FR3133464A1 - Contrôle d’accès à un ensemble d’équipements dotés d’écran - Google Patents

Contrôle d’accès à un ensemble d’équipements dotés d’écran Download PDF

Info

Publication number
FR3133464A1
FR3133464A1 FR2201978A FR2201978A FR3133464A1 FR 3133464 A1 FR3133464 A1 FR 3133464A1 FR 2201978 A FR2201978 A FR 2201978A FR 2201978 A FR2201978 A FR 2201978A FR 3133464 A1 FR3133464 A1 FR 3133464A1
Authority
FR
France
Prior art keywords
equipment
user
additional functionality
software modules
behavioral information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2201978A
Other languages
English (en)
Other versions
FR3133464B1 (fr
Inventor
Islam El Boudi
Nicolas Vuillerme
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universite Grenoble Alpes
Original Assignee
Universite Grenoble Alpes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universite Grenoble Alpes filed Critical Universite Grenoble Alpes
Priority to FR2201978A priority Critical patent/FR3133464B1/fr
Priority to PCT/IB2023/052141 priority patent/WO2023170575A1/fr
Publication of FR3133464A1 publication Critical patent/FR3133464A1/fr
Application granted granted Critical
Publication of FR3133464B1 publication Critical patent/FR3133464B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

Système (1) pour le contrôle de l’utilisation des écrans par un utilisateur (2), comportant un ensemble de modules logiciels (21, 22, 23, 24) chacun embarqué dans un équipement d’un ensemble (10) d’équipements (11, 12, 13, 14) dudit utilisateur, comportant des écrans, et un serveur (50) connecté auxdits équipements par un réseau de télécommunication, dans lequel : lesdits équipements sont initialement bridés à un premier ensemble de fonctionnalités, et comportent des moyens pour déterminer des informations comportementales dudit utilisateur et les transmettre vers ledit serveur (50)ledit serveur est adapté pour accorder une fonctionnalité supplémentaire en fonction desdites informations comportementales, et pour transmettre au module logiciel d’un équipement choisi, un message (72) pour permettre audit utilisateur d’accéder à ladite fonctionnalité supplémentaire. . Figure pour l’abrégé : Fig. 1

Description

Contrôle d’accès à un ensemble d’équipements dotés d’écran DOMAINE DE L’INVENTION
La présente invention est relative au contrôle de l’accès aux équipements disposant d’écrans par des utilisateurs. Elle s’applique notamment à la thérapie d’utilisateurs souffrant de troubles liés à l’utilisation d’équipements disposant d’écran, et notamment d’une utilisation modérée, d’une dépendance, ou d’une addiction aux écrans, définissant un degré d’hygiène de vie numérique.
CONTEXTE DE L’INVENTION
L’usage excessif des écrans est aujourd’hui reconnu comme un problème majeur dans notre société. En outre, la pandémie mondiale débutée en 2020 a conduit les individus à se confiner durant plusieurs mois et ont intensifié tant les comportements de dépendance envers les écrans que le nombre de réflexions scientifiques et politiques autour de cette problématique.
En France, la MILDECA (Mission Interministérielle de Lutte contre les Drogues et les Conduites Addictives) a rendu en 2021 un rapport faisant état que les jeunes français âgés de 15-24 ans sont 24% à déclarer regarder des vidéos plus de 4 heures par jour et 33% des jeunes jouent à des jeux en ligne le même nombre d’heures par jour.
Or, un usage excessif des écrans (e.g., smartphone, internet, jeux en ligne) entraîne des conséquences multiples qui peuvent être dramatiques sur la santé et le développement cognitif des adolescents et des jeunes adultes. En effet, la difficulté à réguler l’usage des écrans peut conduire à de sérieux troubles pathologiques comme une addiction aux jeux vidéo.
Des résultats récents ont montré que l’exposition régulière à la télévision ou aux jeux vidéo est associée à moins d’attitudes positives envers l’école et à moins de performances scolaires. On peut notamment citer Adelantado-Renau et al., «Association Between Screen Media Use and Academic Performance Among Children and Adolescents: A Systematic Review and Meta-analysis», 2019, DOI: 10.1001/jamapediatrics.2019.3176.
Cela peut notamment s’expliquer par le fait qu’un usage excessif des écrans est aussi lié à de plus faibles compétences cognitives comme une faible perception à s’autoréguler, ainsi que par exemple exposé dans Gökçearslan et al., «Modelling smartphone addiction: The role of smartphone usage, selfregulation, general self-efficacy and cyberloafing in university students» in Computers in Human Behavior, 2016, DOI:10.1016/j.chb.2016.05.091, ou LaRose et al., «Unregulated Internet Usage: Addiction, Habit, or Deficient Self-Regulation?» in Media Psychology, 5(3), 225-25, 2003.
Wartberg et al., «The relevance of emotion regulation, procrastination, and perceived stress for problematic social media use in a representative sample of children and adolescents» in Computers in Human Behavior, vol. 121, 2021, relie également cet usage excessif à davantage d’inattention.
En outre, un usage excessif des écrans est associé à une moins bonne qualité de sommeil, selon notamment Chen & Gau., «Sleep problems and internet addiction among children and adolescents: a longitudinal study», in Journal of Sleep Research, 2016, ou Ratan et al., « Smartphone Addiction and Associated Health Outcomes in Adult Populations: A Systematic Review », in International Journal of Environmental Research and Public Health, 2021, et également à une plus faible estime de soi, à une plus grande anxiété et à plus de dépression, comme exposé dans Prizant-Passal et al., «Social anxiety and internet use–A meta-analysis: What do we know? What are we missing?», in Computers in Human Behaviors, vol. 62, 2016, ou dans l’article précité de Ratan et al.
L’invention vise à proposer un moyen technique pour aider à la thérapie d’utilisateur souffrant de troubles psychologiques liés à l’utilisation excessive des écrans (ordinateurs, téléphones mobiles, consoles de jeux, téléviseurs…).
Ces troubles comprennent la dépendance (ou addiction) aux écrans tels que précédemment décrit, mais également des troubles liés ou corrélés comme la sédentarité, l’isolement social, le décrochage scolaire ou professionnel, la dépression, etc.
Un objectif de la présente invention est de fournir un mécanisme permettant de contrôler l’accès à l’ensemble des équipements dotés d’écrans qu’un même utilisateur peut disposer, de façon globale, et non pas équipement par équipement.
En outre, selon des modes de réalisation, l’invention vise à proposer une aide aux utilisateurs par rapport à leur dépendance, en les incitant à adopter un comportement adéquat vis-à-vis des écrans, notamment en prenant en compte des aspects spécifiques de leur dépendance.
À cette fin, selon un premier aspect, la présente invention peut être mise en œuvre par un système pour le contrôle de l’utilisation des équipements disposant d’écran par un utilisateur, comportant un ensemble de modules logiciels, chacun embarqué dans un équipement d’un ensemble d’équipements dudit utilisateur comportant des écrans, et un serveur connecté auxdits équipements par un réseau de télécommunication, dans lequel :
  • lesdits équipements sont initialement bridés, au début d’une première période temporelle, à un premier ensemble de fonctionnalités, au moyen desdits modules logiciels et comportent des moyens pour déterminer des informations comportementales dudit utilisateur et transmettre lesdites informations comportementales vers ledit serveur ; et
  • ledit serveur est adapté pour accorder une fonctionnalité supplémentaire parmi un second ensemble de fonctionnalités desdits équipements en fonction desdites informations comportementales, et pour transmettre au module logiciel d’un équipement choisi dudit ensemble d’équipements, un message pour permettre audit utilisateur d’accéder à ladite fonctionnalité supplémentaire.
Suivant des modes de réalisation préférés, l’invention comprend une ou plusieurs des caractéristiques suivantes qui peuvent être utilisées séparément ou en combinaison partielle entre elles ou en combinaison totale entre elles :
  • ladite fonctionnalité supplémentaire est déterminée en fonction d’un degré d’hygiène de vie numérique dudit utilisateur.
  • le système est prévu pour la définition préalable d’activités pour ledit utilisateur en fonction dudit degré d’hygiène de vie numérique dudit utilisateur, et lesdites informations comportementales dépendent desdites activités ;
  • ledit degré d’hygiène de vie numérique est établi en agrégeant des mesures provenant desdites modules logiciels, lesdites mesures comprenant des premières mesures sur le comportement des applications installées sur lesdites équipements, et des deuxièmes mesures sur le comportement desdits équipements ;
  • lesdits modules logiciels sont adaptés pour détecter un contournement du bridage par ledit utilisateur ;
  • le système est adapté pour vérifier la pertinence du contenu desdites informations comportementales ;
  • lesdits modules logiciels sont adaptés pour vérifier qu’ils sont continûment en fonctionnement ;
  • ladite fonctionnalité supplémentaire est limitée à une seconde période temporelle, substantiellement plus courte que ladite première période temporelle.
  • lesdites informations comportementales comprennent un élément parmi un déplacement dans l’espace dudit utilisateur mesuré par un équipement, une activité physique mesurée par un équipement, l’utilisation d’outils de communication mesuré par un équipement, la visualisation de contenu éducatif mesurée par un équipement, la prise de photo mesurée par un équipement, la restitution d’informations éducatives, la validation par un tiers, la validation par un équipement extérieur ;
  • au moins un module logiciel parmi ledit ensemble est embarqué dans une prise électrique alimentant un équipement dudit ensemble d’équipement ;
  • ledit module logiciel embarqué dans ladite prise électrique est adapté pour détecter un branchement ou un débranchement de ladite prise.
  • ledit équipement choisi est déterminé par ledit utilisateur au travers d’une interface homme-machine ;
  • ladite fonctionnalité supplémentaire est déterminée par ledit utilisateur au travers d’une interface homme-machine ;
  • ladite fonctionnalité supplémentaire est déterminée en fonction d’une caractérisation d’un type de trouble du comportement dudit utilisateur.
Selon un second aspect, l’invention peut également être mise en œuvre par un procédé pour le contrôle de l’utilisation des équipements disposant d’écran par un utilisateur, comportant
- la mise en place d’un ensemble de modules logiciels, chacun embarqué dans un équipement d’un ensemble d’équipements dudit utilisateur comportant des écrans, et d’un serveur connecté auxdits équipements par un réseau de télécommunication,
- un bridage initial desdits équipements, au début d’une première période temporelle, à un premier ensemble de fonctionnalités, au moyen desdits modules logiciels et,
- lesdits modules logiciels déterminent des informations comportementales dudit utilisateur et transmettent lesdites informations comportementales vers ledit serveur ;
- et l’accord, par ledit serveur d’une fonctionnalité supplémentaire parmi un second ensemble de fonctionnalités desdits équipements en fonction desdites informations comportementales, et la transmission au module logiciel d’un équipement choisi dudit ensemble d’équipements, d’un message pour permettre audit utilisateur d’accéder à ladite fonctionnalité supplémentaire.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit d’un mode de réalisation préféré de l'invention, donnée à titre d'exemple et en référence aux dessins annexés
BREVE DESCRIPTION DES FIGURES
Les dessins annexés illustrent l’invention :
La représente schématiquement un exemple d’architecture selon un mode de réalisation de l’invention.
DESCRIPTION DETAILLEE DE MODES DE REALISATION DE L’INVENTION
Un des buts de l’invention est de contrôler l’accès aux différents équipements ayant un écran qu’un utilisateur peut posséder. Le but est à la fois d’éviter un comportement excessif de la part d’un utilisateur souffrant de dépendance aux écrans ou de troubles associés, mais également de mettre en place une thérapie à distance et de la guider vers une amélioration de son état, voire vers une guérison.
Les troubles liés à l’utilisation des écrans comprennent l’addiction (ou dépendance), l’isolement social, le décrochage scolaire ou professionnel, la sédentarité, la dépression.
Ces troubles peuvent se manifester au domicile ou à l’extérieur, via notamment les téléphones mobiles de type « smartphone » (téléphone intelligent). C’est donc, préférentiellement, l’ensemble des équipements d’un utilisateur qui doit être contrôlé.
La illustre une architecture selon un mode de réalisation de l’invention.
Un utilisateur 2 dispose d’un parc 10 d’équipements disposant d’écran et pouvant, donc, à ce titre, contribuer aux potentiels troubles liés à l’utilisation des écrans de l’utilisateur 2.
D’une façon générale, ces équipements peuvent se subdiviser en deux catégories :
  • les équipements de traitement de l’information, 13, 14 qui permettent d’embarquer un module logiciel, respectivement 23, 24 ; et
  • les autres équipements (non représentés) qui ne permettent pas d’embarquer de tels modules logiciels.
Parmi le premier type d’équipements, on peut notamment citer les terminaux mobiles de télécommunication (de type « smartphone »), ou autres terminaux dotés d’un écran disposant d’une interface permettant la mise en place d’un module logiciel ad-hoc comme par exemple les tablettes numériques, les ordinateurs, les montres connectées, les casques de réalité virtuelle, etc.
Parmi le second type d’équipement, on peut notamment citer les téléviseurs, les consoles de jeux, etc. Ces équipements ne disposent en général pas d’interfaces permettant la mise en place d’un module logiciel ad-hoc.
Pour ce second type d’équipement, l’invention prévoit d’embarquer un module logiciel dans une prise électrique alimentant cet équipement.
Une telle prise peut disposer d’une infrastructure logicielle et d’interfaces permettant d’installer des modules logiciels.
En effet, le développement des objets connectés, permettant de supporter l’Internet des objets (ou « IoT » pour «Internet of Things» en anglais), a permis la mise à disposition de nombreuses solutions de prises permettant des fonctionnalités avancées et/ou offrant des moyens d’embarquer des fonctionnalités supplémentaires via des modules logiciels supplémentaires.
Un exemple de telles prises est par exemple celles développées par la société SHELLY. Les « Shelly Plug » offrent nativement des fonctionnalités de mesure de puissance consommée et des interfaces, ou API(« Application Programming Interface» en anglais) permettant d’accéder aux mesures effectuées et de les exporter vers des dispositifs extérieurs à la prise.
L’interface des prises de la société Shelly est décrite par exemple sur le lien :
https://shelly-api-docs.shelly.cloud/gen1/
Selon un mode de réalisation, une prise ou une multiprise, ou PDU (« Power Distribution Unit »), peut être utilisé. Dans un tel mode de réalisation, les modules logiciels 21, 22 permettent de gérer individuellement chacune des prises de la multiprise (c’est-à-dire contrôler l’accès aux fonctionnalités de l’équipement alimenté par chaque prise).
Selon un mode de réalisation de l’invention, la prise électrique est adaptée pour recueillir une mesure particulière en cas de déconnexion physique d’un équipement alimenté, permettant ainsi une détection de la déconnexion.
En particulier, la prise électrique 11, 12, peut être adaptée pour ne pas permettre la déconnexion d’un équipement sans que cela puisse être détecté par l’intermédiaire d’une sonde 21, 22 respective. La sonde peut détecter l’état de déconnexion par différents types de capteurs, comme par exemple : capteur de courant électrique, capteur de température, capteur accélérométrique & spatial, capteur de distance, microrupteur, capteur de pression, capteur de proximité, capteur de tension, capteur infrarouge, capteur de choc ou capteur de mouvement.
Pour ce faire, un mode de réalisation consiste à agencer la prise électrique pour que lors de la déconnexion physique de la prise (mâle) de l’équipement de la prise (femelle), celle-ci n’est plus alimentée. Par exemple, le boitier prise 11, 12 est encapsulé dans un sur-boîtier qui emprise la prise (mâle) connectée par cordon à l’équipement alimenté, de sorte que celle-ci ne peut pas être déconnectée sans au moins partiellement retirer ce sur-boîtier. Ce dernier peut être agencé pour que son retrait, même partiel, nécessite de débrancher également l’alimentation du boîtier prise 11, 12. Dès lors, l’absence, même momentané d’alimentation peut être détectée simplement en interrogeant les modules logiciels 21, 22.
L’enjeu est que le contrôle de la prise par un module logiciel donné contrôle effectivement un équipement alimenté associé.
Il faut pour cela garantir un lien univoque entre une prise donnée et un équipement associé, et donc éviter qu’un utilisateur puisse connecter un équipement particulier à une autre prise (éventuellement non contrôlée) ou bien connecter un autre équipement à la prise contrôlée donnée.
Par exemple, ce mode de réalisation permet d’éviter qu’un utilisateur déconnecte sa console de la prise contrôlée 11, 12 pour la connecter sur une autre prise de son domicile. Il en résulterait évidemment que le contrôle d’accès perdrait sa rigueur et que le mécanisme de thérapie perdrait son efficacité.
Ainsi, embarquer des modules logiciels dans la ou les prises électriques, alimentant un équipement permet, indirectement, de contrôler l’accès à celui-ci.
Dans le cas d’équipements de traitement de l’information 13, 14 disposant d’interfaces et moyens pour ce faire (ordinateurs fixes ou portables, tablettes numériques, téléphones mobiles de type « intelligent » (ou «smartphone »), montres connectées, casques de réalité virtuelle …), les modules logiciels 23, 24 peuvent être directement déployés. Ces modules logiciels doivent être adaptés au type d’équipement et notamment au système d’exploitation utilisé.
D’une façon générale, les modules logiciels sont installés afin d’être lancé lors de l’ouverture d’une session de l’utilisateur sur l’équipement et pour fonctionner continûment en tâche de fond, afin de recueillir des mesures en temps réel sur les activités de l’utilisateur et contrôler l’accès aux fonctionnalités de l’équipement. Lorsque l’équipement ne permet pas de gérer plusieurs sessions, l’ouverture d’une session pour l’utilisateur équivaut à l’allumage de l’équipement.
Par exemple, sur un ordinateur fonctionnant sur le système d’exploitation Windows, le module logiciel est placé dans le répertoire :
Users/<nom d’utilisateur>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup
dans lequel <nom d’utilisateur> est le nom de l’utilisateur tel qu’enregistré dans le système d’exploitation Windows (correspondant donc à sa session).
Ainsi à chaque ouverture de sa session sous Windows, le module logiciel sera automatiquement exécuté.
En outre, le module logiciel peut être un programme en langage Python, et stocké dans l’équipement sous la forme d’un fichier « .pyw ». Cela permet que le module logiciel soit considéré comme un service afin de ne pas être détecté comme un logiciel avec une interface utilisateur visible, et de rendre plus difficiles sa détection et sa fermeture par l’utilisateur.
De la même façon, sur un équipement fonctionnant avec un système d’exploitation « Mac OS » de la société Apple, le module logiciel peut être mémorisé dans le répertoire :
~/Library/LaunchDaemons/
De la sorte, le module logiciel est automatiquement exécuté lors du démarrage de l’équipement.
De la même façon également, le module logiciel peut être un programme en langage Python, et stocké dans l’équipement sous la forme d’un fichier « .pyw ». Cela permet que le module logiciel soit considéré comme un service afin de ne pas être détecté comme un logiciel et rendre plus difficiles sa détection et sa fermeture par l’utilisateur.
Par ailleurs, l’accès aux fonctionnalités constitués par certains sites web peut être contrôlé par les fichiers de configuration des navigateurs web. Par exemple, le fichier « host » permet de bloquer les sites internet par nom de domaine.
Sur un équipement de type tablette ou terminal de télécommunication, le module logiciel peut être un lanceur (ou «launcher» en anglais) afin d’être automatiquement exécuté lors du démarrage de l’équipement
Ce module logiciel (ou application) peut se déclarer via le mécanisme d’intentions (ou «intent» en anglais) d’Android pour être répondre aux actions « home » et « default » :
<category android :name = ‘’android.intent.category.DEFAULT’’/>
<category android :name = ‘‘android.intent.category.HOME’’ />
Le mécanisme de services en arrière-plan («background services») permet d’analyser l’équipement en continu et bloquer l’accès à certaines ressources et fonctionnalités.
Le mécanisme de service en avant-plan («foreground service» en anglais) permet de maintenir le service en arrière-plan indéfiniment.
Le service système « Usage_stat_service » permet d’analyser les applications ouvertes et de remettre le module logiciel au premier plan au besoin.
Sur un équipement fonctionnant avec un système d’exploitation iOS de la société Apple ou bien un système d’exploitation Android, l’outil MDM («Mobile Device Management») peut être utilisé afin de rentrer l’équipement dans un mode supervisé et permettre l’analyse du téléphone en continu et de bloquer l’accès à certaines fonctionnalités.
Selon l’invention, les équipements 11, 12, 13, 14 sont initialement bridés, au début d’une première période temporelle, à un premier ensemble de fonctionnalités, au moyen des modules logiciels 21, 23, 23, 24.
Le terme « bridé » signifie que seul ce premier ensemble de fonctionnalités est accessible à l’utilisateur. L’équipement adopte donc, en quelque sorte, un fonctionnement dégradé. Ce bridage peut correspondre à n’autoriser qu’une liste prédéfinie d’applications logicielles identifiées comme non problématiques pour l’utilisateur sur chaque appareil, par exemple : réveils, traitement de texte, gestion des appels audio téléphoniques, appareil photographique, gestion des visio-conférences, écoute de musiques, recherche de documentation sur internet…
Dans certains cas, l’ensemble des fonctionnalités pour un équipement peut être vide. C’est notamment le cas pour certains équipements pour lesquels un fonctionnement « tout ou rien » peut être adopté. Par exemple, pour une console de jeux, ou une télévision, on peut simplement décider de permettre l’accès ou non, sans davantage de granularité sur le droit d’accès. Si ce type d’équipement est contrôlé par un module logiciel embarqué sur la prise électrique qui l’alimente, ce fonctionnement « tout ou rien » correspond directement au contrôle de l’alimentation électrique par ce module logiciel.
La période temporelle peut par exemple correspondre à une journée.
Selon l’invention, au début de cette (première) période temporelle, les équipements sont limités à un premier ensemble de fonctionnalités. Comme on va le voir, les fonctionnalités accessibles peuvent évoluer au cours du temps, puis, au début de la période suivante, les fonctionnalités sont de nouveau bridées à ce premier ensemble de fonctionnalités.
Le premier ensemble de fonctionnalités correspond à des fonctionnalités des équipements qui ne provoquent normalement pas de troubles pathologiques et/ou sont nécessaires à l’utilisateur pour certaines raisons (professionnelles notamment).
Ces fonctionnalités bridées peuvent correspondre à des fonctionnalités minimales pour chaque équipement. Par exemples :
- smartphone = appels, messages, horloge/réveil, caméra, galerie de photos, musique, microphone, calendrier, notes, calculatrice, cartographie, gestionnaire de fichiers
- tablette = horloge/réveil, caméra, galerie de photos, musique, microphone, calendrier, notes, calculatrice, cartographie, gestionnaire de fichiers
- ordinateur = recherches internet (hors réseaux sociaux, flux vidéo (« streaming »), jeux en ligne), applications de bureautique (exemple : traitement de texte, présentations, tableur), vidéo conférence
- console de jeux vidéo & télévisions = accès binaire : soit tout est coupé, soit l'ensemble des fonctionnalités est donné.
Cette liste pré-identifiée d'applications logicielles non problématique sur chaque appareil peut être modulée par des décisions humaines ou logicielles. Par exemple, le thérapeute de l’utilisateur peut autoriser l'ouverture permanente de l’application « Tous anti covid » s’il estime que cela ne représente pas une utilisation potentiellement problématique. Un logiciel peut également décider d’autoriser l’accès à certains autres logiciels si ceux-ci ne représentent pas une utilisation potentiellement problématique pour l'utilisateur d'après ses données d'usages.
Les modules logiciels permettent donc de contrôler l’accès aux différentes fonctionnalités des équipements. Pour ce faire, ils peuvent :
  • inscrire des ressources autorisées ou interdites dans des listes utilisées par certaines applications (par exemple, liste de sites web dans le fichier « host » tel que précédemment expliqué),
  • intercepter des demandes d’accès (lancement d’applications…) et les autoriser ou non,
  • etc.
Selon un mode de réalisation, le système est prévu pour détecter une tentative de contournement du bridage par l’utilisateur, afin de s’assurer que celui-ci est en permanence dans le parcours utilisateur.
En particulier, les différents modules logiciels peuvent être adaptés pour détecter un contournement du bridage par l’utilisateur.
Par exemple, ainsi que précédemment décrit, les modules logiciels embarqués dans la ou les prises électriques peuvent détecter un branchement ou un débranchement de l’alimentation (rendu nécessaire pour connecter/déconnecter un équipement). Cette détection est rendue possible par le serveur par l’émission d’un signal particulier par les modules logiciels (lorsque la prise est alimentée à nouveau par exemple), ou par l’absence de transmission pendant une certaine période, prédéfinie, par exemple au bout de trente secondes.
Dans le cas d’un équipement fonctionnant sous un système iOS MDM, il n’est possible de sortir du profil bridé qu’en utilisant un mot de passe confidentiel ou en accédant au fichier administrateur et en exécutant une commande adb (Android Debug Bridge).
Selon un mode de réalisation, les modules logiciels sont adaptés pour vérifier qu’ils sont continûment en fonctionnement. Cette vérification peut être mise en œuvre de différentes façons, selon notamment le type d’équipement et de système d’exploitation.
Dans le cas d’un équipement fonctionnant sous Android, les modules logiciels peuvent continûment vérifier que l’application par défaut (« launcher ») correspond bien à un module logiciel selon l’invention. Si l’application par défaut est différente, c’est qu’une tentative de détournement a été intentée.
Dans le cas d’un équipement fonctionnant sous un système Microsoft Windows ou MacOS, il peut être prévu d’avoir deux services qui communiquent de façon continue. Si un service est fermé par l’intermédiaire du gestionnaire de tâche, c’est qu’une tentative de fermeture du service a été intentée, et le service jumeau peut alors interdire l’accès au gestionnaire des tâches
Par ailleurs, les équipements sont adaptés pour déterminer des informations comportementales de l’utilisateur et les transmettre, via un message 71, vers le serveur 50.
Ces informations comportementales peuvent être mesurées par ces mêmes modules logiciels. De la même façon qu’ils peuvent contrôler l’accès aux fonctionnalités d’un équipement, ils peuvent également accéder à différents paramètres de cet équipement ou des applications déployées sur celui-ci.
Les informations comportementales peuvent être stockées dans une base de données 30 où le serveur peut les récupérer. Cette base de données peut être distante et ainsi accessible et mutualisée pour l’ensemble des équipements.
La transmission des informations comportementales est réalisée via le réseau de télécommunication auquel l’équipement est raccordé.
Il est ainsi possible de décorréler le rythme de remontée des informations comportementales et le rythme du serveur. Notamment, les informations comportementales peuvent être déterminées en temps-réel, en quasi-temps-réel, ou dans un temps qui dépend directement de la nature de ces informations comportementales, tandis que le serveur peut fonctionner selon un rythme temporel différent, ou, par exemple, lorsqu’il reçoit une requête de l’utilisateur.
Les informations comportementales peuvent par exemple comprendre un élément parmi un déplacement dans l’espace dudit utilisateur mesuré par un équipement de type terminal mobile de télécommunication, une activité physique mesurée par un équipement, l’utilisateur d’outils de communication, la visualisation de contenu éducatif, etc.
Les informations comportementales peuvent être mises en correspondance avec des activités de l’utilisateur qui sont associés à un comportement « sain », c’est-à-dire contribuant à sa lutte contre son trouble lié à l’utilisation des écrans, ou bien tout du moins, ne contribuant pas à ce trouble.
Ainsi, les modules logiciels peuvent être adaptés pour mesurer et transmettre des informations comportementales qui correspondent à certaines activités de l’utilisateur
Ces activités peuvent être définies préalablement, lors d’une phase de diagnostic.
En particulier, les activités peuvent dépendre d’un degré d’hygiène de vie numérique (ou degré de dépendance aux écrans) et/ou d’une caractérisation d’un trouble du comportement de l’utilisateur.
Le degré d’hygiène de vie numérique représente une quantification de l’utilisation des écrans (ou plus précisément des équipements dotés d’écrans).
La catégorisation vise à déterminer une ou plusieurs catégories du trouble lié à l’utilisation des écrans, comme par exemple la dépendance (ou addiction), l’isolement social, la sédentarité, la dépression, le décrochage scolaire ou professionnel, etc. Ces différents types de troubles sont bien évidemment liés puisque qu’une dépendance forte aux écrans est susceptible d’entraîner d’autres pathologies.
En effet, le trouble, ou pathologie, lié à l’utilisation des écrans peut revêtir des aspects particuliers d’un utilisateur à l’autre, et cette catégorisation peut être utilisée pour influer sur la méthodologie à mettre en place.
Le degré d’hygiène de vie, et l’éventuelle caractérisation d’un trouble du comportement de l’utilisateur peuvent être déterminées de différentes façons.
De façon connue en soi, il peut être prévu de faire remplir un questionnaire aux utilisateurs afin d’établir un diagnostic permettant de déterminer ces paramètres.
Selon un mode de réalisation de l’invention, un degré d’hygiène de vie numérique peut être établi en agrégeant des mesures provenant des modules logiciels embarqués dans les différents équipements de traitement de l’information, 11, 12, 13, 14.
Ces mesures peuvent comprendre
- des premières mesures sur le comportement des applications installés sur lesdits équipements de traitement de l’information et
- des deuxièmes mesures sur le comportement desdits équipements de traitement de l’information ;
Ces mesures peuvent être transmises à une base de données 30 pour y être mémorisées.
Le serveur 50 peut périodiquement déterminer une agrégation de ces mesures et un degré d’hygiène de vie numérique en fonction de cette agrégation.
En particulier, il peut être prévu au moins une sonde 21, 22, embarquée dans la ou les prises électriques 11, 12 et adaptée pour recueillir des troisièmes mesures sur le comportement électrique du ou des équipements alimentés par ces prises.
Le serveur est en outre adapté pour déterminer l’agrégation en fonction de ces troisièmes mesures.
D’autres façons de déterminer le degré d’hygiène de vie numérique, et le comportement de l’utilisateur vis-à-vis des équipements dotés d’écrans, sont évidemment possibles.
Ainsi, en fonction du degré de ce trouble, des activités (ou « missions ») différentes peuvent être demandées à l’utilisateur. De même, des activités, ou missions, différentes peuvent être demandées en fonction d’une caractérisation de sa dépendance.
Par exemple, un utilisateur dont la dépendance aux écrans influe négativement sur les relations sociales (trouble d’isolement social) peut se voir affecter comme mission de passer des appels téléphoniques ou en visio-conférence à des contacts autorisés comme un membre de la famille ou un ami proche.
Un utilisateur dont l’utilisation des écrans entraîne une trop grande sédentarité peut se voir affecter comme mission un déplacement géographique ou un nombre de pas à effectuer.
Bien évidemment, les conséquences de l’utilisation excessive des écrans étant cumulatives, les missions peuvent être multiples et appartenir à plusieurs catégories.
Les modules logiciels peuvent accéder aux différentes ressources, circuits, applications etc. de l’équipement (notamment GPS, accéléromètre, appareil photo, podomètre, microphone…) ou tout objet ou outil pouvant communiquer avec l’équipement comme une montre connectée ou un casque de réalité virtuelle.
Ils peuvent ainsi détecter et mesurer les activités effectuées par l’utilisateur, et déterminer si et quand l’utilisateur a réalisé l’activité, ou mission, demandée, à partir de données objectives en plus de données déclaratives qui peuvent être apportées par l’utilisateur lui-même ou un tiers.
Le serveur 50 peut, éventuellement en collaboration avec la base de données 30, ainsi déterminer si une mission a été accomplie par l’utilisateur sur l’un de ses équipements.
De plus, le système peut être adapté pour vérifier la pertinence sémantique de ces informations comportementales, c’est-à-dire pour vérifier que les missions validées par le système correspondent réellement aux énoncés. La finalité est ainsi de détecter si une tentative de contournement du bridage été réalisée, notamment en vérifiant si elles correspondent véritablement à une mission demandée.
Pour ce faire, différents types d'algorithmes peuvent être déployés.
Par exemple, si une des missions proposées est de marcher en dehors d'un périmètre de 400 mètres, et que la distance relevée d'une mesure à l'autre (prise toutes les 5 secondes) est supérieure à 25 m, on peut automatiquement estimer que l'utilisateur utilise un moyen de locomotion autre que la marche, en allant à une vitesse supérieure à 18 km/h. De plus, dans une mission où il est proposé à l'utilisateur de prendre en photo un plat cuisiné, un algorithme de reconnaissance d'image de type CNN (réseau de neurones convolutif ou «convolutional neural network »en anglais) analyse si le plat ne correspond pas à un autre scénario (exemple : prendre en photo un arbre) et correspond donc bien à la mission imposée. Il peut être prévu que, dans ce cas de suspicion par l’algorithme, la photo soit envoyée à un tiers (par exemple au thérapeute ou à un parent) pour une vérification humaine.
D’une façon générale, le serveur peut accorder au moins une fonctionnalité supplémentaire en fonction des informations comportementales transmises par les équipements 11, 12, 13, 14.
Selon un mode de réalisation, le système peut proposer une thérapie évolutive : au départ, les activités récréatives ou jugées problématiques pour l’utilisateur (c’est-à-dire non inclue dans le premier ensemble de fonctionnalités) sont bloquées tant qu’une mission n’est pas réalisée. L’utilisateur débloque ainsi les activités récréatives et au fur et à mesure des missions effectuées. Le statut de l’utilisateur peut évoluer jusqu’à accéder aux activités récréatives sans avoir à effectuer une mission spécifique. Si le système, ou un thérapeute, remarque que l’utilisateur n’est pas encore autonome et retombe dans une phase addictive où il ne fait plus d’activité, et a une occupation excessivement ou exclusivement tournée vers les écrans, les restrictions initiales seront appliquées de nouveau (les activités récréatives peuvent être bloquées à nouveau tant qu’une mission n’est pas réalisée).
En particulier, le serveur peut déterminer si une mission a été accomplie en fonction des informations comportementales, puis, en déduire la fonctionnalité récréative supplémentaire à accorder.
Cette fonctionnalité peut correspondre à la mission accomplie, dans le cas où plusieurs missions ont été fixées, chacune associée avec une (ou plusieurs) fonctionnalité(s) supplémentaire(s).
Cette fonctionnalité supplémentaire est choisie parmi un ensemble de fonctionnalités distinct du premier ensemble correspondant aux fonctionnements bridés des équipements.
L’ensemble des fonctionnalités proposées pour dépendre de différents paramètres, comme notamment un degré de dépendance et/ou une caractérisation de la dépendance de l’utilisateur.
Ainsi, selon des modes de réalisation, la fonctionnalité supplémentaire accordée est déterminée (notamment) en fonction d’un degré de dépendance et/ou d’une caractérisation d’un type de dépendance dudit utilisateur.
Cette fonctionnalité supplémentaire forme un « crédit » accordé à l’utilisateur. Celui-ci peut choisir certaines modalités d’utilisation de son crédit.
Il peut par exemple choisir une fonctionnalité parmi l’ensemble de fonctionnalités autorisées ou proposées par le serveur.
Cet ensemble de fonctionnalités peut comprendre tout ou partie des fonctionnalités n’appartenant pas au premier ensemble de fonctionnalités, correspondant au fonctionnement bridé des équipements.
Notamment, ces fonctionnalités comprennent les applications de jeux, l’accès aux consoles de jeux vidéo, aux téléviseurs, aux applications de flux vidéo, etc.
Cet ensemble de fonctionnalités peut être présentés au moyen d’une interface homme-machine : une liste est présentée et l’utilisateur dispose de moyens pour sélectionner un élément dans cette liste qui correspond à la fonctionnalité supplémentaire choisie.
Également, il peut être prévu que l’utilisateur puisse choisir l’équipement sur lequel il souhaite accéder à la fonctionnalité supplémentaire, dans la mesure où une même fonctionnalité peut être accessible sur plusieurs équipements.
Selon un autre mode de réalisation, la sélection et le lancement d’une fonctionnalité supplémentaire sur un équipement donné constitue une demande d’accès et déclenche une requête vers le serveur. Celui-ci peut alors accorder ou non cet accès en fonction de si la fonctionnalité supplémentaire appartient à l’ensemble des fonctionnalités débloquées. La détermination de la fonctionnalité supplémentaire et le choix de l’équipement sont, dans ce cas, implicites
Par ailleurs, selon un mode de réalisation préférentiel, la fonctionnalité supplémentaire est limitée à une (seconde) période temporelle, substantiellement plus courte que la (première) période temporelle précédemment évoquée.
Cette période temporelle peut dépendre du type de mission accomplie par l’utilisateur, d’un degré de réussite, etc. Par exemple, différents seuils peuvent être fixés.
Par exemple, une mission relative à un déplacement mesuré par un nombre de pas, peut permettre de débloquer une fonctionnalité supplémentaire pour une durée proportionnelle au nombre de pas (une fois un nombre de pas minimum atteint, correspondant au seuil de déblocage de la fonctionnalité).
Parallèlement, un conseil peut également être fourni à l'utilisateur à chaque fois qu'il gagne du temps numérique (c’est-à-dire débloque une fonctionnalité supplémentaire) : ce conseil explique à l'utilisateur les biais qu'il existe dans son utilisation des écrans, qui peuvent potentiellement être à l'origine de troubles d'usages.
Lorsque le serveur a accordé une fonctionnalité supplémentaire (soit par sélection sur une interface homme-machine, soit sur requête provenant d’un équipement, soit automatiquement ou par d’autres moyens encore), il peut transmettre au module logiciel de l’équipement choisi, un message 72 pour permettre audit utilisateur d’accéder à cette fonctionnalité supplémentaire.
Ce message 72 peut comporter différents éléments, tels que notamment un identifiant de la fonctionnalité supplémentaire, et optionnellement, la (seconde) période temporelle alloué à l’accès à cette fonctionnalité supplémentaire.
Les modules logiciels sont adaptés pour, à la réception de ce message 72, permettre l’accès à la fonctionnalité supplémentaire identifiée, pendant l’éventuellement période temporelle indiquée.
Le mécanisme d’autorisation de l’accès dépend du mécanisme de blocage mis en place et expliqué précédemment.
Bien entendu, la présente invention n'est pas limitée aux exemples et au mode de réalisation décrits et représentés, mais est définie par les revendications. Elle est notamment susceptible de nombreuses variantes accessibles à l'homme de l'art.

Claims (14)

  1. Système (1) pour le contrôle de l’utilisation des équipements disposant d’écran par un utilisateur (2), comportant un ensemble de modules logiciels (21, 22, 23, 24), chacun embarqué dans un équipement d’un ensemble (10) d’équipements (11, 12, 13, 14) dudit utilisateur comportant des écrans, et un serveur (50) connecté auxdits équipements par un réseau de télécommunication, dans lequel :
    • lesdits équipements sont initialement bridés, au début d’une première période temporelle, à un premier ensemble de fonctionnalités, au moyen desdits modules logiciels et comportent des moyens pour déterminer des informations comportementales dudit utilisateur et transmettre lesdites informations comportementales (71) vers ledit serveur (50)
    • ledit serveur est adapté pour accorder une fonctionnalité supplémentaire parmi un second ensemble de fonctionnalités desdits équipements en fonction desdites informations comportementales, et pour transmettre au module logiciel d’un équipement choisi dudit ensemble d’équipements, un message (72) pour permettre audit utilisateur d’accéder à ladite fonctionnalité supplémentaire.
  2. Système selon la revendication précédente, dans lequel ladite fonctionnalité supplémentaire est déterminée en fonction d’un degré d’hygiène de vie numérique dudit utilisateur.
  3. Système selon la revendication précédente, comportant la définition préalable d’activités pour ledit utilisateur en fonction dudit degré d’hygiène de vie numérique dudit utilisateur, et dans lequel lesdites informations comportementales dépendent desdites activités.
  4. Système selon la revendication précédente, dans lequel ledit degré d’hygiène de vie numérique est établi en agrégeant des mesures provenant desdites modules logiciels, lesdites mesures comprenant des premières mesures sur le comportement des applications installées sur lesdites équipements, et des deuxièmes mesures sur le comportement desdits équipements.
  5. Système selon l’une des revendications précédentes, dans lequel lesdits modules logiciels sont adaptés pour détecter un contournement du bridage par ledit utilisateur.
  6. Système selon la revendication 5, adapté pour vérifier la pertinence du contenu desdites informations comportementales.
  7. Système selon l’une des revendication 5 ou 6, dans lequel lesdits modules logiciels sont adaptés pour vérifier qu’ils sont continûment en fonctionnement.
  8. Système selon l’une des revendications précédentes, dans lequel ladite fonctionnalité supplémentaire est limitée à une seconde période temporelle, substantiellement plus courte que ladite première période temporelle.
  9. Système selon l’une des revendications précédentes dans lequel lesdites informations comportementales comprennent un élément parmi un déplacement dans l’espace dudit utilisateur mesuré par un équipement, une activité physique mesurée par un équipement, l’utilisation d’outils de communication mesuré par un équipement, la visualisation de contenu éducatif mesurée par un équipement, la prise de photo mesurée par un équipement, la restitution d’informations éducatives, la validation par un tiers, la validation par un équipement extérieur.
  10. Système selon l’une des revendications précédentes, dans lequel au moins un module logiciel parmi ledit ensemble est embarqué dans une prise électrique alimentant un équipement dudit ensemble d’équipement.
  11. Système selon la revendication précédente, dans lequel ledit module logiciel embarqué dans ladite prise électrique est adapté pour détecter un branchement ou un débranchement de ladite prise.
  12. Système selon l’une des revendications précédentes, dans lequel ledit équipement choisi ou ladite fonctionnalité supplémentaire est déterminé par ledit utilisateur au travers d’une interface homme-machine.
  13. Système selon l’une des revendications précédentes, dans lequel ladite fonctionnalité supplémentaire est déterminée en fonction d’une caractérisation d’un type de trouble du comportement dudit utilisateur.
  14. Procédé pour le contrôle de l’utilisation des équipements disposant d’écran par un utilisateur (2), comportant
    • la mise en place d’un ensemble de modules logiciels (21, 22, 23, 24), chacun embarqué dans un équipement d’un ensemble (10) d’équipements (11, 12, 13, 14) dudit utilisateur comportant des écrans, et d’un serveur (50) connecté auxdits équipements par un réseau de télécommunication,
    • un bridage initial desdits équipements, au début d’une première période temporelle, à un premier ensemble de fonctionnalités, au moyen desdits modules logiciels et
    • lesdits modules logiciels déterminent des informations comportementales dudit utilisateur et transmettent lesdites informations comportementales (71) vers ledit serveur (50) ;
    • et l’accord, par ledit serveur d’une fonctionnalité supplémentaire parmi un second ensemble de fonctionnalités desdits équipements en fonction desdites informations comportementales, et la transmission au module logiciel d’un équipement choisi dudit ensemble d’équipements, d’un message (72) pour permettre audit utilisateur d’accéder à ladite fonctionnalité supplémentaire.
FR2201978A 2022-03-08 2022-03-08 Contrôle d’accès à un ensemble d’équipements dotés d’écran Active FR3133464B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2201978A FR3133464B1 (fr) 2022-03-08 2022-03-08 Contrôle d’accès à un ensemble d’équipements dotés d’écran
PCT/IB2023/052141 WO2023170575A1 (fr) 2022-03-08 2023-03-07 Contrôle d'accès à un ensemble d'équipements dotés d'écran

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2201978 2022-03-08
FR2201978A FR3133464B1 (fr) 2022-03-08 2022-03-08 Contrôle d’accès à un ensemble d’équipements dotés d’écran

Publications (2)

Publication Number Publication Date
FR3133464A1 true FR3133464A1 (fr) 2023-09-15
FR3133464B1 FR3133464B1 (fr) 2024-02-23

Family

ID=82020211

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2201978A Active FR3133464B1 (fr) 2022-03-08 2022-03-08 Contrôle d’accès à un ensemble d’équipements dotés d’écran

Country Status (2)

Country Link
FR (1) FR3133464B1 (fr)
WO (1) WO2023170575A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036145B1 (en) * 2000-07-18 2006-04-25 Murphy James P Method and apparatus for electronic entertainment device access control and interactive response system
EP2574090A1 (fr) * 2011-09-23 2013-03-27 Research In Motion Limited Gestion d'applications de dispositif mobile
US20140136607A1 (en) * 2011-12-29 2014-05-15 Beijing Netqin Technology Co., Ltd. Method and system for performing parent control on mobile device
US20150180908A1 (en) * 2011-10-17 2015-06-25 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
CN105912944B (zh) * 2016-03-31 2018-11-30 北京小米移动软件有限公司 设置应用程序访问权限的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036145B1 (en) * 2000-07-18 2006-04-25 Murphy James P Method and apparatus for electronic entertainment device access control and interactive response system
EP2574090A1 (fr) * 2011-09-23 2013-03-27 Research In Motion Limited Gestion d'applications de dispositif mobile
US20150180908A1 (en) * 2011-10-17 2015-06-25 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US20140136607A1 (en) * 2011-12-29 2014-05-15 Beijing Netqin Technology Co., Ltd. Method and system for performing parent control on mobile device
CN105912944B (zh) * 2016-03-31 2018-11-30 北京小米移动软件有限公司 设置应用程序访问权限的方法及装置

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
ADELANTADO-RENAU ET AL., ASSOCIATION BETWEEN SCREEN MEDIA USE AND ACADEMIC PERFORMANCE AMONG CHILDREN AND ADOLESCENTS: A SYSTEMATIC REVIEW AND META-ANALYSIS, 2019
CHENGAU: "Sleep problems and internet addiction among children and adolescents: a longitudinal study", JOURNAL OF SLEEP RESEARCH, 2016
GOKÇEARSLAN ET AL.: "Modelling smartphone addiction: The role of smartphone usage, selfregulation, général self-efficacy and cyberloafing in university students", COMPUTERS IN HUMAN BEHAVIOR, 2016
LAROSE ET AL.: "Unregulated Internet Usage: Addiction, Habit, or Deficient Self-Regulation?", MEDIA PSYCHOLOGY, vol. 5, no. 3, 2003, pages 225 - 25
PRIZANT-PASSAL ET AL.: "Social anxiety and internet use-A meta-analysis: What do we know? What are we missing?", COMPUTERS IN HUMAN BEHAVIORS, vol. 62, 2016
RATAN ET AL.: "Smartphone Addiction and Associated Health Outcomes in Adult Populations: A Systematic Review", INTERNATIONAL JOURNAL OF ENVIRONMENTAL RESEARCH AND PUBLIC HEALTH, 2021
WARTBERG ET AL.: "The relevance of émotion regulation, procrastination, and perceived stress for problematic social media use in a représentative sample of children and adolescents", COMPUTERS IN HUMAN BEHAVIOR, vol. 121, 2021

Also Published As

Publication number Publication date
WO2023170575A1 (fr) 2023-09-14
FR3133464B1 (fr) 2024-02-23

Similar Documents

Publication Publication Date Title
US9560402B2 (en) Methods for displaying personalized messages, images and the like at event centers including cinema
EP2494489B1 (fr) Procédé et agent client pour contrôler l&#39;utilisation d&#39;un contenu protégé
EP2586175B1 (fr) Procédé et dispositif de vérification de reconnaissance physique entre un appelant et un appelé
US9930373B2 (en) D-cinema to a selected location
US20160044387A1 (en) System and method for creating and displaying recipient gifts for display at a venue display
FR2985130A1 (fr) Procede de partage d&#39;un contenu multimedia entre au moins un premier utilisateur et un second utilisateur sur un reseau de telecommunications
EP2795870B1 (fr) Procede d&#39;acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
FR3084181A1 (fr) Procede de coordination d&#39;une pluralite de serveurs de gestion d&#39;equipements
US9756141B2 (en) Media content consumption analytics
US20200380099A1 (en) Variable access based on facial expression configuration
US10038689B1 (en) Dynamic password generation
EP2360889B1 (fr) Création et utilisation d&#39;un lien de télécommunication entre deux utilisateurs d&#39;un réseau de télécommunication
WO2023170575A1 (fr) Contrôle d&#39;accès à un ensemble d&#39;équipements dotés d&#39;écran
FR2993688A1 (fr) Delegation des droits d&#39;acces a un compte apres disparition de l&#39;utilisateur
FR3079951A1 (fr) Procede d&#39;expertise a distance
WO2023170574A1 (fr) Détermination automatique d&#39;une mesure de l&#39;hygiène de vie numérique par agrégation d&#39;un ensemble de mesures hétérogènes provenant de sources hétérogènes
EP3340565B1 (fr) Ensemble d&#39;identification, de partage et de gestion de donnees comportant des donnees critiques et des donnees non critiques
FR3041492A1 (fr) Procede de connexion securise, depuis un equipement informatique client, a une ressource informatique.
FR3052003B1 (fr) Systeme et procede de mesure d’audience, et audimetre individuel portable correspondant.
FR3075996A1 (fr) Systeme et procede d&#39;elaboration et d&#39;execution de tests fonctionnels pour grappe de serveurs
WO2022152630A1 (fr) Procédé pour sécuriser l&#39;utilisation d&#39;un module iot connecté à une chaîne de blocs
Khalil et al. Adaptation du contrôle d’accès pour la sécurité de l’IoT
FR3034599A1 (fr) Procede de commande securisee d’un telephone mobile par un dispositif electronique porte et dispositif electronique adapte a etre porte associe
EP3110109A1 (fr) Procédé et dispositif de mise à jour des capacités d&#39;un objet connecté à un réseau de communications
Nguyen Context-Based Multi-Tenancy Policy Enforcement For Data Sharing In IoT Systems

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230915

PLFP Fee payment

Year of fee payment: 3