WO2020071938A1 - Method and system for flagging actions of a user for subsequent analysis and storage - Google Patents
Method and system for flagging actions of a user for subsequent analysis and storageInfo
- Publication number
- WO2020071938A1 WO2020071938A1 PCT/RU2018/000648 RU2018000648W WO2020071938A1 WO 2020071938 A1 WO2020071938 A1 WO 2020071938A1 RU 2018000648 W RU2018000648 W RU 2018000648W WO 2020071938 A1 WO2020071938 A1 WO 2020071938A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- actions
- resource
- identifier
- encryption key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Definitions
- This technical solution in General, relates to the processing of digital data, and in particular, to a method and system for marking user actions for subsequent analysis and accumulation.
- a technical problem or task in this technical solution is the need to create a method for collecting information about user actions, as well as verifying this information for the current user profile in order to relevantly monitor his actions on the corresponding Internet resource.
- the technical result is the provision of a method for verified collection of user activity data associated with its activity, by using encryption of a unique user identifier used during a session of a user accessing a resource on the Internet to link monitoring results with a user profile.
- An additional technical result is to increase the protection of data collection of user actions by applying the cryptographic protection procedure of the user ID.
- the claimed method for marking user actions for subsequent analysis and accumulation includes the steps in which:
- user actions include at least one of: a cursor path, interaction with a graphical interface element, time finding the cursor on a graphical interface element, scrolling a web resource page, switching to a web resource of another domain, transaction data.
- each committed action contains a unique identifier (UID).
- UID unique identifier
- the claimed solution is also carried out through a user action marking system for subsequent analysis and accumulation, which contains at least one processor and at least one memory medium containing machine-readable instructions that, when executed by the processor, implement the above method.
- FIG. 1 illustrates a block diagram of an implementation of the inventive method for marking and storing data.
- FIG. 2 illustrates an example system for implementing the method.
- FIG. 3 illustrates a flowchart of a method for selecting relevant offers.
- FIG. 4 illustrates an example of processing information of interest to a user.
- FIG. 5 illustrates an example computing device.
- This technical solution can be implemented on a computer, in the form of an automated information system (AIS) or a machine-readable medium containing instructions for performing the above method.
- AIS automated information system
- the technical solution can be implemented as a distributed computer system, which can be installed on a centralized server (a set of servers).
- User access to the system is possible both from the Internet and from the internal network of the enterprise / organization through a mobile communication device on which software with the corresponding graphical user interface is installed, or personal a computer with access to the web version of the system with the corresponding graphical user interface.
- a system refers to a computer system, a computer (electronic computer), CNC (numerical control), PLC (programmable logic controller), computerized control systems, and any other devices that can perform a given, well-defined sequence of computing operations (actions, instructions).
- An instruction processing device is understood to mean an electronic unit or an integrated circuit (microprocessor) executing machine instructions (programs).
- An instruction processing device reads and executes machine instructions (programs) from one or more data storage devices.
- Data storage devices may include, but are not limited to, hard disks (HDDs), flash memory, ROM (read only memory), solid state drives (SSDs), and optical drives.
- a program is a sequence of instructions for execution by a computer control device or an instruction processing device.
- FIG. 1 shows a general diagram of the implementation of a method 100 for marking user actions for subsequent analysis and accumulation.
- At the first stage 101 at least one public and private encryption key is generated for a certain period of validity (day, week, month, etc.). After the set period of validity of the keys, they are deactivated.
- the encryption method may be selected from various known solutions, for example, the RSA algorithm that performs encryption of public key data, known by AIS.
- Key deactivation refers to the deletion of the current version of the keys when the set date of their validity expires, because they can no longer be used to identify the user in AIS when decrypting information.
- new keys are subsequently generated.
- a user contacts the service channel via the Internet from a personal computer device, in particular, when accessing a website (website page), or a software application installed on a user's device, an authentication procedure is performed. For each user, an encrypted unique identifier (UID) is prepared using the public key.
- UID encrypted unique identifier
- the encryption method can be selected from various known solutions, for example, a one-way encryption mechanism using salt (for example, sha1 or sha2), which allows you to get a unique key that can not be decrypted.
- salt for example, sha1 or sha2
- the created MIA is recorded in service type files stored on the user's computer device, for example, Internet session files or cookies (step 103).
- service type files stored on the user's computer device, for example, Internet session files or cookies (step 103).
- the data in the service file is updated.
- the MIA may be permanent or temporary.
- a temporary UID is created in the absence of user profile information in the authentication system located on the server (to be described below). If there is information about the user profile that previously accessed the corresponding resource, the corresponding UID is stored in the authentication system.
- At step 104 at least one code (script, program) is generated on the resource for which it is necessary to monitor user activity, which contains the encrypted user ID for identifying it and performing appropriate monitoring.
- a script can be used that is responsible for sending messages about user actions on the resource, for example, clickstream or click path, which allow you to track the transition chain.
- a resource is understood, for example, a page of a website or a software application.
- the code may be a personal page of a website or software application interface.
- the analysis of user actions in step 105 is to monitor the occurring events on the resource with which user interaction is performed.
- Such actions can be, for example, the trajectory of the cursor, the interaction with the graphical interface element, the time spent by the cursor on the graphical interface element, scrolling a web resource page, switching to a web resource of another domain, transaction data, downloading files, switching from a resource to social networks, etc.
- the obtained information about the actions of the user at step 106 is stored and transmitted along with the private key to the authentication system for subsequent decryption of the UID and matching actions by the user and his profile (step 107).
- Each action also contains a UID for storing and analyzing the corresponding types of identified actions.
- the MIA may be associated with information such as: a user's telephone number, email address, user's full name, payment card number, etc.
- FIG. 2 presents a General view of the system of interaction of elements of the claimed solution.
- a user using a computer device 200 for example, a smartphone, personal computer, tablet, game console, smart TV, wearable smart device, etc., interacts with a web resource 250, for example, a website or software application (for example, Sberbank Online).
- a web resource 250 for example, a website or software application (for example, Sberbank Online).
- the fact of user interaction on the resource 250 is recorded on the managing server 300.
- the server 300 contains the necessary software and hardware for organizing the work of the necessary functions to implement the claimed method 100.
- automated code generation is performed to monitor user actions on the web resource 250.
- UID is created for the user, or it is selected from the database (DB) of server 330, if the user is already registered in the system.
- Information about user actions on the web resource is also subsequently stored in the database 330. Data on user actions is also transmitted to the event handler module 340, which provides the selection of relevant offers for users based on the analysis of their activity (actions) on the web resource 250 (Internet resource).
- FIG. 3 a general diagram of the implementation of a method for selecting proposals 400 for a user based on monitoring data of his actions on a web resource 250 is presented. Based on the information received about user actions (step 401), a data analysis is performed on a web resource 250 using an automated system (step 402) to identify relevant offers for the corresponding user profile.
- the analysis of user actions 401 may be performed according to various criteria.
- the analysis can be carried out according to the user's transactions (website, POS-terminals, ATM, self-service device, etc.) made both using the web resource 250 on the Internet (website or software application), and payment by means of payment (debit, credit cards), which are subsequently processed on the server of the payment system and transferred to DB 330 when comparing them with the data of the corresponding user.
- the analysis of information may occur based on data characterizing the type of product or information corresponding to the interest of the user, for example, on the basis of obtaining data fixing the time spent by the user on the corresponding tab of the website or his interaction with the application interface (for example, a credit calculator , issuing a credit card, opening a deposit).
- the recorded user actions are used to form the attributes of an event or user service vector during subsequent calls to the channel.
- business events and / or complex events are generated, which are automatically analyzed and processed by business rules implemented using software logic that interacts with server 300, in particular, using an event handler module 340.
- business rules implemented using software logic that interacts with server 300, in particular, using an event handler module 340.
- a specific product is searched at step 403 and a message is sent to the user with its description at step 404
- a business event is a system-processed event generated by a user of a resource 250 (for example, completed card transactions, switching to a product description on a website, etc.).
- Business- rules are a sequence of analysis and processing of user business events.
- module 340 may use the following data: contact information, age, gender, segment, region, and other user attributes.
- the end of the processing process for each business rule is the name or ID of a particular product / type of product (offer). For this, information from the database 330 on current available offers, as well as the current product catalog, can be used.
- an analytical function can be implemented that allows you to calculate analytical values for each user in the context of the time interval, for example, these values can be: the number of events, minimum / average / maximum / total / average deviation, etc. the value of one of the attributes of the event.
- This function allows you to take into account incoming events for each user profile in a given time interval, for example, per second / minute / hour / day / week / month.
- the counter data is used to set up algorithms for identifying a complex business event of offers and selecting the most relevant information for the respective users. Under a complex business event, as a rule, we mean a business event generated by the results of several previous events generated by the user on the resource 250.
- module 340 For each business event and / or complex event, module 340 assigns a MIA. Module 340 may also implement an interface for flexible tuning of algorithms for filtering operations recorded by user actions. Module 340 searches and selects offers for the user based on the received event attributes for the user’s actions.
- the server 300 decrypts the UID of the user, which is contained in the attributes of the event generated by its actions on the corresponding resource. Based on the results of event processing, the server 300 communicates the generated event attributes with the UID of the user for subsequent transmission of information to the event processing module 340 and selection of appropriate offers for the said UID of the user.
- the analysis of the proposals has a time range for accumulating the necessary information and selecting relevant data.
- steps 401 repeated pages or categories of interest of the user by the actions taken can be recorded, for example, when viewing thematically similar elements of a web resource during the day or week (topics web pages) 250.
- the subject matter may apply to various offers, for example, credit offers, deposits, debit / credit cards.
- Server 300 receives data about user events in a given time period and ranks them for the availability of offers available for that user.
- the time period for sending a message with an offer to the user can also be selected based on the analysis of the total user activity, both in a given time period and a longer period, which is determined based on the presence of a relevant offer or activity of user actions and the corresponding program logic implemented on the server 300. Additionally, the user's transaction history can be taken into account to take these attributes into account when selecting relevant offers.
- Business Event Identifier The identifier of a business event received in a request to search for an offer.
- Offer Name of the sold (banking) / marketing product from the product catalog, by identifier of which a request to search for an offer was received. Date 1 - The number of requests for a unique combination of “business event - product” received by the system on the first day of the selected period.
- Date 2 - The number of requests for a unique combination of “business event - product” received by the system on the second day of the selected period.
- Date 3 The number of requests for a unique combination of “business event - product” received by the system on the third day of the selected period.
- Date N The number of requests for a unique combination of “business event - product” received by the system on the last day of the selected period.
- Filtering records can be done as follows:
- the search for offers for the user profile can be performed as follows:
- the attribute list consists of two user identifiers, then the primary identifier is searched. If the user is not found, then an additional search is performed. In addition to the search attributes, the business search and / or complex event ID and business rule IDs are sent in the search request message. [0038]
- the function of generating personalized calls for example, SMS messages or letters sent by e-mail, PUSH notifications, or by calling the user by the call center operator, may be provided.
- the channel for transmitting messages to the user about the notification of the availability of identified offers is selected, as a rule, from the following information transfer channels: SMS, PUSH notifications, Internet network, telephone, software application, messenger, etc.
- the sent offer to the user may contain information describing a particular product or product purchase conditions, the validity period of the offer, cost and other data type.
- the application of the method 100 for marking and storing data on user actions can improve the search for relevant one or more sentences for the user by monitoring his activity on the web resource with reliable identification of the user profile.
- FIG. 5 shows an example of a computing device 500, which can be used to perform the functions of logical processing of the necessary data to implement the claimed solution.
- the computer device of the user 200 and the server 300 indicated in the materials of this application may be one of the embodiments of the computing device 500.
- the computing device 500 comprises one or more processors 501 connected by a common bus 510, memory means such as RAM 502 and ROM 503, input / output interfaces 504, input / output means 505, and means for network communication 506 .
- the 501 processor (or multiple processors, a multi-core processor) can be selected from a variety of devices currently in wide use, for example, Intel TM, AMD TM, Apple TM, Samsung Exynos TM, MediaTEK TM, Qualcomm Snapdragon TM, etc. P.
- RAM 502 is a random access memory and is intended to store machine-readable instructions executed by the processor 501, to perform necessary operations for logical data processing.
- RAM 502 as a rule, contains executable instructions of the operating system and corresponding software components (applications, program modules, etc.).
- the ROM 503 is one or more permanent storage devices, for example, a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD- R / RW, DVD-R / RW, BlueRay Disc, MD), etc.
- HDD hard disk drive
- SSD solid state drive
- EEPROM electrically erasable programmable read-only memory
- NAND flash memory
- optical storage media CD- R / RW, DVD-R / RW, BlueRay Disc, MD, etc.
- I / O 504 interfaces To organize the operation of the components of the device 500 and organize the work of external connected devices, various types of I / O 504 interfaces are used. The choice of appropriate interfaces depends on the particular design of the computing device, which may be, but not limited to: PCI, AGP, PS / 2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port , RJ45, RS232, etc.
- Various means of information 505 are used to provide user interaction with computing device 500, for example, keyboard, display (monitor), touch screen, touch pad, joystick, mouse, light pen, stylus, touch panel, trackball , speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.
- the networking tool 506 provides data transfer by the device 500 via an internal or external computer network, such as an Intranet, Internet, LAN, or the like.
- an internal or external computer network such as an Intranet, Internet, LAN, or the like.
- 506 can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communications module, NFC module, Bluetooth and / or BLE module, Wi-Fi module, etc.
- satellite navigation aids such as GPS, GLONASS, BeiDou, Galileo, can also be used.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- User Interface Of Digital Computer (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
The invention relates to the field of flagging actions of a user for subsequent analysis and storage. The technical result consists in providing a method for the verified collection of data relating to actions of the user, which are connected to the activity of the user, by the use of encryption of a unique identifier of the user, which can be used during a session of access of the user to an Internet resource, for linking the results of the monitoring to a user profile. In the computer-realizable method, the unique identifier of the user is encrypted with a public encryption key during access of the user to a Web resource or software application with the aid of the computer device; at least one code containing the embedded encrypted unique identifier of the user is generated on the page of the Web resource or software application; the actions of the user are tracked with the aid of said code and are subsequently recorded in a database; the recorded actions of the user and a previously generated private encryption key are transmitted to a passive authentication system; the identifier of the user is decrypted in the passive authentication system by means of the private encryption key, and the actions retrieved are linked to the profile of said user.
Description
СПОСОБ И СИСТЕМА МАРКИРОВКИ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЯ ДЛЯ METHOD AND SYSTEM FOR MARKING USER ACTIONS
ПОСЛЕДУЮЩЕГО АНАЛИЗА И НАКОПЛЕНИЯ NEXT ANALYSIS AND ACCUMULATION
ОБЛАСТЬ ТЕХНИКИ FIELD OF TECHNOLOGY
[0001] Настоящее техническое решение, в общем, относится к обработке цифровых данных, а в частности, к способу и системе маркировки действий пользователя для последующего анализа и накопления. [0001] This technical solution, in General, relates to the processing of digital data, and in particular, to a method and system for marking user actions for subsequent analysis and accumulation.
УРОВЕНЬ ТЕХНИКИ BACKGROUND
[0002] В настоящее время широко применяются решения для анализа активности пользователей в вычислительных информационных сетях, например, сети Интернет, в целях определения наиболее выгодных предложений для пользователей, таргетированной рекламы и т.п. [0002] Currently, solutions are widely used to analyze user activity in computer information networks, for example, the Internet, in order to determine the most profitable offers for users, targeted advertising, etc.
[0003] В качестве примера таких решений можно рассматривать известные способы и системы, описанные в документах RU 2509362, US 20040019523, US 7685191. Как правило, такие решения опираются на захват информации, идентифицирующей информационный ресурс, на котором осуществляет те или иные действия пользователь, однако основным недостатком их воплощения является недостаточная степень анализа авторизованного клиента с привязкой конкретных действий к его профилю, что приводит к появлению зашумления и ложной информации, которой могут не быть присущи активности соответствующего пользователя. [0003] As an example of such solutions, one can consider well-known methods and systems described in documents RU 2509362, US 20040019523, US 7685191. As a rule, such decisions rely on the capture of information identifying the information resource on which the user performs certain actions, however, the main drawback of their implementation is the insufficient degree of analysis of the authorized client with the binding of specific actions to his profile, which leads to the appearance of noise and false information, which may not be inherent in activity corresponding user.
[0004] Эти недостатки в свою очередь приводят к существенному увеличению объема нерелевантной информации, которая ложным образом индексируется для соответствующего профиля пользователя, что впоследствии затрудняет ее дальнейшее использование для обработки и вычислению на ее основании таргетированной информации для пользователей. [0004] These shortcomings in turn lead to a significant increase in the amount of irrelevant information, which is falsely indexed for the corresponding user profile, which subsequently complicates its further use for processing and calculating targeted information for users on its basis.
СУЩНОСТЬ ТЕХНИЧЕСКОГО РЕШЕНИЯ ESSENCE OF TECHNICAL SOLUTION
[0005] Технической проблемой или задачей в данном техническом решении является необходимость создания способа сбора информации о действиях пользователя, а также верификации данной информации для текущего профиля пользователя в целях релевантного мониторинга его действий на соответствующем ресурсе в сети Интернет.
[0006] Техническим результатом является обеспечение способа верифицированного сбора данных действий пользователя, связанных с его активностью, за счет применения шифрования уникального идентификатора пользователя, используемого при сеансе обращения пользователя к ресурсу в сети Интернет, для связки результатов мониторинга с пользовательским профилем. [0005] A technical problem or task in this technical solution is the need to create a method for collecting information about user actions, as well as verifying this information for the current user profile in order to relevantly monitor his actions on the corresponding Internet resource. [0006] The technical result is the provision of a method for verified collection of user activity data associated with its activity, by using encryption of a unique user identifier used during a session of a user accessing a resource on the Internet to link monitoring results with a user profile.
[0007] Дополнительным техническим результатом является повышение защиты сбора данных пользовательских действий, за счет применения процедуры криптографической защиты идентификатора пользователя. [0007] An additional technical result is to increase the protection of data collection of user actions by applying the cryptographic protection procedure of the user ID.
[0008] Заявленный способ маркировки действий пользователя для последующего анализа и накопления включает выполнение этапов, на которых: [0008] The claimed method for marking user actions for subsequent analysis and accumulation includes the steps in which:
формируют по меньшей мере один открытый и закрытый ключ шифрования на определенный период действия; form at least one public and private encryption key for a certain period of validity;
осуществляют шифрование уникального идентификатора пользователя открытым ключом шифрования при его обращении к веб-ресурсу или программному приложению с помощью компьютерного устройства; encrypting a unique user identifier with the public encryption key when accessing a web resource or software application using a computer device;
сохраняют зашифрованный на предыдущем шаге уникальный идентификатор пользователя в файлы служебного типа на упомянутом компьютерном устройстве, причем срок действия данных файлов служебного типа автоматически устанавливается по сроку действия открытого ключа; save the unique user identifier encrypted in the previous step into service type files on said computer device, and the validity period of these service type files is automatically set by the validity period of the public key;
формируют по меньшей мере один код на странице веб-ресурса или программного приложения с встроенным зашифрованным уникальным идентификатором пользователя; generating at least one code on a web resource page or software application with a built-in encrypted unique user identifier;
осуществляют отслеживание действий пользователя с помощью упомянутого кода и последующую их запись в базу данных; carry out tracking of user actions using the aforementioned code and their subsequent entry into the database;
передают в систему аутентификации записанные действия пользователя и сформированный ранее закрытый ключ шифрования; расшифровывают в системе пассивной аутентификации идентификатор пользователя посредством закрытого ключа шифрования, и связывают полученные действия с его профилем. transmit recorded user actions and the previously generated encryption private key to the authentication system; in the passive authentication system, the user identifier is decrypted using the private encryption key, and the obtained actions are associated with his profile.
[0009] В одном из частных вариантов реализации заявленного способа действия пользователя включают в себя по меньшей мере одно из: траектория движения курсора, взаимодействие с элементом графического интерфейса, время
нахождения курсора на элементе графического интерфейса, скроллинг страницы веб-ресурса, переход на веб-ресурс другого домена, данные транзакций. [0009] In one particular embodiment of the claimed method, user actions include at least one of: a cursor path, interaction with a graphical interface element, time finding the cursor on a graphical interface element, scrolling a web resource page, switching to a web resource of another domain, transaction data.
[0010] В другом частном варианте реализации заявленного способа каждое фиксируемое действие содержит уникальный идентификатор (УИД). [0010] In another particular embodiment of the inventive method, each committed action contains a unique identifier (UID).
[0011] Заявленное решение осуществляется также за счет системы маркировки действий пользователя для последующего анализа и накопления, которая содержит по меньшей мере один процессор и по меньшей мере одно средство памяти, содержащее машиночитаемые инструкции, которые при их исполнении процессором реализуют вышеуказанный способ. [0011] The claimed solution is also carried out through a user action marking system for subsequent analysis and accumulation, which contains at least one processor and at least one memory medium containing machine-readable instructions that, when executed by the processor, implement the above method.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ BRIEF DESCRIPTION OF THE DRAWINGS
[0012] Признаки и преимущества настоящего технического решения станут очевидными из приводимого ниже подробного описания и прилагаемых чертежей, на которых: [0012] The features and advantages of this technical solution will become apparent from the following detailed description and the accompanying drawings, in which:
[0013] Фиг. 1 иллюстрирует блок-схему осуществления заявленного способа разметки и хранения данных. [0013] FIG. 1 illustrates a block diagram of an implementation of the inventive method for marking and storing data.
[0014] Фиг. 2 иллюстрирует пример системы для реализации способа. [0014] FIG. 2 illustrates an example system for implementing the method.
[0015] Фиг. 3 иллюстрирует блок-схему способа по подбору релевантных предложений. [0015] FIG. 3 illustrates a flowchart of a method for selecting relevant offers.
[0016] Фиг. 4 иллюстрирует пример обработки информации по интересам пользователя. [0016] FIG. 4 illustrates an example of processing information of interest to a user.
[0017] Фиг. 5 иллюстрирует пример вычислительного устройства. [0017] FIG. 5 illustrates an example computing device.
ПОДРОБНОЕ ОПИСАНИЕ DETAILED DESCRIPTION
[0018] Данное техническое решение может быть реализовано на компьютере, в виде автоматизированной информационной системы (АИС) или машиночитаемого носителя, содержащего инструкции для выполнения вышеупомянутого способа. [0018] This technical solution can be implemented on a computer, in the form of an automated information system (AIS) or a machine-readable medium containing instructions for performing the above method.
[0019] Техническое решение может быть реализовано в виде распределенной компьютерной системы, которая может быть установлена на централизованном сервере (наборе серверов). Доступ пользователей к системе возможен как из сети Интернет, так и из внутренней сети предприятия/организации посредством мобильного устройства связи, на котором установлено программное обеспечение с соответствующим графическим интерфейсом пользователя, или персонального
компьютера с доступом к веб-версии системы с соответствующим графическим интерфейсом пользователя. [0019] The technical solution can be implemented as a distributed computer system, which can be installed on a centralized server (a set of servers). User access to the system is possible both from the Internet and from the internal network of the enterprise / organization through a mobile communication device on which software with the corresponding graphical user interface is installed, or personal a computer with access to the web version of the system with the corresponding graphical user interface.
[0020] Ниже будут описаны термины и понятия, необходимые для реализации настоящего технического решения. [0020] Terms and concepts necessary for the implementation of this technical solution will be described below.
[0021] В данном решении под системой подразумевается компьютерная система, ЭВМ (электронно-вычислительная машина), ЧПУ (числовое программное управление), ПЛК (программируемый логический контроллер), компьютеризированные системы управления и любые другие устройства, способные выполнять заданную, чётко определённую последовательность вычислительных операций (действий, инструкций). [0021] In this solution, a system refers to a computer system, a computer (electronic computer), CNC (numerical control), PLC (programmable logic controller), computerized control systems, and any other devices that can perform a given, well-defined sequence of computing operations (actions, instructions).
[0022] Под устройством обработки команд подразумевается электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (программы). [0022] An instruction processing device is understood to mean an electronic unit or an integrated circuit (microprocessor) executing machine instructions (programs).
[0023] Устройство обработки команд считывает и выполняет машинные инструкции (программы) с одного или более устройства хранения данных. В роли устройства хранения данных могут выступать, но, не ограничиваясь, жесткие диски (HDD), флеш-память, ПЗУ (постоянное запоминающее устройство), твердотельные накопители (SSD), оптические приводы. [0023] An instruction processing device reads and executes machine instructions (programs) from one or more data storage devices. Data storage devices may include, but are not limited to, hard disks (HDDs), flash memory, ROM (read only memory), solid state drives (SSDs), and optical drives.
[0024] Программа - последовательность инструкций, предназначенных для исполнения устройством управления вычислительной машины или устройством обработки команд. [0024] A program is a sequence of instructions for execution by a computer control device or an instruction processing device.
[0025] На Фиг. 1 представлена общая схема реализации способа 100 маркировки действий пользователя для последующего анализа и накопления. На первом этапе 101 выполняется формирование по меньшей мере одного открытого и закрытого ключа шифрования на определенный период действия (день, неделя, месяц и т.п.). По истечении установленного периода действия ключей выполняется их деактивация. [0025] In FIG. 1 shows a general diagram of the implementation of a method 100 for marking user actions for subsequent analysis and accumulation. At the first stage 101, at least one public and private encryption key is generated for a certain period of validity (day, week, month, etc.). After the set period of validity of the keys, they are deactivated.
[0026] Метод шифрования может выбираться из различных известных решений, например, алгоритм RSA, выполняющий шифрование данных на открытом ключе, известным АИС. Под деактиваций ключей понимается удаление текущей версии ключей, при истечении установленной даты их действия, т.к. они более не могут использоваться для идентификации пользователя в АИС при дешифрации информации. При деактивации ключей впоследствии выполняется формирование новых ключей. На этапе 102 при обращении пользователя в канал обслуживания через сеть Интернет с личного компьютерного устройства, в
частности, при обращении к веб-сайту (странице веб-сайта), или программному приложению, установленному на устройстве пользователя, выполняется процедура аутентификации. Для каждого пользователя подготавливается зашифрованный уникальный идентификатор (УИД) с помощью открытого ключа. [0026] The encryption method may be selected from various known solutions, for example, the RSA algorithm that performs encryption of public key data, known by AIS. Key deactivation refers to the deletion of the current version of the keys when the set date of their validity expires, because they can no longer be used to identify the user in AIS when decrypting information. When keys are deactivated, new keys are subsequently generated. At step 102, when a user contacts the service channel via the Internet from a personal computer device, in particular, when accessing a website (website page), or a software application installed on a user's device, an authentication procedure is performed. For each user, an encrypted unique identifier (UID) is prepared using the public key.
[0027] Метод шифрования может выбираться из различных известных решений, например, однонаправленный механизм шифрования с использованием соли (например, sha1 или sha2), который позволяет получить уникальный ключ, который не поддается обратной расшифровке. [0027] The encryption method can be selected from various known solutions, for example, a one-way encryption mechanism using salt (for example, sha1 or sha2), which allows you to get a unique key that can not be decrypted.
[0028] [0028]
[0029] Созданный УИД записывается в файлы служебного типа, хранящиеся на компьютерном устройстве пользователя, например, файлы Интернет-сессии или cookie-файлы (этап 103). При обновлении открытого ключа по истечении срока его действия, данные в служебном файле обновляются. [0029] The created MIA is recorded in service type files stored on the user's computer device, for example, Internet session files or cookies (step 103). When updating a public key after its expiration, the data in the service file is updated.
[0030] УИД может быть постоянным или временным. Временный УИД создается при отсутствии информации пользовательского профиля в системе аутентификации, расположенной на сервере (будет раскрыта ниже). При наличии информации о пользовательском профиле, который ранее обращался к соответствующему ресурсу, соответствующий УИД хранится в системе аутентификации. [0030] The MIA may be permanent or temporary. A temporary UID is created in the absence of user profile information in the authentication system located on the server (to be described below). If there is information about the user profile that previously accessed the corresponding resource, the corresponding UID is stored in the authentication system.
[0031] Далее на этапе 104 на ресурсе, для которого необходимо осуществлять мониторинг активности пользователя, генерируется по меньшей мере один код (скрипт, программа), который содержит в себе зашифрованный УИД пользователя для его идентификации и выполнению соответствующего мониторинга. Для мониторинга действий пользователя может применяться скрипт, отвечающий за направление сообщений о действиях пользователя на ресурсе, например, clickstream или click path, которые позволяют отследить цепочку переходов. Под ресурсом в данном случае понимается, например, страница веб-сайта или программного приложения. В другом случае код может представлять собой персональную страницу веб-сайта или интерфейса программного приложения. [0031] Next, at step 104, at least one code (script, program) is generated on the resource for which it is necessary to monitor user activity, which contains the encrypted user ID for identifying it and performing appropriate monitoring. To monitor user actions, a script can be used that is responsible for sending messages about user actions on the resource, for example, clickstream or click path, which allow you to track the transition chain. In this case, a resource is understood, for example, a page of a website or a software application. Alternatively, the code may be a personal page of a website or software application interface.
[0032] Анализ пользовательских действий на этапе 105 заключается в мониторинге происходящих событий на ресурсе, с которым выполняется пользовательское взаимодействие. Такими действиями могут быть, например, траектория движения курсора, взаимодействие с элементом графического интерфейса, время нахождения курсора на элементе графического интерфейса,
скроллинг страницы веб-ресурса, переход на веб-ресурс другого домена, данные транзакций, скачивание файлов, переход с ресурса в социальные сети и т.п. [0032] The analysis of user actions in step 105 is to monitor the occurring events on the resource with which user interaction is performed. Such actions can be, for example, the trajectory of the cursor, the interaction with the graphical interface element, the time spent by the cursor on the graphical interface element, scrolling a web resource page, switching to a web resource of another domain, transaction data, downloading files, switching from a resource to social networks, etc.
[0033] Полученная информация о действиях пользователя на этапе 106 сохраняется и передается вместе с закрытым ключом в систему аутентификации для последующей расшифровки УИД и сопоставления действий пользователем и его профилем (этап 107). Каждое действие также содержит УИД для хранения и анализа соответствующих типов выявленных действий. [0033] The obtained information about the actions of the user at step 106 is stored and transmitted along with the private key to the authentication system for subsequent decryption of the UID and matching actions by the user and his profile (step 107). Each action also contains a UID for storing and analyzing the corresponding types of identified actions.
[0034] УИД может быть связан с такой информацией как: номер телефона пользователя, адрес электронной почты, ФИО пользователя, номер платежной карты и т.п. [0034] The MIA may be associated with information such as: a user's telephone number, email address, user's full name, payment card number, etc.
[0035] На Фиг. 2 представлен общий вид системы взаимодействия элементов заявленного решения. Как указывалось выше, пользователь с помощью компьютерного устройства 200, например, смартфона, персонального компьютера, планшета, игровой приставки, смарт-ТВ, носимого умного устройства и т.п., осуществляет взаимодействие с веб-ресурсом 250, например, веб-сайтом или программным приложением (например, Сбербанк Онлайн). [0035] In FIG. 2 presents a General view of the system of interaction of elements of the claimed solution. As mentioned above, a user using a computer device 200, for example, a smartphone, personal computer, tablet, game console, smart TV, wearable smart device, etc., interacts with a web resource 250, for example, a website or software application (for example, Sberbank Online).
[0036] Факт пользовательского взаимодействия на ресурсе 250 фиксируется на управляющем сервере 300. Сервер 300 содержит необходимые программно- аппаратные средства для организации работы необходимых функций по осуществлению заявленного способа 100. С помощью модуля 310 осуществляется автоматизированное генерирование кода для мониторинга действий пользователя на вёб-ресурсе 250. С помощью системы аутентификации 320 выполняется создание УИД для пользователя, либо же выполняется его выбор из базы данных (БД) сервера 330, в случае если пользователь уже зарегистрирован в системе. [0036] The fact of user interaction on the resource 250 is recorded on the managing server 300. The server 300 contains the necessary software and hardware for organizing the work of the necessary functions to implement the claimed method 100. Using module 310, automated code generation is performed to monitor user actions on the web resource 250. Using authentication system 320, UID is created for the user, or it is selected from the database (DB) of server 330, if the user is already registered in the system.
[0037] Информация о действиях пользователя на веб-ресурсе также впоследствии сохраняется в БД 330. Данные о пользовательских действиях также передаются в модуль обработчика событий 340, который обеспечивает подбор релевантных предложений для пользователей на основе анализа их активности (действий) на веб-ресурсе 250 (Интернет ресурсе). [0037] Information about user actions on the web resource is also subsequently stored in the database 330. Data on user actions is also transmitted to the event handler module 340, which provides the selection of relevant offers for users based on the analysis of their activity (actions) on the web resource 250 (Internet resource).
[0038] В качестве примера использования способа 100 маркировки действий пользователя для последующего анализа и накопления можно рассматривать его применение для целей получения релевантных предложений для пользователей, например, финансовых предложений (кредитование, ипотека, вклады и т.п.).
[0039] На Фиг. 3 представлена общая схема реализации способа для подбора предложений 400 для пользователя на основании данных мониторинга его действий на веб-ресурсе 250. По получаемой информации о пользовательских действиях (этап 401) на веб-ресурсе 250 с помощью автоматизированной системы осуществляется анализ данных (этап 402) для определения релевантных предложений для соответствующего профиля пользователя. [0038] As an example of the use of the method 100 for marking user actions for subsequent analysis and accumulation, we can consider its use for the purpose of obtaining relevant offers for users, for example, financial offers (loans, mortgages, deposits, etc.). [0039] FIG. 3, a general diagram of the implementation of a method for selecting proposals 400 for a user based on monitoring data of his actions on a web resource 250 is presented. Based on the information received about user actions (step 401), a data analysis is performed on a web resource 250 using an automated system (step 402) to identify relevant offers for the corresponding user profile.
[0040] Анализ пользовательских действий 401, как было указано выше, может осуществляться по различным критериям. Например, анализ может осуществляться по выполненным транзакциям пользователя (веб-сайт, POS- терминалы, банкомат, устройство самообслуживания и т.п.), совершенных как с помощью веб-ресурса 250 в сети Интернет (сайта или программного приложения), так и при оплате с помощью платежных средств (дебетовые, кредитные карты), которые впоследствии обрабатываются на сервере платежной системы и передаются в БД 330 при их сравнении с данными соответствующего пользователя. [0040] The analysis of user actions 401, as indicated above, may be performed according to various criteria. For example, the analysis can be carried out according to the user's transactions (website, POS-terminals, ATM, self-service device, etc.) made both using the web resource 250 on the Internet (website or software application), and payment by means of payment (debit, credit cards), which are subsequently processed on the server of the payment system and transferred to DB 330 when comparing them with the data of the corresponding user.
[0041] Анализ информации может происходить на основании данных, характеризующих тип продукта, или информации, соответствующей интересу пользователя, например, на основании получения данных, фиксирующих время нахождения пользователя на соответствующей вкладке веб-сайта или его взаимодействию с интерфейсом приложения (например, кредитный калькулятор, выпуск кредитной карты, открытие вклада). Фиксируемые действия пользователя используются для формирования атрибутов события или вектора обслуживания пользователя при последующих обращениях в канал. [0041] The analysis of information may occur based on data characterizing the type of product or information corresponding to the interest of the user, for example, on the basis of obtaining data fixing the time spent by the user on the corresponding tab of the website or his interaction with the application interface (for example, a credit calculator , issuing a credit card, opening a deposit). The recorded user actions are used to form the attributes of an event or user service vector during subsequent calls to the channel.
[0042] На основе атрибутного состава событий, зафиксированных на веб- ресурсе 250 (Интернет-ресурсе), формируются бизнес-события и/или комплексные события, которые в автоматизированном режиме анализируются и обрабатываются бизнес-правилами, реализуемыми с помощью программной логики, взаимодействующей с сервером 300, в частности, с помощью модуля обработчика событий 340. По итогам обработки бизнес-правил происходит поиск конкретного продукта на этапе 403 и отправка сообщения пользователю с его описанием на этапе 404 [0042] Based on the attribute composition of events recorded on the web resource 250 (Internet resource), business events and / or complex events are generated, which are automatically analyzed and processed by business rules implemented using software logic that interacts with server 300, in particular, using an event handler module 340. Following the processing of business rules, a specific product is searched at step 403 and a message is sent to the user with its description at step 404
[0043] Бизнес-событие представляет собой обработанное системой событие, сформированное пользователем ресурса 250 (например, совершенные операции по картам, переход на описание продукта на веб-сайте и т.п.). Бизнес-
правила представляют собой последовательность анализа и обработки бизнес- событий пользователя. [0043] A business event is a system-processed event generated by a user of a resource 250 (for example, completed card transactions, switching to a product description on a website, etc.). Business- rules are a sequence of analysis and processing of user business events.
[0044] Для обработки бизнес-правил модуль 340 может использовать следующие данные: контактная информация, возраст, пол, сегмент, регион и прочие атрибуты пользователя. Окончанием процесса обработки каждого бизнес- правила является наименование или ID конкретного продукта/вида продукта (предложения). Для этого может использоваться информация из БД 330 о текущих доступных предложениях, а также действующий продуктовый каталог. [0044] For processing business rules, module 340 may use the following data: contact information, age, gender, segment, region, and other user attributes. The end of the processing process for each business rule is the name or ID of a particular product / type of product (offer). For this, information from the database 330 on current available offers, as well as the current product catalog, can be used.
[0045] В модуле обработчика событий 340 может быть реализована аналитическая функция, которая позволяет рассчитывать аналитические значения по каждому пользователю в разрезе интервала времени, например, такими значениями могут выступать: количество событий, минимальное/среднее/максимальное/суммарное/среднее отклонение и др. значение одного из атрибутов события. Данная функция позволяет учитывать поступающие события по каждому профилю пользователя в заданный интервал времени, например, в секунду/минуту/час/сутки/неделя/месяц. Данные счетчика используются для настройки алгоритмов выявления комплексного бизнес-события предложений и отбор наиболее релевантной информации для соответствующих пользователей. Под комплексным бизнес-событием, как правило, понимается бизнес-событие, сформированное по результатам нескольких предшествующих событий, сформированных пользователем на ресурсе 250. [0045] In the module of the event handler 340, an analytical function can be implemented that allows you to calculate analytical values for each user in the context of the time interval, for example, these values can be: the number of events, minimum / average / maximum / total / average deviation, etc. the value of one of the attributes of the event. This function allows you to take into account incoming events for each user profile in a given time interval, for example, per second / minute / hour / day / week / month. The counter data is used to set up algorithms for identifying a complex business event of offers and selecting the most relevant information for the respective users. Under a complex business event, as a rule, we mean a business event generated by the results of several previous events generated by the user on the resource 250.
[0046] Каждому бизнес-событию и/или комплексному событию модуль 340 присваивает УИД. Модуль 340 может также реализовывать интерфейс для гибкой настройки алгоритмов для фильтрации операций, фиксируемых по действиям пользователей. Модуль 340 выполняет поиск и подбор предложений для пользователя на основании полученных атрибутов событий по действиям пользователя. [0046] For each business event and / or complex event, module 340 assigns a MIA. Module 340 may also implement an interface for flexible tuning of algorithms for filtering operations recorded by user actions. Module 340 searches and selects offers for the user based on the received event attributes for the user’s actions.
[0047] Сервер 300 выполняет расшифровку УИД пользователя, который содержится в атрибутах события, формируемого по его действиям на соответствующем ресурсе. По итогам обработки событий сервер 300 связывается сформированные атрибуты события с УИД пользователя для последующей передачи информации в модуль обработки событий 340 и подбора соответствующих предложений для упомянутого УИД пользователя. [0047] The server 300 decrypts the UID of the user, which is contained in the attributes of the event generated by its actions on the corresponding resource. Based on the results of event processing, the server 300 communicates the generated event attributes with the UID of the user for subsequent transmission of information to the event processing module 340 and selection of appropriate offers for the said UID of the user.
[0048] На этапе 402 анализ предложений имеет временный диапазон для накопления необходимой информации и подбору релевантных данных. Как
представлено на Фиг. 4, с помощью заявленного решения, в частности, с помощью обработки поступающих данных модулем 340, может фиксироваться на этапе 401 повторяющиеся страницы или категории интереса пользователя по совершаемым действиям, например, при просмотре в течение дня или недели тематически схожих элементов веб-ресурса (тематик веб-страниц) 250. Тематика может относится к различным предложениям, например, кредитные предложения, вклады, дебетовые/кредитные карты. Сервер 300 получает данные о событиях пользователя в заданный временной период и ранжирует их на предмет наличия доступных для данного пользователя предложений. [0048] At step 402, the analysis of the proposals has a time range for accumulating the necessary information and selecting relevant data. how shown in FIG. 4, using the claimed solution, in particular, by processing the incoming data by the module 340, at step 401, repeated pages or categories of interest of the user by the actions taken can be recorded, for example, when viewing thematically similar elements of a web resource during the day or week (topics web pages) 250. The subject matter may apply to various offers, for example, credit offers, deposits, debit / credit cards. Server 300 receives data about user events in a given time period and ranks them for the availability of offers available for that user.
[0049] Временной период для отправки сообщения с предложением пользователю может выбираться также исходя из анализа общей активности пользователя, как в заданный временной период, так и более длительный период, что определяется исходя из наличия релевантного предложения или активности действий пользователя и соответствующей программной логики, реализуемой на сервере 300. Дополнительно может учитываться история транзакций пользователя для учета данных атрибутов при подборе релевантных предложений. [0049] The time period for sending a message with an offer to the user can also be selected based on the analysis of the total user activity, both in a given time period and a longer period, which is determined based on the presence of a relevant offer or activity of user actions and the corresponding program logic implemented on the server 300. Additionally, the user's transaction history can be taken into account to take these attributes into account when selecting relevant offers.
[0050] Ниже в Таблице 1 будет представлен пример хранения данных действий клиента для анализа соответствующих бизнес-событий. [0050] An example of storing customer activity data for analyzing relevant business events will be presented in Table 1 below.
Таблица 1 Table 1
Идентификатор бизнес-события - Идентификатор бизнес-события, полученный в запросе на поиск предложения. Business Event Identifier - The identifier of a business event received in a request to search for an offer.
Предложение - Наименование продаваемого(банковского)/маркетингового продукта из продуктового каталога, по идентификатору которого был получен запрос на поиск предложения.
Дата 1 - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой в первый день выбранного периода. Offer - Name of the sold (banking) / marketing product from the product catalog, by identifier of which a request to search for an offer was received. Date 1 - The number of requests for a unique combination of “business event - product” received by the system on the first day of the selected period.
Дата 2 - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой во второй день выбранного периода. Date 2 - The number of requests for a unique combination of “business event - product” received by the system on the second day of the selected period.
Дата 3 - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой в третий день выбранного периода. Date 3 - The number of requests for a unique combination of “business event - product” received by the system on the third day of the selected period.
Дата N - Количество запросов по уникальной связке «бизнес-событие - продукт», полученных системой в последний день выбранного периода. Date N - The number of requests for a unique combination of “business event - product” received by the system on the last day of the selected period.
Фильтрация записей может осуществляться следующим образом: Filtering records can be done as follows:
1 ) По полю «идентификатор бизнес-события» - в алфавитном порядке; 1) In the field "business event identifier" - in alphabetical order;
2) По полю «Продукт» - в алфавитном порядке. 2) In the field "Product" - in alphabetical order.
Применяемые фильтры: Applicable filters:
1 ) «Дата с». Дата начала периода для формирования отчета, используется дата получения запроса на поиск предложения 1) "Date from." The start date of the period for generating the report, the date of receipt of the request for the search for the proposal is used
2) «Дата по». Дата окончания периода для формирования отчета, используется дата получения запроса на поиск предложения 2) "Date By". The end date of the period for generating the report, the date of receipt of the request for the search for proposals is used
3) «Идентификатор бизнес-события». Список всех полученных идентификаторов бизнес-событий в запросах на поиск предложений. 3) "Identifier of a business event." A list of all the business event identifiers received in the quotation request.
4) «Продукт». Список всех продуктов, по которым были получены запросы на поиск предложений. 4) “Product”. A list of all products for which requests for proposals were received.
[0036] Поиск предложений для профиля пользователя может выполняться следующим образом: [0036] The search for offers for the user profile can be performed as follows:
• Идентификатор клиента; • customer identifier;
• Идентификатор Вида продукта и/или продаваемого продукта ИЛИ • Product Type ID and / or product sold OR
Идентификатор «Информационного» продукта; Identifier of the "Information" product;
• Тип канала коммуникации. • Type of communication channel.
[0037] Если список атрибутов состоит из двух идентификаторов пользователя, то вначале производится поиск по основному идентификатору. Если пользователь не найден, то производится поиск по дополнительному. В сообщении на поиск предложения помимо атрибутов для поиска передаются ID бизнес-события и/или комплексного события и ID бизнес-правил.
[0038] При отправке на этапе 404 сообщение о найденном релевантном предложении пользователю может быть предусмотрена функция формирования персонализированных обращений, например, SMS-сообщений или писем, отсылаемых посредством электронной почты, PUSH-уведомлений, или посредством звонка пользователю оператором колл-центра. Канал для передачи сообщений пользователю об уведомлении о наличии выявленных предложений выбирается, как правило, из следующих каналов передачи информации: SMS, PUSH уведомления, Интернет сеть, телефонная связь, программное приложение, мессенджер и т.п. [0037] If the attribute list consists of two user identifiers, then the primary identifier is searched. If the user is not found, then an additional search is performed. In addition to the search attributes, the business search and / or complex event ID and business rule IDs are sent in the search request message. [0038] When sending at step 404 a message about the relevant offer found to the user, the function of generating personalized calls, for example, SMS messages or letters sent by e-mail, PUSH notifications, or by calling the user by the call center operator, may be provided. The channel for transmitting messages to the user about the notification of the availability of identified offers is selected, as a rule, from the following information transfer channels: SMS, PUSH notifications, Internet network, telephone, software application, messenger, etc.
[0039] Отправляемое предложение пользователю может содержать информацию, описывающую конкретный продукт или условия приобретения продукта, срок действия предложения, стоимость и иной тип данных. [0039] The sent offer to the user may contain information describing a particular product or product purchase conditions, the validity period of the offer, cost and other data type.
[0040] Для каждой пары «бизнес-событие - продукт» может быть предусмотрен алгоритм формирования контрольной группы, которая используется для оценки эффективности. С помощью данного алгоритма фиксируется количество клиентов, для которых было найдено предложение, соответствующее паре «бизнес-событие - продукт». [0040] For each pair of "business event - product", an algorithm for forming a control group that can be used to evaluate effectiveness can be provided. Using this algorithm, the number of customers for which an offer was found corresponding to the “business event - product” pair was found.
[0041] Применение способа 100 маркировки и хранения данных о действиях пользователя позволяет улучшить поиск релевантного одного или нескольких предложений для пользователя, за счет мониторинга его активности на веб- ресурсе с достоверной идентификацией профиля пользователя. [0041] The application of the method 100 for marking and storing data on user actions can improve the search for relevant one or more sentences for the user by monitoring his activity on the web resource with reliable identification of the user profile.
[0042] На Фиг. 5 представлен пример вычислительного устройства 500, которое может применяться для выполнения функций по логической обработке необходимых данных для реализации заявленного решения. Необходимо отметить, что указанные в материалах настоящей заявки компьютерное устройство пользователя 200 и сервер 300, могут представлять собой один из вариантов воплощения вычислительного устройства 500. [0042] In FIG. 5 shows an example of a computing device 500, which can be used to perform the functions of logical processing of the necessary data to implement the claimed solution. It should be noted that the computer device of the user 200 and the server 300 indicated in the materials of this application may be one of the embodiments of the computing device 500.
[0043] В общем случае, вычислительное устройство 500 содержит объединенные общей шиной 510 один или несколько процессоров 501 , средства памяти, такие как ОЗУ 502 и ПЗУ 503, интерфейсы ввода/вывода 504, средства ввода/вывода 505, и средство для сетевого взаимодействия 506. [0043] In general, the computing device 500 comprises one or more processors 501 connected by a common bus 510, memory means such as RAM 502 and ROM 503, input / output interfaces 504, input / output means 505, and means for network communication 506 .
[0044] Процессор 501 (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п.
[0045] ОЗУ 502 представляет собой оперативную память и предназначено для хранения исполняемых процессором 501 машиночитаемых инструкций, для выполнения необходимых операций по логической обработке данных. ОЗУ 502, как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.). [0044] The 501 processor (or multiple processors, a multi-core processor) can be selected from a variety of devices currently in wide use, for example, Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™, etc. P. [0045] RAM 502 is a random access memory and is intended to store machine-readable instructions executed by the processor 501, to perform necessary operations for logical data processing. RAM 502, as a rule, contains executable instructions of the operating system and corresponding software components (applications, program modules, etc.).
[0046] ПЗУ 503 представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др. [0046] The ROM 503 is one or more permanent storage devices, for example, a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD- R / RW, DVD-R / RW, BlueRay Disc, MD), etc.
[0047] Для организации работы компонентов устройства 500 и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В 504. Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1 , micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. [0047] To organize the operation of the components of the device 500 and organize the work of external connected devices, various types of I / O 504 interfaces are used. The choice of appropriate interfaces depends on the particular design of the computing device, which may be, but not limited to: PCI, AGP, PS / 2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port , RJ45, RS232, etc.
[0048] Для обеспечения взаимодействия пользователя с вычислительным устройством 500 применяются различные средства 505 В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п. [0048] Various means of information 505 are used to provide user interaction with computing device 500, for example, keyboard, display (monitor), touch screen, touch pad, joystick, mouse, light pen, stylus, touch panel, trackball , speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.
[0049] Средство сетевого взаимодействия 506 обеспечивает передачу данных устройством 500 посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств 506 может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др. [0049] The networking tool 506 provides data transfer by the device 500 via an internal or external computer network, such as an Intranet, Internet, LAN, or the like. As one or more means, 506 can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communications module, NFC module, Bluetooth and / or BLE module, Wi-Fi module, etc.
[0050] Дополнительно могут применяться также средства спутниковой навигации, например, GPS, ГЛОНАСС, BeiDou, Galileo. [0050] Additionally, satellite navigation aids, such as GPS, GLONASS, BeiDou, Galileo, can also be used.
[0051] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как
ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.
[0051] The submitted application materials disclose preferred examples of the implementation of the technical solution and should not be construed as restricting other, particular examples of its embodiment, not going beyond the limits of the requested legal protection, which are obvious to specialists in the relevant field of technology.
Claims
1. Компьютерно-реализуемый способ маркировки действий пользователя для последующего анализа и накопления, включающий следующие шаги: 1. A computer-implemented method for marking user actions for subsequent analysis and accumulation, including the following steps:
• формируют по меньшей мере один открытый и закрытый ключ шифрования на определенный период действия; • form at least one public and private encryption key for a certain period of validity;
• осуществляют шифрование уникального идентификатора пользователя открытым ключом шифрования при его обращении к веб-ресурсу или программному приложению с помощью компьютерного устройства; • encrypt the unique user identifier with the public encryption key when accessing the web resource or software application using a computer device;
• сохраняют зашифрованный на предыдущем шаге уникальный идентификатор пользователя в файлы служебного типа на упомянутом компьютерном устройстве, причем срок действия данных файлов служебного типа автоматически устанавливается по сроку действия открытого ключа; • save the unique user identifier encrypted in the previous step into service type files on the said computer device, and the validity period of these service type files is automatically set by the validity period of the public key;
• формируют по меньшей мере один код на странице веб-ресурса или программного приложения с встроенным зашифрованным уникальным идентификатором пользователя; • generate at least one code on a web resource or software application page with a built-in encrypted unique user identifier;
• осуществляют отслеживание действий пользователя с помощью упомянутого кода и последующую их запись в базу данных; • carry out tracking of user actions using the mentioned code and their subsequent entry into the database;
• передают в систему пассивной аутентификации записанные действия пользователя и сформированный ранее закрытый ключ шифрования; • transmit the recorded user actions and the previously generated encryption private key to the passive authentication system;
• расшифровывают в системе пассивной аутентификации идентификатор пользователя посредством закрытого ключа шифрования, и связывают полученные действия с его профилем. • decrypt the user identifier in the passive authentication system using the private encryption key, and associate the received actions with his profile.
2. Способ по п.1 , характеризующийся тем, что действия пользователя включают в себя по меньшей мере одно из: траектория движения курсора, взаимодействие с элементом графического интерфейса, время нахождения курсора на элементе графического интерфейса, скроллинг страницы веб-ресурса, переход на веб-ресурс другого домена, данные транзакций. 2. The method according to claim 1, characterized in that the user’s actions include at least one of: the cursor path, interaction with the graphical interface element, the time the cursor was on the graphical interface element, scrolling the web resource page, switching to the web -resource of another domain, transaction data.
3. Способ по п.1 , характеризующийся тем, что каждое фиксируемое действие содержит уникальный идентификатор (УИД). 3. The method according to claim 1, characterized in that each recorded action contains a unique identifier (UID).
4. Система маркировки действий пользователя для последующего анализа и накопления, содержащая по меньшей мере один процессор и по меньшей мере одно средство памяти, содержащее машиночитаемые инструкции, которые при их
исполнении процессором реализую способ по любому из п.п. 1-3.
4. A system for marking user actions for subsequent analysis and accumulation, comprising at least one processor and at least one memory means containing machine-readable instructions that, when execution by the processor I implement the method according to any one of paragraphs 1-3.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018134909 | 2018-10-03 | ||
RU2018134909A RU2702275C1 (en) | 2018-10-03 | 2018-10-03 | Method and system for marking user actions for subsequent analysis and accumulation |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020071938A1 true WO2020071938A1 (en) | 2020-04-09 |
Family
ID=68171008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/RU2018/000648 WO2020071938A1 (en) | 2018-10-03 | 2018-10-03 | Method and system for flagging actions of a user for subsequent analysis and storage |
Country Status (3)
Country | Link |
---|---|
EA (1) | EA038077B1 (en) |
RU (1) | RU2702275C1 (en) |
WO (1) | WO2020071938A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883400A (en) * | 2021-03-11 | 2021-06-01 | 杭州网易云音乐科技有限公司 | Business resource service method, device, electronic equipment and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020112048A1 (en) * | 2000-12-11 | 2002-08-15 | Francois Gruyer | System and method for providing behavioral information of a user accessing on-line resources |
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US8321952B2 (en) * | 2000-06-30 | 2012-11-27 | Hitwise Pty. Ltd. | Method and system for monitoring online computer network behavior and creating online behavior profiles |
US10033716B2 (en) * | 2004-12-20 | 2018-07-24 | Gula Consulting Limited Liability Company | Method and device for publishing cross-network user behavioral data |
RU2665871C1 (en) * | 2017-08-29 | 2018-09-04 | Общество с ограниченной ответственностью "Бубер" | Method of checking data about user revisitation of analyzed internet site |
-
2018
- 2018-10-03 WO PCT/RU2018/000648 patent/WO2020071938A1/en active Application Filing
- 2018-10-03 RU RU2018134909A patent/RU2702275C1/en active
- 2018-10-16 EA EA201892089A patent/EA038077B1/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US8321952B2 (en) * | 2000-06-30 | 2012-11-27 | Hitwise Pty. Ltd. | Method and system for monitoring online computer network behavior and creating online behavior profiles |
US20020112048A1 (en) * | 2000-12-11 | 2002-08-15 | Francois Gruyer | System and method for providing behavioral information of a user accessing on-line resources |
US10033716B2 (en) * | 2004-12-20 | 2018-07-24 | Gula Consulting Limited Liability Company | Method and device for publishing cross-network user behavioral data |
RU2665871C1 (en) * | 2017-08-29 | 2018-09-04 | Общество с ограниченной ответственностью "Бубер" | Method of checking data about user revisitation of analyzed internet site |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883400A (en) * | 2021-03-11 | 2021-06-01 | 杭州网易云音乐科技有限公司 | Business resource service method, device, electronic equipment and storage medium |
Also Published As
Publication number | Publication date |
---|---|
EA038077B1 (en) | 2021-07-01 |
RU2702275C1 (en) | 2019-10-07 |
EA201892089A1 (en) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111782943B (en) | Information recommendation method, device, equipment and medium based on historical data record | |
KR101757844B1 (en) | Methods and systems for deleting requested information | |
US11983298B2 (en) | Computer system and method of operating same for handling anonymous data | |
US10069891B2 (en) | Channel accessible single function micro service data collection process for light analytics | |
US20170277774A1 (en) | Systems and methods for secure storage of user information in a user profile | |
JP2021534468A (en) | Automated Corporate Transaction Data Aggregation and Accounting | |
US20090083184A1 (en) | Methods and Apparatus for Detecting Fraud with Time Based Computer Tags | |
US10755344B2 (en) | System framework processor for channel contacts | |
US12038984B2 (en) | Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index | |
WO2019024497A1 (en) | Method, device, terminal equipment and medium for generating customer return visit event | |
US20240281563A1 (en) | Insight Generation Using Personal Identifiable Information (PII) Footprint Modeling | |
US11888986B2 (en) | Insight generation using personal identifiable information (PII) footprint modeling | |
US20230360034A1 (en) | Profile badges and access control based on digital wallet blockchain activity | |
US12130785B2 (en) | Data quality control in an enterprise data management platform | |
US20230205743A1 (en) | Security control framework for an enterprise data management platform | |
Politou et al. | The “right to be forgotten” in the GDPR: implementation challenges and potential solutions | |
RU2702275C1 (en) | Method and system for marking user actions for subsequent analysis and accumulation | |
RU2693646C1 (en) | Method and system for selection of proposals for a user based on analysis of actions thereof | |
US11755571B2 (en) | Customized data scanning in a heterogeneous data storage environment | |
US20150348209A1 (en) | Method and system for linking forensic data with purchase behavior | |
Dimova et al. | From Privacy Policies to Privacy Threats: A Case Study in Policy-Based Threat Modeling | |
CN112528330B (en) | Log scanning method, device and equipment | |
US12045662B2 (en) | Data re-encryption for software applications | |
WO2018232021A2 (en) | Systems and methods for secure storage of user information in a user profile | |
US12032642B1 (en) | Systems and methods for sharing user data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18936239 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18936239 Country of ref document: EP Kind code of ref document: A1 |