备可以仅能够处置其自己的特定运输提供者的交易。例如,安装在检票口集群中的第一读票器集群可以被配置为使用可以为第一运输提供者402(即,火车服务提供者)专有协议和配置。这样的读取器可以被称为异构发布者节点设备。在实施例中,MaaS网络108可以向发布者节点设备104A、104B、……104N提供基于插件的支持,使得可以将异构发布者节点设备的消息格式转换成与MaaS网络108相关联的标准通信协议的消息格式,其可以实施MaaS标准规范。因此,异构发布者节点设备也可以通过基于插件的支持在MaaS网络302上操作。
在一些其他实施例中,MaaS网络108可以包括某些同构发布者节点设备(诸如第二多个发布者节点设备408和第三多个发布者节点设备412)。此类设备(例如,读票器)可以作为多个运输提供者的读票器进行互操作。例如,安装在火车服务提供者的一些检票口中的某些读票器可以被配置为作为公共汽车服务提供者的检票PoS终端或出租车服务的移动PoS设备的读票器进行操作。这种可互操作的读票器可以容易地从一个终端被替代或被移除,并被安装在同一或不同运输服务提供者的另一个终端处。可以通过使用标准认证方法(使用标准集合点或认证选项)、标准化设备配置信息、标准化通信协议和标准化数据请求/响应格式来实现互操作性。
在一些场景中,可以要求将第一发布者节点设备104A操作化为与第二运输提供者相关联的发布者节点设备。例如,如果第一公共汽车服务提供者的大部分行程在一天内被取消,并且第二公共汽车服务提供者见证了超出其票证处理能力的行程预订,那么公共汽车站台或公共汽车站上的第一公共汽车服务提供者的一些发布者节点(诸如读票器)可以针对第二公共汽车服务提供者被操作化。
作为示例,检票PoS终端集群可以与第一公共汽车服务提供者和第二公共汽车服务提供者相关联。第一检票PoS终端408A可以由第一公共汽车服务提供者租用(或拥有)和操作,并且第二检票PoS终端408B可以由第二公共汽车服务提供者租用(或拥有)和操作。在第二检票PoS终端408B上的检票需求超额而第一检票PoS终端408A上的检票需求低(或没有)的情况下,第一检票PoS终端408A可以被操作化为第二公共汽车服务提供者的票证处理终端,以减少第二检票PoS终端408B上的超额检票需求。在另一个示例中,移动PoS设备集群可以与多个的士或出租车服务(共同表示为第三运输提供者410)相关联。
作为另一个示例,第一移动PoS设备412A可以与第一的士服务提供者相关联,并且第二移动PoS设备412B可以与第二的士服务提供者相关联。在第二移动PoS设备412B上的超额检票需求的情况下,第一移动PoS设备412A可以被操作化为第二的士服务提供者的票证处理设备。
图5是图示根据本公开的实施例的用于发布者节点设备的集群管理和订户节点设备的备份的示例性场景的图。结合图1、图2、图3和图4中的元素来解释图5。参考图5,示出了示例性场景500。示例性场景500包括备份订户节点设备502A、备份发布者节点设备502B、节点管理设备504、MaaS网络108的第一发布者节点设备104A和MaaS网络108的第一订户节点设备112A,它们中的每一个都可以通过一个或多个通信网络相互连接。第一发布者节点设备104A和第一订户节点设备112A可以与用于第一运输服务的第一运输提供者的节点管理设备504相关联。
备份订户节点设备502A可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为作为MaaS网络108的任何故障或不活跃订户节点设备的备份或替代来进行操作。备份订户节点设备502A可以与或可以不与MaaS网络108的任何特定运输提供者相关联。备份订户节点设备502A的示例可以包括但不限于web服务器、边缘设备、边缘节点、云服务器、基于云的服务器集群、工作站或任何具有雾计算能力的计算设备。
备份发布者节点设备502B可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为作为MaaS网络108的任何有故障或不活跃的发布者节点设备的备份或替代进行操作。备份发布者节点设备502B可以与或可以不与MaaS网络108的任何特定运输提供者相关联。备份发布者节点设备502B的示例可以包括但不限于具有行程计划或预订应用的消费电子设备、检票口上的读票器、检票亭、销售点(PoS)设备、移动POS、售票机、可以读取票证以开始或结束乘车的运输车辆的智能门。
节点管理设备504可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为监视第一发布者节点设备104A和第一订户节点设备112A以确定第一发布者节点设备104A和第一订户节点设备112A的操作状态。在第一发布者节点设备104A的操作状态是不活跃状态的情况下,节点管理设备504可以负责将备份发布者节点设备502B操作化为第一发布者节点设备104A的替代。在另一种情况下,如果第一订户节点设备112A的操作状态是不活跃状态,那么节点管理设备504可以负责将备份订户节点设备502A操作化为第一订户节点设备112A的替代。节点管理设备504的示例可以包括但不限于移动诊断计算机、web服务器、边缘设备、边缘节点、云服务器、基于云的服务器集群、工作站或任何具有雾计算能力的计算设备或系统。
在操作中,节点管理设备504可以监视第一发布者节点设备104A以检测与第一发布者节点设备104A相关联的操作故障。在实施例中,操作故障可以与以下一项或多项相关联:第一发布者节点设备104A的认证失败、第一发布者节点设备104A的网络故障、第一发布者节点设备104A的电源故障,或由与第一发布者节点设备104A相关联的误动组件造成的故障。
节点管理设备504可以基于对操作故障的检测将第一发布者节点设备104A的操作状态确定为不活跃状态。在第一发布者节点设备104A的操作状态被确定为不活跃状态的情况下,如本文所述,节点管理设备504可以将备份发布者节点设备502B操作化为第一发布者节点设备104A的替代。为了进行该操作化,备份发布者节点设备502B可以安装和设置在票证终端处。例如,如果第一发布者节点设备104A是检票口处的有故障的读票器,那么备份发布者节点设备502B的设置可以包括用备份发布者节点设备502B替代有故障的读票器。在一些实施例中,新的硬件令牌设备可以安装在备份发布者节点设备502B中。在一些其他实施例中,硬件令牌设备可以从有故障的读票器中移除并且安装在备份发布者节点设备502B中。
为了配置备份发布者节点设备502B,节点管理设备504可以将与第一发布者节点设备104A相关联的第一设备简档传输到备份发布者节点设备502B。在实施例中,节点管理设备504还可以将与第一发布者节点设备104A相关联的认证证书传输到备份发布者节点设备502B。
基于与第一发布者节点设备104A相关联的所传输的第一设备简档和所传输的认证凭证,备份发布者节点设备502B可以被操作化为第一发布者节点设备104A的替代。例如,节点管理设备504可以指示备份发布者节点设备502B基于配置信息(诸如网络地址、代理节点设备端点地址和通信协议)启动并执行初始网络连接测试。在启动和初始网络连接测试成功之后,节点管理设备504可以通过遵循图2的从202至206的操作序列指示备份发布者节点设备502B从服务器106获得认证。在成功的网络连接和认证后,备份发布者节点设备502B可以作为第一运输提供者的票证处理客户端进行操作,如图2的操作序列208至214中所述。通过使用节点管理设备504,MaaS网络108的运输提供者或管理员可以替代MaaS网络108的有故障或不工作的发布者节点设备,并确保与MaaS网络108相关联的运输服务的业务连续性。
在一些场景中,可以要求将第一发布者节点设备104A操作化为与第二运输提供者相关联的发布者节点设备。例如,如果公共汽车服务提供者的大部分行程在一天被取消,并且第二公共汽车服务提供者见证了超出其票证处理能力的行程预订,那么公共汽车站台或公共汽车站上的第一公共汽车服务提供者的一些发布者节点(诸如读票器)可被操作化以用于第二公共汽车服务提供者。
节点管理设备504可以将与第二运输提供者相关联的第二设备简档传输到第一发布者节点设备104A。与第一设备简档类似,第二设备简档还可以包括与第二运输提供者相关联的公司名称、公司ID、车站名称、车站ID、门名称、门ID、地理环境、地区或地址。在传输完成之后,节点管理设备504可以用所传输的第二设备简档替代第一发布者节点设备104A上的第一设备简档。此后,节点管理设备504可以基于所传输的第二设备简档将第一发布者节点设备104A操作化为与第二运输提供者相关联的票证处理客户端。例如,节点管理设备504可以通过指示第一发布者节点设备104A从服务器106获得作为有效票证处理客户端的认证和从服务器106获得向(一个或多个)订户节点发布交易消息的授权来操作化第一发布者节点设备104A。如图2中所述,可以基于对操作序列202至214的执行来执行认证和授权。
在实施例中,节点管理设备504可以监视第一订户节点设备112A以检测与第一订户节点设备112A相关联的操作故障。在实施例中,操作故障可以与以下一项或多项相关联:第一订户节点设备112A的网络故障、第一订户节点设备112A的电源故障或由与第一订户节点设备112A相关联的误动组件造成的故障。节点管理设备504可以基于对操作故障的检测将第一订户节点设备112A的操作状态确定为不活跃状态。在第一订户节点设备112A的操作状态被确定为不活跃状态的情况下,如本文所述,节点管理设备504可以将备份订户节点设备502A操作化为第一订户节点设备112A的替代。
在实施例中,节点管理设备504可以从MaaS网络302的订户节点设备中选择和操作化备份订户节点设备(诸如备份订户节点设备502A)作为不活跃的第一订户节点设备112A的替代。节点管理设备504可以通过创建备份订户节点设备502A和代理节点设备110以及还有分布式账本304的第一节点304A之间的关联来将备份订户节点设备502A操作化为不活跃的第一订户节点设备112A的替代。当节点管理设备504可以从代理节点设备110接收不活跃的第一订户节点设备112A的交易消息(其可以与第一行程计划相关联)时,节点管理设备504可以将交易消息路由到所选择的备份订户节点设备502A用于临时存储。
在实施例中,节点管理设备504可以初始化不活跃的订户节点设备(诸如第一订户节点设备112A)的恢复。例如,节点管理设备504可以重新启动或重启托管不活跃的第一订户节点设备112A的服务器以初始化恢复。在一些情况下,节点管理设备504可以重新初始化/重置服务器的网络连接性、运行诊断检查或执行与不活跃的第一订户节点设备112A相关联的软件的自动修复。在恢复完成之后,节点管理设备504可以指示备份订户节点设备502A将存储的交易消息重新路由到现在恢复的第一订户节点设备112A。
MaaS网络108可以为与不同运输提供者相关联的发布者节点设备提供插件体系架构以加入MaaS网络108。通过节点管理设备504,MaaS网络108还可以提供对发布者节点设备的批量集群管理。所有发布者节点设备都可以遵循设定的协议(如从202至214的操作序列中所解释的)以在MaaS网络108上操作化。设定的协议可以强制要求共用的安全体系架构(用于发布者节点设备认证和授权)、网络协议(例如,HTTP、MQTT、AMQP等)、统一的数据请求或响应格式(例如,JSON、CSV,或XML格式)、以及API/数据方案。这可以确保每个发布者节点设备遵循标准的集群级别配置(诸如包括公司名称、公司ID、门ID、门号等的设备简档)和设备级别证书(即,认证凭证)。标准的集群级别配置和设定的协议可以促进运输提供者部署新的发布者节点或用即插即用的方法替代现有的发布者节点。这可以促进MaaS网络108用作同构运输网络,在各种运输提供者的资源(诸如发布者节点设备)之间具有互操作性。
相反,常规的发布者节点设备可以具有专有配置(设备简档或认证凭证)和专有连接方法来对MaaS网络108进行接入和操作化。这可以导致与其他运输提供者的发布者节点设备的互操作性问题。在紧急要求的情况下,部署新的或备份的发布者节点设备可以花费比所需更多的时间。
图6A是图示根据本公开的实施例的MaaS网络的智能代理设备和相关联读票器的示例性实施方式的图。结合图1、图2、图3、图4和图5中的元素来解释图6A。参考图6A,示出了示例性实施方式600A。示例性实施方式600A可以包括运输提供者(例如,第一运输提供者402)的第一车站606A、第二车站606B和智能代理设备602。智能代理设备602可以包括服务器106和通信地耦合到服务器106的代理节点设备110。智能代理设备602还可以包括设备集合点604A和通勤者集合点604B。
第一车站606A可以包括读票器608A、读票器608B和读票器608C。第二车站606B可以包括读票器620A、读票器620B和读票器620C。第一车站606A可以包括用于第一车站606A的读票器608A、608B和608C的节点管理设备624A。第二车站606B可以包括节点管理设备624B和用于读票器620A、620B和620C的插件622B。节点管理设备624A和节点管理设备624B的功能可以与例如在图5中描述的节点管理装置504的功能相同。因此,为简洁起见,本公开省略了对节点管理设备624A和624B的描述。
在实施例中,在第一场景中,可以为车站的每个发布者节点设备(即,读票器)实施节点管理设备,诸如在与第一车站606A的读票器608A相关联的节点管理设备624A的情况下。在第二场景中,节点管理设备可以在每个站的基础上实施,诸如在与第二车站606B相关联的节点管理设备624B的情况下。在另一个场景中,服务器106可以管理节点管理设备(例如,节点管理设备504)并且可以是智能代理设备602的一部分。
读票器608A、608B和608C中的每一个以及读票器620A、620B和620C中的每一个可以通过一个或多个通信网络连接到代理节点设备110。而且,读票器608A、608B和608C中的每一个以及读票器620A、620B和620C中的每一个是图1的发布者节点设备的示例性实施方式。图6中的读票器数量仅作为示例呈现。第一车站606A和第二车站606B中的每一个可以包括任何数量的读票器,而不偏离本公开的范围。为简洁起见,在第一车站606A和第二车站606B中的每一个处仅示出三个读票器。
智能代理设备602可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为将设备认证为有效的票证处理客户端。例如,此类设备可以包括读票器,诸如读票器608A、608B和608C以及读票器620A、620B和620C。智能代理设备602还可以验证从读票器发送到代理节点设备110的交易消息和/或授权代理节点设备110将此类交易消息路由到MaaS网络108的适当的订户节点。智能代理设备602的示例实施方式可以包括但不限于应用服务器、云服务器、大型机服务器、数据库服务器、web服务器或其他类型的服务器。
设备集合点604A可以允许使用基于网络的认证选项或基于证书的认证选项之一的设备(诸如读票器608A)从服务器106获得认证。基于网络的认证选项可以使用与硬件令牌设备相关联的网络ID,并且基于证书的认证选项可以使用发行给读票器的客户端证书。智能代理设备602可以为其他特征(诸如用户对音频或视频内容的偏好)添加新的集合点、添加新的网络ID、或向读票器发行新的客户端证书或移除现有的网络ID或客户端证书。
通勤者集合点604B可以包括用于读票器(诸如读票器608A)的用户(例如,用户306)的订阅选项。通勤者集合点604B可以对用户(例如,用户306)进行认证以使得能够基于用户对不同运输提供者的订阅来使用不同运输提供者的不同路线。通勤者集合点604B可以使用用户的订阅ID来允许读票器(诸如读票器608A)支持MaaS的订阅模型。当被订阅的成员(诸如用户306)想要对使用不同运输提供者的不同路线进行使用时,然后订阅ID可以被用于来自跨多个运输服务提供者的读票器的票证请求。在某些场景中,订阅模型还可以支持基于订阅的接入来收集各点,诸如用户对音频、视频或其他多媒体内容的偏好。这种接入可以基于用户对MaaS供应的服务的订阅。智能代理设备602可以为通勤者集合点604B中的用户和运输提供者添加新的订阅模型或移除现有的订阅模型,以添加或移除MaaS网络302的用户和运输提供者的服务映射。
读票器608A可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为基于对非电子票证或电子票证的扫描在车站捕获票证处理事件。电子票证的示例可以包括但不限于与第一运输提供者402关联的集成电路(IC)卡、芯片卡、智能卡、非接触式卡、基于近场通信(NFC)的卡、条形码卡,快速响应编码卡。非电子票证可以包括可以在与读票器608A相关联的用户接口上扫描或手动输入的数字代码、图案、符号或密码。读票器608A可以包括硬件令牌设备612、配置数据614、标准联网协议平台616和设备网关认证模块618。读票器608A还可以包括插件622A。
硬件令牌设备612可以包括合适的逻辑、电路系统、接口和/或代码,这些逻辑、电路系统、接口和/或代码可以被配置为操作用于读票器608A的硬件令牌。硬件令牌可以包括可以充当读票器608A的认证凭证的秘密信息。读票器608A可以使用硬件令牌来请求来自服务器106的认证或授权。硬件令牌的示例可以包括但不限于SIM卡、嵌入式通用集成电路卡(eUICC)或生成数字密码或安全PIN的芯片。
在实施例中,硬件令牌设备612可以物理地插入到读票器608A中的预定义槽中,或者可以物理地附接到读票器608A。硬件令牌设备612可以被配置为存储与读票器608A相关联的设备级别证书(即,认证凭证)。认证凭证的示例可以包括但不限于与第一发布者节点设备104A相关联的设备ID、网络ID或客户端证书。
在另一个实施例中,硬件令牌设备612可以是与MaaS网络302或第一运输提供者相关联的订户身份模块(SIM)或智能卡。SIM或智能卡可以存储认证凭证并且可以生成唯一标识符或随机数作为认证凭证。服务器106可以使用唯一标识符和/或认证凭证来认证和/或授权第一发布者节点设备104A作为第一运输提供者的票证处理客户端进行操作和/或向注册在MaaS网络302上的设备传送交易消息。
配置数据614可以包括与读票器608A相关联的集群级别配置(诸如包括公司名称、公司ID、门ID、门号等的设备简档)。配置数据614可以由与读票器608A相关联的节点管理设备(例如,节点管理设备624A)用于配置读票器608A或者同一运输服务提供者或不同运输服务提供者的其他读票器。另外,配置数据614可以被与读票器608A相关联的节点管理设备(例如,节点管理设备624A)用于在节点管理设备(例如,节点管理设备624A)检测到读票器608A的故障的情况下,将备份读票器操作化为读票器608A的替代。
标准联网协议平台616可以与用于MaaS的基于开放标准规范的通信协议对应。与MaaS网络302的各种运输提供者相关联的不同公司的发布者节点设备(例如,读票器或传感器设备)可以作为同构发布者节点设备加入MaaS网络302。此外,老式的读票器或传感器设备可以基于对标准通信协议(诸如HTTP、MQTT或AMQP)的充分利用来连接到MaaS网络302。通过使用标准通信协议,MaaS网络302可以向用户提供票证漫游功能性。
设备网关认证模块618可以包括合适的逻辑、电路系统、接口和/或代码,这些逻辑、电路系统、接口和/或代码可以被配置为向与智能代理设备602相关联的服务器106传送用于读票器608A的认证的请求。在一些实施例中,设备网关认证模块618可以被配置为生成与交易消息相关联的授权请求。设备网关认证模块618可以被配置为将授权请求传送到代理节点设备110,代理节点设备110可以将授权请求传送到服务器106以寻求授权以将交易消息路由到MaaS网络302的设备(例如,订户节点)。
插件622A和622B中的每一个可以包括合适的逻辑、电路系统、接口和/或代码,这些逻辑、电路系统、接口和/或代码可以被配置为分别将第一车站606A和第二车站606B的读票器的交易消息转换成可以与MaaS网络302可以遵循的MaaS标准规范兼容的标准消息格式。例如,第一发布者节点设备104A可以与插件模块(例如,插件622A)相关联,该插件模块可以被配置为将交易消息从与第一发布者节点设备104A相关联的消息格式转换成与MaaS网络302相关联的消息格式。
在第一场景中,插件622A可以被实施为读票器608A的软件组件并且可以耦合到设备网关认证模块618。插件622A可以类似地被实施为第一车站606A的其他读票器608B和608C的软件组件。在第一场景中,插件622A可以转换来自相应读票器的输入交易消息,并将转换后的输出交易消息发送到节点管理设备624A,节点管理设备624A可以将转换后的交易消息作为输出交易消息发送到代理节点设备110。
在第二场景中,插件622B可以被实施为第二车站606B的所有读票器共用的软件并且可以耦合到节点管理设备624B。插件622B可以转换从节点管理设备624B接收到的与读票器620A、620B和620C中的每一个相关联的交易消息,并将转换后的交易消息发送到代理节点设备110。
虽然在第一场景中,插件(插件622A)可以在车站(例如,第一车站606A)的每个读票器(例如,读票器608A)中实施并耦合到读票器的设备网关(例如,设备网关认证模块618),第二场景中的插件(例如,插件622B)可以被实施为车站(例如,第二车站606B)的读票器以外的共用网关。插件622A和622B可以包括合适的逻辑、代码和接口,这些逻辑、代码和接口将专有或特定于移动性提供者的格式的交易消息转换成与MaaS标准规范(可以由MaaS网络302支持)兼容的消息格式的交易消息。
与读票器608A类似,读票器608B和读票器608C都可以包括硬件令牌设备612、配置数据614、标准联网协议平台616和设备网关认证模块618。另外,读票器620A、620B和620C中的每一个可以包括硬件令牌设备、配置数据、标准联网协议平台和设备网关认证模块,其中每一个都可以类似于包括在读票器608A中的它们的对应物。
图6B是图示根据本公开的实施例的用于将发布者节点设备的交易消息的消息格式转换成MaaS网络的标准交易消息格式的插件的示例性场景的图。结合来自图1、图2、图3、图4、图5和图6A中的元素来解释图6B。参考图6B,示出了示例性场景600B。示例性场景600B可以包括插件622A、输入交易消息634A和输出交易消息634B。插件622A可以包括第一移动性提供者消息626A、第二移动性提供者消息626B、……第N移动性提供者消息626N。另外,插件622A可以包括消息转换器628,该消息转换器628可以包括MaaS标准规范630。消息转换器628还可以包括与移动性提供者相关联的应用编程接口(API),诸如与第一移动性提供者相关联的第一API 632A、与第二移动性提供者相关联的第二API 632B、……以及与第N移动性提供者相关联的第N API 632N。
图6B中所示的N个移动性提供者以及相关联的消息和API仅作为示例呈现。图6B可以仅针对两个移动性提供者以及相关联的消息和API或多于N个移动性提供者以及相关联的消息和API来实施,而不偏离本公开的范围。为简洁起见,图6B中仅示出了N个移动性提供者以及相关联的消息和API。但是,在一些实施例中,可以存在多于N个移动性提供者以及相关联的消息和API,而不限制本公开的范围。
第一移动性提供者消息626A、第二移动性提供者消息626B、……和第N个移动性提供者消息626N中的每一个可以对应于可以被配置为存储插件622A可以从相应移动性提供者的读票器接收到的交易消息的消息队列。因而,第一移动性提供者消息626A、第二移动性提供者消息626B、……和第N移动性提供者消息626N中的每一个可以是相应移动性提供者的专有消息格式或特定于移动性提供者的格式。
消息转换器628可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为将相应移动性提供者的可以是专有消息格式或特定于移动性提供者的格式的交易消息转换成与MaaS网络302兼容的消息格式。在实施例中,为了将移动性提供者的交易消息转换成MaaS网络302的消息格式,消息转换器628可以使用与移动性提供者和MaaS标准规范630相关联的API。例如,插件622A可以从读票器608A接收交易消息(例如,输入交易消息634A),其可以与第一移动性提供者相关联。在这种情况下,插件622A可以将接收到的交易消息存储在与第一移动性提供者消息626A相关联的消息队列中。消息转换器628可以从与第一移动性提供者消息626A相关联的消息队列接收交易消息,并使用与第一移动性提供者和MaaS标准规范630相关联的第一API 632A将交易消息从第一移动性提供者的消息格式转换成与MaaS网络302兼容的交易消息(例如,输出交易消息634B)。消息转换器628的示例可以包括被配置为将交易消息的消息格式从专有或特定于移动性提供者的格式转换成与MaaS网络302支持的MaaS标准规范兼容的消息格式的软件模块、应用、服务器或任何计算设备。
第一API 632A、第二API 632B、……和第N API 632N中的每一个可以包括合适的代码、逻辑和/或接口,这些代码、逻辑和/或接口可以被配置为解封装和解析相应移动性提供者的交易消息并从交易消息中提取交易数据和/或元数据。然后,每个API可以将提取出的信息提供给消息转换器628,用于基于MaaS标准规范630的进一步处理。例如,第一API632A可以从与第一移动性提供者相关联的读票器608A的输入交易消息634A中提取交易数据和/或元数据,并与消息转换器628共享提取出的交易数据和/或元数据以进一步处理并转换成输出交易消息634B。例如,每个API可以托管在相应移动性提供者的服务器或应用上或由其公开。
MaaS标准规范630可以包括合适的代码、逻辑和/或接口,这些代码、逻辑和/或接口可以被配置为对MaaS网络302的不同节点之间的数据交换提供开放和共用的通信协议。MaaS标准规范630可以包括与MaaS网络302相关联的主配置数据。主配置数据可以包括设定的协议,这些设定的协议可以强制要求共用安全体系架构(用于发布者节点设备认证和授权)、网络协议(例如,HTTP、MQTT、AMQP等)、统一的数据请求或响应格式(例如,JSON、CSV或XML格式)和API/数据方案。在实施例中,MaaS网络302可以实施MaaS标准规范630,用于交易消息在MaaS网络302的各个节点之间的传递。
MaaS网络302可以包括可以支持MaaS标准规范630的某些同构发布者节点设备。MaaS网络302还可以包括某些其他发布者节点设备,这些发布者节点设备本身可以不支持MaaS标准规范630,但可以通过插件(例如,插件622A)连接到MaaS网络302。主配置数据可以针对不同的移动性提供者被参数化,使得消息转换器628可以基于从移动性提供者的相应API接收到的提取出的交易数据和/或元数据,为每个单独的移动性提供者生成交易消息。
插件622B的功能可以与例如在图6B中描述的622A的功能相同。因此,为简洁起见,本公开省略了对插件622B的描述。
图7是根据本公开的实施例的用于发布者节点设备的管理及其到MaaS网络的安全接入的系统的框图。结合图1、2、3、4、5、6A和6B中的元素来解释图7。参考图7,示出了系统700的框图,系统700是图1的系统102的示例性实施方式。系统700可以包括第一发布者节点设备104A和服务器106。在一些实施例中,系统700还可以包括用于管理第一发布者节点设备104A的节点管理设备504。服务器106和节点管理设备504可以通信地耦合到第一发布者节点设备104A。
第一发布者节点设备104A可以包括电路系统702、存储器704、输入/输出(I/O)设备706、显示设备708和网络接口710。在一些实施例中,第一发布者节点设备104A还可以包括硬件令牌设备712。在一些其他实施例中,硬件令牌设备712可以与第一发布者节点设备104A分开并且可以经由网络接口710与第一发布者节点设备104A通信。在某些实施例中,第一发布者节点设备104A还可以包括传感器设备714。在某些其他实施例中,传感器设备714可以与第一发布者节点设备104A分开并且可以经由网络接口710与第一发布者节点设备104A通信。在图7中,还示出了可以与传感器设备714交互并且可以通过传感器设备714提供用户输入的用户(例如,用户306)。
电路系统702可以被配置为通过使用网络接口710与服务器106和节点管理设备504通信。电路系统702还可以使用网络接口710来与代理节点设备110(如图1中所示)通信。电路系统702可以包括合适的逻辑、电路系统、接口和/或代码,这些逻辑、电路系统、接口和/或代码可以被配置为执行用于要由第一发布者节点设备104A执行的操作的指令。电路系统702的实施方式的示例可以包括中央处理单元(CPU)、基于x86的处理器、精简指令集计算(RISC)处理器、专用集成电路(ASIC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、协处理器、其他处理器和/或其组合。
存储器704可以包括合适的逻辑、电路系统、代码和/或接口,这些逻辑、电路系统、代码和/或接口可以被配置为存储可由电路系统702执行的指令。存储器704还可以存储与第一发布者节点设备104A相关联的第一设备简档和包括第一发布者节点设备104A在各个时刻的操作状态的日志。存储器704的实施方式的示例可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器(HDD)和/或安全数字(SD)卡。
I/O设备706可以包括合适的逻辑、电路系统和/或接口,这些逻辑、电路系统和/或接口可以被配置为接收输入并基于接收到的输入提供输出。I/O设备706可以包括各种输入和输出设备,它们可以被配置为与电路系统702通信。I/O设备706的示例可以包括但不限于触摸屏、键盘、鼠标、操纵杆、显示设备(例如,显示设备708)、麦克风或扬声器。
显示设备708可以包括合适的逻辑、电路系统和接口,这些逻辑、电路系统和接口可以被配置为显示与第一发布者节点设备104A相关联的输出。显示设备708可以是可以使用户能够通过显示设备708提供用户输入的触摸屏。显示设备708可以通过若干已知技术(诸如但不限于液晶显示器(LCD)显示、发光二极管(LED)显示、等离子体显示或有机LED(OLED)显示技术或其他显示设备中的至少一种)来实现。根据实施例,显示设备708可以指头戴式设备(HMD)、智能眼镜设备、透视显示器、基于投影的显示器、电致变色显示器或透明显示器的显示屏。
网络接口710可以包括合适的逻辑、电路系统、接口和/或代码,这些逻辑、电路系统、接口和/或代码可以被配置为经由一个或多个通信网络(未示出)实现第一发布者节点设备104A、服务器106和节点管理设备504之间的通信。网络接口710还可以实现第一发布者节点设备104A和代理节点设备110(图7中未示出)之间的通信。网络接口710可以实施已知技术以支持与一个或多个通信网络的有线或无线通信。
网络接口710可以包括但不限于天线、频率调制(FM)收发器、射频(RF)收发器、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、编码器-解码器(CODEC)芯片组、订户身份模块(SIM)卡和/或本地缓冲区。网络接口710可以经由无线通信与诸如互联网、内联网和/或无线网络(诸如蜂窝电话网络、无线局域网(LAN)和/或城域网(MAN))之类的网络通信。无线通信可以使用多种通信标准、协议和技术中的任何一种,诸如长期演进(LTE)、全球移动通信系统(GSM)、增强型数据GSM环境(EDGE)、宽带码分多址(W-CDMA)、码分多址(CDMA)、时分多址(TDMA)、蓝牙、无线保真(Wi-Fi)(e.120g.、IEEE802.11a、IEEE802.11b、IEEE 802.11g和/或IEEE 802.11n)、互联网协议语音(VoIP)、Wi-MAX、电子邮件协议、即时消息传递和/或短消息服务(SMS)。
硬件令牌设备712可以包括合适的逻辑、电路系统、接口和/或代码,这些逻辑、电路系统、接口和/或代码可以被配置为操作用于第一发布者节点设备104A的硬件令牌。硬件令牌可以包括可以充当用于第一发布者节点设备104的认证凭证的秘密信息。第一发布者节点设备104A可以使用硬件令牌来请求来自服务器106的认证或授权。在实施例中,第一发布者节点设备104A可以使用传输层安全性(TLS)和一种或多种加密技术将请求传送到服务器106,以处置与与服务器106的网络通信相关联的安全威胁。硬件令牌的示例可以包括但不限于SIM卡、嵌入式通用集成电路卡(eUICC)或生成数字密码或安全PIN的芯片。
在实施例中,硬件令牌设备712可以物理地插入到第一发布者节点设备104A中的预定义槽中,或者可以物理地附接到第一发布者节点设备104A。硬件令牌设备712可以包括与第一发布者节点设备104A相关联的认证凭证。认证凭证的示例可以包括但不限于与第一发布者节点设备104A相关联的设备ID、网络ID或客户端证书。
在另一个实施例中,硬件令牌设备712可以是与MaaS网络108或第一运输提供者相关联的订户身份模块(SIM)或智能卡。SIM或智能卡可以存储认证凭证并且可以生成唯一标识符或随机数作为认证凭证。服务器106可以使用唯一标识符和/或认证凭证来分别认证和/或授权第一发布者节点设备104A作为第一运输提供者的票证处理客户端和/或将交易消息传送到MaaS网络108。
传感器设备714可以包括合适的代码、逻辑、电路系统和/或接口,这些代码、逻辑、电路系统和/或接口可以被配置为扫描非电子票证或电子票证,诸如与第一运输提供者相关联的集成电路(IC)卡、芯片卡、智能卡、非接触式卡、基于近场通信(NFC)的卡、条形码卡、快速响应(QR)编码卡。在示例中,传感器设备714可以与FeliCa非接触式IC卡扫描仪设备对应。非电子票证可以包括可以由用户306在用户接口上扫描或手动输入的数字代码、图案、符号或密码。传感器设备714的示例可以包括但不限于IC读卡器、芯片读卡器、智能卡读卡器、非接触式读卡器、基于NFC的读卡器、条形码读卡器、QR编码读卡器,或非电子票证扫描仪或接口。
类似于第一发布者节点设备104A,服务器106和节点管理设备504中的每一个都可以包括具有类似功能的一个或多个组件,包括电路系统、存储器、I/O设备、显示设备和网络接口。如图1、2、3、4、5、6A、6B和8中所描述的,由第一发布者节点设备104A执行的功能或操作可以由电路系统702执行。例如,在图1、2、3、4、5、6A、6B和8中详细描述了由电路系统702执行的操作。
图8是图示根据本公开的实施例的用于对发布者节点设备进行接入管理以安全接入MaaS网络的示例性方法的流程图。结合图1、2、3、4、5、6A、6B和7中的元素来描述图8。参考图8,示出了流程图800。流程图800的示例性方法可以由任何计算系统执行,例如由图1的系统102执行。流程图800的示例性方法可以从802开始并前进到804。
在804处,可以在多个发布者节点设备104A、104B、……104N上设置批量配置数据。在实施例中,节点管理设备504可以被配置为在相应发布者节点设备上执行与多个发布者节点设备104A、104B、……104N相关联的配置数据的批量设置。在实施例中,配置数据的批量设置可以与车站的每个发布者节点设备(即,读票器)上的集群级别配置的设置对应。集群级别配置可以包括设备简档,包括但不限于发布者节点设备的公司名称、公司ID、车站名称、车站ID、门名称、门ID、地理环境、地区或地址。
在806处,可以将包括与第一发布者节点设备104A相关联的认证凭证的请求传送到服务器106。在实施例中,第一发布者节点设备104A可以被配置为将请求传送到服务器106以寻求认证以作为用于第一运输服务的票证处理客户端进行操作。
在808处,可以从服务器106接收对所传送的请求的响应。响应可以包括将第一发布者节点设备104A认证为用于第一运输服务的票证处理客户端。在实施例中,第一发布者节点设备104A可以被配置为从服务器106接收响应。例如,在图2中进一步描述了与第一发布者节点设备104A的认证相关的细节。
在810处,可以基于接收到的响应来捕获与第一运输服务相关联的事件。在实施例中,第一发布者节点设备104A可以被配置为捕获与用作票证处理客户端的第一运输服务相关联的事件。例如,在图2和3中进一步描述了事件的捕获。
在812处,可以基于捕获的事件将交易请求传送到MaaS网络108的代理节点设备110。交易请求可以包括交易消息和将交易消息路由到MaaS网络108的第一订户节点设备的授权请求。在实施例中,第一发布者节点设备104A可以被配置为将交易请求传送到代理节点设备110。代理节点设备110可以被配置为从第一发布者节点设备104A接收交易请求并且从服务器106寻求授权以将交易消息路由到MaaS网络108的一个或多个订户节点设备(例如,第一订户节点设备112A)。代理节点设备110可以将授权请求传送到服务器106以从服务器106寻求授权。
在814处,可以接收来自代理节点设备110的授权请求。在实施例中,服务器106可以被配置为从代理节点设备110接收授权请求。授权请求可以包括与第一发布者节点设备104A相关联的第一设备简档和认证凭证。
在816处,可以基于授权请求,授权代理节点设备110来路由交易消息。在实施例中,服务器106可以被配置为授权代理节点设备110路由交易消息。基于对第一设备简档的验证和/或对认证凭证的核实,服务器106可以指示代理节点设备110将包括在交易请求中的交易消息路由到适当的订户节点设备(诸如第一订户节点设备112A)。在一个实施例中,服务器106可以基于在存储的与各种传输提供者相关联的设备简档的白名单内的搜索来验证第一设备简档。例如,与第一发布者节点设备104A相关联的公司名称、公司ID、车站名称、车站ID、门名称、门ID、地理环境、地区或地址中的一个或多个可以在存储的设备简档的白名单中单独搜索或作为组合串搜索,以验证第一设备简档。在另一个实施例中,服务器106可以核实与第一发布者节点设备104A相关联的认证凭证是有效的并且第一发布者节点设备104A与第一运输提供者和MaaS网络108的列入白名单的发布者节点设备对应。因此,服务器106可以基于第一发布者节点设备104A的认证凭证(即,设备级别证书)和第一设备简档(即,集群级别配置)来认证第一发布者节点设备104A。另外,服务器106可以基于认证凭证和第一设备简档来认证要由代理节点设备110路由到MaaS网络108的交易消息。例如,在图2和3中进一步解释了代理节点设备110的授权。控制可以传递到结束。
虽然流程图800被示为离散操作,诸如804、806、808、810、812、814和816,但本公开不限于此。因而,在某些实施例中,此类离散操作可以被进一步划分为附加的操作、组合成更少的操作或被消除,这取决于特定的实施方式,而不偏离所公开的实施例的本质。
本公开的示例性方面可以包括可以包括服务器(诸如服务器106)和第一发布者节点设备(诸如第一发布者节点设备104A)的系统(诸如系统102)。第一发布者节点设备104A可以被配置为将包括与第一发布者节点设备104A相关联的认证凭证的请求传送到服务器106。第一发布者节点设备104A还可以被配置为从服务器106接收对所传送的请求的响应。该响应可以包括将第一发布者节点设备104A认证为用于第一运输服务的票证处理客户端。第一发布者节点设备104A可以被配置为作为票证处理客户端基于接收到的响应来捕获与第一运输服务相关联的事件。第一发布者节点设备104A可以被配置为基于捕获的事件将交易请求传送到与发布-订阅模式相关联的MaaS网络(诸如MaaS网络108)的代理节点设备(诸如代理节点设备110)。交易请求可以包括交易消息和将交易消息路由到MaaS网络108的第一订户节点设备(诸如第一订户节点设备112A)的授权请求。服务器106可以被配置为从代理节点设备110接收授权请求。服务器106还可以被配置为基于接收到的授权请求,授权代理节点设备110来路由交易消息。
在实施例中,服务器106还可以被配置为从第一发布者节点设备104A接收包括与第一发布者节点设备104A相关联的认证凭证的请求。服务器106可以基于与第一发布者节点设备104A相关联的认证凭证来认证第一发布者节点设备104A。另外,服务器106可以被配置为向第一发布者节点设备104A传送基于第一发布者节点设备104A的认证的对接收到的请求的响应。
在实施例中,授权请求可以包括与第一发布者节点设备104A相关联的第一设备简档以及认证凭证。服务器106还可以被配置为从代理节点设备110接收第一设备简档和认证凭证。服务器106可以基于接收到的第一设备简档和认证证书,授权代理节点设备110来路由交易消息。
在实施例中,第一设备简档可以包括但不限于与第一发布者节点设备104A相关联的公司名称、公司ID、车站名称、车站ID、门名称、门ID、地理环境、地区或地址中的至少一个。认证凭证可以包括但不限于与第一发布者节点设备104A相关联的设备ID、网络ID或客户端证书中的至少一个。
在实施例中,第一发布者节点设备104A还可以被配置为接收用户输入,该用户输入包括作为基于网络的认证选项或基于证书的认证选项之一的对认证选项的选择。第一发布者节点设备104A可以基于在接收到的用户输入中所选择的认证选项来选择认证证书。
在实施例中,第一发布者节点设备104A还可以被配置为读取针对第一运输服务发行给用户的电子票证。第一发布者节点设备104A可以基于对电子票证的读取来捕获事件。
在实施例中,第一发布者节点设备104A可以与用于第一运输服务的第一运输提供者的节点管理设备(例如,节点管理设备504)相关联。节点管理设备可以被配置为将与第二运输提供者相关联的第二设备简档传输到第一发布者节点设备104A。节点管理设备504可以在第一发布者节点设备104A上将与第一运输提供者相关联的第一设备简档替代为所传输的第二设备简档。节点管理设备504可以基于该替代,将第一发布者节点设备104A操作化为与第二运输提供者相关联的票证处理客户端。
在实施例中,节点管理设备504还可以被配置为检测与第一发布者节点设备104A的认证失败、第一发布者节点设备104A的网络故障、第一发布者节点设备104A的网络故障、第一发布者节点设备104A的电源故障或由与第一发布者节点设备104A相关联的误动组件造成的故障中的一个或多个相关联的操作故障。节点管理设备504可以基于该检测将第一发布者节点设备104A的操作状态确定为不活跃状态。在实施例中,节点管理设备504还可以被配置为基于对所确定的操作状态是不活跃状态的确定,将与第一发布者节点设备104A相关联的认证凭证和第一设备简档传送到备份发布者节点设备(诸如备份发布者节点设备502B)。节点管理设备504可以基于所传输的第一设备简档和所传输的认证证书将备份发布者节点设备502B操作化为第一发布者节点设备104A的替代。
在实施例中,第一订户节点设备112A可以被配置为从代理节点设备110接收交易消息。第一订户节点设备112A可以与MaaS网络108的分布式账本(诸如分布式账本304)的第一节点(诸如第一节点304A)共享接收到的交易消息。第一订户节点设备112A可以与分布式账本304的第一节点304A相关联。在实施例中,分布式账本304的第一节点304A可以被配置为接收共享的交易消息并基于与接收到的交易消息中的捕获的事件相关联的信息来执行与第一运输服务相关联的交易。
在实施例中,第一发布者节点设备104A可以与插件模块(例如,插件622A)相关联,该插件模块可以被配置为将交易消息从与第一发布者节点设备104A相关联的消息格式转换到与MaaS网络108相关联的消息格式。
在实施例中,第一订户节点设备112A可以与节点管理设备(例如,节点管理设备504)相关联,该节点管理设备可以被配置为检测与以下一项或多项相关联的操作故障:第一订户节点设备112A的网络故障、第一订户节点设备112A的电源故障,或由与第一订户节点设备112A相关联的误动组件造成的故障。节点管理设备504还可以被配置为基于该检测将第一订户节点设备112A的操作状态确定为不活跃状态。
节点管理设备504还可以被配置为从MaaS网络302的多个订户节点112B、……112N中选择备份订户节点设备502A并将其操作化为不活跃的第一订户节点设备112A的替代。节点管理设备504可以将接收到的交易消息路由到所选择的备份订户节点设备502A,其可以临时存储路由的交易消息。节点管理设备504还可以被配置为初始化对不活跃的订户节点设备112A的恢复,并且在恢复完成之后,指示备份订户节点设备502A将存储的交易消息重新路由到恢复的订户节点设备112A。
本公开可以以硬件或者硬件和软件的组合来实现。本公开可以在至少一个计算机系统中以集中方式或以分布式方式(其中不同的元件可以分布在若干互连的计算机系统中)来实现。适于执行本文所述方法的计算机系统或其他装置可以是合适的。硬件和软件的组合可以是具有计算机程序的通用计算机系统,该计算机程序在被加载和执行时可以控制计算机系统,使其执行本文描述的方法。本公开可以在包括还执行其他功能的集成电路的一部分的硬件中实现。
本公开还可以嵌入计算机程序产品中,该计算机程序产品包括能够实施本文描述的方法的所有特征,并且当被加载到计算机系统中时能够执行这些方法。在本文中,计算机程序是指以任何语言、代码或符号表示的指令集的任何表达,该指令集旨在使具有信息处理能力的系统或者直接执行特定功能,或者在以下中的任一或两者之后执行特定功能:a)转换为另一种语言、代码或符号;b)以不同的物质形式进行复制。
虽然参考某些实施例描述了本公开,但是本领域技术人员将理解的是,在不脱离本公开的范围的情况下,可以进行各种改变,并且可以替换等同物。此外,在不脱离本公开的范围的情况下,可以进行许多修改以使特定情况或材料适于本公开的教导。因此,旨在本公开不限于所公开的特定实施例,而是本公开将包括落入所附权利要求书的范围内的所有实施例。

Claims (20)

1.一种系统,包括:
服务器;和
第一发布者节点设备,被配置为:
将包括与所述第一发布者节点设备相关联的认证凭证的请求传送到所述服务器;
从所述服务器接收对所传送的请求的响应,所述响应包括将所述第一发布者节点设备认证为用于第一运输服务的票证处理客户端;
作为所述票证处理客户端,基于接收到的所述响应来捕获与所述第一运输服务相关联的事件;以及
基于捕获的所述事件,将交易请求传送到与发布-订阅模式相关联的移动即服务MaaS网络的代理节点设备,所述交易请求包括交易消息和将所述交易消息路由到MaaS网络的第一订户节点设备的授权请求,
其中所述服务器被配置为:
从所述代理节点设备接收所述授权请求;以及
基于接收到的所述授权请求,授权所述代理节点设备来路由所述交易消息。
2.根据权利要求1所述的系统,其中所述服务器还被配置为:
从所述第一发布者节点设备接收包括与所述第一发布者节点设备相关联的认证凭证的请求;
基于与所述第一发布者节点设备相关联的认证凭证,认证所述第一发布者节点设备;以及
基于对所述第一发布者节点设备的所述认证,将对接收到的请求的响应传送到所述第一发布者节点设备。
3.根据权利要求1所述的系统,其中所述授权请求包括与所述第一发布者节点设备相关联的第一设备简档和所述认证凭证。
4.根据权利要求3所述的系统,其中所述服务器还被配置为:
从所述代理节点设备接收包括所述第一设备简档和所述认证凭证的所述授权请求;以及
基于接收到的所述第一设备简档和所述认证凭证,授权所述代理节点设备来路由所述交易消息。
5.根据权利要求3所述的系统,其中所述代理节点设备还被配置为将所述交易消息连同所述授权请求中的所述第一设备简档和所述认证凭证一起传送到所述服务器,其中
所述服务器还被配置为:
基于所述第一设备简档,将所述交易消息认证为来自所述第一发布者节点设备的有效消息;以及
进一步基于对所述交易消息的验证来授权所述代理节点设备。
6.根据权利要求3所述的系统,其中所述第一设备简档包括与所述第一发布者节点设备相关联的公司名称、公司标识符ID、车站名称、车站ID、门名称、门ID、地理环境、地区或地址中的至少一个。
7.根据权利要求1所述的系统,其中所述认证凭证包括与所述第一发布者节点设备相关联的设备标识符ID、网络ID或客户端证书中的至少一个。
8.根据权利要求1所述的系统,其中所述第一发布者节点设备还被配置为:
接收用户输入,所述用户输入包括作为基于网络的认证选项或基于证书的认证选项之一的对认证选项的选择;以及
基于接收到的用户输入中所选择的认证选项来选择所述认证凭据。
9.根据权利要求1所述的系统,其中所述第一发布者节点设备还被配置为:
读取针对所述第一运输服务发行给用户的电子票证;以及
基于对电子票证的所述读取来捕获所述事件。
10.根据权利要求1所述的系统,其中所述第一发布者节点设备与用于所述第一运输服务的第一运输提供者的节点管理设备相关联。
11.根据权利要求10所述的系统,其中所述节点管理设备被配置为:
将与第二运输提供者相关联的第二设备简档传输到所述第一发布者节点设备;
在所述第一发布者节点设备上,用所传输的所述第二设备简档替代与所述第一运输提供者相关联的第一设备简档;以及
基于所述替代,将所述第一发布者节点设备操作化为与所述第二运输提供者相关联的票证处理客户端。
12.根据权利要求10所述的系统,其中所述节点管理设备被配置为:
检测与以下一项或多项相关联的操作故障:所述第一发布者节点设备的认证失败、所述第一发布者节点设备的网络故障、所述第一发布者节点设备的电源故障或由与所述第一发布者节点设备相关联的误动组件造成的故障;以及
基于所述检测,确定所述第一发布者节点设备的操作状态为不活跃状态。
13.根据权利要求12所述的系统,其中所述节点管理设备还被配置为:
基于对所确定的所述操作状态是不活跃状态的确定,将与所述第一发布者节点设备相关联的第一设备简档和所述认证凭证传输到备份发布者节点设备;以及
基于所传输的所述第一设备简档和所传输的所述认证凭证,将所述备份发布者节点设备操作化为所述第一发布者节点设备的替代。
14.根据权利要求1所述的系统,其中所述第一订户节点设备被配置为:
从所述代理节点设备接收所述交易消息;以及
与MaaS网络的分布式账本的第一节点共享接收到的所述交易消息,其中所述第一订户节点设备与所述分布式账本的第一节点相关联。
15.根据权利要求14所述的系统,其中所述分布式账本的第一节点被配置为:
接收共享的所述交易消息;以及
基于接收到的所述交易消息中与捕获的所述事件相关联的信息,执行与所述第一运输服务相关联的交易。
16.根据权利要求1所述的系统,其中所述第一发布者节点设备与插件模块相关联,所述插件模块被配置为将所述交易消息从与所述第一发布者节点设备相关联的消息格式转换成与MaaS网络相关联的消息格式。
17.根据权利要求1所述的系统,其中所述第一订户节点设备与节点管理设备相关联,所述节点管理设备被配置为:
检测与以下一项或多项相关联的操作故障:所述第一订户节点设备的网络故障设备、所述第一订户节点设备的电源故障或由与所述第一订户节点设备相关联的误动组件造成的故障;以及
基于所述检测,确定所述第一订户节点设备的操作状态为不活跃状态。
18.根据权利要求17所述的系统,其中所述节点管理设备还被配置为:
将MaaS网络的多个订户节点中的备份订户节点设备操作化为处于不活跃状态的第一订户节点设备的替代;以及
基于所述操作化,将接收到的所述交易消息路由到临时存储路由的所述交易消息的所述备份订户节点设备。
19.根据权利要求18所述的系统,其中所述节点管理设备还被配置为:
初始化所述第一订户节点设备的恢复;以及
在所述恢复完成之后,指示所述备份订户节点设备将存储的所述交易消息重新路由到所述第一订户节点设备。
20.一种方法,包括:
由第一发布者节点设备将包括与所述第一发布者节点设备相关联的认证凭证的请求传送到服务器;
由所述第一发布者节点设备从所述服务器接收对所传送的请求的响应,所述响应包括将所述第一发布者节点设备认证为用于第一运输服务的票证处理客户端;
由作为所述票证处理客户端的所述第一发布者节点设备基于接收到的所述响应来捕获与所述第一运输服务相关联的事件;
基于捕获的所述事件,由第一发布者节点设备将交易请求传送到与发布-订阅模式相关联的移动即服务MaaS网络的代理节点设备,
所述交易请求包括交易消息和将所述交易消息路由到MaaS网络的第一订户节点设备的授权请求;
由所述服务器从所述代理节点设备接收所述授权请求;以及
由所述服务器基于接收到的所述授权请求,授权所述代理节点设备路由所述交易消息。
CN202180006338.6A 2020-06-29 2021-06-28 用于安全接入maas网络的发布者节点的接入管理 Active CN114651424B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/916,070 US11310215B2 (en) 2020-06-29 2020-06-29 Access management of publisher nodes for secure access to MaaS network
US16/916,070 2020-06-29
PCT/IB2021/055769 WO2022003538A1 (en) 2020-06-29 2021-06-28 Access management of publisher nodes for secure access to maas network

Publications (2)

Publication Number Publication Date
CN114651424A CN114651424A (zh) 2022-06-21
CN114651424B true CN114651424B (zh) 2024-03-08

Family

ID=77021674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180006338.6A Active CN114651424B (zh) 2020-06-29 2021-06-28 用于安全接入maas网络的发布者节点的接入管理

Country Status (5)

Country Link
US (1) US11310215B2 (zh)
EP (1) EP4154441B1 (zh)
JP (1) JP7325725B2 (zh)
CN (1) CN114651424B (zh)
WO (1) WO2022003538A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11539757B1 (en) * 2020-12-22 2022-12-27 Fuze, Inc. Interoperability between RCS networks and proprietary messaging platforms
US20230291548A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Authorization requests from a data storage device to multiple manager devices
CN114710557A (zh) * 2022-04-12 2022-07-05 树根互联股份有限公司 一种数据传输方法、装置及数据发布设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036159A (zh) * 2004-03-08 2007-09-12 吉奥斯帕首技术公司 机场顾客支持调度系统与其运作方法
WO2012054786A1 (en) * 2010-10-20 2012-04-26 Playspan Inc. Flexible monetization service apparatuses, methods and systems
CN102986239A (zh) * 2010-06-23 2013-03-20 斯灵媒体公司 用于使用从订户设备获得的信息来授权对网络服务的接入的系统及方法
CN103238137A (zh) * 2010-11-24 2013-08-07 国际商业机器公司 在连接的消息传递网络中的交易消息传递支持
CN104205136A (zh) * 2012-03-26 2014-12-10 电子湾有限公司 用于提供运输服务的统一服务
CN104683393A (zh) * 2013-11-27 2015-06-03 上海墨芋电子科技有限公司 一种云计算分布式交换加密方法
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息系统的统一安全认证平台
US9954839B2 (en) * 2013-06-28 2018-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for providing distributed authentication of service requests by identity management components
CA2993054A1 (en) * 2017-12-21 2019-06-21 Mastercard International Incorporated Systems and methods for facilitating network requests
WO2019135830A1 (en) * 2018-01-08 2019-07-11 All Purpose Networks, Inc. Internet of things system with efficient and secure communications network
CN110300190A (zh) * 2019-07-25 2019-10-01 中国工商银行股份有限公司 一种基于mqtt消息中间件的售检票系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376832B2 (en) * 2003-04-21 2008-05-20 International Business Machines Corporation Distributed method, system and computer program product for establishing security in a publish/subscribe data processing broker network
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
EP3017431A4 (en) * 2013-07-02 2017-05-03 Nokia Technologies Oy Method and apparatus for mobile ticketing
US10187357B2 (en) * 2015-07-05 2019-01-22 M2MD Technologies, Inc. Method and system for internetwork communication with machine devices
JP2017068596A (ja) 2015-09-30 2017-04-06 株式会社リコー 管理システム、通信システム、送信制御方法、及びプログラム
US20170178137A1 (en) * 2015-12-17 2017-06-22 Ca, Inc. Parameter-mapped one-time passwords (otp) for authentication and authorization
US20190005534A1 (en) * 2017-06-28 2019-01-03 Satori Worldwide, Llc Providing media assets to subscribers of a messaging system
BR112020003689A2 (pt) * 2017-08-22 2021-03-09 Jeffery Jessamine Método e sistema para transmissão de identidade segura com rede de serviços integrada e ecossistema de aplicativos
US20200067903A1 (en) 2018-08-24 2020-02-27 International Business Machines Corporation Integration of Publish-Subscribe Messaging with Authentication Tokens
CN118138266A (zh) 2018-09-25 2024-06-04 索尼公司 网络设备和通信设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036159A (zh) * 2004-03-08 2007-09-12 吉奥斯帕首技术公司 机场顾客支持调度系统与其运作方法
CN102986239A (zh) * 2010-06-23 2013-03-20 斯灵媒体公司 用于使用从订户设备获得的信息来授权对网络服务的接入的系统及方法
WO2012054786A1 (en) * 2010-10-20 2012-04-26 Playspan Inc. Flexible monetization service apparatuses, methods and systems
CN103238137A (zh) * 2010-11-24 2013-08-07 国际商业机器公司 在连接的消息传递网络中的交易消息传递支持
CN104205136A (zh) * 2012-03-26 2014-12-10 电子湾有限公司 用于提供运输服务的统一服务
US9954839B2 (en) * 2013-06-28 2018-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for providing distributed authentication of service requests by identity management components
CN104683393A (zh) * 2013-11-27 2015-06-03 上海墨芋电子科技有限公司 一种云计算分布式交换加密方法
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息系统的统一安全认证平台
CA2993054A1 (en) * 2017-12-21 2019-06-21 Mastercard International Incorporated Systems and methods for facilitating network requests
WO2019135830A1 (en) * 2018-01-08 2019-07-11 All Purpose Networks, Inc. Internet of things system with efficient and secure communications network
CN110300190A (zh) * 2019-07-25 2019-10-01 中国工商银行股份有限公司 一种基于mqtt消息中间件的售检票系统

Also Published As

Publication number Publication date
US11310215B2 (en) 2022-04-19
JP2023508661A (ja) 2023-03-03
US20210409393A1 (en) 2021-12-30
CN114651424A (zh) 2022-06-21
JP7325725B2 (ja) 2023-08-15
WO2022003538A1 (en) 2022-01-06
EP4154441B1 (en) 2024-03-13
EP4154441A1 (en) 2023-03-29

Similar Documents

Publication Publication Date Title
CN114651424B (zh) 用于安全接入maas网络的发布者节点的接入管理
JP7504344B2 (ja) 分散型台帳ベースのMaaSプラットフォーム上におけるトランザクションセキュリティ
JP7456450B2 (ja) MaaSプラットフォームのための大規模ノード構成管理
CN102859935B (zh) 利用虚拟机远程维护电子网络中的多个客户端的系统和方法
US20220029813A1 (en) Communication network node, methods, and a mobile terminal
CN111314340B (zh) 认证方法及认证平台
US20160105410A1 (en) OMA DM Based Terminal Authentication Method, Terminal and Server
US20220278857A1 (en) Communication network node, method, and mobile terminal
SA519400979B1 (ar) توفير شبكات لاسلكية نقّالة يتم تشغيله وفقا للنشاط
US11336566B2 (en) Transaction flow management based on operational troubles on a MAAS platform
CN109726531A (zh) 一种基于区块链智能合约的营销终端安全管控方法
JPWO2020222125A5 (zh)
CN117938867A (zh) 一种多区块链数据处理方法、装置、设备、介质及产品
CN117061538A (zh) 一种基于区块链网络的共识处理方法及相关装置
CN111581613A (zh) 一种账户登录验证方法及系统
JP5712033B2 (ja) Icチップ処理システム、icチップ処理方法及びプログラム
CN118041839A (zh) 一种多区块链数据处理方法、装置、设备、介质及产品
CN117992534A (zh) 基于多区块链的数据跨链方法、相关设备、介质及产品
CN117931933A (zh) 多区块链数据处理方法、装置、设备、系统以及介质
JP2010086421A (ja) サービス連携システムおよびサービス連携方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant