KR20130069395A - 디지털 쿠폰들을 위한 사생활 보호 행동 타켓화 - Google Patents

디지털 쿠폰들을 위한 사생활 보호 행동 타켓화 Download PDF

Info

Publication number
KR20130069395A
KR20130069395A KR1020120132189A KR20120132189A KR20130069395A KR 20130069395 A KR20130069395 A KR 20130069395A KR 1020120132189 A KR1020120132189 A KR 1020120132189A KR 20120132189 A KR20120132189 A KR 20120132189A KR 20130069395 A KR20130069395 A KR 20130069395A
Authority
KR
South Korea
Prior art keywords
user
behavior
encoded message
coupon
vector
Prior art date
Application number
KR1020120132189A
Other languages
English (en)
Other versions
KR101894222B1 (ko
Inventor
커트 파트리지
얼신 우준
콩 왕
마나스 파닥
Original Assignee
팔로 알토 리서치 센터 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 팔로 알토 리서치 센터 인코포레이티드 filed Critical 팔로 알토 리서치 센터 인코포레이티드
Publication of KR20130069395A publication Critical patent/KR20130069395A/ko
Application granted granted Critical
Publication of KR101894222B1 publication Critical patent/KR101894222B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

스마트 쿠폰 배달 시스템은 쿠폰 서버로부터 수신된 기준-인코딩된 메시지를 사용하여 타켓화된 쿠폰들을 사용자에게 제공한다. 기준-인코딩된 메시지는 디지털 쿠폰의 수취인을 선택하기 위한 기준을 나타내는 행동-기준 벡터로부터 쿠폰 서버에 의해 생성된다. 시스템은 그 후, 최종 사용자의 하나 이상의 행동 패턴들을 나타내기 위한 사용자-행동 벡터를 생성하고, 행동-인코딩된 메시지를 생성하기 위하여 사용자-행동 벡터를 인코딩한다. 그 후 시스템은 기준-인코딩된 메시지와 행동-인코딩된 메시지를 기초로 최종 사용자가 디지털 쿠폰을 수신할 자격이 있는 지를 결정한다. 만약 시스템이 최종 사용자가 자격이 있다고 결정하면, 시스템은 디지털 쿠폰을 최종 사용자에게 제공한다.

Description

디지털 쿠폰들을 위한 사생활 보호 행동 타켓화{PRIVACY-PRESERVING BEHAVIOR TARGETING FOR DIGITAL COUPONS}
본 발명은 타켓화된 쿠폰들을 배달하는 것에 관한 것이다. 보다 더 구체적으로, 본 발명은 최종 사용자에 대한 또는 판매자의 타켓화 전략에 대한 민감한 정보를 드러내지 않고도, 최종 사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정하는 것에 관한 것이다.
모바일 계산에서의 발전들은 사람들이 그들의 모바일 디바이스들과의 상호작용 레벨을 증가시키는 것을 가능케 하였다. 이들 모바일 디바이스들은 인터넷에 접속할 수 있고, 사용자에 대한 상세 정보(예, 위치 정보, 사용자 프로필 정보, 소셜-네트워킹 정보, 등)를 획득할 수 있고, 또한 풍부한 콘텐트를 사용자에게 제공하기 위한 높은 해상도의 디스플레이를 포함할 수 있다. 더욱이, 이들 모바일 디바이스들에 설치된 애플리케이션들은 사용자에게 특정 서비스들을 제공하기 위하여 사용자에 대한 이러한 상세 정보를 사용할 수 있다. 많은 이들 애플리케이션들은 무료로 설치될 수 있고, 수익원으로서 쿠폰을 주기적으로 디스플레이할 수 있다.
사용자들은 간혹, 광고 네트워크가 사용자에 대해 얻을 수 있는 정보를 제한하고, 이러한 제한은 광고 네트워크가 이들 사용자들을 위한 가장 적절한 쿠폰들을 선택하는 것을 방지한다. 사생활에 민감한 최종 사용자를 진정시키기 위하여, 일부 광고 네트워크들은 사용자의 개인용 계산 디바이스에서 사용자의 개인 정보를 분석하는 사생활 보호 광고 타켓화 시스템을 조장한다. 이들 타켓화 시스템들은 선택 결과들을 광고 서버에 유출시키지 않고, 후보 광고들의 그룹으로부터 타켓화된 광고를 선택한다. 불행히도, 사용자의 계산 디바이스 상에서 타켓화 알고리즘을 수행하는 것은 광고주의 매매 비밀들을 유출시킬 수 있다. 이들 광고 시스템들은, 사용자가 원하는 쿠폰을 획득하기 위하여 타켓화 기준에 액세스하여 거짓 사용자 정보를 생성하는 것이 가능하기 때문에, 타켓화된 쿠폰을 제공하기 위하여 사용될 수 있다.
한 실시예는 타켓화된 쿠폰들(targeted coupons)을 사용자에게 제공하는 쿠폰-배달 시스템을 제공한다. 시스템은 쿠폰 서버로부터 기준-인코딩된(criteria-encoded) 메시지를 수신하는데, 기준-인코딩된 메시지는 디지털 쿠폰의 수취인을 선택하기 위한 기준들을 나타내는 행동-기준 벡터(behavior-criteria vector)로부터 생성된다. 시스템은 이후 최종-사용자의 하나 이상의 행동 패턴들을 나타내기 위한 사용자-행동 벡터(user-behavior vector)를 생성하고, 행동-인코딩된(behavior-encoded) 메시지를 생성하기 위해 사용자-행동 벡터를 인코딩한다. 시스템은 기준-인코딩된 메시지와 행동-인코딩된 메시지에 기초하여 최종-사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정한다. 따라서, 시스템이 최종-사용자가 자격이 있다고 결정하면, 시스템은 디지털 쿠폰을 최종-사용자에게 제공한다.
일부 실시예들에서, 기준-인코딩된 메시지는 위치 감지 해시(locality-sensitive hash) 함수를 이용하여 행동-기준 벡터를 인코딩하는 것에 의해 생성된다. 또한, 시스템은 위치 감지 해시 함수를 이용하여 사용자-행동 벡터를 인코딩하는 것에 의해 행동-인코딩된 메시지를 생성할 수 있다.
일부 변형들에서, 시스템은 행동-인코딩된 메시지를 기준-인코딩된 메시지와 비교하는 것에 의해 최종-사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정한다.
일부 실시예들에서, 기준-인코딩된 메시지는 쿠폰 서버로부터의 기준-인코딩된 키를 이용하여 제 1 시크릿을 암호화하는데, 기준-인코딩된 키는 행동-기준 벡터로부터 생성된다. 또한, 시스템은 사용자-행동 벡터로부터 행동-인코딩된 키를 먼저 생성하는 것에 의해 행동-인코딩된 메시지를 생성한다. 이후, 시스템은 제 2 시크릿을 생성하고, 행동-인코딩된 메시지를 생성하기 위한 암호화 키로서 행동-인코딩된 키를 이용하여 제 2 시크릿을 암호화한다.
일부 변형들에서, 시스템은 제 2 시크릿을 암호화하는 행동-인코딩된 메시지를 쿠폰 서버로 보낸다.
일부 변형들에서, 시스템은 해독 키로서 행동-인코딩된 키를 이용하는 것에 의해 기준-인코딩된 메시지로부터 제 1 시크릿을 해독한다.
일부 변형들에서, 시스템은 암호화된 디지털 쿠폰을 쿠폰 서버로부터 수신하고, 제 1 및 제 2 시크릿들로부터 공유된 키를 생성하고 공유된 키가 암호화된 디지털 쿠폰을 해독하는지를 결정하는 것에 의해 최종-사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정한다.
일부 실시예들에서, 행동-기준 벡터는 행동 기준들을 나타내는 하나 이상의 숫자 엔트리들(numeric entries)을 포함한다. 또한, 시스템은 행동-기준 벡터의 각 엔트리에 대해, 최종-사용자의 행동 패턴을 인코딩하는 행동-검출 함수를 저장한다. 이후, 사용자-행동 벡터를 생성하는 동안, 시스템은 대응하는 행동-검출 함수를 이용하여 사용자-행동 벡터의 엔트리에 대한 숫자값을 생성할 수 있다.
본 발명으로 인해, 최종 사용자에 대한 또는 판매자의 타켓화 전략에 대한 민감한 정보를 드러내지 않고도, 최종 사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정할 수 있다.
도 1은 일 실시예에 따라 자격 있는 최종-사용자들에게 디지털 쿠폰을 제공하기 위한 전형적인 컴퓨터 시스템(100)을 도시하는 도면.
도 2는 일 실시예에 따른 행동-타켓화된(behavior-targeted) 쿠폰 배달을 수행하기 위한 방법(200)을 도시하는 흐름도.
도 3a는 일 실시예에 따라 비-상호작용 프로토콜 동안 디지털 쿠폰을 전송하기 위한 클라이언트 디바이스와 쿠폰 서버 사이의 전형적인 통신(300)을 도시하는 도면.
도 3b는 일 실시예에 따라 상호작용 프로토콜 동안 암호화된 디지털 쿠폰을 전달하기 위한 클라이언트 디바이스와 쿠폰 서버 사이의 전형적인 통신(350)을 도시하는 도면.
도 4는 실시예에 따라 비-상호작용 프로토콜 동안 사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정하기 위한 방법(400)을 도시하는 흐름도.
도 5는 일 실시예에 따라 상호작용 프로토콜 동안 사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정하기 위한 방법(500)을 도시하는 흐름도.
도 6은 일 실시예에 따라 최종-사용자에 대한 사용자-행동 벡터를 생성하기 위한 방법(600)을 도시하는 흐름도.
도 7은 일 실시예에 따라 자격있는 최종-사용자에게 디지털 쿠폰을 제공하는 것을 용이하게 하는 전형적인 장치(700)를 도시하는 도면.
도 8은 일 실시예에 따라 자격있는 최종-사용자에게 디지털 쿠폰을 제공하는 것을 용이하게 하는 전형적인 컴퓨터 시스템(802)을 도시하는 도면.
본 발명의 실시예들은 사용자의 행동 패턴의 인코딩된 버전들을 판매자의 사용자-행동 기준들과 비교하는 스마트 쿠폰 배달 시스템을 제공하는 것에 의해 사용자가 디지털 쿠폰을 수신할 자격이 있는지를 안전하게 결정하는 문제를 해결한다. 구체적으로, 이러한 쿠폰 타켓화 시스템(coupon targeting system)은 사용자의 행동을 판매자의 기준들과 매치하기 위해 사용자의 클라이언트 디바이스에서 수행될 수 있으며, 사용자가 쿠폰을 수락하길 원하기 전에는 사용자에 대한 민감한 정보를 판매자의 서버로 넘겨주지 않는다. 이는 판매자가 쿠폰을 수신할 자격이 있는 사용자들에게 타켓화된 쿠폰을 배달하는 것을 허용하며, 사용자들이 그들의 행동 데이터를 비공개로 저장하는 것을 허용한다.
예를 들어, 쿠폰 서버는 다수의 쿠폰들을 클라이언트 디바이스로 보낼 수 있고, 쿠폰 배달 시스템은 사용자가 수신할 자격이 있는 쿠폰들을 선택할 수 있다. 그러나, 쿠폰의 고유한 가치가 사용자들에게 모든 사용가능한 쿠폰들을 발견하도록 재정적 인센티브를 제공한다. 따라서, 스마트 쿠폰 배달 시스템은 비-적격 사용자들이 판매자의 타켓화 전략에 대해 아무것도 알지 못하도록 보장하는 프로토콜을 이용하여 사용자가 쿠폰에 대해 자격이 있는지를 결정할 수 있다. 그러나, 사용자가 일단 쿠폰을 교환하면(redeem), 판매자는 사업 목적들을 위해 사용자로부터 개인 정보를 요청할 수 있다. 또한, 판매자는 그들의 타켓화 전략들을 평가하고 개선하기 위해, 쿠폰 교환 결과들에 대한 사용자들의 피드백을 이용할 수 있다.
동작 동안, 쿠폰 배달 시스템은 사용자의 행동 패턴을 나타내는 사용자-행동 벡터를 생성할 수 있으며, 두 개의 사생활-보호 프로토콜들: 사용자들의 행동 데이터가 그들의 디바이스를 떠나지 않도록 보증하는 비-상호작용(non-interactive) 프로토콜, 또는 상호작용 프로토콜 중 하나에 참여하도록 이러한 벡터를 인코딩할 수 있다. 비-상호작용 프로토콜은 쿠폰에 대한 판매자의 타켓화 전략이 추측하기 어려울 때 적절하다. 판매자의 타켓화 전략이 추측하기 어렵지 않을 때(예를 들면, 사용자-행동 기준들이 작은 엔트로피를 가질 때), 스마트 쿠폰 배달 시스템은 쿠폰 서버와 최종-사용자의 디바이스 사이에서 정보를 교환하는 상호작용 프로토콜을 수행할 수 있다. 비-상호작용 및 상호작용 프로토콜들은 모두 사용자의 사생활을 보호하며, 판매자의 타켓화 전략을 보호하고, 악의적으로 쿠폰을 얻으려는(예를 들면, 판매자의 타켓화 전략을 추측하는 것에 의해) 사용자에게 마진 이득을 최소화하는 견고한 해법을 제공한다.
도 1은 실시예에 따라 자격있는 최종-사용자들에게 디지털 쿠폰을 제공하기 위한 전형적인 컴퓨터 시스템(100)을 도시한다. 시스템(100)은 네트워크(102), 컴퓨팅 디바이스(106)(예를 들면, 데스크탑 컴퓨터(106.1), 태블릿 컴퓨터(106.2), 또는 이동 디바이스(106.n)), 그리고 쿠폰 서버(114)를 포함할 수 있다.
일부 실시예들에서, 컴퓨팅 디바이스(106)는 사용자가 쿠폰을 수락할 것을 결정할 때까지 사적인 개인 정보를 넘겨주지 않고 개인화된 쿠폰들을 수신하길 원하는 사용자(104)에 대응할 수 있다. 컴퓨팅 디바이스(106)는 사적인 사용자 정보(110)와 행동-검출 함수들(112)을 저장하는 저장 디바이스(108)를 포함할 수 있다. 사적인 사용자 정보(110)는 다수의 시간 간격들에 걸친 사용자(104)에 대한 사용자 행동 통계(예를 들면, 일별, 주별, 또는 월별로 편집된 통계)를 나타내는 개인 정보의 기록 또는 이력을 포함할 수 있다. 일부 실시예들에서, 사적인 사용자 정보(110)는 판매자들에게 가장 최근의 타켓화 정보를 제공하기 위해 시간에 따라 변화할 수 있다. 또한, 컴퓨팅 디바이스(106)는 쿠폰 서버(114)로부터 인코딩된 쿠폰 정보를 수신할 수 있고, 사적인 사용자 정보(110)에 기초하여 사용자(104)가 쿠폰을 수신할 자격이 있는지를 결정할 수 있다.
쿠폰 서버(114)는 비자격 사용자들이 쿠폰을 얻고 사용하는 것을 허용하지 않고(예를 들면, 컴퓨팅 디바이스(106)에 쿠폰에 대한 적격성 필요조건들을 밝히지 않고) 사용자-타켓화된(user-targeted) 쿠폰들을 제공하길 원하는 판매자에 대응할 수 있다. 쿠폰 서버(114)는 또한 쿠폰들(118), 쿠폰들(118)에 대한 수취인-선택 기준들(120), 그리고 구성원 정보(122)를 저장하는 저장 디바이스(116)를 포함할 수 있다. 구성원 정보(122)는 쿠폰 배달 프로그램에 등록된 개인들에 대한 사용자 정보를 포함할 수 있다. 이러한 사용자 정보는 기본 연락 정보(예를 들면, 이름, 메일 주소, 등)와, 기본 인구통계 정보(예를 들면, 나이, 성별, 결혼 상태, 등)를 포함할 수 있다. 또한, 판매자는 쿠폰들(118)에 대한 수취인-선택 기준들(120)을 생성하여 쿠폰에 대한 수취인-선택 기준들(120)을 만족시키는 자격있는 사용자들만이 쿠폰을 수신할 수 있도록 할 수 있다.
일부 실시예들에서, 판매자의 타켓화 전략 및 사용자의 행동은 n-차원의 숫자 벡터들을 이용하여 표현된다. 판매자의 타켓화 전략은 n-차원의 행동-기준 벡터(w=(w1, w2, ...,wn))에 의해 표현될 수 있는데, 각 벡터 엔트리(wi)는 일정한 사용자 행동에 대응하는 기준들을 나타낸다. 또한, 사용자의 행동은 사용자의 하루하루의 행동 이벤트들로부터 사용자의 컴퓨팅 디바이스(예를 들면, 이동 전화)에 의해 수집된 사용자-행동 관찰들의 세트를 포함하는 n-차원의 사용자-행동 벡터(x=(x1,x2,...,xn))에 의해 표현될 수 있다. 벡터 엔트리(xi)는 판매자의 행동-기준(wi)에 대응하는 관찰된 사용자 행동 값을 나타낼 수 있다.
따라서, 시스템은 판매자의 타켓화 전략(w)과 사용자의 행동(x) 사이의 적격성 테스트를 수행하는 것에 의해 사용자가 쿠폰을 수신할 자격이 있는지를 결정할 수 있다. 시스템은 사용자의 사생활을 보호하기 위해(예를 들면, 판매자의 서버로 벡터(x)의 업로딩을 방지하기 위해) 사용자의 컴퓨팅 디바이스에서 적격성 테스트를 수행할 수 있고, 판매자의 타켓화 전략을 보호하기 위해 벡터들(wx) 모두의 인코딩된 버전들 상에서 연산하는 것에 의해 적격성 테스트를 수행할 수 있다.
도 2는 일 실시예에 따른 행동-타켓화된(behavior-targeted) 쿠폰 배달을 수행하기 위한 방법(200)을 도시하는 흐름도를 나타낸다. 동작 동안, 시스템은 판매자가 행동-기준 벡터(w)를 이용하여 인코딩한, 기준-인코딩된 메시지를 나타내는 타켓화 모델을 수신할 수 있다(동작(202)). 일부 실시예들에서, 타켓화 모델은 또한 사용자-행동 벡터(x)를 생성할 때 시스템이 사용하려는 행동-인코딩 함수들의 세트, 또는 함수들의 클래스(예를 들면, 사용자의 클라이언트 디바이스의 라이브러리에 의해 제공된 함수들, 또는 타켓화 모델에 제공된 함수들)를 나타낼 수 있다. 이후, 시스템은 최종-사용자의 하나 이상의 행동 패턴들을 나타내기 위한 사용자-행동 벡터(x)를 생성할 수 있다(동작(204)).
시스템은 이후 타켓화 모델로부터 쿠폰 서버가 상호작용 프로토콜을 개시하고자 하는지를 결정한다(동작(206)). 프로토콜이 상호작용 방식이 아닌(예를 들어, 행동-기준 벡터(w)가 추측하기 어려우면), 시스템은 비-상호작용 프로토콜에 대하여 사용자-행동 벡터를 인코딩할 수 있으며(동작(208)), 비-상호작용 프로토콜을 이용하여 최종-사용자의 쿠폰 적격성을 결정할 수 있다(동작(210)).
그러나, 시스템이 동작(206) 동안 쿠폰 서버가 상호작용 프로토콜을 개시하고자 한다고 결정하면, 시스템은 상호작용 프로토콜에 대해 행동-인코딩된 메시지를 생성하기 위하여 사용자-행동 벡터를 인코딩할 수 있다(동작(212)). 시스템은 이후 상호작용 프로토콜을 이용하여 최종-사용자의 쿠폰 적격성을 결정한다(동작(214)).
다음, 최종-사용자가 디지털 구폰을 수신할 자격이 있다면(동작(216)), 시스템은 디지털 쿠폰을 최종-사용자에게 제공할 수 있다(동작(218)). 그러나, 시스템이 동작(216)에서 최종-사용자가 디지털 쿠폰을 수신할 자격이 없다고 결정하면, 시스템은 교정 행동(remedial action)을 수행할 수 있다(동작(220)).
도 3a는 일 실시예에 따라 비-상호작용 프로토콜 동안 디지털 쿠폰을 전송하기 위한 클라이언트 디바이스와 쿠폰 서버 사이의 전형적인 통신(300)을 도시한다. 동작 동안, 클라이언트 디바이스(302)는 쿠폰 서버(304)로부터 암호화된 디지털 쿠폰(306)을 수신할 수 있다. 또한, 클라이언트 디바이스(302)는 쿠폰 서버(304)에 대응하는 영구적인 타켓화 모델을 저장할 수 있거나, 또는 암호화된 디지털 쿠폰(306)과 함께 업데이트된 타켓화 모델을 수신할 수 있다. 타켓화 모델은 예를 들면, 위치 감지 해싱(LSH)을 이용하여 인코딩되었던 판매자의 행동-기준 벡터의 버전을 포함할 수 있다.
클라리언트 디바이스(302)는 이후 쿠폰에 대한 사용자의 적격성을 결정하는 블라인드 매칭(blind matching)을 수행하기 위하여 사용자-행동 벡터의 LSH-인코딩된 버전들과 판매자의 행동-기준 벡터를 비교할 수 있다. 클라이언트 디바이스(302)가 사용자가 쿠폰을 수신할 자격이 있다고 결정하면, 클라이언트 디바이스(302)는 사용자-행동 벡터의 LSH-인코딩된 버전에 기초하여 생성된 키를 이용하여 디지털 쿠폰을 해독할 수 있다. 사용자는 사용자가 디지털 쿠폰을 수신할 자격이 있는 경우에만 디지털 쿠폰을 해독할 수 있다. 따라서, 이러한 비-상호작용 프로토콜 동안, 사용자의 개인 정보(예를 들면, 사용자-행동 벡터)는 사용자가 쿠폰을 수락하기로 결정하기 전에는 클라이언트 디바이스(302)를 떠나지 않고, 쿠폰 서버(304)는 쿠폰을 수락하지 않은 클라이언트 디바이스들로부터의 요청들을 처리할 필요가 없다.
일부 실시예들에서, 클라이언트 디바이스(302)는 디바이스(302)가 사용자가 자격이 있다고 일단 결정하면 사용자에게 쿠폰을 수락할 것인지 또는 거부할 것인지에 대한 선택권을 제공할 수 있다. 사용자가 쿠폰을 수락할 것을 결정하면, 클라이언트 디바이스(302)는 사용자에 대한 부가적인 정보를 쿠폰 서버(304)로 보낼 수 있고(예를 들면, 현재의 지리적 위치), 이는 판매자에 의해 타켓화 전략을 조정하기 위해 사용될 수 있다.
도 3b는 일 실시예에 따라 상호작용 프로토콜 동안 암호화된 디지털 쿠폰을 전달하기 위한 클라이언트 디바이스와 쿠폰 서버 사이의 전형적인 통신(350)을 도시한다. 상호작용 프로토콜에서, 쿠폰 서버와 사용자의 시스템은 공유된 키를 생성하기 위해 암호화된 메시지들을 이용하여 시크릿들을 교환한다. 동작 동안, 클라이언트 디바이스(352)는 보호된 형태로 쿠폰 서버(354)로부터 타켓화 모델(356)을 수신할 수 있다. 타켓화 모델(356)은 판매자의 행동-기준 벡터를 암호화 키로서 이용하여 암호화되는 쿠폰 서버로부터의 시크릿을 포함할 수 있다. 클라이언트 디바이스(352)는 이후 사용자의 사용자-행동 벡터를 암호화 키로서 이용하여 암호화되는 시크릿을 포함하는 행동-인코딩된 메시지(358)를 쿠폰 서버(354)로 보내는 것에 의해 응답한다.
클라이언트 디바이스(352)와 쿠폰 서버(354)는 사용자의 사용자-행동 벡터가 판매자의 행동-기준 벡터와 매치할 때(예를 들면, 사용자가 쿠폰을 수신할 자격이 있을 때) 시크릿들을 성공적으로 교환한다. 이러한 성공적인 교환은 클라이언트 디바이스(352)와 쿠폰 서버(354)가 교환된 시크릿들로부터 동일한 공유된 키를 생성하는 것을 허용한다. 쿠폰 서버(354)는 이후 그의 공유된 키를 이용하여 디지털 쿠폰을 암호화하고, 암호화된 디지털 쿠폰(360)을 클라이언트 디바이스(352)로 보낸다. 최종-사용자가 디지털 쿠폰을 수신할 자격이 있을 때 클라이언트 디바이스(352)는 암호화된 디지털 쿠폰(360)을 성공적으로 해독할 것이다.
위치 감지 해싱(LSH)은 고차원 데이터의 확률적 차원 감소를 수행하기 위한 방법을 제공한다. 시스템은 유사한 데이터 포인트들(예를 들면, 그의 차이가 결정가능한 양 내에 있는 숫자 값들)에 대한 충돌 확률이 멀리 있는 이들에 대한 것보다 매우 높다는 것을 보장하는 특별하게 설계된 위치 감지 해시 함수들을 이용하여 x의 벡터 엔트리들을 해싱하는 것에 의해 LSH를 수행한다. 일부 실시예들에서, LSH는 코사인 거리(cosine distance), 유클리드(Euclidean) 거리, 해밍(Hamming) 거리, 또는 현재 알려져 있거나 후에 개발되는 임의의 다른 거리 미터법으로 정의될 수 있다.
코사인 거리 미터법은 두 벡터들(wx) 사이의 각에 의해 표현될 수 있다:
Figure pat00001
(1)
일부 실시예들에서, LSH 패밀리(F)가 다음과 같이 정의된다. 각각의 벡터 엔트리(rir)가 가우스 분포(N(0,1))로부터 독립적으로 얻어지는 n-차원의 랜덤 벡터(r)를 고려하면, n-차원 벡터(q)에 대해 계산된 해시 함수(fr(·))는 다음에 의해 주어진다:
Figure pat00002
(2)
해시 함수(fr(·))는 전체 벡터 입력 공간을 벡터(r)에 의해 표현된 초평면(hyperplane)에 의해 분할하고, r에 의해 정의된 초평면의 동일 측 상에 있는 임의의 두 벡터들을 동일한 값으로 해시한다. 따라서, 두 벡터들(wx)이 동일한 LSH 값으로 해시하는 가능성은 그들의 코사인 유사성에 의존한다:
Figure pat00003
(3)
패밀리(F)로부터의 하나의 해시 함수(fr(·))가 위치 감지 해시를 위한 충분히 정확한 결과들을 제공하지 않는다면, 시스템은 F(·)로 표현된 K개의 해시 함수들의 세트(fr1, fr2,...,frK)를 이용한다. 시스템은 F(·)의 K 개의 해시 함수들에 대한 개별적인 해시 결과들을 연결하는(concatenating) 것에 의해 마지막 해시 결과를 계산한다. 따라서, K-비트 LSH 함수(F(·))가 n-차원 벡터(x)를 K-비트 스트링으로 매핑한다.
LSH는 유사한 벡터들이 함께 해시되는 특성을 가지므로, LSH는 암호화 함수의 일방향 특성을 제공하지 않는다. 따라서, LSH 결과들로부터 경쟁사에 대해 LSH의 사전 이미지(preimage)에 대한 정보(예를 들면, 사용자-행동 벡터(x))를 추론하는 것이 가능하다. 일부 실시예들에서, 시스템은 타켓화된 쿠폰 배달 프로토콜을 수행하기 전에 LSH 결과들을 암호화하기 위해 암호화 해시 함수(h(·))(예를 들면, SHA1)를 이용하는 것에 의해 보안 강도를 강화한다.
예를 들어, 비-상호작용 프로토콜 동안(예를 들면, 도 3a), 쿠폰 서버는 암호화된 LSH 결과(h(F(w)))와 LSH 해시 함수(F(·))를 클라이언트 디바이스로 보낼 수 있다. 클라이언트 디바이스는 이후 F(x)를 계산하고 h(F(x))와 h(F(w))가 매치하는지를 테스트하는 것에 의해 사용자가 자격이 있는지를 결정한다. 이러한 암호화된 LSH 결과들이 매치하면, 사용자는 잠재적으로 쿠폰을 교환할 자격이 있다. 그렇지 않을 경우, 그들의 암호화 해시 함수(h(·))의 일방향 특성 때문에 사용자는 수신된 해시값들로부터 F(w)에 대해 아무것도 알 수 없다.
도 4는 일 실시예에 따라 비-상호작용 프로토콜 동안 사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정하기 위한 방법(400)을 도시하는 흐름도를 나타낸다. 비-상호작용 프로토콜에서, 행동-기준 벡터를 인코딩하기 위해 위치 감지 해싱(LSH) 함수(F)를 이용하는 것에 의해 쿠폰 서버가 기준-인코딩된 메시지를 생성한다는 것을 상기하자. 예를 들어, 판매자의 타켓화 모델은 h(F(w))와 F(·)를 포함할 수 있다.
따라서, 일부 실시예들에서, 시스템은 사용자-행동 벡터를 인코딩하기 위하여 위치 감지 해싱을 이용하는 것에 의해 판매자의 기준-인코딩된 메시지의 카운터파트(counterpart)로서 행동-인코딩된 메시지를 생성할 수 있다(동작(402)). 이후, 최종-사용자가 쿠폰을 수신할 자격이 있는지 결정하기 위하여, 시스템은 기준-인코딩된 메시지를 행동-인코딩된 메시지와 비교한다(동작(404)). 예를 들어, 시스템은 기준-인코딩된 메시지(h(F(w)))와 행동-인코딩된 메시지(h(F(x)))가 매치하는지를 테스트할 수 있다. 그들이 매치한다면, 시스템은 최종-사용자가 디지털 쿠폰을 수신할 자격이 있다고 결정하고(동작(406)) 암호화된 디지털 쿠폰을 해독한다(동작(408)).
일부 실시예들에서, 디지털 쿠폰은 다음 형태로 암호화될 수 있다:Enckey(coupon∥UID∥nonce∥Sign). 여기서 coupon은 디지털 쿠폰을 나타내고, UID는 사용자에 대한 고유 식별자를 나타내며, nonce는 수신된 해시 값에 대응하는 랜덤 숫자를 나타낸다. 또한, φ(·)는 의사랜덤(pseudorandom) 함수를 나타내고, Enc(·)는 의미적으로(semantically) 보안 암호화 함수를 나타내며, Sig(·)는 보안 디지털 서명 방식을 나타낸다. 따라서, 쿠폰 서버는 key=φ(F(w))와 Sign=Sigvendor(coupon∥UID∥nonce)를 이용하여 암호화된 쿠폰을 생성할 수 있다.
사용자의 시스템은 key=φ(F(x))를 계산하는 것에 의해 쿠폰을 해독하기 위한 트랩도어(trapdoor) 키를 생성할 수 있으며, 여기서 x는 사용자의 사용자-행동 벡터를 나타낸다. 사용자가 쿠폰을 교환하는 것을 수락하면, 시스템은 (coupon∥UID∥nonce∥Sign)를 쿠폰 서버로 보낼 수 있고, 쿠폰 서버는 쿠폰의 유효성을 결정하기 위한 서명(Sign)을 확인할 수 있다.
그러나, 시스템이 동작(404)에서 기준-인코딩된 메시지(h(F(w)))와 행동-인코딩된 메시지(h(F(x)))가 매치하지 않는다고 결정하면, 시스템은 최종-사용자가 디지털 쿠폰을 수신할 자격이 없다고 결정할 수 있다(동작(410)).
일부 실시예들에서, 쿠폰에 대한 판매자의 타켓화 전략은 근사적인(approximate) 대신 결정론적일(deterministic) 수 있다(예를 들면, 정확하게 정의된). 예를 들어, 판매자는 사용자가 판매자의 커피숍을 방문했는지 아닌지, 또는 사용자가 지난달에 경쟁 판매자를 정확히 10회 방문했는지 결정하는 것에 관심이 있을 수 있다. 따라서, 타켓화 전략이 결정론적일 때, 시스템은 벡터(w)와 인코딩된 벡터(F(w)) 사이에 일대일 매핑이 존재한다면, LSH를 이용하여 행동-기준 벡터(w)를 인코딩할 필요가 없다.
또한, 이러한 결정론적 규칙들은 일반적으로 복잡하지 않으며, 따라서 그들은 바람직하지 않게 낮은 엔트로피를 가질 수 있다. 이러한 낮은 엔트로피는 타켓화 전략의 각 규칙에 대한 작은 편차(예를 들면, 간단한 참/거짓 값들) 때문이거나, 또는 벡터(w)가 적은 수의 제약된 값들을 갖는다는(예를 들면, w의 몇몇 엔트리들만이 고려된다는) 사실 때문일 수 있다. 따라서, 사용자가 w에 대한 엔트리값들을 추측할 수 있기 때문에(예를 들면, 무작위(brute-force) 추측을 이용하여) 쿠폰 서버는 비-상호작용 프로토콜로 해시값(h(w) 또는 h(F(w)))을 사용자의 클라이언트 디바이스로 보내서는 안된다.
일부 실시예들에서, 타켓화 전략이 결정론적이 될 때, 쿠폰 배달 세션 동안 쿠폰 서버와 함께 상호작용 프로토콜에 참여하는 것에 의해 시스템은 행동 타켓화된 쿠폰 배달을 수행한다. 이러한 상호작용 쿠폰-배달 프로토콜은 판매자의 타켓화 전략이 비자격 사용자들에 대해 보호되고, 사용자의 행동 데이터가 자격있는 사용자가 쿠폰을 교환하는 것을 결정할 때까지 판매자에게 넘어가지 않도록 보장한다. 또한, 클라이언트 디바이스와 쿠폰 서버는 공유된 키를 생성하기 위해 패스워드 인증 키 교환(PAKE) 프로토콜을 이용할 수 있고, 쿠폰 서버는 공유된 키를 이용하여 암호화되었던 암호화된 쿠폰을 클라이언트 디바이스에 제공할 수 있다. 키-교환 동작동안, 클라이언트 디바이스와 쿠폰 서버는 키-교환 동작을 위한 패스워드를 생성하기 위하여 사용자-행동 및 행동-기준 벡터들을 각각 이용할 수 있다. PAKE 프로토콜에 대한 일부 예들은 암호화된 키 교환(EKE), 간단한 패스워드 지수 키 교환(SPEKE), 보안 랜덤 패스워드(SRP), 등을 포함한다.
예를 들어, 판매자는 행동-기준 벡터(w) 중 m개의 엔트리들에만 관심이 있을 수 있고, 관심이 있는 엔트리들은 인덱스(J=(i1, i2, ...,im))에 의해 나타내진다. 따라서, EKE 프로토콜 동안, 판매자는 기준-인코딩된 메시지를 다음과 같이 생성할 수 있다. G가 생성기(g)를 갖는 유한 순환 그룹을 나타낸다고 하자. 이러한 그룹은 Z* P가 될 수 있고, 여기서 P는 큰 소수(예를 들면, 1024 비트들을 갖는)일 수 있다. 변수들(g, P)과 해시 함수(h(·))는 공개(public)이며, 일부 실시예들에서, 시스템은 판매자로부터의 타켓화 모델에서 g, P 및 h(·)를 수신할 수 있다.
쿠폰 서버는 랜덤 값(r)을 뽑을 수 있고, 행동-기준 벡터로부터 기준-인코딩된 키를 계산한다. 예를 들어, 시스템은 인덱스들(J)에 기초하여 행동-기준 벡터 엔트리들({wi})을 선택할 수 있으며, 선택된 엔트리들({wi})의 함수(예를 들어, 연결 함수, 해시 함수, 등)로서 기준-인코딩된 키를 계산한다. 일부 실시예들에서, 시스템은 다음과 같이 해시 함수(h)를 이용하여 기준-인코딩된 키를 생성할 수 있다:
Figure pat00004
(4)
쿠폰 서버는 또한 랜덤 시크릿 값(a∈Z* P)을 선택하고, 시크릿을 기준-인코딩된 키(Hv)로 암호화하는 것에 의해 기준-인코딩된 메시지({EncHv(a),r,J})를 생성한다. 쿠폰 서버는 이후 기준-인코딩된 메시지를 사용자의 컴퓨팅 디바이스로 보낸다. 이후, 상호작용 프로토콜 동안, 사용자의 클라이언트 디바이스의 쿠폰 배달 시스템은 판매자의 시크릿을 행동-인코딩된 키로 해독하고, 공유된 키를 생성하기 위해 판매자의 시크릿을 사용한다. 최종-사용자가 디지털 쿠폰을 수신할 자격이 있다면, 시스템은 공유된 키를 성공적으로 생성한다.
도 5는 일 실시예에 따라 상호작용 프로토콜 동안 사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정하기 위한 방법(500)을 도시하는 흐름도를 나타낸다. 동작 동안, 시스템은 사용자-행동 벡터로부터 행동-인코딩된 키를 생성할 수 있다(동작(502)). 예를 들어, 시스템은 인덱스들(J)에 기초하여 사용자-행동 벡터 엔트리들({xi})을 선택할 수 있고, 선택된 엔트리들({xi})의 함수(예를 들어, 연결 함수, 해시 함수, 등)로서 행동-인코딩된 키를 계산한다. 일부 실시예들에서, 시스템은 다음과 같이 해시 함수(h)를 이용하여 행동-인코딩된 키를 생성할 수 있다:
Figure pat00005
(5)
이후, EKE 프로토콜을 수행하기 위해, 시스템은 랜덤 시크릿(b)을 생성하고, 여기서 b∈Z* P이며(동작(504)), 행동-인코딩된 메시지(EncHx(b))를 생성하기 위한 암호화 키로서 행동-인코딩된 키(Hx)를 이용하여 랜덤 시크릿을 암호화한다(동작(506)). 또한, 시스템은 이후 행동-인코딩된 메시지를 쿠폰 서버로 보내고(동작(508)), 쿠폰 서버는 해독된 값(V)을 얻기 위해 기준-인코딩된 키(Hv)를 이용하여 행동-인코딩된 메시지(EncHx(b))를 해독한다. 쿠폰 서버는 또한 해독된 값(V)과 랜덤 시크릿(a)(쿠폰 서버에 의해 생성된)으로부터 공유된 키(ka)를 계산한다. 이후 쿠폰 서버는 공유된 키를 이용하여 디지털 쿠폰을 암호화한다:Encka((coupon∥UID∥noncei∥Signi).
다음, 시스템은 쿠폰 서버로부터 암호화된 디지털 쿠폰을 수신한다(동작(510)). 시스템은 이후 판매자의 시크릿 값(X)을 얻기 위해 행동-인코딩된 키(Hx)를 이용하여 기준-인코딩된 메시지(EncHv(a))를 해독하고(동작(512)), 해독된 값(X)과 랜덤 시크릿(b)으로부터 공유된 키(kb)를 계산한다(동작(514)). 동작(512) 후에, Hv=Hx라면, 이후 쿠폰 서버에 대해 V=b이고, 사용자의 시스템에 대해 X=a이다. 그렇지 않다면, V와 X는 모두 식별불가능한 랜덤 값들이다.
이후, 최종-사용자가 쿠폰을 수신할 자격이 있는지 결정하기 위해, 시스템은 국부적으로 공유된 키가 판매자의 암호화된 디지털 쿠폰을 해독하는지를 결정한다(동작(516)). 사용자가 판매자의 행동 기준들을 만족하였다면, 시스템은 기준-인코딩된 메시지로부터 판매자의 시크릿을 해독하기 위해 사용자의 행동-인코딩된 키를 이용하는 것에 성공할 것이고, 공유된 키를 생성하는 것에 성공할 것이다. 따라서, 시스템이 공유된 키가 암호화된 디지털 쿠폰을 해독한다고 결정할 때(예를 들면, kb가 EncKa(coupon∥UID∥noncei∥Signi)를 해독한다면), 시스템은 최종-사용자가 디지털 쿠폰을 수신할 자격이 있다고 결정한다(동작(518)). 그러나, 시스템이 동작(516)에서 공유된 키가 암호화된 디지털 쿠폰을 해독하지 않는다고 결정하면, 시스템은 최종-사용자가 디지털 쿠폰을 수신할 자격이 없다고 결정한다(동작(520)).
일부 실시예들에서, 시스템은 해시값(h(xi∥i∥ki))을 이용하여 사용자의 행동 정보를 쿠폰 서버로 보내는 것에 의해 사용자들이 가짜의 사용자-행동 벡터를 이용하는 것을 방지할 수 있다(예를 들면, 암호화된 디지털 쿠폰을 수신하기 전의 동작(508)동안). 이후, 자격 있는 사용자가 쿠폰을 교환하기로 결정하면, 시스템은 값(ki)을 쿠폰 서버로 보낼 수 있으며 쿠폰 서버는 사용자의 행동(xi)을 확인하기 위해 h(wi∥i∥ki)=h(xi∥i∥ki)인지 결정할 수 있다. 또한, 사용자가 디지털 쿠폰을 수락하지 않으면, 쿠폰 서버는 사용자의 행동 정보(xi)를 결정하지 않으며, ki를 알지 못하고는 약정(commitment)을 해독할 수 없다.
일부 실시예들에서, 시스템은 시스템이 사용자의 근사적인 적격성을 결정하기 위해 비-상호작용 프로토콜을 이용하고, 사용자가 특정 쿠폰을 수신할 자격이 있는지를 결정하기 위해 상호작용 프로토콜을 이용할 수 있는, 하이브리드 프로토콜에 참여할 수 있다. 예를 들어, 시스템은 사용자가 자격이 있는 다양한 쿠폰들(또는 쿠폰 카테고리들)에 대응하는 몇몇 LSH-인코딩된 행동-기준 벡터들을 수신하기 위해 제 1 쿠폰-타켓화 라운드에 참여할 수 있다. 시스템은 이후 느슨한 쿠폰 타켓화 전략에 기초하여 이러한 쿠폰들 또는 카테고리들 중, 있다면, 어떠한 것이 사용자가 자격이 있는 것인지를 결정하기 위해 비-상호작용 프로토콜을 이용할 수 있다. 제 1 라운드 쿠폰 타켓화 전략은 기본 인구통계 정보(예를 들면, 나이, 우편 번호, 등) 또는 기본 행동 정보와 같은 일반적인 기준들을 나타낼 수 있다.
이후, 사용자가 쿠폰(또는 쿠폰 카테고리)에 대해 자격이 있다면, 시스템은 낮은 가치의 쿠폰(예를 들면, "매장(X)에서 당신의 다음 구매시 $1을 할인해드립니다")을 사용자에게 제공할 수 있다. 또한, 시스템은 사용자가 더 높은 가치의 쿠폰에 대해 자격이 있는지를 결정하기 위한 제 2 쿠폰-타켓화 라운드로 진행할지의 선택권을 자격 있는 사용자에게 제공할 수 있다. 제 2 라운드는 사용자에게 높은 가치의 쿠폰(예를 들면, 제 1 라운드의 쿠폰 또는 카테고리와 동일하거나 유사한 카테고리 내의)을 수신할 기회를 제공하는 결정론적 타켓화 전략을 포함할 수 있다. 사용자가 제 2 라운드로 수신자 동의 방식으로 수신(opt-in)하기로 결정하면, 시스템은 더욱 개인화된 타켓화 전략에 기초하여 사용자가 높은 가치의 쿠폰에 대해 자격이 있는지를 결정하기 위하여 상호작용 프로토콜을 수행할 수 있다. 제 2 라운드 타켓화 전략은 사용자가 지난달에 총 N회 매장(X)을 방문하였다는 것과 같은 결정론적 기준들을 나타낼 수 있다. 따라서, 제 2 라운드 쿠폰은 판매자에게 중요하고 충성도가 높은 사용자들을 타겟으로 할 수 있다. 또한, 사용자는 그에게 더욱 개인화되거나 또는 더 높은 가치를 갖는 쿠폰을 교환할 때 더 많은 개인 정보를 넘겨주고자 할 수 있을 것이다.
일부 다른 실시예들에서, 하이브리드 프로토콜은 동시의 결정론적이자 근사적인 적격성 요구조건들에 기초하여 판매자가 쿠폰을 사용자에게 공급하는 것을 허용할 수 있다. 시스템은 비-상호작용 프로토콜 또는 상호작용 프로토콜의 암호화 해시(h(·))에서(예를 들면, 기준-인코딩된 메시지에서) LSH 결과들(근사적인 적격성 요구조건들에 대한)과 결정론적 적격성 요구조건들 모두를 수신할 수 있다. 예를 들어, 상호작용 프로토콜에서, 쿠폰 서버는 다음과 같이 기준-인코딩된 메시지를 생성할 수 있다:
Figure pat00006
(6)
여기서,
Figure pat00007
는 근사적인 매칭에 대응하는 원래의 행동-기준 벡터(w)의 n-m개의 남아있는 엔트리들을 포함한다.
일부 실시예들에서, 쿠폰 배달 시스템은 사용자가 사업 또는 서비스를 상기하도록, 그러나 사용자를 방해하지는 않으면서 쿠폰을 그에게 제공하는 것을 용이하게 한다. 시스템은 사용자가 특정 쿠폰을 수신할 자격이 있는지와 같은 결정을 행하기 위해 충분한 정보를 모으도록 사용자의 행동을 프로파일한다. 그러나, 사용자의 적격성은 많은 팩터들에 의존할 수 있다. 예를 들어, 사용자의 적격성은 사용자가 판매자에게 충성심이 있는가에 의존할 수 있다. 시스템은 지난달동안 사용자가 판매자의 특정 사업장(예를 들면, 오프라인 매장 또는 전자 상거래 웹 페이지)에 방문한 횟수에 부분적으로 기초하여 사용자의 충성도를 정량화할 수 있다. 또한, 시스템은 이러한 판매자로부터의 사용자의 과거 구매 행동에 부분적으로 기초하여 사용자의 충성도를 정량화할 수 있다.
시스템은 또한 사용자가 경쟁사에 충성하는 양과 같은 다른 관련된 팩터들에 기초하여 사용자의 적격성을 결정할 수 있다. 이를 정량화하기 위해, 시스템은 상기 언급된 것과 유사하지만 판매자가 관심있는 동일한 사업 카테고리 내에 속하는 임의의 다른 사업에 대응하는 사용자 행동 정보를 포함하는 방식으로 충성도를 정량화할 수 있다. 이는 판매자가 충성심있고 반복적인 소비자들이 될 가능성이 높은 사용자들에게 쿠폰들을 보내는 것을 허용할 수 있다.
일부 실시예들에서, 시스템은 사용자-행동 벡터(x)를 생성하기 위하여 사용자의 미가공(raw) 행동 데이터에 기초하여 사용자 행동을 정량화할 수 있다. 이동 디바이스들은 매우 다양한 미가공 사용자 행동 데이터를 제공하며, 이는 예를 들면, 브라우징 이력, 지리적 추적, 구매 정보, 및 개인적 접촉으로의/으로부터의 메시지로부터 추출될 수 있다. 따라서, 일부 실시예들에서, 시스템은 사용자의 미가공 행동 데이터로부터 사용자 행동 이벤트들을 검출할 수 있는 행동-검출 함수들의 라이브러리를 포함할 수 있다. 시스템은 사용자-행동 벡터(x)를 생성하기 위하여 이러한 행동-검출 함수들의 세트(예를 들면, 판매자의 타켓화 모델에 의해 나타내진)를 호출할 수 있어, 이는 판매자의 행동-기준 벡터(w)에 대응하게 된다. 예를 들어, 시스템은 행동-검출 함수들의 세트(FB={fB1, fB2, ...,fBn})를 호출할 수 있으며, 시스템은 벡터 요소(xi)에 대한 숫자 값을 생성하기 위하여 행동-검출 함수(fBi)를 이용하게 된다.
또한, 타켓화 모델은 행동-검출 함수들(FB)에 대한 파라미터 정보를 또한 나타낼 수 있다. 예를 들어, 행동-검출 함수(fBi)는 사용자가 특정 사업 현장에 갔던 횟수들을 결정하여, 현장에 대한 글로벌 위치 시스템(GPS) 좌표들을 나타내는 입력 파라미터 정보(pi)로 가질 수 있다. 일부 실시예들에서, 파라미터 정보(pi)는 그의 거리 주소에 의해 장소를 나타낼 수 있고, 시스템은 공개 지오코딩(geocoding) 웹 서비스를 이용하여 대응하는 GPS 좌표들을 결정할 수 있다. 일부 다른 실시예들에서, 파라미터 정보(pi)는 그의 사업명에 의해 현장을 나타낼 수 있으며, 시스템은 이러한 사업명에 대응하고 사용자의 현재 위치 또는 위치들의 이력으로부터 결정가능한 거리 내에 있는 하나 이상의 GPS 위치들을 결정하기 위해 공개 지오코딩 웹 서비스를 이용할 수 있다. 이후, 시스템은 다양한 GPS 좌표들을 이용하여 행동-검출 함수(fBi)를 처리할 수 있다.
도 6은 일 실시예에 따라 최종-사용자에 대한 사용자-행동 벡터를 생성하기 위한 방법(600)을 도시하는 흐름도를 나타낸다. 동작 동안, 시스템은 타켓화 모델에 기초하여 하나 이상의 행동-검출 함수들을 결정할 수 있고(동작(602)), 벡터 엔트리(xi)에 대응하는 행동-검출 함수를 선택한다(동작(604)).
시스템은 이후 선택된 행동-검출 함수를 사용하여 최종-사용자에 대한 사용자 행동을 나타내는 숫자 값을 생성하고(동작(606)), 숫자 값을 사용자-행동 벡터(x)의 제 i 위치에 저장한다(동작(608)). 이후, 시스템은 x의 다른 벡터 엔트리들에 대한 숫자 값을 생성할 필요가 있는지 결정한다(동작(610)). 그렇다면, 시스템은 다른 행동-검출 함수를 선택하기 위해 동작(604)으로 돌아갈 수 있다. 그렇지 않을 경우, 시스템은 사용자-행동 벡터(x)를 생성하는 것을 완료한다.
다음 단락들은 입력으로서 파라미터 값들(pi)을 취하는 복수의 전형적인 행동-검출 함수들을 제공한다.
브라우징 데이터 정보(Browsing Data Information)
1) 지난 pi2 일들에 판매자의 제품 카테고리들에 속하는 웹페이지들로 방문한 총 횟수(pi1). 이러한 행동 정보는 사용자의 최근 관심들을 나타낸다.
2) 모든 웹페이지 뷰들에 대한 판매자의 제품 라인으로 카테고리화될 수 있는 시청된 웹페이지의 비율(pi1). 이러한 행동 정보는 관심있는 판매자에 대한 사용자의 충성도를 나타낸다.
3) 경쟁자의 웹사이트들(pi2)에 대한 판매자의 웹사이트의 웹페이지 뷰들(pi2)의 비율. 이러한 행동 정보는 사용자의 관심과 충성도를 나타낸다.
4) 판매자의 홍보하는 제품(pi2)으로 카테고리화될 수 있는 지난 pi1 일들의 검색 조회들의 총 수. 이러한 행동 정보는 사용자의 최근 관심을 나타낸다.
5) 모든 검색된 조회들에 대한 판매자의 홍보하는 제품 라인으로 카테고리화될 수 있는 잠재적으로 유효한 조회들의 비율(pi1)로서, 약 10%. 이러한 행동 정보는 사용자의 전체적인 관심/의도를 나타낸다.
6) 경쟁하는 판매자의 제품 웹사이트로 안내하는 잠재적으로 유효한 조회들(pi2)에 대한 판매자의 웹사이트로 안내하는 잠재적으로 유효한 조회들(pi1)의 비율. 이러한 행동 정보는 판매자에 대한 사용자의 충성도를 나타낸다.
일부 실시예들에서, 판매자는 앞의 함수들에 대한 타겟 값들을 나타내는 전형적인 행동-기준 벡터(w): w = (5, 20%, 1.33, 20, 10%, 5)를 생성할 수 있다.
지리위치 추적 정보(Geolocation Trace Information)
1) 지난 pi2 일들 중 판매자의 소매 상점에 최근 방문한 총 횟수(pi1). 이러한 행동 정보는 사용자의 현재 관심을 나타낸다.
2) 판매자의 소매 상점(pi1)과 모든 쇼핑 상점들을 방문한 비율. 이러한 행동 정보는 사용자의 전체적인 관심을 나타낸다.
3) 판매자의 소매 상점(pi1)과 경쟁자의 소매 상점(pi2)을 방문한 비율. 이러한 행동 정보는 사용자의 충성도를 나타낸다.
4) 판매자의 소매 상점들에서 사용자가 소비한 총 시간(pi1). 이러한 행동 정보는 사용자의 관심을 나타낸다.
5) 판매자의 소매 상점에 사용자가 마지막 방문한 때로부터의 날짜(pi1). 이러한 행동 정보는 사용자가 구매의욕이 있는지를 나타낸다.
일부 실시예들에서, 판매자는 앞의 함수들에 대한 타겟 값들을 나타내는 전형적인 행동-기준 벡터(w): w =(5,5%,2,2,7)를 생성할 수 있다.
구매 데이터 특성들(Purchasing Data Features)
1) 지난 pi1 일들에서 생성된 총 구매들. 이러한 행동 정보는 사용자의 구매 습관들을 나타낸다.
2) 판매자의 제품 라인들에 속하는 유사한 제품들의 총 구매들(pi1). 이러한 행동 정보는 사용자가 잠재적인 구매 관심을 가지고 있는지를 나타낸다.
3) 모든 구매들에 대해, 판매자로부터의 구매에 이를 수 있는 다른 구매들의 비율(pi1). 이러한 행동 정보는 사용자가 잠재적인 구매 수요를 가지고 있는지를 나타낸다. 예를 들어, 축구공을 구매하는 사용자는 또한 한 쌍의 신발들을 구매하는 사용자가 될 수 있다. 또한, 온라인으로 하이킹 여행을 예약하는 사용자는 또한 한 쌍의 신발들을 구매하는 사용자가 될 수 있다.
4) 모든 구매들에 대해 쿠폰들로 구매하는 비율. 이러한 행동 정보는 사용자가 쿠폰들을 이용하는 것을 좋아하는지를 나타낸다.
5) 판매자의 제품을 사용자가 마지막으로 구매한 이후의 시간 지속기간(pi1). 이러한 행동 정보는 사용자가 구매 의욕이 있는지를 나타낸다.
일부 실시예들에서, 판매자는 앞의 함수들에 대한 타겟 값들을 나타내는 전형적인 행동-기준 벡터(w): w =(10,-2,10%,90%,20)를 생성할 수 있다.
메시징/접촉 특성들(Messaging/Contact Features)
1) 판매자의 제품 라인 카테고리에 속하는 키워드들을 포함하는 메시지들의 비율(pi2). 이러한 행동 정보는 사용자의 관심을 나타낸다.
2) 판매자로부터 제품을 구매한 사용자의 최근 접촉들의 수(pi1). 이러한 행동 정보는 사용자가 판매자의 제품들을 사고자 하는 잠재적인 의도를 가지는지를 나타낸다.
일부 실시예들에서, 판매자는 앞의 함수들에 대한 타겟 값들을 나타내는 전형적인 행동-기준 벡터(w): w =(5%,2)를 생성할 수 있다.
시스템은 또한 사용자의 구매 관심, 구매 욕구, 쿠폰들의 이전 소비/사용, 제품을 구매하는 편리성, 등에 대한 사용자 행동 패턴들을 검출하는 다른 행동-검출 함수들을 포함할 수 있다. 이러한 행동 패턴들의 타입들은 소비자에게 판매자의 마케팅 전략에 대한 유익한 안목을 제공한다.
일부 실시예들에서, 시스템은 기본적인 행동-검출 함수를 포함할 수 있으며, 하나 이상의 기본적인 행동-검출 함수들에 기초하여 숫자 값을 생성하는 판매자-특정 행동-검출 함수를 수신할 수 있다(예를 들면, 판매자의 타켓화 모델을 통해). 예를 들어, 기본적인 행동-검출 함수들은 다음을 결정할 수 있다:
-사용자의 현재 위치;
-사용자가 지난 pt 일들 내에 특정 위치 또는 위치의 타입(예를 들면, 신발 상점)을 방문한 횟수들(px);
-사용자가 지난 pt 일들 내에 특정 웹사이트 또는 웹사이트 카테고리를 방문한 횟수들(px);
-사용자가 지난 pt 일들 내의 메시지에서 특정 키워드를 언급한 횟수들(px);
-사용자가 지난 pt 일들 내에서 일정한 제품 카테고리 내에서 구매한 횟수들(px).
또한, 판매자가 px에 대한 값 또는 pt에 대한 값을 제공하지 않을 때, 시스템은 px 또는 pt의 모든 값들에 대한 기본적인 행동-검출 함수를 각각 계산할 수 있다.
행동-기준 벡터(w)와 사용자-행동 벡터(x)에 대한 벡터 크기는 판매자의 그리고 사용자의 LSH 결과들이 매치할 확률에 영향을 미치고, 사용자가 그를 쿠폰에 대해 자격이 있게 하는 가짜의 사용자-행동 벡터(x)를 생성할 수 있는 가능성에 영향을 미친다. 일부 실시예들에서, 시스템은 K-비트 스트링으로 LSH 결과들(F(·))을 생성할 수 있고, 따라서 K는 악의적인 사용자가 LSH 결과(F(w))를 추측하기 힘들게 하도록 충분히 크다(예를 들어, K=80). 그러나, 큰 K 값은 또한, 임의의 0<p<1 및 K>1에 대해 p>pK이라면, 두 유사한 벡터들이 동일한 LSH 결과(F(·))로 해싱하는 확률을 감소시킬 수 있다(식(3)을 보라). 따라서, 적격성 테스트의 성공이 두 벡터들의 유사성에 의존하기 때문에 K에 대한 값을 증가시키는 것은 벡터들(wx) 사이의 성공적인 매치들을 감소시키거나 아마도 없게 할 수 있다.
일부 실시예들에서, 시스템은 쿠폰 서버로부터 L개의 독립 연결된 LSH 함수들의 세트({F1(·), F2(·), ...,FL(·)})를 수신하고, L개의 해시 함수들 중 임의의 것이 wx에 대한 해시된 결과들이 매치하도록 하는지를 결정하는 것에 의해, 높은 확률 매칭의 정확성을 유지한다. 사용자가 L 개의 해시 값들 중 임의의 매치를 찾는 확률은 적어도 1-(1-pK)L이고, 여기서 p는 식(1)을 통해 wx의 유사성에 의해 결정된다. 따라서, 독립적인 LSH 함수들의 수(L)를 증가시키는 것에 의해, 매치 확률(1-(1-pK)L)이 또한 증가하고: 이는 매치가 적격성 테스트동안 참 긍정(true positive)을 초래하는 높은 확률을 제공한다. 또한, K를 증가시키는 것에 의해, 1-(1-pK)L의 값은 감소하여, 매치가 거짓 긍정(false positive)을 초래하는 확률을 또한 억제시킨다. 따라서, 큰 K와 L을 선택하는 것은 적격성 테스트로부터의 참 긍정과 거짓 긍정 결과들 사이의 갭을 증폭시킨다.
시스템은 예를 들면, 해시 함수(Fi(·))에 대한 시드 값(si)을 수신하는 것에 의해 LSH 해시 함수(Fi(·))를 수신할 수 있다. 또한, 쿠폰 서버가 각각의 사용자의 클라이언트 디바이스로 i=1,2,...,L인 h(Fi(w))를 보낼 때, 쿠폰 서버는 각각의 사용자에 대해 시드값(si)을 선택하여, 개별적인 LSH 결과들(Fi(w))이 상이한 사용자들 사이에 적어도 1-비트 차이를 갖게 된다. 이러한 인코딩 차이들은 key=φ(Fi(w))가 하나의 특정 쿠폰-배달 세션에 대해 유효하게(예를 들어, 하나의 특정 사용자에 대해, 그리고 이러한 사용자에 대해 세션 동안 하나의 특정 쿠폰에 대해 유효하게) 되는 것을 보장할 수 있다.
도 7은 일 실시예에 따라 자격있는 최종-사용자에게 디지털 쿠폰을 제공하는 것을 용이하게 하는 전형적인 장치(700)를 도시한다. 장치(700)는 유선 또는 무선 통신 채널을 통해 서로 통신할 수 있는 복수의 모듈들을 포함할 수 있다. 장치(700)는 하나 이상의 집적 회로들을 이용하여 구현될 수 있으며, 도 7에 도시된 것보다 적거나 많은 모듈들을 포함할 수 있다. 또한, 장치(700)는 컴퓨터 시스템에 집적될 수 있고, 또는 다른 컴퓨터 시스템들 및/또는 디바이스들과 통신할 수 있는 개별적인 디바이스로서 구현될 수 있다. 구체적으로, 장치(700)는 통신 모듈(702), 행동 인코딩 모듈(704), 인코딩 모듈(706), 디코딩 모듈(708), 분석 모듈(710), 그리고 디스플레이 모듈(712)을 포함할 수 있다.
일부 실시예들에서, 통신 모듈(702)은 기준-인코딩된 메시지를 쿠폰 서버로부터 수신할 수 있으며, 이러한 기준-인코딩된 메시지는 디지털 쿠폰의 수취인을 선택하기 위한 기준들을 나타내는 행동-기준 벡터로부터 생성된다. 행동-인코딩 모듈(704)은 최종-사용자의 하나 이상의 행동 패턴들을 나타내기 위한 사용자-행동 벡터를 생성할 수 있다. 또한, 인코딩 모듈(706)은 비-상호작용 프로토콜 또는 상호작용 프로토콜에 대해 행동-인코딩된 메시지를 생성하기 위해 사용자-행동 벡터를 인코딩할 수 있다. 일부 실시예들에서, 상호작용 프로토콜 동안, 디코딩 모듈(708)은 기준-인코딩된 메시지로부터 판매자의 시크릿을 해독할 수 있고, 통신 모듈(702)은 행동-인코딩된 메시지를 쿠폰 서버로 보낼 수 있다.
분석 모듈(710)은 기준-인코딩된 메시지 및 행동-인코딩된 메시지에 기초하여 최종-사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정할 수 있다. 디스플레이 모듈(712)은 최종-사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정하는 분석 모듈에 응답하여 디지털 쿠폰을 최종-사용자에게 제공할 수 있다.
도 8은 일 실시예에 따라 자격있는 최종-사용자에게 디지털 쿠폰을 제공하는 것을 용이하게 하는 전형적인 컴퓨터 시스템(802)을 도시한다. 컴퓨터 시스템(802)은 프로세서(804), 메모리(806), 그리고 저장 디바이스(808)를 포함한다. 메모리(806)는 관리된 메모리로 동작하는 휘발성 메모리(예를 들면, RAM)를 포함할 수 있고, 하나 이상의 메모리 풀들을 저장하기 위해 사용될 수 있다. 또한, 컴퓨터 시스템(802)은 디스플레이 디바이스(810), 키보드(812), 그리고 포인팅 디바이스(814)와 결합될 수 있다. 저장 디바이스(808)는 운영 시스템(816), 쿠폰 배달 시스템(818), 그리고 데이터(832)를 저장할 수 있다.
쿠폰 배달 시스템(818)은, 컴퓨터 시스템(802)에 의해 실행될 때 컴퓨터 시스템(802)이 본 명세서에서 설명된 방법들 및/또는 절차들을 수행하도록 할 수 있는 명령들을 포함할 수 있다. 구체적으로, 쿠폰 배달 시스템(818)은 그래픽 사용자 인터페이스(GUI)를 사용자에 제공하기 위한 명령들을 포함할 수 있으며(GUI(820)), 기준-인코딩된 메시지를 쿠폰 서버로부터 수신하기 위한 명령들을 포함할 수 있다(통신 모듈(822)). 기준-인코딩된 메시지는 디지털 쿠폰의 수취인을 선택하기 위한 기준들을 나타내는 행동-기준 벡터로부터 쿠폰 서버에 의해 생성될 수 있다.
쿠폰 배달 시스템(818)은 또한 최종-사용자의 하나 이상의 행동 패턴들을 나타내기 위한 사용자-행동 벡터를 생성하기 위한 명령들을 포함할 수 있다(행동 분석 모듈(824)). 또한, 쿠폰 배달 시스템(818)은 비-상호작용 프로토콜 또는 상호작용 프로토콜을 위해 행동-인코딩된 메시지를 생성하기 위하여 사용자-행동 벡터를 인코딩하기 위한 명령들을 포함할 수 있다(인코딩 모듈(826)). 쿠폰 배달 시스템(818)은 또한 상호작용 프로토콜 동안 기준-인코딩된 메시지로부터 판매자의 시크릿을 해독하기 위한 명령들을 포함할 수 있다(디코딩 모듈(828)). 쿠폰 배달 시스템(818)은 기준-인코딩된 메시지 및 행동-인코딩된 메시지에 기초하여 최종-사용자가 디지털 쿠폰을 수신할 자격이 있는지를 결정하기 위한 명령들을 포함할 수 있다(분석 모듈(830)).
데이터(832)는 본 명세서에서 설명된 방법들 및/또는 절차들에 의해 입력으로서 요구되는 또는 출력으로서 생성되는 임의의 데이터를 포함할 수 있다. 구체적으로, 데이터(832)는 사적인 사용자 정보의 적어도 하나의 저장소(repository), 및 행동-검출 함수들의 라이브러리를 저장할 수 있다.
본 발명의 실시예들의 앞의 설명들은 단지 설명과 예시의 목적들을 위해 제공되었다. 그들은 완전한 것으로 또는 본 발명을 개시된 형태들로 제한하기 위한 것으로 의도되지 않는다. 따라서, 많은 변경들 및 변화들이 당업자들에게 명백할 것이다. 부가적으로, 상기 개시는 본 발명을 제한하는 것으로 의도되지 않는다. 본 발명의 범위는 첨부된 청구항들에 의해 정의된다.
106: 컴퓨팅 디바이스 108: 저장 디바이스
114: 쿠폰 서버 116: 저장 디바이스
702: 통신 모듈 704: 행동-인코딩 모듈
708: 암호화 모듈 710: 분석 모듈

Claims (11)

  1. 컴퓨터에 의해 실행될 때 상기 컴퓨터가 방법을 수행하도록 하는 명령들을 저장하는 비-일시적 컴퓨터 판독가능한 저장 매체에 있어서, 상기 방법은:
    기준-인코딩된 메시지(criteria-encoded message)를 수신하는 단계로서, 상기 기준-인코딩된 메시지는 디지털 쿠폰의 수취인을 선택하기 위한 기준들을 나타내는 행동-기준 벡터(behavior-criteria vector)로부터 생성되는, 상기 수신 단계와;
    최종-사용자의 하나 이상의 행동 패턴들을 나타내기 위한 사용자-행동 벡터(user-behavior vector)를 생성하는 단계와;
    행동-인코딩된 메시지(behavior-encoded message)를 생성하도록 상기 사용자-행동 벡터를 인코딩하는 단계와;
    상기 기준-인코딩된 메시지와 상기 행동-인코딩된 메시지에 기초하여 상기 최종-사용자가 상기 디지털 쿠폰을 수신할 자격이 있는지 결정하는 단계와;
    만일 자격이 있다면, 상기 디지털 쿠폰을 상기 최종-사용자에게 제공하는 단계를 포함하는, 저장 매체.
  2. 제 1 항에 있어서, 상기 기준-인코딩된 메시지는 위치 감지 해시 함수(locality-sensitive hash function)를 이용하여 상기 행동-기준 벡터를 인코딩하는 것에 의해 생성되고;
    상기 행동-인코딩된 메시지를 생성하도록 상기 사용자-행동 벡터를 인코딩하는 단계는 상기 사용자-행동 벡터를 인코딩하기 위해 상기 위치 감지 해시 함수를 사용하는 단계를 포함하는, 저장 매체.
  3. 제 2 항에 있어서, 상기 최종-사용자가 상기 디지털 쿠폰을 수신할 자격이 있는지 결정하는 단계는 상기 행동-인코딩된 메시지를 상기 기준-인코딩된 메시지와 비교하는 단계를 포함하는, 저장 매체.
  4. 장치에 있어서:
    기준-인코딩된 메시지를 수신하기 위한 통신 모듈로서, 상기 기준-인코딩된 메시지는 디지털 쿠폰의 수취인을 선택하기 위한 기준들을 나타내는 행동-기준 벡터로부터 생성되는, 상기 통신 모듈과;
    최종-사용자의 하나 이상의 행동 패턴들을 나타내는 사용자-행동 벡터를 생성하기 위한 행동-인코딩 모듈과;
    행동-인코딩된 메시지를 생성하도록 상기 사용자-행동 벡터를 인코딩하기 위한 인코딩 모듈과;
    상기 기준-인코딩된 메시지와 상기 행동-인코딩된 메시지에 기초하여 상기 최종-사용자가 상기 디지털 쿠폰을 수신할 자격이 있는지 결정하기 위한 분석 모듈과;
    상기 최종-사용자가 상기 디지털 쿠폰을 수신할 자격이 있는지 결정하는 상기 분석 모듈에 응답하여 상기 디지털 쿠폰을 상기 최종-사용자에게 제공하기 위한 디스플레이 모듈을 포함하는, 장치.
  5. 제 4 항에 있어서, 상기 기준-인코딩된 메시지는 위치 감지 해시 함수를 이용하여 상기 행동-기준 벡터를 인코딩하는 것에 의해 생성되고;
    상기 인코딩 모듈은 또한 상기 위치 감지 해시 함수를 이용하여 상기 사용자-행동 벡터를 인코딩하는 것에 의해 상기 행동-인코딩된 메시지를 생성하도록 구성되는, 장치.
  6. 제 5 항에 있어서, 상기 최종-사용자가 상기 디지털 쿠폰을 수신할 자격이 있는지 결정하는 동안, 상기 분석 모듈은 또한 상기 행동-인코딩된 메시지를 상기 기준-인코딩된 메시지와 비교하도록 구성되는, 장치.
  7. 제 4 항에 있어서, 상기 기준-인코딩된 메시지는 제 1 시크릿을 인코딩하기 위한 기준-인코딩된 키를 이용하여 생성되고, 상기 기준-인코딩된 키는 상기 행동-기준 벡터로부터 생성되며;
    상기 사용자-행동 벡터를 인코딩하는 동안, 상기 인코딩 모듈은 또한:
    상기 사용자-행동 벡터로부터 행동-인코딩된 키를 생성하고;
    제 2 시크릿을 생성하고;
    상기 행동-인코딩된 메시지를 생성하도록 상기 행동-인코딩된 키를 이용하여 상기 제 2 시크릿을 인코딩하도록 구성되는, 장치.
  8. 제 7 항에 있어서, 상기 통신 모듈은 또한 상기 제 2 시크릿을 인코딩하는 상기 행동-인코딩된 메시지를 쿠폰 서버로 보내도록 구성되는, 장치.
  9. 제 7 항에 있어서, 상기 통신 모듈은 또한 암호화된 디지털 쿠폰을 수신하도록 구성되고;
    상기 최종-사용자가 상기 디지털 쿠폰을 수신할 자격이 있는지 결정하는 동안, 상기 분석 모듈은 또한:
    상기 기준-인코딩된 메시지와 상기 제 2 시크릿을 이용하여 공유된 키를 생성하고;
    상기 공유된 키가 상기 암호화된 디지털 쿠폰을 해독하는지 결정하도록 구성되는, 장치.
  10. 제 7 항에 있어서, 상기 행동-인코딩된 키를 이용하여 상기 기준-인코딩된 메시지로부터 상기 제 1 시크릿을 디코딩하기 위한 디코딩 모듈을 더 포함하는, 장치.
  11. 제 4 항에 있어서, 상기 행동-기준 벡터는 행동 기준들을 나타내는 하나 이상의 숫자 엔트리들을 포함하고, 각 엔트리는 상기 최종-사용자의 행동 패턴을 인코딩하는 대응 행동-검출 함수를 가지며;
    상기 사용자-행동 벡터를 생성하는 동안, 상기 행동-인코딩 모듈은 또한 대응하는 행동-검출 함수를 이용하여 상기 사용자-행동 벡터의 엔트리에 대한 숫자 값을 생성하도록 구성되는, 장치.
KR1020120132189A 2011-12-16 2012-11-21 디지털 쿠폰들을 위한 사생활 보호 행동 타켓화 KR101894222B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/329,020 US8874485B2 (en) 2011-12-16 2011-12-16 Privacy-preserving behavior targeting for digital coupons
US13/329,020 2011-12-16

Publications (2)

Publication Number Publication Date
KR20130069395A true KR20130069395A (ko) 2013-06-26
KR101894222B1 KR101894222B1 (ko) 2018-09-03

Family

ID=47594379

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120132189A KR101894222B1 (ko) 2011-12-16 2012-11-21 디지털 쿠폰들을 위한 사생활 보호 행동 타켓화

Country Status (3)

Country Link
US (1) US8874485B2 (ko)
EP (1) EP2605205A1 (ko)
KR (1) KR101894222B1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8039685B2 (en) 2004-12-15 2011-10-18 The Procter & Gamble Company Absorbent article having a functional enhancement indicator
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10290017B2 (en) 2011-11-15 2019-05-14 Tapad, Inc. Managing associations between device identifiers
US10754913B2 (en) * 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
CA2779235C (en) 2012-06-06 2019-05-07 Ibm Canada Limited - Ibm Canada Limitee Identifying unvisited portions of visited information
US10229200B2 (en) * 2012-06-08 2019-03-12 International Business Machines Corporation Linking data elements based on similarity data values and semantic annotations
US10198742B2 (en) * 2012-06-29 2019-02-05 Groupon, Inc. Inbox management system
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US10535076B1 (en) * 2012-09-28 2020-01-14 Groupon, Inc. Deal program life cycle
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US20150039427A1 (en) * 2013-08-03 2015-02-05 Google Inc. Identifying Media Store Users Eligible for Promotions
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10116627B2 (en) 2015-05-11 2018-10-30 Conduent Business Services, Llc Methods and systems for identifying targeted content item for user
WO2017002163A1 (ja) * 2015-06-29 2017-01-05 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
GB2564610A (en) 2016-04-15 2019-01-16 Walmart Apollo Llc Systems and methods for providing content-based product recommendations
MX2018012484A (es) 2016-04-15 2019-03-01 Walmart Apollo Llc Sistemas y metodos para facilitar la adquisicion en una instalacion minorista fisica.
US10430817B2 (en) 2016-04-15 2019-10-01 Walmart Apollo, Llc Partiality vector refinement systems and methods through sample probing
CN106022856A (zh) * 2016-05-05 2016-10-12 北京京东尚科信息技术有限公司 数据推送方法及装置
US10373464B2 (en) 2016-07-07 2019-08-06 Walmart Apollo, Llc Apparatus and method for updating partiality vectors based on monitoring of person and his or her home
US11010778B2 (en) * 2017-03-06 2021-05-18 Valassis Communications, Inc. Blockchain data
US10949432B1 (en) * 2018-12-07 2021-03-16 Intuit Inc. Method and system for recommending domain-specific content based on recent user activity within a software application
CN109858977B (zh) * 2019-02-26 2023-06-16 维正科技服务有限公司 一种基于自编码的用户行为分析方法和系统
CN113646757A (zh) * 2019-04-11 2021-11-12 索尼集团公司 信息处理系统、信息处理方法和程序
KR20210035979A (ko) 2019-09-25 2021-04-02 문보람 프리미엄 콘텐츠 제공 방법 및 시스템
CN112418928A (zh) * 2020-11-19 2021-02-26 建信金融科技有限责任公司 一种优惠券编码的确定方法、装置、设备及存储介质
CN112668017B (zh) * 2020-12-24 2022-03-29 阡陌数字信息科技(南京)有限公司 一种具备自解释性加密卡券的构造方法、解密方法及其装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002520689A (ja) * 1998-07-07 2002-07-09 エンサーク・コーポレーション Tic:プライバシーを保護しながらターゲットコンテンツについての消費者属性の階層モデルを用いた、オンラインリポートのユーザ側面情報に基づく電子コンテンツのカスタマイズ化
KR20090008962A (ko) * 2007-07-19 2009-01-22 김경배 맞춤형 쿠폰 시스템 및 방법
KR20100088261A (ko) * 2009-01-30 2010-08-09 고려대학교 산학협력단 입력장치를 통한 패스워드 데이터의 다차원 패턴을 이용한 인증 시스템 및 방법
US20110177799A1 (en) * 2006-09-13 2011-07-21 Jorey Ramer Methods and systems for mobile coupon placement

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315909B1 (en) * 1998-03-11 2012-11-20 West Corporation Methods and apparatus for intelligent selection of goods and services in point-of-sale commerce
US7505762B2 (en) * 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US7587446B1 (en) * 2000-11-10 2009-09-08 Fusionone, Inc. Acquisition and synchronization of digital media to a personal information space
US6832207B1 (en) * 2000-11-28 2004-12-14 Almond Net, Inc. Super saturation method for information-media
US7099834B2 (en) * 2000-12-15 2006-08-29 International Business Machines Corporation Method, system, and program for transferring data between servers through a client computer over a network
US7499888B1 (en) * 2001-03-16 2009-03-03 Fusionone, Inc. Transaction authentication system and method
WO2003014867A2 (en) * 2001-08-03 2003-02-20 John Allen Ananian Personalized interactive digital catalog profiling
US7707075B2 (en) * 2001-08-17 2010-04-27 Expedia, Inc. System and method for managing inventory
AU2002357684A1 (en) * 2001-10-31 2003-05-12 Essibuy.Com Interactive electronic references systems and methods
JP2005523521A (ja) * 2002-04-19 2005-08-04 コンピュータ アソシエイツ シンク,インコーポレイテッド ネイティブアプリケーションデータを管理するシステム及び方法
JP3991811B2 (ja) * 2002-08-06 2007-10-17 株式会社日立製作所 在庫制御システムおよび在庫制御方法
US7640167B2 (en) * 2002-08-16 2009-12-29 Nec Infrontia Corporation Self-service sales management system and method, and its program
US7472082B2 (en) * 2002-09-25 2008-12-30 Wirth Jr John Method and system for browsing a custom catalog via the internet
US7051041B1 (en) * 2002-10-21 2006-05-23 Hewlett-Packard Development Company, L.P. Simplified relational database extension to DBM hash tables and method for using same
US7636324B2 (en) * 2003-02-25 2009-12-22 Ayman Esam Nassar System and method for automated provisioning of inter-provider internet protocol telecommunication services
US7266506B2 (en) * 2003-05-14 2007-09-04 At&T Bls Intellectual Property, Inc. System for managing customer communication by approving the communication based on a set of criteria before distributing the communication in response to customer's need
EP1647899A4 (en) * 2003-05-20 2012-08-15 Jvc Kenwood Corp DISPLAY CONTROL DEVICE OF A COMPUTERIZED SERVICE MANUAL
US7617154B1 (en) * 2003-06-09 2009-11-10 Legal Systems Holding Company Ensuring the accurateness and currentness of information provided by the submitter of an electronic invoice throughout the life of a matter
US7289983B2 (en) * 2003-06-19 2007-10-30 International Business Machines Corporation Personalized indexing and searching for information in a distributed data processing system
US7089594B2 (en) * 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
JP4243571B2 (ja) * 2003-08-05 2009-03-25 パナソニック株式会社 放送受信装置
US7698165B1 (en) * 2003-09-02 2010-04-13 AudienceScience Inc. Accepting bids to advertise to users performing a specific activity
US7634509B2 (en) * 2003-11-07 2009-12-15 Fusionone, Inc. Personal information space management system and method
US7620667B2 (en) * 2003-11-17 2009-11-17 Microsoft Corporation Transfer of user profiles using portable storage devices
US7158977B2 (en) * 2003-11-21 2007-01-02 Lenovo (Singapore) Pte. Ltd. Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user
US7243099B2 (en) * 2003-12-23 2007-07-10 Proclarity Corporation Computer-implemented method, system, apparatus for generating user's insight selection by showing an indication of popularity, displaying one or more materialized insight associated with specified item class within the database that potentially match the search
TWI369616B (en) * 2004-02-27 2012-08-01 Eplus Capital Inc System and method for user creation and direction of a rich-content life-cycle
US7640198B1 (en) * 2004-05-28 2009-12-29 Vendavo, Inc. System and method for generating and displaying indexed price modeling data
US7577974B2 (en) * 2004-05-28 2009-08-18 Microsoft Corporation Movies channel
US7555257B2 (en) * 2004-07-30 2009-06-30 Microsoft Corporation Stock channel and news channel
US7613626B1 (en) * 2004-08-09 2009-11-03 Vendavo, Inc. Integrated price management systems with future-pricing and methods therefor
US7567799B2 (en) * 2004-09-17 2009-07-28 Microsoft Corporation Daily diversion channel
US7204421B2 (en) * 2004-10-27 2007-04-17 Symbol Technologies, Inc. Method of identifying and authenticating products using an identification pattern and a bar code reader
US7660468B2 (en) * 2005-05-09 2010-02-09 Like.Com System and method for enabling image searching using manual enrichment, classification, and/or segmentation
US7657100B2 (en) * 2005-05-09 2010-02-02 Like.Com System and method for enabling image recognition and searching of images
US7519200B2 (en) * 2005-05-09 2009-04-14 Like.Com System and method for enabling the use of captured images through recognition
US7657126B2 (en) * 2005-05-09 2010-02-02 Like.Com System and method for search portions of objects in images and features thereof
US7542610B2 (en) * 2005-05-09 2009-06-02 Like.Com System and method for use of images with recognition analysis
US7647305B2 (en) * 2005-11-30 2010-01-12 Anchorfree, Inc. Method and apparatus for implementing search engine with cost per action revenue model
US7590562B2 (en) * 2005-06-29 2009-09-15 Google Inc. Product recommendations based on collaborative filtering of user data
US7599861B2 (en) * 2006-03-02 2009-10-06 Convergys Customer Management Group, Inc. System and method for closed loop decisionmaking in an automated care system
US7584223B1 (en) * 2006-06-28 2009-09-01 Hewlett-Packard Development Company, L.P. Verifying information in a database
US7680686B2 (en) * 2006-08-29 2010-03-16 Vendavo, Inc. System and methods for business to business price modeling using price change optimization
US7647325B2 (en) * 2007-01-15 2010-01-12 Microsoft Corporation Hardware and software identifier categorization and review
US7685022B1 (en) * 2007-06-15 2010-03-23 Amazon Technologies, Inc. System and method of offering media content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002520689A (ja) * 1998-07-07 2002-07-09 エンサーク・コーポレーション Tic:プライバシーを保護しながらターゲットコンテンツについての消費者属性の階層モデルを用いた、オンラインリポートのユーザ側面情報に基づく電子コンテンツのカスタマイズ化
US20110177799A1 (en) * 2006-09-13 2011-07-21 Jorey Ramer Methods and systems for mobile coupon placement
KR20090008962A (ko) * 2007-07-19 2009-01-22 김경배 맞춤형 쿠폰 시스템 및 방법
KR20100088261A (ko) * 2009-01-30 2010-08-09 고려대학교 산학협력단 입력장치를 통한 패스워드 데이터의 다차원 패턴을 이용한 인증 시스템 및 방법

Also Published As

Publication number Publication date
US20130159192A1 (en) 2013-06-20
KR101894222B1 (ko) 2018-09-03
EP2605205A1 (en) 2013-06-19
US8874485B2 (en) 2014-10-28

Similar Documents

Publication Publication Date Title
KR101894222B1 (ko) 디지털 쿠폰들을 위한 사생활 보호 행동 타켓화
KR101843340B1 (ko) 프라이버시―보존 협력 필터링
EP3278537B1 (en) Systems and methods for improving precision of a location sensor
US20150371059A1 (en) Privacy-sensitive ranking of user data
US20170099133A1 (en) Method and system for privacy-friendly location-based advertising
US20150372808A1 (en) Private and distributed computation of probability density functions
US20130138569A1 (en) Protecting Identities of Users to Whom Advertising is Targeted
JP2013512525A (ja) インセンティブを利用してサービス・プロバイダーにコンテキストを提供する技法およびユーザー管理されるプライバシー
US11921888B2 (en) System, method, and computer program product for maintaining user privacy in advertisement networks
Ullah et al. Privacy in targeted advertising: A survey
Ullah et al. Privacy-preserving targeted mobile advertising: A blockchain-based framework for mobile ads
Wang et al. A general location-authentication based secure participant recruitment scheme for vehicular crowdsensing
Blundo et al. Targeted advertising that protects the privacy of social networks users
JP7422892B2 (ja) 分類の正確さを改善するための機械学習モデリングデータの処理
JP7471445B2 (ja) コンテンツの配信と分析のためのプライバシーを守る機械学習
TWI623900B (zh) 競價及活動管理方法與系統、代符產生及活動管理伺服器
US20120284192A1 (en) System and method for real-time tracking one or more transactions
Pang et al. Prota: A privacy-preserving protocol for real-time targeted advertising
Jinghua et al. Towards privacy-preserving user targeting
JP7354427B2 (ja) オンラインプライバシー保護技法
EP4105806A1 (en) Method for privacy preserving retargeting of a user
US20150348087A1 (en) Fully private marketing campaign system and method
Mosher et al. PAEEA: Privacy-Preserving Online Ad Exchange with Efficient Auction for Smart Advertising
CN115943375A (zh) 隐私保护跨域实验组分区与监测
CN116664199A (zh) 广告投放方法、装置、设备、存储介质和产品

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant