CN112446662A - 对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额 - Google Patents

对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额 Download PDF

Info

Publication number
CN112446662A
CN112446662A CN202010824715.4A CN202010824715A CN112446662A CN 112446662 A CN112446662 A CN 112446662A CN 202010824715 A CN202010824715 A CN 202010824715A CN 112446662 A CN112446662 A CN 112446662A
Authority
CN
China
Prior art keywords
delivery
computer system
provider
graph
delivery provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010824715.4A
Other languages
English (en)
Inventor
L·怀特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN112446662A publication Critical patent/CN112446662A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • G06Q10/08355Routing methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/26Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 specially adapted for navigation in a road network
    • G01C21/34Route searching; Route guidance
    • G01C21/3446Details of route searching algorithms, e.g. Dijkstra, A*, arc-flags, using precalculated routes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额。计算机系统访问对应于多个递送提供商并且包括递送提供商的车辆路线的加密图信息,以及基于加密图信息形成完整图。计算机系统执行完整图中的瓶颈的识别,以及向受所识别的瓶颈影响的任何递送提供商发送消息,以向受影响的递送提供商发出对所识别的瓶颈的警报。在另一示例中,计算机系统使用完整图来执行对于递送提供商的可能市场份额增加的识别。计算机系统向递送提供商发送消息,以向递送提供商发出对所识别的可能市场份额增加的警报。作为其他示例,给定递送提供商可以向其车辆发送消息,以向车辆发出关于瓶颈的警报或执行市场份额增加。

