Procédé de communication d'au moins un message ciblé d'un fournisseur de service à un utilisateur d'un terminal portable
L'invention concerne un procédé de communication d'au moins un message ciblé d'un fournisseur de service à un utilisateur d'un terminal portable, ainsi qu'un terminal mobile comprenant une application pour la mise en œuvre d'un tel procédé.
Le procédé suivant l'invention permet notamment à l'utilisateur d'adhérer simplement à un programme relationnel d'un fournisseur de service, d'une marque ou d'un annonceur, en contrepartie de l'autorisation donnée audit fournisseur d'envoyer des messages publicitaires, promotionnels ou informatifs ciblés. En outre, le procédé permet l'octroi d'une récompense ou d'un avantage
(par exemple des cadeaux ou des points de fidélité) en contrepartie de l'autorisation.
En particulier, l'invention trouve une application importante mais non exclusive dans le domaine des services pour enseigne de distribution, mais il peut également s'appliquer dans le domaine des transports, du paiement bancaire ou du contrôle d'accès. Dans ce dernier cas, le procédé peut notamment être utilisé pour donner à l'utilisateur l'accès à un service de transport en commun en contrepartie de l'affichage d'une information promotionnelle ou publicitaire ciblée.
Le procédé selon l'invention, qualifié « d'opt-in » en marketing, permet à l'utilisateur d'exprimer expressément son choix de recevoir des messages, et au fournisseur de proposer des programmes relationnels ciblés en fonction de données personnelles qui lui sont communiquées par l'utilisateur.
L'invention a pour objectif de fournir un tel procédé rendant plus sécurisé et plus convivial pour l'utilisateur l'adhésion à des programmes relationnels, en ^rticϋlier en lui permettant de" bénéficier d'avantagés et de promotion en
contrepartie du partage d'informations concernant son identité, ses goûts et ses affinités.
A cet effet, et selon un premier aspect, l'invention propose un procédé de communication d'au moins un message ciblé d'un fournisseur de service à un utilisateur d'un terminal portable, ledit terminal intégrant un élément sécurisé comprenant au moins un registre de stockage d'informations et un moyen de communication sans contact de l'élément sécurisé avec un lecteur du fournisseur de service, ledit procédé prévoyant le renseignement d'un profil de l'utilisateur et son enregistrement dans le registre de l'élément sécurisé, ledit profil comprenant des données personnelles relatives audit utilisateur avec un niveau de confidentialité associé, ledit procédé prévoyant en outre, après identification de l'utilisateur par communication sans contact entre son terminal et le lecteur, d'activer le niveau de confidentialité que l'utilisateur concède au fournisseur de service et de communiquer audit fournisseur les données personnelles correspondantes audit niveau de confidentialité activé, lesdites données personnelles étant traitées pour générer au moins un message ciblé qui est communiqué à l'utilisateur.
Selon un deuxième aspect, l'invention propose un terminal mobile intégrant un élément sécurisé comprenant au moins un registre de stockage d'un profil de l'utilisateur dudit terminal, ledit profil comprenant des données personnelles relatives audit utilisateur avec un niveau de confidentialité associé, ledit terminal comprenant en outre un moyen de communication sans contact de l'élément de sécurité avec un lecteur d'un fournisseur de service, ledit terminal intégrant en outre une application permettant l'interaction entre ledit terminal et ledit lecteur afin de permettre la mise en œuvre du procédé de communication.
D'autres^jDartjcularités et ayantages_de l'invention .apparaîtront dans la_. description qui suit, faite en référence à la figure annexée qui illustre la mise en œuvre d'un procédé de communication selon un mode de réalisation de l'invention?-
En référence à cette figure, on décrit un procédé de communication d'au moins un message ciblé, par exemple publicitaire, promotionnel ou informatif, d'un fournisseur de service à un utilisateur d'un terminal portable. Le service fourni est notamment marchant, le fournisseur pouvant être une enseigne, une société de transport, une banque....
Le message ciblé peut faire partie d'un programme relationnel entre l'utilisateur et le fournisseur, par exemple un programme de fidélité, un service de crédit à la consommation, un programme de couponing, une lettre d'information, une campagne publicitaire. En outre, le programme relationnel considéré peut être relatif à plusieurs fournisseurs de service.
En particulier, le procédé selon l'invention permet, après acceptation explicite de l'utilisateur (mode dit « opt-in »), à un fournisseur de service de faire adhérer l'utilisateur à un programme relationnel en contrepartie de la communication de données relatives à cet utilisateur, ledit programme pouvant être adapté en fonction des données communiquées.
En outre, il est possible notamment de compter le nombre de messages affichés et proposés à l'utilisateur, ainsi que de compter le nombre de messages ayant déclenché une transaction particulière sur un produit ou un service identifié. Le procédé permet alors de remonter de manière détaillée et sécurisée les statistiques par profils et par niveaux de confidentialité dans le but de facturer ce processus au fournisseur de service.
Selon les modes de réalisation représentés, le terminal est un téléphone portable 1 qui intègre au moins un élément sécurisé (secure élément en anglais) comprenant au moins un registre de stockage d'informations, notamment de façon confidentielle.
L'élément sécurisé peut être intégré dans la puce mémoire du téléphone 1 , dans la carte SIM~(de l'anglais Subscriber Identity Module) ou dans une carte de mémoire de type SD (SD card en anglais pour Secure Digital card). En
variante, le terminal peut être un assistant personnel de type PDA (de l'anglais Personal Digital Assistant).
En particulier, l'élément sécurisé comporte plusieurs registres de données respectivement affectés à plusieurs domaines applicatifs (paiement, transport, contrôle d'accès), l'application permettant la mise en œuvre du procédé de communication étant stocké dans un sous-registre sécurisé indépendant dudit élément.
L'application est capable d'interagir avec l'élément de sécurité, ainsi qu'avec le clavier 1a, l'écran 1b et le réseau de téléphonie 2. En particulier, l'application comprend des moyens de lecture des données stockées dans l'élément de sécurité, des moyens de stockage à lecture écriture de données, des moyens de calcul et des moyens d'affichage des données enregistrées.
En outre, dans le cas où l'élément de sécurité le permet, l'application peut agréger plusieurs programmes relationnels, en particulier plusieurs programmes de fidélité, de sorte que l'utilisateur puisse partager ses données avec les différents programmes en question.
Le terminal mobile comprend également un moyen de communication sans contact de l'élément sécurisé avec un lecteur du fournisseur de service, ladite communication étant cryptée à fin de confidentialité. Selon une réalisation, la communication sans contact est réalisée par mise en œuvre d'une technologie de communication en champ proche (NFC pour Near Field Communication en anglais) telle que définie par la norme RFID 13.56.
Dans cette réalisation, le terminal mobile est équipé d'une étiquette radio fréquence_de_.type__REID_ (de l'anglais ^Radio Frequency_ldentification)_qui comprend un transpondeur sous la forme d'une puce électronique et une antenne de communication. En effet, ce type d'étiquette permet une communication saήlPëôntact entre le contenu de lεr pucej?lectroniquciet un
lecteur adéquat, ladite communication permettant la lecture des informations contenues dans la puce et/ou l'écriture d'information dans ladite puce.
En particulier, l'étiquette comprend un numéro d'identification relatif à l'utilisateur. Ainsi, lorsque l'utilisateur approche son terminal du lecteur, celui-ci peut être identifié par communication sans contact entre son terminal et le lecteur.
En tant que lecteur, on peut utiliser une borne 3 comprenant un moyen de lecture sans contact des étiquettes radio fréquences, ladite borne pouvant être implantée dans un lieu de vente des produits du fournisseur de service, ou plus généralement sur les lieux où le service peut être rendu par le fournisseur. Selon une réalisation, la borne 3 peut être intégrée au lecteur de caisse d'un magasin, de sorte à pouvoir utiliser le message ciblé lors du paiement.
La borne 3 peut être sous toutes formes compatibles avec le design du lieu d'implantation, en particulier sous la forme d'un pupitre ou d'une affiche murale, et comprend une zone 3a vers laquelle l'utilisateur est incité à mettre son étiquette radio fréquence en regard pour réaliser la communication sans contact.
Le procédé de communication prévoit le renseignement d'un profil de l'utilisateur et son enregistrement dans le registre de l'élément sécurisé, ledit profil comprenant des données personnelles relatives audit utilisateur avec un niveau de confidentialité associé.
Les données personnelles sont renseignées par l'utilisateur par l'intermédiaire de son terminal portable, notamment en utilisant l'écran 1b et le clavier 1a du Jéléphone^portable 1. ILpeuUoutefois effectuer ce renseignement par_ l'intermédiaire d'un lecteur ou d'un autre dispositif de saisie, par exemple la borne interactive 3 ou un ordinateur portable. En outre, l'utilisateur peut accéder à tout moment à ces donnéjgfipour les modifier ou les supprimer.
Concernant l'enregistrement des données personnelles dans le registre, celui-ci peut être réalisé par codage suivant le protocole TLV (Type Longueur Valeur) ou TV (Type Valeur).
Selon une réalisation, le codage TLV utilisé permet de minimiser l'empreinte mémoire tout en simplifiant la gestion des données. Pour ce faire, le codage est réalisé :
- sur un octet (8 bits) pour le type de données ;
- sur un 2eme octet pour la longueur des données (maximum 256) ; - sur les autres octets pour les données à proprement parler.
Pour réduire encore la taille occupée, il est possible, pour certains types de données à longueur fixe, d'omettre l'octet de longueur. Le codage devient alors TV.
Selon une réalisation, le procédé propose à l'utilisateur au moins un niveau de confidentialité pour les données personnelles qu'il renseigne. En variante, l'utilisateur peut choisir lui-même le niveau de confidentialité associé aux données qu'il renseigne.
A titre d'exemple, cinq niveaux de confidentialité et des types de données associés sont donnés ci-dessous :
- Niveau 0: aucune donnée personnelle.
- Niveau 1 : données personnelles élémentaires (nom, prénom, sexe, ...). - Niveau 2: données personnelles détaillées (préférences alimentaires, ...).
- Niveau 3: données personnelles complètes (bancaires, ...).
- Niveau 4 : données personnelles biométriques (emprunte digitale etc....).
En particulier, le partage des données_de_niveau 0 équjvaut à un simple «ppU in » de l'utilisateur pour accepter d'être membre d'un programme de manière anonyme et d'être répertorié dans une base de données distante et de recevoir des informationslybléesTur la bëstFde ses historiques d'achat et de visite sur un point de vente ou sur un réseau commercial.
Après identification de l'utilisateur, le procédé prévoit d'activer le niveau de confidentialité que l'utilisateur concède au fournisseur de service et de communiquer audit fournisseur les données personnelles correspondantes audit niveau de confidentialité activé.
Ainsi, les données personnelles communiquées peuvent être traitées pour générer au moins un message ciblé, ledit message étant ensuite communiqué à l'utilisateur. En particulier, le message ciblé peut correspondre à un service ciblé pour l'utilisateur, par exemple un accès à un service de transport ou un message publicitaire associé à un service. En outre, le message ciblé peut être généré en fonction de données contextuelles (temps, lieu, ...) relatives à la communication sans contact entre le terminal et le lecteur.
L'invention permet alors de mettre en correspondance des données personnelles de l'utilisateur, des messages du fournisseur et des données contextuelles, de sorte à adapter la communication entre le fournisseur et l'utilisateur.
En particulier, le niveau de confidentialité que l'utilisateur concède au fournisseur de service peut être activé lors de la première identification de l'utilisateur sur un lecteur du fournisseur. Pour ce faire, lors de cette première identification, l'utilisateur peut avoir à remplir un formulaire de participation comprenant le niveau de confidentialité autorisé. Dans un exemple de mise en œuvre, la première identification peut être réalisée à l'occasion de l'adhésion à un programme de fidélité, ou lors de l'activation d'une carte de crédit / paiement.
En outre, Jes^ données. communiquées ^peuvent être enregistrées par le fournisseur pour pouvoir être réutilisées ultérieurement. Ainsi, il est possible de générer des messages ciblés pour chaque identification ultérieure, et ce sans nécessité de nouvelle communication dè^Sonnées.
δ
Par ailleurs, toujours lors de cette première identification, l'application permettant la mise en œuvre du procédé de communication peut être téléchargée afin d'être enregistrée dans un registre de l'élément sécurisé. En variante, l'application peut être téléchargée préalablement à la première identification ou être préenregistrée dans l'élément de sécurité.
En relation avec la figure, la mise en œuvre du procédé est réalisée entre le téléphone mobile 1, la borne 3, une plateforme distante comprenant un serveur 4 du fournisseur de service et le réseau 2 de l'opérateur de télécommunication du téléphone.
Selon la figure 1 , le procédé prévoit successivement que :
- l'utilisateur s'identifie par communication sans contact entre le téléphone 1 et la borne 3 (flèche A) ; - le téléphone 1 transmette les données à la borne 3 par communication sans contact (flèche B) ;
- la borne 3 transmette au serveur 4 les données par l'intermédiaire d'une liaison réseau, notamment par internet (flèche C) ;
- le serveur 4 traite ces données pour générer le message ciblé ; - le serveur 4 transmette le message ciblé à la borne 3 par l'intermédiaire dudit réseau (flèche D) ;
- la borne 3 transmette sans contact le message ciblé au téléphone 1 (flèche E) ;
- le message ciblé soit affiché sur l'écran du téléphone 1.
En variante de cette réalisation :
- les données personnelles sont traitées par la borne pour générer le message ciblé (flèche C) ; et/ou
^ -Je- message_ciblé est communiqué à rutilisate_ur_par affichage sur le lecteur (flèche E1) ; et/ou
- le message ciblé est transmis directement du serveur 4 au téléphone 1 en utilisant le réseau 2 de l'opérateur (flèctjes F). .
Selon une autre variante, les données personnelles et/ou le message ciblé peuvent être communiqués au serveur 4 par le terminal 1 , notamment en utilisant le réseau de l'opérateur.
On décrit ci-dessous un procédé de communication d'un message ciblé de type interactif pour pouvoir être communiqué par le terminal dans le cadre de l'utilisation d'un service du fournisseur. Le message interactif peut être notamment de type coupon promotionnel à utiliser lors d'un achat effectué auprès du fournisseur.
Selon une autre réalisation, le message interactif peut être un formulaire d'échange de données entre l'utilisateur et le fournisseur de service, ce type de message pouvant être généré dans le cas de l'activation du niveau de confidentialité le plus bas (Niveau 0 dans l'exemple donné, à savoir aucune données personnelles transmises mais acceptation de recevoir des formulaires).
Le procédé prévoit l'enregistrement dans l'élément sécurisé d'au moins un message interactif dans un état inactif. Par exemple, après identification, plusieurs coupons promotionnels peuvent être enregistrés dans un état non utilisable. En particulier, cette communication des coupons peut être effectuées indépendamment de tout niveau de confidentialité activé, ou avec un niveau de confidentialité minimal pour accepter de recevoir lesdits coupons en contrepartie notamment de la communication de données personnelles élémentaires (Niveau 1 dans l'exemple donné) de sorte à personnaliser les coupons enregistrés.
Ensuite, un coupon promotionnel enregistré peut être activé par une action de l'utilisateur,- notamment par visualisation^ par l'utilisatëur—sur l'écran 1b-_du téléphone portable 1. En particulier, l'utilisateur peut faire défiler la liste des coupons enregistrés et, à chaque visualisation, un compteur s'incrémente dans l'élément sécurisé pour faire passer le coupon d'un étâttirïlctif à un état actif.
Ainsi, c'est seulement après sa visualisation, qu'un coupon promotionnel peut être utilisé par l'utilisateur. En particulier, lors du paiement du produit concerné par le coupon, ledit coupon activé peut être transmis à la caisse du magasin par communication sans contact entre le téléphone 1 et une borne 3 communiquant avec ladite caisse.
En variante, le procédé peut prévoir l'enregistrement dans l'élément sécurisé d'au moins un message interactif dans un état inactif, le traitement des données personnelles permettant de générer un message ciblé interactif par activation d'un message interactif enregistré.