EA038077B1 - Method and system for marking user actions for subsequent analysis and accumulation - Google Patents

Method and system for marking user actions for subsequent analysis and accumulation Download PDF

Info

Publication number
EA038077B1
EA038077B1 EA201892089A EA201892089A EA038077B1 EA 038077 B1 EA038077 B1 EA 038077B1 EA 201892089 A EA201892089 A EA 201892089A EA 201892089 A EA201892089 A EA 201892089A EA 038077 B1 EA038077 B1 EA 038077B1
Authority
EA
Eurasian Patent Office
Prior art keywords
user
actions
encryption key
unique
identifier
Prior art date
Application number
EA201892089A
Other languages
Russian (ru)
Other versions
EA201892089A1 (en
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA201892089A1 publication Critical patent/EA201892089A1/en
Publication of EA038077B1 publication Critical patent/EA038077B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

The invention generally relates to digital data processing, in particular to a method and system of marking user actions for subsequent analysis and accumulation. A computer-implemented method of marking user actions for subsequent analysis and accumulation, where at least one open and private encryption key is generated for a certain period of action; a unique user identifier is encrypted with an open encryption key in case of the user's access to a web resource or a software application using a computer device; the unique user identifier encrypted on the previous step is saved in overhead-type files in said computer device with validity period of these files automatically set in accordance with the validity period of said open key; at least one code on a web resource page or a software application is generated with the built-in encrypted unique user identifier; the user actions are tracked using said code and then recorded into a database; recorded user actions and previously generated private encryption key are transferred to a passive authentication system; the user identifier is decrypted in the passive authentication system by the private encryption key; and the received actions are associated with the user profile. The technical result: providing a method for verified collection of user action data associated with the user activity by using encryption of a unique user identifier used during a session of user's access to a resource in the Internet for linking the monitoring results with a user profile.

Description

Область техникиTechnology area

Настоящее техническое решение, в общем, относится к обработке цифровых данных, а в частности, к способу и системе маркировки действий пользователя для последующего анализа и накопления.The present technical solution, in general, relates to the processing of digital data, and in particular to a method and system for marking user actions for subsequent analysis and accumulation.

Уровень техникиState of the art

В настоящее время широко применяются решения для анализа активности пользователей в вычислительных информационных сетях, например сети Интернет, в целях определения наиболее выгодных предложений для пользователей, таргетированной рекламы и т.п.Currently, solutions are widely used to analyze user activity in computer information networks, for example, the Internet, in order to determine the most beneficial offers for users, targeted advertising, etc.

В качестве примера таких решений можно рассматривать известные способы и системы, описанные в документах RU 2509362, US 20040019523, US 7685191. Как правило, такие решения опираются на захват информации, идентифицирующей информационный ресурс, на котором осуществляет те или иные действия пользователь, однако основным недостатком их воплощения является недостаточная степень анализа авторизованного клиента с привязкой конкретных действий к его профилю, что приводит к появлению зашумления и ложной информации, которой могут не быть присущи активности соответствующего пользователя.As an example of such solutions, we can consider the well-known methods and systems described in documents RU 2509362, US 20040019523, US 7685191. As a rule, such solutions are based on capturing information that identifies the information resource on which the user performs certain actions, but the main drawback Their implementation is the insufficient degree of analysis of the authorized client with the binding of specific actions to his profile, which leads to the appearance of noise and false information, which may not be inherent in the activity of the corresponding user.

Эти недостатки в свою очередь приводят к существенному увеличению объема нерелевантной информации, которая ложным образом индексируется для соответствующего профиля пользователя, что впоследствии затрудняет ее дальнейшее использование для обработки и вычисление на ее основании таргетированной информации для пользователей.These drawbacks, in turn, lead to a significant increase in the volume of irrelevant information, which is falsely indexed for the corresponding user profile, which subsequently makes it difficult to further use it for processing and calculation based on it targeted information for users.

Сущность технического решенияThe essence of the technical solution

Технической проблемой или задачей в данном техническом решении является необходимость создания способа сбора информации о действиях пользователя, а также верификации данной информации для текущего профиля пользователя в целях релевантного мониторинга его действий на соответствующем ресурсе в сети Интернет.A technical problem or task in this technical solution is the need to create a method for collecting information about user actions, as well as verification of this information for the current user profile in order to monitor relevantly his actions on the corresponding resource on the Internet.

Техническим результатом является обеспечение способа верифицированного сбора данных действий пользователя, связанных с его активностью, за счет применения шифрования уникального идентификатора пользователя, используемого при сеансе обращения пользователя к ресурсу в сети Интернет, для связки результатов мониторинга с пользовательским профилем. Дополнительным техническим результатом является повышение защиты сбора данных пользовательских действий за счет применения процедуры криптографической защиты идентификатора пользователя.The technical result is to provide a method for verified collection of data of user actions related to his activity by using encryption of a unique user identifier used during a user's access session to a resource on the Internet to link monitoring results with a user profile. An additional technical result is to increase the protection of the collection of user actions data through the use of a procedure for cryptographic protection of the user identifier.

Заявленный способ маркировки действий пользователя для последующего анализа и накопления включает выполнение этапов, на которых:The claimed method of marking user actions for subsequent analysis and accumulation includes the implementation of stages at which:

формируют по меньшей мере один открытый и закрытый ключ шифрования на определенный период действия;generate at least one public and private encryption key for a certain period of validity;

осуществляют шифрование уникального идентификатора пользователя открытым ключом шифрования при его обращении к веб-ресурсу или программному приложению с помощью компьютерного устройства;encrypting the user's unique identifier with a public encryption key when accessing a web resource or software application using a computer device;

сохраняют зашифрованный на предыдущем шаге уникальный идентификатор пользователя в файлы служебного типа на упомянутом компьютерном устройстве, причем срок действия данных файлов служебного типа автоматически устанавливается по сроку действия открытого ключа;storing the unique user identifier encrypted at the previous step into service-type files on the said computer device, and the validity period of these service-type files is automatically set according to the validity period of the public key;

формируют по меньшей мере один код на странице веб-ресурса или программного приложения с встроенным зашифрованным уникальным идентификатором пользователя;form at least one code on a web resource page or software application with an embedded encrypted unique user identifier;

осуществляют отслеживание действий пользователя с помощью упомянутого кода и последующую их запись в базу данных;tracking the user's actions using the mentioned code and their subsequent recording in the database;

передают в систему аутентификации записанные действия пользователя и сформированный ранее закрытый ключ шифрования;transferring the recorded user actions and the previously generated private encryption key to the authentication system;

расшифровывают в системе пассивной аутентификации идентификатор пользователя посредством закрытого ключа шифрования и связывают полученные действия с его профилем.the user identifier is decrypted in the passive authentication system by means of a private encryption key and the obtained actions are associated with his profile.

В одном из частных вариантов реализации заявленного способа действия пользователя включают в себя по меньшей мере одно из: траектория движения курсора, взаимодействие с элементом графического интерфейса, время нахождения курсора на элементе графического интерфейса, скроллинг страницы вебресурса, переход на веб-ресурс другого домена, данные транзакций. В другом частном варианте реализации заявленного способа каждое фиксируемое действие содержит уникальный идентификатор (УИД). Заявленное решение осуществляется также за счет системы маркировки действий пользователя для последующего анализа и накопления, которая содержит по меньшей мере один процессор и по меньшей мере одно средство памяти, содержащее машиночитаемые инструкции, которые при их исполнении процессором реализуют вышеуказанный способ.In one of the private embodiments of the claimed method of user actions, they include at least one of: the trajectory of the cursor movement, interaction with the graphical interface element, the time the cursor is on the graphical interface element, scrolling the web resource page, navigating to a web resource of another domain, data transactions. In another particular embodiment of the claimed method, each recorded action contains a unique identifier (UID). The claimed solution is also implemented by a system for marking user actions for subsequent analysis and accumulation, which contains at least one processor and at least one memory means containing machine-readable instructions, which, when executed by the processor, implement the above method.

Краткое описание чертежейBrief Description of Drawings

Признаки и преимущества настоящего технического решения станут очевидными из приводимого ниже подробного описания и прилагаемых чертежей, на которых:The features and advantages of the present technical solution will become apparent from the following detailed description and the accompanying drawings, in which:

фиг. 1 иллюстрирует блок-схему осуществления заявленного способа разметки и хранения данных;fig. 1 illustrates a block diagram of an implementation of the claimed method for marking and storing data;

фиг. 2 иллюстрирует пример системы для реализации способа;fig. 2 illustrates an example of a system for implementing the method;

фиг. 3 иллюстрирует блок-схему способа по подбору релевантных предложений;fig. 3 illustrates a flow diagram of a method for selecting relevant offers;

- 1 038077 фиг. 4 иллюстрирует пример обработки информации по интересам пользователя;- 1 038077 fig. 4 illustrates an example of processing information on the interests of a user;

фиг. 5 иллюстрирует пример вычислительного устройства.fig. 5 illustrates an example of a computing device.

Подробное описаниеDetailed description

Данное техническое решение может быть реализовано на компьютере, в виде автоматизированной информационной системы (АИС) или машиночитаемого носителя, содержащего инструкции для выполнения вышеупомянутого способа. Техническое решение может быть реализовано в виде распределенной компьютерной системы, которая может быть установлена на централизованном сервере (наборе серверов). Доступ пользователей к системе возможен как из сети Интернет, так и из внутренней сети предприятия/организации посредством мобильного устройства связи, на котором установлено программное обеспечение с соответствующим графическим интерфейсом пользователя, или персонального компьютера с доступом к веб-версии системы с соответствующим графическим интерфейсом пользователя.This technical solution can be implemented on a computer, in the form of an automated information system (AIS) or a computer-readable medium containing instructions for performing the above method. The technical solution can be implemented as a distributed computer system that can be installed on a centralized server (set of servers). User access to the system is possible both from the Internet and from the internal network of an enterprise / organization via a mobile communication device on which software with a corresponding graphical user interface is installed, or a personal computer with access to the web version of the system with a corresponding graphical user interface.

Ниже будут описаны термины и понятия, необходимые для реализации настоящего технического решения.Below will be described the terms and concepts necessary for the implementation of this technical solution.

В данном решении под системой подразумевается компьютерная система, ЭВМ (электронновычислительная машина), ЧПУ (числовое программное управление), ПЛК (программируемый логический контроллер), компьютеризированные системы управления и любые другие устройства, способные выполнять заданную, чётко определённую последовательность вычислительных операций (действий, инструкций).In this solution, the system means a computer system, a computer (electronic computing machine), CNC (numerical control), PLC (programmable logic controller), computerized control systems and any other devices capable of performing a given, clearly defined sequence of computational operations (actions, instructions ).

Под устройством обработки команд подразумевается электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (программы).A command processing device means an electronic unit or an integrated circuit (microprocessor) that executes machine instructions (programs).

Устройство обработки команд считывает и выполняет машинные инструкции (программы) с одного или более устройства хранения данных. В роли устройства хранения данных могут выступать, но не ограничиваясь, жесткие диски (HDD), флеш-память, ПЗУ (постоянное запоминающее устройство), твердотельные накопители (SSD), оптические приводы.A command processor reads and executes machine instructions (programs) from one or more storage devices. The role of data storage devices can be, but are not limited to, hard disks (HDD), flash memory, ROM (read only memory), solid state drives (SSD), optical drives.

Программа - последовательность инструкций, предназначенных для исполнения устройством управления вычислительной машины или устройством обработки команд.A program is a sequence of instructions intended for execution by a computer control device or a command processing device.

На фиг. 1 представлена общая схема реализации способа 100 маркировки действий пользователя для последующего анализа и накопления. На первом этапе 101 выполняется формирование по меньшей мере одного открытого и закрытого ключа шифрования на определенный период действия (день, неделя, месяц и т.п.). По истечении установленного периода действия ключей выполняется их деактивация.FIG. 1 shows a general diagram of an implementation of a method 100 for marking user actions for subsequent analysis and accumulation. In the first step 101, at least one public and private encryption key is generated for a certain period of validity (day, week, month, etc.). After the expiration of the specified period of validity of the keys, they are deactivated.

Метод шифрования может выбираться из различных известных решений, например алгоритм RSA, выполняющий шифрование данных на открытом ключе, известным АИС. Под деактивацией ключей понимается удаление текущей версии ключей при истечении установленной даты их действия, т.к. они более не могут использоваться для идентификации пользователя в АИС при дешифрации информации. При деактивации ключей впоследствии выполняется формирование новых ключей. На этапе 102 при обращении пользователя в канал обслуживания через сеть Интернет с личного компьютерного устройства, в частности при обращении к веб-сайту (странице веб-сайта) или программному приложению, установленному на устройстве пользователя, выполняется процедура аутентификации. Для каждого пользователя подготавливается зашифрованный уникальный идентификатор (УИД) с помощью открытого ключа. Метод шифрования может выбираться из различных известных решений, например однонаправленный механизм шифрования с использованием соли (например, sha1 или sha2), который позволяет получить уникальный ключ, который не поддается обратной расшифровке. Созданный УИД записывается в файлы служебного типа, хранящиеся на компьютерном устройстве пользователя, например файлы Интернетсессии или cookie-файлы (этап 103). При обновлении открытого ключа по истечении срока его действия данные в служебном файле обновляются.The encryption method can be selected from various known solutions, for example the RSA algorithm, which encrypts the data using a public key known to the AIS. Deactivation of keys means the deletion of the current version of the keys when the specified date of their validity has expired. they can no longer be used to identify the user in the AIS when decrypting information. When the keys are deactivated, new keys are subsequently generated. At step 102, when a user accesses a service channel via the Internet from a personal computer device, in particular, when accessing a website (website page) or a software application installed on the user's device, an authentication procedure is performed. An encrypted unique identifier (UID) is prepared for each user using a public key. The encryption method can be chosen from various known solutions, for example, a unidirectional encryption mechanism using a salt (for example, sha1 or sha2), which allows you to obtain a unique key that cannot be decrypted back. The generated UID is written to service-type files stored on the user's computer device, such as Internet session files or cookies (block 103). When the public key is updated after its expiration, the data in the service file is updated.

УИД может быть постоянным или временным. Временный УИД создается при отсутствии информации пользовательского профиля в системе аутентификации, расположенной на сервере (будет раскрыта ниже). При наличии информации о пользовательском профиле, который ранее обращался к соответствующему ресурсу, соответствующий УИД хранится в системе аутентификации.UID can be permanent or temporary. A temporary UID is created when there is no user profile information in the authentication system located on the server (to be disclosed below). If there is information about a user profile that previously accessed the corresponding resource, the corresponding UID is stored in the authentication system.

Далее на этапе 104 на ресурсе, для которого необходимо осуществлять мониторинг активности пользователя, генерируется по меньшей мере один код (скрипт, программа), который содержит в себе зашифрованный УИД пользователя для его идентификации и выполнению соответствующего мониторинга. Для мониторинга действий пользователя может применяться скрипт, отвечающий за направление сообщений о действиях пользователя на ресурсе, например clickstream или click path, которые позволяют отследить цепочку переходов. Под ресурсом в данном случае понимается, например, страница веб-сайта или программного приложения. В другом случае код может представлять собой персональную страницу веб-сайта или интерфейса программного приложения. Анализ пользовательских действий на этапе 105 заключается в мониторинге происходящих событий на ресурсе, с которым выполняется пользовательское взаимодействие. Такими действиями могут быть, например, траектория движения курсора, взаимодействие с элементом графического интерфейса, время нахождения курсора на элементе графического интерфейса, скроллинг страницы веб-ресурса, переход на веб-ресурс другого домена, данные транзакций, скачивание файлов, переход с ресурса в социальные сети и т.п. Полученная информация о действиFurther, at step 104, at least one code (script, program) is generated on the resource for which it is necessary to monitor the user's activity, which contains the encrypted UID of the user to identify it and perform the corresponding monitoring. To monitor user actions, a script can be used that is responsible for sending messages about user actions on the resource, for example, clickstream or click path, which allow you to track the chain of transitions. In this case, a resource means, for example, a page of a website or a software application. Alternatively, the code can be a personal page on a website or software application interface. The analysis of user actions at block 105 consists in monitoring the events occurring on the resource with which the user interacts. Such actions can be, for example, the trajectory of the cursor movement, interaction with the graphical interface element, the time the cursor is on the graphical interface element, scrolling the page of a web resource, switching to a web resource of another domain, transaction data, downloading files, switching from the resource to social networks, etc. Received action information

- 2 038077 ях пользователя на этапе 106 сохраняется и передается вместе с закрытым ключом в систему аутентификации для последующей расшифровки УИД и сопоставления действий пользователем и его профилем (этап 107). Каждое действие также содержит УИД для хранения и анализа соответствующих типов выявленных действий.- 2 038077 y of the user at step 106 is stored and transmitted along with the private key to the authentication system for subsequent decryption of the UID and matching the actions of the user and his profile (step 107). Each activity also contains an UID for storing and analyzing the corresponding types of identified activities.

УИД может быть связан с такой информацией как: номер телефона пользователя, адрес электронной почты, ФИО пользователя, номер платежной карты и т.п.UID can be associated with information such as: user's phone number, e-mail address, user's full name, payment card number, etc.

На фиг. 2 представлен общий вид системы взаимодействия элементов заявленного решения. Как указывалось выше, пользователь с помощью компьютерного устройства 200, например смартфона, персонального компьютера, планшета, игровой приставки, смарт-ТВ, носимого умного устройства и т.п., осуществляет взаимодействие с веб-ресурсом 250, например веб-сайтом или программным приложением (например, Сбербанк Онлайн).FIG. 2 shows a general view of the system of interaction of the elements of the claimed solution. As noted above, a user interacts with a web resource 250, such as a website or software application, using a computer device 200, such as a smartphone, personal computer, tablet, game console, smart TV, wearable smart device, etc. (for example, Sberbank Online).

Факт пользовательского взаимодействия на ресурсе 250 фиксируется на управляющем сервере 300. Сервер 300 содержит необходимые программно-аппаратные средства для организации работы необходимых функций по осуществлению заявленного способа 100. С помощью модуля 310 осуществляется автоматизированное генерирование кода для мониторинга действий пользователя на веб-ресурсе 250. С помощью системы аутентификации 320 выполняется создание УИД для пользователя, либо же выполняется его выбор из базы данных (БД) сервера 330, в случае если пользователь уже зарегистрирован в системе. Информация о действиях пользователя на веб-ресурсе также впоследствии сохраняется в БД 330. Данные о пользовательских действиях также передаются в модуль обработчика событий 340, который обеспечивает подбор релевантных предложений для пользователей на основе анализа их активности (действий) на веб-ресурсе 250 (Интернет ресурсе).The fact of user interaction on the resource 250 is recorded on the control server 300. The server 300 contains the necessary software and hardware for organizing the operation of the necessary functions for implementing the claimed method 100. Using the module 310, automated code generation is carried out for monitoring user actions on the web resource 250. С using the authentication system 320, a UID is created for the user, or it is selected from the database (DB) of the server 330, if the user is already registered in the system. Information about the user's actions on the web resource is also subsequently stored in the database 330. The data on user actions is also transmitted to the event handler module 340, which provides the selection of relevant offers for users based on the analysis of their activity (actions) on the web resource 250 (Internet resource ).

В качестве примера использования способа 100 маркировки действий пользователя для последующего анализа и накопления можно рассматривать его применение для целей получения релевантных предложений для пользователей, например финансовых предложений (кредитование, ипотека, вклады и т.п.). На фиг. 3 представлена общая схема реализации способа для подбора предложений 400 для пользователя на основании данных мониторинга его действий на веб-ресурсе 250. По получаемой информации о пользовательских действиях (этап 401) на веб-ресурсе 250 с помощью автоматизированной системы осуществляется анализ данных (этап 402) для определения релевантных предложений для соответствующего профиля пользователя.As an example of using the method 100 for marking user actions for subsequent analysis and accumulation, one can consider its application for the purpose of obtaining relevant offers for users, for example, financial offers (loans, mortgages, deposits, etc.). FIG. 3 shows a general diagram of the implementation of the method for selecting proposals 400 for the user based on the monitoring data of his actions on the web resource 250. Based on the information received about user actions (step 401) on the web resource 250, the data is analyzed using the automated system (step 402) to identify relevant offers for the respective user profile.

Анализ пользовательских действий 401, как было указано выше, может осуществляться по различным критериям. Например, анализ может осуществляться по выполненным транзакциям пользователя (веб-сайт, POS-терминалы, банкомат, устройство самообслуживания и т.п.), совершенных как с помощью веб-ресурса 250 в сети Интернет (сайта или программного приложения), так и при оплате с помощью платежных средств (дебетовые, кредитные карты), которые впоследствии обрабатываются на сервере платежной системы и передаются в БД 330 при их сравнении с данными соответствующего пользователя. Анализ информации может происходить на основании данных, характеризующих тип продукта, или информации, соответствующей интересу пользователя, например, на основании получения данных, фиксирующих время нахождения пользователя на соответствующей вкладке веб-сайта или его взаимодействие с интерфейсом приложения (например, кредитный калькулятор, выпуск кредитной карты, открытие вклада). Фиксируемые действия пользователя используются для формирования атрибутов события или вектора обслуживания пользователя при последующих обращениях в канал.The analysis of user actions 401, as indicated above, can be carried out according to various criteria. For example, the analysis can be carried out on the transactions performed by the user (website, POS terminals, ATM, self-service device, etc.) made both using the web resource 250 on the Internet (website or software application), and when payment by means of means of payment (debit, credit cards), which are subsequently processed on the server of the payment system and transmitted to the database 330 when they are compared with the data of the corresponding user. The analysis of information can be based on data characterizing the type of product or information corresponding to the user's interest, for example, on the basis of obtaining data recording the time the user spends on the corresponding tab of the website or his interaction with the application interface (for example, a loan calculator, issuance of a credit cards, opening a deposit). The recorded actions of the user are used to form the attributes of the event or the vector of the user's service during subsequent calls to the channel.

На основе атрибутного состава событий, зафиксированных на веб-ресурсе 250 (Интернет-ресурсе), формируются бизнес-события и/или комплексные события, которые в автоматизированном режиме анализируются и обрабатываются бизнес-правилами, реализуемыми с помощью программной логики, взаимодействующей с сервером 300, в частности, с помощью модуля обработчика событий 340. По итогам обработки бизнес-правил происходит поиск конкретного продукта на этапе 403 и отправка сообщения пользователю с его описанием на этапе 404Based on the attribute composition of events recorded on the web resource 250 (Internet resource), business events and / or complex events are formed, which are automatically analyzed and processed by business rules implemented using program logic that interacts with the server 300. in particular, using the event handler module 340. Based on the results of processing the business rules, a specific product is searched for at block 403 and a message is sent to the user with its description at block 404

Бизнес-событие представляет собой обработанное системой событие, сформированное пользователем ресурса 250 (например, совершенные операции по картам, переход на описание продукта на вебсайте и т.п.). Бизнес-правила представляют собой последовательность анализа и обработки бизнессобытий пользователя.A business event is a system-processed event generated by a user of the resource 250 (eg, card transactions performed, a transition to a product description on a website, etc.). Business rules are a sequence of analyzing and processing a user's business events.

Для обработки бизнес-правил модуль 340 может использовать следующие данные: контактная информация, возраст, пол, сегмент, регион и прочие атрибуты пользователя. Окончанием процесса обработки каждого бизнес-правила является наименование или ID конкретного продукта/вида продукта (предложения). Для этого может использоваться информация из БД 330 о текущих доступных предложениях, а также действующий продуктовый каталог. В модуле обработчика событий 340 может быть реализована аналитическая функция, которая позволяет рассчитывать аналитические значения по каждому пользователю в разрезе интервала времени, например, такими значениями могут выступать: количество событий, минимальное/среднее/максимальное/суммарное/среднее отклонение и др. значение одного из атрибутов события. Данная функция позволяет учитывать поступающие события по каждому профилю пользователя в заданный интервал времени, например, в секунду/минуту/час/сутки/неделя/месяц. Данные счетчика используются для настройки алгоритмов выявления комплексного бизнес-события предTo process business rules, module 340 can use the following data: contact information, age, gender, segment, region, and other user attributes. The end of the processing of each business rule is the name or ID of a specific product / type of product (offer). For this, information from the database 330 about the current available offers, as well as the current product catalog, can be used. In the event handler module 340, an analytical function can be implemented that allows you to calculate analytical values for each user in the context of a time interval, for example, such values can be: the number of events, minimum / average / maximum / total / average deviation, etc. attributes of the event. This function allows you to take into account incoming events for each user profile at a specified time interval, for example, per second / minute / hour / day / week / month. Counter data is used to configure algorithms for detecting complex business events before

- 3 038077 ложений и отбор наиболее релевантной информации для соответствующих пользователей. Под комплексным бизнес-событием, как правило, понимается бизнес-событие, сформированное по результатам нескольких предшествующих событий, сформированных пользователем на ресурсе 250.- 3 038077 applications and selection of the most relevant information for the relevant users. A complex business event, as a rule, is understood as a business event formed as a result of several previous events generated by the user on the resource 250.

Каждому бизнес-событию и/или комплексному событию модуль 340 присваивает УИД. Модуль 340 может также реализовывать интерфейс для гибкой настройки алгоритмов для фильтрации операций, фиксируемых по действиям пользователей. Модуль 340 выполняет поиск и подбор предложений для пользователя на основании полученных атрибутов событий по действиям пользователя.Module 340 assigns an UID to each business event and / or complex event. Module 340 can also implement an interface for flexible configuration of algorithms for filtering operations recorded by user actions. Module 340 searches and selects offers for the user based on the received user action event attributes.

Сервер 300 выполняет расшифровку УИД пользователя, который содержится в атрибутах события, формируемого по его действиям на соответствующем ресурсе. По итогам обработки событий сервер 300 связывает сформированные атрибуты события с УИД пользователя для последующей передачи информации в модуль обработки событий 340 и подбора соответствующих предложений для упомянутого УИД пользователя. На этапе 402 анализ предложений имеет временный диапазон для накопления необходимой информации и подбора релевантных данных. Как представлено на фиг. 4, с помощью заявленного решения, в частности с помощью обработки поступающих данных, модулем 340 могут фиксироваться на этапе 401 повторяющиеся страницы или категории интереса пользователя по совершаемым действиям, например, при просмотре в течение дня или недели тематически схожих элементов веб-ресурса (тематик веб-страниц) 250. Тематика может относится к различным предложениям, например кредитные предложения, вклады, дебетовые/кредитные карты. Сервер 300 получает данные о событиях пользователя в заданный временной период и ранжирует их на предмет наличия доступных для данного пользователя предложений.The server 300 decrypts the user's UID, which is contained in the attributes of the event generated by his actions on the corresponding resource. As a result of event processing, the server 300 associates the generated event attributes with the user's UID for subsequent transfer of information to the event processing module 340 and selection of appropriate proposals for the said user UID. At block 402, the analysis of proposals has a time range for accumulating the necessary information and selecting relevant data. As shown in FIG. 4, using the claimed solution, in particular by processing the incoming data, the module 340 can record at step 401 repeating pages or categories of interest of the user according to the actions taken, for example, when viewing thematically similar elements of a web resource during the day or a week (topics of the web -pages) 250. The topic may refer to different offers, such as credit offers, deposits, debit / credit cards. The server 300 receives data about user events in a given time period and ranks them for the availability of offers available to a given user.

Временной период для отправки сообщения с предложением пользователю может выбираться также исходя из анализа общей активности пользователя как в заданный временной период, так и более длительный период, что определяется исходя из наличия релевантного предложения или активности действий пользователя и соответствующей программной логики, реализуемой на сервере 300. Дополнительно может учитываться история транзакций пользователя для учета данных атрибутов при подборе релевантных предложений. Ниже в таблице будет представлен пример хранения данных действий клиента для анализа соответствующих бизнес-событий.The time period for sending a message with a proposal to the user can also be selected based on the analysis of the general activity of the user both in a given time period and for a longer period, which is determined based on the presence of a relevant proposal or the activity of user actions and the corresponding program logic implemented on the server 300. Additionally, the user's transaction history can be taken into account to take into account these attributes when selecting relevant offers. The table below will provide an example of storing customer activity data for analyzing relevant business events.

Идентифик атор бизнессобытия Business event identifier Предложе ние Offer [Дата 1] [Date 1] [Дата 2] [Date 2] [Дата 3] [Date 3] Дата N Date N ID 1 ID 1 Вклад Contribution 01.01.2018 01.01.2018 02.01.2018 02.01.2018 10.01.2018 10.01.2018 ID 2 ID 2 Карта Map 01.01.2018 01.01.2018 02.01.2018 02.01.2018 10.01.2018 10.01.2018

Идентификатор бизнес-события - идентификатор бизнес-события, полученный в запросе на поиск предложения.Business Event ID - The business event ID received in the offer search request.

Предложение - наименование продаваемого(банковского)/маркетингового продукта из продуктового каталога, по идентификатору которого был получен запрос на поиск предложения.Offer - the name of the sold (banking) / marketing product from the product catalog, by the identifier of which the request to search for an offer was received.

Дата 1 - количество запросов по уникальной связке бизнес-событие - продукт, полученных системой в первый день выбранного периода.Date 1 - the number of requests for the unique link between business event and product received by the system on the first day of the selected period.

Дата 2 - количество запросов по уникальной связке бизнес-событие - продукт, полученных системой во второй день выбранного периода.Date 2 - the number of requests for the unique link business event - product received by the system on the second day of the selected period.

Дата 3 - количество запросов по уникальной связке бизнес-событие - продукт, полученных системой в третий день выбранного периода.Date 3 - the number of requests for the unique link between business event and product received by the system on the third day of the selected period.

Дата N - количество запросов по уникальной связке бизнес-событие - продукт, полученных системой в последний день выбранного периода.Date N - the number of requests for the unique link business event - product received by the system on the last day of the selected period.

Фильтрация записей может осуществляться следующим образом:Filtering records can be done as follows:

1) По полю идентификатор бизнес-события - в алфавитном порядке;1) By field, business event identifier - in alphabetical order;

2) По полю Продукт - в алфавитном порядке.2) By the Product field - in alphabetical order.

Применяемые фильтры:Applied filters:

1) Дата с. Дата начала периода для формирования отчета, используется дата получения запроса на поиск предложения1) Date from. The date of the beginning of the period for generating the report, the date of receipt of the request for the search for an offer is used

2) Дата по. Дата окончания периода для формирования отчета, используется дата получения запроса на поиск предложения2) Date to. The end date of the period for generating the report, the date of receipt of the request for the search for an offer is used

3) Идентификатор бизнес-события. Список всех полученных идентификаторов бизнес-событий в запросах на поиск предложений.3) Business event identifier. List of all received business event IDs in offer search requests.

4) Продукт. Список всех продуктов, по которым были получены запросы на поиск предложений.4) Product. List of all products for which search requests have been received.

Поиск предложений для профиля пользователя может выполняться следующим образом:Searching for suggestions for a user profile can be done as follows:

Идентификатор клиента;Client ID;

Идентификатор Вида продукта и/или продаваемого продукта или Идентификатор Информационного продукта;Identifier of the Product Type and / or the product being sold or the Identifier of the Information Product;

- 4 038077- 4 038077

Тип канала коммуникации.The type of communication channel.

Если список атрибутов состоит из двух идентификаторов пользователя, то вначале производится поиск по основному идентификатору. Если пользователь не найден, то производится поиск по дополнительному. В сообщении на поиск предложения помимо атрибутов для поиска передаются ID бизнессобытия и/или комплексного события и ID бизнес-правил.If the list of attributes consists of two user IDs, then the search is performed by the main ID first. If the user is not found, then an additional search is performed. In the message for the search for an offer, in addition to the attributes for the search, the ID of the business event and / or complex event and the ID of the business rules are transmitted.

При отправке на этапе 404 сообщение о найденном релевантном предложении пользователю может быть предусмотрена функция формирования персонализированных обращений, например SMSсообщений или писем, отсылаемых посредством электронной почты, PUSH-уведомлений или посредством звонка пользователю оператора колл-центра. Канал для передачи сообщений пользователю об уведомлении о наличии выявленных предложений выбирается, как правило, из следующих каналов передачи информации: SMS, PUSH уведомления, Интернет сеть, телефонная связь, программное приложение, мессенджер и т.п.When sending at step 404 a message about the found relevant offer, the user can be provided with the function of generating personalized requests, for example, SMS messages or letters sent via e-mail, PUSH notifications or by calling the user of the call center operator. The channel for sending messages to the user about the notification about the presence of identified offers is selected, as a rule, from the following information transmission channels: SMS, PUSH notifications, Internet network, telephone communication, software application, messenger, etc.

Отправляемое предложение пользователю может содержать информацию, описывающую конкретный продукт или условия приобретения продукта, срок действия предложения, стоимость и иной тип данных. Для каждой пары бизнес-событие - продукт может быть предусмотрен алгоритм формирования контрольной группы, которая используется для оценки эффективности. С помощью данного алгоритма фиксируется количество клиентов, для которых было найдено предложение, соответствующее паре бизнес-событие - продукт.The offer sent to the user may contain information describing a specific product or the conditions for purchasing a product, the validity of the offer, cost and other type of data. For each pair of business event - product, an algorithm for forming a control group can be provided, which is used to assess the effectiveness. Using this algorithm, the number of customers for whom an offer was found corresponding to a pair of business event - product is recorded.

Применение способа 100 маркировки и хранения данных о действиях пользователя позволяет улучшить поиск релевантного одного или нескольких предложений для пользователя за счет мониторинга его активности на веб-ресурсе с достоверной идентификацией профиля пользователя. На фиг. 5 представлен пример вычислительного устройства 500, которое может применяться для выполнения функций по логической обработке необходимых данных для реализации заявленного решения. Необходимо отметить, что указанные в материалах настоящей заявки компьютерное устройство пользователя 200 и сервер 300 могут представлять собой один из вариантов воплощения вычислительного устройства 500.The use of the method 100 for marking and storing data on user actions makes it possible to improve the search for one or more relevant offers for the user by monitoring his activity on the web resource with reliable identification of the user profile. FIG. 5 shows an example of a computing device 500 that can be used to perform functions for logical processing of the necessary data to implement the claimed solution. It should be noted that the user's computing device 200 and the server 300 referred to herein may be one of the embodiments of the computing device 500.

В общем случае вычислительное устройство 500 содержит объединенные общей шиной 510 один или несколько процессоров 501, средства памяти, такие как ОЗУ 502 и ПЗУ 503, интерфейсы ввода/вывода 504, средства ввода/вывода 505 и средство для сетевого взаимодействия 506. Процессор 501 (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п.In general, computing device 500 includes one or more processors 501, combined by a common bus 510, memory means such as RAM 502 and ROM 503, I / O interfaces 504, I / O means 505, and means for networking 506. Processor 501 (or multiple processors, multi-core processor) can be selected from a wide range of devices currently in use, such as Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™ and the like.

ОЗУ 502 представляет собой оперативную память и предназначено для хранения исполняемых процессором 501 машиночитаемых инструкций для выполнения необходимых операций по логической обработке данных. ОЗУ 502, как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).RAM 502 is a random access memory and is intended for storing machine-readable instructions executed by the processor 501 for performing the necessary operations for logical processing of data. RAM 502 typically contains executable instructions of an operating system and associated software components (applications, software modules, etc.).

ПЗУ 503 представляет собой одно или более устройств постоянного хранения данных, например жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.ROM 503 is one or more persistent storage devices such as a hard disk drive (HDD), solid state data storage device (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R / RW, DVD-R / RW, BlueRay Disc, MD), etc.

Для организации работы компонентов устройства 500 и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В 504. Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.To organize the operation of the components of the device 500 and the organization of the operation of external connected devices, various types of I / O 504 interfaces are used. The choice of the appropriate interfaces depends on the specific version of the computing device, which can be, but are not limited to: PCI, AGP, PS / 2, IrDa, FireWire , LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

Для обеспечения взаимодействия пользователя с вычислительным устройством 500 применяются различные средства 505 В/В информации, например клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.Various I / O means 505 are used to provide user interaction with computing device 500, such as keyboard, display (monitor), touch display, touch pad, joystick, mouse, light pen, stylus, touch pad, trackball, speakers, microphone , augmented reality, optical sensors, tablet, light indicators, projector, camera, biometric identification (retina scanner, fingerprint scanner, voice recognition module), etc.

Средство сетевого взаимодействия 506 обеспечивает передачу данных устройством 500 посредством внутренней или внешней вычислительной сети, например Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств 506 может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.The networking tool 506 allows the device 500 to transmit data over an internal or external computer network, such as an Intranet, Internet, LAN, and the like. One or more tools 506 may include, but are not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module, etc.

Дополнительно могут применяться также средства спутниковой навигации, например, GPS, ГЛОНАСС, BeiDou, Galileo.Additionally, satellite navigation aids can also be used, for example, GPS, GLONASS, BeiDou, Galileo.

Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.The presented application materials disclose preferred examples of the implementation of the technical solution and should not be construed as limiting other, particular examples of its implementation, which do not go beyond the scope of the claimed legal protection, which are obvious to specialists in the relevant field of technology.

Claims (4)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Компьютерно-реализуемый способ маркировки действий пользователя для последующего анализа и накопления, включающий следующие шаги:1. A computer-implemented method of marking user actions for subsequent analysis and accumulation, including the following steps: формируют по меньшей мере один открытый и закрытый ключ шифрования на определенный период действия;generate at least one public and private encryption key for a certain period of validity; осуществляют шифрование уникального идентификатора пользователя открытым ключом шифрования при его обращении к веб-ресурсу или программному приложению с помощью компьютерного устройства;encrypting the user's unique identifier with a public encryption key when accessing a web resource or software application using a computer device; сохраняют зашифрованный на предыдущем шаге уникальный идентификатор пользователя в файлы служебного типа на упомянутом компьютерном устройстве, причем срок действия данных файлов служебного типа автоматически устанавливается по сроку действия открытого ключа;storing the unique user identifier encrypted at the previous step into service-type files on the said computer device, and the validity period of these service-type files is automatically set according to the validity period of the public key; формируют по меньшей мере один код на странице веб-ресурса или программного приложения с встроенным зашифрованным уникальным идентификатором пользователя;form at least one code on a web resource page or software application with an embedded encrypted unique user identifier; осуществляют отслеживание действий пользователя с помощью упомянутого кода и последующую их запись в базу данных;tracking the user's actions using the mentioned code and their subsequent recording in the database; передают в систему пассивной аутентификации записанные действия пользователя и сформированный ранее закрытый ключ шифрования;the recorded user actions and the previously generated private encryption key are transmitted to the passive authentication system; расшифровывают в системе пассивной аутентификации идентификатор пользователя посредством закрытого ключа шифрования и связывают полученные действия с его профилем.the user identifier is decrypted in the passive authentication system by means of a private encryption key and the obtained actions are associated with his profile. 2. Способ по п.1, характеризующийся тем, что действия пользователя включают в себя по меньшей мере одно из: траектория движения курсора, взаимодействие с элементом графического интерфейса, время нахождения курсора на элементе графического интерфейса, скроллинг страницы веб-ресурса, переход на веб-ресурс другого домена, данные транзакций.2. The method according to claim 1, characterized in that the user's actions include at least one of: the trajectory of the cursor movement, interaction with the graphical interface element, the time the cursor is on the graphical interface element, scrolling the web resource page, switching to the web -resource of another domain, transaction data. 3. Способ по п.1, характеризующийся тем, что каждое фиксируемое действие содержит уникальный идентификатор (УИД).3. The method according to claim 1, characterized in that each recorded action contains a unique identifier (UID). 4. Система маркировки действий пользователя для последующего анализа и накопления, содержащая по меньшей мере один процессор и по меньшей мере одно средство памяти, содержащее машиночитаемые инструкции, которые при их исполнении процессором реализую способ по любому из пп.1-3.4. A system for marking user actions for subsequent analysis and accumulation, comprising at least one processor and at least one memory means containing machine-readable instructions, which, when executed by the processor, implement the method according to any one of claims 1-3.
EA201892089A 2018-10-03 2018-10-16 Method and system for marking user actions for subsequent analysis and accumulation EA038077B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018134909A RU2702275C1 (en) 2018-10-03 2018-10-03 Method and system for marking user actions for subsequent analysis and accumulation

Publications (2)

Publication Number Publication Date
EA201892089A1 EA201892089A1 (en) 2020-04-30
EA038077B1 true EA038077B1 (en) 2021-07-01

Family

ID=68171008

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201892089A EA038077B1 (en) 2018-10-03 2018-10-16 Method and system for marking user actions for subsequent analysis and accumulation

Country Status (3)

Country Link
EA (1) EA038077B1 (en)
RU (1) RU2702275C1 (en)
WO (1) WO2020071938A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112883400A (en) * 2021-03-11 2021-06-01 杭州网易云音乐科技有限公司 Business resource service method, device, electronic equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020112048A1 (en) * 2000-12-11 2002-08-15 Francois Gruyer System and method for providing behavioral information of a user accessing on-line resources
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US8321952B2 (en) * 2000-06-30 2012-11-27 Hitwise Pty. Ltd. Method and system for monitoring online computer network behavior and creating online behavior profiles
US10033716B2 (en) * 2004-12-20 2018-07-24 Gula Consulting Limited Liability Company Method and device for publishing cross-network user behavioral data

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2665871C1 (en) * 2017-08-29 2018-09-04 Общество с ограниченной ответственностью "Бубер" Method of checking data about user revisitation of analyzed internet site

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US8321952B2 (en) * 2000-06-30 2012-11-27 Hitwise Pty. Ltd. Method and system for monitoring online computer network behavior and creating online behavior profiles
US20020112048A1 (en) * 2000-12-11 2002-08-15 Francois Gruyer System and method for providing behavioral information of a user accessing on-line resources
US10033716B2 (en) * 2004-12-20 2018-07-24 Gula Consulting Limited Liability Company Method and device for publishing cross-network user behavioral data

Also Published As

Publication number Publication date
EA201892089A1 (en) 2020-04-30
RU2702275C1 (en) 2019-10-07
WO2020071938A1 (en) 2020-04-09

Similar Documents

Publication Publication Date Title
RU2670030C2 (en) Methods and systems for determining non-standard user activity
US10764297B2 (en) Anonymized persona identifier
CN108885659B (en) Computer-implemented method and system for analyzing first digital interaction or mobile device application interaction
US20220368721A1 (en) Email security platform
US20230045378A1 (en) Non-repeatable challenge-response authentication
US20240086573A1 (en) Identity breach notification and remediation
US10069891B2 (en) Channel accessible single function micro service data collection process for light analytics
US11468448B2 (en) Systems and methods of providing security in an electronic network
JP2017091515A (en) Computer-implemented system and method for automatically identifying attributes for anonymization
CN114026823A (en) Computer system for processing anonymous data and method of operation thereof
US10122711B2 (en) Secure communications methods for use with entrepreneurial prediction systems and methods
US20170091666A1 (en) System framework processor for channel contacts
US20220337412A1 (en) Insight Generation Using Personal Identifiable Information (PII) Footprint Modeling
US11538116B2 (en) Life event bank ledger
RU2702275C1 (en) Method and system for marking user actions for subsequent analysis and accumulation
US20230205743A1 (en) Security control framework for an enterprise data management platform
US20220335155A1 (en) Insight Generation Using Personal Identifiable Information (PII) Footprint Modeling
RU2693646C1 (en) Method and system for selection of proposals for a user based on analysis of actions thereof
EP3342130A1 (en) Secure communications methods for use with entrepreneurial prediction systems and methods
US20150348209A1 (en) Method and system for linking forensic data with purchase behavior
Singhar et al. Integrating Machine Learning with Blockchain to Ensure Data Privacy
Bogusz Digital traces, ethics, and insight: Data-driven services in FinTech
US11755571B2 (en) Customized data scanning in a heterogeneous data storage environment
CN112528330B (en) Log scanning method, device and equipment
US20230360034A1 (en) Profile badges and access control based on digital wallet blockchain activity