Description

对于网络上的递送提供商提高操作效率的同时增加安全私有 市场份额
技术领域
本发明总体上涉及物品的递送,并且更具体地,涉及对于网络上的递送公司提高操作效率的同时增加安全私有市场份额。
背景技术
该部分旨在提供以下公开的本发明的背景或上下文。本文中的描述可以包括可以追求的概念,但是不一定是先前已经构思、实现或描述的概念。因此,除非在本文中另外明确地指出,否则本部分中所描述的内容不是本申请中的描述的现有技术,并且不能由于包括在该部分中而承认是现有技术。
物品递送市场正在显著地增长,从传统的包裹递送公司(例如DHL和FedEx)扩展到了杂货的家庭递送(瑞德马特超市(Redmart)、亚马逊金牌服务(Amazon Prime)、生鲜直达(FreshDirect))、餐厅外卖食品(抢食(Grab Food)、优食(UberEats)等)、洗衣服务(诚实蜂(HonestBee))、以及传统包裹递送中的新参与者(高高客货车(GogoVan)、易包裹(EasyParcel)等)。高高客货车(GogoVan)允许人们租用货车,而易包裹(EasyParcel)是允许人们检查不同快递公司的递送率并且在线预订递送的物流服务平台。
这些公司中的许多是由于优步(Uber)(用于租用按需私人驾驶员的服务)和爱彼迎(AirBnB)(用于租用私人业主的住房的服务)发起的点对点革命而兴起的。虽然以上公司中的一些公司使用专门的递送人员和车辆,但是其他公司使用其自己车辆上的兼职人员。
许多新参与者的出现为跨公司优化和机器学习打开了可能性,潜在地使所有各方受益。但是,由于行业高度竞争的性质,因此用于共享数据和洞察力的传统方法将不受欢迎。
发明内容
该部分旨在是示例性的,而不是旨在是限制性的。
在示例性实施例中,一种方法包括由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括递送提供商的车辆路线。该方法包括由计算机系统基于所述加密图信息形成完整图,并且由计算机系统执行所述完整图中的瓶颈的识别。该方法包括由计算机系统向受所识别的瓶颈影响的任何递送提供商发送一个或多个消息,以向受影响的递送提供商发出对所识别的瓶颈的警报。一种装置可以包括其上存储有计算机可读代码的一个或多个存储器以及一个或多个处理器。响应于所述计算机可读代码的检索和执行,所述一个或多个处理器可以使所述装置执行本段中的方法的操作。在另一示例性实施例中,一种计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有在其上体现的程序指令。所述程序指令可由计算机系统执行以使设备执行本段中的方法的操作。
在另一示例性实施例中,一种方法包括由计算机系统通过网络向其他计算机系统发送图信息,所述图信息对应于递送提供商并且包括递送提供商的车辆路线。所述图信息或者在发送之前由计算机系统加密,或者将由其他计算机系统加密。所述方法包括由计算机系统从其他计算机系统接收一个或多个消息,所述一个或多个消息指示递送提供商受所识别的瓶颈影响。所述方法包括由计算机系统发送一个或多个消息以向路线受所识别的瓶颈影响的一个或多个车辆发出警报。所述一个或多个车辆受递送提供商控制。一种装置可以包括其上具有计算机可读代码的一个或多个存储器以及一个或多个处理器。响应于所述计算机可读代码的检索和执行,所述一个或多个处理器可以使所述装置执行本段中的方法的操作。在另一示例性实施例中,一种计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有在其上体现的程序指令。所述程序指令可由计算机系统执行以使设备执行本段中的方法的操作。
在另一示例性实施例中,一种方法包括由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括由递送提供商的车辆采取或将要由递送提供商的车辆采取的路线。所述方法包括由计算机系统基于加密图信息形成完整图,并且由计算机系统使用所述完整图来执行对于递送提供商中的一个或多个递送提供商的可能市场份额增加的识别。所述方法包括向所述一个或多个递送提供商发送一个或多个消息,以向所述一个或多个递送提供商发出对所识别的可能市场份额增加的警报。一种装置可以包括其上具有计算机可读代码的一个或多个存储器以及一个或多个处理器。响应于所述计算机可读代码的检索和执行,所述一个或多个处理器可以使所述装置执行本段中的方法的操作。在另一示例性实施例中,一种计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有在其上体现的程序指令。所述程序指令可由计算机系统执行以使设备执行本段中的方法的操作。
附图说明
图1是使用本文中提出的示例性技术来提高操作效率的图示;
图2是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于网络上的递送提供商的安全操作效率提高的方法的流程图;
图3A是示例性实施例中的对于(例如集中式)服务器示例的图和由服务器和多个递送提供商执行的对应操作的图示;
图3B是示例性实施例中的对于分布式区块链(BC)示例的图和由区块链和多个递送提供商执行的对应操作的图示;
图3C是示例性实施例中的对于云区块链(BC)示例的图和由区块链和多个递送提供商执行的对应操作的图示;
图4是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于对于网络上的递送提供商提高操作效率的同时增加安全市场份额的方法的流程图;
图5是示例性实施例中的图和由多个递送提供商执行的对应操作的图示;和
图6是具有示例性实施例中的示例性系统和对应计算机系统的图示的框图。
具体实施方式
可以在说明书和/或附图中找到的以下缩写被定义如下:
2HCLI 2跳覆盖标签索引
BC 区块链
DP 递送提供商
ID 标识
MPC 多方通信
SMC 安全多方计算
SWHE 有点同态加密(somewhat homomorphic encryption)
TEE 受信任的执行环境
下表列出了文本和/或图中使用的符号以及该符号的含义。
Figure BDA0002635731890000041
Figure BDA0002635731890000051
词语“示例性”在本文中用来表示“用作示例、实例或说明”。本文中被描述为“示例性”的任何实施例不一定被解释为比其他实施例优选或有利。在该详细描述中描述的所有实施例是示例性实施例,提供这些示例性实施例是为了使得本领域技术人员能够制造或使用本发明,而不是限制由权利要求限定的本发明的范围。
如前所述,递送服务中出现了许多新的参与者,这为跨公司优化和机器学习打开了可能性,潜在地使所有各方受益。但是,由于行业高度竞争的性质,因此用于共享数据和洞察力的传统方法将不受欢迎。本文中公开了可用来创建新业务和/或提高该部门中的总体效率的新方法。
使用示例性实施例的提高可以划分为操作效率和市场份额增加。操作效率关系到每个递送提供商的效率以及作为整体的提供商组的效率。市场份额增加涉及一个递送提供商基于来自一个或多个其他提供商(或其他公司等)的信息来提高其市场份额。
关于操作效率,当尝试在客户位置处递送但是不可行时操作效率受到损害,该不可行可能是由于在该位置处缺少停车或由于不可预见的拥堵或其他障碍而错过了时间窗口。由于每个递送提供商在可接受的时间窗口期间将他们的递送整合到每个位置,因此除非在长期趋势的基础上,否则递送提供商没有从其递送人员那里接收可用于提高其他递送人员的操作效率的数据。然而,其他递送提供商具有来自其递送人员的有关例如当前条件下的可用停车状态和目的地可达性的实时信息。根据所有其他递送提供商来优化每个递送提供商的停车和路线安排,允许显著地提高所有递送提供商的操作效率。然而,客户递送数据对每个公司都是高度机密的。因此,以下提出的方法确保不会将机密数据泄露给竞争对手。
转向图1,该图是使用本文中提出的示例性技术来提高操作效率的图示。图的顶部101图示了在不使用本文中描述的技术的典型情形下可能发生的情况。存在三个递送车辆190-1、190-2和190-3,每个递送车辆对应于各自的递送提供商(DP)180-1、180-2和180-3。递送提供商180是将任何产品或服务递送到地理位置的任何实体。这样的提供商在本文中也可以被称为公司。变量在上表中进行了描述,但是代表以下内容:t=到达时间,w=可行的时间窗口(最早、最新);c=客户ID,x,y=客户位置,v=递送的产品。
每个路线110、120、130是不同递送提供商180的递送路线。例如,DHL(包裹递送公司)可以是递送提供商180-1,FedEx(联邦快递,另一包裹递送公司)可以是递送提供商180-2,而优食(UberEats)(食品递送服务,从当地餐馆递送食品)可以是递送提供商180-3。这些提供商180没有共享信息,但是他们的路线110、120、130分别共享基础设施(道路、客户、停车等)。路线130的一部分由参考标记131来表示,并且这是最初计划的递送路线。闪电140表示干扰,该干扰阻止该链接被使用。由车辆190-1的(例如,驾驶员)观察到该干扰,并且因此由DHL 180-1观察到该干扰,其结果可能遭受延迟。类似地,优食(UberEats)180-3的车辆190-3也将遭受类似的延迟。
然而,提供商180可以具有来自其递送人员的关于当前条件下的可用停车状态和目的地可达性的实时信息。根据所有其他递送公司180来优化每个递送公司180的停车和路线安排,允许显著地提高所有递送公司的操作效率。实际上,(安全的)信息共享将允许DHL180-1和优食(UberEats)180-3执行实时重新路线安排,以避免闪电140处的问题。
这由图1的底部102示出,其示出了通过使用本文中描述的技术在该情形下可能发生的情况。递送提供商180-3优食(UberEats)能够在参考标记160中修改由其车辆190-3采取的路线,以避免闪电140处的问题。这会创建修正后的路线130-1,其中参考标记132指示路线的改变,以避免闪电140处的干扰。另外,递送提供商180-2FedEx可以使由其车辆190-2采取的路线顺序相反,例如,以便避免在发生闪电140周围的交叉路口附近的额外交通,并且这创建修正后的路线120-1。
关于市场份额增加,市场份额和客户数据是许多公司的运营的最有价值的副产品之一。这些数据经常被用于交叉销售(cross-sell)或追加销售(upsell),以及将数据或洞察力从他们再销售给其他公司,例如从广告公司到其他类型的商品或服务。关于图1描述的操作效率问题的解决方案(如前所述)有潜力变得对参与的递送公司以及平台提供商更有价值。每个递送都具有关于客户的信息,例如以下信息:购买的位置、日期和时间,以及因此向该客户递送的频率。另外,每个递送提供商也可能拥有关于所购买的物品本身的信息。注意,具有关于物品本身的信息仅是示例。在DHL/FedEx(或其他包裹递送公司)的情况下,了解目的地客户、原始发件人、包裹尺寸和/或递送频率将是对竞争对手有用的样本信息。通过组合跨递送公司的信息,可以向每个参与公司或者潜在地向第三方提供高价值的客户简档。然而,以往与操作效率一样,客户购买数据对于每个公司都是高度机密的。因此,本文中提出的方法确保了机密数据不会泄漏给竞争对手。
为了在保持隐私的同时实现市场份额增加的提高,在示例性实施例中,执行按密钥的私有聚合,使得密钥包括客户ID、客户位置、递送提供商,并且还确定针对每个密钥值而购买的所有产品。另外,对于可以由任何递送提供商180查询的私有集合函数,这些可以包括以下内容:1)由每个客户使用的递送提供商集合,以及该集合的补集(例如,指示哪些递送提供商没有被每个客户使用);2)由每个客户从每个递送提供商购买的产品集合(例如,以及有关客户与每个提供商的关系的其他数据),以及该集合相对于其他递送提供商的补集(例如,指示哪些产品不是从每个递送提供商购买的);和/或3)由在每个客户附近的所有客户购买的产品集合,以及该集合相对于其他客户的补集。也就是说,对于市场份额增加,由公司A递送给客户的产品对于公司B是有价值的信息,从而允许公司B向客户提供追加销售/交叉销售的机会。递送提供商180可以使用这些函数进行查询,并且确定是否可以向来自特定位置的客户出售其他产品。例如,餐馆递送服务可以确定通过在某个社区做广告可以提高其市场份额。类似地,想要增加在特定住宅或商业社区中的市场份额的包裹递送公司是竞争对手递送公司的常客,他们可以选择在这样的社区中提供新的客户折扣。所递送的产品与操作效率不太相关。
关于私有安全功能评估,例如,对于市场份额增加,由于它涉及关于所递送的产品的信息,评估的安全性假设最小数量(n)的递送公司。例如,如果产品相似,则n>3;如果销售不同的产品类型,则更大。这里的安全性意味着信息的隐私性。如果受保护的内容具有相同类型,那么具有三个公司就足以不知道产品源自于哪个公司。如果产品不同,那么如果n不是足够大,则具有产品信息就足以识别公司。作为例证,如果DHL递送包裹,而优食(UberEats)递送食品,则知道客户i正在接收食品,这识别该客户是优食(UberEats)客户。因此,这减少了隐私,并且说明了具有最小数量的公司的愿望。注意,这假定不存在与路线本身有关的机密性。
图2是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于网络上的递送提供商的安全操作效率提高的方法的流程图。这说明了用于路线重新排序的安全和私有图查询。注意,密码协议可用于以下附图中的方框,包括生成密钥对、加密图和数据集向量、解密、生成证明和验证的能力。在图3A中更详细地描述了具有服务器的示例性实施例,以及在图3B和图3C中更详细地描述了具有区块链节点和对应的区块链的示例性实施例。在图6中描述了用于这些实现方式的示例性计算机系统。
图2(以及还有图4)考虑了存在执行图2中的大多数操作的服务器330(参见图3A)或区块链(BC)350(参见图3B和图3C)的情况。另外,考虑了递送提供商180及其操作。通常,这些操作被视为彼此的“镜像”。例如,如果递送提供商180提交索引,则服务器330(参见图3A)或区块链(BC)350(参见图3B或图3C)有效地接收该索引。此外,人们可以认为读取和写入操作是不同的。当递送提供商180在加密图上执行图搜索(例如,在中央服务器上并且响应于来自递送提供商的请求)时,递送提供商180不需要提交令牌。然而,当递送提供商180想要提交某些东西(例如,写入到例如中央服务器)时,则递送提供商180利用令牌执行提交,以管理其他递送提供商180的访问。也就是说,具有令牌就像具有锁的钥匙。因此,递送提供商180(例如,提供商1)“锁定”了信息,并且只有具有正确的“密钥”(例如,令牌)的那些提供商才可以“解锁”该信息并且读取或使用该信息。为了便于参考,使用服务器来解释图2(以及还有图4),因为这使得解释更容易理解。除了操作被更多地分布在应用中之外,概念与BC示例相似。
如方框225所示,可以使用SMC分散地(disbursed)(例如,去中心化地)或者集中地(例如在受信任的执行环境(TEE)中)执行方框205至245。可以使用任何方法(例如,区块链、受信任的执行环境TEE)来安全地存储诸如哈希、用户令牌、加密图等加密数据。还应注意,所示的操作是可以执行的操作类型的代表,但是操作不限于这些。例如,方框204和210是可以对加密数据执行的图搜索(例如,对于最短路径)的示例,但是在其公开中不是穷举的,并且可以执行其他搜索。
在方框205中,服务器通过求解以下问题(参见方框210)在加密图上执行图搜索(例如,按递送路线i):给定加密图j(i)、原始顶点o、目的地顶点d和约束a,查找路径P上的感兴趣函数的值,例如最短距离D(P)或其他函数,使得满足给定约束C(P)<a。C(P)是通用约束函数(可以是所花费的时间或对路径P的任何其他约束,并且a是该值的极限),C(P)<a。该方框没有提供将要使用哪种类型的约束函数或感兴趣函数的所有示例,而这些仅仅是一些可能的示例。方框210可以使用协议以使用(例如,有点同态加密SWHE评估)私有求和与过滤来执行加密图上的受约束的最短路径。还要注意,服务器可以执行任何所需要的加密(和对应的协议),例如,以便保证每个递送提供商180对其自己的数据具有隐私性。还应注意,递送提供商180可以例如经由包括例如原始顶点o、目的地顶点d、约束a以及路径P上的感兴趣函数的指示的请求来请求服务器执行方框205和210。此外,取决于实现方式,每个递送提供商180可以加密其自己的任何信息,包括关于其(子)图300-x的信息(在示例中,x为1、2或3)。
在方框215中,递送提供商180,j,构建每个递送路线i的G(j(i))的加密索引,并且利用安全令牌提交加密索引。该提交将去往(例如,云)服务器(例如,或者去往如图3B中的区块链),该服务器接收该提交(例如,以及将该提交合并到加密图中)。在示例性实施例中,参见方框220,加密索引使用2HCLI数据结构,该2HCLI数据结构支持高效的最短距离查询。2HCLI是安全的2跳覆盖标记索引,它是一种距离预言,以便可以高效地计算图中任意两个顶点之间的近似距离。例如,参见Meng Shen、Baoli Ma、Liehuang Zhu、Rashid Mijumbi、Xiaojiang Du和Jiankun Hu的“通过具有隐私保护的加密图进行的基于云的近似的受约束的最短距离查询”,IEEE信息取证和安全事务13,第4号(2018):940-953。
在方框230中,服务器将安全令牌和加密图的哈希存储在服务器上的合适数据库中。众所周知,哈希是存储令牌的安全方式。替选地,区块链存储安全令牌和加密图的哈希。要使用这个,需要获取哈希和安全令牌,该哈希和安全令牌将需要被解密。在方框235中,服务器通过对于每个o(j(i))执行重复的查询来执行图中的瓶颈的安全识别,o(j(i))是对于每个递送提供商(j)的每个路线(i)的原始顶点(o)。瓶颈的识别包括最短距离路径将从先前的最短距离路径发生改变(例如,最短路径将不再包含与图1中的闪电140的链接)。注意,方框235可以由递送提供商180中的各个递送提供商来请求。换句话说,服务器(或区块链)可以例如周期性地自动执行方框235,或者递送提供商180将请求服务器来执行方框235,或这些的某种组合。瓶颈是图中可能导致延迟的任何效率低下,例如缺少停车、交通事故、道路施工等。如果没有识别出瓶颈(方框240=否),则流程例如可能在一些延迟之后再次进行到方框235。
同时,如果识别出瓶颈(方框240=是),则流程进行到方框245,在方框245中,服务器发送消息以基于所识别的效率低下对车辆进行重新路线安排。例如,使用一个或多个安全协议来安全地执行该发送。在示例性实施例中,当使用SMC时,可以在对应的递送提供商180处使用区块链节点,以及该区块链节点将发送消息,并且因此将由递送提供商180来发送。在主要关于图2使用的替选实施例中,当服务器被用作执行操作的计算机系统时,消息被服务器发送到递送提供商180,递送提供商180然后还将消息发送到任何受影响的车辆。在方框250中,车辆例如通过对递送进行重新排序来执行重新路线安排,例如,如图1中所示。
注意,如果使用SMC,则每个递送提供商180可以独立地执行图2中的方框。替选地,使用TEE的服务器可以执行图2中的方框(除了由递送提供商180执行的方框250之外)。对于现在描述的图3A-图3C中的动作也是如此。
参考图3A,在示例性实施例中,该图是对于(例如,集中式)服务器示例的图300-A和由服务器和多个递送提供商执行的对应操作的图示。图G(j(i))=[k1,t1;k2,t2;…;kn,tn],其中客户元组ki=(ci,xi,yi,Δtiv i),c是客户ID,x和y是客户位置,Δti是对于客户i的时间变化(例如,由于路线改变而引起的),而v i是递送给客户i的产品向量。注意,整个图G 300-A包括来自递送提供商180-1、180-2和180-3中的每个相应递送提供商的(子)图300-1、300-2和300-3,并且还示出了他们各自的递送车辆190-1、190-2和190-3。图3A是该图300-A的简单图示,并且示出了每个递送提供商180-1、180-2和180-3(例如,基于来自图1的相应路线110、120、130)对其自己的相应图300-1、300-2、300-3进行加密(参见相应的参考标记310-1、310-2和310-3),并且将其加载到服务器330(由计算机系统610实现,参见图6)中的数据库340中。每个递送提供商180还将令牌(如上所述)加载到服务器330,尽管如参考标记320-1所示,仅示出递送提供商180-2执行这个。利用令牌,递送提供商180可以从其他提供商获得授权信息。
服务器330将使用诸如TEE之类的技术,以便提供存储在服务器上并且与服务器通信的信息的安全性。服务器330的一个选项将位于云380上,尽管其他选项也是可能的。
转向图3B,在示例性实施例中,该图是对于分布式区块链(BC)示例的图和由区块链和多个递送提供商执行的对应操作的图示。众所周知,区块链是可靠的数字交易分类帐,其可以被编程,以不仅记录金融交易,而且记录几乎所有有价值的东西。区块链是使用各个计算机系统来分布的,并且该系统可以使用SMC或类似协议来执行分布式计算和其他操作。
在此示例中,区块链(BC)350包括三个区块链节点350-1、350-2和350-3,每个区块链节点在相应的递送提供商180-1、180-2、180-3处。每个BC节点350-1、350-2和350-3由对应的计算机系统610-1、610-2或610-3来实现。每个BC节点350-1、350-2和350-3具有其自己的数据库340-1、340-2和340-3的副本,即使它们是被独立地创建的,它们也应该是相同的。每个BC节点350-1、350-2和350-3将创建整个图300-B。示出了每个递送提供商180-1、180-2和180-3(例如,基于来自图1的相应路线110、120、130)对其自己的相应的图300-1、300-2、300-3进行加密(参见参考标记311-1、311-2和311-3中的相应参考标记),并且将其加载到相应的数据库340-1、340-2和340-3中。BC节点350-1、350-2和350-3将使用SMC或其他类似协议进行通信,以例如经由轮询技术将其部分300-1、300-2或300-3发送到其他BC节点。然后,每个BC节点350-1、350-2和350-3具有创建图300-B和执行图2(以及还有图4)中的操作所需要的所有信息。
图3B中的BC 350被示出在分布式示例中。传统上,区块链将被本地地存储在所连接的对等节点上,如图3B中那样。例如,图3B示出了可以如何例如在计算机610-1、610-2和610-3(例如,作为对等节点)中为对应的递送提供商180-1、180-2和180-3中的每个实现区块链330的表示。如在传统区块链中一样,图330还作为副本存储在所有参与者(例如,递送提供商180)的对等节点610-1、610-2、610-3上。
然而,如图3C及其对应的图300-C中所示,区块链350也可以位于云380上。也就是说,使区块链350位于云380中也是可以的。在该示例中,BC节点350-1、350-2和350-3位于云380中,并且各自可由对应的递送提供商180-1、180-2或180-3例如通过适当的网络和协议来访问。示出了每个递送提供商180-1、180-2和180-3(例如,基于来自图1的相应路线110、120、130)对其自己的相应的图300-1、300-2、300-3进行加密(参见参考标记312-1、312-2和312-3中的相应参考标记),并且将其加载到相应的数据库340-1、340-2和340-3中(如在图3B中一样,相应的BC节点350-1、350-2和350-3中的每个具有数据库)。如在传统区块链中一样,图330仍可以作为副本存储在所有参与者(例如,递送提供商180-1、180-2、180-3)的对等节点610-1、610-2、610-3(也参见图3B)和对应的数据库340-1、340-2和340-3上。
不管实现方式如何,在示例性实施例中,每个递送提供商180独立地创建其自己的图的一部分,然后将它们全部“拼接”在一起以创建单个大图。纬度-经度(纬度经度)标识顶点的确切位置。类似地,例如在新加坡,邮政编码是指建筑物,可以使用邮政编码。另外,可以使用地理哈希(geo-hash)来精确地定位地点。这允许区块链350/服务器330创建整体图300。
可以经由令牌为授权参与者和授权功能进行解密。可以在同态加密协议下执行两个值的加密相等性,以便具有令牌的人可以获得位置值的相等性比较的结果。
图2和图3A-图3C独立地针对操作效率提高。然而,利用图框架,可以执行其他有益的分析,例如对于市场份额增加。如上所述,关于对于市场份额增加的私有安全功能评估,评估的安全性假设最小数量(n)的递送公司,使得如果是相似的产品,则n>3,如果出售不同的产品类型,则数量更大。还如前所述,这是因为,如果受保护的内容具有相同类型,则具有三个公司就足以不知道产品源自于哪个公司。同时,如果产品不同,那么如果n不是足够大,则具有产品信息可能足以识别公司。
现在描述用于市场增强的安全和私有聚合以及集合函数。市场份额增强集合依赖于私有集合交集。回想一下,对于每个递送提供商j的每个递送路径i的数据集被编码为G(j(i))。每个G(j(i))被加密为密文,并且可以与私钥和公钥以及秘密令牌一起使用。集合交集在密文上执行。将结果连同其正确性的证明一起返回给递送提供商。递送提供商使用秘密令牌来验证证据。
转向图4,该图是根据示例性实施例的由计算机系统(例如服务器或区块链节点)执行的用于对于网络上的递送提供商提高操作效率的同时增加安全市场份额的方法的流程图。已经参照图2描述了方框205-230,所以这里不再赘述。如果这是执行实施的方式,则可以在中央服务器上执行这些计算。如果实现是在对等区块链上,则可以在对等节点(在该情况下是递送提供商的节点)上完成执行该任务的补充分析功能。如上所述的两种实现方式都是可能的。与图2一样,图4被描述为由服务器330执行,但是也可以由区块链350执行。
在方框435中,服务器330对于所有产品v的不同客户元组执行集合函数(例如交集、补集、并集等)。这也可以被递送提供商180请求(例如,参见图5的参考标记510),以便服务提供商330响应于该请求而执行方框435。更详细地,回想图G(j(i))=[k1,t1;k2,t2;…;kn,tn],其中客户元组ki=(ci,xi,yi,Δtiv i),c是客户ID,x和y是客户位置,Δti是对于客户i的时间变化(例如,由于路线改变而引起的),而v i是递送给客户i的产品向量。关于Δti,在递送路线上的时间可能由于干扰而改变。客户元组的其余部分将保持不变,但是可能会有新的行进时间。如果没有新的行进时间,则Δti=0,否则它可能>0。对于该示例,还参见图5,图5示出了与图3A的图300-A相类似的图300-D。并且还示出了示例性实施例中的由多个递送提供商180-1至180-3执行的对应操作。图300-3具有客户元组集合1{k1,k2,k3,k4},而图300-2具有客户元组集合2{k1,k2,k5,k6}。然后,例如,可以使用以下内容:
S(1,2)=SetIntersect(j(i) 1,j(i) 2)=k1,k2
\S(1,2)=>Su:=SetUnion(j(i) 1,j(i) 2);
\SetIntersect(j(i) 1,j(i) 2)=SetUnion(SetIntersect(Su,j(i) 1),SetIntersect(Su,j(i) 2)))=k3,k4,k5,k6.
“\”表示补集,下划线指示元素是向量,例如j(i)是递送提供商的向量,而S(1,2)是集合1和2之间的交集。
在方框435中,使用S(1,2),将该定义应用于产品v。类似地,该定义被递归地应用,以获得递送提供商和路线1,...n的总体集合交集。参见方框440,其中由服务器330递归地应用一个或多个集合函数,以获得例如所有递送提供商和路线的总体集合交集。类似地,可以对补集和并集执行该操作。方框435和440可以使用协议来执行例如私有集合函数(例如,交集)操作(例如,SWHE或MPC)。在图5中,参考标记510指示递送提供商180-2发送集合交集(或其他函数)请求,并且结果(或多个结果)被提供回给递送提供商180-2(参考标记520)。
在图4的方框445中,递送提供商180确定是否存在由结果指示的可能市场份额增加。一般和简单而言,这是在寻找集合中的差异。例如,对于图5,具有集合k1、k2、k3和k4的递送提供商180-3感兴趣的是,k3和k4没有在递送提供商180-2的图中。如果没有指示可能市场份额增加(方框445=否),则该方法在方框450中结束。如果指示了可能市场份额增加(方框445=是),则递送提供商180在方框455中向服务提供商发送一个或多个消息,以向提供商发出警报以例如在特定区域中实现市场份额增加。例如,使用一个或多个安全协议来安全地执行该发送。该警报将由服务提供商的公司中的其他部门使用(例如,用于在社区中部署新广告)。集合操作提供信息,使得服务提供商可以向该提供商尚未具有的其他公司提供数据(例如,新的潜在客户,向其现有客户建议的新产品等)。在方框460中,运营商实施市场份额增加。各种策略将涉及特定于位置的广告和个性化广告。这些可以包括有关产品和服务的信息,或者可以包括折扣或奖励积分等。
作为更具体的示例,在方框435中的集合函数的执行和在方框440中的集合函数的递归应用可以对于给定递送提供商提供以下各项中的一个或多个:所识别的一个或多个新的潜在客户;所识别的用于给定服务提供商推广给现有客户的新产品或服务;所识别(例如以及所推荐)的用于给定服务提供商在特定地理区域中进行推广的产品和/或补充服务。作为方框455的一部分,并且如方框520-1中所示,作为结果520,结果520可以提供以下各项中的一个或多个:
1-对于给定递送提供商,所识别的一个或多个新的潜在客户的指示;
2-所识别的用于给定服务提供商推广给现有客户的新产品或服务的指示;或
3-所识别(例如以及所推荐)的用于给定服务提供商在特定地理区域中进行推广的产品和/或补充服务的指示。
例如,方框435和440中的由集合函数执行的集合操作可以对于给定递送提供商180确定其他递送提供商180还有其他客户,因此服务器(或BC)将发送如上所示的(1)。类似地,方框435和440中的由集合函数执行的集合操作可以对于给定递送提供商180确定存在由其他递送提供商180提供的其他产品或服务,因此服务器(或BC)将发送如上所示的(2)。最后,方框435和440中的由集合函数执行的集合操作可以对于给定递送提供商180确定在(例如,使用完整图300-D和对应的位置信息确定的)特定地理区域中存在由其他递送提供商180提供的其他产品和/或补充服务,因此服务器(或BC)将发送如上所示的(3)。
转向图6,该图示出了其中可以实践示例性实施例的一个可能的并且非限制性的示例性系统600的框图。计算机系统610可以由服务器330、BC节点350-x、BC 350、服务提供商180等来使用,或者可以用作服务器330、BC节点350-x、BC 350、服务提供商180等。在图6中,计算机系统610与有线和/或无线网络697进行有线和/或无线通信,并且通过网络697与其他计算机系统690进行有线和/或无线通信。
计算机系统610包括通过一个或多个总线627互连的一个或多个处理器620、一个或多个存储器625、一个或多个收发器630、一个或多个网络(N/W)接口(I/F)645和用户接口电路665。一个或多个收发器630中的每个包括接收器Rx 632和发送器Tx 633。一个或多个总线627可以是地址、数据和/或控制总线,并且可以包括任何互连机制,例如主板或集成电路上的一系列线路、光纤或其他光通信设备等。一个或多个收发器630连接到一个或多个天线628。一个或多个存储器725包括计算机程序代码623。
计算机系统110包括控制模块640,控制模块640包括部分640-1和/或640-2之一或两者。控制模块640执行例如图2-图5中的由计算机系统执行的上述操作。控制模块640可以以多种方式实现。控制模块640可以以硬件被实现为控制模块640-1,诸如被实现为一个或多个处理器620的一部分。控制模块640-1也可以被实现为集成电路或通过诸如可编程门阵列之类的其他硬件来实现。在另一示例中,控制模块640可以被实现为控制模块640-2,控制模块640-2被实现为计算机程序代码623并且由一个或多个处理器620执行。例如,一个或多个存储器625和计算机程序代码623可以被配置为与一个或多个处理器620一起使计算机系统610执行本文中所述的一个或多个操作。还应当注意,计算机系统610中示出的设备不是限制性的,并且可以使用附加的、不同的或更少的设备。
用户接口电路665与一个或多个用户接口元件605通信,一个或多个用户接口元件605可以与计算机系统610一体形成或者在计算机系统610外部但是与计算机系统610耦合。接口元件605包括以下各项中的一个或多个:一个或多个相机;一个或多个音频设备(例如麦克风、扬声器等);一个或多个传感器(例如GPS传感器、指纹传感器、取向传感器等);一个或多个显示器;和/或一个或多个键盘。该列表不是穷举性的或限制性的,并且可以使用其他、不同或更少的元件。用户601(在该示例中为人)可以与计算机系统610进行交互,例如,以使系统610采取某些动作。这些操作也可以是由计算机系统610引起的,与用户601的动作相结合或没有用户601的动作。计算机系统610经由有线链路677和无线链路678之一或两者、经由一个或多个有线或无线网络697与其他计算机系统690通信。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (21)

1.一种方法,包括:
由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括递送提供商的车辆路线;
由计算机系统基于所述加密图信息形成完整图;
由计算机系统执行所述完整图中的瓶颈的识别;以及
由计算机系统向受所识别的瓶颈影响的任何递送提供商发送一个或多个消息,以向受影响的递送提供商发出对所识别的瓶颈的警报。
2.根据权利要求1所述的方法,还包括:所述受影响的递送提供商之一的一个或多个车辆基于所识别的瓶颈来执行其各自路线的重新路线安排。
3.根据权利要求1所述的方法,其中:
访问图信息还包括:从给定递送提供商接收包括由给定递送提供商提供的对于给定递送提供商的每个递送路线i的数据集在内的图信息的索引;以及
形成完整图还包括:部分地基于所提供的索引来形成所述完整图,其中所提供的索引提供对由递送提供商供应的对应图信息的映射。
4.根据权利要求3所述的方法,其中:
访问图信息还包括:从提供所述索引的给定递送提供商接收与所述索引相对应的安全令牌;以及
由计算机系统使用所述安全令牌来管理对来自给定递送提供商的数据集的访问。
5.根据权利要求4所述的方法,其中:
接收与所述索引相对应的安全令牌还包括:由计算机系统从提供所述安全令牌的给定递送提供商接收与该给定递送提供商相对应的所述安全令牌和图信息的哈希;以及
由计算机系统响应于验证给定递送提供商的所述安全令牌的哈希的有效性,允许由给定递送提供商对图信息的写入访问。
6.根据权利要求1所述的方法,还包括:
由计算机系统通过求解以下问题,在加密图上按递送路线i执行图搜索:
给定加密图j(i)、原始顶点o、目的地顶点d和约束a,查找路径P上的感兴趣函数的值,从而满足给定约束C(P)<a,其中C(P)是约束函数。
7.根据权利要求1所述的方法,其中,所述计算机系统是服务器或区块链之一。
8.一种方法,包括:
由计算机系统通过网络向其他计算机系统发送图信息,所述图信息对应于递送提供商并且包括递送提供商的车辆路线,其中所述图信息或者在发送之前由计算机系统加密,或者将要由其他计算机系统加密;
由计算机系统从其他计算机系统接收一个或多个消息,所述一个或多个消息指示递送提供商受所识别的瓶颈影响;以及
由计算机系统发送一个或多个消息,以向路线受所识别的瓶颈影响的一个或多个车辆发出警报,所述一个或多个车辆受递送提供商控制。
9.根据权利要求8所述的方法,还包括:所述一个或多个车辆基于所识别的瓶颈来执行对其各自的路线的重新路线安排。
10.根据权利要求8所述的方法,其中:
发送图信息还包括:对于递送提供商发送包括由递送提供商提供的对于递送提供商的每个递送路线i的数据集在内的图信息的索引;以及
所述方法还包括:由计算机系统基于所述索引执行对图信息的后续读取或写入访问。
11.根据权利要求10所述的方法,其中:
发送图信息还包括:发送与所述索引相对应的安全令牌;以及
由计算机系统基于所述索引并且使用所述安全令牌来执行对图信息的后续写入访问。
12.根据权利要求11所述的方法,还包括:
由计算机系统发送与递送提供商相对应的所述安全令牌和图信息的哈希;以及
由计算机系统使用来自递送提供商的所述安全令牌的哈希来执行由递送提供商对图信息的后续写入访问。
13.根据权利要求8所述的方法,还包括:
由计算机系统请求在加密图上的按递送路线i的图搜索,所述请求包括原始顶点o、目的地顶点d、约束函数和路径P上的感兴趣函数的指示;以及
接收与所述请求相对应的结果。
14.一种方法,包括:
由计算机系统访问加密图信息,所述加密图信息对应于多个递送提供商并且包括由递送提供商的车辆采取或将要采取的路线;
由计算机系统基于所述加密图信息形成完整图;
由计算机系统使用所述完整图来执行对于递送提供商中的一个或多个递送提供商的可能市场份额增加的识别;以及
由计算机系统向所述一个或多个递送提供商发送一个或多个消息,以向所述一个或多个递送提供商发出对所识别的可能市场份额增加的警报。
15.根据权利要求14所述的方法,其中,由计算机系统使用所述完整图来执行对于递送提供商中的一个或多个递送提供商的可能市场份额增加的识别还包括:
计算机系统对于一个或多个产品的不同客户元组执行一个或多个集合函数;以及
由计算机系统递归地应用所述一个或多个集合函数,以获得所有递送提供商和路线的总体集合交集。
16.根据权利要求15所述的方法,其中,所述一个或多个集合函数包括交集函数、补集函数或并集函数中的一个或多个。
17.根据权利要求15所述的方法,其中,客户元组ki=(ci,xi,yi,Δtivi ),其中c是客户标识,x和y是客户位置,Δti是对于客户i的由于路线改变而引起的时间变化,vi 是递送给客户i的产品向量。
18.根据权利要求15所述的方法,其中,所述执行一个或多个集合函数以及所述递归地应用所述一个或多个集合函数对于给定递送提供商识别一个或多个新的潜在客户,以及所述发送一个或多个消息还包括:向给定递送提供商发送所识别的一个或多个新的潜在客户的指示。
19.根据权利要求15所述的方法,其中,所述执行一个或多个集合函数以及所述递归地应用所述一个或多个集合函数识别用于给定递送提供商推广给现有客户的一个或多个新产品或服务,以及所述发送一个或多个消息还包括:向给定递送提供商发送所识别的用于给定递送提供商推广给现有客户的一个或多个新产品或服务的指示。
20.根据权利要求15所述的方法,其中,所示执行一个或多个集合函数以及所述递归地应用所述一个或多个集合函数识别用于给定服务提供商在特定地理区域中进行推广的产品或补充服务、或产品或补充服务两者,以及所述发送一个或多个消息还包括:向给定递送提供商发送所识别的用于给定服务提供商在特定地理区域中进行推广的产品或补充服务、或产品或补充服务两者的指示。
21.根据权利要求14所述的方法,其中,所述计算机系统是服务器或区块链之一。
CN202010824715.4A 2019-08-30 2020-08-17 对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额 Pending CN112446662A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/557,122 US20210065113A1 (en) 2019-08-30 2019-08-30 Secure, Private Market Share Augmentation with Simultaneous Operational Efficiency Improvements for Delivery Providers on a Network
US16/557,122 2019-08-30

Publications (1)

Publication Number Publication Date
CN112446662A true CN112446662A (zh) 2021-03-05

Family

ID=74679963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010824715.4A Pending CN112446662A (zh) 2019-08-30 2020-08-17 对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额

Country Status (2)

Country Link
US (1) US20210065113A1 (zh)
CN (1) CN112446662A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468601A (zh) * 2021-06-30 2021-10-01 建信金融科技有限责任公司 数据隐私融合方法和装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11764943B2 (en) * 2020-08-10 2023-09-19 Algemetric, Inc. Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology
US20230379177A1 (en) * 2022-05-20 2023-11-23 Optum Services (Ireland) Limited Network-wide supervision in a hierarchically-segmented blockchain network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1795461A (zh) * 2003-04-22 2006-06-28 美国联合包装服务有限公司 用于为包裹递送择路的计算机系统
US20120036360A1 (en) * 2010-01-06 2012-02-09 Telcordia Technologies, Inc. System and method establishing trusted relationships to enable secure exchange of private information
US20170309172A1 (en) * 2016-04-22 2017-10-26 Here Global B.V. Node-Centric Navigation Optimization
US20180058864A1 (en) * 2016-08-25 2018-03-01 International Business Machines Corporation Methods and systems for vehicle and drone based delivery system
CN108476207A (zh) * 2015-11-16 2018-08-31 万事达卡国际股份有限公司 用于认证网络消息的系统和方法
CN109074578A (zh) * 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
CN109643418A (zh) * 2016-08-18 2019-04-16 维萨国际服务协会 用于增强授权响应的系统和方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11145211B2 (en) * 2017-04-25 2021-10-12 Joby Elevate, Inc. Efficient VTOL resource management in an aviation transport network
US20190311148A1 (en) * 2018-04-10 2019-10-10 Black Gold Coin, Inc. System and method for secure storage of electronic material
GB201820986D0 (en) * 2018-12-21 2019-02-06 Tevva Motors Ltd Systems and methods of implementing virtual congestion and clean air zones

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1795461A (zh) * 2003-04-22 2006-06-28 美国联合包装服务有限公司 用于为包裹递送择路的计算机系统
US20120036360A1 (en) * 2010-01-06 2012-02-09 Telcordia Technologies, Inc. System and method establishing trusted relationships to enable secure exchange of private information
CN108476207A (zh) * 2015-11-16 2018-08-31 万事达卡国际股份有限公司 用于认证网络消息的系统和方法
CN109074578A (zh) * 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US20170309172A1 (en) * 2016-04-22 2017-10-26 Here Global B.V. Node-Centric Navigation Optimization
CN109643418A (zh) * 2016-08-18 2019-04-16 维萨国际服务协会 用于增强授权响应的系统和方法
US20180058864A1 (en) * 2016-08-25 2018-03-01 International Business Machines Corporation Methods and systems for vehicle and drone based delivery system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHANG LIU 等: "Enabling Privacy-Preserving Shortest Distance Queries on Encrypted Graph Data", IEEE, 11 November 2018 (2018-11-11), pages 192 - 204, XP011830038, DOI: 10.1109/TDSC.2018.2880981 *
HU ET AL.: "Searching an Encrypted Cloud Meets Blockchain: A Decentralized, Reliable, and Fair Realization", IEEE, 11 October 2018 (2018-10-11), pages 792 - 800 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468601A (zh) * 2021-06-30 2021-10-01 建信金融科技有限责任公司 数据隐私融合方法和装置

Also Published As

Publication number Publication date
US20210065113A1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
US11217332B1 (en) Distributed ledger system for managing medical records
CN112446662A (zh) 对于网络上的递送提供商提高操作效率的同时增加安全私有市场份额
US20180253691A1 (en) Systems and Methods for Delivering Products to a Customer
US20190301883A1 (en) Blockchain-based crowdsourcing of map applications
US20090030778A1 (en) System, method and apparatus for secure multiparty location based services
US20090216600A1 (en) Systems and methods for arranging a transport transaction
US11354437B2 (en) System and methods for providing data analytics for secure cloud compute data
CN110717809A (zh) 一种基于大数据的车辆交易方法、装置、电子设备及计算机可读介质
Shivers et al. Ride-hailing for autonomous vehicles: Hyperledger fabric-based secure and decentralize blockchain platform
US20210166246A1 (en) Internet data usage control system
JP2020522831A (ja) クラウドソーシングユーザーの信頼性と妥当性の検証のためのシステムおよび方法
Khan et al. Tread: privacy preserving incentivized connected vehicle mobility data storage on interplanetary-file-system-enabled blockchain
CA2637032A1 (en) Method and apparatus for establishing peer-to-peer karma and trust
CN112512019A (zh) 产品和服务提供的自动化配置
US11604784B2 (en) Establishing decentralized identifiers for algorithms, data schemas, data sets, and algorithm execution requests
KR20220104552A (ko) 블록체인 기반 커넥티드 카 데이터 거래 및 공유를 위한 장치 및 방법
US11626977B2 (en) Out-of-band key splitting and key derivation
US9924310B2 (en) Location-driven social networking system and method
US11963077B2 (en) Blockchain-based system for connected vehicles
US11777932B1 (en) Controlling access to internet of things devices using verifiable credentials
MohammadZadeh et al. Dmap: A distributed blockchain-based framework for online mapping in smart city
CN108055256A (zh) 云计算SaaS的平台高效部署方法
US20220012967A1 (en) Dynamically adapting driving mode security controls
Lu et al. Carparker: A blockchain-based privacypreserving and accident-proof-preserving private parking space sharing system
US20240019262A1 (en) Vehicle data services configurable deployment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination