RU2693646C1 - Method and system for selection of proposals for a user based on analysis of actions thereof - Google Patents
Method and system for selection of proposals for a user based on analysis of actions thereof Download PDFInfo
- Publication number
- RU2693646C1 RU2693646C1 RU2018134910A RU2018134910A RU2693646C1 RU 2693646 C1 RU2693646 C1 RU 2693646C1 RU 2018134910 A RU2018134910 A RU 2018134910A RU 2018134910 A RU2018134910 A RU 2018134910A RU 2693646 C1 RU2693646 C1 RU 2693646C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- actions
- proposals
- encryption key
- data
- Prior art date
Links
- 230000009471 action Effects 0.000 title claims abstract description 58
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000003993 interaction Effects 0.000 claims description 10
- 230000000694 effects Effects 0.000 abstract description 8
- 238000012544 monitoring process Methods 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 240000001436 Antirrhinum majus Species 0.000 description 1
- 101100234002 Drosophila melanogaster Shal gene Proteins 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 235000015076 Shorea robusta Nutrition 0.000 description 1
- 244000166071 Shorea robusta Species 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9035—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0224—Discounts or incentives, e.g. coupons or rebates based on user history
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Computational Linguistics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Область техникиTechnical field
[0001] Настоящее техническое решение, в общем, относится к обработке цифровых данных, в частности, к способу и системе маркировки действий пользователя для последующего подбора предложений на основе анализа его действий.[0001] This technical solution generally relates to the processing of digital data, in particular, to a method and system for marking user actions for the subsequent selection of proposals based on an analysis of its actions.
Уровень техникиThe level of technology
[0002] В настоящее время широко применяются решения для анализа активности пользователей в вычислительных информационных сетях, например, сети Интернет, в целях определения наиболее выгодных предложений для пользователей, таргетированной рекламы и т.п.[0002] Currently, solutions are widely used to analyze user activity in computer information networks, for example, the Internet, in order to determine the most profitable offers for users, targeted advertising, etc.
[0003] В качестве примера таких решений можно рассматривать известные способы и системы, описанные в документах RU 2509362, US 20040019523, US 7685191. Как правило, такие решения опираются на захват информации, идентифицирующей информационный ресурс, на котором осуществляет те или иные действия пользователь, однако основным недостатком их воплощения является недостаточная степень анализа авторизованного клиента с привязкой конкретных действий к его профилю, что приводит к появлению зашумления и ложной информации, которой может не быть присуща активности соответствующего пользователя.[0003] As an example of such solutions can be considered known methods and systems described in documents RU 2509362, US 20040019523, US 7685191. Typically, such solutions rely on capturing information that identifies an information resource on which a user performs certain actions, However, the main drawback of their implementation is the lack of analysis of the authorized client with the binding of specific actions to its profile, which leads to the appearance of noise and false information, which may not be inherent in activity appropriate user.
[0004] Эти недостатки в свою очередь приводят к существенному увеличению объема нерелевантной информации, которая ложным образом индексируется для соответствующего профиля пользователя, что впоследствии затрудняет ее дальнейшее использование для обработки и вычислению на ее основании таргетированной информации для пользователей.[0004] These shortcomings in turn lead to a significant increase in the amount of irrelevant information, which is falsely indexed for the corresponding user profile, which subsequently complicates its further use for processing and calculating targeted information for users on its basis.
Раскрытие изобретенияDISCLOSURE OF INVENTION
[0005] Существующей технической проблемой является необходимость создания способа сбора информации о действиях пользователя, а также верификации данной информации для текущего профиля пользователя в целях релевантного мониторинга его действий на соответствующем ресурсе в сети Интернет.[0005] An existing technical problem is the need to create a method of collecting information about user actions, as well as verifying this information for the current user profile in order to monitor its actions on the relevant Internet resource.
[0006] Техническим результатом является повышение точности подбора предложений по товарам и/или услугам для пользователя за счет верифицированного сбора данных действий пользователя на ресурсе в сети Интернет.[0006] The technical result is to improve the accuracy of the selection of proposals for goods and / or services for the user due to the verified collection of data on user actions on a resource on the Internet.
[0007] Дополнительным техническим результатом является повышение защиты сбора данных пользовательских действий, за счет применения процедуры криптографической защиты идентификатора пользователя.[0007] An additional technical result is to increase the security of the collection of user action data, by applying the cryptographic protection procedure of the user ID.
[0008] Заявленный результат достигается за счет компьютерно-реализуемого способа подбора предложений для пользователя на основании анализа его действий, включающий шаги, на которых:[0008] The stated result is achieved by a computer-implemented method of selecting proposals for the user based on an analysis of his actions, including steps in which:
выполняют сбор информации о действиях пользователя на веб-ресурсе, при которомcollect information about the actions of the user on a web resource in which
формируют по меньшей мере один открытый и закрытый ключ шифрования на определенный период действия;form at least one public and private encryption key for a certain period of validity;
осуществляют шифрование уникального идентификатора пользователя открытым ключом шифрования при его обращении к веб-ресурсу или программному приложению с помощью компьютерного устройства;encrypting a unique user identifier with an encryption public key when accessing a web resource or software application using a computer device;
сохраняют зашифрованный на предыдущем шаге уникальный идентификатор пользователя в файлы служебного типа на упомянутом компьютерном устройстве, причем срок действия данных файлов служебного типа автоматически устанавливается по сроку действия открытого ключа;store the unique user identifier encrypted in the previous step into service type files on said computer device, and the validity period of the service type data files is automatically set according to the validity period of the public key;
формируют по меньшей мере один код на странице веб-ресурса или программного приложения с встроенным зашифрованным уникальным идентификатором пользователя;generating at least one code on a web resource or software application page with an embedded, encrypted unique user identifier;
осуществляют отслеживание действий пользователя с помощью упомянутого кода и последующую их запись в базу данных;carry out the tracking of user actions using the above code and their subsequent entry into the database;
передают в систему пассивной аутентификации записанные действия пользователя и сформированный ранее закрытый ключ шифрования;transmit to the passive authentication system the recorded actions of the user and the previously formed private encryption key;
расшифровывают в системе пассивной аутентификации идентификатор пользователя посредством закрытого ключа шифрования, и связывают полученные действия с его профилем;decrypt the user ID in the passive authentication system by means of the private encryption key, and associate the received actions with his profile;
осуществляют сравнение полученных данных о действиях пользователя с существующими предложениями;carry out a comparison of the received data on user actions with existing proposals;
выполняют анализ релевантности предложений для каждого профиля пользователя;analyze the relevance of the proposals for each user profile;
определяют по меньшей мере одно предложение, выявленное для соответствующего профиля пользователя, иdetermine at least one sentence identified for the corresponding user profile, and
осуществляют направление упомянутого предложения пользователю.carry out the direction of the above proposal to the user.
[0009] В частном варианте осуществления заявленного способа, действия пользователя включают в себя по меньшей мере одно из: траектория движения курсора, взаимодействие с элементом графического интерфейса, время нахождения курсора на элементе графического интерфейса, скроллинг страницы веб-ресурса, переход на веб-ресурс другого домена, данные транзакций.[0009] In the private embodiment of the claimed method, the user's actions include at least one of: the trajectory of the cursor, interaction with the graphical interface element, the time the cursor is located on the graphical interface element, scrolling the web resource page, switching to a web resource other domain transaction data.
[0010] В другом частном варианте осуществления заявленного способа каждое фиксируемое действие содержит уникальный идентификатор (УИД).[0010] In another particular embodiment of the claimed method, each fixed action contains a unique identifier (UID).
[0011] В другом частном варианте осуществления заявленного способа дополнительно собираются данные транзакций, совершенных пользователями.[0011] In another particular embodiment of the inventive method, transaction data performed by users is additionally collected.
[0012] В другом частном варианте осуществления заявленного способа подбор предложений осуществляется по данным, накопленным за заданный промежуток времени.[0012] In another particular embodiment of the claimed method, the selection of proposals is carried out according to the data accumulated over a given period of time.
[0013] В другом частном варианте осуществления заявленного способа ресурсом является веб-сайт и/или мобильное приложение.[0013] In another particular embodiment of the claimed method, the resource is a web site and / or a mobile application.
[0014] В другом частном варианте осуществления заявленного способа направление уведомления о предложении осуществляется с помощью SMS-сообщения, письма электронной почты, PUSH-уведомления или звонка сотрудника колл-центра.[0014] In another particular embodiment of the claimed method, the notification of the offer is effected by means of an SMS message, an email, a PUSH notification or a call from an employee of the call center.
[0015] В другом частном варианте осуществления заявленного способа по накопленным данным происходит мониторинг появления релевантных предложений для профилей пользователей.[0015] In another particular embodiment of the inventive method, the accumulated data monitors the appearance of relevant offers for user profiles.
[0016] Заявленное решение осуществляется также за счет компьютерной системы, которая содержит по меньшей мере один процессор и по меньшей мере одно средство памяти, содержащее машиночитаемые инструкции, которые при их исполнении процессором реализуют вышеуказанный способ.[0016] The claimed solution is also implemented at the expense of a computer system which contains at least one processor and at least one memory means containing computer-readable instructions that, when executed by the processor, implement the above method.
Описание чертежейDescription of the drawings
[0017] Фиг. 1 иллюстрирует блок-схему осуществления заявленного способа разметки и хранения данных.[0017] FIG. 1 illustrates a block diagram of the implementation of the claimed method of marking and data storage.
[0018] Фиг. 2 иллюстрирует пример системы для реализации способа.[0018] FIG. 2 illustrates an example system for implementing the method.
[0019] Фиг. 3 иллюстрирует блок-схему способа по подбору релевантных предложений.[0019] FIG. 3 illustrates a flowchart of a method for selecting relevant offers.
[0020] Фиг. 4 иллюстрирует пример обработки информации по интересам пользователя.[0020] FIG. 4 illustrates an example of processing user interest information.
[0021] Фиг. 5 иллюстрирует пример вычислительного устройства. Осуществление изобретения[0021] FIG. 5 illustrates an example computing device. The implementation of the invention
[0022] Данное техническое решение может быть реализовано на компьютере, в виде автоматизированной информационной системы (АИС) или машиночитаемого носителя, содержащего инструкции для выполнения вышеупомянутого способа.[0022] This technical solution can be implemented on a computer, in the form of an automated information system (AIS) or computer-readable media containing instructions for performing the above method.
[0023] Техническое решение может быть реализовано в виде распределенной компьютерной системы, которая может быть установлена на централизованном сервере (наборе серверов). Доступ пользователей к системе возможен как из сети Интернет, так и из внутренней сети предприятия/организации посредством мобильного устройства связи, на котором установлено программное обеспечение с соответствующим графическим интерфейсом пользователя, или персонального компьютера с доступом к веб-версии системы с соответствующим графическим интерфейсом пользователя.[0023] A technical solution may be implemented as a distributed computer system that can be installed on a centralized server (set of servers). User access to the system is possible both from the Internet, and from the internal network of an enterprise / organization through a mobile communication device on which software with an appropriate graphical user interface is installed, or a personal computer with access to the web version of the system with an appropriate graphical user interface.
[0024] Ниже будут описаны термины и понятия, необходимые для реализации настоящего технического решения.[0024] The following will describe the terms and concepts needed to implement this technical solution.
[0025] В данном решении под системой подразумевается компьютерная система, ЭВМ (электронно-вычислительная машина), ЧПУ (числовое программное управление), ПЛК (программируемый логический контроллер), компьютеризированные системы управления и любые другие устройства, способные выполнять заданную, четко определенную последовательность вычислительных операций (действий, инструкций).[0025] In this solution, a system means a computer system, a computer (electronic computer), a numerical control (numerical control), a PLC (programmable logic controller), computerized control systems, and any other devices capable of performing a predetermined, well-defined computational sequence operations (actions, instructions).
[0026] Под устройством обработки команд подразумевается электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (программы).[0026] A command processing device is an electronic unit or an integrated circuit (microprocessor) that executes machine instructions (programs).
[0027] Устройство обработки команд считывает и выполняет машинные инструкции (программы) с одного или более устройства хранения данных. В роли устройства хранения данных могут выступать, но, не ограничиваясь, жесткие диски (HDD), флеш-память, ПЗУ (постоянное запоминающее устройство), твердотельные накопители (SSD), оптические приводы.[0027] The instruction processing device reads and executes machine instructions (programs) from one or more data storage devices. In the role of a storage device can act, but not limited to, hard drives (HDD), flash memory, ROM (read-only memory), solid-state drives (SSD), optical drives.
[0028] Программа - последовательность инструкций, предназначенных для исполнения устройством управления вычислительной машины или устройством обработки команд.[0028] Program - a sequence of instructions intended for execution by a computer control device or command processing device.
[0029] На Фиг. 1 представлена общая схема реализации способа 100 маркировки действий пользователя для последующего анализа и накопления. На первом этапе 101 выполняется формирование по меньшей мере одного открытого и закрытого ключа шифрования на определенный период действия (день, неделя, месяц и т.п.). По истечении установленного периода действия ключей выполняется их деактивация.[0029] FIG. 1 shows a general scheme for implementing the
[0030] Метод шифрования может выбираться из различных известных решений, например, алгоритм RSA, выполняющий шифрование данных на открытом ключе, известным АИС. Под деактиваций ключей понимается удаление текущей версии ключей, при истечении установленной даты их действия, т.к. они более не могут использоваться для идентификации пользователя в АИС при дешифрации информации. При деактивации ключей впоследствии выполняется формирование новых ключей. На этапе 102 при обращении пользователя в канал обслуживания через сеть Интернет с личного компьютерного устройства, в частности, при обращении к веб-сайту (странице веб-сайта), или программному приложению, установленному на устройстве пользователя, выполняется процедура аутентификации. Для каждого пользователя подготавливается зашифрованный уникальный идентификатор (УИД) с помощью открытого ключа.[0030] The encryption method can be selected from various known solutions, for example, the RSA algorithm, which encrypts data in the public key, with known AIS. Deactivating keys means deleting the current version of keys when the specified date of their validity has expired, since they can no longer be used to identify a user in AIS when decrypting information. When deactivating keys, new keys are subsequently generated. At
[0031] Метод шифрования может выбираться из различных известных решений, например, однонаправленный механизм шифрования с использованием соли (например, shal или sha2), который позволяет получить уникальный ключ, который не поддается обратной расшифровке.[0031] The encryption method can be selected from various known solutions, for example, a unidirectional salt encryption mechanism (for example, shal or sha2), which allows to obtain a unique key that cannot be decrypted back.
[0032][0032]
[0033] Созданный УИД записывается в файлы служебного типа, хранящиеся на компьютерном устройстве пользователя, например, файлы Интернет-сессии или cookie-файлы (этап 103). При обновлении открытого ключа по истечении срока его действия, данные в служебном файле обновляются.[0033] The created DIA is written to the service type files stored on the user's computer device, for example, Internet session files or cookies (step 103). When updating the public key after it expires, the data in the service file is updated.
[0034] УИД может быть постоянным или временным. Временный УИД создается при отсутствии информации пользовательского профиля в системе аутентификации, расположенной на сервере (будет раскрыта ниже). При наличии информации о пользовательском профиле, который ранее обращался к соответствующему ресурсу, соответствующий УИД хранится в системе аутентификации.[0034] DIA may be permanent or temporary. Temporary DIA is created in the absence of user profile information in the authentication system located on the server (to be disclosed below). If there is information about the user profile that previously accessed the corresponding resource, the corresponding UID is stored in the authentication system.
[0035] Далее на этапе 104 на ресурсе, для которого необходимо осуществлять мониторинг активности пользователя, генерируется по меньшей мере один код (скрипт, программа), который содержит в себе зашифрованный УИД пользователя для его идентификации и выполнению соответствующего мониторинга. Для мониторинга действий пользователя может применяться скрипт, отвечающий за направление сообщений о действиях пользователя на ресурсе, например, clickstream или click path, которые позволяют отследить цепочку переходов. Под ресурсом в данном случае понимается, например, страница веб-сайта или программного приложения. В другом случае код может представлять собой персональную страницу веб-сайта или интерфейса программного приложения.[0035] Next, at
[0036] Анализ пользовательских действий на этапе 105 заключается в мониторинге происходящих событий на ресурсе, с которым выполняется пользовательское взаимодействие. Такими действиями могут быть, например, траектория движения курсора, взаимодействие с элементом графического интерфейса, время нахождения курсора на элементе графического интерфейса, скроллинг страницы веб-ресурса, переход на веб-ресурс другого домена, данные транзакций, скачивание файлов, переход с ресурса в социальные сети и т.п.[0036] The analysis of the user actions at
[0037] Полученная информация о действиях пользователя на этапе 106 сохраняется и передается вместе с закрытым ключом в систему аутентификации для последующей расшифровки УИД и сопоставления действий пользователем и его профилем (этап 107). Каждое действие также содержит УИД для хранения и анализа соответствующих типов выявленных действий.[0037] The obtained information about the actions of the user at
[0038] УИД может быть связан с такой информацией как: номер телефона пользователя, адрес электронной почты, ФИО пользователя, номер платежной карты и т.п.[0038] A UID may be associated with such information as: a user's phone number, an email address, a user's full name, a payment card number, and the like.
[0039] На Фиг. 2 представлен общий вид системы взаимодействия элементов заявленного решения. Как указывалось выше, пользователь с помощью компьютерного устройства 200, например, смартфона, персонального компьютера, планшета, игровой приставки, смарт-ТВ, носимого умного устройства и т.п., осуществляет взаимодействие с веб-ресурсом 250, например, веб-сайтом или программным приложением (например, Сбербанк Онлайн)[0039] FIG. 2 shows a general view of the system of interaction of the elements of the stated solution. As mentioned above, a user using a
[0040] Факт пользовательского взаимодействия на ресурсе 250 фиксируется на управляющем сервере 300. Сервер 300 содержит необходимые программно-аппаратные средства для организации работы необходимых функций по осуществлению заявленного способа 100. С помощью модуля 310 осуществляется автоматизированное генерирование кода для мониторинга действий пользователя на веб-ресурсе 250. С помощью системы аутентификации 320 выполняется создание УИД для пользователя, либо же выполняется его выбор из базы данных (БД) сервера 330, в случае если пользователь уже зарегистрирован в системе.[0040] The fact of user interaction on the
[0041] Информация о действиях пользователя на веб-ресурсе также впоследствии сохраняется в БД 330. Данные о пользовательских действиях также передаются в модуль обработчика событий 340, который обеспечивает подбор релевантных предложений для пользователей на основе анализа их активности (действий) на веб-ресурсе 250 (Интернет ресурсе).[0041] Information about user actions on the web resource is also subsequently stored in
[0042] В качестве примера использования способа 100 маркировки действий пользователя для последующего анализа и накопления можно рассматривать его применение для целей получения релевантных предложений для пользователей, например, финансовых предложений (кредитование, ипотека, вклады и т.п.).[0042] As an example of using
[0043] На Фиг. 3 представлена общая схема реализации способа для подбора предложений 400 для пользователя на основании данных мониторинга его действий на веб-ресурсе 250. По получаемой информации о пользовательских действиях (этап 401) на веб-ресурсе 250 с помощью автоматизированной системы осуществляется анализ данных (этап 402) для определения релевантных предложений для соответствующего профиля пользователя. [0043] FIG. 3 shows a general scheme for implementing a method for selecting
[0044] Анализ пользовательских действий 401, как было указано выше, может осуществляться по различным критериям. Например, анализ может осуществляться по выполненным транзакциям пользователя (веб-сайт, POS-терминалы, банкомат, устройство самообслуживания и т.п.), совершенных как с помощью веб-ресурса 250 в сети Интернет (сайта или программного приложения), так и при оплате с помощью платежных средств (дебетовые, кредитные карты), которые впоследствии обрабатываются на сервере платежной системы и передаются в БД 330 при их сравнении с данными соответствующего пользователя.[0044] The analysis of
[0045] Анализ информации может происходить на основании данных, характеризующих тип продукта, или информации, соответствующей интересу пользователя, например, на основании получения данных, фиксирующих время нахождения пользователя на соответствующей вкладке веб-сайта или его взаимодействию с интерфейсом приложения (например, кредитный калькулятор, выпуск кредитной карты, открытие вклада). Фиксируемые действия пользователя используются для формирования атрибутов события или вектора обслуживания пользователя при последующих обращениях в канал.[0045] The analysis of information can occur on the basis of data characterizing the type of product, or information corresponding to the user's interest, for example, based on receiving data that fixes the time the user spent on the corresponding tab of the website or his interaction with the application interface (for example, loan calculator , issue of a credit card, opening a deposit). Fixed user actions are used to form the attributes of an event or user service vector during subsequent calls to the channel.
[0046] На основе атрибутного состава событий, зафиксированных на веб-ресурсе 250 (Интернет-ресурсе), формируются бизнес-события и/или комплексные события, которые в автоматизированном режиме анализируются и обрабатываются бизнес-правилами, реализуемыми с помощью программной логики, взаимодействующей с сервером 300, в частности, с помощью модуля обработчика событий 340. По итогам обработки бизнес-правил происходит поиск конкретного продукта на этапе 403 и отправка сообщения пользователю с его описанием на этапе 404[0046] Based on the attribute composition of the events recorded on the web resource 250 (Internet resource), business events and / or complex events are generated, which are automatically analyzed and processed by business rules implemented using software logic that interacts with
[0047] Бизнес-событие представляет собой обработанное системой[0047] The business event is a system-processed
событие, сформированное пользователем ресурса 250 (например, совершенные операции по картам, переход на описание продукта на веб-сайте и т.п.). Бизнес-правила представляют собой последовательность анализа и обработки бизнес-событий пользователя.an event generated by the user of resource 250 (for example, completed card transactions, switching to a product description on a website, etc.). Business rules are a sequence of analysis and processing of user business events.
[0048] Для обработки бизнес-правил модуль 340 может использовать следующие данные: контактная информация, возраст, пол, сегмент, регион и прочие атрибуты пользователя. Окончанием процесса обработки каждого бизнес-правила является наименование или ID конкретного продукта/вида продукта (предложения). Для этого может использоваться информация из БД 330 о текущих доступных предложениях, а также действующий продуктовый каталог.[0048] The
[0049] В модуле обработчика событий 340 может быть реализована аналитическая функция, которая позволяет рассчитывать аналитические значения по каждому пользователю в разрезе интервала времени, например, такими значениями могут выступать: количество событий, минимальное/среднее/максимальное/суммарное/среднее отклонение и др. значение одного из атрибутов события. Данная функция позволяет учитывать поступающие события по каждому профилю пользователя в заданный интервал времени, например, в секунду/минуту/час/сутки/неделя/месяц. Данные счетчика используются для настройки алгоритмов выявления комплексного бизнес-события предложений и отбор наиболее релевантной информации для соответствующих пользователей. Под комплексным бизнес-событием, как правило, понимается бизнес-событие, сформированное по результатам нескольких предшествующих событий, сформированных пользователем на ресурсе 250.[0049] An analytic function can be implemented in the
[0050] Каждому бизнес-событию и/или комплексному событию модуль 340 присваивает УИД. Модуль 340 может также реализовывать интерфейс для гибкой настройки алгоритмов для фильтрации операций, фиксируемых по действиям пользователей. Модуль 340 выполняет поиск и подбор предложений для пользователя на основании полученных атрибутов событий по действиям пользователя.[0050] For each business event and / or complex event,
[0051] Сервер 300 выполняет расшифровку УИД пользователя, который содержится в атрибутах события, формируемого по его действиям на соответствующем ресурсе. По итогам обработки событий сервер 300 связывается сформированные атрибуты события с УИД пользователя для последующей передачи информации в модуль обработки событий 340 и подбора соответствующих предложений для упомянутого УИД пользователя.[0051] The
[0052] На этапе 402 анализ предложений имеет временный диапазон для накопления необходимой информации и подбору релевантных данных. Как представлено на Фиг. 4, с помощью заявленного решения, в частности, с помощью обработки поступающих данных модулем 340, может фиксироваться на этапе 401 повторяющиеся страницы или категории интереса пользователя по совершаемым действиям, например, при просмотре в течение дня или недели тематически схожих элементов веб-ресурса (тематик веб-страниц) 250. Тематика может относится к различным предложениям, например, кредитные предложения, вклады, дебетовые/кредитные карты. Сервер 300 получает данные о событиях пользователя в заданный временной период и ранжирует их на предмет наличия доступных для данного пользователя предложений.[0052] At
[0053] Временной период для отправки сообщения с предложением пользователю может выбираться также исходя из анализа общей активности пользователя, как в заданный временной период, так и более длительный период, что определяется исходя из наличия релевантного предложения или активности действий пользователя и соответствующей программной логики, реализуемой на сервере 300. Дополнительно может учитываться история транзакций пользователя для учета данных атрибутов при подборе релевантных предложений.[0053] The time period for sending a message with a suggestion to the user can also be selected based on the analysis of the user's overall activity, both in a given time period and a longer period, which is determined based on the availability of the relevant offer or activity of the user and the corresponding program logic implemented on
[0054] Ниже в Таблице 1 будет представлен пример хранения данных действий клиента для анализа соответствующих бизнес-событий.[0054] In Table 1 below, an example of storing data of client actions for analyzing relevant business events will be presented.
Идентификатор бизнес-события - Идентификатор бизнес-события, полученный в запросе на поиск предложения.Business Event ID - The business event ID received in the search request.
Предложение - Наименование продаваемого(банковского)/маркетингового продукта из продуктового каталога, по идентификатору которого был получен запрос на поиск предложения.Offer - The name of the product being sold (banking) / marketing product from the grocery catalog, by whose identifier a request to search for an offer was received.
Дата 1 - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой в первый день выбранного периода.Date 1 - The number of requests for a unique combination of “business event - product” received by the system on the first day of the selected period.
Дата 2 - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой во второй день выбранного периода.Date 2 - The number of requests for a unique combination of “business event - product” received by the system on the second day of the selected period.
Дата 3 - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой в третий день выбранного периода.Date 3 - The number of requests for a unique combination of “business event - product” received by the system on the third day of the selected period.
Дата N - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой в последний день выбранного периода.Date N - The number of requests for a unique combination of “business event - product” received by the system on the last day of the selected period.
Фильтрация записей может осуществляться следующим образом:Records can be filtered as follows:
1) По полю «идентификатор бизнес-события» - в алфавитном порядке;1) In the field "business event identifier" - in alphabetical order;
2) По полю «Продукт» - в алфавитном порядке.2) The field "Product" - in alphabetical order.
Применяемые фильтры:Applicable filters:
1) «Дата с». Дата начала периода для формирования отчета, используется дата получения запроса на поиск предложения1) “Date from”. The date of the beginning of the period for the formation of the report, the date of receipt of the request for search for proposals is used.
2) «Дата по». Дата окончания периода для формирования отчета, используется дата получения запроса на поиск предложения2) "Date on". Period expiration date to generate a report, using the date of receipt of the request for search proposals
3) «Идентификатор бизнес-события». Список всех полученных идентификаторов бизнес-событий в запросах на поиск предложений.3) "Business Event ID". A list of all received business event identifiers in the search proposals.
4) «Продукт». Список всех продуктов, по которым были получены запросы на поиск предложений.4) "Product". A list of all the products for which search requests were received.
[0036] Поиск предложений для профиля пользователя может выполняться следующим образом:[0036] Search suggestions for a user profile can be performed as follows:
- Идентификатор клиента;- Customer ID;
- Идентификатор Вида продукта и/или продаваемого продукта ИЛИ Идентификатор «Информационного» продукта;- Identifier of the Product Type and / or the Product Being Sold OR the Identifier of the “Informational” Product;
- Тип канала коммуникации.- Type of communication channel.
[0037] Если список атрибутов состоит из двух идентификаторов пользователя, то вначале производится поиск по основному идентификатору. Если пользователь не найден, то производится поиск по дополнительному. В сообщении на поиск предложения помимо атрибутов для поиска передаются ID бизнес-события и/или комплексного события и ID бизнес-правил.[0037] If the attribute list consists of two user identifiers, then the search is first performed by the main identifier. If the user is not found, then search for additional. In addition to the attributes for the search, the search message contains the business event ID and / or the complex event ID and the business rule ID.
[0038] При отправке на этапе 404 сообщение о найденном релевантном предложении пользователю может быть предусмотрена функция формирования персонализированных обращений, например, SMS-сообщений или писем, отсылаемых посредством электронной почты, PUSH-уведомлений, или посредством звонка пользователю оператором колл-центра. Канал для передачи сообщений пользователю об уведомлении о наличии выявленных предложений выбирается, как правило, из следующих каналов передачи информации: SMS, PUSH уведомления, Интернет сеть, телефонная связь, программное приложение, мессенджер и т.п.[0038] When sending a message about the found relevant offer to the user, the user may be provided with the function of generating personalized calls, for example, SMS messages or letters sent via e-mail, PUSH notifications, or by calling to the user of the call center. The channel for sending messages to the user about the notification of the presence of detected offers is selected, as a rule, from the following information transmission channels: SMS, PUSH notifications, Internet network, telephone connection, software application, instant messenger, etc.
[0039] Отправляемое предложение пользователю может содержать информацию, описывающую конкретный продукт или условия приобретения продукта, срок действия предложения, стоимость и иной тип данных.[0039] The offer to be sent to the user may contain information describing the specific product or conditions for purchasing the product, the validity period of the offer, cost, and other type of data.
[0040] Для каждой пары «бизнес-событие - продукт» может быть предусмотрен алгоритм формирования контрольной группы, которая используется для оценки эффективности. С помощью данного алгоритма фиксируется количество клиентов, для которых было найдено предложение, соответствующее паре «бизнес-событие - продукт».[0040] For each pair of "business event - product", an algorithm for forming a control group can be provided, which is used to evaluate performance. With the help of this algorithm, the number of customers is fixed for which an offer was found that matches the “business event - product” pair.
[0041] Применение способа 100 маркировки и хранения данных о действиях пользователя позволяет улучшить поиск релевантного одного или нескольких предложений для пользователя, за счет мониторинга его активности на веб-ресурсе с достоверной идентификацией профиля пользователя.[0041] The application of
[0042] На Фиг. 5 представлен пример вычислительного устройства 500, которое может применяться для выполнения функций по логической обработке необходимых данных для реализации заявленного решения. Необходимо отметить, что указанные в материалах настоящей заявки компьютерное устройство пользователя 200 и сервер 300, могут представлять собой один из вариантов воплощения вычислительного устройства 500.[0042] FIG. 5 shows an example of a
[0043] В общем случае, вычислительное устройство 500 содержит объединенные общей шиной 510 один или несколько процессоров 501, средства памяти, такие как ОЗУ 502 и ПЗУ 503, интерфейсы ввода/вывода 504, средства ввода/вывода 505, и средство для сетевого взаимодействия 506.[0043] In general, the
[0044] Процессор 501 (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п.[0044] The processor 501 (or several processors, a multi-core processor) may be selected from a variety of devices currently widely used, for example, from Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™, and so on. P.
[0045] ОЗУ 502 представляет собой оперативную память и предназначено для хранения исполняемых процессором 501 машиночитаемых инструкций, для выполнения необходимых операций по логической обработке данных. ОЗУ 502, как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).[0045] The
[0046] ПЗУ 503 представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.[0046] The
[0047] Для организации работы компонентов устройства 500 и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В 504. Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.[0047] For organizing the operation of the components of the
[0048] Для обеспечения взаимодействия пользователя с вычислительным устройством 500 применяются различные средства 505 В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.[0048] Various means of 505 I / O information are used to ensure user interaction with the
[0049] Средство сетевого взаимодействия 506 обеспечивает передачу данных устройством 500 посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств 506 может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.[0049] The network interaction tool 506 provides data transmission by the
[0050] Дополнительно могут применяться также средства спутниковой навигации, например, GPS, ГЛОНАСС, BeiDou, Galileo.[0050] In addition, satellite navigation tools can also be used, for example, GPS, GLONASS, BeiDou, Galileo.
[0051] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.[0051] The submission materials of the application disclose preferred examples of the implementation of the technical solution and should not be interpreted as limiting other, particular examples of its implementation, not going beyond the requested legal protection, which are obvious to specialists of the relevant field of technology.
Claims (21)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018134910A RU2693646C1 (en) | 2018-10-03 | 2018-10-03 | Method and system for selection of proposals for a user based on analysis of actions thereof |
PCT/RU2018/000647 WO2020071937A1 (en) | 2018-10-03 | 2018-10-03 | Method and system for selecting suggestions for a user on the basis of an analysis of the actions of said user |
EA201892092A EA038245B1 (en) | 2018-10-03 | 2018-10-16 | Method and system for selecting suggestions for a user on the basis of an analysis of the actions of said user |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018134910A RU2693646C1 (en) | 2018-10-03 | 2018-10-03 | Method and system for selection of proposals for a user based on analysis of actions thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2693646C1 true RU2693646C1 (en) | 2019-07-03 |
Family
ID=67252356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018134910A RU2693646C1 (en) | 2018-10-03 | 2018-10-03 | Method and system for selection of proposals for a user based on analysis of actions thereof |
Country Status (3)
Country | Link |
---|---|
EA (1) | EA038245B1 (en) |
RU (1) | RU2693646C1 (en) |
WO (1) | WO2020071937A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2819646C1 (en) * | 2022-11-30 | 2024-05-22 | Общество с ограниченной ответственностью "Яндекс Музыка" | System and method for generating recommendations of digital elements |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080214153A1 (en) * | 2005-09-14 | 2008-09-04 | Jorey Ramer | Mobile User Profile Creation based on User Browse Behaviors |
US20090234711A1 (en) * | 2005-09-14 | 2009-09-17 | Jorey Ramer | Aggregation of behavioral profile data using a monetization platform |
RU2475847C2 (en) * | 2007-04-27 | 2013-02-20 | Майкрософт Корпорейшн | Behavioural targeting of advertisement and creating special microgroups by user authentication |
US20130191213A1 (en) * | 2012-01-23 | 2013-07-25 | Visa International Service Association | Systems and methods to formulate offers via mobile devices and transaction data |
US9595043B2 (en) * | 2009-07-29 | 2017-03-14 | Shopkick, Inc. | Method and system for adaptive offer determination |
-
2018
- 2018-10-03 RU RU2018134910A patent/RU2693646C1/en active
- 2018-10-03 WO PCT/RU2018/000647 patent/WO2020071937A1/en active Application Filing
- 2018-10-16 EA EA201892092A patent/EA038245B1/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080214153A1 (en) * | 2005-09-14 | 2008-09-04 | Jorey Ramer | Mobile User Profile Creation based on User Browse Behaviors |
US20090234711A1 (en) * | 2005-09-14 | 2009-09-17 | Jorey Ramer | Aggregation of behavioral profile data using a monetization platform |
RU2475847C2 (en) * | 2007-04-27 | 2013-02-20 | Майкрософт Корпорейшн | Behavioural targeting of advertisement and creating special microgroups by user authentication |
US9595043B2 (en) * | 2009-07-29 | 2017-03-14 | Shopkick, Inc. | Method and system for adaptive offer determination |
US20130191213A1 (en) * | 2012-01-23 | 2013-07-25 | Visa International Service Association | Systems and methods to formulate offers via mobile devices and transaction data |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2819646C1 (en) * | 2022-11-30 | 2024-05-22 | Общество с ограниченной ответственностью "Яндекс Музыка" | System and method for generating recommendations of digital elements |
Also Published As
Publication number | Publication date |
---|---|
EA201892092A1 (en) | 2020-04-30 |
EA038245B1 (en) | 2021-07-29 |
WO2020071937A1 (en) | 2020-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2670030C2 (en) | Methods and systems for determining non-standard user activity | |
CN111782943B (en) | Information recommendation method, device, equipment and medium based on historical data record | |
KR102179152B1 (en) | Client authentication using social relationship data | |
US10069891B2 (en) | Channel accessible single function micro service data collection process for light analytics | |
CA2997583A1 (en) | Systems and methods for detecting and preventing spoofing | |
US9646081B1 (en) | System and method to present a summarized task view in a case management system | |
US10318546B2 (en) | System and method for test data management | |
US20150150104A1 (en) | Dynamic security question generation | |
US11205180B2 (en) | Fraud detection based on an analysis of messages in a messaging account | |
US10122711B2 (en) | Secure communications methods for use with entrepreneurial prediction systems and methods | |
US10755344B2 (en) | System framework processor for channel contacts | |
US11854004B2 (en) | Automatic transaction execution based on transaction log analysis | |
WO2011136782A1 (en) | Document registry system | |
US9578036B2 (en) | Access revocation | |
CN111383072A (en) | User credit scoring method, storage medium and server | |
RU2693646C1 (en) | Method and system for selection of proposals for a user based on analysis of actions thereof | |
CN116071152A (en) | Data processing method and device, electronic equipment and storage medium | |
RU2702275C1 (en) | Method and system for marking user actions for subsequent analysis and accumulation | |
US11755571B2 (en) | Customized data scanning in a heterogeneous data storage environment | |
EP3342130A1 (en) | Secure communications methods for use with entrepreneurial prediction systems and methods | |
US20150348209A1 (en) | Method and system for linking forensic data with purchase behavior | |
Dimova et al. | From Privacy Policies to Privacy Threats: A Case Study in Policy-Based Threat Modeling | |
US12045662B2 (en) | Data re-encryption for software applications | |
US20240289474A1 (en) | System And Method for Performing Security Analyses of Digital Assets | |
CN112528330B (en) | Log scanning method, device and equipment |