CN112446662A - 对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额 - Google Patents
对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额 Download PDFInfo
- Publication number
- CN112446662A CN112446662A CN202010824715.4A CN202010824715A CN112446662A CN 112446662 A CN112446662 A CN 112446662A CN 202010824715 A CN202010824715 A CN 202010824715A CN 112446662 A CN112446662 A CN 112446662A
- Authority
- CN
- China
- Prior art keywords
- delivery
- computer system
- provider
- graph
- delivery provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012384 transportation and delivery Methods 0.000 title claims abstract description 203
- 238000000034 method Methods 0.000 claims description 56
- 230000006870 function Effects 0.000 claims description 45
- 230000002776 aggregation Effects 0.000 claims description 23
- 238000004220 aggregation Methods 0.000 claims description 23
- 230000008859 change Effects 0.000 claims description 7
- 230000000295 complement effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 239000013598 vector Substances 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims 1
- 239000000047 product Substances 0.000 description 32
- 238000010586 diagram Methods 0.000 description 25
- 238000003860 storage Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 230000015654 memory Effects 0.000 description 11
- 235000013305 food Nutrition 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 235000014676 Phragmites communis Nutrition 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0835—Relationships between shipper or supplier and carriers
- G06Q10/08355—Routing methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01C—MEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
- G01C21/00—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
- G01C21/26—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 specially adapted for navigation in a road network
- G01C21/34—Route searching; Route guidance
- G01C21/3446—Details of route searching algorithms, e.g. Dijkstra, A*, arc-flags, using precalculated routes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额。计算机系统访问对应于多个递送提供商并且包括递送提供商的车辆路线的加密图信息,以及基于加密图信息形成完整图。计算机系统执行完整图中的瓶颈的识别,以及向受所识别的瓶颈影响的任何递送提供商发送消息,以向受影响的递送提供商发出对所识别的瓶颈的警报。在另一示例中,计算机系统使用完整图来执行对于递送提供商的可能市场份额增加的识别。计算机系统向递送提供商发送消息,以向递送提供商发出对所识别的可能市场份额增加的警报。作为其他示例,给定递送提供商可以向其车辆发送消息,以向车辆发出关于瓶颈的警报或执行市场份额增加。
Description
技术领域
本发明总体上涉及物品的递送,并且更具体地,涉及对于网络上的递送公司提高操作效率的同时增加安全私有市场份额。
背景技术
该部分旨在提供以下公开的本发明的背景或上下文。本文中的描述可以包括可以追求的概念,但是不一定是先前已经构思、实现或描述的概念。因此,除非在本文中另外明确地指出,否则本部分中所描述的内容不是本申请中的描述的现有技术,并且不能由于包括在该部分中而承认是现有技术。
物品递送市场正在显著地增长,从传统的包裹递送公司(例如DHL和FedEx)扩展到了杂货的家庭递送(瑞德马特超市(Redmart)、亚马逊金牌服务(Amazon Prime)、生鲜直达(FreshDirect))、餐厅外卖食品(抢食(Grab Food)、优食(UberEats)等)、洗衣服务(诚实蜂(HonestBee))、以及传统包裹递送中的新参与者(高高客货车(GogoVan)、易包裹(EasyParcel)等)。高高客货车(GogoVan)允许人们租用货车,而易包裹(EasyParcel)是允许人们检查不同快递公司的递送率并且在线预订递送的物流服务平台。
这些公司中的许多是由于优步(Uber)(用于租用按需私人驾驶员的服务)和爱彼迎(AirBnB)(用于租用私人业主的住房的服务)发起的点对点革命而兴起的。虽然以上公司中的一些公司使用专门的递送人员和车辆,但是其他公司使用其自己车辆上的兼职人员。
许多新参与者的出现为跨公司优化和机器学习打开了可能性,潜在地使所有各方受益。但是,由于行业高度竞争的性质,因此用于共享数据和洞察力的传统方法将不受欢迎。
发明内容
该部分旨在是示例性的,而不是旨在是限制性的。
在示例性实施例中,一种方法包括由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括递送提供商的车辆路线。该方法包括由计算机系统基于所述加密图信息形成完整图,并且由计算机系统执行所述完整图中的瓶颈的识别。该方法包括由计算机系统向受所识别的瓶颈影响的任何递送提供商发送一个或多个消息,以向受影响的递送提供商发出对所识别的瓶颈的警报。一种装置可以包括其上存储有计算机可读代码的一个或多个存储器以及一个或多个处理器。响应于所述计算机可读代码的检索和执行,所述一个或多个处理器可以使所述装置执行本段中的方法的操作。在另一示例性实施例中,一种计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有在其上体现的程序指令。所述程序指令可由计算机系统执行以使设备执行本段中的方法的操作。
在另一示例性实施例中,一种方法包括由计算机系统通过网络向其他计算机系统发送图信息,所述图信息对应于递送提供商并且包括递送提供商的车辆路线。所述图信息或者在发送之前由计算机系统加密,或者将由其他计算机系统加密。所述方法包括由计算机系统从其他计算机系统接收一个或多个消息,所述一个或多个消息指示递送提供商受所识别的瓶颈影响。所述方法包括由计算机系统发送一个或多个消息以向路线受所识别的瓶颈影响的一个或多个车辆发出警报。所述一个或多个车辆受递送提供商控制。一种装置可以包括其上具有计算机可读代码的一个或多个存储器以及一个或多个处理器。响应于所述计算机可读代码的检索和执行,所述一个或多个处理器可以使所述装置执行本段中的方法的操作。在另一示例性实施例中,一种计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有在其上体现的程序指令。所述程序指令可由计算机系统执行以使设备执行本段中的方法的操作。
在另一示例性实施例中,一种方法包括由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括由递送提供商的车辆采取或将要由递送提供商的车辆采取的路线。所述方法包括由计算机系统基于加密图信息形成完整图,并且由计算机系统使用所述完整图来执行对于递送提供商中的一个或多个递送提供商的可能市场份额增加的识别。所述方法包括向所述一个或多个递送提供商发送一个或多个消息,以向所述一个或多个递送提供商发出对所识别的可能市场份额增加的警报。一种装置可以包括其上具有计算机可读代码的一个或多个存储器以及一个或多个处理器。响应于所述计算机可读代码的检索和执行,所述一个或多个处理器可以使所述装置执行本段中的方法的操作。在另一示例性实施例中,一种计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有在其上体现的程序指令。所述程序指令可由计算机系统执行以使设备执行本段中的方法的操作。
附图说明
图1是使用本文中提出的示例性技术来提高操作效率的图示;
图2是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于网络上的递送提供商的安全操作效率提高的方法的流程图;
图3A是示例性实施例中的对于(例如集中式)服务器示例的图和由服务器和多个递送提供商执行的对应操作的图示;
图3B是示例性实施例中的对于分布式区块链(BC)示例的图和由区块链和多个递送提供商执行的对应操作的图示;
图3C是示例性实施例中的对于云区块链(BC)示例的图和由区块链和多个递送提供商执行的对应操作的图示;
图4是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于对于网络上的递送提供商提高操作效率的同时增加安全市场份额的方法的流程图;
图5是示例性实施例中的图和由多个递送提供商执行的对应操作的图示;和
图6是具有示例性实施例中的示例性系统和对应计算机系统的图示的框图。
具体实施方式
可以在说明书和/或附图中找到的以下缩写被定义如下:
2HCLI 2跳覆盖标签索引
BC 区块链
DP 递送提供商
ID 标识
MPC 多方通信
SMC 安全多方计算
SWHE 有点同态加密(somewhat homomorphic encryption)
TEE 受信任的执行环境
下表列出了文本和/或图中使用的符号以及该符号的含义。
词语“示例性”在本文中用来表示“用作示例、实例或说明”。本文中被描述为“示例性”的任何实施例不一定被解释为比其他实施例优选或有利。在该详细描述中描述的所有实施例是示例性实施例,提供这些示例性实施例是为了使得本领域技术人员能够制造或使用本发明,而不是限制由权利要求限定的本发明的范围。
如前所述,递送服务中出现了许多新的参与者,这为跨公司优化和机器学习打开了可能性,潜在地使所有各方受益。但是,由于行业高度竞争的性质,因此用于共享数据和洞察力的传统方法将不受欢迎。本文中公开了可用来创建新业务和/或提高该部门中的总体效率的新方法。
使用示例性实施例的提高可以划分为操作效率和市场份额增加。操作效率关系到每个递送提供商的效率以及作为整体的提供商组的效率。市场份额增加涉及一个递送提供商基于来自一个或多个其他提供商(或其他公司等)的信息来提高其市场份额。
关于操作效率,当尝试在客户位置处递送但是不可行时操作效率受到损害,该不可行可能是由于在该位置处缺少停车或由于不可预见的拥堵或其他障碍而错过了时间窗口。由于每个递送提供商在可接受的时间窗口期间将他们的递送整合到每个位置,因此除非在长期趋势的基础上,否则递送提供商没有从其递送人员那里接收可用于提高其他递送人员的操作效率的数据。然而,其他递送提供商具有来自其递送人员的有关例如当前条件下的可用停车状态和目的地可达性的实时信息。根据所有其他递送提供商来优化每个递送提供商的停车和路线安排,允许显著地提高所有递送提供商的操作效率。然而,客户递送数据对每个公司都是高度机密的。因此,以下提出的方法确保不会将机密数据泄露给竞争对手。
转向图1,该图是使用本文中提出的示例性技术来提高操作效率的图示。图的顶部101图示了在不使用本文中描述的技术的典型情形下可能发生的情况。存在三个递送车辆190-1、190-2和190-3,每个递送车辆对应于各自的递送提供商(DP)180-1、180-2和180-3。递送提供商180是将任何产品或服务递送到地理位置的任何实体。这样的提供商在本文中也可以被称为公司。变量在上表中进行了描述,但是代表以下内容:t=到达时间,w=可行的时间窗口(最早、最新);c=客户ID,x,y=客户位置,v=递送的产品。
每个路线110、120、130是不同递送提供商180的递送路线。例如,DHL(包裹递送公司)可以是递送提供商180-1,FedEx(联邦快递,另一包裹递送公司)可以是递送提供商180-2,而优食(UberEats)(食品递送服务,从当地餐馆递送食品)可以是递送提供商180-3。这些提供商180没有共享信息,但是他们的路线110、120、130分别共享基础设施(道路、客户、停车等)。路线130的一部分由参考标记131来表示,并且这是最初计划的递送路线。闪电140表示干扰,该干扰阻止该链接被使用。由车辆190-1的(例如,驾驶员)观察到该干扰,并且因此由DHL 180-1观察到该干扰,其结果可能遭受延迟。类似地,优食(UberEats)180-3的车辆190-3也将遭受类似的延迟。
然而,提供商180可以具有来自其递送人员的关于当前条件下的可用停车状态和目的地可达性的实时信息。根据所有其他递送公司180来优化每个递送公司180的停车和路线安排,允许显著地提高所有递送公司的操作效率。实际上,(安全的)信息共享将允许DHL180-1和优食(UberEats)180-3执行实时重新路线安排,以避免闪电140处的问题。
这由图1的底部102示出,其示出了通过使用本文中描述的技术在该情形下可能发生的情况。递送提供商180-3优食(UberEats)能够在参考标记160中修改由其车辆190-3采取的路线,以避免闪电140处的问题。这会创建修正后的路线130-1,其中参考标记132指示路线的改变,以避免闪电140处的干扰。另外,递送提供商180-2FedEx可以使由其车辆190-2采取的路线顺序相反,例如,以便避免在发生闪电140周围的交叉路口附近的额外交通,并且这创建修正后的路线120-1。
关于市场份额增加,市场份额和客户数据是许多公司的运营的最有价值的副产品之一。这些数据经常被用于交叉销售(cross-sell)或追加销售(upsell),以及将数据或洞察力从他们再销售给其他公司,例如从广告公司到其他类型的商品或服务。关于图1描述的操作效率问题的解决方案(如前所述)有潜力变得对参与的递送公司以及平台提供商更有价值。每个递送都具有关于客户的信息,例如以下信息:购买的位置、日期和时间,以及因此向该客户递送的频率。另外,每个递送提供商也可能拥有关于所购买的物品本身的信息。注意,具有关于物品本身的信息仅是示例。在DHL/FedEx(或其他包裹递送公司)的情况下,了解目的地客户、原始发件人、包裹尺寸和/或递送频率将是对竞争对手有用的样本信息。通过组合跨递送公司的信息,可以向每个参与公司或者潜在地向第三方提供高价值的客户简档。然而,以往与操作效率一样,客户购买数据对于每个公司都是高度机密的。因此,本文中提出的方法确保了机密数据不会泄漏给竞争对手。
为了在保持隐私的同时实现市场份额增加的提高,在示例性实施例中,执行按密钥的私有聚合,使得密钥包括客户ID、客户位置、递送提供商,并且还确定针对每个密钥值而购买的所有产品。另外,对于可以由任何递送提供商180查询的私有集合函数,这些可以包括以下内容:1)由每个客户使用的递送提供商集合,以及该集合的补集(例如,指示哪些递送提供商没有被每个客户使用);2)由每个客户从每个递送提供商购买的产品集合(例如,以及有关客户与每个提供商的关系的其他数据),以及该集合相对于其他递送提供商的补集(例如,指示哪些产品不是从每个递送提供商购买的);和/或3)由在每个客户附近的所有客户购买的产品集合,以及该集合相对于其他客户的补集。也就是说,对于市场份额增加,由公司A递送给客户的产品对于公司B是有价值的信息,从而允许公司B向客户提供追加销售/交叉销售的机会。递送提供商180可以使用这些函数进行查询,并且确定是否可以向来自特定位置的客户出售其他产品。例如,餐馆递送服务可以确定通过在某个社区做广告可以提高其市场份额。类似地,想要增加在特定住宅或商业社区中的市场份额的包裹递送公司是竞争对手递送公司的常客,他们可以选择在这样的社区中提供新的客户折扣。所递送的产品与操作效率不太相关。
关于私有安全功能评估,例如,对于市场份额增加,由于它涉及关于所递送的产品的信息,评估的安全性假设最小数量(n)的递送公司。例如,如果产品相似,则n>3;如果销售不同的产品类型,则更大。这里的安全性意味着信息的隐私性。如果受保护的内容具有相同类型,那么具有三个公司就足以不知道产品源自于哪个公司。如果产品不同,那么如果n不是足够大,则具有产品信息就足以识别公司。作为例证,如果DHL递送包裹,而优食(UberEats)递送食品,则知道客户i正在接收食品,这识别该客户是优食(UberEats)客户。因此,这减少了隐私,并且说明了具有最小数量的公司的愿望。注意,这假定不存在与路线本身有关的机密性。
图2是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于网络上的递送提供商的安全操作效率提高的方法的流程图。这说明了用于路线重新排序的安全和私有图查询。注意,密码协议可用于以下附图中的方框,包括生成密钥对、加密图和数据集向量、解密、生成证明和验证的能力。在图3A中更详细地描述了具有服务器的示例性实施例,以及在图3B和图3C中更详细地描述了具有区块链节点和对应的区块链的示例性实施例。在图6中描述了用于这些实现方式的示例性计算机系统。
图2(以及还有图4)考虑了存在执行图2中的大多数操作的服务器330(参见图3A)或区块链(BC)350(参见图3B和图3C)的情况。另外,考虑了递送提供商180及其操作。通常,这些操作被视为彼此的“镜像”。例如,如果递送提供商180提交索引,则服务器330(参见图3A)或区块链(BC)350(参见图3B或图3C)有效地接收该索引。此外,人们可以认为读取和写入操作是不同的。当递送提供商180在加密图上执行图搜索(例如,在中央服务器上并且响应于来自递送提供商的请求)时,递送提供商180不需要提交令牌。然而,当递送提供商180想要提交某些东西(例如,写入到例如中央服务器)时,则递送提供商180利用令牌执行提交,以管理其他递送提供商180的访问。也就是说,具有令牌就像具有锁的钥匙。因此,递送提供商180(例如,提供商1)“锁定”了信息,并且只有具有正确的“密钥”(例如,令牌)的那些提供商才可以“解锁”该信息并且读取或使用该信息。为了便于参考,使用服务器来解释图2(以及还有图4),因为这使得解释更容易理解。除了操作被更多地分布在应用中之外,概念与BC示例相似。
如方框225所示,可以使用SMC分散地(disbursed)(例如,去中心化地)或者集中地(例如在受信任的执行环境(TEE)中)执行方框205至245。可以使用任何方法(例如,区块链、受信任的执行环境TEE)来安全地存储诸如哈希、用户令牌、加密图等加密数据。还应注意,所示的操作是可以执行的操作类型的代表,但是操作不限于这些。例如,方框204和210是可以对加密数据执行的图搜索(例如,对于最短路径)的示例,但是在其公开中不是穷举的,并且可以执行其他搜索。
在方框205中,服务器通过求解以下问题(参见方框210)在加密图上执行图搜索(例如,按递送路线i):给定加密图j(i)、原始顶点o、目的地顶点d和约束a,查找路径P上的感兴趣函数的值,例如最短距离D(P)或其他函数,使得满足给定约束C(P)<a。C(P)是通用约束函数(可以是所花费的时间或对路径P的任何其他约束,并且a是该值的极限),C(P)<a。该方框没有提供将要使用哪种类型的约束函数或感兴趣函数的所有示例,而这些仅仅是一些可能的示例。方框210可以使用协议以使用(例如,有点同态加密SWHE评估)私有求和与过滤来执行加密图上的受约束的最短路径。还要注意,服务器可以执行任何所需要的加密(和对应的协议),例如,以便保证每个递送提供商180对其自己的数据具有隐私性。还应注意,递送提供商180可以例如经由包括例如原始顶点o、目的地顶点d、约束a以及路径P上的感兴趣函数的指示的请求来请求服务器执行方框205和210。此外,取决于实现方式,每个递送提供商180可以加密其自己的任何信息,包括关于其(子)图300-x的信息(在示例中,x为1、2或3)。
在方框215中,递送提供商180,j,构建每个递送路线i的G(j(i))的加密索引,并且利用安全令牌提交加密索引。该提交将去往(例如,云)服务器(例如,或者去往如图3B中的区块链),该服务器接收该提交(例如,以及将该提交合并到加密图中)。在示例性实施例中,参见方框220,加密索引使用2HCLI数据结构,该2HCLI数据结构支持高效的最短距离查询。2HCLI是安全的2跳覆盖标记索引,它是一种距离预言,以便可以高效地计算图中任意两个顶点之间的近似距离。例如,参见Meng Shen、Baoli Ma、Liehuang Zhu、Rashid Mijumbi、Xiaojiang Du和Jiankun Hu的“通过具有隐私保护的加密图进行的基于云的近似的受约束的最短距离查询”,IEEE信息取证和安全事务13,第4号(2018):940-953。
在方框230中,服务器将安全令牌和加密图的哈希存储在服务器上的合适数据库中。众所周知,哈希是存储令牌的安全方式。替选地,区块链存储安全令牌和加密图的哈希。要使用这个,需要获取哈希和安全令牌,该哈希和安全令牌将需要被解密。在方框235中,服务器通过对于每个o(j(i))执行重复的查询来执行图中的瓶颈的安全识别,o(j(i))是对于每个递送提供商(j)的每个路线(i)的原始顶点(o)。瓶颈的识别包括最短距离路径将从先前的最短距离路径发生改变(例如,最短路径将不再包含与图1中的闪电140的链接)。注意,方框235可以由递送提供商180中的各个递送提供商来请求。换句话说,服务器(或区块链)可以例如周期性地自动执行方框235,或者递送提供商180将请求服务器来执行方框235,或这些的某种组合。瓶颈是图中可能导致延迟的任何效率低下,例如缺少停车、交通事故、道路施工等。如果没有识别出瓶颈(方框240=否),则流程例如可能在一些延迟之后再次进行到方框235。
同时,如果识别出瓶颈(方框240=是),则流程进行到方框245,在方框245中,服务器发送消息以基于所识别的效率低下对车辆进行重新路线安排。例如,使用一个或多个安全协议来安全地执行该发送。在示例性实施例中,当使用SMC时,可以在对应的递送提供商180处使用区块链节点,以及该区块链节点将发送消息,并且因此将由递送提供商180来发送。在主要关于图2使用的替选实施例中,当服务器被用作执行操作的计算机系统时,消息被服务器发送到递送提供商180,递送提供商180然后还将消息发送到任何受影响的车辆。在方框250中,车辆例如通过对递送进行重新排序来执行重新路线安排,例如,如图1中所示。
注意,如果使用SMC,则每个递送提供商180可以独立地执行图2中的方框。替选地,使用TEE的服务器可以执行图2中的方框(除了由递送提供商180执行的方框250之外)。对于现在描述的图3A-图3C中的动作也是如此。
参考图3A,在示例性实施例中,该图是对于(例如,集中式)服务器示例的图300-A和由服务器和多个递送提供商执行的对应操作的图示。图G(j(i))=[k1,t1;k2,t2;…;kn,tn],其中客户元组ki=(ci,xi,yi,Δti,v i),c是客户ID,x和y是客户位置,Δti是对于客户i的时间变化(例如,由于路线改变而引起的),而v i是递送给客户i的产品向量。注意,整个图G 300-A包括来自递送提供商180-1、180-2和180-3中的每个相应递送提供商的(子)图300-1、300-2和300-3,并且还示出了他们各自的递送车辆190-1、190-2和190-3。图3A是该图300-A的简单图示,并且示出了每个递送提供商180-1、180-2和180-3(例如,基于来自图1的相应路线110、120、130)对其自己的相应图300-1、300-2、300-3进行加密(参见相应的参考标记310-1、310-2和310-3),并且将其加载到服务器330(由计算机系统610实现,参见图6)中的数据库340中。每个递送提供商180还将令牌(如上所述)加载到服务器330,尽管如参考标记320-1所示,仅示出递送提供商180-2执行这个。利用令牌,递送提供商180可以从其他提供商获得授权信息。
服务器330将使用诸如TEE之类的技术,以便提供存储在服务器上并且与服务器通信的信息的安全性。服务器330的一个选项将位于云380上,尽管其他选项也是可能的。
转向图3B,在示例性实施例中,该图是对于分布式区块链(BC)示例的图和由区块链和多个递送提供商执行的对应操作的图示。众所周知,区块链是可靠的数字交易分类帐,其可以被编程,以不仅记录金融交易,而且记录几乎所有有价值的东西。区块链是使用各个计算机系统来分布的,并且该系统可以使用SMC或类似协议来执行分布式计算和其他操作。
在此示例中,区块链(BC)350包括三个区块链节点350-1、350-2和350-3,每个区块链节点在相应的递送提供商180-1、180-2、180-3处。每个BC节点350-1、350-2和350-3由对应的计算机系统610-1、610-2或610-3来实现。每个BC节点350-1、350-2和350-3具有其自己的数据库340-1、340-2和340-3的副本,即使它们是被独立地创建的,它们也应该是相同的。每个BC节点350-1、350-2和350-3将创建整个图300-B。示出了每个递送提供商180-1、180-2和180-3(例如,基于来自图1的相应路线110、120、130)对其自己的相应的图300-1、300-2、300-3进行加密(参见参考标记311-1、311-2和311-3中的相应参考标记),并且将其加载到相应的数据库340-1、340-2和340-3中。BC节点350-1、350-2和350-3将使用SMC或其他类似协议进行通信,以例如经由轮询技术将其部分300-1、300-2或300-3发送到其他BC节点。然后,每个BC节点350-1、350-2和350-3具有创建图300-B和执行图2(以及还有图4)中的操作所需要的所有信息。
图3B中的BC 350被示出在分布式示例中。传统上,区块链将被本地地存储在所连接的对等节点上,如图3B中那样。例如,图3B示出了可以如何例如在计算机610-1、610-2和610-3(例如,作为对等节点)中为对应的递送提供商180-1、180-2和180-3中的每个实现区块链330的表示。如在传统区块链中一样,图330还作为副本存储在所有参与者(例如,递送提供商180)的对等节点610-1、610-2、610-3上。
然而,如图3C及其对应的图300-C中所示,区块链350也可以位于云380上。也就是说,使区块链350位于云380中也是可以的。在该示例中,BC节点350-1、350-2和350-3位于云380中,并且各自可由对应的递送提供商180-1、180-2或180-3例如通过适当的网络和协议来访问。示出了每个递送提供商180-1、180-2和180-3(例如,基于来自图1的相应路线110、120、130)对其自己的相应的图300-1、300-2、300-3进行加密(参见参考标记312-1、312-2和312-3中的相应参考标记),并且将其加载到相应的数据库340-1、340-2和340-3中(如在图3B中一样,相应的BC节点350-1、350-2和350-3中的每个具有数据库)。如在传统区块链中一样,图330仍可以作为副本存储在所有参与者(例如,递送提供商180-1、180-2、180-3)的对等节点610-1、610-2、610-3(也参见图3B)和对应的数据库340-1、340-2和340-3上。
不管实现方式如何,在示例性实施例中,每个递送提供商180独立地创建其自己的图的一部分,然后将它们全部“拼接”在一起以创建单个大图。纬度-经度(纬度经度)标识顶点的确切位置。类似地,例如在新加坡,邮政编码是指建筑物,可以使用邮政编码。另外,可以使用地理哈希(geo-hash)来精确地定位地点。这允许区块链350/服务器330创建整体图300。
可以经由令牌为授权参与者和授权功能进行解密。可以在同态加密协议下执行两个值的加密相等性,以便具有令牌的人可以获得位置值的相等性比较的结果。
图2和图3A-图3C独立地针对操作效率提高。然而,利用图框架,可以执行其他有益的分析,例如对于市场份额增加。如上所述,关于对于市场份额增加的私有安全功能评估,评估的安全性假设最小数量(n)的递送公司,使得如果是相似的产品,则n>3,如果出售不同的产品类型,则数量更大。还如前所述,这是因为,如果受保护的内容具有相同类型,则具有三个公司就足以不知道产品源自于哪个公司。同时,如果产品不同,那么如果n不是足够大,则具有产品信息可能足以识别公司。
现在描述用于市场增强的安全和私有聚合以及集合函数。市场份额增强集合依赖于私有集合交集。回想一下,对于每个递送提供商j的每个递送路径i的数据集被编码为G(j(i))。每个G(j(i))被加密为密文,并且可以与私钥和公钥以及秘密令牌一起使用。集合交集在密文上执行。将结果连同其正确性的证明一起返回给递送提供商。递送提供商使用秘密令牌来验证证据。
转向图4,该图是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于对于网络上的递送提供商提高操作效率的同时增加安全市场份额的方法的流程图。已经参照图2描述了方框205-230,所以这里不再赘述。如果这是执行实施的方式,则可以在中央服务器上执行这些计算。如果实现是在对等区块链上,则可以在对等节点(在该情况下是递送提供商的节点)上完成执行该任务的补充分析功能。如上所述的两种实现方式都是可能的。与图2一样,图4被描述为由服务器330执行,但是也可以由区块链350执行。
在方框435中,服务器330对于所有产品v的不同客户元组执行集合函数(例如交集、补集、并集等)。这也可以被递送提供商180请求(例如,参见图5的参考标记510),以便服务提供商330响应于该请求而执行方框435。更详细地,回想图G(j(i))=[k1,t1;k2,t2;…;kn,tn],其中客户元组ki=(ci,xi,yi,Δti,v i),c是客户ID,x和y是客户位置,Δti是对于客户i的时间变化(例如,由于路线改变而引起的),而v i是递送给客户i的产品向量。关于Δti,在递送路线上的时间可能由于干扰而改变。客户元组的其余部分将保持不变,但是可能会有新的行进时间。如果没有新的行进时间,则Δti=0,否则它可能>0。对于该示例,还参见图5,图5示出了与图3A的图300-A相类似的图300-D。并且还示出了示例性实施例中的由多个递送提供商180-1至180-3执行的对应操作。图300-3具有客户元组集合1{k1,k2,k3,k4},而图300-2具有客户元组集合2{k1,k2,k5,k6}。然后,例如,可以使用以下内容:
S(1,2)=SetIntersect(j(i) 1,j(i) 2)=k1,k2;
\S(1,2)=>Su:=SetUnion(j(i) 1,j(i) 2);
\SetIntersect(j(i) 1,j(i) 2)=SetUnion(SetIntersect(Su,j(i) 1),SetIntersect(Su,j(i) 2)))=k3,k4,k5,k6.
“\”表示补集,下划线指示元素是向量,例如j(i)是递送提供商的向量,而S(1,2)是集合1和2之间的交集。
在方框435中,使用S(1,2),将该定义应用于产品v。类似地,该定义被递归地应用,以获得递送提供商和路线1,...n的总体集合交集。参见方框440,其中由服务器330递归地应用一个或多个集合函数,以获得例如所有递送提供商和路线的总体集合交集。类似地,可以对补集和并集执行该操作。方框435和440可以使用协议来执行例如私有集合函数(例如,交集)操作(例如,SWHE或MPC)。在图5中,参考标记510指示递送提供商180-2发送集合交集(或其他函数)请求,并且结果(或多个结果)被提供回给递送提供商180-2(参考标记520)。
在图4的方框445中,递送提供商180确定是否存在由结果指示的可能市场份额增加。一般和简单而言,这是在寻找集合中的差异。例如,对于图5,具有集合k1、k2、k3和k4的递送提供商180-3感兴趣的是,k3和k4没有在递送提供商180-2的图中。如果没有指示可能市场份额增加(方框445=否),则该方法在方框450中结束。如果指示了可能市场份额增加(方框445=是),则递送提供商180在方框455中向服务提供商发送一个或多个消息,以向提供商发出警报以例如在特定区域中实现市场份额增加。例如,使用一个或多个安全协议来安全地执行该发送。该警报将由服务提供商的公司中的其他部门使用(例如,用于在社区中部署新广告)。集合操作提供信息,使得服务提供商可以向该提供商尚未具有的其他公司提供数据(例如,新的潜在客户,向其现有客户建议的新产品等)。在方框460中,运营商实施市场份额增加。各种策略将涉及特定于位置的广告和个性化广告。这些可以包括有关产品和服务的信息,或者可以包括折扣或奖励积分等。
作为更具体的示例,在方框435中的集合函数的执行和在方框440中的集合函数的递归应用可以对于给定递送提供商提供以下各项中的一个或多个:所识别的一个或多个新的潜在客户;所识别的用于给定服务提供商推广给现有客户的新产品或服务;所识别(例如以及所推荐)的用于给定服务提供商在特定地理区域中进行推广的产品和/或补充服务。作为方框455的一部分,并且如方框520-1中所示,作为结果520,结果520可以提供以下各项中的一个或多个:
1-对于给定递送提供商,所识别的一个或多个新的潜在客户的指示;
2-所识别的用于给定服务提供商推广给现有客户的新产品或服务的指示;或
3-所识别(例如以及所推荐)的用于给定服务提供商在特定地理区域中进行推广的产品和/或补充服务的指示。
例如,方框435和440中的由集合函数执行的集合操作可以对于给定递送提供商180确定其他递送提供商180还有其他客户,因此服务器(或BC)将发送如上所示的(1)。类似地,方框435和440中的由集合函数执行的集合操作可以对于给定递送提供商180确定存在由其他递送提供商180提供的其他产品或服务,因此服务器(或BC)将发送如上所示的(2)。最后,方框435和440中的由集合函数执行的集合操作可以对于给定递送提供商180确定在(例如,使用完整图300-D和对应的位置信息确定的)特定地理区域中存在由其他递送提供商180提供的其他产品和/或补充服务,因此服务器(或BC)将发送如上所示的(3)。
转向图6,该图示出了其中可以实践示例性实施例的一个可能的并且非限制性的示例性系统600的框图。计算机系统610可以由服务器330、BC节点350-x、BC 350、服务提供商180等来使用,或者可以用作服务器330、BC节点350-x、BC 350、服务提供商180等。在图6中,计算机系统610与有线和/或无线网络697进行有线和/或无线通信,并且通过网络697与其他计算机系统690进行有线和/或无线通信。
计算机系统610包括通过一个或多个总线627互连的一个或多个处理器620、一个或多个存储器625、一个或多个收发器630、一个或多个网络(N/W)接口(I/F)645和用户接口电路665。一个或多个收发器630中的每个包括接收器Rx 632和发送器Tx 633。一个或多个总线627可以是地址、数据和/或控制总线,并且可以包括任何互连机制,例如主板或集成电路上的一系列线路、光纤或其他光通信设备等。一个或多个收发器630连接到一个或多个天线628。一个或多个存储器725包括计算机程序代码623。
计算机系统110包括控制模块640,控制模块640包括部分640-1和/或640-2之一或两者。控制模块640执行例如图2-图5中的由计算机系统执行的上述操作。控制模块640可以以多种方式实现。控制模块640可以以硬件被实现为控制模块640-1,诸如被实现为一个或多个处理器620的一部分。控制模块640-1也可以被实现为集成电路或通过诸如可编程门阵列之类的其他硬件来实现。在另一示例中,控制模块640可以被实现为控制模块640-2,控制模块640-2被实现为计算机程序代码623并且由一个或多个处理器620执行。例如,一个或多个存储器625和计算机程序代码623可以被配置为与一个或多个处理器620一起使计算机系统610执行本文中所述的一个或多个操作。还应当注意,计算机系统610中示出的设备不是限制性的,并且可以使用附加的、不同的或更少的设备。
用户接口电路665与一个或多个用户接口元件605通信,一个或多个用户接口元件605可以与计算机系统610一体形成或者在计算机系统610外部但是与计算机系统610耦合。接口元件605包括以下各项中的一个或多个:一个或多个相机;一个或多个音频设备(例如麦克风、扬声器等);一个或多个传感器(例如GPS传感器、指纹传感器、取向传感器等);一个或多个显示器;和/或一个或多个键盘。该列表不是穷举性的或限制性的,并且可以使用其他、不同或更少的元件。用户601(在该示例中为人)可以与计算机系统610进行交互,例如,以使系统610采取某些动作。这些操作也可以是由计算机系统610引起的,与用户601的动作相结合或没有用户601的动作。计算机系统610经由有线链路677和无线链路678之一或两者、经由一个或多个有线或无线网络697与其他计算机系统690通信。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (21)
1.一种方法,包括:
由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括递送提供商的车辆路线;
由计算机系统基于所述加密图信息形成完整图;
由计算机系统执行所述完整图中的瓶颈的识别;以及
由计算机系统向受所识别的瓶颈影响的任何递送提供商发送一个或多个消息,以向受影响的递送提供商发出对所识别的瓶颈的警报。
2.根据权利要求1所述的方法,还包括:所述受影响的递送提供商之一的一个或多个车辆基于所识别的瓶颈来执行其各自路线的重新路线安排。
3.根据权利要求1所述的方法,其中:
访问图信息还包括:从给定递送提供商接收包括由给定递送提供商提供的对于给定递送提供商的每个递送路线i的数据集在内的图信息的索引;以及
形成完整图还包括:部分地基于所提供的索引来形成所述完整图,其中所提供的索引提供对由递送提供商供应的对应图信息的映射。
4.根据权利要求3所述的方法,其中:
访问图信息还包括:从提供所述索引的给定递送提供商接收与所述索引相对应的安全令牌;以及
由计算机系统使用所述安全令牌来管理对来自给定递送提供商的数据集的访问。
5.根据权利要求4所述的方法,其中:
接收与所述索引相对应的安全令牌还包括:由计算机系统从提供所述安全令牌的给定递送提供商接收与该给定递送提供商相对应的所述安全令牌和图信息的哈希;以及
由计算机系统响应于验证给定递送提供商的所述安全令牌的哈希的有效性,允许由给定递送提供商对图信息的写入访问。
6.根据权利要求1所述的方法,还包括:
由计算机系统通过求解以下问题,在加密图上按递送路线i执行图搜索:
给定加密图j(i)、原始顶点o、目的地顶点d和约束a,查找路径P上的感兴趣函数的值,从而满足给定约束C(P)<a,其中C(P)是约束函数。
7.根据权利要求1所述的方法,其中,所述计算机系统是服务器或区块链之一。
8.一种方法,包括:
由计算机系统通过网络向其他计算机系统发送图信息,所述图信息对应于递送提供商并且包括递送提供商的车辆路线,其中所述图信息或者在发送之前由计算机系统加密,或者将要由其他计算机系统加密;
由计算机系统从其他计算机系统接收一个或多个消息,所述一个或多个消息指示递送提供商受所识别的瓶颈影响;以及
由计算机系统发送一个或多个消息,以向路线受所识别的瓶颈影响的一个或多个车辆发出警报,所述一个或多个车辆受递送提供商控制。
9.根据权利要求8所述的方法,还包括:所述一个或多个车辆基于所识别的瓶颈来执行对其各自的路线的重新路线安排。
10.根据权利要求8所述的方法,其中:
发送图信息还包括:对于递送提供商发送包括由递送提供商提供的对于递送提供商的每个递送路线i的数据集在内的图信息的索引;以及
所述方法还包括:由计算机系统基于所述索引执行对图信息的后续读取或写入访问。
11.根据权利要求10所述的方法,其中:
发送图信息还包括:发送与所述索引相对应的安全令牌;以及
由计算机系统基于所述索引并且使用所述安全令牌来执行对图信息的后续写入访问。
12.根据权利要求11所述的方法,还包括:
由计算机系统发送与递送提供商相对应的所述安全令牌和图信息的哈希;以及
由计算机系统使用来自递送提供商的所述安全令牌的哈希来执行由递送提供商对图信息的后续写入访问。
13.根据权利要求8所述的方法,还包括:
由计算机系统请求在加密图上的按递送路线i的图搜索,所述请求包括原始顶点o、目的地顶点d、约束函数和路径P上的感兴趣函数的指示;以及
接收与所述请求相对应的结果。
14.一种方法,包括:
由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括由递送提供商的车辆采取或将要采取的路线;
由计算机系统基于所述加密图信息形成完整图;
由计算机系统使用所述完整图来执行对于递送提供商中的一个或多个递送提供商的可能市场份额增加的识别;以及
由计算机系统向所述一个或多个递送提供商发送一个或多个消息,以向所述一个或多个递送提供商发出对所识别的可能市场份额增加的警报。
15.根据权利要求14所述的方法,其中,由计算机系统使用所述完整图来执行对于递送提供商中的一个或多个递送提供商的可能市场份额增加的识别还包括:
计算机系统对于一个或多个产品的不同客户元组执行一个或多个集合函数;以及
由计算机系统递归地应用所述一个或多个集合函数,以获得所有递送提供商和路线的总体集合交集。
16.根据权利要求15所述的方法,其中,所述一个或多个集合函数包括交集函数、补集函数或并集函数中的一个或多个。
17.根据权利要求15所述的方法,其中,客户元组ki=(ci,xi,yi,Δti,vi ),其中c是客户标识,x和y是客户位置,Δti是对于客户i的由于路线改变而引起的时间变化,vi 是递送给客户i的产品向量。
18.根据权利要求15所述的方法,其中,所述执行一个或多个集合函数以及所述递归地应用所述一个或多个集合函数对于给定递送提供商识别一个或多个新的潜在客户,以及所述发送一个或多个消息还包括:向给定递送提供商发送所识别的一个或多个新的潜在客户的指示。
19.根据权利要求15所述的方法,其中,所述执行一个或多个集合函数以及所述递归地应用所述一个或多个集合函数识别用于给定递送提供商推广给现有客户的一个或多个新产品或服务,以及所述发送一个或多个消息还包括:向给定递送提供商发送所识别的用于给定递送提供商推广给现有客户的一个或多个新产品或服务的指示。
20.根据权利要求15所述的方法,其中,所示执行一个或多个集合函数以及所述递归地应用所述一个或多个集合函数识别用于给定服务提供商在特定地理区域中进行推广的产品或补充服务、或产品或补充服务两者,以及所述发送一个或多个消息还包括:向给定递送提供商发送所识别的用于给定服务提供商在特定地理区域中进行推广的产品或补充服务、或产品或补充服务两者的指示。
21.根据权利要求14所述的方法,其中,所述计算机系统是服务器或区块链之一。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/557,122 US20210065113A1 (en) | 2019-08-30 | 2019-08-30 | Secure, Private Market Share Augmentation with Simultaneous Operational Efficiency Improvements for Delivery Providers on a Network |
US16/557,122 | 2019-08-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112446662A true CN112446662A (zh) | 2021-03-05 |
Family
ID=74679963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010824715.4A Pending CN112446662A (zh) | 2019-08-30 | 2020-08-17 | 对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210065113A1 (zh) |
CN (1) | CN112446662A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468601A (zh) * | 2021-06-30 | 2021-10-01 | 建信金融科技有限责任公司 | 数据隐私融合方法和装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11764943B2 (en) * | 2020-08-10 | 2023-09-19 | Algemetric, Inc. | Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology |
US20230379177A1 (en) * | 2022-05-20 | 2023-11-23 | Optum Services (Ireland) Limited | Network-wide supervision in a hierarchically-segmented blockchain network |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1795461A (zh) * | 2003-04-22 | 2006-06-28 | 美国联合包装服务有限公司 | 用于为包裹递送择路的计算机系统 |
US20120036360A1 (en) * | 2010-01-06 | 2012-02-09 | Telcordia Technologies, Inc. | System and method establishing trusted relationships to enable secure exchange of private information |
US20170309172A1 (en) * | 2016-04-22 | 2017-10-26 | Here Global B.V. | Node-Centric Navigation Optimization |
US20180058864A1 (en) * | 2016-08-25 | 2018-03-01 | International Business Machines Corporation | Methods and systems for vehicle and drone based delivery system |
CN108476207A (zh) * | 2015-11-16 | 2018-08-31 | 万事达卡国际股份有限公司 | 用于认证网络消息的系统和方法 |
CN109074578A (zh) * | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
CN109643418A (zh) * | 2016-08-18 | 2019-04-16 | 维萨国际服务协会 | 用于增强授权响应的系统和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11145211B2 (en) * | 2017-04-25 | 2021-10-12 | Joby Elevate, Inc. | Efficient VTOL resource management in an aviation transport network |
US20190311148A1 (en) * | 2018-04-10 | 2019-10-10 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
GB201820986D0 (en) * | 2018-12-21 | 2019-02-06 | Tevva Motors Ltd | Systems and methods of implementing virtual congestion and clean air zones |
-
2019
- 2019-08-30 US US16/557,122 patent/US20210065113A1/en active Pending
-
2020
- 2020-08-17 CN CN202010824715.4A patent/CN112446662A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1795461A (zh) * | 2003-04-22 | 2006-06-28 | 美国联合包装服务有限公司 | 用于为包裹递送择路的计算机系统 |
US20120036360A1 (en) * | 2010-01-06 | 2012-02-09 | Telcordia Technologies, Inc. | System and method establishing trusted relationships to enable secure exchange of private information |
CN108476207A (zh) * | 2015-11-16 | 2018-08-31 | 万事达卡国际股份有限公司 | 用于认证网络消息的系统和方法 |
CN109074578A (zh) * | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
US20170309172A1 (en) * | 2016-04-22 | 2017-10-26 | Here Global B.V. | Node-Centric Navigation Optimization |
CN109643418A (zh) * | 2016-08-18 | 2019-04-16 | 维萨国际服务协会 | 用于增强授权响应的系统和方法 |
US20180058864A1 (en) * | 2016-08-25 | 2018-03-01 | International Business Machines Corporation | Methods and systems for vehicle and drone based delivery system |
Non-Patent Citations (2)
Title |
---|
CHANG LIU 等: "Enabling Privacy-Preserving Shortest Distance Queries on Encrypted Graph Data", IEEE, 11 November 2018 (2018-11-11), pages 192 - 204, XP011830038, DOI: 10.1109/TDSC.2018.2880981 * |
HU ET AL.: "Searching an Encrypted Cloud Meets Blockchain: A Decentralized, Reliable, and Fair Realization", IEEE, 11 October 2018 (2018-10-11), pages 792 - 800 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468601A (zh) * | 2021-06-30 | 2021-10-01 | 建信金融科技有限责任公司 | 数据隐私融合方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20210065113A1 (en) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11217332B1 (en) | Distributed ledger system for managing medical records | |
CN112446662A (zh) | 对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额 | |
US20180253691A1 (en) | Systems and Methods for Delivering Products to a Customer | |
US20190301883A1 (en) | Blockchain-based crowdsourcing of map applications | |
US20090030778A1 (en) | System, method and apparatus for secure multiparty location based services | |
US20090216600A1 (en) | Systems and methods for arranging a transport transaction | |
US11354437B2 (en) | System and methods for providing data analytics for secure cloud compute data | |
CN110717809A (zh) | 一种基于大数据的车辆交易方法、装置、电子设备及计算机可读介质 | |
Shivers et al. | Ride-hailing for autonomous vehicles: Hyperledger fabric-based secure and decentralize blockchain platform | |
US20210166246A1 (en) | Internet data usage control system | |
JP2020522831A (ja) | クラウドソーシングユーザーの信頼性と妥当性の検証のためのシステムおよび方法 | |
Khan et al. | Tread: privacy preserving incentivized connected vehicle mobility data storage on interplanetary-file-system-enabled blockchain | |
CA2637032A1 (en) | Method and apparatus for establishing peer-to-peer karma and trust | |
CN112512019A (zh) | 产品和服务提供的自动化配置 | |
US11604784B2 (en) | Establishing decentralized identifiers for algorithms, data schemas, data sets, and algorithm execution requests | |
KR20220104552A (ko) | 블록체인 기반 커넥티드 카 데이터 거래 및 공유를 위한 장치 및 방법 | |
US11626977B2 (en) | Out-of-band key splitting and key derivation | |
US9924310B2 (en) | Location-driven social networking system and method | |
US11963077B2 (en) | Blockchain-based system for connected vehicles | |
US11777932B1 (en) | Controlling access to internet of things devices using verifiable credentials | |
MohammadZadeh et al. | Dmap: A distributed blockchain-based framework for online mapping in smart city | |
CN108055256A (zh) | 云计算SaaS的平台高效部署方法 | |
US20220012967A1 (en) | Dynamically adapting driving mode security controls | |
Lu et al. | Carparker: A blockchain-based privacypreserving and accident-proof-preserving private parking space sharing system | |
US20240019262A1 (en) | Vehicle data services configurable deployment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |