一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

对象评估方法、装置、电子设备及存储介质与流程

2021-11-09 20:49:00 来源:中国专利 TAG:


1.本技术实施例涉及数据安全技术领域,具体涉及一种对象评估方法、装置、电子设备及存储介质。


背景技术:

2.信用评估是根据征集到的信用数据,对用户(包括个人或企业)的信用情况进行评估,得到信用评估结果的一种活动。在信用消费、银行贷款等活动中,信用评估结果具有极大的指导意义。其中,征集到的信用数据越全面,信用评估结果越贴近于用户的实际信用情况。
3.伴随着大数据、物联网、人工智能等信息技术的快速发展以及传统产业数字化的转型,数据量呈现几何式增长,不同企业(包括银行、大中小型企业等)间存在大量的用户数据。
4.但是,信用数据是用户的隐私数据,由于用户的隐私数据具有保密性,拥有用户隐私数据的一方(如银行、企业)不能将其所拥有的用户隐私数据与他方共享,这直接导致了各方数据形成一座座数据孤岛。
5.为了不泄露用户隐私,各方在对用户进行信用评估时,只能针对己方数据和已公开数据对用户进行信用评估,导致了信用评估结果相对较片面。


技术实现要素:

6.本技术实施例提供一种对象评估方法、装置、电子设备及存储介质,可以保护用户的隐私数据,并解决数据孤岛问题,进而提高信用评估结果的全面性。
7.第一方面,本技术实施例提供一种对象评估方法,所述方法包括:
8.根据预设的评估规则生成用于评估对象的加密电路,并将所述加密电路部署至请求端和被请求端;
9.获取所述请求端对待评估对象的第一评估结果,并获取所述被请求端对所述待评估对象的第二评估结果,其中,所述第一评估结果是指根据第一分割数据和部署在所述请求端的加密电路,确定的评估结果,所述第一分割数据包括所述请求端的己方数据分割后得到的第一己方数据和所述被请求端的他方数据分割后得到的第一他方数据;所述第二评估结果是指根据第二分割数据和部署在所述被请求端的加密电路,确定的评估结果,所述第二分割数据包括所述请求端的己方数据分割后得到的第二己方数据和所述被请求端的他方数据分割后得到的第二他方数据;
10.根据所述第一评估结果和所述第二评估结果,确定待评估对象的信用评估结果。
11.在本技术的一些实施例中,所述获取所述请求端对待评估对象的第一评估结果,包括:
12.获取所述请求端对己方数据分割后得到的第一己方数据,和所述被请求端对他方数据分割后得到的第一他方数据,其中,所述己方数据包括第一己方数据和第二己方数据,
所述他方数据包括第一他方数据和第二他方数据;
13.获取并根据所述加密电路的运算逻辑,将所述第一己方数据和所述第一他方数据输入所述请求端的加密电路,以输出待评估对象的第一评估结果。
14.在本技术的一些实施例中,所述获取所述被请求端对所述待评估对象的第二评估结果,包括:
15.获取所述请求端对己方数据分割后得到的第二己方数据,和所述被请求端对他方数据分割后得到的第二他方数据,其中,所述己方数据包括第一己方数据和第二己方数据,所述他方数据包括第一他方数据和第二他方数据;
16.获取并根据所述加密电路的运算逻辑,将所述第二己方数据和所述第二他方数据输入所述被请求端的加密电路,以输出待评估对象的第二评估结果。
17.在本技术的一些实施例中,所述信用评估结果、所述第一评估结果、所述第二评估结果、所述第一己方数据、所述第二己方数据、所述第一他方数据、所述第二他方数据和所述加密电路保存在区块链节点上。
18.在本技术的一些实施例中,所述方法还包括:
19.当得到所述信用评估结果后,计算目标他方数据的数据应用量,所述目标他方数据是指确定待评估对象的信用评估结果过程中,所使用到的待评估对象对应的他方数据;
20.根据所述数据应用量确定所述目标他方数据的数据应用支出。
21.在本技术的一些实施例中,所述方法还包括:
22.当检测到数据验证请求时,获取待验证信息对应的真实数据,并从所述区块链节点上,获取与所述待验证信息对应的目标数据;
23.获取所述目标数据与所述真实数据的对比结果,并根据所述对比结果确定所述信用评估结果正确或错误。
24.在本技术的一些实施例中,所述他方数据包括待评估对象的信用逾期数据、转账流水数据、商品交易数据、驾驶违章数据、欠款数据中的至少一种,所述己方数据包括待评估对象的信用逾期数据、转账流水数据、商品交易数据、驾驶违章数据、欠款数据中的至少一种。
25.第二方面,本技术实施例提供一种对象评估装置,所述对象评估装置包括:
26.生成单元,用于根据预设的评估规则生成用于评估对象的加密电路,并将所述加密电路部署至请求端和被请求端;
27.获取单元,用于获取所述请求端对待评估对象的第一评估结果,并获取所述被请求端对所述待评估对象的第二评估结果,其中,所述第一评估结果是指根据第一分割数据和部署在所述请求端的加密电路,确定的评估结果,所述第一分割数据包括所述请求端的己方数据分割后得到的第一己方数据和所述被请求端的他方数据分割后得到的第一他方数据;所述第二评估结果是指根据第二分割数据和部署在所述被请求端的加密电路,确定的评估结果,所述第二分割数据包括所述请求端的己方数据分割后得到的第二己方数据和所述被请求端的他方数据分割后得到的第二他方数据;
28.评估单元,用于根据所述第一评估结果和所述第二评估结果,确定待评估对象的信用评估结果。
29.在本技术的一些实施例中,所述获取单元具体还用于:
30.获取所述请求端对己方数据分割后得到的第一己方数据,和所述被请求端对他方数据分割后得到的第一他方数据,其中,所述己方数据包括第一己方数据和第二己方数据,所述他方数据包括第一他方数据和第二他方数据;
31.获取并根据所述加密电路的运算逻辑,将所述第一己方数据和所述第一他方数据输入所述请求端的加密电路,以输出待评估对象的第一评估结果。
32.在本技术的一些实施例中,所述获取单元具体还用于:
33.获取所述请求端对己方数据分割后得到的第二己方数据,和所述被请求端对他方数据分割后得到的第二他方数据,其中,所述己方数据包括第一己方数据和第二己方数据,所述他方数据包括第一他方数据和第二他方数据;
34.获取并根据所述加密电路的运算逻辑,将所述第二己方数据和所述第二他方数据输入所述被请求端的加密电路,以输出待评估对象的第二评估结果。
35.在本技术的一些实施例中,所述对象评估装置还包括存储单元,所述存储单元具体用于:
36.将所述信用评估结果、所述第一评估结果、所述第二评估结果、所述第一己方数据、所述第二己方数据、所述第一他方数据、所述第二他方数据和所述加密电路保存在区块链节点上。
37.在本技术的一些实施例中,所述对象评估装置还包括确定单元,所述确定单元具体用于:
38.当得到所述信用评估结果后,计算目标他方数据的数据应用量,所述目标他方数据是指确定待评估对象的信用评估结果过程中,所使用到的待评估对象对应的他方数据;
39.根据所述数据应用量确定所述目标他方数据的数据应用支出。
40.在本技术的一些实施例中,所述对象评估装置还包括验证单元,所述验证单元具体用于:
41.当检测到数据验证请求时,获取待验证信息对应的真实数据,并从所述区块链节点上,获取与所述待验证信息对应的目标数据;
42.获取所述目标数据与所述真实数据的对比结果,并根据所述对比结果确定所述信用评估结果正确或错误。
43.第三方面,本技术实施例还提供一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行本技术实施例提供的任一种对象评估方法中的步骤。
44.第四方面,本技术实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行所述的对象评估方法中的步骤。
45.本技术实施例通过对预设的评估规则对应的函数进行编译,形成逻辑门电路作为用于对用户进行信用评估的加密电路。并将加密电路分别部署至请求端和被请求端,基于部署在请求端的加密电路,针对分割后一部分用户信用数据确定待评估对象的第一评估结果;基于部署在被请求端的加密电路,针对分割后另一部分用户信用数据确定待评估对象的第二评估结果。最后,根据第一评估结果和第二评估结果,确定待评估对象的信用评估结果。一方面,由于分别基于请求端和被请求端的用户信用数据进行信用评估,数据更全面,因此提高了信用评估结果的全面性。另一方面,由于基于分割后的用户信用数据进行信用
评估,使得请求端和被请求端的用户数据均不被泄露。
46.由此可见,本技术实施例可以实现在保护用户的隐私数据基础上对用户进行信用评估,保护了用户的隐私数据、解决了数据孤岛问题,进而提高了信用评估结果的全面性,解决了用户数据的安全问题。
附图说明
47.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
48.图1是本技术实施例提供的对象评估系统的一种实施例的场景示意图;
49.图2是本技术实施例提供的对象评估系统的另一种实施例的场景示意图;
50.图3是本技术实施例提供的对象评估系统的又一种实施例的场景示意图;
51.图4是本技术实施例中提供的对象评估方法的一个实施例流程示意图;
52.图5是本技术实施例提供的加密电路的一个实施例示意图;
53.图6是本技术实施例提供的加密电路的又一个实施例示意图;
54.图7是本技术实施例中提供的对象评估装置的一个实施例结构示意图;
55.图8是本技术实施例中提供的电子设备的一个实施例结构示意图。
具体实施方式
56.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
57.在本技术实施例的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本技术实施例的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
58.为了使本领域任何技术人员能够实现和使用本技术,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本技术。在其它实例中,不会对公知的过程进行详细阐述,以避免不必要的细节使本技术实施例的描述变得晦涩。因此,本技术并非旨在限于所示的实施例,而是与符合本技术实施例所公开的原理和特征的最广范围相一致。
59.本技术实施例提供一种对象评估方法、装置、电子设备和计算机可读存储介质。其中,该对象评估装置可以集成在电子设备中,该电子设备可以是服务器,也可以是终端等设备。该对象评估方法应用于对象评估系统中,该对象评估系统包括请求端、被请求端和电子设备,如图1所示。
60.首先,在介绍本技术实施例之前,先介绍下本技术实施例关于应用背景的相关内容。
61.在信用消费、银行贷款等活动中,信用评估结果具有重大的指导意义。
62.例如,中小企业a要去银行b进行贷款,为了减小风控风险,此时银行b要对中小企业a进行信用评估。为了进一步减少风控风险,银行b要搜集足够多维度的数据来进行评估以确定中小企业a的信用额度。
63.其中,银行b拥有该中小企业a的数据有:信用卡欠款数额、转账流水账数据。物流公司c拥有该中小企业a的数据有:过去1月交易逾期次数占总账单数比。
64.但是,由于用户的隐私数据具有保密性,拥有用户隐私数据的一方(如银行、企业)不能将其所拥有的用户隐私数据与他方共享。因此,一方面,银行b直接向物流公司c获取该中小企业a的用户数据、银行也不能向物流公司c获取该中小企业a外的用户数据;另一方面,银行b也不能让物流公司c获悉银行b要查询中小企业a的数据。
65.在这种不泄露用户的隐私数据情况下,银行b只能针对己方数据(该中小企业a的信用卡欠款数额、转账流水账数据),对中小企业a进行信用评估。
66.由此可见,为了不泄露用户隐私,各方在对用户进行信用评估时,只能针对己方数据和已公开数据对用户进行信用评估,导致了信用评估结果相对较片面。
67.基于现有的相关技术存在的上述缺陷,本技术实施例提供了对象评估方法,至少在一定程度上克服现有的相关技术所存在的缺陷。
68.在不泄露双方所拥有的用户数据的情况下,针对多方拥有的用户数据,对用户进行信用评估,得出用户的信用评估结果的数据处理过程。在本技术实施例中,主要指的是针对多方(如请求端和被请求端)所拥有的用户数据,对待评估对象进行信用评估,得出待评估对象的信用评估结果(如待评估对象的信用评级、信用额度等)。该信用评估结果可以供后续的信用消费、银行贷款等活动使用。
69.例如,参见图1、图2和图3,以该对象评估装置集成在电子设备中为例,该电子设备可以是在本技术实施例中所涉及的请求端(如图2所示)、也可以是本技术实施例中所涉及的被请求端(如图3所示)、或者是与请求端和被请求端不同的独立设备(如图1所示)。该电子设备可以根据预设的评估规则生成用于进行信用评估的加密电路,并将所生成的加密电路分别部署至请求端和被请求端;获取请求端的第一评估结果、被请求端的第二评估结果;根据第一评估结果和第二评估结果,确定待评估对象的信用评估结果。
70.其中,在将加密电路部署至请求端和被请求端之后,一方面,请求端对本端拥有的用户数据进行分割,得到分割后的第一己方数据和第二己方数据。被请求端对本端拥有的用户数据进行分割,得到分割后的第一他方数据和第二他方数据。另一方面,请求端获取并将第一己方数据和第一他方数据输入部署在本端的加密电路,部署在本端的加密电路输出的第一评估结果。被请求端获取并将第二己方数据和第二他方数据输入部署在本端的加密电路,部署在本端的加密电路输出的第二评估结果。
71.可以理解的是,本技术实施例中的加密电路可以是基于软件的逻辑门电路,也可以基于硬件的逻辑门电路,本技术实施例中以加密电路为基于软件的逻辑门电路为例进行描述。
72.本技术实施例对象评估方法的执行主体可以为本技术实施例提供的对象评估装置,或者集成了该对象评估装置的服务器设备、物理主机或者用户设备(user equipment,ue)等不同类型的电子设备,其中,对象评估装置可以采用硬件或者软件的方式实现,ue具
体可以为智能手机、平板电脑、笔记本电脑、掌上电脑、台式电脑或者个人数字助理(personal digital assistant,pda)等终端设备。
73.该电子设备可以采用单独运行的工作方式,或者也可以采用设备集群的工作方式。通过应用本技术实施例提供的对象评估方法,一方面,可以结合多方的用户数据对用户进行信用评估,进而提高信用评估结果的全面性;另一方面,可以保证用户的隐私数据不被泄露。
74.下面,开始介绍本技术实施例提供的对象评估方法,本技术实施例中以图1所示的系统结构为例进行说明。本技术实施例中以电子设备作为执行主体,为了简化与便于描述,后续方法实施例中将省略该执行主体。该对象评估方法包括:根据预设的评估规则生成用于评估对象的加密电路,并将所述加密电路部署至请求端和被请求端;获取所述请求端对待评估对象的第一评估结果,并获取所述被请求端对所述待评估对象的第二评估结果;根据所述第一评估结果和所述第二评估结果,确定待评估对象的信用评估结果。
75.参照图4,图4为本技术实施例提供的对象评估方法的一种流程示意图。需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。该对象评估方法包括步骤s10~s30,其中:
76.s10、根据预设的评估规则生成用于评估对象的加密电路,并将加密电路部署至请求端和被请求端。
77.在本技术实施例中,以需要获得待评估对象的信用评估结果的一端定义为请求端。可以理解的是,请求端和被请求端只是相对而言。被请求端在某些情况下也可以是请求端、或请求端在某些情况下也可以是被请求端。
78.例如,企业a要去银行b进行贷款,此时银行b要对企业a进行信用评级。银行b要搜集足够多维度的数据来进行评级以确定企业a的信用额度。假设物流公司c拥有该企业a的数据,银行b可以与物流公司c合作来进行评级。此时,银行b作为数据处理一端被定义为请求端、物流公司c作为数据处理另一端被定义为被请求端。
79.又如,企业a要去物流公司c进行信用消费,此时物流公司c要对企业a进行信用评级。物流公司c要搜集足够多维度的数据来进行评级以确定企业a的信用额度。假设银行b拥有该企业a的数据。此时,物流公司c可以与银行b合作来进行评级。此时,物流公司c作为数据处理一端被定义为请求端、银行b作为数据处理另一端被定义为被请求端。
80.为了避免用户隐私泄露,本技术实施例中主要基于以下3个问题出发,其中:
81.问题1:请求端、被请求端拥有的待评估对象的信用数据不能被泄露。
82.问题2:被请求端不能获悉请求端所需信用评估结果对应的待评估对象是谁。(即使得被请求端无法获悉具体的待评估对象,以保护请求端的待评估对象的隐私数据)
83.问题3:请求端、被请求端所拥有的待评估对象外的信用数据不能被泄露。
84.其中,加密电路是指根据预设的评估规则对应的函数,编译形成的逻辑门电路。加密电路用于根据用户的信用数据进行信用评估。基于加密电路可以确定对待评估对象进行信用评估,所需的用户数据。
85.例如,预设的评估规则为:用户的信用分数主要基于基础分数、存款总额、转账次数、和交易逾期次数占总帐单数比(即交易逾期占比)来确定;其中基础分数为60分、用户的信用分数以存款总额的1%增加、用户的信用分数以转账次数的10%增加、用户的信用分数
以交易逾期占比的10倍减少。
86.则,预设的评估规则对应的函数为:用户的信用分数=60 存款总额*1% 转账次数*10% 交易逾期占比*(-10)。
87.根据该预设的评估规则对应的函数,可以编译形成如图5所示的逻辑门电路(即加密电路)。该逻辑门电路可以基于软件环境实现,也可以基于硬件环境实现。
88.具体地,首先,根据预设的评估规则,确定预设的评估规则对应的函数。然后,对预设的评估规则对应的函数进行编译,形成逻辑门电路,即得到了用于评估对象的加密电路。
89.最后,将编译好的加密电路发送至请求端和被请求端。一方面,以使得请求端在接收到加密电路后,在请求端部署加密电路(请求端所部署加密电路可以是基于软件环境实现的、也可以是基于硬件环境实现的)。另一方面,以使得被请求端在接收到加密电路后,在被请求端部署加密电路(被请求端所部署加密电路可以是基于软件环境实现的、也可以是基于硬件环境实现的)。
90.s20、获取请求端对待评估对象的第一评估结果,并获取被请求端对待评估对象的第二评估结果。
91.其中,第一评估结果是指根据第一分割数据和部署在请求端的加密电路,确定的评估结果,第一分割数据包括请求端的己方数据分割后得到的第一己方数据和被请求端的他方数据分割后得到的第一他方数据;第二评估结果是指根据第二分割数据和部署在被请求端的加密电路,确定的评估结果,第二分割数据包括请求端的己方数据分割后得到的第二己方数据和被请求端的他方数据分割后得到的第二他方数据。
92.他方数据是指被请求端所拥有的待评估对象的信用数据、以及被请求端所拥有的其他用户(除待评估对象外的用户)的信用数据。他方数据可以包括待评估对象的信用逾期数据、转账流水数据、商品交易数据、驾驶违章数据、欠款数据等。
93.己方数据是指请求端所拥有的待评估对象的信用数据、以及请求端所拥有的其他用户(除待评估对象外的用户)的信用数据。己方数据可以包括待评估对象的信用逾期数据、转账流水数据、商品交易数据、驾驶违章数据、欠款数据等。
94.为了解决以上问题1,同时保证信用评估结果的全面性,可以对待评估对象的信用数据进行分割再发送。
95.在本技术一些实施例中,一方面,通过被请求端将本端所拥有的待评估对象的信用数据进行分割,将分割后的一部分数据(即第一他方数据)发送出去,以供请求端基于第一他方数据进行信用评估,得到待评估对象的第一评估结果。其中,被请求端将本端所拥有的待评估对象的信用数据进行分割后,得到第一他方数据和第二他方数据。
96.如,被请求端所拥有的待评估对象的信用数据为:“转账流水账数据x”,被请求端可以将“转账流水账数据x”拆分为:“转账流水账数据x1”(记为第一他方数据)、“转账流水账数据x2”(记为第二他方数据),其中,x=x1 x2。
97.另一方面,通过请求端将本端所拥有的待评估对象的信用数据进行分割,将分割后的一部分数据(即第二己方数据)发送出去,以供被请求端基于第二己方数据进行信用评估,得到待评估对象的第二评估结果。其中,请求端将本端所拥有的待评估对象的信用数据进行分割后,得到第一己方数据和第二己方数据。
98.如,请求端所拥有的待评估对象的信用数据为:“过去1月交易逾期次数占总账单
数比y”请求端可以将“过去1月交易逾期次数占总账单数比y”拆分为:“过去1月交易逾期次数占总账单数比y1”(记为第一己方数据)、“过去1月交易逾期次数占总账单数比y2”(记为第二己方数据),其中,y=y1 y2。
99.具体地,可以理解的是,根据加密电路的部署数量,他方数据可以分割为(数量与加密电路的数量相同的)多个子数据(包括第一他方数据、第二他方数据、...、第n他方数据),以便于后续请求端或请求端针对分割的数据进行信用评估。每个他方数据的子数据、与每个己方数据的子数据综合,用于一个加密电路计算待评估对象的信用评估结果。最终,汇总所有请求端和被请求端的加密电路所确定的评估结果,即可得到待评估对象的信用评估结果。
100.同理,根据加密电路的部署数量,己方数据也可以分割为(数量与加密电路的数量相同的)多个子数据(包括第一己方数据、第二己方数据、...、第n己方数据),以便于后续请求端或请求端针对分割的数据进行信用评估。每个己方数据的子数据、与每个他方数据的子数据综合,用于一个加密电路计算待评估对象的评估结果。最终,汇总所有请求端和被请求端的加密电路所确定的评估结果,即可得到待评估对象的信用评估结果。
101.例如,参与进行信用评估的请求端和请求端总共n个(假设第1个端为请求端、第2-n个端为被请求端),在n个端的每端分别部署一个加密电路,共部署了n个加密电路。则将第2-n个端的他方数据分别分割为:第一他方数据、第二他方数据、...、第n他方数据。同理,将第1个端的己方数据分割为:第一己方数据、第二己方数据、...、第n己方数据。
102.第1个端(部署至该端的加密电路)根据第1个端的第一己方数据、第2个端的第一他方数据、第n个端的第一他方数据进行信用评估,得到待评估对象的第一评估结果。
103.第2个端(部署至该端的加密电路)根据第1个端的第二己方数据、第2个端的第二他方数据、第n个端的第二他方数据进行信用评估,得到待评估对象的第二评估结果。
104.第n个端(部署至该端的加密电路)根据第1个端的第n己方数据、第2个端的第n他方数据、第n个端的第n他方数据进行信用评估,得到待评估对象的第n评估结果。
105.最终,将第一评估结果、第二评估结果、...、第n评估结果进行汇总,得到待评估对象最终的信用评估结果。
106.为了解决以上问题2和3,同时保证信用评估结果的全面性,可以使请求端和被请求端发送出去的数据,同时包括待评估对象的信用数据和待评估对象外的用户的信用数据。
107.在本技术一些实施例中,一方面,通过被请求端将本端所拥有的待评估对象的信用数据、以及被请求端所拥有的其他用户(除待评估对象外的用户)的信用数据进行分割,将分割后的一部分数据(即第一他方数据)发送出去,以供请求端基于第一他方数据进行信用评估,得到待评估对象的第一评估结果。其中,被请求端将本端所拥有的待评估对象的信用数据、以及被请求端所拥有的其他用户(除待评估对象外的用户)的信用数据进行分割后,得到第一他方数据和第二他方数据。
108.如,被请求端拥有用户a(假设a为待评估对象)、用户b的信用数据,对用户a1的信用数据进行分割得到数据a1、a2,用户b的信用数据进行分割得到数据b1、b2。若将数据a1、b1作为第一他方数据,则数据a2、b2为第二他方数据。若将a1、b2作为第一他方数据,则数据a2、b1为第二他方数据。
109.另一方面,通过请求端将本端所拥有的待评估对象的信用数据、以及请求端所拥有的其他用户(除待评估对象外的用户)的信用数据进行分割,将分割后的一部分数据(即第二己方数据)发送出去,以供被请求端基于第二己方数据进行信用评估,得到待评估对象的第二评估结果。其中,请求端将本端所拥有的待评估对象的信用数据、以及被请求端所拥有的其他用户(除待评估对象外的用户)的信用数据进行分割后,得到第一己方数据和第二己方数据。
110.如,请求端拥有用户c(假设c为待评估对象)、用户d的信用数据,对用户c1的信用数据进行分割得到数据c1、c2,用户d的信用数据进行分割得到数据d1、d2。若将数据c1、d1作为第一己方数据,则数据c2、d2为第二己方数据。若将c1、d2作为第一己方数据,则数据c2、d1为第二己方数据。或者将数据c1作为第一乙方数据,将数据c2作为第二己方数据。又或者,将数据d1作为第一乙方数据,将数据d2作为第二己方数据。
111.步骤s20的一种实施方式为:一方面,通过请求端将请求端所拥有的待评估对象的信用数据进行分割,得到第一己方数据和第二己方数据。通过被请求端将被请求端所拥有的待评估对象的信用数据进行分割,得到第一他方数据和第二他方数据。
112.另一方面,通过请求端将第一己方数据和第一他方数据输入请求端的加密电路,以使得请求端的加密电路输出待评估对象的第一评估结果。通过被请求端将第二己方数据和第二他方数据输入被请求端的加密电路,以使得被请求端的加密电路输出待评估对象的第二评估结果。
113.然后,电子设备从请求端获取待评估对象的第一评估结果、从被请求端获取待评估对象的第二评估结果。
114.步骤s20的另一种实施方式为:一方面,通过请求端将请求端所拥有的待评估对象的信用数据、以及被请求端所拥有的其他用户(除待评估对象外的用户)的信用数据进行分割,得到第一己方数据和第二己方数据。通过被请求端将被请求端所拥有的待评估对象的信用数据、以及被请求端所拥有的其他用户(除待评估对象外的用户)的信用数据进行分割,得到第一他方数据和第二他方数据。
115.另一方面,通过请求端,从第一己方数据中提取待评估对象对应的信用数据作为第一信用数据、从第一他方数据中提取待评估对象对应的信用数据作为第二信用数据,并将第一信用数据、第二信用数据输入请求端的加密电路,以使得请求端的加密电路输出待评估对象的第一评估结果。通过被请求端,从第二己方数据中提取待评估对象对应的信用数据作为第三信用数据、从第二他方数据中提取待评估对象对应的信用数据作为第四信用数据,并将第三信用数据、第四信用数据输入被请求端的加密电路,以使得被请求端的加密电路输出待评估对象的第二评估结果。
116.然后,电子设备从请求端获取待评估对象的第一评估结果、从被请求端获取待评估对象的第二评估结果。
117.进一步地,为了更好地满足条件2。在本技术实施例中,被请求端通过不经意传输协议发送分割后的用户数据、请求端通过不经意传输协议发送分割后的用户数据。
118.不经意传输协议,是一种可保护隐私的双方通信协议,能使通信双方以一种选择模糊化的方式传送消息。不经意传输协议是密码学的一个基本协议,他使得服务的接收方以不经意的方式得到服务发送方输入的某些消息,这样就可以保护接受者的隐私不被发送
者所知道。
119.例如,银行x向征信公司y查询客户a的征信情况以决定是否进行贷款,银行不希望征信公司y知道该客户a来到银行x申请贷款(这属于客户a的隐私),同时,征信公司y不希望银行x拿到其他客户的征信信息。如征信公司y拥有2个客户信息(即客户a的征信信息m0和客户b的征信信息m1)。此时,银行x想要查询客户a的征信信息,同时还要保证以下两个隐私条件:
120.一)、征信公司y不能得知银行查询哪个客户信息,属于客户a的个人隐私。
121.为了保证该隐私条件,经过不经意传输协议,征信公司y向银行x发送客户a的征信信息m0的具体过程如下:
122.1)、征信公司y生成随机数a,银行x生成随机数b。
123.2)、征信公司y将a=g
a
发送给银行;银行x将b=g
b
发送给征信公司y。
124.3)、征信公司y计算k0=hash(b
a
),k1=hash((b|a)
a
)。
125.4)、征信公司以k0为密钥加密客户a的征信信息m0,得到密文e0;以k1为密钥加密客户b的征信信息m1,得到密文e1。并将e0和e1发送给银行x。
126.由于b
a
=a
b
,因此银行x可以计算出k0,并解密出m0。但是银行x无法计算k1,因此无法解密出m1。若银行x希望获得m1,那么只需要将第2步的b=ag
b
即可。
127.二)、银行x不能得知除客户a外的其他客户信息,属于征信公司y的客户隐私。
128.为了保证该隐私条件,征信公司y分别将客户a的征信信息m0、客户b的征信信息m1分割、对分割后数据加密、再发送加密后的分割数据。例如,将客户a的征信信息m0分割为m
01
、m
02
;将客户b的征信信息m1分割为m
11
、m
12

129.其中,为了可以准确地针对待评估对象的信用数据进行信用评估,请求端、被请求端所发送的用户数据均带有识别号。例如,征信公司y在发送客户a的征信信息(如m
01
、m
02
)、客户b的征信信息(如m
11
、m
12
)时,会分别将在所发送的征信信息中标注客户a的识别号、客户b的识别号。
130.在某些场景下,请求端确定第一评估结果的数据处理过程可以通过电子设备实现;同时为了满足以上条件1和条件2,被请求端确定第二评估结果的数据处理过程需要通过被请求端实现。即在本技术的一些实施例中,“获取请求端对待评估对象的第一评估结果”具体包括以下步骤a1~a2,其中:
131.a1、获取请求端对己方数据分割后得到的第一己方数据,和被请求端对他方数据分割后得到的第一他方数据。
132.其中,己方数据包括第一己方数据和第二己方数据,他方数据包括第一他方数据和第二他方数据。
133.例如,首先,获取请求端对己方数据分割后得到的第一己方数据,和被请求端对他方数据分割后得到的第一他方数据。然后,从第一己方数据中,提取待评估对象的信用数据(记为第一信用数据)。并从第一他方数据中,提取待评估对象的信用数据(记为第二信用数据)。
134.如,请求端拥有的信用数据(包括用户a、用户b)为“转账次数”,请求端的己方数据(包括用户a的“转账次数”、用户b的“转账次数”)进行分割后得到的第一己方数据为:a1、b1,第二己方数据为:a2、b2。
135.被请求端拥有的信用数据(包括用户a、用户b)为“存款总额”,被请求端的他方数据(包括用户a的“存款总额”、用户b的“存款总额”)进行分割后得到的第一他方数据为:a1'、b1',第二己方数据为:a2'、b2'。
136.若待评估对象为用户a,则:
137.在获取请求端对己方数据分割后得到的第一己方数据(a1、b1)后,从中提取待评估对象(用户a)的信用数据a1(记为第一信用数据)。
138.在获取被请求端对他方数据分割后得到的第一他方数据(a1'、b1')后,从中提取待评估对象(用户a)的信用数据a1'(记为第二信用数据)。
139.a2、获取并根据加密电路的运算逻辑,将第一己方数据和第一他方数据输入请求端的加密电路,以输出待评估对象的第一评估结果。
140.具体地,将从第一己方数据中提取待评估对象的信用数据(记为第一信用数据)、从第一他方数据中提取待评估对象的信用数据(记为第二信用数据)分别输入至请求端的加密电路,以使得请求端的加密电路根据第一信用数据和第二信用数据输出待评估对象的第一评估结果。
141.为了方便理解,接以上步骤a1的例子继续说明。例如,预设的评估规则对应的函数为:信用分数=转账次数(用a表示) 存款总额(用b表示),则加密电路的运算逻辑为预设的评估规则对应的函数。
142.则将第一己方数据中的待评估对象(用户a)的信用数据(a1),输入如图6中(a)所示的加密电路中“a”。将第一他方数据中的待评估对象(用户a)的信用数据(a1'),输入如图6中(a)所示的加密电路中“b”,以使得加密电路输出用户a的第一评估结果(信用分数=a1 a1')。
143.由以上内容可以看出,通过部署在请求端的加密电路、分割后得到的第一己方数据和第一他方数据,确定待评估对象的第一评估结果。一方面,可以为后续得出最终的待评估对象的信用评估结果,提供数据依据。另一方面,保证了请求端和被请求端的用户隐私数据均不被泄露。
144.在某些场景下,被请求端确定第二评估结果的数据处理过程可以通过电子设备实现;同时为了满足以上条件1和条件2,请求端确定第一评估结果的数据处理过程需要通过请求端实现。即在本技术的一些实施例中,“获取被请求端对待评估对象的第二评估结果”具体包括以下步骤b1~b2,其中:
145.b1、获取请求端对己方数据分割后得到的第二己方数据,和被请求端对他方数据分割后得到的第二他方数据。
146.其中,己方数据包括第一己方数据和第二己方数据,他方数据包括第一他方数据和第二他方数据。
147.例如,首先,获取请求端对己方数据分割后得到的第二己方数据,和被请求端对他方数据分割后得到的第二他方数据。然后,从第二己方数据中,提取待评估对象的信用数据(记为第三信用数据)。并从第二他方数据中,提取待评估对象的信用数据(记为第四信用数据)。
148.为了方便理解,以步骤a1中的例子继续说明。如,若待评估对象为用户a,则:
149.在获取请求端对己方数据分割后得到的第二己方数据(a2、b2)后,从中提取待评
估对象(用户a)的信用数据a2(记为第三信用数据)。
150.在获取被请求端对他方数据分割后得到的第二他方数据(a2'、b2')后,从中提取待评估对象(用户a)的信用数据a2'(记为第三信用数据)。
151.b2、获取并根据加密电路的运算逻辑,将第二己方数据和第二他方数据输入被请求端的加密电路,以输出待评估对象的第二评估结果。
152.具体地,将从第二己方数据中提取待评估对象的信用数据(记为第三信用数据)、从第二他方数据中提取待评估对象的信用数据(记为第四信用数据)分别输入至被请求端的加密电路,以使得被请求端的加密电路根据第三信用数据和第四信用数据输出待评估对象的第二评估结果。
153.为了方便理解,接以上步骤b1的例子继续说明。例如,预设的评估规则对应的函数为:信用分数=转账次数(用a表示) 存款总额(用b表示),则加密电路的运算逻辑为预设的评估规则对应的函数。
154.则将第二己方数据中的待评估对象(用户a)的信用数据(a2),输入如图6中(b)所示的加密电路中“a”。将第二他方数据中的待评估对象(用户a)的信用数据(a2'),输入如图6中(b)所示的加密电路中“b”,以使得加密电路输出用户a的第二评估结果(信用分数=a2 a2')。
155.由以上内容可以看出,通过部署在被请求端的加密电路、分割后得到的第二己方数据和第二他方数据,确定待评估对象的第二评估结果。一方面,可以为后续得出最终的待评估对象的信用评估结果,提供数据依据。另一方面,保证了请求端和被请求端的用户隐私数据均不被泄露。
156.s30、根据第一评估结果和第二评估结果,确定待评估对象的信用评估结果。
157.步骤s30的一种实施方式为,将第一评估结果和第二评估结果进行累加,作为待评估对象的信用评估结果。最后,将待评估对象的信用评估结果输出并展示,以使得用户可以查看待评估对象的信用评估结果。
158.例如,第一评估结果为:待评估对象的信用分数为40分,第二评估结果为:待评估对象的信用分数为45分,则将信用分数为40分与信用分数为45分相加的结果,作为最终的待评估对象的信用分数(最终的待评估对象的信用分数为:40 45=85)。
159.由以上内容可以看出,本技术实施例中通过对预设的评估规则对应的函数进行编译,形成逻辑门电路作为用于对用户进行信用评估的加密电路。并将加密电路分别部署至请求端和被请求端,基于部署在请求端的加密电路,针对分割后一部分用户信用数据确定待评估对象的第一评估结果;基于部署在被请求端的加密电路,针对分割后另一部分用户信用数据确定待评估对象的第二评估结果。最后,根据第一评估结果和第二评估结果,确定待评估对象的信用评估结果。一方面,由于分别基于请求端和被请求端的用户信用数据进行信用评估,数据更全面,因此提高了信用评估结果的全面性。另一方面,由于基于分割后的用户信用数据进行信用评估,使得请求端和被请求端的用户数据均不被泄露。
160.由此可见,本技术实施例可以实现在保护用户的隐私数据基础上对用户进行信用评估,保护了用户的隐私数据、解决了数据孤岛问题,进而提高了信用评估结果的全面性,解决了用户数据的安全问题。
161.在本技术的一些实施例中,为了提高数据的安全性,可以将待评估对象的信用评
估结果、请求端对待评估对象的第一评估结果、被请求端对待评估对象的第二评估结果、请求端的己方数据分割后得到的第一己方数据和第二己方数据、被请求端的他方数据分割后得到的第一他方数据和第二他方数据、以及加密电路等数据,存储在区块链网络中的区块链服务器或者区块链终端等区块链节点。
162.在一种示例性的实现方式中,本技术实施例提供的对象评估方法,具体还可应用于区块链网络中的区块链服务器或者区块链终端等区块链节点。对应地,步骤10生成的加密电路、步骤20(或步骤a2、步骤b2)获取的第一评估结果和第二评估结果、步骤30确定的信用评估结果、步骤a1(或步骤b1)中请求端对己方数据分割后得到的第一己方数据和第二己方数据、步骤a1(或步骤b1)中被请求端对他方数据分割后得到的第一他方数据和第二他方数据,可保存在本地或者其他区块链节点上。
163.区块链(blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链,本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
164.区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
165.平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
166.从以上内容可以看出,由于区块链服务器中的数据存在不可修改和不可删除的加密特性,因此用户无法随意修改,进而可以保证该对象评估方法的应用的可靠性以及得到的第一评估结果、第二评估结果和信用评估结果的可靠性,从而为信用消费、银行贷款等活动提供了可靠的指导数据。
167.由于业务场景的需要,通常需要根据数据应用量确定数据的应用支出。例如,被请求端在协助请求端确定待评估对象的信用评估结果时,被请求端要求他方数据的使用者支付他方数据的使用费。为此,本技术实施例中还实现了:计算并根据他方数据的数据应用量,确定他方数据的数据应用支出。
168.即在本技术的一些实施例中,该对象评估方法还包括:当得到信用评估结果后,计算目标他方数据的数据应用量;根据数据应用量确定目标他方数据的数据应用支出。其中,目标他方数据是指确定待评估对象的信用评估结果过程中,所使用到的待评估对象对应的他方数据,为他方数据的一种。
169.例如,被请求端所拥有的用户a(假设用户为待评估对象)的信用数据包括:
①“
转账流水账数据”、
②“
过去1月交易逾期次数占总账单数比”、
③“
欠款数据”。若在计算第一评估结果、第二评估结果时,所使用的他方数据是用户a的信用数据



拆分后的数据,则将用户a的信用数据



作为目标他方数据。
170.确定并根据用户a的信用数据



的数据应用量(如,确定数据应用量为2条),确定目标他方数据的数据应用支出(如,每条数据的数据应用支出为100元,则目标他方数据的数据应用支出=100*2=200元)。
171.由以上内容可以看出,通过将确定待评估对象的信用评估结果所需使用到的数据作为目标他方数据,统计第一他方数据和第二他方数据的数据总量作为目标他方数据的数据应用量,可以准确地统计出确定待评估对象的信用评估结果实际的数据应用量,进而提高了目标他方数据的数据应用支出的准确性。
172.进一步地,为了避免目标他方数据的数据应用量的存在造假,可以从存储了对应数据的区块链节点上,获取第一他方数据和第二他方数据。再基于从区块链节点上获取的第一他方数据和第二他方数据作为目标他方数据,统计目标他方数据的数据应用量;根据他方数据的数据应用量确定目标他方数据的数据应用支出。
173.由以上内容可以看出,通过将确定待评估对象的信用评估结果的所应用到的他方数据(即目标他方数据,包括第一他方数据和第二他方数据)上传至区块链节点上,并基于区块链节点上的数据,确定目标他方数据的数据应用量的数据应用支出。由于区块链节点上的数据具有不可篡改的保密特性,因此可以保证目标他方数据的真实性,进而避免数据应用支出造假、提高了数据的安全性。
174.在某些场景下通常需要进行数据验证,例如,对待评估对象的信用评估结果存在不信任时,需要对信用评估结果进行验证。
175.为此,在本技术的一些实施例中,该对象评估方法还包括以下步骤c1~c2,其中:
176.c1、当检测到数据验证请求时,获取待验证信息对应的真实数据,并从区块链节点上,获取与待验证信息对应的目标数据。
177.其中,与待验证信息对应的目标数据是指在确定目标对象的信用评估结果的过程中,所使用到的目标对象对应的信用数据。目标对象是指区块链节点上所保存的待评估对象中,需要进行信用评估结果验证的待评估对象。
178.具体地,在一些实施例中,当检测到数据验证请求时,首先,根据确定目标对象的信用评估结果的过程中,所使用到的目标对象对应的信用数据,作为待验证信息(如用到的信用数据为“商品交易数据”、“逾期数据”,则待验证信息为“商品交易数据”、“逾期数据”)。
179.然后,一方面,获取用户输入的待验证信息对应的真实数据(如待验证信息为“商品交易数据”,用户输入的真实数据为“商品交易100次”)。
180.另一方面,从区块链节点上获取与待验证信息对应的目标数据。具体地,从区块链节点上,获取在确定目标对象的信用评估结果的过程中,所使用到的目标对象的信用数据
(如“商品交易100次”、“逾期2次”)。
181.c2、获取目标数据与真实数据的对比结果,并根据对比结果确定信用评估结果正确或错误。
182.具体地,在一些实施例中,将目标数据与真实数据进行对比,检测目标数据与真实数据是否存在差异。若目标数据与真实数据存在差异,则确定信用评估结果错误。若目标数据与真实数据不存在差异,则确定信用评估结果正确。
183.例如,用户a对其信用评估结果存在不信任,可以告知用户a:电子设备基于哪些信用数据(并作为待验证信息)对用户a进行信用评估,得出的信用评估结果。
184.此时,一方面,用户a可以输入待验证信息对应的真实信用数据(如“商品交易数据”、“逾期数据”)。另一方面,从区块链节点上,获取在确定用户a的信用评估结果的过程中,所使用到的用户a对应的信用数据(如“商品交易数据”、“逾期数据”)。
185.然后,将用户a输入的真实信用数据,与区块链节点上获取的用户a对应的信用数据进行对比,若用户a输入的真实信用数据与区块链节点上用户a对应的信用数据不存在差异,则确定用户a的信用评估结果正确。若用户a输入的真实信用数据与区块链节点上用户a对应的信用数据存在差异,则确定用户a的信用评估结果错误。
186.由以上内容可以看出,通过根据区块链节点上保存的数据,进行数据验证;由于区块链节点上的数据具有不可篡改的特性,因此使得信用评估结果可验证,进而提高了数据的安全性。
187.为了更好实施本技术实施例中对象评估方法,在对象评估方法基础之上,本技术实施例中还提供一种对象评估装置,如图7所示,为本技术实施例中对象评估装置的一个实施例结构示意图,该对象评估装置700包括:
188.生成单元701,用于根据预设的评估规则生成用于评估对象的加密电路,并将所述加密电路部署至请求端和被请求端;
189.获取单元702,用于获取所述请求端对待评估对象的第一评估结果,并获取所述被请求端对所述待评估对象的第二评估结果,其中,所述第一评估结果是指根据第一分割数据和部署在所述请求端的加密电路,确定的评估结果,所述第一分割数据包括所述请求端的己方数据分割后得到的第一己方数据和所述被请求端的他方数据分割后得到的第一他方数据;所述第二评估结果是指根据第二分割数据和部署在所述被请求端的加密电路,确定的评估结果,所述第二分割数据包括所述请求端的己方数据分割后得到的第二己方数据和所述被请求端的他方数据分割后得到的第二他方数据;
190.评估单元703,用于根据所述第一评估结果和所述第二评估结果,确定待评估对象的信用评估结果。
191.在本技术的一些实施例中,所述获取单元702具体还用于:
192.获取所述请求端对己方数据分割后得到的第一己方数据,和所述被请求端对他方数据分割后得到的第一他方数据,其中,所述己方数据包括第一己方数据和第二己方数据,所述他方数据包括第一他方数据和第二他方数据;
193.获取并根据所述加密电路的运算逻辑,将所述第一己方数据和所述第一他方数据输入所述请求端的加密电路,以输出待评估对象的第一评估结果。
194.在本技术的一些实施例中,所述获取单元702具体还用于:
programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分。
209.存储器802可用于存储计算机程序和/或模块,处理器801通过运行或执行存储在存储器802内的计算机程序和/或模块,以及调用存储在存储器802内的数据,实现计算机装置的各种功能。存储器802可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据(比如音频数据、视频数据等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
210.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的对象评估装置、电子设备及其相应单元的具体工作过程,可以参考如图1至图6对应任意实施例中对象评估方法的说明,具体在此不再赘述。
211.本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
212.为此,本技术实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本技术如图1至图6对应任意实施例中对象评估方法中的步骤,具体操作可参考如图1至图6对应任意实施例中对象评估方法的说明,在此不再赘述。
213.其中,该计算机可读存储介质可以包括:只读存储器(rom,read only memory)、随机存取存储器(ram,random access memory)、磁盘或光盘等。
214.由于该计算机可读存储介质中所存储的指令,可以执行本技术如图1至图6对应任意实施例中对象评估方法中的步骤,因此,可以实现本技术如图1至图6对应任意实施例中对象评估方法所能实现的有益效果,详见前面的说明,在此不再赘述。
215.以上对本技术实施例所提供的一种对象评估方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献