CN110309669B - 一种数据标注方法、装置及设备 - Google Patents

一种数据标注方法、装置及设备 Download PDF

Info

Publication number
CN110309669B
CN110309669B CN201910506308.6A CN201910506308A CN110309669B CN 110309669 B CN110309669 B CN 110309669B CN 201910506308 A CN201910506308 A CN 201910506308A CN 110309669 B CN110309669 B CN 110309669B
Authority
CN
China
Prior art keywords
data
access
user
service
labeling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910506308.6A
Other languages
English (en)
Other versions
CN110309669A (zh
Inventor
周茜
杨潇峰
赖伟彬
王志勇
马泽祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201910506308.6A priority Critical patent/CN110309669B/zh
Publication of CN110309669A publication Critical patent/CN110309669A/zh
Application granted granted Critical
Publication of CN110309669B publication Critical patent/CN110309669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据标注方法、装置及设备。方法包括:首先,在业务方服务器上部署数据服务应用;然后,用户通过标注平台与数据服务应用进行交互,以访问业务方保密的目标业务数据,并进行标注操作。

Description

一种数据标注方法、装置及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据标注方法、装置及设备。
背景技术
数据标注是指数据加工人员借助于标记工具,对人工智能学习数据进行加工的一种行为。
但处于数据保护的考虑,业务方的有些业务数据不被允许保存在标注平台,而是只能保存在业务方指定的服务器,导致数据加工人员无法读取该部分业务数据,进而无法完成标注工作。
因此,需要提供更加可靠的数据标注方案。
发明内容
本说明书实施例提供一种数据标注方法,用于确保保密数据的安全访问。
本说明书实施例还提供一种数据标注方法,应用于部署有数据服务应用的业务方服务器,包括:
接收用户通过标注平台发起的访问请求,所述访问请求用于请求访问业务方对外保密的目标业务数据;
对所述用户的访问权限进行鉴权处理;
若鉴权通过,则将所述目标业务数据发送给所述标注平台,以供所述用户进行标注。
本说明书实施例还提供一种数据标注方法,应用于标注平台的客户端,包括:
响应于用户的访问操作,向所述标注平台的服务端发起第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
接收所述服务端返回的访问地址,所述访问地址基于所述用户的访问权限相关信息和所述目标业务数据的标识信息生成;
基于所述访问地址,向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据;
接收所述目标业务数据并展示,以供所述用户进行标注。
本说明书实施例还提供一种数据标注方法,应用于标注平台的服务端,包括:
接收用户通过所述标注平台的客户端发起的第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址;
将所述访问地址发送给所述客户端,供所述用户通过所述客户端向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据,供所述用户进行标注。
本说明书实施例还提供一种数据标注装置,部署于业务方服务器,包括:
接收模块,用于接收用户通过标注平台发起的访问请求,所述访问请求用于请求访问所述业务方对外保密的目标业务数据;
鉴权模块,用于对所述用户的访问权限进行鉴权处理;
发送模块,用于若鉴权通过,则将所述目标业务数据发送给所述标注平台,以供所述用户进行标注。
本说明书实施例还提供一种数据标注装置,部署于标注平台的客户端,包括:
第一请求发起模块,用于响应于用户的访问操作,向所述标注平台的服务端发起第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
第一接收模块,用于接收所述服务端返回的访问地址,所述访问地址基于所述用户的访问权限相关信息和所述目标业务数据的标识信息生成;
第二请求发起模块,用于基于所述访问地址,向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据;
第二接收模块,用于接收所述目标业务数据并展示,以供所述用户进行标注。
本说明书实施例还提供一种数据标注装置,部署于标注平台的服务端,包括:
接收模块,用于接收用户通过所述标注平台的客户端发起的第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
处理模块,用于基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址;
发送模块,用于将所述访问地址发送给所述客户端,供所述用户通过所述客户端向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据,供所述用户进行标注。
本说明书实施例还提供一种数据标注系统,包括:标注平台和业务方服务器,所述标注平台包括:客户端和服务端,所述业务方服务器部署有数据服务应用,其中:
所述客户端,用于响应于用户操作向所述服务端发起第一访问请求,以请求访问所述业务方对外保密的目标业务数据;
所述服务端,用于响应于所述第一访问请求,生成所述目标业务数据的访问地址,并返回给所述客户端;
所述客户端,还用于基于所述地址信息,向所述数据服务应用发起第二访问请求;
所述数据服务应用,用于对所述用户的访问权限进行鉴权处理,并在鉴权通过时,响应所述第二访问请求将所述目标业务数据返回给所述客户端,以供所述用户进行标注。
本说明书实施例还提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述的方法的步骤。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的方法的步骤。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过在业务方服务器上部署一数据服务应用,供标注平台与数据服务应用进行交互,以请求访问业务方对外保密的目标业务数据,数据服务应用基于对标注平台的信任,响应标注平台的访问请求,将目标业务数据返回给标注平台,以供用户进行标注。可见,由于在业务方服务器侧新增的数据服务应用,对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书提供的一种应用场景的示意图;
图2为本说明书一实施例提供的一种数据标注方法的流程示意图;
图3为本说明书一实施例提供的鉴权处理步骤的流程示意图;
图4为本说明书另一实施例提供的一种数据标注方法的流程示意图;
图5为本说明书又一实施例提供的一种数据标注方法的流程示意图;
图6为本说明书一实施例提供的一种数据标注方法中主体之间交互的示意图;
图7为本说明书一实施例提供的一种数据标注装置的结构示意图;
图8为本说明书另一实施例提供的一种数据标注装置的结构示意图;
图9为本说明书又一实施例提供的一种数据标注装置的结构示意图;
图10为本说明书一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
正如背景技术部分陈述的,对于一些保密的业务数据,标注平台由于无法获取该业务数据,从而无法进行标注工作。基于此,本发明提供一种数据标注方法,通过在业务方服务器上部署数据服务应用,以基于数据服务应用对标注平台的信任,将业务数据返回给标注平台,供进行标注工作。
下面参见图1对本发明的应用场景进行示例性说明。
第一种应用场景中包括:境内的标注平台110和境外的业务方服务器120;标注平台110可搭载在业务方在境内的服务器上,也可搭载在第三方的服务器上;业务方服务器120上部署有数据服务应用121,其可以是存储保密的业务数据的服务器,也可以是拥有保密的业务数据访问权限的其他服务器,其中:
标注平台110,用于响应于用户的操作,向业务方服务器120发起读取目标业务数据的请求;
数据服务应用121,用于基于对标注平台110的信任响应其请求,向标注平台110返回目标业务数据,以供用户进行标注。
第二种应用场景中包括:境内的标注平台110和境内的业务方服务器120;标注平台110可搭载在第三方的服务器上;业务方服务器上部署有数据服务应用121,其可以是存储保密的业务数据的服务器,也可以是拥有保密的业务数据访问权限的其他服务器,其中:
标注平台110,用于响应于用户的操作,向业务方服务器120发起读取目标业务数据的请求;
数据服务应用121,用于基于对标注平台110的信任响应其请求,向标注平台110返回目标业务数据,以供用户进行标注。
其中,境外的业务方服务器120是指在布置在本地国境外的服务器,相关法律法规规定境外服务器120的境外数据不能进入境内;境内的业务方服务器120是指布置在本地国境内的服务器。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图2为本说明书一实施例提供的一种数据标注方法的流程示意图,该方法可由图1中的业务方服务器120执行,参见图2,该方法具体可以包括如下步骤:
步骤202、接收用户通过标注平台发起的访问请求,所述访问请求用于请求访问业务方对外保密的目标业务数据;
其中,对外保密的目标业务数据至少包括:由于相关法律法规而无法入境的境外的业务数据、安全要求较高而对外界保密的业务数据。
步骤204、对所述用户的访问权限进行鉴权处理;参见图3,其一种实现方式可以为:
步骤302、确定所述访问请求携带的访问令牌,所述访问令牌用于表征所述用户的访问权限信息;
其中,所述访问令牌是标注平台在用户发起访问请求之后,基于该用户的访问权限信息生成的。
步骤304、基于所述访问令牌,确定所述用户的访问权限和权限有效特征;
其中,访问权限用于表征用户访问业务数据的权限等级;权限有效特征是指限定访问权限生效的特征,例如:临时用户的访问权限有一定的时效性,或者,对用户访问使用的网络安全性有一定要求等。
基于此,步骤304的一种实现方式可以为:
解析所述访问令牌,获取所述用户的身份信息;确定所述身份信息对应的权限信息,并作为所述用户的访问权限。同理,可解析出权限有效特征。
不难理解的是,为便于管理,业务方会为不同身份的用户配置对应的访问权限,例如:业务方内部人员的访问权限一般比外部标注平台的用户的访问权限要高。
步骤306、若确定所述访问权限满足访问所述目标业务数据所需的权限要求,则基于所述权限有效特征,校验所述用户的访问权限。
其中,所述权限有效特征包括:所述访问请求的发起时间和发起所述访问请求使用的网络类型。
基于此,步骤306的一种实现方式可以为:
若确定所述发起时间在有效访问时间范围内且所述网络类型为预设的安全网络类型,则确定鉴权通过;否则,确定鉴权未通过;
其中,有效访问时间范围基于接收到所述访问请求的当前时间点生成。
假设发起时间为13:00,网络类型为内网,本实现方式具体可以示例为:
假设确定标注平台的用户的访问权限满足访问目标业务数据的权限要求之后,还将进一步地检测发起时间13:00与当前时间点之间的时间差是否超限,例如:当前时间为18:00,时间差为5个小时,超出预设时间差阈值(例如:1h),则确认已超出有效时间范围,并认为是标注平台利用已保存的用户信息假装当前有个用户正在访问目标业务数据的假象;若当前时间为13:05,时间差为5min,则确认处于有效时间范围内。
同理,假设业务方要求的安全网络类型为内网,则用户使用的网络满足其网络安全要求;但用户若使用的是家庭网络、公共网络,则确定不满足业务方的网络安全要求。
基于此,当发起时间处于有效访问时间范围内,且使用的网络属于安全网络时,业务方才认为满足访问目标业务数据的访问权限有效,并确认鉴权通过,允许其进行访问。
步骤206、若鉴权通过,则将所述目标业务数据发送给所述标注平台,以供所述用户进行标注。
另外,为提供数据传输安全性,避免数据被泄露,在将目标业务数据发出之前,方法还包括:加密传输步骤,该步骤具体可以为:
从所述业务方的数据源中查找出所述目标业务数据,并进行加密处理。
其中,数据源是指保存所述目标业务数据的数据库,本实施例中具体为境外数据库或对外数据保密的数据库;加密方式可使用目前市面上常见的加密方式,此处不再赘述。
进一步地,为保护业务方版权,方法还包括:版权保护步骤,该步骤具体可以为:
对所述目标业务数据进行版权保护处理,以表征所述目标业务数据的版权信息。具体可以示例为:
首先,确定目标业务数据的数据类型;然后,使用与该数据类型相匹配的版权保护方式,对目标业务数据进行处理,例如:对于图像、影音类型的业务数据,可在其中添加水印;对于其他不便添加水印的业务数据,可通过配置属性信息的方式,表征其版权信息。
而且,为确保标注平台的可靠性,本实施例还包括:数据安全监控步骤;该步骤具体可以包括:
通过读取标注平台服务端的运行日志等,采集标注平台客户端访问服务端的记录;若监控到存在访问服务端以下载或保存保密的业务数据的记录,则确认标注平台存在违规行为。
可见,本实施例通过在业务方服务器上部署一数据服务应用,供标注平台与数据服务应用进行交互,以请求访问业务方对外保密的目标业务数据,数据服务应用基于对标注平台的信任,响应标注平台的访问请求,将目标业务数据返回给标注平台,以供用户进行标注。可见,由于在业务方服务器侧新增的数据服务应用,对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
图4为本说明书另一实施例提供的一种数据标注方法的流程示意图,该方法可由图1中的客户端执行,参见图4,该方法具体可以包括如下步骤:
步骤402、响应于用户的访问操作,向所述标注平台的服务端发起第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
其中,第一访问请求中可携带用户的身份信息和目标业务数据的标识信息;可选的,还可携带业务方的标识信息、当前时间点、使用的网络类型等等。
不难理解的是,客户端上可展示用户需处理的标注任务列表,首先,确定用户当前处理的某个标注任务,然后,基于所述标注任务,确定待标注的目标业务数据的标识信息和所述目标业务数据所属的业务方的标识信息;具体可以示例为:
示例1、解析标注任务可得到目标业务数据‘图片a’的ID,并向服务端发起访问‘图片a’的第一访问请求。
示例2、解析标注任务可得到目标业务数据‘图片a’的ID以及‘图片a’所属的‘业务方a’;基于此,可向服务端发起访问‘业务方a’的‘图片a’的第一访问请求。
步骤404、接收所述服务端返回的访问地址,所述访问地址基于所述用户的访问权限相关信息和所述目标业务数据的标识信息生成;
其中,访问权限相关信息:所述用户的身份信息、所述第一访问请求的发起时间和发起所述第一访问请求使用的网络类型。
步骤406、基于所述访问地址,向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据;
其中,鉴权的具体实现方式已在上一实施例进行了详细描述,故,此处不再赘述。
步骤408、接收所述目标业务数据并展示,以供所述用户进行标注。
不难理解的是,客户端上配置有多种的标注工具,用户可基于需求选取对应的标注工具进行标注。
可见,本实施例通过向服务端发送目标业务数据的标识信息,以获取目标业务数据的访问地址,并进一步向访问地址对应的业务方服务器上部署的数据服务应用发起访问请求,以供数据服务应用基于对标注平台的信任,响应该访问请求返回目标业务数据,客户端展示该目标业务数据,供用户进行标注。可见,本申请通过在业务方服务器侧新增数据服务应用,而且数据服务应用的部署对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
图5为本说明书又一实施例提供的一种数据标注方法的流程示意图,该方法可由图1中的服务端112执行,参见图5,该方法具体可以包括如下步骤:
步骤502、接收用户通过所述标注平台的客户端发起的第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
步骤504、基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址;
其中,访问权限相关信息至少包括:所述用户的身份信息和权限有效特征,所述权限有效特征用于表征用户的访问权限的是否有效;所述权限有效特征至少包括:所述第一访问请求的发起时间和发起所述第一访问请求使用的网络类型中的至少一种等。
基于此,步骤504的一种实现方式可以为:
步骤S1、对所述身份信息和所述权限有效特征进行加密处理,得到访问令牌;
步骤S2、基于所述目标业务数据的标识信息,确定所述业务方的存有所述目标业务数据的目标数据源;
步骤S3、基于所述目标数据源的标识信息、所述目标业务数据的标识信息以及所述访问令牌,生成访问地址。
步骤506、将所述访问地址发送给所述客户端,供所述用户通过所述客户端向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据,供所述用户进行标注。
可选的,本实施例还包括:标注质量检验步骤,该步骤具体可以为:
获取所述用户的标注结果,所述标注结果是指用户对目标业务数据进行的标准结果;对所述标注结果进行标注质量检测处理;若确定所述标注结果的标注质量达标,则确定所述用户完成标注任务;否则,指示所述用户继续进行标注。
其中,标注质量的标准可采用市面上较为成熟的标注质量监管标准。
可见,本实施例通过响应于客户端的第一访问请求,确定目标业务数据的访问地址并返回给客户端,以供客户端向访问地址对应的业务方服务器上部署的数据服务应用发起访问请求,以使数据服务应用基于对标注平台的信任,响应该访问请求返回目标业务数据,供用户进行标注。可见,由于在业务方服务器侧新增的数据服务应用,对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
图6为本说明书一实施例提供的一种数据标注方法中主体之间的交互示意图,参见图6,该方法具体可以包括如下步骤:
步骤602、客户端响应于用户(一般是指标注人员)的触发操作,向服务端发起第一访问请求,所述第一访问请求携带目标业务数据(即,标注数据)的标识信息;具体地:
客户端上展示有标注任务列表、可用的标注工具列表等,当用户选择某个标注任务之后,可确定该标注任务所需标注的目标业务数据,并向服务端发起第一访问请求,以请求读取该目标业务数据。
其中,目标业务数据可能是非保密的业务数据,也可能是保密的业务数据;后者一般是指境外的业务数据或业务方的安全性要求比较高的业务数据。
步骤604、服务端判断目标业务数据是否存储在保密的服务器;
若是,则执行步骤606;若否,则直接读取目标业务数据并返回给客户端。
需要说明的是,服务端可基于目标业务数据的ID,首先查询标注平台的数据库中是否存储有该目标业务数据,若是,则读取并返回给客户端;若否,则向其他有合作关系的服务器发送查询请求,以查询存储有目标业务数据的服务器;然后,基于查询结果,若确定目标业务数据存储在安全等级较低的服务器,则直接读取并返回给客户端;若确定目标业务数据存储在境外服务器或者安全等级较高的服务器,则确定目标业务数据的存储路径URL,并判定存储在保密的服务器。
步骤606、对所述用户的用户信息和当前时间进行加密处理,得到访问令牌token;
步骤608、将访问令牌token附在存储路径URL的后面,得到新的存储路径URL,并返回给客户端。
步骤610、客户端基于新的存储路径URL,向所述保密的服务器发起第二访问请求;
其中,所述保密的服务器上部署有轻量级的数据服务应用。
步骤612、数据服务应用解析所述新的存储路径URL,得到访问令牌token;
步骤614、数据服务应用对访问令牌token进行鉴权处理;
若鉴权通过,则执行步骤616;若鉴权未通过,则拒绝所述第二访问请求。
步骤616、数据服务应用读取目标业务数据并返回给客户端;
步骤618、客户端展示所述目标业务数据,以供所述用户进行标注。
可见,本实施例通过在业务方服务器上部署一数据服务应用,供标注平台与数据服务应用进行交互,以请求访问业务方对外保密的目标业务数据,数据服务应用基于对标注平台的信任,响应标注平台的访问请求,将目标业务数据返回给标注平台,以供用户进行标注。可见,由于在业务方服务器侧新增的数据服务应用,对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
另外,对于上述方法实施方式,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施方式并不受所描述的动作顺序的限制,因为依据本发明实施方式,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施方式均属于优选实施方式,所涉及的动作并不一定是本发明实施方式所必须的。
图7为本说明书一实施例提供的一种数据标注装置的结构示意图,该装置可部署于业务方服务器,参见图7,该装置具体可以包括:接收模块701、鉴权模块702和发送模块703,其中:
接收模块701,用于接收用户通过标注平台发起的访问请求,所述访问请求用于请求访问所述业务方对外保密的目标业务数据;
鉴权模块702,用于对所述用户的访问权限进行鉴权处理;
发送模块703,用于若鉴权通过,则将所述目标业务数据发送给所述标注平台,以供所述用户进行标注。
可选的,所述访问请求包括:访问令牌,所述访问令牌用于表征所述用户的访问权限信息;
其中,鉴权模块702,具体用于:
基于所述访问令牌,确定所述用户的访问权限和权限有效特征;若确定所述访问权限满足访问所述目标业务数据所需的权限要求,则基于所述权限有效特征,校验所述用户的访问权限。
可选的,鉴权模块702,具体用于:
解析所述访问令牌,获取所述用户的身份信息;确定所述身份信息对应的权限信息,并作为所述用户的访问权限。
可选的,所述权限有效特征包括:所述访问请求的发起时间和发起所述访问请求使用的网络类型;
其中,鉴权模块702,具体用于:
若确定所述发起时间在有效访问时间范围内且所述网络类型为预设的安全网络类型,则确定鉴权通过;否则,确定鉴权未通过;
其中,有效访问时间范围基于接收到所述访问请求的当前时间点生成。
可选的,装置还包括:
加密模块,用于从所述业务方的数据源中查找出所述目标业务数据,并进行加密处理。
可选的,装置还包括:
版权保护模块,用于对所述目标业务数据进行版权保护处理;
其中,所述版权保护处理包括:在所述目标业务数据中添加水印、为所述目标业务数据配置属性信息,所述属性信息和所述水印用于表征所述目标业务数据的版权信息。
可选的,所述业务方的数据源为境外数据库或对外数据保密的数据库。
可见,本实施例通过在业务方服务器上部署一数据服务应用,供标注平台与数据服务应用进行交互,以请求访问业务方对外保密的目标业务数据,数据服务应用基于对标注平台的信任,响应标注平台的访问请求,将目标业务数据返回给标注平台,以供用户进行标注。可见,由于在业务方服务器侧新增的数据服务应用,对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
图8为本说明书另一实施例提供的一种数据标注装置的结构示意图,参见图8,该装置具体可以包括:第一请求发起模块801、第一接收模块802、第二请求发起模块803和第二接收模块804,其中:
第一请求发起模块801,用于响应于用户的访问操作,向所述标注平台的服务端发起第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
第一接收模块802,用于接收所述服务端返回的访问地址,所述访问地址基于所述用户的访问权限相关信息和所述目标业务数据的标识信息生成;
第二请求发起模块803,用于基于所述访问地址,向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据;
第二接收模块804,用于接收所述目标业务数据并展示,以供所述用户进行标注。
可选的,所述访问权限相关信息包括:所述用户的身份信息、所述第一访问请求的发起时间和发起所述第一访问请求使用的网络类型。
可选的,还包括:
预处理模块,用于确定所述用户当前处理的标注任务;基于所述标注任务,确定待标注的目标业务数据的标识信息和所述目标业务数据所属的业务方的标识信息,以供发起所述第一访问请求。
可见,本实施例通过向服务端发送目标业务数据的标识信息,以获取目标业务数据的访问地址,并进一步向访问地址对应的业务方服务器上部署的数据服务应用发起访问请求,以供数据服务应用基于对标注平台的信任,响应该访问请求返回目标业务数据,客户端展示该目标业务数据,供用户进行标注。可见,由于在业务方服务器侧新增的数据服务应用,对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
图9为本说明书又一实施例提供的一种数据标注装置的结构示意图,参见图9,该装置具体可以包括:接收模块901、处理模块902和发送模块903,其中:
接收模块901,用于接收用户通过所述标注平台的客户端发起的第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
处理模块902,用于基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址;
发送模块903,用于将所述访问地址发送给所述客户端,供所述用户通过所述客户端向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据,供所述用户进行标注。
可选的,处理模块902,具体用于:
基于所述目标业务数据的标识信息,确定所述业务方的存有所述目标业务数据的目标数据源;基于所述目标数据源的标识信息、所述目标业务数据的标识信息以及所述用户的访问权限相关信息,生成访问地址。
可选的,所述访问权限相关信息包括:所述用户的身份信息和权限有效特征,所述权限有效特征用于表征用户的访问权限的是否有效;
其中,处理模块902,具体用于:
对所述身份信息和所述权限有效特征进行加密处理,得到访问令牌;基于所述目标数据源的标识信息、所述目标业务数据的标识信息以及所述访问令牌,生成访问地址。
可选的,所述权限有效特征包括:所述第一访问请求的发起时间和发起所述第一访问请求使用的网络类型中的至少一种。
可选的,装置还包括:
标注质量监管模块,用于获取所述用户的标注结果;对所述标注结果进行标注质量检测处理;若确定所述标注结果的标注质量达标,则确定所述用户完成标注任务;否则,指示所述用户继续进行标注。
可见,本实施例通过响应于客户端的第一访问请求,确定目标业务数据的访问地址并返回给客户端,以供客户端向访问地址对应的业务方服务器上部署的数据服务应用发起访问请求,以使数据服务应用基于对标注平台的信任,响应该访问请求返回目标业务数据,供用户进行标注。可见,由于在业务方服务器侧新增的数据服务应用,对标注平台搭载的服务器环境无依赖,因此可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注流程相互分离的目的,具有部署通用性强、数据服务应用运维简便、业务数据访问安全的优点。
另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。而且,应当注意的是,在本发明的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本发明不受限于此,可以根据需要对各个部件进行重新划分或者组合。
参见图1,本说明书一实施例还提供了一种数据标注系统,参见图,该系统具体可以包括:部署在境内主站的标注平台110和境外的站点,记为业务方服务器120,所述标注平台包括:客户端111和服务端112,所述业务方服务器120部署有数据服务应用121,其中:
所述客户端111,承载了所有用户的页面访问功能,也作为访问未落库的标注数据的中转,通过接口与标注平台服务端和数据服务进行交互;用于响应于用户操作向所述服务端发起第一访问请求,以请求访问所述业务方对外保密的目标业务数据;
所述服务端112,实现用户管理、标注流程和标注质量管控等功能;用于响应于所述第一访问请求,生成所述目标业务数据的访问地址,并返回给所述客户端;
所述客户端111,还用于基于所述地址信息,向所述数据服务应用发起第二访问请求;
所述数据服务应用121,部署在非主站的轻量级站点上,对主站环境可以无依赖部署;用于对所述用户的访问权限进行鉴权处理,并在鉴权通过时,响应所述第二访问请求将所述目标业务数据返回给所述客户端,以供所述用户进行标注。
可见,本系统通过在非主站的站点上部署数据服务应用,以便数据服务应用基于对标注平台的信任,提供用户所需的业务数据,以实现数据安全访问的目的;而且,由于数据服务应用是轻量级的且对主站环境无依赖,只需要服务器上有开源的框架或中间件即可部署运行,因此,可适应性地部署在对标注数据有存储要求的业务方指定的服务器上,从而实现标注数据和标注任务流程分离、标注数据与标注平台解耦的目的;进一步地,由于数据服务应用的业务功能是特定的,与标注平台的迭代部署是分隔开的,因此,无需频繁更新,具有运维简便的优点;而且,整体的标注流程和质量监控功能更保留在主站,由主站同一管理,因此,无需额外的维护成本。
图10为本说明书一实施例提供的一种电子设备的结构示意图,参见图10,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数据标注装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
接收用户通过标注平台发起的访问请求,所述访问请求用于请求访问业务方对外保密的目标业务数据;
对所述用户的访问权限进行鉴权处理;
若鉴权通过,则将所述目标业务数据发送给所述标注平台,以供所述用户进行标注。
或者,
响应于用户的访问操作,向所述标注平台的服务端发起第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
接收所述服务端返回的访问地址,所述访问地址基于所述用户的访问权限相关信息和所述目标业务数据的标识信息生成;
基于所述访问地址,向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据;
接收所述目标业务数据并展示,以供所述用户进行标注。
或者,
接收用户通过所述标注平台的客户端发起的第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;
基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址;
将所述访问地址发送给所述客户端,供所述用户通过所述客户端向所述业务方发起第二访问请求,以使所述业务方确定所述用户的访问权限鉴权通过时,返回所述目标业务数据,供所述用户进行标注。
上述如本申请图7-9所示实施例揭示的数据标注装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
数据标注装置还可执行图2-6的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图2-6对应的实施例提供的数据标注方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (21)

1.一种数据标注方法,应用于部署有数据服务应用的境外业务方服务器,境内标注平台通过所述数据服务应用与所述境外业务方服务器进行交互,所述方法包括:
接收用户通过境内标注平台发起的访问请求,所述访问请求用于请求访问业务方对外保密的目标业务数据;其中,所述对外保密的目标业务数据包括:境外的业务数据;
对所述用户的访问权限进行鉴权处理;
若鉴权通过,则在确定对所述境内标注平台信任后响应所述访问请求将所述目标业务数据发送给所述境内标注平台,以供所述用户进行标注。
2.根据权利要求1所述的方法,所述访问请求包括:访问令牌,所述访问令牌用于表征所述用户的访问权限信息;
其中,所述对所述用户的访问权限进行鉴权处理,包括:
基于所述访问令牌,确定所述用户的访问权限和权限有效特征;
若确定所述访问权限满足访问所述目标业务数据所需的权限要求,则基于所述权限有效特征,校验所述用户的访问权限。
3.根据权利要求2所述的方法,所述基于所述访问令牌,确定所述用户的访问权限,包括:
解析所述访问令牌,获取所述用户的身份信息;
确定所述身份信息对应的权限信息,并作为所述用户的访问权限。
4.根据权利要求2所述的方法,所述权限有效特征包括:所述访问请求的发起时间和发起所述访问请求使用的网络类型;
其中,所述基于所述权限有效特征,校验所述用户的访问权限,包括:
若确定所述发起时间在有效访问时间范围内且所述网络类型为预设的安全网络类型,则确定鉴权通过;否则,确定鉴权未通过;
其中,有效访问时间范围基于接收到所述访问请求的当前时间点生成。
5.根据权利要求1所述的方法,在将所述目标业务数据发送给所述境内标注平台之前,还包括:
从所述业务方的数据源中查找出所述目标业务数据,并进行加密处理。
6.根据权利要求5所述的方法,在将所述目标业务数据发送给所述境内标注平台之前,还包括:
对所述目标业务数据进行版权保护处理;
其中,所述版权保护处理包括:在所述目标业务数据中添加水印、为所述目标业务数据配置属性信息,所述属性信息和所述水印用于表征所述目标业务数据的版权信息。
7.根据权利要求5所述的方法,所述业务方的数据源为境外数据库。
8.一种数据标注方法,应用于境内标注平台的客户端,包括:
响应于用户的访问操作,向所述境内标注平台的服务端发起第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;其中,所述对外保密的目标业务数据包括:境外的业务数据;
接收所述服务端返回的访问地址,所述访问地址基于所述用户的访问权限相关信息和所述目标业务数据的标识信息生成;
基于所述访问地址,向所述业务方的境外业务方服务器发起第二访问请求,以使所述境外业务方服务器确定所述用户的访问权限鉴权通过时,在确定对所述境内标注平台信任后响应所述第二访问请求返回所述目标业务数据;其中,所述境外业务方服务器上部署有数据服务应用,所述境内标注平台通过所述数据服务应用与所述境外业务方服务器进行交互;
接收所述目标业务数据并展示,以供所述用户进行标注。
9.根据权利要求8所述的方法,所述访问权限相关信息包括:所述用户的身份信息、所述第一访问请求的发起时间和发起所述第一访问请求使用的网络类型。
10.根据权利要求8所述的方法,还包括:
确定所述用户当前处理的标注任务;
基于所述标注任务,确定待标注的目标业务数据的标识信息和所述目标业务数据所属的业务方的标识信息,以供发起所述第一访问请求。
11.一种数据标注方法,应用于境内标注平台的服务端,包括:
接收用户通过所述境内标注平台的客户端发起的第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;其中,所述对外保密的目标业务数据包括:境外的业务数据;
基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址;
将所述访问地址发送给所述客户端,供所述用户通过所述客户端向所述业务方的境外业务方服务器发起第二访问请求,以使所述境外业务方服务器确定所述用户的访问权限鉴权通过时,在确定对所述境内标注平台信任后响应所述第二访问请求返回所述目标业务数据,供所述用户进行标注;其中,所述境外业务方服务器上部署有数据服务应用,所述境内标注平台通过所述数据服务应用与所述境外业务方服务器进行交互。
12.根据权利要求11所述的方法,所述基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址,包括:
基于所述目标业务数据的标识信息,确定所述业务方的存有所述目标业务数据的目标数据源;
基于所述目标数据源的标识信息、所述目标业务数据的标识信息以及所述用户的访问权限相关信息,生成访问地址。
13.根据权利要求12所述的方法,所述访问权限相关信息包括:所述用户的身份信息和权限有效特征,所述权限有效特征用于表征用户的访问权限的是否有效;
其中,所述基于所述目标数据源的标识信息、所述目标业务数据的标识信息以及所述用户的访问权限相关信息,生成访问地址,包括:
对所述身份信息和所述权限有效特征进行加密处理,得到访问令牌;
基于所述目标数据源的标识信息、所述目标业务数据的标识信息以及所述访问令牌,生成访问地址。
14.根据权利要求13所述的方法,所述权限有效特征包括:所述第一访问请求的发起时间和发起所述第一访问请求使用的网络类型中的至少一种。
15.根据权利要求11所述的方法,还包括:
获取所述用户的标注结果;
对所述标注结果进行标注质量检测处理;
若确定所述标注结果的标注质量达标,则确定所述用户完成标注任务;否则,指示所述用户继续进行标注。
16.一种数据标注装置,部署于境外业务方服务器,所述数据标注装置为数据服务应用,用于供境内标注平台与所述境外业务方服务器进行交互;所述装置包括:
接收模块,用于接收用户通过境内标注平台发起的访问请求,所述访问请求用于请求访问所述业务方对外保密的目标业务数据;其中,所述对外保密的目标业务数据包括:境外的业务数据;
鉴权模块,用于对所述用户的访问权限进行鉴权处理;
发送模块,用于若鉴权通过,则在确定对所述境内标注平台信任后响应所述访问请求将所述目标业务数据发送给所述境内标注平台,以供所述用户进行标注。
17.一种数据标注装置,部署于境内标注平台的客户端,包括:
第一请求发起模块,用于响应于用户的访问操作,向所述境内标注平台的服务端发起第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;其中,所述对外保密的目标业务数据包括:境外的业务数据;
第一接收模块,用于接收所述服务端返回的访问地址,所述访问地址基于所述用户的访问权限相关信息和所述目标业务数据的标识信息生成;
第二请求发起模块,用于基于所述访问地址,向所述业务方的境外业务方服务器发起第二访问请求,以使所述境外业务方服务器确定所述用户的访问权限鉴权通过时,在确定对所述境内标注平台信任后响应所述第二访问请求返回所述目标业务数据;其中,所述境外业务方服务器上部署有数据服务应用,所述境内标注平台通过所述数据服务应用与所述境外业务方服务器进行交互;
第二接收模块,用于接收所述目标业务数据并展示,以供所述用户进行标注。
18.一种数据标注装置,部署于境内标注平台的服务端,包括:
接收模块,用于接收用户通过所述境内标注平台的客户端发起的第一访问请求,所述第一访问请求用于请求访问业务方对外保密的目标业务数据;其中,所述对外保密的目标业务数据包括:境外的业务数据;
处理模块,用于基于所述目标业务数据的标识信息和所述用户的访问权限相关信息,生成所述目标业务数据的访问地址;
发送模块,用于将所述访问地址发送给所述客户端,供所述用户通过所述客户端向所述业务方的境外业务方服务器发起第二访问请求,以使所述境外业务方服务器确定所述用户的访问权限鉴权通过时,在确定对所述境内标注平台信任后响应所述第二访问请求返回所述目标业务数据,供所述用户进行标注;其中,所述境外业务方服务器上部署有数据服务应用,所述境内标注平台通过所述数据服务应用与所述境外业务方服务器进行交互。
19.一种数据标注系统,包括:境内标注平台和境外业务方服务器,所述标注平台包括:客户端和服务端,所述业务方服务器部署有数据服务应用,所述境内标注平台通过所述数据服务应用与所述境外业务方服务器进行交互;其中:
所述客户端,用于响应于用户操作向所述服务端发起第一访问请求,以请求访问所述业务方对外保密的目标业务数据;其中,所述对外保密的目标业务数据包括:境外的业务数据;
所述服务端,用于响应于所述第一访问请求,生成所述目标业务数据的访问地址,并返回给所述客户端;
所述客户端,还用于基于所述地址信息,向所述数据服务应用发起第二访问请求;
所述数据服务应用,用于对所述用户的访问权限进行鉴权处理,并在鉴权通过时,在确定对所述境内标注平台信任后响应所述第二访问请求将所述目标业务数据返回给所述客户端,以供所述用户进行标注。
20.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1至15中任一项所述的方法的步骤。
21.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至15中任一项所述的方法的步骤。
CN201910506308.6A 2019-06-12 2019-06-12 一种数据标注方法、装置及设备 Active CN110309669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910506308.6A CN110309669B (zh) 2019-06-12 2019-06-12 一种数据标注方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910506308.6A CN110309669B (zh) 2019-06-12 2019-06-12 一种数据标注方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110309669A CN110309669A (zh) 2019-10-08
CN110309669B true CN110309669B (zh) 2023-10-20

Family

ID=68076461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910506308.6A Active CN110309669B (zh) 2019-06-12 2019-06-12 一种数据标注方法、装置及设备

Country Status (1)

Country Link
CN (1) CN110309669B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111402120B (zh) * 2020-03-19 2024-03-29 北京远鉴信息技术有限公司 一种标注图像处理方法及装置
CN112738091B (zh) * 2020-12-29 2022-11-29 北京华宇信息技术有限公司 中间件控制台与中间件服务器交互方法及装置
CN113139109A (zh) * 2021-04-20 2021-07-20 Oppo广东移动通信有限公司 数据标注方法、装置、服务器及存储介质
CN113111369B (zh) * 2021-04-28 2022-08-12 杭州锘崴信息科技有限公司 一种数据标注中的数据保护方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833738A (zh) * 2010-05-19 2010-09-15 中国农业银行股份有限公司 国内托管银行与境外托管代理银行间的数据处理方法及系统
CN104394188A (zh) * 2014-10-14 2015-03-04 广东翼卡车联网服务有限公司 一种车联网数据传输的方法及系统
CN106815099A (zh) * 2017-01-19 2017-06-09 腾讯科技(深圳)有限公司 鉴权系统和方法
CN108665946A (zh) * 2018-05-08 2018-10-16 阿里巴巴集团控股有限公司 一种业务数据的访问方法和装置
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050063333A1 (en) * 2003-09-23 2005-03-24 Sbc Knowledge Ventures, L.P. System and method for accessing network and data services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833738A (zh) * 2010-05-19 2010-09-15 中国农业银行股份有限公司 国内托管银行与境外托管代理银行间的数据处理方法及系统
CN104394188A (zh) * 2014-10-14 2015-03-04 广东翼卡车联网服务有限公司 一种车联网数据传输的方法及系统
CN106815099A (zh) * 2017-01-19 2017-06-09 腾讯科技(深圳)有限公司 鉴权系统和方法
CN108665946A (zh) * 2018-05-08 2018-10-16 阿里巴巴集团控股有限公司 一种业务数据的访问方法和装置
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
国有企业境外档案监督管理政策研究;徐拥军;;中国档案(第02期);第58-60页 *

Also Published As

Publication number Publication date
CN110309669A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
CN110309669B (zh) 一种数据标注方法、装置及设备
CN110035105B (zh) 基于区块链的录屏取证方法、系统和电子设备
CN112199738B (zh) 一种基于区块链的侵权存证方法、装置及电子设备
CN110032880B (zh) 基于区块链的录屏取证方法、系统和电子设备
KR102514325B1 (ko) 모델 훈련 시스템 및 방법과, 저장 매체
CN111241569B (zh) 一种信息处理的方法、装置及设备
CN108985081A (zh) 一种水印加密方法、装置、介质和电子设备
CN110490773B (zh) 一种基于区块链的录屏取证方法、装置及电子设备
CN109299015B (zh) 一种软件测试方法、装置及系统
US9665732B2 (en) Secure Download from internet marketplace
CN110782374A (zh) 基于区块链的电子取证方法及系统
CN105260292A (zh) 一种日志记录方法、装置及系统
CN109902495B (zh) 一种数据融合方法和装置
CN111310137B (zh) 一种区块链关联数据存证方法、装置及电子设备
JP2019519849A (ja) サーバへの攻撃を防ぐ方法及びデバイス
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
CN111488095A (zh) 一种用户登录管理方法及装置
CN110971690A (zh) 一种ios客户端的推送消息处理方法、装置及设备
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN111241547B (zh) 一种越权漏洞的检测方法、装置及系统
CN105227532A (zh) 一种恶意行为的阻断方法及装置
CN113901498B (zh) 一种数据共享方法、装置、设备及存储介质
CN116232571A (zh) 车机加密方法、装置、设备、存储介质及车辆
CN112580107A (zh) 基于区块链的数据开放方法、数据获取方法及相应装置
CN114039873B (zh) 针对客户端类型的审计方法及运维安全审计系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant