FR3055443A1 - Personnalisation d'un telephone mobile partage entre plusieurs utilisateurs - Google Patents

Personnalisation d'un telephone mobile partage entre plusieurs utilisateurs Download PDF

Info

Publication number
FR3055443A1
FR3055443A1 FR1657982A FR1657982A FR3055443A1 FR 3055443 A1 FR3055443 A1 FR 3055443A1 FR 1657982 A FR1657982 A FR 1657982A FR 1657982 A FR1657982 A FR 1657982A FR 3055443 A1 FR3055443 A1 FR 3055443A1
Authority
FR
France
Prior art keywords
user
mobile terminal
current user
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1657982A
Other languages
English (en)
Inventor
Arnaud Brun
Patrick Kirschbaum
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1657982A priority Critical patent/FR3055443A1/fr
Publication of FR3055443A1 publication Critical patent/FR3055443A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procédé, mis en œuvre par des moyens informatiques, de personnalisation d'un terminal mobile à disposition d'une pluralité d'utilisateurs, dans lequel le procédé comporte : a) récupérer répétitivement des informations relatives à une utilisation du terminal mobile par un utilisateur courant du terminal mobile ; b) réaliser une analyse prédictive sur lesdites informations récupérées, pour détecter un changement éventuel d'utilisateur courant du terminal mobile ; c) sur détection d'un changement d'utilisateur courant, récupérer des données personnalisées, propres à un utilisateur courant du terminal mobile, et configurer le terminal mobile avec lesdites données personnalisées propres à l'utilisateur courant récupérées

Description

® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE © N° de publication : 3 055 443 (à n’utiliser que pour les commandes de reproduction)
©) N° d’enregistrement national : 16 57982
COURBEVOIE © Int Cl8 : G 06 F21/50 (2017.01), G 06 F 17/40, 3/01, 3/048
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 26.08.16. ©) Demandeur(s) : ORANGE Société anonyme — FR.
©) Priorité :
@ Inventeur(s) : BRUN ARNAUD et KIRSCHBAUM
PATRICK.
(43) Date de mise à la disposition du public de la
demande : 02.03.18 Bulletin 18/09.
©) Liste des documents cités dans le rapport de
recherche préliminaire : Se reporter à la fin du
présent fascicule
(© Références à d’autres documents nationaux ©) Titulaire(s) : ORANGE Société anonyme.
apparentés :
©) Demande(s) d’extension : ® Mandataire(s) : CABINET PLASSERAUD.
(□4/ PERSONNALISATION D'UN TELEPHONE MOBILE PARTAGE ENTRE PLUSIEURS UTILISATEURS.
FR 3 055 443 - A1 (3g) Procédé, mis en oeuvre par des moyens informatiques, de personnalisation d'un terminal mobile à disposition d'une pluralité d'utilisateurs, dans lequel le procédé comporte:
a) récupérer répétitivement des informations relatives à une utilisation du terminal mobile par un utilisateur courant du terminal mobile;
b) réaliser une analyse prédictive sur lesdites informations récupérées, pour détecter un changement éventuel d'utilisateur courant du terminal mobile;
c) sur détection d'un changement d'utilisateur courant, récupérer des données personnalisées, propres à un utilisateur courant du terminal mobile, et configurer le terminal mobile avec lesdites données personnalisées propres à l'utilisateur courant récupérées
Figure FR3055443A1_D0001
Figure FR3055443A1_D0002
PERSONNALISATION D’UN TELEPHONE MOBILE PARTAGE ENTRE PLUSIEURS
UTILISATEURS
La présente invention concerne le domaine de la personnalisation de terminaux mobiles, comme par exemple des téléphones mobiles dits « intelligents » (en anglais « smartphones »), notamment par reconnaissance, par le terminal mobile, de l’utilisateur qui est en train d’utiliser l’appareil mobile.
Dans la suite, le terme « téléphone » ou « téléphone mobile » peut être utilisé, mais désigne aussi plus généralement tout terminal mobile (ordinateur portable, tablette, etc.).
Le plus souvent, un téléphone mobile, équipé d’une carte SIM (de l’anglais « Subscriber Identity Module »), est utilisé par une seule et même personne. Il existe cependant un certain nombre de situations dans lesquelles un téléphone mobile est utilisé par plusieurs personnes. A titre illustratif, une liste non exhaustive d’exemples de telles situations d’utilisation dite « partagée » d’un téléphone mobile est donnée ci-après :
- un couple de personnes âgées disposant d’un seul téléphone mobile qu’ils utilisent tous les deux occasionnellement ;
- une famille disposant d’un téléphone mobile partagé entre les parents et les enfants, pour éviter que les enfants n’aient leurs propres téléphones mobiles ;
- une entreprise, une communauté ou un village ne disposant que d’un seul téléphone mobile, ou d’un nombre limité de téléphones mobiles, pour l’ensemble des salariés de l’entreprise, des membres de la communauté ou des habitants du village.
Dans le contexte classique d’un téléphone mobile appartenant à un unique utilisateur, celuici a la possibilité de personnaliser le téléphone, notamment :
- en choisissant un fond d’écran ;
- en choisissant des modes de notification des appels entrants (l’utilisateur peut par exemple définir quelle sonnerie est utilisée lorsqu’un correspondant donné l’appelle) ou des messages reçus, comme des SMS (pour « Short Message Service » en anglais), des MMS (pour « Multimedia Messaging Service » en anglais), des courriels, etc. ;
- en enregistrant des contacts sur son téléphone, et en définissant des groupes de contacts, par exemple un groupe de contacts « favoris » ;
- en installant des logiciels ou applications, dans le cas d’un téléphone intelligent ;
- en enregistrant des liens internet favoris ;
- etc.
Dans le contexte d’un téléphone mobile partagé entre plusieurs utilisateurs (appelé ici « téléphone partagé », ou « téléphone mobile partagé »), cette personnalisation est plus difficile. Si l’un des utilisateurs personnalise le téléphone mobile, par exemple en changeant le fond d’écran ou en ajoutant un nouveau contact dans le répertoire, les autres utilisateurs peuvent voir les modifications effectuées. Ainsi, chaque utilisateur ne peut pas réellement personnaliser le téléphone partagé.
Habituellement, une personnalisation du téléphone mobile partagé (c’est-à-dire une récupération du profil personnalisé par un utilisateur du téléphone), est effectuée, pour un utilisateur, en sollicitant, via une interface homme machine, une authentification par un identifiant et un mot de passe ou un code PIN (de l'anglais « Personal Identification Number») individuels.
Ces solutions nécessitent une action de l’utilisateur, qui doit composer un mot de passe (ou un code) pour accéder à son profil personnalisé. Une telle contrainte n’est pas exempte de défauts. Par exemple, un utilisateur peut oublier son mot de passe. Dans certaines configurations, si un utilisateur compose plusieurs fois un code erroné, le système peut se verrouiller. Dans ces deux cas, l’utilisateur ne peut pas accéder à son profil.
Un autre inconvénient d’une authentification par mot de passe est le manque de sécurité : si par exemple un premier utilisateur arrive à se procurer le mot de passe d’un second utilisateur, ce premier utilisateur peut se connecter au profil de ce second utilisateur, et accéder à des données potentiellement sensibles.
Il existe ainsi un besoin pour permettre un accès à un profil individuel personnalisé qui ne nécessiterait pas explicitement l’entrée d’un mot de passe, d’un code, ou encore d’une donnée biométrique.
La présente invention vient améliorer la situation.
Elle vise à cet effet un procédé, mis en œuvre par des moyens informatiques, de personnalisation d’un terminal mobile à disposition d’une pluralité d’utilisateurs, comportant les étapes suivantes :
a) récupérer répétitivement des informations relatives à une utilisation du terminal mobile par un utilisateur courant du terminal mobile ;
b) réaliser une analyse prédictive sur lesdites informations récupérées, pour détecter un changement éventuel d’utilisateur courant du terminal mobile ;
c) sur détection d’un changement d’utilisateur courant, récupérer des données personnalisées, propres à un utilisateur courant du terminal mobile, et configurer le terminal mobile avec lesdites données personnalisées propres à l’utilisateur courant récupérées.
Par « utilisateur courant » on entend la personne qui est en train d’utiliser le terminal/téléphone mobile à un instant courant.
Ainsi, la présente invention propose d’identifier un utilisateur courant à partir d’informations relatives à son utilisation du téléphone. Ces informations peuvent correspondre à des données « comportementales » et/ou des données « contextuelles ».
Les données comportementales peuvent être des données permettant d’analyser, pour un utilisateur, son comportement et/ou ses habitudes d’utilisation du téléphone. Ces données peuvent être par exemple, à titre non limitatif :
- moyens de communications privilégiés par l’utilisateur (par exemple : appels téléphoniques, SMS, MMS, emails, etc.) ;
- sens des communications (par exemple : dans le cas des appels téléphoniques, la répartition entre les appels entrants ou sortants) ;
- principaux contacts (par exemple : principales personnes appelées et principales personnes qui appellent) ;
- langue(s) utilisée(s) lors de la saisie d’un texte (par exemple : lors de la saisie d’un SMS ou d’une note personnelle) ;
- vitesse de saisie d’un texte (par exemple : lors de la saisie d’un SMS, d’une note personnelle, ou encore lors de l’enregistrement d’un nouveau contact dans le téléphone) ;
- des données issues d’objets connectés utilisés par l’utilisateur (par exemple : montre connectée, bracelet connecté, etc.) et fournissant au mobile des données sur l’utilisateur (par exemple : activité physique, température corporelle, pression artérielle, glycémie, etc.) ;
- et/ou autres.
Les données contextuelles peuvent être des données permettant d’analyser, pour un utilisateur, son contexte d’utilisation du téléphone. Ces données peuvent être par exemple, à titre non limitatif :
- géolocalisation du téléphone mobile ;
- heure d’utilisation du téléphone mobile ;
- des données issues de capteurs contenus dans le mobile : vitesse de déplacement, etc.
- des données issues d’objets connectés utilisés par l’utilisateur (par exemple : montre connectée, bracelet connecté, etc.) et fournissant au mobile des données sur l’environnement de l’utilisateur ;
- et/ou autres.
L’analyse des informations relatives à une utilisation du téléphone permet de déterminer précisément qui est l’utilisateur courant, parmi l’ensemble des utilisateurs ayant accès au téléphone mobile partagé.
Une application préalablement installée (par un constructeur, un administrateur ou un utilisateur par exemple) sur le téléphone mobile partagé est configurée pour analyser les données issues de ces informations, grâce à des algorithmes de type apprentissage automatique (appelés également « apprentissage statistique » ou encore « machine learning » en anglais), et pour déterminer quel est l’utilisateur courant du téléphone mobile.
Ainsi, un utilisateur n’a pas besoin de répondre à une sollicitation du téléphone en vue d’une identification ou d’une authentification (comme composer un mot de passe ou un code) pour avoir accès à ses données personnalisées (ou « profil personnalisé »). Par « profil », on entend ci-après l’ensemble des éléments auxquels un utilisateur a accès lorsqu’il utilise le téléphone portable ; ce profil comprend l’ensemble des éléments susceptibles d’être personnalisés (fond d’écran, répertoire de contacts, etc. - mais aussi journal d’appels, ou une liste de SMS reçus ou envoyés, etc.) mais aussi des éléments propres au téléphone, qui ne peuvent pas être modifiés (numéro de série, numéro IMEI - pour « International Mobile Equipment Identity » en anglais -, etc.). Un utilisateur a néanmoins la possibilité de modifier les éléments susceptibles d’être personnalisés.
L’authentification pour accéder à un profil est réalisée par une application installée sur le téléphone, grâce à une analyse prédictive des données comportementales et/ou contextuelles issues des informations récupérées lors de l’utilisation du téléphone par l’utilisateur courant.
Ces différentes données sont suffisamment discriminantes pour qu’un changement d’utilisateur puisse être détecté, et que l’utilisateur courant soit déterminé. Une fois cette détermination effectuée, le profil de l’utilisateur courant peut être récupéré et mis à disposition de cet utilisateur.
Selon un mode de réalisation de la présente invention, l’analyse prédictive est effectuée à partir d’algorithmes d’apprentissage statistique.
Un avantage de ces algorithmes est d’adapter les analyses et les réponses, à partir des données reçues. Ils permettent de gérer un grand nombre de données (par exemple, des données issues d’une fouille de données, ou « data mining » en anglais, extraites des informations relatives à une utilisation du téléphone mobile) et de comportements possibles, ce qui peut être complexe à gérer avec des langages de programmation classiques, ainsi qu’une grande variété de données, comme des données issues de capteurs, de reconnaissance (reconnaissance vocale, d’écriture), etc.
Un autre avantage est l’aspect adaptatif des algorithmes d’apprentissage statistique : ces algorithmes sont capables de prendre en compte une évolution des informations d’entrée et de modifier en conséquence les réponses en sortie. Ainsi, le système d’analyse ou de réponse se retrouve amélioré, sans qu’aucune intervention d’un utilisateur ne soit nécessaire pour mettre à jour les données.
Ces algorithmes peuvent en outre effectuer un traitement probabiliste des données reçues, ce qui permet de gérer avantageusement une éventuelle incertitude sur les réponses.
Les algorithmes d’apprentissage statistique peuvent employer un mode d’apprentissage supervisé. Dans ce mode d’apprentissage, ces algorithmes se déroulent en deux phases : une première phase dite « d’entraînement », et une deuxième phase dite « de test ».
Lors de la phase d’entraînement, le système apprend et établit une modélisation du lien (on parle aussi de modèle de prédiction) entre des données d’entrée (réalisations de variables explicatives) et des sorties (réalisations de la variable à expliquer), à partir d’exemples (ensembles de données d’entrée et de sorties associées). Lors de la phase de test, des sorties sont fournies par les algorithmes à partir de nouveaux ensembles de données d’entrée.
Selon un mode de réalisation de l’invention, le procédé peut en outre comporter :
- à l’étape a), stocker répétitivement dans une première mémoire des données d’informations relatives à l’utilisation du terminal mobile pour constituer un historique d’utilisation du terminal mobile par une pluralité d’utilisateurs distincts, identifiés chacun par un identifiant respectif stocké dans ladite première mémoire ;
- à l’étape b), analyser des informations récupérées, relatives à une utilisation du terminal mobile par un utilisateur courant, par rapport à l’historique d’utilisation du terminal mobile, pour identifier l’utilisateur courant.
Cette première mémoire contient ainsi, pour les différents utilisateurs du terminal partagé, des données extraites des informations relatives à leur utilisation du terminal mobile. Chaque utilisateur, identifié par un identifiant inscrit dans cette première mémoire, peut donc être associé à un historique d’utilisation, constitué d’un ensemble de données extraites et enregistrées dans la première mémoire lors des différentes utilisations du terminal par l’utilisateur.
Lors d’une utilisation « courante » du terminal par un utilisateur courant, les données extraites de cette utilisation courante sont analysées en regard des différents historiques d’utilisation, permettant ainsi l’identification de l’utilisateur courant du terminal.
Pour éviter que la première mémoire ne sature en raison du grand nombre d’informations reçues lors des différentes utilisations du terminal, il est possible de mettre à jour et de supprimer des données contenues dans cette première mémoire. Typiquement, des données extraites de premières utilisations du téléphone peuvent être supprimées ou avantageusement remplacées par des données plus pertinentes. Ces mises à jour et/ou suppressions peuvent être réalisées par les algorithmes d’apprentissage eux-mêmes.
Il est aussi possible, dans le cas d’un nouvel utilisateur (c’est-à-dire lorsqu’une personne n’ayant jamais utilisé le téléphone précédemment l’utilise et se crée un nouveau profil) de créer un nouvel espace alloué à ce nouvel utilisateur dans cette mémoire, et d’y enregistrer son identifiant et des données extraites des informations relatives à cette première utilisation du téléphone. Les données associées à cet utilisateur peuvent par la suite être mises à jour et/ou complétées et/ou supprimées lors de chaque nouvelle utilisation du téléphone par cet utilisateur.
Des données personnalisées propres à chaque utilisateur peuvent en outre être stockées dans une deuxième mémoire. Ainsi cette deuxième mémoire contient une base de données de profils d’utilisateurs, en correspondance de l’identifiant de chaque utilisateur, et dans lequel, sur détection d’un changement d’utilisateur à l’étape b), un identifiant de l’utilisateur courant est déterminé à l’issue de l’étape b) et utilisé à l’étape c) pour récupérer des données personnalisées de l’utilisateur depuis la deuxième mémoire.
Cette deuxième mémoire contient, pour chaque utilisateur du terminal mobile partagé, son identifiant et son profil personnalisé. Lorsqu’un changement de l’utilisateur courant a été détecté et que cet utilisateur courant a été identifié, son identifiant est utilisé pour aller récupérer des données personnalisées propres à cet utilisateur dans la deuxième mémoire.
Les données personnalisées stockées dans cette deuxième mémoire peuvent être avantageusement mises à jour à chaque utilisation du terminal mobile. Il est aussi possible, lorsqu’un nouvel utilisateur utilise le terminal, de créer un espace sur la mémoire pour contenir son identifiant et ses données personnalisées.
La première et la deuxième mémoire peuvent se situer directement dans le terminal mobile, ou se situer sur un serveur distant accessible par l’intermédiaire d’un réseau, comme internet par exemple. De la même manière, les algorithmes d’analyse prédictive peuvent être réalisés par un processeur intégré au terminal mobile, ou par des serveurs distants (technique d’informatique en nuage, ou de « cloud computing » en anglais).
Dans le cas où les deux mémoires sont situés dans le terminal mobile, elles peuvent appartenir à deux entités physiques différentes, ou encore à la même entité physique (mémoire partagée).
Selon un mode de réalisation de la présente invention, le procédé peut en outre comprendre, sur récupération de données personnalisées, une réception, via une interface homme machine du terminal mobile, d’une donnée de validation desdites données personnalisées récupérées par un utilisateur courant.
Cette validation peut être demandée, par exemple, dans le cadre de la phase d’entraînement des algorithmes d’apprentissage supervisés, lors des premières utilisations du téléphone mobile par un utilisateur, afin de valider ou infirmer le modèle de prédiction établi par les algorithmes d’apprentissage. Les algorithmes renforcent alors leurs connaissances, et l’erreur de prédiction lors des utilisations ultérieures peut être avantageusement réduite.
Dans un mode de réalisation possible, la récupération d’informations relatives à une utilisation du terminal mobile est effectuée pendant une période déterminée à partir d’une détection d’une nouvelle action sur ledit terminal mobile.
Il peut être avantageux de ne pas effectuer la récupération d’informations relative à une utilisation du téléphone « en continu », c'est-à-dire sans interruption par rapport à la fréquence à laquelle le système reçoit ces informations, afin de ne pas utiliser trop de ressources du processeur du terminal mobile. Il est ainsi possible de décider que cette récupération d’informations ne soit faite que sur une certaine période, à partir d’une nouvelle action effectuée sur le téléphone. Par exemple, les informations peuvent être récupérées durant les premières secondes ou les premières minutes d’une utilisation particulière du terminal (dans le cadre d’un appel téléphonique notamment, la majorité des données comportementales et/ou contextuelles sont disponibles dès les premières secondes ou minutes de l’appel), puis arrêtées, et ne recommencent à être récupérées que lorsque l’utilisateur a actionné une commande pour indiquer une nouvelle utilisation du terminal (par exemple, une fin d’appel téléphonique caractérisée par l’activation d’un bouton ou une pression sur écran tactile).
La durée pendant laquelle les informations sont récupérées peut être fixée en amont, lors de la configuration du téléphone, ou être déterminée par le processeur, lorsque par exemple celuici détecte qu’il n’y a plus suffisamment de nouvelles données comportementales et/ou contextuelles à extraire.
Par ailleurs, la détermination d’un changement d’un utilisateur peut en outre comprendre, pour chaque utilisateur parmi une pluralité d’utilisateurs dudit téléphone, une détermination d’une probabilité respective associée audit utilisateur.
Les méthodes d’analyse permettant un éventuel traitement probabiliste des données reçues, il peut être avantageux de déterminer, pour un ensemble d’utilisateurs, de déterminer les probabilités que ces utilisateurs soient l’utilisateur courant. Ainsi, la détermination d’un changement d’utilisateur et l’identification de l’utilisateur courant peuvent tenir compte de l’incertitude associée à la réponse des algorithmes prédictifs.
Dans un mode de réalisation possible, si pour chaque utilisateur parmi une pluralité d’utilisateurs dudit téléphone partagé, une détermination d’une probabilité respective associée audit utilisateur est effectuée, la récupération d’informations relatives à une utilisation du téléphone peut être effectuée pendant une période déterminée à partir d’une détection d’une nouvelle action sur ledit téléphone, et cette période déterminée peut être fonction d’au moins une probabilité parmi les probabilités respectives déterminées.
Un tel mode de réalisation permet aussi de ne pas utiliser trop de ressources, dans le cas où, par exemple, la probabilité associée à un nouvel utilisateur (par rapport aux instants précédents) est très proche de 1. Dans ce cas, l’incertitude sur le changement d’utilisateur et sur son identification est très faible, et la récupération d’informations peut être rapidement arrêtée, jusqu’à une nouvelle action sur le téléphone (qui peut soit correspondre à une nouvelle action par le même utilisateur courant, soit indiquer un changement d’utilisateur).
Si en revanche plusieurs utilisateurs ont des probabilités proches entre elles (mais élevées comparativement aux autres utilisateurs), l’incertitude sur le changement d’utilisateur et son identification est plus élevée, et il est avantageux de prolonger la durée de récupération des informations, afin d’obtenir des données plus discriminantes et d’identifier l’utilisateur courant avec un taux d’erreur plus faible.
Dans les modes de réalisation selon lesquels la détermination d’un changement d’un utilisateur comprend, pour chaque utilisateur parmi une pluralité d’utilisateurs dudit téléphone, une détermination d’une probabilité respective associée audit utilisateur, la récupération de données personnalisées comprend en outre :
- une comparaison d’une probabilité parmi les au moins une probabilité à un seuil déterminé ;
- une détermination d’éléments de personnalisation autorisés pour ledit terminal mobile en fonction de ladite comparaison ;
dans lequel les données personnalisées comprennent les éléments de personnalisation autorisés.
La comparaison d’une ou plusieurs probabilités à un seuil déterminé permet de contrôler le taux d’erreur de la détermination d’un changement d’utilisateur (et son identification).
Par exemple, pour déterminer un changement d’utilisateur, il peut être décidé de :
- choisir l’utilisateur associé à la plus grande probabilité (si cet utilisateur n’est pas la même personne que l’utilisateur précédent), appelé ici « utilisateur le plus probable » ;
- comparer la probabilité associée à l’utilisateur choisi à un seuil ;
- récupérer le profil personnalisé de cet utilisateur uniquement si la probabilité est supérieure au seuil.
Ainsi, dans le cas où, même pour l’utilisateur le plus probable, le niveau d’incertitude est trop élevé, les données personnalisées ne sont pas récupérées, ce qui diminue le risque de permettre l’accès, à un utilisateur, à un profil qui n’est pas le sien.
Parmi les données personnalisées, certaines sont néanmoins plus importantes, en termes de confidentialité, que d’autres. Par exemple, il est moins gênant qu’un utilisateur ait accès au répertoire de contacts téléphoniques d’un autre utilisateur, qu’à ses SMS ou à ses comptes bancaires.
En cas d’erreur lors de la détermination d’un changement d’utilisateur, les conséquences sont donc plus ou moins graves selon le type de données personnalisées récupérées.
Aussi, il peut être intéressant d’établir une liste d’éléments « autorisés », qui sont les éléments pour lesquels les conséquences d’une autorisation d’accès à une autre personne sont considérées comme peu graves. A contrario, les autres éléments sont des éléments « interdits », qui ne doivent pas être mis à disposition d’une personne qui n’est pas le possesseur du profil.
Les éléments de personnalisation interdits sont, notamment, des éléments qui peuvent nuire à l’utilisateur ou porter atteinte à sa vie privée s’ils sont mis à disposition d’une autre personne : authentification automatique à la boite mail, ou à des comptes de réseaux sociaux, ou au compte bancaire, les SMS, les messages vocaux, etc.
Selon l’utilisation qui est faite du téléphone, certains éléments peuvent être soit autorisés, soit interdits. Par exemple, un fond d’écran ne peut pas nuire à la personne s’il correspond à une photographie d’un paysage ; en revanche, s’il correspond à une photographie des enfants de l’utilisateur, il peut être considéré comme un élément privé, pouvant potentiellement être utilisé contre l’utilisateur.
Ainsi, il est avantageux de pouvoir définir ces éléments autorisés/interdits de plusieurs manières, selon les utilisations prévues du téléphone. Ces catégories d’éléments peuvent être par exemple déterminées en amont, lors de la configuration du téléphone, ou par un administrateur, ou encore par les utilisateurs eux-mêmes.
Dans ce mode de réalisation, il est ainsi possible de réduire le risque qu’un utilisateur ait accès aux données personnalisées interdites d’un autre utilisateur, dans le cas éventuel d’une erreur lors de la détermination du changement d’utilisateur.
Pour cela, il est possible, par exemple, d’effectuer la récupération des données personnalisées de la manière suivante : pour l’utilisateur le plus probable (en supposant qu’il correspond à un nouvel utilisateur), si la probabilité est inférieure au seuil déterminé, il peut être décidé de ne récupérer que des éléments autorisés. L’utilisateur a ainsi accès à un profil personnalisé « partiel », tandis que des informations relatives à l’utilisation du téléphone continuent d’être récupérés afin d’affiner la recherche de l’utilisateur courant (à partir des nouvelles informations récupérées, la probabilité de l’utilisateur d’être l’utilisateur courant conditionnellement aux données reçues et analysées peut augmenter, ou diminuer - dans ce cas, un nouvel utilisateur peut devenir l’utilisateur le plus probable).
La présente invention vise également un module de personnalisation d’un terminal mobile à disposition d’une pluralité d’utilisateurs, comportant, pour la mise en oeuvre du procédé selon l’une des revendications précédentes :
- une connexion à une première mémoire pour stocker répétitivement des données d’informations relatives à une utilisation du terminal mobile par un utilisateur courant du terminal mobile ;
- une connexion à une deuxième mémoire pour stocker et récupérer des données personnalisées, propres à un utilisateur du terminal mobile ;
- un circuit pour :
réaliser une analyse prédictive sur lesdites informations, récupérées de la première mémoire, pour détecter un changement éventuel d’utilisateur courant du terminal mobile ; et sur détection d’un changement d’utilisateur courant, récupérer de la deuxième mémoire des données personnalisées propres à un utilisateur courant du terminal mobile, et configurer le terminal mobile avec lesdites données personnalisées.
Un terminal mobile comprenant un tel module de personnalisation est aussi visé par la présente invention.
Un programme informatique, mettant en oeuvre tout ou partie du procédé décrit ci-avant, installé sur un équipement préexistant, est en lui-même avantageux.
Ainsi, la présente invention vise également un programme informatique comportant des instructions pour la mise en oeuvre du procédé précédemment décrit, lorsque ce programme est exécuté par un processeur.
Ce programme peut utiliser n’importe quel langage de programmation (par exemple, un langage objet ou autre), et être sous la forme d’un code source interprétable, d’un code partiellement compilé ou d’un code totalement compilé.
La figure 3 décrite en détails ci-après, peut former l’organigramme de l’algorithme général d’un tel programme informatique.
D’autres caractéristiques et avantages de l’invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 illustre une utilisation et une personnalisation d’un terminal mobile par différents utilisateurs ;
- la figure 2 illustre une récupération des éléments personnalisés d’un utilisateur lors de l’utilisation d’un terminal mobile ;
- la figure 3 illustre un ordinogramme d’une réalisation possible dans un mode de réalisation de l’invention ;
- la figure 4 illustre un ordinogramme d’une réalisation possible dans un autre mode de réalisation de l’invention ;
- la figure 5 illustre un module de personnalisation d’un terminal mobile partagé.
La figure 1 illustre une utilisation et une personnalisation du téléphone mobile par différents utilisateurs.
Lorsqu’un utilisateur, par exemple 101, utilise un terminal mobile partagé 100, par exemple ci-après un téléphone mobile, il peut personnaliser le téléphone 100 grâce à un ensemble d’éléments : l’utilisateur 101 peut changer le fond d’écran, installer de nouvelles applications, mettre à jour les contacts téléphoniques, configurer un compte de messagerie électronique, enregistrer des sites internet favoris, etc. A la fin d’une utilisation du téléphone mobile 100 par l’utilisateur 101, celui-ci dispose d’un profil personnalisé 111.
Pour un téléphone mobile partagé entre plusieurs utilisateurs 101, 102, ..., 10N, une pluralité de profils personnalisés 111, 112, ..., 11N peut être mémorisée dans une mémoire MEM2 (élément 12 de la figure 1) stockant une base de données 11 (cette mémoire peut être intégrée au téléphone mobile, ou être située sur un serveur distant). Ainsi, un utilisateur peut, lors d’une utilisation ultérieure du téléphone, se connecter à son profil et récupérer ses éléments de personnalisation.
Pour l’instant, on suppose que la base de données 11 contenant l’ensemble des profils personnalisés est déjà constituée. L’initialisation de cette base de données (qui se fait, selon un mode de réalisation, lors de la première utilisation du téléphone mobile par les différents utilisateurs) est détaillée plus loin.
La base de données peut être bien entendu être mise à jour à chaque nouvelle utilisation du téléphone mobile par un utilisateur. Par exemple, dès qu’un utilisateur modifie les éléments de personnalisation de son profil, cette modification peut être enregistrée dans la base de données, pour une mise à jour de son profil. Ce profil mis à jour enregistré dans la base de données peut être récupéré lors d’une utilisation ultérieure du téléphone mobile par l’utilisateur.
Dans le cadre de la présente invention, la récupération du profil personnalisé d’un utilisateur, lors d’une utilisation ultérieure à la première utilisation du téléphone mobile, est effectuée de manière automatique, c’est-à-dire sans avoir nécessairement besoin d’une action explicite d’identification d’un utilisateur sur le téléphone.
Par « action explicite d’identification » on entend une action réalisée pour répondre à une sollicitation du téléphone, via une interface homme machine, en vue d’une identification ou d’une authentification afin d’accéder à un ensemble de données du téléphone, par exemple : composer un identifiant et un mot de passe ou un code pour accéder à son profil ; parler pour une authentification par reconnaissance d’empreinte vocale, poser son doigt sur un capteur d’empreintes digitales (ou de manière générale, toute méthode d’authentification par donnée biométrique), etc. L’action explicite d’identification peut être réalisée spécifiquement en vue d’une authentification/identification (par exemple, composer un mot de passe), ou non (par exemple, appuyer avec son doigt sur un bouton pour allumer le téléphone, le même bouton étant doté d’un capteur d’empreintes digitales : le fait de poser son doigt n’a pas pour but spécifique une authentification, et permet aussi d’allumer le téléphone).
Dans le cadre de la présente invention, l’identification d’un utilisateur courant est effectuée par une application installée sur le téléphone, et implémentant une analyse prédictive des informations relatives à l’utilisation du téléphone par cet utilisateur courant.
Par exemple, dans le cas d’un téléphone mobile familial (c’est-à-dire dont l’utilisation est partagée entre plusieurs membres d’une famille, par exemple, le père, la mère et plusieurs enfants), l’application est capable de distinguer si l’utilisateur est l’un des deux parents ou l’un des enfants en analysant les services de communication les plus utilisés (les premiers privilégiant les appels vocaux, les seconds les SMS). Elle peut également distinguer si l’utilisateur est la mère ou le père de famille en analysant les numéros des appels reçus et émis (chacun communiquant avec un groupe de personnes sensiblement différents). Elle peut enfin distinguer le cas échéant lequel des enfants utilisent le téléphone en utilisant par exemple la géolocalisation (l’un des enfants n’utilisant le mobile que sur un trajet donné pour aller à l’école) ou encore en détectant l’utilisation d’une application spécifique installée sur le mobile et qui n’est utilisée que par l’un des enfants, etc.
Cette application effectue une analyse prédictive des données comportementales et/ou contextuelles issues des informations d’utilisation du téléphone mobile afin d’en déduire quel est l’utilisateur courant. Pour ce faire, l’application utilise des algorithmes de type « apprentissage statistique » (appelés également « apprentissage automatique » ou encore « machine learning » en anglais).
Dans le cas où les algorithmes d’apprentissage statistique se font dans un mode supervisé (par exemple : analyse discriminante linéaire, machine à vecteurs de support, réseaux de neurones, etc.), ceux-ci se déroulent selon deux phases :
- une phase d’entrainement, appelée également phase d’apprentissage, au cours de laquelle le système « apprend » sur une partie des données ;
- une phase de test, appelée également phase de vérification, au cours de laquelle le système « teste » sur une deuxième partie des données, en prédisant des informations à partir de ces données et du modèle préalablement appris.
Selon la présente invention l’identification se fait donc de manière «transparente» pour l’utilisateur, contrairement aux identifications de l’art antérieur, qui reposent sur des actions explicites d’identification.
Bien entendu, une donnée susceptible d’être analysée dans le cadre d’une action explicite d’identification peut être utilisée pour effectuer une récupération automatique de données personnalisées. Par exemple, un logiciel de reconnaissance d’empreinte vocale peut permettre d’identifier un individu et charger ses données personnalisées pendant qu’il est en train de passer un appel téléphonique.
Concernant l’initialisation de la base de données, dans un mode de réalisation, lors de la première utilisation du téléphone par un utilisateur donné, celui-ci a la possibilité de créer un nouveau profil grâce à un bouton « nouvel utilisateur». Dès lors que ce bouton est activé, un nouvel espace est créé dans la base de données et le profil personnalisé de l’utilisateur y est mémorisé.
Dans un mode de réalisation alternatif, il n’est pas nécessaire de prévoir un bouton « nouvel utilisateur», et l’application détecte automatiquement qu’un nouvel utilisateur est en train d’utiliser le téléphone mobile, car les informations relatives à son utilisation du téléphone ne correspondent à aucun profil précédemment enregistré.
Dans l’un ou l’autre de ces modes de réalisation, à chaque utilisation du téléphone par un nouvel utilisateur, un profil est créé et mémorisé dans la base de données, afin d’être récupéré lors d’une utilisation ultérieure.
Cette initialisation peut être utilisée pour effectuer parallèlement la première phase (phase d’entraînement) des algorithmes d’apprentissage statistiques : le module « apprend » les comportements et/ou le contexte d’un utilisateur donné.
Cette phase d’entraînement peut se poursuivre sur un plus grand nombre d’utilisations du téléphone. Par exemple, à partir de la deuxième utilisation du téléphone par un utilisateur, et au moins pour un certain nombre d’utilisations ultérieures, il est possible de demander une validation à l’utilisateur que le profil personnalisé récupéré est bien le sien. Le nombre d’utilisations pour lequel une telle validation va être demandée n’est pas nécessairement fixe : il peut dépendre du pouvoir discriminant des données comportementales et/ou contextuelles disponibles (c’est-à-dire de leur pouvoir à distinguer deux utilisateurs distincts). Une telle étape de validation par l’utilisateur permet de renforcer les connaissances du système, et ainsi de diminuer les erreurs lors d’utilisations futures.
Lors d’utilisations ultérieures du téléphone mobile par un utilisateur, le module est aussi capable « d’apprendre », afin de tenir compte d’une éventuelle évolution du comportement d’utilisation du téléphone par l’utilisateur.
La figure 2 illustre une récupération des éléments personnalisés d’un utilisateur lors de l’utilisation d’un téléphone mobile.
Un utilisateur 200 commence à utiliser le téléphone mobile 100 à un premier instant T1. Jusqu’à cet instant T1, le téléphone mobile n’a pas encore chargé les données personnalisées de cet utilisateur 200, et est connecté à un profil 21, qui n’est pas forcément le profil personnalisé de l’utilisateur 200.
Dès que l’utilisateur 200 commence, à partir de l’instant T1, à utiliser le téléphone mobile 100, l’application d’analyse prédictive reçoit un certain nombre d’informations relatives à l’utilisation du téléphone par l’utilisateur 200. Ces informations fournissent un ensemble de données 22 comportementales et/ou contextuelles, qui, une fois analysées et recoupées, permettent d’identifier la personne qui est en train d’utiliser le téléphone.
Un ensemble de données extraites à partir des informations relatives à l’utilisation du téléphone par l’utilisateur 200 peuvent être stockées dans une mémoire 24, afin d’être réutilisées pour identifier l’utilisateur lors d’utilisations ultérieures du téléphone. Cette mémoire 24 contient ainsi l’identifiant de l’utilisateur 200, ainsi qu’un historique de ses utilisations du téléphone mobile, et cet historique peut être mis à jour en fonction de nouvelles données reçues. A chaque utilisation, les données courantes issues des informations relatives à l’utilisation du téléphone par un utilisateur courant peuvent alors être analysées en regard des différents historiques stockés sur la mémoire 24, afin d’identifier l’utilisateur courant.
L’application peut alors détecter, le cas échéant, un changement d’utilisateur à partir des informations reçues, aller chercher dans la base de données 11 l’identifiant de l’utilisateur qui correspond à ces informations, et récupérer le profil personnalisé 23 associé à cet utilisateur. Si l’utilisateur modifie certains éléments de son profil personnalisé (fond d’écran, nouveaux contacts, nouvelle sonnerie, etc.), les modifications peuvent être enregistrées dans la base de données, afin d’être récupérées lors d’une utilisation ultérieure du téléphone mobile par l’utilisateur (une fois que celui-ci a été identifié).
Dans un mode de réalisation, le profil 21 peut être un profil standard. Le téléphone mobile 100 peut être configuré pour charger ce profil standard :
- lors de l’allumage du téléphone ;
- lorsque le téléphone sort d’un écran noir correspondant à un mode d’économie d’énergie dans lequel il est passé suite à une période prolongée de non-utilisation ;
- lors d’une action sur le téléphone réalisée après l’envoi d’une commande indiquant une fin d’utilisation par un utilisateur, dans le cas de figure où le téléphone mobile est configuré de manière à ce que, à la fin d’une période d’utilisation, l’utilisateur active un bouton (ou une partie de l’écran tactile, ou un autre élément du téléphone) pour indiquer qu’il a terminé d’utiliser le téléphone ;
- etc.
Ce profil standard peut par exemple ne disposer que d’un nombre limité d’éléments non sensibles, auquel n’importe quel utilisateur peut avoir accès. Il peut notamment contenir des applications standards (accès au téléphone, aux messages, à un moteur de recherche sur internet,...), un répertoire composé uniquement de certains contacts téléphoniques (contacts d’urgence et/ou contacts communs à tous les utilisateurs,...), etc.
Dans un mode de réalisation alternatif, le profil 21 correspond au profil de la dernière personne ayant utilisé le téléphone mobile avant l’instant T1.
Avantageusement, le profil 21 est une version simplifiée du profil de la dernière personne ayant utilisé le téléphone mobile avant l’instant T1. Ce profil simplifié peut par exemple ne comporter que les éléments personnalisés non sensibles du profil complet de cette personne (par exemple : accès au répertoire de contacts, mais pas aux messages vocaux ou aux SMS ; accès à internet, mais pas d’authentification automatique à la messagerie électronique).
Ce mode de réalisation est avantageux dans le cas où c’est le même utilisateur qui utilise le téléphone mobile à deux instants T0 et T1 (avec T0 < T1), et qu’entre ces deux instants, une action interrompt l’utilisation (extinction de l’appareil, activation d’un mode économie d’énergie, action indiquant une fin d’utilisation le cas échéant, etc.). L’utilisateur retrouve alors immédiatement une partie de ses données personnalisées, avant que le procédé visé par la présente invention ne récupère le reste.
Dans ce mode de réalisation, si ce sont deux utilisateurs différents qui utilisent le téléphone aux instants T0 et T1, l’utilisateur de l’instant T1 n’a pas accès aux données sensibles de l’utilisateur de l’instant T0.
Les principales étapes du procédé mis en œuvre, selon un mode de réalisation de l’invention, sont représentées en figure 3.
Dans ce mode de réalisation, des données comportementales et/ou contextuelles issues des informations 22 relatives à une utilisation du téléphone par un utilisateur sont reçues, stockées temporairement au moins dans une première mémoire 24, et analysées (étape 301).
A partir de l’analyse de ces données, le système vérifie si celles-ci correspondent ou non à un changement d’utilisateur (étape 302). Si le système ne détecte pas de changement d’utilisateur, il continue à recevoir et analyser des données (étape 301).
Si un changement d’utilisateur est détecté, le système détermine quel est l’utilisateur courant, et récupère le profil personnalisé de cet utilisateur (étape 303), parmi les différents profils mémorisés dans une deuxième mémoire 12 stockant la base de données 11.
Selon le mode de réalisation représenté en figure 3, la réception et l’analyse des informations (étape 301) sont effectuées « en continu » pendant toute la durée d’utilisation du téléphone. Ainsi, l’étape 301 continue d’être effectuée après que le profil personnalisé ait été récupéré. Cela permet avantageusement de fournir aux algorithmes d’apprentissage statistique des données comportementales et/ou contextuelles qui peuvent être utilisées pour une utilisation ultérieure du téléphone par l’utilisateur, et de réduire les erreurs de prédiction. Cela permet également de détecter plus précisément et plus rapidement un changement d’utilisateur, dans le cas où aucune action n’a été effectuée pour indiquer une fin d’utilisation par un utilisateur (par exemple : activation du mode économie d’énergie, ou d’un bouton signifiant une « fin d’utilisation » du téléphone mobile).
Alternativement, cette étape 301 peut être arrêtée dès qu’un changement d’utilisateur a été détecté et que le profil personnalisé a été récupéré, afin de ne pas utiliser trop de ressources. Cette alternative est particulièrement avantageuse dans le cas où une action signifiant une fin d’utilisation est réalisée par les utilisateurs dès qu’ils ont fini d’utiliser le téléphone mobile.
L’étape 301 peut aussi être réalisée ou réinitialisée uniquement lorsqu’une nouvelle action est détectée dans l’utilisation du téléphone, et n’être effectuée que sur une période déterminée. Par exemple, elle peut être réalisée durant les premières secondes ou les premières minutes d’un appel téléphonique, période suffisante pour récupérer des informations d’utilisation à partir d’un appel, puis stoppée, et ne recommencer que lorsque l’utilisateur active un bouton « fin d’appel » (dans le cas où c’est lui qui met fin à l’appel) ou activer un nouveau bouton (dans le cas où c’est l’interlocuteur qui met fin à l’appel). Ici encore, un tel mode de réalisation permet de ne pas consommer inutilement trop de ressources du processeur.
La détection d’un changement d’utilisateur peut être assortie d’un taux d’erreur, dont la valeur dépend d’un certain nombre de paramètres. Par exemple, le taux d’erreur est d’autant plus faible que :
- le nombre d’utilisateurs est faible ;
- les utilisations du téléphone par les utilisateurs sont très différentes les unes des autres (les données issues des informations relatives aux utilisations du téléphone sont ainsi plus discriminantes) ;
- les périodes durant lesquelles les différents utilisateurs utilisent le téléphone sont longues (par exemple quelques heures et non quelques minutes) et au cours de ces périodes les utilisations du téléphone sont variées (par exemple : les utilisateurs émettent ou reçoivent plusieurs appels, ils envoient ou reçoivent plusieurs messages, utilisent des applications, consultent des sites internet ; autant d’utilisations qui permettent de différencier les utilisateurs).
Il peut alors être intéressant de se placer dans le cadre de l’apprentissage probabiliste, et d’associer des probabilités aux réponses fournies en sortie des algorithmes.
Dans un mode de réalisation, il est par exemple possible, lors de la détermination d’un changement d’utilisateur, de calculer une probabilité associée à ce changement d’utilisateur. Le changement est alors effectué si la probabilité qu’il y ait un changement d’utilisateur est supérieure à un seuil prédéterminé.
Dans ce mode de réalisation, l’étape 302, en référence à la figure 3, peut inclure la comparaison à un seuil de la probabilité qu’il y ait un changement d’utilisateur. Si, par exemple, la probabilité est supérieure au seuil, un changement est détecté, un utilisateur courant est identifié et l’étape 303 est réalisée, et si la probabilité est inférieure ou égale au seuil, on revient à l’étape 301.
Alternativement, la probabilité de changement d’utilisateur calculée peut aussi être utilisée pour déterminer une période pendant laquelle le système continue à recevoir des informations relatives à l’utilisation du téléphone. Par exemple, il peut être décidé que, si la probabilité est très proche de 1, la récupération des informations est effectuée sur un faible laps de temps (car il est fort probable qu’il y ait effectivement un changement d’utilisateur). Donc, une fois que ce nouvel utilisateur est identifié, il n’est pas forcément nécessaire de continuer à recevoir des informations en continu.
Dans un autre mode de réalisation, toujours dans le cadre de l’apprentissage probabiliste, il est possible de calculer un ensemble de probabilités associées aux différents utilisateurs : pour chaque utilisateur du téléphone mobile partagé dont le profil personnalisé a été enregistré dans la base de données, la probabilité que les informations d’utilisation du téléphone reçues correspondent à cet utilisateur est calculée.
En référence à la figure 4, après réception et analyse (étape 301) de données issues des informations (22) relatives à une utilisation du téléphone par un utilisateur, un ensemble de probabilités est calculé (étape 402). La détermination d’un changement d’utilisateur peut alors être subdivisée en deux tests.
Lors du premier test (étape 403), les différentes probabilités sont comparées à un premier seuil. Si, par exemple, toutes les probabilités sauf une (celle de l’utilisateur dont le profil personnalisé est déjà chargé sur le téléphone) sont inférieures à ce premier seuil, alors aucun changement n’est détecté, et on revient à l’étape 301. Si plusieurs probabilités sont supérieures au premier seuil, cela signifie que plusieurs utilisateurs ont une probabilité suffisamment élevée d’être l’utilisateur courant (sachant les informations relatives à une utilisation du téléphone reçues). Dans ce cas, un deuxième test (étape 404) est effectué.
Le deuxième test (étape 404) permet de déterminer si, parmi les utilisateurs associés à des probabilités supérieures au premier seuil, il est raisonnable de ne conserver qu’un seul utilisateur (celui qui a la plus grande probabilité d’être l’utilisateur courant), ou s’il est préférable de conserver un sous-ensemble d’utilisateurs « suffisamment probables ».
Supposons par exemple qu’il y a n (avec n un entier naturel non nul) utilisateurs ayant des probabilités supérieures au premier seuil, et notons p1; p2, ..., pn leurs probabilités, supposées classées par ordre croissant :
Pt < p2 < ... < Pn.
Si ρτ est «très supérieur» à p2 (au sens d’un certain critère, par exemple si la quantité
Pi —P?
-est supérieure a un deuxieme seuil, ce deuxieme seuil pouvant etre different du premier
Pi seuil), il peut être décidé que c’est l’utilisateur associé à ρτ (ici noté Lh) qui est l’utilisateur courant, et récupérer son profil personnalisé (étape 303) dans la base de données 11.
Toujours dans le cas où ρτ est « très supérieur » à p2, si la probabilité ρτ est cependant trop faible pour qu’il soit décidé, sans prendre trop de risque, qu’U! est l’utilisateur courant, il peut être décidé de ne charger qu’une partie des données personnalisées de cet utilisateur Ut (étape 405). Un ensemble d’éléments de personnalisation dits « autorisés » est récupéré et l’utilisateur Ut a accès à une personnalisation partielle de son profil, constituée de ces éléments de personnalisation autorisés.
Ces éléments de personnalisation autorisés (ou « éléments autorisés ») sont, par exemple, des éléments qui ne peuvent pas porter atteinte à la vie privée de l’utilisateur s’ils tombent en possession d’une autre personne. L’accès à l’explorateur internet favori, les applications de jeux peuvent être des exemples illustratifs mais non limitatifs d’éléments autorisés. Sont exclus de ces éléments autorisés notamment : l’authentification automatique à la boite mail ou au compte bancaire, les SMS, les messages vocaux, etc.
Selon le degré de protection recherché un élément peut être considéré comme autorisé ou non. Par exemple, pour un téléphone familial, le répertoire des contacts téléphoniques peut être un élément autorisé, mais il peut ne pas l’être pour un téléphone d’entreprise. Ainsi, selon le contexte d’utilisation, les éléments autorisés peuvent être définis par le constructeur du téléphone, parles utilisateurs, ou par un administrateur.
La récupération d’un profil personnalisé partiel (étape 405 de la figure 4) ne se restreint pas au cas de figure exposé précédemment. Il peut être étendu, par exemple, au cas où un ensemble de probabilités pn ..., pk (avec 2 < k < n) sont « suffisamment proches », au sens d’un certain critère déterminé, les unes des autres. Il est alors possible de récupérer un profil partiellement personnalisé, constitué par exemple des éléments communs entre les profils personnalisés des k utilisateurs retenus (répertoire téléphonique avec uniquement les contacts en commun, applications de jeux communes, etc.).
A l’issue de la récupération du profil partiellement personnalisé (étape 405), l’analyse des informations (étape 301) est à nouveau effectuée. En fonction des informations nouvellement reçues, le profil partiel peut être complété ou remplacé par un nouveau profil correspondant à un utilisateur plus probable.
La figure 5 représente un exemple de module de personnalisation d’un terminal mobile partagé dans un mode de réalisation de l’invention.
Dans ce mode de réalisation, le dispositif comporte un terminal mobile 500, comprenant une mémoire 504 pour stocker des instructions permettant la mise en œuvre du procédé, et des données temporaires pour réaliser les différentes étapes du procédé tel que décrit précédemment.
Le terminal mobile comporte en outre un circuit 503. Ce circuit peut être, par exemple :
- un processeur apte à interpréter des instructions sous la forme de programme informatique, ou
- une carte électronique dont les étapes du procédé de l’invention sont décrites dans le silicium, ou encore
- une puce électronique programmable comme une puce FPGA (pour « FieldProgrammable Gâte Array » en anglais).
Le module de personnalisation comporte une connexion 502 pour la réception de données d’informations relatives à une utilisation du téléphone à partir d’une première mémoire 24, et une interface de sortie 505 pour la fourniture de données personnalisées, stockées dans une deuxième mémoire 12, utilisées pour configurer le téléphone (étape CONF). Enfin, le terminal mobile peut comporter, pour permettre une interaction aisée avec un utilisateur, un écran tactile 501. Bien entendu, le terminal mobile peut comporter, plutôt qu’un écran tactile, un écran et un clavier séparés.
Par ailleurs, le schéma fonctionnel présenté sur la figure 3 est un exemple typique d’un programme dont certaines instructions peuvent être réalisées auprès du module décrit. A ce titre, la figure 3 peut correspondre à l’organigramme de l’algorithme général d’un programme informatique au sens de l’invention.
Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ciavant à titre d’exemples ; elle s’étend à d’autres variantes.
Par exemple, le procédé de personnalisation automatique peut être effectué dans le cadre d’un terminal mobile (ou d’un objet connecté) personnel, et non partagé (par exemple pour bloquer l’accès à certains éléments personnalisés lorsque le dispositif détecte un changement d’utilisateur, l’utilisateur courant n’étant donc plus l’utilisateur « légitime » du terminal mobile ). Il peut aussi être utilisé pour « prédire » les besoins d’un utilisateur en fonction de ses habitudes d’utilisation (par exemple, lui proposer des applications particulièrement pertinentes pour une utilisation plus efficace du téléphone). Il peut également être appliqué à une définition plus large d’un utilisateur. Dans le cas d’une entreprise notamment, la notion d’utilisateur définie comme une seule personne utilisant le téléphone peut être étendue à un groupe de personnes (par exemple, ces groupes peuvent être : administrateur, cadre dirigeant, cadre non dirigeant). Dans ce cas, il peut y avoir un profil personnalisé par groupe.
De même, une autre application de l’invention peut consister à prévoir un même utilisateur du terminal, mais dans le cadre :
- d’une utilisation professionnelle, avec un premier ensemble de données personnalisées associées ; et
- d’une utilisation personnelle, avec un deuxième ensemble de données personnalisées associées, distinct du premier ensemble.
Dans ce cas, en fonction du contexte d’utilisation (nature des applications exécutées, contacts appelés ou notifiés par SMS, etc.), il est reconnu un profil d’utilisation chargé dans le terminal pour le configurer de manière appropriée.

Claims (13)

  1. REVENDICATIONS
    1. Procédé, mis en œuvre par des moyens informatiques, de personnalisation d’un terminal mobile (100) à disposition d’une pluralité d’utilisateurs, dans lequel le procédé comporte :
    a) récupérer (301) répétitivement des informations (22) relatives à une utilisation du
    5 terminal mobile (100) par un utilisateur courant (200) du terminal mobile ;
    b) réaliser une analyse prédictive sur lesdites informations récupérées (22), pour détecter (302) un changement éventuel d’utilisateur courant du terminal mobile ;
    c) sur détection d’un changement d’utilisateur courant, récupérer des données personnalisées (303), propres à un utilisateur courant du terminal mobile, et configurer
    10 le terminal mobile avec lesdites données personnalisées propres à l’utilisateur courant récupérées.
  2. 2. Procédé selon la revendication 1, dans lequel ladite analyse prédictive est effectuée à partir d’algorithmes d’apprentissage statistique.
  3. 3. Procédé selon la revendication 2, dans lequel lesdits algorithmes d’apprentissage statistique emploient un mode d’apprentissage supervisé et comprennent :
    - une première phase, d’entraînement ; et
    - une deuxième phase, de test.
  4. 4. Procédé selon l’une des revendications précédentes, dans lequel le procédé comporte en outre :
    - à l’étape a), stocker répétitivement dans une première mémoire (24) des données d’informations relatives à l’utilisation du terminal mobile pour constituer un historique d’utilisation
    25 du terminal mobile par une pluralité d’utilisateurs distincts, identifiés chacun par un identifiant respectif stocké dans ladite première mémoire (24) ;
    - à l’étape b), analyser des informations récupérées, relatives à une utilisation du terminal mobile par un utilisateur courant, par rapport à l’historique d’utilisation du terminal mobile, pour identifier l’utilisateur courant.
  5. 5. Procédé selon la revendication 4, dans lequel des données personnalisées (111, 112, 11 N) propres à chaque utilisateur (101, 102, 10N) sont stockées dans une deuxième mémoire (12) stockant une base de données (11) de profils d’utilisateurs, en correspondance de l’identifiant de chaque utilisateur, et dans lequel, sur détection d’un changement d’utilisateur (302) à l’étape b), un identifiant de l’utilisateur courant est déterminé à l’issue de l’étape b) et utilisé à l’étape c) pour récupérer des données personnalisées (111, 112, 11 N) de l’utilisateur depuis la deuxième mémoire (12).
  6. 6. Procédé selon l’une des revendications 3 à 5, comprenant en outre, sur récupération (303) de données personnalisées, une réception, via une interface homme machine du terminal mobile, d’une donnée de validation desdites données personnalisées récupérées par un utilisateur courant.
  7. 7. Procédé selon l’une des revendications précédentes, dans lequel ladite récupération d’informations (22) relatives à une utilisation du terminal mobile est effectuée pendant une période déterminée à partir d’une détection d’une nouvelle action sur ledit terminal mobile (100).
  8. 8. Procédé selon l’une des revendications précédentes, dans lequel la détermination (302) d’un changement d’utilisateur courant comprend en outre :
    - pour chaque utilisateur parmi une pluralité d’utilisateurs dudit terminal mobile, détermination d’une probabilité respective associée audit utilisateur.
  9. 9. Procédé selon la revendication 7, dans lequel la détermination (302) d’un changement d’utilisateur courant comprend en outre :
    - pour chaque utilisateur parmi une pluralité d’utilisateurs dudit terminal mobile, détermination d’une probabilité respective associée audit utilisateur ;
    laquelle période déterminée est fonction d’au moins une probabilité parmi les probabilités respectives déterminées.
  10. 10. Procédé selon l’une des revendications 8 et 9, dans lequel la récupération (303) de données personnalisées comprend en outre :
    - une comparaison d’une probabilité parmi les au moins une probabilité à un seuil déterminé ;
    - une détermination d’éléments de personnalisation autorisés pour ledit terminal mobile en fonction de ladite comparaison ;
    dans lequel les données personnalisées comprennent les éléments de personnalisation autorisés.
  11. 11. Module de personnalisation d’un terminal mobile à disposition d’une pluralité d’utilisateurs, comportant, pour la mise en œuvre du procédé selon l’une des revendications précédentes :
    - une connexion à une première mémoire (24) pour stocker répétitivement des données d’informations relatives à une utilisation du terminal mobile par un utilisateur courant (200) du terminal mobile ;
    - une connexion à une deuxième mémoire (12) pour stocker et récupérer des données personnalisées (23), propres à un utilisateur du terminal mobile ;
    - un circuit pour :
    réaliser (301) une analyse prédictive sur lesdites informations, récupérées de la première mémoire (24), pour détecter (302) un changement éventuel d’utilisateur courant du terminal mobile (100) ; et sur détection d’un changement d’utilisateur courant, récupérer de la deuxième mémoire (12) des données personnalisées (23) propres à un utilisateur courant du terminal mobile, et configurer le terminal mobile avec lesdites données personnalisées.
  12. 12. Terminal mobile comprenant un module de personnalisation selon la revendication 11.
  13. 13. Produit programme informatique comportant des instructions pour la mise en œuvre du procédé selon l’une des revendications 1 à 10, lorsque ce programme est exécuté par un processeur.
    1/5
    100
    11N
FR1657982A 2016-08-26 2016-08-26 Personnalisation d'un telephone mobile partage entre plusieurs utilisateurs Pending FR3055443A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1657982A FR3055443A1 (fr) 2016-08-26 2016-08-26 Personnalisation d'un telephone mobile partage entre plusieurs utilisateurs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1657982A FR3055443A1 (fr) 2016-08-26 2016-08-26 Personnalisation d'un telephone mobile partage entre plusieurs utilisateurs
FR1657982 2016-08-26

Publications (1)

Publication Number Publication Date
FR3055443A1 true FR3055443A1 (fr) 2018-03-02

Family

ID=57680354

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1657982A Pending FR3055443A1 (fr) 2016-08-26 2016-08-26 Personnalisation d'un telephone mobile partage entre plusieurs utilisateurs

Country Status (1)

Country Link
FR (1) FR3055443A1 (fr)

Similar Documents

Publication Publication Date Title
CN107438845B (zh) 基于屏幕分析的设备安全性
US11429883B2 (en) Enhanced computer experience from activity prediction
EP2960823B1 (fr) Procédé, dispositif et système de gestion d&#39;autorité
WO2020207413A1 (fr) Procédé, appareil et dispositif de transfert de contenu
US20160379105A1 (en) Behavior recognition and automation using a mobile device
US20160164866A1 (en) System and method for applying digital fingerprints in multi-factor authentication
US9319221B1 (en) Controlling access based on recognition of a user
CN105488154A (zh) 主题应用推荐方法及装置
JP2016522494A (ja) 自動カレンダリング
WO2013012640A2 (fr) Suggestion d&#39;invitations pour rejoindre un réseau
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
CN108960839B (zh) 一种支付方法及装置
EP2605496A1 (fr) Restriction d&#39;accès aux ressources d&#39;un terminal
FR2985149A1 (fr) Procede d&#39;acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
WO2006016059A1 (fr) Procede et systeme de traitement de l’identite d’un utilisateur
FR2993688A1 (fr) Delegation des droits d&#39;acces a un compte apres disparition de l&#39;utilisateur
CN104202482B (zh) 一种通信记录处理设备、方法以及移动终端
FR3055443A1 (fr) Personnalisation d&#39;un telephone mobile partage entre plusieurs utilisateurs
EP3014542A1 (fr) Verification de la validite d&#39;une transaction par localisation d&#39;un terminal
WO2013093325A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
US11934499B2 (en) Contact lookup operations during inoperability of mobile devices
WO2024212861A1 (fr) Procédé et appareil de vérification d&#39;ouverture de session pour un programme d&#39;application, ainsi que dispositif électronique, support de stockage lisible par ordinateur et produit programme d&#39;ordinateur
US20240257096A1 (en) System and method for link-initiated user engagement and retention utilizing generative artificial intelligence
WO2001088780A1 (fr) Dispositif electronique portatif, methode et systeme d&#39;analyse et/ou de prediction de comportement utilisant ledit dispositif
FR3131159A1 (fr) Procédé et dispositif de gestion d’un message destiné à au moins un terminal d’un utilisateur.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180302