CN114822751A - 一种数据报告的获取方法、装置、设备以及存储介质 - Google Patents

一种数据报告的获取方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN114822751A
CN114822751A CN202210459310.4A CN202210459310A CN114822751A CN 114822751 A CN114822751 A CN 114822751A CN 202210459310 A CN202210459310 A CN 202210459310A CN 114822751 A CN114822751 A CN 114822751A
Authority
CN
China
Prior art keywords
report
data
information
temporary
demander
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210459310.4A
Other languages
English (en)
Other versions
CN114822751B (zh
Inventor
张少辉
黄海峰
王晓荣
侯峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202210459310.4A priority Critical patent/CN114822751B/zh
Publication of CN114822751A publication Critical patent/CN114822751A/zh
Application granted granted Critical
Publication of CN114822751B publication Critical patent/CN114822751B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H15/00ICT specially adapted for medical reports, e.g. generation or transmission thereof

Landscapes

  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据报告的获取方法、装置、设备以及存储介质,涉及计算机技术领域,尤其涉及大数据和AI医疗技术领域。具体实现方案为:获取临时凭证和报告查询信息;若对所述临时凭证校验通过,则获取所述报告查询信息对应的原始报告数据,并根据所述原始报告数据,生成数据报告;输出所述数据报告。能够提高数据报告获取的安全性。

Description

一种数据报告的获取方法、装置、设备以及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及大数据和AI医疗技术领域,具体涉及一种数据报告的获取方法、装置、设备以及存储介质。
背景技术
随着计算机技术的发展,通过互联网获取数据的应用场景越来越广泛,例如,在AI医疗领域,报告需求方(如第三方应用)可以从数据中心获取医疗检查报告。然而数据中心存储的数据很多都是用户的隐私数据,因此,在数据中心向报告需求方提供数据获取服务的过程中,如何保证数据获取的安全性至关重要。
发明内容
本公开提供了一种数据报告的获取方法、装置、设备以及存储介质。
根据本公开的一方面,提供了一种数据报告的获取方法,包括:
获取临时凭证和报告查询信息;
若对所述临时凭证校验通过,则获取所述报告查询信息对应的原始报告数据,并根据所述原始报告数据,生成数据报告;
输出所述数据报告。
根据本公开的另一方面,提供了一种数据报告的获取方法,包括:
若存在报告获取需求,则获取临时凭证;
发送所述临时凭证和报告查询信息;
获取所述报告查询信息对应的数据报告;
其中,所述数据报告是根据所述报告查询信息对应的原始报告数据生成;所述原始报告数据是对所述临时凭证校验通过后获取的。
根据本公开的另一方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本公开任一实施例的数据报告的获取方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行本公开任一实施例的数据报告的获取方法。
本公开实施例的方案,能够提高数据报告获取的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例提供的一种数据报告的获取方法的流程图;
图2是根据本公开实施例提供的一种数据报告的获取方法的流程图;
图3是根据本公开实施例提供的一种数据报告的获取方法的流程图;
图4是根据本公开实施例提供的一种数据报告的获取方法的流程图;
图5是根据本公开实施例提供的一种数据报告的获取方法的流程图;
图6是根据本公开实施例提供的一种数据报告的获取方法的流程图;
图7是根据本公开实施例提供的一种数据报告的获取方法的交互原理图;
图8是根据本公开实施例提供的一种数据报告的获取装置的结构示意图;
图9是根据本公开实施例提供的一种数据报告的获取装置的结构示意图;
图10是用来实现本公开实施例的数据报告的获取方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本公开实施例提供的一种数据报告的获取方法的流程图;本公开实施例适用于报告需求方(如第三方应用)获取数据报告的情况。尤其适用于报告需求方从数据中心获取隐私数据对应的数据报告的情况。该方法可以由数据报告的获取装置来执行,该装置可以采用软件和/或硬件的方式实现。具体可以由数据中心集成的软件开发工具包(Software Development Kit,SDK)执行。
需要说明的是,本实施例的数据中心可以是数据拥有方,其可以向报告需求方,如第三方应用提供数据报告的查询服务。例如,若待查询的数据报告为眼底影像报告,则该数据中心可以是医院提供眼底数据检查结果的电子设备。报告需求方可以是有数据查询需求的一方,其可以是移动终端内安装的应用程序、小程序或网页应用等。
本实施例的数据中心内集成有预先封装好的SDK,且由该SDK与报告需求方交互来为报告需求方提供数据报告的查询服务。本实施例的SDK可以是对与报告需求交互的数据传输接口,如应用程序编程接口(ApplicationProgrammingInterface,API)、提供数据查询服务的相关资源以及相关程序代码,按照一定的方式进行封装得到的预设格式(如JS)格式的封装文件。
如图1所示,本实施例提供的数据报告的获取方法可以包括:
S101,获取临时凭证和报告查询信息。
其中,临时凭证可以是用于验证报告需求方本次是否有权限获取数据报告的唯一性标识。该临时凭证可以是报告需求方存在报告获取需求时,与SDK或SDK的网关交互确定。具体如何与SDK或SDK的网关交互获取临时凭证的过程将在后续实施例进行详细介绍。本实施例优选为报告需求方与SDK的网关交互确定临时凭证,这样设置的好处是,可以为多个提供不同数据报告查询服务的SDK配置一个公共的网关,由该公共网关与报告需求方线下交互来为报告需求方提供临时凭证,无需为每个SDK都配置临时凭证的分配功能,便于分配规则的管理和维护。例如,在临时凭证的分配规则发生变化时,能够快速且高效的完成分配规则的更新。
其中,报告查询信息可以是用于描述待查询的数据报告的相关信息,例如,若待查询的数据报告为患者的眼底影像报告,则该报告查询信息可以是眼底影像报告的报告编号、患者信息或检查单账号等。
可选的,在本实施例中,报告需求方在用户存在报告获取需求的时候,会先基于用户的触发操作,获取报告查询信息,然后通过与SDK或SDK的网关交互,确定临时凭证,进而调用SDK对外提供的数据传输接口,向SDK发送该临时凭证和报告查询信息。具体的,可以是调用SDK提供的数据传输接口,向SDK的前端发送该临时凭证和报告查询信息。相应的,集成在数据中心内的SDK(即SDK的前端)可通过对外提供的数据传输接口获取到报告需求方发送的临时凭证和报告查询信息。
S102,若对临时凭证校验通过,则获取报告查询信息对应的原始报告数据,并根据原始报告数据,生成数据报告。
其中,原始报告数据可以是数据中心存储的,用于生成数据报告的相关数据。例如,若数据报告为眼底影像诊断报告,则该原始报告数据可以包括但不限于:拍摄的眼底影像图像、眼底影像图像的拍摄时间、拍摄设备、关于眼底影像的诊断结果、诊断医生以及该影像对应患者的个人信息等。可选的,本实施例中的数据报告优选为医疗领域场景下,直观展示诊断结果的报告。
可选的,本实施例中SDK的前端在接收到临时凭证和报告查询信息后,可以将该临时凭证和报告查询信息传输至SDK的后端,由SDK的后端对临时凭证校验。具体的,SDK的后端可以在本地对临时凭证进行校验,也可以请求专门的校验机构(如SDK的网关)来对临时凭证进行校验。
可选的,若SDK的后端在本地对临时凭证进行校验,则可以先校验临时凭证内容的有效性,具体的,一种可实现方式是:将临时凭证的内容与预先存储的有效凭证内容进行比对,若一致,则说明临时凭证内容有效。另一种可实现方式是:将临时凭证内容输入到本地的校验机制中,该校验机制即可基于临时凭证的生成规则,对输入的临时凭证内容进行有效性校验。
若临时凭证内容有效,则继续校验临时凭证时效的有效性。例如,可以获取该临时凭证的有效期范围,判断当前时刻是否位于有效期范围内,若是,则说明校验临时凭证通过。若临时凭证内容无效,或当前时刻不在有效期范围内,则校验临时凭证不通过。
其中,该临时凭证的有效期范围可以通过解析临时凭证获取,也可以是预先存储有所有有效凭证对应的有效范围,通过查找临时凭证对应的有效凭证,来获取其对应的有效期范围。
可选的,若SDK的后端在对临时凭证校验通过后,可以根据报告查询信息,从数据中心的报告数据存储空间中查找报告查询信息对应的原始报告数据,然后基于数据报告的生成要求,对原始报告数据进行相关处理,如对原始报告数据中的隐私数据进行脱敏处理、对眼底影像进行图像增强处理,以及对数据完整性进行分析等,进而基于数据报告模板,将处理结果渲染到该数据报告模板中,得到原始报告数据对应的数据报告。
S103,输出数据报告。
可选的,SDK的后端生成数据报告后,可以将数据报告先传输至SDK的前端,由SDK的前端通过接收临时凭证和报告查询信息的数据传输接口将数据报告输出给报告需求方。
本公开实施例的方案,集成在数据中心的SDK获取到报告需求方发送的临时凭证和报告查询信息后,先对临时凭证进行有效性校验,校验通过后再获取报告查询信息对应的原始报告数据,生成数据报告,输出至报告需求方。本方案在数据中心集成具有临时凭证校验功能和报告生成功能的SDK,以实现通过校验临时凭证,避免数据报告被非法的报告需求方获取。另外,由SDK来生成数据报告,与把原始报告数据发送至报告需求方,由报告需求方来生成数据报告相比,还能够实现在生成数据报告的过程中,再次考虑数据的隐私性,只将渲染好的无隐私数据的数据报告提供给报告需求方。因此,本公开的方案极大的提高了数据报告获取的安全性。
可选的,在本实施例中,确定临时凭证是否校验通过的一种优选方式为:将临时凭证发送至网关,以使网关对临时凭证进行有效性校验;获取网关对临时凭证校验后反馈的校验结果;根据校验结果,确定对临时凭证校验通过。具体的,可以是SDK的后端向其委托的网关发送临时凭证,网关在接收到该临时凭证后,可以基于上述介绍的临时凭证的校验方式,对接收的临时凭证进行有效性校验后,将校验结果反馈至SDK的后端,相应的,SDK的后端即可获取网关反馈的校验结果,若该校验结果显示通过,则说明对临时凭证校验通过,否则不通过。需要说明的是,本实施例所涉及的网关均为SDK的网关。本实施例将校验临时凭证的过程委托给网关执行的好处是,一方面降低了SDK的功耗,另一方面便于临时凭证校验过程的维护和管理。例如,当校验规则发生变化时,无需更新每一数据中心集成的SDK的相关程序代码,只需对网关校验临时凭证的相关代码进行一次更新即可。
图2是根据本公开实施例提供的一种数据报告的获取方法的流程图。本公开实施例在上述实施例的基础上,进一步对如何获取报告查询信息对应的原始报告数据,并根据原始报告数据,生成数据报告进行详细解释说明,如图2所示,本实施例提供的数据报告的获取方法可以包括:
S201,获取临时凭证和报告查询信息。
S202,若对临时凭证校验通过,则从数据中心获取报告查询信息对应的原始报告数据。
可选的,SDK的后端对临时凭证校验通过后,可以根据报告查询信息,从数据中心的报告数据存储空间中查找报告查询信息对应的原始报告数据。
S203,从原始报告数据中确定目标数据,以及确定目标数据的渲染参数。
可选的,S202获取的原始报告数据中可能存在一些不适合提供给报告需求方的隐私数据和敏感数据。本实施例可以对原始报告数据进行分析,解析出其中不适合提供给报告需求方的隐私数据和敏感数据,并将其从原始报告数据中剔除,得到目标数据。
可选的,本实施例在确定目标数据后,需要进一步为目标数据确定对应的渲染参数,具体的,一种可实现方式为:预先为不同类型的数据报告设置对应的渲染参数,此时可以获取目标数据所需生成类型的数据报告对应的渲染参数,作为目标数据的渲染参数。另一种实现方式为:根据目标数据的数据量多少和/或报告需求方所配置的报告显示样式,确定目标数据的渲染参数。还可以采用其他方式确定,对此本实施例不进行限定。
S204,根据渲染参数,对目标数据进行渲染处理,得到数据报告。
可选的,本实施例SDK的后端根据渲染参数,对目标数据进行渲染处理的方式可以有很多,对此不进行限定。一种可实现方式可以是:基于数据报告模板,按照S203确定的渲染参数,将目标数据渲染到数据模板的对应位置,得到数据报告。另一种可实现方式可以是:调用页面渲染模型,来基于渲染参数对目标数据进行渲染处理,得到数据报告。
S205,输出数据报告。
本公开实施例的方案,集成在数据中心的SDK获取到报告需求方发送的临时凭证和报告查询信息后,先对临时凭证进行有效性校验,校验通过后再获取报告查询信息对应的原始报告数据,从原始报告数据中提取目标数据,并确定渲染参数,来对目标数据进行渲染,得到数据报告,输出至报告需求方。本方案在生成数据报告时,可以通过目标数据的筛选,保证数据的安全性,通过渲染参数灵活调整数据报告的显示样式,在保证数据报告安全性的同时,提高了数据报告显示方式的多样性。
可选的,本实施例从原始报告数据中确定目标数据,以及确定目标数据的渲染参数的一种优选方式为:根据临时凭证和报告查询信息的目标传输接口的版本信息、原始报告数据的类型信息,以报告需求方的身份信息中的至少一项,从原始报告数据中确定目标数据,以及确定目标数据的渲染参数。
需要说明的,本实施例中的SDK中可以封装有多个不同版本的数据传输接口,且高版本SDK的数据传输接口兼容低版本SDK的数据传输接口,也就是说高版本的SDK中包含有低版本SDK内封装的数据传输接口。报告需求方在向SDK发送临时凭证和报告查询信息时,会从SDK所封装的多个不同版本的数据传输接口中选择一个,即目标传输接口进行调用来发送临时凭证和报告查询信息。
具体的,本实施例SDK根据接收临时凭证和报告查询信息的目标传输接口的版本信息,来确定原始报告数据中的目标数据,以及目标数据的渲染参数的具体方式可以是:预先为不同版本的数据传输接口配置不同的目标数据筛选规则和不同的渲染参数,根据目标传输接口的版本对应的目标数据筛选规则从原始报告数据中获取目标数据,并将该版本的目标传输接口对应的渲染参数作为目标数据的渲染参数。
本实施例根据原始报告数据的类型信息,从原始报告数据中确定目标数据,以及确定目标数据的渲染参数的具体实现方式为:预先为不同类型的原始报告数据确定不同的目标数据筛选规则和不同的渲染参数,例如,图像类型的原始报告数据通过神经网络模型来分析其是否为需要屏蔽的隐私数据或敏感数据,文字类型的原始报告数据,通过正则匹配规则来分析其是否为需要屏蔽的隐私数据或敏感数据;然后按照该筛选规则,将隐私数据从原始报告数据中剔除后,即可得到目标数据。针对不同类型的目标数据,将该类型对应的渲染参数,作为该类型目标数据对应的渲染参数。例如,图像类型的目标数据和文字类型的目标数据,对应的渲染参数不同。
本实施例中,报告需求方的身份信息可以是用于表征报告需求方或报告需求方的操作用户的身份的相关信息。可选的,该身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为报告需求方分配的身份标识。进一步保证了临时凭证生成和核验证过程的准确性和可靠性。例如,某一报告需求方在线下与数据中心达成合作共识的情况下,数据中心为报告需求方分配的唯一应用标识,该身份标识可以证明数据中心授权报告需求方获取其数据。可选的,该身份信息中还可以包括操作报告需求方的用户的相关信息,例如,可以包括报告需求方的登陆账号。本实施例可以为不同的身份标识和报告需求方的不同身份的登录账号配置不同的目标数据筛选规则和不同的渲染参数。SDK可以通过目标传输接口或临时凭证解析报告需求方的身份信息,并根据该身份信息对应的目标数据筛选规则从原始报告数据中获取目标数据,例如,若身份信息中的身份标识对应企业查询类型,则此时原始报告数据中的个人信息,如姓名、联系方式或地址等不能作为目标数据,若身份信息中的身份标识对应个人查询类型,则此时可以将原始报告数据中与报告需求方的当前登录账户相符的个人信息作为目标数据。相应的,将该身份信息对应的渲染参数作为目标数据的渲染参数。
需要说明的是,本实施例若根据目标传输接口的版本信息、原始报告数据的类型信息,以及报告需求方的身份信息中的至少两项,来确定目标数据和渲染参数时,可以针对至少两项中的每一项,按照上述每一项对应的目标数据筛选规则,和渲染参数配置规则,确定出每一项对应的子数据和子渲染参数,然后将各子数据和子渲染参数进行合并,得到目标数据和目标数据的渲染参数。若不同子数据和子渲染参数之间存在冲突,则可以根据冲突数据或冲突渲染参数对应的依据项的优先级,保留优先级高的冲突项。例如,若根据目标传输接口的版本信息,确定按照第一渲染参数来渲染数据A,根据报告需求方的身份信息,确定按照第二渲染参数来渲染数据A,且报告需求方的身份信息的优先级高于目标传输接口的版本信息,则此时可以将第二渲染参数作为数据A的最终渲染参数。
本实施例从获取临时凭证和报告查询信息的目标传输接口的版本信息、原始报告数据的类型信息和报告需求方的身份信息三个维度来灵活确定目标数据,以及目标数据的渲染参数,极大的提高了目标数据及渲染参数确定的灵活性和准确性,为后续在保证数据安全的前提下,提供多样化的数据报告提供了保障。
图3是根据本公开实施例提供的一种数据报告的获取方法的流程图。本公开实施例在上述实施例的基础上,进一步对如何确定临时凭证是否校验通过进行详细解释说明,如图3所示,本实施例提供的数据报告的获取方法可以包括:
S301,获取临时凭证和报告查询信息。
S302,解析临时凭证中的身份信息和时间加密信息。
其中,本实施例的身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为报告需求方分配的身份标识。所述身份信息中还可以包括操作报告需求方的用户的相关信息。时间加密信息可以是对临时凭证的时间戳进行加密后得到的信息。
可选的,本实施例的临时凭证可以是对报告需求方的身份信息和时间加密信息,按照一定的方式处理得到。因此,本实施例SDK的后端可以基于临时凭证的生成方式,对临时凭证进行逆处理,获取生成临时凭证的身份信息和时间加密信息。例如,若临时凭证是对身份信息和时间加密信息进行可逆加密后得到,则此时可以采用可逆加密对应的解密算法对临时凭证进行解密处理,得到临时凭证中的身份信息和时间加密信息。
S303,根据身份信息,确定时间解密算法。
需要说明的是,本实施例中对不同临时凭证中的时间戳进行加密的算法可能不同,针对每一临时凭证,根据报告需求方的身份信息,确定时间戳对应的时间加密算法。所以为了解密时间加密信息,SDK同样需要根据报告需求方的身份信息,基于生成临时凭证时,遵循的时间戳对应的时间加密算法的确定规则,确定出此时解密该时间加密信息所对应的解密算法(即时间解密算法)。即时间戳对应的加密算法与本步骤确定的时间解密算法是一组可逆的加解密算法。
具体的,SDK本地可以预先存储有不同身份信息对应的时间解密算法,在S302确定出临时凭证中的身份信息后,即根据该身份信息从本地查找该身份信息对应的时间解密算法。
S304,根据时间解密算法,从时间加密信息中解密时间戳信息。
具体的,本实施例SDK可以基于确定的时间解密算法,对时间加密信心进行解密处理,得到该时间加密信息的明文数据,即时间戳信息。
S305,若身份信息和时间戳信息,与本地存储的校验基准信息一致,则对临时凭证校验通过。
其中,校验基准信息可以包括身份基准校验信息和时间戳基准校验信息,其中身份基准校验信息可以是数据中心所授权的所有报告需求方的身份信息的集合;时间戳基准校验信息可以是数据中心所授权的所有报告需求方的授权期限信息的集合。
可选的,本实施例SDK可以根据解析出的身份信息,对临时凭证的内容进行有效性校验,具体的,判断解析出的身份信息是否与本地存储的身份基准校验信息中的某一身份信息一致,若是,则进一步判断解析出的时间戳信息是否与本地存储的时间戳基准校验信息中的某一时间戳信息一致,且当前时刻处于该时间戳信息内,若是,则说明对临时凭证校验通过。
S306,获取报告查询信息对应的原始报告数据,并根据原始报告数据,生成数据报告。
S307,输出数据报告。
本公开实施例的方案,集成在数据中心的SDK获取到报告需求方发送的临时凭证和报告查询信息后,解析临时凭证中的身份信息和时间加密信息,并根据身份信息,确定时间解密算法,来解密时间加密信息中的时间戳信息,进而根据身份信息和时间戳信息对临时凭证进行有效性校验,并在校验通过的情况下,获取报告查询信息对应的原始报告数据,生成数据报告,输出至报告需求方。本方案针对不同身份的报告需求方,采用不同的时间戳加解密算法,极大的提高了临时凭证生成和校验过程的复杂性和安全性,使得作恶方难以破解或伪造临时凭证,进而提高了数据报告的获取过程的安全性。
图4是根据本公开实施例提供的一种数据报告的获取方法的流程图;本公开实施例适用于报告需求方(如第三方应用)获取数据报告的情况。尤其适用于报告需求方从数据中心获取隐私数据对应的数据报告的情况。该方法可以由数据报告的获取装置来执行,该装置可以采用软件和/或硬件的方式实现。具体可以由报告需求方执行。如图4所示,本实施例提供的数据报告的获取方法可以包括:
S401,若存在报告获取需求,则获取临时凭证。
可选的,在本实施例中,若用户有数据报告获取需求时,可以先通过报告需求方的客户端登录其账号,然后在报告需求方的客户端上触发报告查询指令,例如,输入报告查询信息后点击报告查询按钮。报告需求方的客户端在检测到用户触发的报告查询指令时,确定此时存在报告获取需求,然后向报告需求方的后端发起临时凭证获取请求,以请求报告需求方的后端来执行获取临时凭证的操作。
可选的,本实施中报告需求方获取临时凭证的方式有很多,对此不进行限定。一种方式实现方式为与SDK交互来获取临时凭证。例如,报告需求方可以调用SDK提供的数据传输接口向SDK发送其身份信息和/或报告查询信息,并获取SDK根据身份信息和/或报告查询信息对报告需求方权限验证通过后,反馈的临时凭证。
另一种可实现方式为:数据中心在与报告需求方达成合作共识时,即为报告需求方分配了临时凭证,或临时凭证的生成规则,此时报告需求方的后端可以直接查找数据中心之前为其分配的临时凭证,或者根据数据中心之前为其分配的临时凭证的生成规则,生成临时凭证。
又一种可实现方式为通过与网关交互,获取临时凭证。例如,报告需求方可以先确定SDK关联的网关,并向该网关发送其身份信息和/或报告查询信息,并获取网关根据身份信息和/或报告查询信息对报告需求方权限验证通过后,反馈的临时凭证。需要说明的是,本实施例优选该方式获取临时凭证,这样设置的好处是,可以为多个提供不同数据报告查询服务的SDK配置一个公共的网关,由该公共网关与报告需求方线下交互来为报告需求方提供临时报告,无需为每个SDK都配置临时凭证的分配功能,或者告知每一报告需求方临时凭证的分配规则,便于分配规则的管理和维护。例如,在临时凭证的分配规则发生变化时,能够快速且高效的完成分配规则的更新。
S402,发送临时凭证和报告查询信息。
可选的,报告需求方的客户端可以先根据用户触发的报告查询指令,获取用户输入的报告查询信息,然后调用SDK对外提供的数据传输接口,向SDK发送该报告查询信息和S401获取的临时凭证。具体的,可以是调用SDK提供的数据传输接口,向SDK的前端发送临时凭证和报告查询信息。
S403,获取报告查询信息对应的数据报告。
其中,数据报告是报告查询信息对应的原始报告数据生成;具体是由接收该临时凭证和报告查询信息的SDK根据报告查询信息对应的原始报告数据生成。且该原始报告数据是对临时凭证校验通过后获取的,具体的,是由SDK对临时凭证校验通过后从数据中心获取的。具体的报告生成方式和原始报告数据的获取方式在上述实施例已经介绍,在此不进行赘述。
可选的,SDK在获取报告需求方发送的临时凭证和报告查询信息后,会对临时凭证进行校验,且在校验通过后,获取报告查询信息对应的原始报告数据,并根据获取的原始报告数据,生成数据报告,并将数据报告传输至报告需求方,相应的,报告需求方即可获取到SDK反馈回的数据报告。
本公开实施例的方案,报告需求方存在报告获取需求时,触发获取临时凭证,并将获取的临时凭证和报告查询信息发送至SDK,进而获取SDK对临时凭证校验通过后,传输回的报告查询信息对应的数据报告。本方案在数据中心集成具有临时凭证校验功能和报告生成功能的SDK,以实现通过校验临时凭证,避免数据报告被非法报告需求方获取。另外,由SDK来生成数据报告,与把原始报告数据发送至报告需求方,由报告需求方来生成报告相比,还能够实现在生成数据报告的过程中,再次考虑数据的隐私性,只将渲染好的无隐私数据的数据报告提供给报告需求方。因此,本公开的方案极大的提高了数据报告获取的安全性。
图5是根据本公开实施例提供的一种数据报告的获取方法的流程图。本公开实施例在上述实施例的基础上,进一步对如何通过与网关交互,获取临时凭证进行详细解释说明,如图5所示,本实施例提供的数据报告的获取方法可以包括:
S501,若存在报告获取需求,则向网关发送身份信息。
其中,身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为报告需求方分配的身份标识。通过包含该身份标识的身份信息来获取临时凭证,提高了临时凭证获取过程的准确性和可靠性。身份信息中还可以包括操作报告需求方的用户的相关信息。
可选的,报告需求方的客户端在确定存在报告获取需求后,可以获取数据中心为其分配的身份标识作为其身份信息,还可以将客户端的当前登录信息(如登录账号)与数据中心为其分配的身份标识一并作为报告需求方的身份信息,发送至报告需求方的后端,由报告需求方的后端向SDK的网关发送该身份信息。
S502,获取网关根据身份信息反馈的时间加密信息。
其中,时间加密信息可以是对临时凭证的时间戳进行加密后得到的信息。该时间加密信息根据身份信息关联的时间加密算法对时间戳信息加密得到。
具体的,网关接收到报告需求方的身份信息后,判断该身份信息是否是数据中心授权的报告获取方,即对报告需求方进行身份验证。例如,可以是验证身份信息中的身份标识是否为数据中心与该报告需求方达成合作共识时,为该报告需求方分配身份标识,若是,则说明对报告需求方的身份验证通过。若身份信息中还包括操作报告需求方的用户的相关信息,则网关在对身份标识进行验证的同时,还可以对用户的相关信息进行验证。若网关对身份信息验证通过,则会根据报告需求方的身份信息,按照时间加密算法的分配规则,确定该身份信息对应的时间加密算法,并基于该时间加密算法对当前时刻对应的时间戳信息进行加密,得到时间加密信息,网关在生成时间加密信息后,会将该时间加密信息反馈给报告需求方的后端,相应的,报告需求方的后端即可接收到该时间加密信息。
S503,根据时间加密信息和身份信息,确定临时凭证。
可选的,报告需求方的后端在获取到时间加密信息后,会根据时间加密信息和身份信息,基于临时凭证的生成规则,生成临时凭证。例如,基于可逆加密算法,对身份信息和时间加密信息进行加密处理,并将加密结果作为临时凭证。报告需求方的后端在确定出临时凭证后,会将该临时凭证反馈给报告需求方的客户端(即前端),由报告需求方的客户端来与数据中心集成的SDK交互,获取数据报告。
S504,发送临时凭证和报告查询信息。
S505,获取报告查询信息对应的数据报告。
其中,数据报告是根据报告查询信息对应的原始报告数据生成;该原始报告数据是对临时凭证校验通过后获取的。
本公开实施例的方案,报告需求方存在报告获取需求时,触发向网关发送身份信息,并获取网关根据该身份信息反馈的时间加密信息,根据时间加密信息和身份信息,确定临时凭证。进而将获取的该临时凭证和报告查询信息发送至SDK,获取SDK对临时凭证校验通过后,反馈的报告查询信息对应的数据报告。本方案中,SDK的网关只向报告需求方反馈部分凭证信息,即时间加密信息,由报告需求方按照预先分配的凭证生成方法,来根据身份信息生成临时凭证,避免了网关发送临时凭证的过程中,造成临时凭证的泄露,极大的保证了临时凭证的安全性和可靠性,进而提高了数据报告获取过程的安全性。
需要说明的是,若报告需求方通过与SDK交互来获取临时凭证,则报告需求方与SDK之间的交互方式也可以参照报告需求方与SDK的网关的交互方式,例如,若报告需求方存在报告获取需求,则向SDK发送身份信息。SDK根据身份信息向报告需求方反馈的时间加密信息,报告需求方根据时间加密信息和身份信息,确定临时凭证。
可选的,在本实施例中,通过与SDK的网关交互,获取临时凭证的另一种可实现方式为:向SDK的网关发送身份信息;获取网关根据身份信息反馈的临时凭证。也就是说,本实施例中,网关在基于身份信息对报告需求方的身份验证通过后,可以由网关按照一定的规则(如按照上述方式)生成完整的临时凭证反馈给报告需求方(即报告需求方的后端),这样设置的好处是:避免了临时凭证生成规则的泄露,保证了报告需求方每次具有报告获取时获取的临时凭证的安全性和可靠性。
图6是根据本公开实施例提供的一种数据报告的获取方法的流程图。本公开实施例在上述实施例的基础上,进一步对如何发送临时凭证和报告查询信息进行详细解释说明,如图6所示,本实施例提供的数据报告的获取方法可以包括:
S601,若存在报告获取需求,则获取临时凭证。
S602,根据报告获取需求,从至少两个版本的可选传输接口中,确定目标传输接口。
本实施例中的SDK中可以封装有多个不同版本的数据传输接口,即可选传输接口,且高版本SDK的可选传输接口兼容低版本SDK的可选传输接口,也就是说高版本的SDK中包含有低版本SDK内封装的可选传输接口。报告需求方(即报告需求方的客户端)在向SDK发送临时凭证和报告查询信息时,会从SDK所封装的多个不同版本的可选传输接口中,根据报告获取需求选择一个可选传输接口,作为目标传输接口。
可选的,SDK所提供的不同版本的可选传输接口,生成的数据报告的格式和内容可能不同,即不同版本的可选传输接口,配置有不同的目标数据筛选规则和不同的渲染参数,SDK会根据报告需求方调用的目标传输接口的版本信息,确定对应的目标数据筛选规则和目标数据的渲染参数,并基于该目标数据筛选规则,从原始报报告数据中确定目标数据,以及基于目标数据的渲染参数渲染目标数据生成数据报告。所以报告需求方可以根据登录用户输入的报告获取需求,如想要获取报告的内容和样式等,结合各版本的可选传输接口对应的目标数据筛选规则和目标数据的渲染参数,从至少两个版本的可选传输接口中确定目标传输接口。
S603,调用目标传输接口,发送临时凭证和报告查询信息。
S604,获取报告查询信息对应的数据报告。
其中,数据报告是根据报告查询信息对应的原始报告数据生成;原始报告数据是对临时凭证校验通过后获取的。
本公开实施例的技术方案,报告需求方存在报告获取需求时,触发获取临时凭证,在发送该临时凭证之前,先根据报告获取需求,从SDK提供的至少两个版本的可选传输接口中,确定目标传输接口,进而通过目标传输接口向SDK发送临时凭证和报告查询信息,并获取SDK对临时凭证校验通过后,反馈的报告查询信息对应的数据报告。本方案中的SDK可向报告需求方提供多种不同版本的可选传输互接口,且不同版本的可选传输接口为报告需求方提供的数据报告的内容和样式不同,在保证数据报告获取安全性的前提下,提高了数据报告获取格式和样式的多样性和灵活性。
图7是根据本公开实施例提供的一种数据报告的获取方法的交互原理图。本实施例在上述实施例的基础上,给出了一种报告需求方与数据中心集成的SDK交互来实现报告需求方从数据中心获取数据报告的优选实施例。本实施例的报告需求方可以是第三方应用。如图7所示,集成在数据中心的SDK所提供的服务,主要包括对临时凭证的校验和数据报告的反馈两部分。
本实施例的SDK包括前端和后端两部分,SDK的前端用于基于SDK提供的API接口,与报告需求方进行交互,SDK的后端用于响应进行临时凭证的认证以及报告生成操作。报告需求方也包括前端(即客户端)和后端(即后端服务器)两部分,报告需求方的客户端用于基于SDK提供的API接口与SDK交互,报告需求方的后端用于与SDK的网关交互,获取临时凭证。具体交互过程包括如下步骤:
S701,若报告需求方的客户端检测到存在报告获取需求,则向报告需求方的后端发送身份信息。
S702,报告需求方的后端将该身份信息转发至SDK的网关。
S703,SDK的网关对身份信息验证通过后,向报告需求方的后端反馈临时凭证或时间加密信息。
S704,若报告需求方的后端接收到的是临时凭证,则直接将该临时凭证发送至报告需求方的客户端;若报告需求方的后端接收到的是时间加密信息,则根据时间加密信息和身份信息,确定临时凭证,并将确定的临时凭证发送至报告需求方的客户端。
S705,报告需求方的客户端调用SDK提供的API接口向SDK的前端发送临时凭证和报告查询信息。
S706,SDK的前端将临时凭证和报告查询信息传输至SDK后端。
S707,SDK的后端将临时凭证发送至网关,以使网关对临时凭证进行校验,并获取网关对临时凭证校验后反馈的校验结果。
S708,若SDK的后端根据校验结果确定对临时凭证校验通过,则从数据中心获取报告查询信息对应的原始报告数据,根据原始报告数据生成数据报告,并将数据报告传输至SDK的前端。
S709,SKD的前端将数据报告输出至报告需求方的客户端,由报告需求方的客户端将获取的数据报告展示给用户。
本公开实施例的SDK服务是建立在安全机制的基础上,从而保证了合法的报告需求方(即临时凭证验证通过的报告需求方)可嵌入,其他不合法的报告需求方,无权使用SDK提供的服务。另外,本方案的SDK的前端提供互联网访问方式,即提供对数据传输接口供报告需求方嵌入,且生成数据报告的过程无需报告需求方的参与,因此,本方案在实现安全的向报告需求方提供数据报告的同时,还降低报告需求方开发成本,且快速支持报告需求方对于数据报告获取的需求。
图8是根据本公开实施例提供的一种数据报告的获取装置的结构示意图,本公开实施例适用于报告需求方(如第三方应用)从数据中心获取数据报告的情况。尤其适用于报告需求方从数据中心获取隐私数据对应的数据报告的情况。该装置可以配置于数据中心集成的SDK中,采用软件和/或硬件来实现,该装置可以实现本公开SDK执行的任意数据报告的获取方法。如图8所示,该数据报告的获取装置800包括:
信息获取模块801,用于获取临时凭证和报告查询信息;
报告生成模块802,用于若对所述临时凭证校验通过,则获取所述报告查询信息对应的原始报告数据,并根据所述原始报告数据,生成数据报告;
报告输出模块803,用于输出所述数据报告。
本公开实施例的方案,集成在数据中心的SDK获取到报告需求方发送的临时凭证和报告查询信息后,先对临时凭证进行有效性校验,校验通过后再获取报告查询信息对应的原始报告数据,生成数据报告,输出至报告需求方。本方案在数据中心集成具有临时凭证校验功能和报告生成功能的SDK,以实现通过校验临时凭证,避免数据报告被非法的报告需求方获取。另外,由SDK来生成数据报告,与把原始报告数据发送至报告需求方,由报告需求方来生成数据报告相比,还能够实现在生成数据报告的过程中,再次考虑数据的隐私性,只将渲染好的无隐私数据的数据报告提供给报告需求方。因此,本公开的方案极大的提高了数据报告获取的安全性。
进一步的,所述报告生成模块802,包括:
原始数据获取单元,用于从数据中心获取所述报告查询信息对应的原始报告数据;
数据参数确定单元,用于从所述原始报告数据中确定目标数据,以及确定所述目标数据的渲染参数;
数据渲染单元,用于根据所述渲染参数,对所述目标数据进行渲染处理,得到数据报告。
进一步的,所述数据参数确定单元具体用于:
根据所述临时凭证和报告查询信息的目标传输接口的版本信息、所述原始报告数据的类型信息,以及报告需求方的身份信息中的至少一项,从所述原始报告数据中确定目标数据,以及确定所述目标数据的渲染参数。
进一步的,所述数据报告的获取装置800还包括:凭证校验模块,具体用于:
解析所述临时凭证中的身份信息和时间加密信息;
根据所述身份信息,确定时间解密算法;
根据所述时间解密算法,从所述时间加密信息中解密时间戳信息;
若所述身份信息和所述时间戳信息,与本地存储的校验基准信息一致,则对所述临时凭证校验通过。
进一步的,所述身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为所述报告需求方分配的身份标识。
进一步的,所述数据报告的获取装置800还包括:凭证校验模块,具体用于:
将所述临时凭证发送至网关,以使所述网关对所述临时凭证进行校验;
获取所述网关对所述临时凭证校验后反馈的校验结果;
根据所述校验结果,确定对所述临时凭证校验通过。
进一步的,所述临时凭证是报告需求方存在报告获取需求时,与网关交互确定的。
图9是根据本公开实施例提供的一种数据报告的获取装置的结构示意图,本公开实施例适用于报告需求方(如第三方应用)获取数据报告的情况。尤其适用于报告需求方从数据中心获取隐私数据对应的数据报告的情况。该装置可以配置于报告需求方中,采用软件和/或硬件来实现,该装置可以实现本公开报告需求方执行的任意数据报告的获取方法。如图9所示,该数据报告的获取装置900包括:
凭证获取模块901,用于若存在报告获取需求,则获取临时凭证;
信息发送模块902,用于发送所述临时凭证和报告查询信息;
报告获取模块903,用于获取所述报告查询信息对应的数据报告;
其中,所述数据报告是根据所述报告查询信息对应的原始报告数据生成;所述原始报告数据是对所述临时凭证校验通过后获取的。
本公开实施例的方案,报告需求方存在报告获取需求时,触发获取临时凭证,并将获取的临时凭证和报告查询信息发送至SDK,进而获取SDK对临时凭证校验通过后,传输回的报告查询信息对应的数据报告。本方案在数据中心集成具有临时凭证校验功能和报告生成功能的SDK,以实现通过校验临时凭证,避免数据报告被非法报告需求方获取。另外,由SDK来生成数据报告,与把原始报告数据发送至报告需求方,由报告需求方来生成报告相比,还能够实现在生成数据报告的过程中,再次考虑数据的隐私性,只将渲染好的无隐私数据的数据报告提供给报告需求方。因此,本公开的方案极大的提高了数据报告获取的安全性。
进一步的,所述凭证获取模块901,具体用于:
通过与网关交互,获取临时凭证。
进一步的,所述凭证获取模块901包括:
第一信息发送单元,用于向网关发送身份信息;
凭证获取单元,用于获取所述网关根据所述身份信息反馈的临时凭证。
进一步的,所述凭证获取模块901包括:
第二信息发送单元,用于向网关发送身份信息;
加密信息获取单元,用于获取所述网关根据所述身份信息反馈的时间加密信息;其中,所述时间加密信息根据所述身份信息关联的时间加密算法对时间戳信息加密得到;
凭证生成单元,用于根据所述时间加密信息和所述身份信息,确定临时凭证。
进一步的,所述身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为所述报告需求方分配的身份标识。
进一步的,所述信息发送模块902,包括:
接口确定单元,用于根据报告获取需求,从至少两个版本的可选传输接口中,确定目标传输接口;
第三信息发送单元,用于调用所述目标传输接口,发送所述临时凭证和报告查询信息。
上述产品可执行本公开任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
本公开的技术方案中,获取数据报告过程中所涉及的相关数据,例如临时凭证、报告查询信息、原始报告数据、数据报告、时间加密信息和身份信息等的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图10示出了可以用来实施本公开的实施例的示例电子设备1000的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字助理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图10所示,设备1000包括计算单元1001,其可以根据存储在只读存储器(ROM)1002中的计算机程序或者从存储单元1008加载到随机访问存储器(RAM)1003中的计算机程序,来执行各种适当的动作和处理。在RAM 1003中,还可存储设备1000操作所需的各种程序和数据。计算单元1001、ROM 1002以及RAM 1003通过总线Y04彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
设备1000中的多个部件连接至I/O接口1005,包括:输入单元1006,例如键盘、鼠标等;输出单元1007,例如各种类型的显示器、扬声器等;存储单元1008,例如磁盘、光盘等;以及通信单元1009,例如网卡、调制解调器、无线通信收发机等。通信单元1009允许设备1000通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元1001可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元Y01的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元1001执行上文所描述的各个方法和处理,例如数据报告的获取方法。例如,在一些实施例中,数据报告的获取方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1008。在一些实施例中,计算机程序的部分或者全部可以经由ROM 1002和/或通信单元1009而被载入和/或安装到设备1000上。当计算机程序加载到RAM 1003并由计算单元1001执行时,可以执行上文描述的数据报告的获取方法的一个或多个步骤。备选地,在其他实施例中,计算单元1001可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据报告的获取方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,既有硬件层面的技术也有软件层面的技术。人工智能硬件技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理等技术;人工智能软件技术主要包括计算机视觉技术、语音识别技术、自然语言处理技术及机器学习/深度学习技术、大数据处理技术、知识图谱技术等几大方向。
云计算(cloud computing),指的是通过网络接入弹性可扩展的共享物理或虚拟资源池,资源可以包括服务器、操作系统、网络、软件、应用和存储设备等,并可以按需、自服务的方式对资源进行部署和管理的技术体系。通过云计算技术,可以为人工智能、区块链等技术应用、模型训练提供高效强大的数据处理能力。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (29)

1.一种数据报告的获取方法,包括:
获取临时凭证和报告查询信息;
若对所述临时凭证校验通过,则获取所述报告查询信息对应的原始报告数据,并根据所述原始报告数据,生成数据报告;
输出所述数据报告。
2.根据权利要求1所述的方法,其中,所述获取所述报告查询信息对应的原始报告数据,并根据所述原始报告数据,生成数据报告,包括:
从数据中心获取所述报告查询信息对应的原始报告数据;
从所述原始报告数据中确定目标数据,以及确定所述目标数据的渲染参数;
根据所述渲染参数,对所述目标数据进行渲染处理,得到数据报告。
3.根据权利要求2所述的方法,其中,所述从所述原始报告数据中确定目标数据,以及确定所述目标数据的渲染参数,包括:
根据所述临时凭证和报告查询信息的目标传输接口的版本信息、所述原始报告数据的类型信息,以及报告需求方的身份信息中的至少一项,从所述原始报告数据中确定目标数据,以及确定所述目标数据的渲染参数。
4.根据权利要求1所述的方法,其中,所述对所述临时凭证校验通过,包括:
解析所述临时凭证中的身份信息和时间加密信息;
根据所述身份信息,确定时间解密算法;
根据所述时间解密算法,从所述时间加密信息中解密时间戳信息;
若所述身份信息和所述时间戳信息,与本地存储的校验基准信息一致,则对所述临时凭证校验通过。
5.根据权利要求1所述的方法,其中,所述对所述临时凭证校验通过,包括:
将所述临时凭证发送至网关,以使所述网关对所述临时凭证进校验;
获取所述网关对所述临时凭证校验后反馈的校验结果;
根据所述校验结果,确定对所述临时凭证校验通过。
6.根据权利要求3或4所述的方法,其中,所述身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为所述报告需求方分配的身份标识。
7.根据权利要求1-5中任一项所述的方法,其中,所述临时凭证是报告需求方存在报告获取需求时,与网关交互确定的。
8.一种数据报告的获取方法,包括:
若存在报告获取需求,则获取临时凭证;
发送所述临时凭证和报告查询信息;
获取所述报告查询信息对应的数据报告;
其中,所述数据报告是根据所述报告查询信息对应的原始报告数据生成;所述原始报告数据是对所述临时凭证校验通过后获取的。
9.根据权利要求8所述的方法,其中,所述获取临时凭证,包括:
通过与网关交互,获取临时凭证。
10.根据权利要求9所述的方法,其中,所述通过与网关交互,获取临时凭证,包括:
向网关发送身份信息;
获取所述网关根据所述身份信息反馈的临时凭证。
11.根据权利要求9所述的方法,其中,所述通过与的网关交互,获取临时凭证,包括:
向网关发送身份信息;
获取所述网关根据所述身份信息反馈的时间加密信息;其中,所述时间加密信息根据所述身份信息关联的时间加密算法对时间戳信息加密得到;
根据所述时间加密信息和所述身份信息,确定临时凭证。
12.根据权利要求10或11所述的方法,其中,所述身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为所述报告需求方分配的身份标识。
13.根据权利要求8所述的方法,其中,所述发送所述临时凭证和报告查询信息,包括:
根据报告获取需求,从至少两个版本的可选传输接口中,确定目标传输接口;
调用所述目标传输接口,发送所述临时凭证和报告查询信息。
14.一种数据报告的获取装置,包括:
信息获取模块,用于获取临时凭证和报告查询信息;
报告生成模块,用于若对所述临时凭证校验通过,则获取所述报告查询信息对应的原始报告数据,并根据所述原始报告数据,生成数据报告;
报告输出模块,用于输出所述数据报告。
15.根据权利要求14所述的装置,其中,所述报告生成模块,包括:
原始数据获取单元,用于从数据中心获取所述报告查询信息对应的原始报告数据;
数据参数确定单元,用于从所述原始报告数据中确定目标数据,以及确定所述目标数据的渲染参数;
数据渲染单元,用于根据所述渲染参数,对所述目标数据进行渲染处理,得到数据报告。
16.根据权利要求15所述的装置,其中,所述数据参数确定单元具体用于:
根据所述临时凭证和报告查询信息的目标传输接口的版本信息、所述原始报告数据的类型信息,以及报告需求方的身份信息中的至少一项,从所述原始报告数据中确定目标数据,以及确定所述目标数据的渲染参数。
17.根据权利要求14所述的装置,还包括:凭证校验模块,具体用于:
解析所述临时凭证中的身份信息和时间加密信息;
根据所述身份信息,确定时间解密算法;
根据所述时间解密算法,从所述时间加密信息中解密时间戳信息;
若所述身份信息和所述时间戳信息,与本地存储的校验基准信息一致,则对所述临时凭证校验通过。
18.根据权利要求14所述的装置,还包括,凭证校验模块,具体用于:
将所述临时凭证发送至网关,以使所述网关对所述临时凭证进行校验;
获取所述网关对所述临时凭证校验后反馈的校验结果;
根据所述校验结果,确定对所述临时凭证校验通过。
19.根据权利要求16或17所述的装置,其中,所述身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为所述报告需求方分配的身份标识。
20.根据权利要求14-18中任一项所述的装置,其中,所述临时凭证是报告需求方存在报告获取需求时,与网关交互确定的。
21.一种数据报告的获取装置,包括:
凭证获取模块,用于若存在报告获取需求,则获取临时凭证;
信息发送模块,用于发送所述临时凭证和报告查询信息;
报告获取模块,用于获取所述报告查询信息对应的数据报告;
其中,所述数据报告是根据所述报告查询信息对应的原始报告数据生成;所述原始报告数据是对所述临时凭证校验通过后获取的。
22.根据权利要求21所述的装置,其中,所述凭证获取模块,具体用于:
通过与网关交互,获取临时凭证。
23.根据权利要求22所述的装置,其中,所述凭证获取模块包括:
第一信息发送单元,用于向网关发送身份信息;
凭证获取单元,用于获取所述网关根据所述身份信息反馈的临时凭证。
24.根据权利要求22所述的装置,其中,所述凭证获取模块包括:
第二信息发送单元,用于向网关发送身份信息;
加密信息获取单元,用于获取所述网关根据所述身份信息反馈的时间加密信息;其中,所述时间加密信息根据所述身份信息关联的时间加密算法对时间戳信息加密得到;
凭证生成单元,用于根据所述时间加密信息和所述身份信息,确定临时凭证。
25.根据权利要求23或24所述的装置,其中,所述身份信息至少包括:数据中心在与报告需求方达成合作共识的情况下,为所述报告需求方分配的身份标识。
26.根据权利要求21所述的装置,其中,所述信息发送模块,包括:
接口确定单元,用于根据报告获取需求,从至少两个版本的可选传输接口中,确定目标传输接口;
第三信息发送单元,用于调用所述目标传输接口,发送所述临时凭证和报告查询信息。
27.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7或8-13中任一项所述的数据报告的获取方法。
28.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-7或8-13中任一项所述的数据报告的获取方法。
29.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-7或8-13中任一项所述的数据报告的获取方法。
CN202210459310.4A 2022-04-27 2022-04-27 一种数据报告的获取方法、装置、设备以及存储介质 Active CN114822751B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210459310.4A CN114822751B (zh) 2022-04-27 2022-04-27 一种数据报告的获取方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210459310.4A CN114822751B (zh) 2022-04-27 2022-04-27 一种数据报告的获取方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN114822751A true CN114822751A (zh) 2022-07-29
CN114822751B CN114822751B (zh) 2023-06-30

Family

ID=82508796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210459310.4A Active CN114822751B (zh) 2022-04-27 2022-04-27 一种数据报告的获取方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN114822751B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020049452A1 (en) * 2018-09-03 2020-03-12 Vechain Global Technology S.Ar.L Methods and devices for managing user identity authentication data
CN111368313A (zh) * 2020-02-27 2020-07-03 上海资信有限公司 信息主体在互联网平台使用信用报告参与信用活动的方法
CN111935169A (zh) * 2020-08-20 2020-11-13 腾讯科技(深圳)有限公司 一种业务数据访问方法、装置、设备及存储介质
CN112231366A (zh) * 2020-12-11 2021-01-15 国网区块链科技(北京)有限公司 一种基于区块链的企业信用报告查询方法、装置及系统
CN113158207A (zh) * 2021-04-15 2021-07-23 平安国际智慧城市科技股份有限公司 基于区块链的报告生成方法、装置、电子设备及存储介质
CN113886870A (zh) * 2021-09-17 2022-01-04 阿波罗智联(北京)科技有限公司 数据处理方法、装置、设备和存储介质
CN113961432A (zh) * 2021-09-28 2022-01-21 阿波罗智联(北京)科技有限公司 生成数据报告的方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020049452A1 (en) * 2018-09-03 2020-03-12 Vechain Global Technology S.Ar.L Methods and devices for managing user identity authentication data
CN111368313A (zh) * 2020-02-27 2020-07-03 上海资信有限公司 信息主体在互联网平台使用信用报告参与信用活动的方法
CN111935169A (zh) * 2020-08-20 2020-11-13 腾讯科技(深圳)有限公司 一种业务数据访问方法、装置、设备及存储介质
CN112231366A (zh) * 2020-12-11 2021-01-15 国网区块链科技(北京)有限公司 一种基于区块链的企业信用报告查询方法、装置及系统
CN113158207A (zh) * 2021-04-15 2021-07-23 平安国际智慧城市科技股份有限公司 基于区块链的报告生成方法、装置、电子设备及存储介质
CN113886870A (zh) * 2021-09-17 2022-01-04 阿波罗智联(北京)科技有限公司 数据处理方法、装置、设备和存储介质
CN113961432A (zh) * 2021-09-28 2022-01-21 阿波罗智联(北京)科技有限公司 生成数据报告的方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114822751B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
US10389531B2 (en) Authentication system and authentication method
JP6234607B2 (ja) 処理されたデータを検証する方法および装置
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN104077690B (zh) 一次性密码生成的方法、装置及认证方法、认证系统
CN112182635A (zh) 一种联合建模的实现方法、装置、设备和介质
CN113709115A (zh) 认证方法及装置
US20220141217A1 (en) Authentication server, and non-transitory storage medium
CN112446050B (zh) 应用于区块链系统的业务数据处理方法及装置
CN108200075B (zh) 一种身份认证方法、系统、终端及存储介质
CN115964755B (zh) 数据授权及验证方法、装置、设备和存储介质
EP4149053B1 (en) Authorization processing method and apparatus, and storage medium
CN114822751B (zh) 一种数据报告的获取方法、装置、设备以及存储介质
CN112583602B (zh) 信息码数据传输方法、装置、系统、计算机设备和介质
CN111259363B (zh) 业务访问信息处理方法、系统、装置、设备和存储介质
CN108848094A (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
KR101679183B1 (ko) 전자 서명 서버 및 방법
JP6518378B1 (ja) 認証システム、認証方法、及び、認証プログラム
CN115906131B (zh) 一种数据管理方法、系统、设备及存储介质
CN113468506B (zh) 设备激活的方法、装置、设备以及存储介质
CN114282237B (zh) 一种通信方法、装置、设备及存储介质
KR20180135732A (ko) 사용자간 상호작용에 따른 컨텐츠 교환 방법 및 이를 실행하는 시스템
US20210168129A1 (en) System and method for persistent authentication of a user for issuing virtual tokens
CN116094835A (zh) 一种业务数据加密方法、业务数据解密方法、装置及设备
CN113506108A (zh) 一种账户管理方法、装置、终端及存储介质
CN114257410A (zh) 基于数字证书的身份认证方法、装置、计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant