一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

接触关系的跟踪方法、终端设备、服务器及存储介质与流程

2022-06-08 09:08:57 来源:中国专利 TAG:


1.本技术涉及接触跟踪领域,尤其涉及一种接触关系的跟踪方法、终端设备、服务器及存储介质。


背景技术:

2.目前对疫情的控制需要通过社区网格管理、大面积管控处理或者通信大数据行程卡监控,投入的人力、物力成本极高,利用跟踪技术实现快速定位所接触过的人员能够提高管理效率,优化社会资源分配。
3.目前常见的跟踪技术对用户的行程数据进行收集并同步至服务器,所有用户的行程数据都会同步上传至服务器,无法保障用户的个人隐私。并且行程数据基于用户自主填报或手机定位功能生成,只能大致确定用户的活动范围,无法准确地确定用户的接触人群以及管控范围。


技术实现要素:

4.本技术提供了一种接触关系的跟踪方法、终端设备、服务器及存储介质,旨在现有跟踪技术在无法保障用户的个人隐私的同时,准确确定用户之间的接触关系以及管控范围的问题。
5.为实现上述目的,本技术第一方面提供一种接触关系的跟踪方法,所述方法包括:
6.基于预设的功率控制算法,对各目标设备进行距离定性检测,所述各目标设备为分别与当前设备通过预设通信协议建立通信连接的其它设备;
7.根据检测得到的接触距离,生成与所述各目标设备的第一接触关系信息;
8.将所述第一接触关系信息发送至服务器,以指示所述服务器基于所述第一接触关系信息生成用户蜂巢关系信息,基于所述用户蜂巢关系信息,对各目标用户进行跟踪。
9.本技术第二方面提供一种接触关系的跟踪方法,所述方法包括:
10.获取终端设备发送的第一接触关系信息,根据所述第一接触关系信息生成用户蜂巢关系信息;其中,所述第一接触关系信息为所述终端设备基于预设的功率控制算法,对各目标设备进行距离定性检测之后,根据检测得到的接触距离,生成与所述各目标设备的第一接触关系信息,所述各目标设备为分别与当前设备通过预设通信协议建立通信连接的其它设备;
11.基于所述用户蜂巢关系信息,对各目标用户进行跟踪。
12.本技术第三方面提供一种终端设备,所述服务器包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于执行所述的计算机程序并在执行所述的计算机程序时实现:如权利要求1至3任一项所述的接触关系的跟踪方法。
13.本技术第四方面提供一种服务器,所述服务器包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于执行所述的计算机程序并在执行所述的计算机程序时实现:如权利要求4至7任一项所述的接触关系的跟踪方法。
14.本技术第五方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如权利要求1至3中任一项所述的接触关系的跟踪方法;或者,所述计算机程序被处理器执行时使所述处理器实现如权利要求4至7任一项所述的接触关系的跟踪方法。
15.本技术实施例公开的接触关系的跟踪方法、终端设备、服务器及存储介质,基于预设的功率控制算法,对各目标设备进行距离定性检测,所述各目标设备为分别与当前设备通过预设通信协议建立通信连接的其它设备;根据检测得到的接触距离,生成与所述各目标设备的第一接触关系信息;将所述第一接触关系信息发送至服务器,以指示所述服务器基于所述第一接触关系信息生成用户蜂巢关系信息,基于所述用户蜂巢关系信息,对各目标用户进行跟踪。通过定性检测获得用户之间的接触关系信息,并基于该接触关系生成用户蜂巢关系信息用于跟踪用户,在保障用户的个人隐私的同时,准确地生成用户之间的接触关系以及管控范围。
附图说明
16.为了更清楚地说明本技术实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1是本技术实施例提供的一种接触关系的跟踪方法的场景示意图;
18.图2是本技术实施例提供的一种接触关系的跟踪方法的流程示意图;
19.图3是本技术一实施例提供的一种终端设备的示意性框图;
20.图4是本技术一实施例提供的一种服务器的示意性框图。
具体实施方式
21.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
22.附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。另外,虽然在装置示意图中进行了功能模块的划分,但是在某些情况下,可以以不同于装置示意图中的模块划分。
23.在本技术说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
24.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
25.如图1所示,本技术实施例提供的接触关系的跟踪方法,可以应用于如图1所示的应用环境中。该应用环境中包含有终端设备110和服务器120,其中,终端设备110可以通过网络与服务器120进行通信。具体地,服务器120获取终端设备110发送的接触关系信息,服务器120根据所述接触关系信息生成用户蜂巢关系信息,基于所述用户蜂巢关系信息,对各
目标用户进行跟踪。其中,服务器120可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(content delivery network,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备110可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术在此不做限制。
26.请参阅图2,图2是本技术实施例提供的一种接触关系的跟踪方法的示意流程图。
27.如图2所示,该接触关系的跟踪方法包括步骤s101至步骤s103。
28.s101、基于预设的功率控制算法,对各目标设备进行距离定性检测,所述各目标设备为分别与当前设备通过预设通信协议建立通信连接的其它设备。
29.其中,进行距离定性检测的终端设备能够实现带闭环功率控制功能的无线传输技术,例如蓝牙,航空交通管制系统等,用于实现近距离接触关系信息的获取。
30.在一些实施例中,当前设备通过所述预设通信协议与所述各目标设备进行数据交互,获取与所述各目标设备的交互强度;根据所述交互强度与预设强度的关系,对所述各目标设备进行距离定性检测,得到所述当前设备与所述各目标设备的接触距离。其中,预设通信协议为终端设备间预设建立的交互方法,基于该通信协议可以使各终端设备相互触发,产生数据交互,并依赖硬件进行信息的采集。
31.例如,a设备与b设备使用蓝牙进行定性检测,设备之间利用蓝牙进行数据交互,通过蓝牙信号强度与预先设置的交互强度参数表进行对比,该参数表中记录有蓝牙信号强度对应的接触距离,进而根据当前a设备与b设备之间的蓝牙信号强度确定a设备与b设备之间的接触距离。
32.在一些实施例中,在数据交互中获取所述各目标设备的第一设备标识信息,将所述第一设备标识信息和第二设备标识信息关联存储,得到所述第一接触关系信息,所述第二设备标识信息为所述当前设备的标识信息。其中,设备标识信息具有唯一性,可以根据设备的标识信息确认使用设备的用户。设备标识信息代替用户个人信息作为接触关系信息的一部分储存于其他设备,防止他人通过设备储存的接触关系信息获取用户行程信息,有利于用户的个人隐私保护。
33.示例性的,第一设备标识信息为b设备的标识信息,第二设备标识信息为a设备的标识信息,a设备与b设备通过所述预设通信协议进行数据交互时获取彼此的设备标识信息,a设备中将第一设备标识信息与第二设备标识信息储存在本设备中,作为与b设备的接触关系信息。
34.s102、根据检测得到的接触距离,生成与所述各目标设备的第一接触关系信息。
35.其中,第一接触关系信息储存于当前设备内,包括各个目标设备的标识信息以及与当前设备的接触距离。通过设备标识信息实现接触关系信息的匿名采集,接触关系信息中并不包括用户地理位置等敏感信息,在未接受到指令的情况下,相关数据也分散式地存储在用户设备本地,有利于用户隐私的保护。
36.示例性的,a设备与b设备、c设备有过近距离接触并通过蓝牙进行距离定性检测,获取对应接触关系信息并储存于a设备内。a设备与b设备的第一接触关系信息包括:a设备与b设备的设备标识信息、a设备与b设备的接触距离;a设备与c设备的第一接触关系信息包
括:a设备与c设备的设备标识信息、a设备与c设备的接触距离。
37.例如,a设备的设备标识信息为101,b设备的设备标识信息为102,a设备与b设备的接触距离为1米,则a设备与b设备的第一接触关系信息为“101,102,1米”;c设备的设备标识信息为103,a设备与c设备的接触距离为0.8米,a设备与c设备的第一接触关系信息“101,103,0.8米”。因此,a设备内储存的第一接触关系信息包括:“101,102,1米;101,103,0.8米”。
38.s103、将所述第一接触关系信息发送至服务器,以指示所述服务器基于所述第一接触关系信息生成用户蜂巢关系信息,基于所述用户蜂巢关系信息,对各目标用户进行跟踪。
39.在一些实施例中,终端设备在将第一接触关系信息发送至服务器之前,对第一接触信息进行加密,再使用非对称加密传输至服务器,提高用户的接触关系信息在传输过程中的安全性,进一步保护用户个人隐私不被泄漏。其中,非对称传输是指终端设备和服务器各产生一对用于加密和解密的公钥和私钥;终端设备和服务器各自的私钥保密,并相互交换公钥。具体地,终端设备使用服务器的公钥加密接触关系信息后发送至服务器,服务器再使用服务器私钥解密获取接触关系信息。
40.在一些实施例中,服务器获取终端设备发送的第一接触关系信息,根据所述第一接触关系信息生成用户蜂巢关系信息。其中,所述第一接触关系信息包括各目标设备的第一设备标识信息和所述终端设备的第二设备标识信息的关联关系。
41.示例性的,获取a设备内储存的第一接触关系信息为:“101,102,1米;101,103,0.8米”,根据第一接触关系信息生成用户蜂巢关系信息。
42.在一些实施例中,根据所述第一设备标识信息确定各目标用户,分别跟踪所述各目标用户,得到所述各目标用户的第二接触关系信息,所述各目标用户为所述各目标设备各自对应的用户;基于所述第一接触关系信息和所述第二接触关系信息,生成所述用户蜂巢关系信息。
43.其中,第二接触关系信息为各个目标用户的接触关系信息。具体地,根据第一设备标识信息确定与当前设备近距离接触的各个目标用户,再获取各个目标用户设备所储存的接触关系信息作为第二接触关系信息,并根据第二接触关系信息内储存的设备标识信息确认对应的用户身份。
44.示例性的,获取a设备内储存的第一接触关系信息为:“101,102,1米;101,103,0.8米”。根据第一设备标识信息确定目标用户有b设备、c设备。获取b设备和c设备内储存的第二接触关系信息。若b设备与c设备、d设备(设备标识信息为104,接触距离为:1米)有过近距离接触并通过数据交互进行距离定性检测,获得b设备的第二接触关系信息为“102,103,1.2米;102,104,1米”;若c设备与b设备、e设备(设备标识信息为105,接触距离为:1.5米)有过近距离接触并通过数据交互进行距离定性检测,获得c设备的第二接触关系信息“103,102,1.2米;103,105,1.5米”,则第二接触关系信息有“102,104,1米;102,103,1.2米;103,102,1.2米;103,105,1.5米”。基于第一接触关系信息和所述第二接触关系信息,生成所述用户蜂巢关系信息。
45.在一些实施例中,所述用户蜂巢关系信息包括至少两个层级;其中,第一层级存储所述第一接触关系信息,第二层级用于储存所述第二接触关系信息。
46.其中,用户蜂巢关系信息包括至少两个层级,第三层级可以根据第二层级中储存的第二接触关系信息内的设备标识信息,获取对应用户的接触关系信息作为第三接触关系信息。应理解,用户蜂巢关系信息可以基于已有接触关系信息内的设备标识信息,获取设备标识信息所对应用户的接触关系信息,进而生成新的层级。
47.示例性的,第一接触关系信息有:“101,102,1米;101,103,0.8米”,存储在第一层级;第二接触关系信息有:“102,104,1米;102,103,1.2米;103,102,1.2米;103,105,1.5米”,存储在第二层级。第三层级可以根据设备标识信息102、103、104、105确认设备用户为b设备、c设备、d设备、e设备,并获取上述设备的接触关系信息作为第三接触关系信息。
48.在一些实施例中,基于所述用户蜂巢关系信息,对各目标用户进行跟踪。
49.示例性的,若a设备的用户为感染者,则指令a设备发送第一接触关系信息至服务器,服务器基于第一接触关系信息中的设备标识信息跟踪到密切接触者b设备的用户和c设备的用户,并生成用户蜂巢关系信息中的第一层级。又例如,密切接触者b设备的用户确认为感染者,则指令第一层级中的b设备、c设备发送第二接触关系信息至服务器,服务器基于第二接触关系信息中的设备标识信息跟踪到b设备、c设备、d设备、e设备对应的的用户,并生成用户蜂巢关系信息中的第二层级。
50.在一些实施例中,可以通过预设计算程序根据用户蜂巢关系信息进行计算用户蜂巢关系信息所覆盖的范围,进而实现对管控范围的精准把控。示例性的,根据接触关系信息中的接触距离,b设备距离a设备1米,而d设备距离a设备1米,且a设备未与d设备有过接触,则此时的用户蜂巢关系信息覆盖范围由“距离a设备1米”扩大为“距离a设备1米以上”,具体范围可以通过预设计算程序根据用户蜂巢关系信息进行计算。应理解,随着层级的增多,用户蜂巢关系信息所覆盖的范围变大。
51.在一些实施例中,终端设备基于指令将第一接触关系信息发送至服务器,例如a设备的用户确认为感染者,则将指令a设备将储存于本设备中的第一接触关系信息发送至服务器,用于跟踪密切接触人群。又例如,第一层级的b设备的用户和c设备的用户确认未感染时,服务器将不会再基于第一层级的第一接触关系信息生成第二层级,也即不会再获取b设备、c设备内的接触关系信息,减少了不必要的信息传递,进一步保护了用户隐私。应理解,用户为非感染者,且未与感染者进行过密切接触时,终端设备不会发送设备内储存的接触关系信息至服务器,减少了不必要的信息传递,进一步对用户的行程信息的保护,保障用户的个人隐私。
52.在另一实施例中,基于所述用户蜂巢关系信息,对各目标用户进行跟踪还包括,服务器对跟踪到的设备发送提示信息。其中,所述提示信息的方式具体可以包括应用程序(app)或email、短信等。
53.在一些实施例中,设备终端会清除满足预设条件的接触关系信息。例如,结合疫情发展情况,定期对超出预设时间间隔的接触关系信息进行清除操作。
54.示例性的,上述的方法可以实现为一种计算机程序的形式,该计算机程序可以在如图3所示的终端设备或如图4所示的服务器上运行。
55.请参阅图3,图3是本技术实施例提供的一种终端设备的示意图。
56.如图3所示,该终端设备包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括易失性存储介质、非易失性存储介质和内存储器。
57.非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行上述图2所示的接触关系的跟踪方法。
58.处理器用于提供计算和控制能力,支撑整个终端设备的运行。
59.内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行如权利要求1至任3一项所述的接触关系的跟踪方法。
60.该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,该终端设备的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的终端设备的限定,具体的终端设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
61.应当理解的是,处理器可以是中央处理单元(central processing unit,cpu),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
62.其中,在一些实施方式中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:基于预设的功率控制算法,对各目标设备进行距离定性检测,所述各目标设备为分别与当前设备通过预设通信协议建立通信连接的其它设备;根据检测得到的接触距离,生成与所述各目标设备的第一接触关系信息;将所述第一接触关系信息发送至服务器,以指示所述服务器基于所述第一接触关系信息生成用户蜂巢关系信息,基于所述用户蜂巢关系信息,对各目标用户进行跟踪。
63.在一些实施例中,所述处理器还用于:通过所述预设通信协议与所述各目标设备进行数据交互,获取与所述各目标设备的交互强度;根据所述交互强度与预设强度的关系,对所述各目标设备进行距离定性检测,得到所述当前设备与所述各目标设备的接触距离。
64.在一些实施例中,所述处理器还用于:获取所述各目标设备的第一设备标识信息,将所述第一设备标识信息和第二设备标识信息关联存储,得到所述第一接触关系信息,所述第二设备标识信息为所述当前设备的标识信息。
65.请参阅图4,图4是本技术实施例提供的一种服务器的示意图。
66.如图4所示,该服务器包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括易失性存储介质、非易失性存储介质和内存储器。
67.非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行如权利要求4至7任一项所述的接触关系的跟踪方法。
68.处理器用于提供计算和控制能力,支撑整个服务器的运行。
69.内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行如权利要求4至7任一项所述的接触关系的跟踪方法。
70.该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,该服务器的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者
组合某些部件,或者具有不同的部件布置。
71.应当理解的是,处理器可以是中央处理单元(central processing unit,cpu),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
72.其中,在一些实施方式中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:获取终端设备发送的第一接触关系信息,根据所述第一接触关系信息生成用户蜂巢关系信息;其中,所述第一接触关系信息为所述终端设备基于预设的功率控制算法,对各目标设备进行距离定性检测之后,根据检测得到的接触距离,生成与所述各目标设备的第一接触关系信息,所述各目标设备为分别与当前设备通过预设通信协议建立通信连接的其它设备;基于所述用户蜂巢关系信息,对各目标用户进行跟踪。
73.在一些实施例中,所述处理器还用于:根据所述第一设备标识信息确定各目标用户,分别跟踪所述各目标用户,得到所述各目标用户的第二接触关系信息,所述各目标用户为所述各目标设备各自对应的用户;基于所述第一接触关系信息和所述第二接触关系信息,生成所述用户蜂巢关系信息。
74.在一些实施例中,所述处理器还用于:所述用户蜂巢关系信息包括至少两个层级;其中,第一层级用户存储所述第一接触关系信息,第二层级用于储存所述第二接触关系信息。
75.在一些实施例中,所述处理器还用于:若所述服务器未接收到指令,则不再根据所述第一设备标识信息确定各目标用户并获取所述各目标用户的第二接触关系信息。
76.本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序中包括程序指令,所述程序指令被执行时实现本技术实施例提供的任一种接触关系的跟踪方法。
77.其中,所述计算机可读存储介质可以是前述实施例所述的终端设备以及服务器的内部存储单元,例如所述终端设备以及服务器的硬盘或内存。所述计算机可读存储介质也可以是所述终端设备以及服务器的外部存储设备,例如所述终端设备以及服务器上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。
78.进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
79.本发明所指区块链语言模型的存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
80.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何
熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献