CN116680741A - 金融系统构建用户画像的方法、装置、电子设备及存储介质 - Google Patents
金融系统构建用户画像的方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116680741A CN116680741A CN202310717656.4A CN202310717656A CN116680741A CN 116680741 A CN116680741 A CN 116680741A CN 202310717656 A CN202310717656 A CN 202310717656A CN 116680741 A CN116680741 A CN 116680741A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- processed
- encrypted data
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012545 processing Methods 0.000 claims abstract description 45
- 230000006399 behavior Effects 0.000 claims description 22
- 238000005516 engineering process Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 13
- 238000000586 desensitisation Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000007405 data analysis Methods 0.000 claims description 7
- 238000010801 machine learning Methods 0.000 claims description 7
- 238000005065 mining Methods 0.000 claims description 5
- 239000003795 chemical substances by application Substances 0.000 description 11
- 230000001276 controlling effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种金融系统构建用户画像的方法、装置、电子设备及存储介质,其中方法包括:获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及所述用户在其他渠道的行为数据;对所述待处理用户数据进行加密处理,获得加密数据;根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;使用所述处理后的用户数据来构建用户画像,可以更准确地分析和构建客户画像,同时保护客户的隐私数据。
Description
技术领域
本申请涉及用户画像技术领域,尤其涉及一种金融系统构建用户画像的方法、装置、电子设备及存储介质。
背景技术
用户画像又称用户角色,作为一种勾画目标用户、联系用户诉求与设计方向的有效工具,用户画像在各领域得到了广泛的应用。
在构建用户画像的过程中,常常涉及到个人隐私信息,尤其是在金融业务中,用户隐私存在泄露的风险,容易导致用户损失。而金融机构如银行需要在保护用户隐私的同时,获取到足够的信息来构建用户画像,以提供更好的服务。
发明内容
本申请实施例提供一种金融系统构建用户画像的方法、装置、电子设备及存储介质,可以更准确地分析和构建客户画像,同时保护客户的隐私数据。
第一方面,本申请实施例提供了一种金融系统构建用户画像的方法,所述方法包括:
获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及所述用户在其他渠道的行为数据;
对所述待处理用户数据进行加密处理,获得加密数据;
根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;
使用所述处理后的用户数据来构建用户画像。
作为一种可能的实施方式,所述根据预设的隐私代理策略处理所述加密数据,包括:
使用代理服务器限制对所述加密数据的访问权限,或者,对所述加密数据进行数据脱敏处理。
作为一种可能的实施方式,所述根据预设的隐私代理策略处理所述加密数据,包括:
根据所述加密数据的类型确定所述加密数据所使用的隐私代理策略;
通过不同的隐私代理策略控制不同类型的所述加密数据的访问权限。
作为一种可能的实施方式,所述根据预设的隐私代理策略处理所述加密数据,包括:
采用不同的隐私代理策略处理不同阶段的所述加密数据。
作为一种可能的实施方式,所述使用所述处理后的用户数据来构建客户画像,包括:
使用机器学习算法和数据分析技术对所述处理后的用户数据进行分析和挖掘,获得所述用户画像。
作为一种可能的实施方式,所述处理后的用户数据包括所述用户的敏感数据,所述用户的敏感数据包括但不限于用户姓名、用户地址和用户手机号码;
所述方法还包括:获取所述用户的非敏感数据,所述用户的非敏感数据包括但不限于用户消费行为和信用评级;
所述使用所述处理后的用户数据来构建用户画像,包括:
将所述用户的敏感数据和所述非敏感数据进行匹配和整合,以构建所述用户画像。
作为一种可能的实施方式,所述使用代理服务器限制对所述加密数据的访问权限,包括:
将所述加密数据存储在所述代理服务器上;
在所述使用所述处理后的用户数据来构建用户画像之前,所述方法还包括:
向所述代理服务器发送对所述用户的非敏感数据的查询请求,所述查询请求用于指示所述代理服务器在所述加密数据中查找匹配项,以返回查询结果。
第二方面,本申请实施例提供了一种金融系统构建用户画像的装置,包括:
数据获取模块,用于获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及所述用户在其他渠道的行为数据;
数据加密模块,用于对所述待处理用户数据进行加密处理,获得加密数据;
数据处理模块,用于根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;
用户画像模块,用于使用所述处理后的用户数据来构建用户画像。
在一种可选的实施方式中,所述数据处理模块,具体用于使用代理服务器限制对所述加密数据的访问权限,或者,对所述加密数据进行数据脱敏处理。
在一种可选的实施方式中,所述数据处理模块,具体用于:
根据所述加密数据的类型确定所述加密数据所使用的隐私代理策略;
通过不同的隐私代理策略控制不同类型的所述加密数据的访问权限。
在一种可选的实施方式中,所述数据处理模块,具体用于:
采用不同的隐私代理策略处理不同阶段的所述加密数据。
在一种可选的实施方式中,所述用户画像模块,具体用于:
使用机器学习算法和数据分析技术对所述处理后的用户数据进行分析和挖掘,获得所述用户画像。
在一种可选的实施方式中,所述处理后的用户数据包括所述用户的敏感数据,所述用户的敏感数据包括但不限于用户姓名、用户地址和用户手机号码;
所述数据获取模块,还用于:获取所述用户的非敏感数据,所述用户的非敏感数据包括但不限于用户消费行为和信用评级;
所述用户画像模块,具体用于:
将所述用户的敏感数据和所述非敏感数据进行匹配和整合,以构建所述用户画像。
在一种可选的实施方式中,所述数据处理模块,具体用于:
将所述加密数据存储在所述代理服务器上;
在所述使用所述处理后的用户数据来构建用户画像之前,向所述代理服务器发送对所述用户的非敏感数据的查询请求,所述查询请求用于指示所述代理服务器在所述加密数据中查找匹配项,以返回查询结果。
第三方面,本申请实施例还提供了一种电子设备,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如第一方面及其任一种可能的实施方式所述的方法。
第四方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面及其任一种可能的实施方式的方法。
本申请实施例通过获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及所述用户在其他渠道的行为数据;对所述待处理用户数据进行加密处理,获得加密数据;根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;使用所述处理后的用户数据来构建用户画像,可使用的用户数据更广泛,可以更准确地分析和构建客户画像,同时采用合适的隐私代理策略保护客户的隐私数据。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1是本申请实施例提供的一种金融系统构建用户画像的方法的流程示意图;
图2是本申请实施例提供的一种金融系统构建用户画像的装置的结构示意图;
图3是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
为了能够更好地理解本申请实施例,下面将对应用本申请实施例的方法进行介绍。
本申请实施例中提到的用户画像又称用户角色,在实际操作的过程中往往会以最为浅显和贴近生活的话语将用户的属性、行为与期待的数据转化联结起来。作为实际用户的虚拟代表,用户画像所形成的用户角色并不是脱离产品和市场之外所构建出来的,形成的用户角色需要有代表性,能代表产品的主要受众和目标群体。
本申请实施例中提到的隐私代理策略可以理解为通过代理服务提供商实现隐私保护的策略,例如代理服务器,是一个中间服务器,用于在计算机和访问的网站之间进行数据传输,当使用代理服务器时,真实IP地址将被隐藏,取而代之的是代理服务器的IP地址,在使用时保护用户隐私和个人信息。IP代理有许多不同类型,包括HTTP代理、HTTPS代理、SOCKS代理等。不同类型的代理具有不同的功能和用途。
请参见图1,是本申请实施例提供的一种金融系统构建用户画像的方法的示意流程图,如图1所示该方法可包括:
101、获取待处理用户数据,上述待处理用户数据包括上述用户在金融系统中的用户信息及上述用户在其他渠道的行为数据。
本申请实施例中的执行主体可以为一种金融系统构建用户画像的装置,具体可以为一种电子设备。电子设备可以为终端设备,也可称为终端,包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,上述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
本申请实施例中的金融系统可以为银行系统,即本申请实施例中的方法可以用于银行构建客户画像,以更好地了解客户需求并提供个性化服务,例如推荐金融业务,评估用户金融信用情况等等。
具体的,用户画像需要包含用户的多维度信息,本申请实施例中获取的待处理用户数据,指的是用于生成用户画像所需的用户数据,主要可以包括用户在金融系统中的用户信息及用户在其他渠道的行为数据,其中,其他渠道指的是非该金融系统的平台,主要是与该金融系统相关的平台,例如社交媒体、电商平台等。在使用这些用户数据之前可以先获取用户授权。
102、对上述待处理用户数据进行加密处理,获得加密数据。
为了保护用户的隐私,需要对待处理用户数据进行加密处理。本申请实施例中可以根据需要选择合适的加密算法或哈希算法等方法来实现。在获得加密数据之后可以执行步骤103。
本申请实施例中提到的数据加密,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。和防火墙配合使用的数据加密技术,是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一。
103、根据预设的隐私代理策略处理上述加密数据,获得处理后的用户数据。
具体的,可以选择合适的隐私代理策略进行数据处理,以对用户的隐私进行保护。银行在制定隐私代理策略和应用隐私代理策略时,需要遵守相关的法律法规和隐私保护规定,保护客户的隐私安全。
在一种可选的实施方式中,上述步骤103包括:
31、使用代理服务器限制对上述加密数据的访问权限,或者,
32、对上述加密数据进行数据脱敏处理。
本申请实施例中提到的代理服务器(Proxy Server)的功能是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,是个人网络和Internet服务商之间的中间代理机构,负责转发合法的网络信息,对转发进行控制和登记。代理服务器也可以用于阻止对某些网站的访问限制。本申请实施例中可以使用代理服务器来限制对加密数据的访问,可以理解为通过代理服务器提供加密数据的查询和匹配。
具体的,可以选择可信赖的代理IP服务提供商。选择一个可信赖的代理IP服务提供商非常重要。查找有良好口碑和专业经营的供应商,并了解其隐私政策和数据处理方式。确保供应商有严格的数据保护措施,并不会滥用或泄露用户的个人信息。可选的,可以使用HTTPS代理。选择支持HTTPS协议的代理IP,HTTPS协议通过加密网络连接,确保数据在传输过程中的安全性。使用HTTPS代理可以防止中间人攻击和窃听,增加数据的保密性和完整性。
在一种可选的实施方式中,可以定期更换代理IP。定期更换使用的代理IP可以减少被追踪和识别的风险。某些代理IP服务提供商可以提供多个IP地址以供选择,定期更换IP地址可以增加匿名性,并防止被特定机构或个人跟踪。
本申请实施例中可以综合使用多种隐私保护措施。单一的代理IP并不能完全保护个人隐私,因此,可以综合使用多种隐私保护措施来增强隐私保护效果,本申请实施例对此不作限制。
数据脱敏,指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如对于银行系统中用户的身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。本申请实施例中可以根据需要设置脱敏的数据类型等。
在一种可选的实施方式中,上述步骤103包括:
根据上述加密数据的类型确定上述加密数据所使用的隐私代理策略;
通过不同的隐私代理策略控制不同类型的上述加密数据的访问权限。
银行可以制定不同的隐私代理策略来处理加密后的数据。具体的,可以可以制定不同的隐私代理策略来控制不同类型的数据的访问权限。可以根据需要设置数据的类型与隐私代理策略的对应关系,在需要应用隐私代理策略时,获取到加密数据可以后先确定数据的类型,再根据上述对应关系确定该类型所使用的隐私代理策略,并应用该隐私代理策略处理数据。
上述数据的类型可以根据需要以及数据的特征进行划分,比如按照数据来源确定类型,又如,将加密数据分为敏感数据和非敏感数据两类,则可以分别选择两个不同的隐私代理策略用于敏感数据和非敏感数据的处理,本申请实施例对此不作限制。
进一步可选的,上述根据预设的隐私代理策略处理上述加密数据,包括:
采用不同的隐私代理策略处理不同阶段的上述加密数据。
本申请实施例中也可以根据加密数据对应的阶段分别采用不同的隐私代理策略。上述阶段指的是原始用户数据在某个流程中产生的环节,例如,在某流程的第一阶段产生的第一数据,使用A方式处理,在第二阶段产生的第二数据,使用B方式处理。在不同阶段产生的数据隐私需求不同,通过上述方式可以针对性地对用户数据进行隐私保护。
104、使用上述处理后的用户数据来构建用户画像。
本申请实施例中使用隐私代理策略来构建用户画像可以更好地保护客户隐私,提高数据安全性和可用性,同时由于安全性隐私性的提高,可以使用更多的数据由于构建用户画像,使用户画像更准确,提升客户服务质量。构建用户画像的维度和方法可以结合金融系统的服务,根据需要进行设置,本申请实施例对此不作限制。
在一种可选的实施方式中,上述步骤104包括:
使用机器学习算法和数据分析技术对上述处理后的用户数据进行分析和挖掘,获得上述用户画像。
本申请实施例中可以根据需要选择机器学习算法和数据分析技术实现用户画像的构建,此处不作限制。
在一种可选的实施方式中,上述处理后的用户数据包括上述用户的敏感数据,上述用户的敏感数据包括但不限于用户姓名、用户地址和用户手机号码;
上述方法还包括:获取上述用户的非敏感数据,上述用户的非敏感数据包括但不限于用户消费行为和信用评级;
上述步骤104包括:
将上述用户的敏感数据和上述非敏感数据进行匹配和整合,以构建上述用户画像。
具体的,可以将用户数据分为敏感数据和非敏感数据进行处理。假设银行想要根据用户的消费行为、信用评级和其他数据构建用户画像,以更好地了解客户需求并提供个性化服务,使用隐私代理策略来保护用户的数据隐私,可以采取以下步骤:
1、对于敏感数据(如用户姓名、用户地址和用户手机号码等),使用隐私代理技术进行保护,如使用可搜索加密技术对数据进行加密,并使用代理服务器进行查询和匹配,以保护用户隐私。
2、对于非敏感数据(如用户消费行为和信用评级等),可直接进行数据处理和分析,以构建用户画像。
3、将敏感数据和非敏感数据进行匹配和整合,以建立完整的用户画像,同时保护用户隐私。
进一步可选的,上述步骤31包括:
将上述加密数据存储在上述代理服务器上;
在上述步骤104之前,上述方法还包括:
向上述代理服务器发送对上述用户的非敏感数据的查询请求,上述查询请求用于指示上述代理服务器在上述加密数据中查找匹配项,以返回查询结果。
本申请实施例中数据所采用的加密技术可以为一种可搜索加密(SearchableEncryption,SE)技术。
可搜索加密技术是一种密文检索方式,它可以在不暴露明文的情况下,将数据进行加密后存储到云端,然后对密文进行查询,能够更加方便地进行数据检索和共享,同时避免了敏感数据被恶意泄露和滥用的风险。当需要查询关键词时,用户可以先生成一个流密文A,然后用查询关键词密文和存储的密文进行异或获得流密文B。若流密文A与流密文B相同,则表示检索成功,反之则表示检索失败。
具体举例来讲,银行可以使用可搜索加密技术,将用户姓名、地址、手机号码等敏感数据进行加密,并将其存储在代理服务器上。当银行需要查询用户的敏感数据时,将查询请求发送给代理服务器进行处理。代理服务器通过搜索加密技术,在加密数据中查找匹配项,并返回结果给银行,而不需要直接暴露用户的敏感信息。进一步的,银行可以将非敏感数据(如用户消费行为、信用评级等)与代理服务器返回的匹配结果进行整合,以建立完整的用户画像,同时也能保护用户隐私。
假设一家银行希望通过使用隐私代理策略来构建用户画像,以便更好地了解用户需求并提供服务。以下是一个可能的案例:
1、收集数据:银行可以收集用户的个人信息、交易记录、社交媒体活动、网络浏览历史等数据。这些数据可以从银行自己的数据库中收集,也可以从第三方获得,具体可以请求用户授权,在通过用户授权后进收集操作。
2、匿名化:银行需要将用户的身份信息等敏感数据进行匿名化处理,以保护用户隐私。银行可以使用隐私代理技术,将用户的身份信息与其它数据分开处理,从而使得这些数据不能被轻易地关联起来。
3、构建画像:使用匿名化的数据,银行可以通过机器学习算法和数据分析技术来构建用户画像。这些用户画像可包括用户偏好、用户购买行为、用户风险偏好、收入状况等信息。
4、个性化服务:基于用户画像,银行可以提供更加个性化的服务。例如,银行可以向用户推荐更适合其需求的金融产品,或者提供更定制化的投资建议等。
随着时间的推移,用户的行为和喜好可能会发生变化,因此银行需要不断更新和完善用户画像,这可以通过不断收集和处理待处理用户数据来实现,此处不再赘述。
一般而言,银行获取的用户数据来源只限于银行自身的业务数据和客户交互数据,而本申请实施例中可以获取到用户在其他渠道的行为数据,如社交媒体、电商等,数据来源更完整,从而提高用户画像的精度。
传统的用户画像构建方式可能需要获取大量的个人敏感信息,而本申请实施例中使用隐私代理策略可以避免直接访问用户的敏感信息,从而更好地保护用户隐私。使用隐私代理策略可以避免用户数据的泄露,提高数据安全性,防止黑客攻击和内部员工的滥用等问题。
另外,使用隐私代理策略可以让用户更放心地共享数据,避免因为隐私问题而导致客户数据的遗漏,提高数据的可用性和准确性。通过隐私代理策略构建用户画像,可以更好地了解客户需求,为客户提供更加个性化和精准的服务,提升客户服务质量。
本申请实施例通过获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及用户在其他渠道的行为数据;对所述待处理用户数据进行加密处理,获得加密数据;根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;由于隐私代理在数据处理过程中保留了用户的隐私信息,可以更准确地分析和构建用户画像,从而更好地满足客户的需求;同时采用合适的隐私代理策略可以满足数据保护和隐私保护的合规要求,符合相关的法律法规和标准。
请参见图2,图2是本申请实施例提供的一种金融系统构建用户画像的装置的结构示意图,该金融系统构建用户画像的装置200包括:
数据获取模块210,用于获取待处理用户数据,上述待处理用户数据包括用户在金融系统中的用户信息及上述用户在其他渠道的行为数据;
数据加密模块220,用于对上述待处理用户数据进行加密处理,获得加密数据;
数据处理模块230,用于根据预设的隐私代理策略处理上述加密数据,获得处理后的用户数据;
用户画像模块240,用于使用上述处理后的用户数据来构建用户画像。
在一种可选的实施方式中,上述数据处理模块230,具体用于使用代理服务器限制对上述加密数据的访问权限,或者,对上述加密数据进行数据脱敏处理。
在一种可选的实施方式中,上述数据处理模块230,具体用于:
根据上述加密数据的类型确定上述加密数据所使用的隐私代理策略;
通过不同的隐私代理策略控制不同类型的上述加密数据的访问权限。
在一种可选的实施方式中,上述数据处理模块230,具体用于:
采用不同的隐私代理策略处理不同阶段的上述加密数据。
在一种可选的实施方式中,上述用户画像模块240,具体用于:
使用机器学习算法和数据分析技术对上述处理后的用户数据进行分析和挖掘,获得上述用户画像。
在一种可选的实施方式中,上述处理后的用户数据包括上述用户的敏感数据,上述用户的敏感数据包括但不限于用户姓名、用户地址和用户手机号码;
上述数据获取模块210,还用于:获取上述用户的非敏感数据,上述用户的非敏感数据包括但不限于用户消费行为和信用评级;
上述用户画像模块240,具体用于:
将上述用户的敏感数据和上述非敏感数据进行匹配和整合,以构建上述用户画像。
在一种可选的实施方式中,上述数据处理模块230,具体用于:
将上述加密数据存储在上述代理服务器上;
在上述使用上述处理后的用户数据来构建用户画像之前,向上述代理服务器发送对上述用户的非敏感数据的查询请求,上述查询请求用于指示上述代理服务器在上述加密数据中查找匹配项,以返回查询结果。
根据本申请实施例的具体实施方式,图1所示的金融系统构建用户画像的方法涉及的步骤可以是由图2所示的金融系统构建用户画像的装置200中的各个模块来执行的,此处不再赘述。
通过本申请实施例的金融系统构建用户画像的装置200,获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及用户在其他渠道的行为数据;对所述待处理用户数据进行加密处理,获得加密数据;根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;使用所述处理后的用户数据来构建用户画像,可使用的用户数据更广泛,可以更准确地分析和构建客户画像,同时采用合适的隐私代理策略保护客户的隐私数据。
请参阅图3,图3是本申请实施例公开的一种电子设备的结构示意图。如图3所示,该电子设备300包括处理器301和存储器302,其中,电子设备300还可以包括总线303,处理器301和存储器302可以通过总线303相互连接,总线303可以是外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线303可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。其中,电子设备300还可以包括输入输出设备304,输入输出设备304可以包括显示屏,例如液晶显示屏。存储器302用于存储包含指令的一个或多个程序;处理器301用于调用存储在存储器302中的指令执行上述图1实施例中提到的部分或全部方法步骤。
应当理解,在本申请实施例中,所称处理器301可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备302可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备303可以包括显示器(LCD等)、扬声器等。
该存储器304可以包括只读存储器和随机存取存储器,并向处理器301提供指令和数据。存储器304的一部分还可以包括非易失性随机存取存储器。例如,存储器1104还可以存储设备类型的信息。
通过本申请实施例的电子设备300,电子设备300可以获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及所述用户在其他渠道的行为数据;对所述待处理用户数据进行加密处理,获得加密数据;根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;使用所述处理后的用户数据来构建用户画像,可使用的用户数据更广泛,可以更准确地分析和构建客户画像,同时采用合适的隐私代理策略保护客户的隐私数据。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种金融系统构建用户画像的方法的部分或全部步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种金融系统构建用户画像的方法,其特征在于,所述方法包括:
获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及所述用户在其他渠道的行为数据;
对所述待处理用户数据进行加密处理,获得加密数据;
根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;
使用所述处理后的用户数据来构建用户画像。
2.根据权利要求1所述的方法,其特征在于,所述根据预设的隐私代理策略处理所述加密数据,包括:
使用代理服务器限制对所述加密数据的访问权限,或者,对所述加密数据进行数据脱敏处理。
3.根据权利要求1所述的方法,其特征在于,所述根据预设的隐私代理策略处理所述加密数据,包括:
根据所述加密数据的类型确定所述加密数据所使用的隐私代理策略;
通过不同的隐私代理策略控制不同类型的所述加密数据的访问权限。
4.根据权利要求1所述的方法,其特征在于,所述根据预设的隐私代理策略处理所述加密数据,包括:
采用不同的隐私代理策略处理不同阶段的所述加密数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述使用所述处理后的用户数据来构建客户画像,包括:
使用机器学习算法和数据分析技术对所述处理后的用户数据进行分析和挖掘,获得所述用户画像。
6.根据权利要求2所述的方法,其特征在于,所述处理后的用户数据包括所述用户的敏感数据,所述用户的敏感数据包括但不限于用户姓名、用户地址和用户手机号码;
所述方法还包括:获取所述用户的非敏感数据,所述用户的非敏感数据包括但不限于用户消费行为和信用评级;
所述使用所述处理后的用户数据来构建用户画像,包括:
将所述用户的敏感数据和所述非敏感数据进行匹配和整合,以构建所述用户画像。
7.根据权利要求6所述的方法,其特征在于,所述使用代理服务器限制对所述加密数据的访问权限,包括:
将所述加密数据存储在所述代理服务器上;
在所述使用所述处理后的用户数据来构建用户画像之前,所述方法还包括:
向所述代理服务器发送对所述用户的非敏感数据的查询请求,所述查询请求用于指示所述代理服务器在所述加密数据中查找匹配项,以返回查询结果。
8.一种金融系统构建用户画像的装置,其特征在于,包括:
数据获取模块,用于获取待处理用户数据,所述待处理用户数据包括用户在金融系统中的用户信息及所述用户在其他渠道的行为数据;
数据加密模块,用于对所述待处理用户数据进行加密处理,获得加密数据;
数据处理模块,用于根据预设的隐私代理策略处理所述加密数据,获得处理后的用户数据;
用户画像模块,用于使用所述处理后的用户数据来构建用户画像。
9.一种电子设备,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310717656.4A CN116680741A (zh) | 2023-06-16 | 2023-06-16 | 金融系统构建用户画像的方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310717656.4A CN116680741A (zh) | 2023-06-16 | 2023-06-16 | 金融系统构建用户画像的方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116680741A true CN116680741A (zh) | 2023-09-01 |
Family
ID=87788874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310717656.4A Pending CN116680741A (zh) | 2023-06-16 | 2023-06-16 | 金融系统构建用户画像的方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116680741A (zh) |
-
2023
- 2023-06-16 CN CN202310717656.4A patent/CN116680741A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10586054B2 (en) | Privacy firewall | |
US10949555B2 (en) | Encryption and decryption system and method | |
CN108463827B (zh) | 用于检测敏感信息泄漏同时保护隐私的系统和方法 | |
Spiekermann et al. | Engineering privacy | |
Soghoian | Caught in the cloud: Privacy, encryption, and government back doors in the web 2.0 era | |
Rubinstein et al. | Data mining and Internet profiling: Emerging regulatory and technological approaches | |
Weber | The digital future–A challenge for privacy? | |
US20160192194A1 (en) | Secure way to build internet credit system and protect private information | |
Pires et al. | CYCLOSA: Decentralizing private web search through SGX-based browser extensions | |
JP7026681B2 (ja) | デジタル安全とアカウント発見 | |
Conti | Googling security: how much does Google know about you? | |
Bowers et al. | Characterizing security and privacy practices in emerging digital credit applications | |
Prasadreddy et al. | A threat free architecture for privacy assurance in cloud computing | |
Orjiude et al. | A multilateral privacy impact analysis method for android applications | |
CN116680741A (zh) | 金融系统构建用户画像的方法、装置、电子设备及存储介质 | |
Bareh | Assessment of the privacy and security practices of the Indian academic websites | |
Vassio et al. | The exploitation of web navigation data: Ethical issues and alternative scenarios | |
Velmurugan | An empirical analysis of consumers’ protection toward e-commerce transactions in Malaysia | |
Beleuta | Data privacy and security in Business Intelligence and Analytics | |
Alwabel | Privacy issues in big data from collection to use | |
Simpson et al. | Insider Threat Metrics in Enterprise Level Security. | |
Srinivasan | Data privacy concerns involving cloud | |
Rosário | Security in Digital Marketing: Challenges and Opportunities | |
Breeding | Key Technologies with Implications for Privacy: Encryption, Analytics, and Advertising Tracking | |
Amamou et al. | Towards a Better Security in Public Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |