WO2022106793A1 - Méthode d'estimation de consistance des rythmes circadiens d'individus à partir de leurs comptes rendus d'appels téléphoniques - Google Patents

Méthode d'estimation de consistance des rythmes circadiens d'individus à partir de leurs comptes rendus d'appels téléphoniques Download PDF

Info

Publication number
WO2022106793A1
WO2022106793A1 PCT/FR2021/052051 FR2021052051W WO2022106793A1 WO 2022106793 A1 WO2022106793 A1 WO 2022106793A1 FR 2021052051 W FR2021052051 W FR 2021052051W WO 2022106793 A1 WO2022106793 A1 WO 2022106793A1
Authority
WO
WIPO (PCT)
Prior art keywords
individual
user terminal
score
individuals
time intervals
Prior art date
Application number
PCT/FR2021/052051
Other languages
English (en)
Inventor
Timothée AUBOURG
Hervé PROVOST
Nicolas Vuillerme
Original Assignee
Orange
Universite Grenoble Alpes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange, Universite Grenoble Alpes filed Critical Orange
Publication of WO2022106793A1 publication Critical patent/WO2022106793A1/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0407Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis
    • G08B21/0423Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis detecting deviation from an expected pattern of behaviour or schedule

Definitions

  • a first aspect of the invention relates to a method for monitoring the behavior of an individual i over at least two time intervals T1, T2 at using its call log data, CRA, the method comprising:
  • the data from CRA comprises time moments comprised in the time intervals T1 and T2 where an activity is carried out by at least one individual / on the associated user terminal;
  • the method makes it possible to determine via a score whether the individual being monitored has an abnormal behavior over the time interval T2 (respectively T1) with respect to his behavior over the time interval T1 (respectively T2).
  • T2 time interval
  • T1 time interval
  • T2 time interval
  • T2 time interval
  • T2 time interval
  • T2 time interval
  • T2 time interval
  • T2 time interval
  • T2 time interval
  • the condition when the score is high, the behaviors are similar between the two time intervals, the condition may thus be the fact of having a score above a high threshold. When the score is low the behaviors are distinct, the condition may thus be the fact of having a score below a low threshold. When it is desired to monitor both types of behavior change together then the condition may be that the score is above a high threshold or below a low threshold.
  • the condition When following individuals with a certain type of disorder, the repetition of tasks over a period of several days or even several months can be an important indicator for monitoring the evolution of a disease. Conversely, when monitoring elderly individuals at risk of falling, for example, a significant difference in behavior from one day to the next can be a relevant indicator.
  • the CRAs held by the telecommunications operators represent a very rich source of data.
  • the CRAs contain a set of information recorded for each call or each text exchange, in particular temporal data (timestamp of calls, duration of exchanges), social data (calling interlocutor and called interlocutor) and spatial data (location of antennas involved in the appeal).
  • the difference or on the contrary the similarity of the behavior of the individual between two time intervals T1 and T2 can be detected by means of the activity of the tracked individual (that is to say the individual i) on his user terminal, namely the user terminal associated with the tracked individual.
  • the method makes it possible to determine the difference or the similarity of the behavior of the individual monitored over several time intervals in a reliable manner. Indeed, the activity of the individual via his user terminal can vary from one time interval to another without this constituting an abnormal difference in behavior. Conversely, the activity of the individual via his user terminal can remain constant from one time interval to another without this constancy constituting abnormal behavior.
  • the method takes into consideration the differences between the behavior of the individual being monitored (individual i) and that of another individual (individual j). This makes it possible to avoid taking into consideration developments or constants in the activity of individual i via his user terminal which would be insignificant. This makes it possible to obtain a more relevant result in the follow-up of individual i.
  • time interval any time interval long enough to allow an analysis, for example a time interval of one hour, one day or even six months.
  • the two time intervals T1 and T2 can be two time intervals of the same duration and/or covering similar periods during a day (for example, starting and/or ending at the same time). For example, these periods may each correspond to a different day.
  • These time slots can also follow one another, that is to say that T2 corresponds to a time slot starting after the time slot T1.
  • the time intervals T1 and T2 could correspond to two successive days or two successive periods of six months.
  • Call reports are information recorded by telecommunications operators. This information relates to each activity carried out via a user terminal which generates the use of the communication network of the telecommunications operator.
  • user terminal it is meant any terminal capable of communicating on the network of a telecommunications operator, for example, a mobile telephone, a smartphone, a computer, a connected object, etc.
  • user terminal associated with an individual it is understood the user terminal whose telecommunications operator is able to know that the user of the user terminal is the individual with whom he is associated.
  • Group I of individuals means a group of individuals whose CRAs are accessible.
  • the group I of individuals includes the individual i to follow, the other individuals of the group can be individuals randomly selected or having common characteristics with the individual i, for example, individuals of the same age group or in the same geographical area or even individuals also monitored, that is to say individuals for whom the same monitoring is implemented as for individual i.
  • activity or even activity carried out via a user terminal it is understood any activity which requires the use of a communication network. This may involve, for example, making a phone call, receiving a phone call, answering phone calls or even sending or receiving messages (voice, text, etc.). An activity can also be a set of these tasks, by sending a text message and making a phone call. The activity is carried out by the individual on the user terminal associated with this individual.
  • the moments in time when an activity is carried out via the user terminal corresponds to a set of moments, each of these moments representing a moment when the individual associated with the user terminal carries out the activity.
  • Temporal moments are included in the CRAs.
  • the temporal moments can be timestamps also called “timestamp” in English. These time moments are included in time intervals, for example the time intervals T1 and T2.
  • divergence is meant the function which measures the dissimilarity of two probability laws or of two distributions (or distribution functions) respectively corresponding to the two probability laws.
  • the divergence can be determined on the basis of the Kullback-Leibler divergence or the Jensen-Shannon divergence.
  • the score relating to a level of divergence of the behavior of the user can be increasing according to a level of divergence of the behavior or decreasing according to the level of divergence.
  • the condition to be checked can be of any type, for example that the score must be lower or higher than a threshold or even included in an interval.
  • the level of divergence of the behavior of individual i is an evaluation of the consistency (or even similarity) of the regularity of the performance of the activity by individual i between at least two time intervals.
  • the level of behavioral divergence can be considered high or very low.
  • the activity of individual i during an interval is then considered suspicious or considered abnormal because it is significantly different or abnormally similar with respect to this same activity carried out during other time intervals.
  • the user terminal and therefore the individual i is identified. It is then possible to monitor vulnerable people with great reliability (elderly people, people with anxiety disorders, depressed people, sick people and/or people receiving care) to determine whether the person could be in danger (significantly tired , physical distress, physically immobilized, social isolation, nocturnal activity, etc.). It is also possible to help doctors target earlier individuals likely to develop certain diseases or to have risky behaviors (for example, alcoholism disorders) and/or symptomatic (sleep disorders, desynchronization of rhythms social circadian activities).
  • the method further comprises the determination of values D inter (i,/,Tk) corresponding respectively to divergences between Pi Tk and Pi Tk for the individuals / of the group I of individuals different from i and for the time intervals T1 and T2, in which the score is dependent on the values D self (i,T1 ,T2) - D inter (i,/,Tk) with / ⁇ l and k ⁇ ⁇ 1 ,2 ⁇ .
  • the score is determined by taking into account all the individuals of group I. Thus, the evaluation of the difference (or divergence) in the behavior of the individual i followed is more reliable (and the score more significant) because the non-significant behavioral differences are not taken into account.
  • the score a can be obtained by counting the number of pairs (/, k) el ⁇ i ⁇ x ⁇ l,2 ⁇ for which D self (i,T1,T2) - D inter (i,/, Tk) is greater than a threshold.
  • the threshold can be, for example, equal to 0.
  • the threshold can be chosen greater than 0 in this case the score will be lower and the evaluation errors reduced.
  • the threshold can be chosen lower than 0 in this case the score will be higher and the identification of the user terminal more frequent. Thus, it is possible to vary the threshold from which the identification is carried out and possibly the alert given. Obtaining the score in this way requires little computing power.
  • the probability laws Pi Tk are defined by functions where t k,m is a sub-time interval of the time interval Tk and U m t k,m is equal to Tk and n/(t k,m ) represents the number of occurrences of the activity during the sub-interval of time t k,m for the individual /.
  • the functions f/,Tk(tk,m) are respectively the distribution functions of the probability laws Pi Tk .
  • the sub-intervals of time t k,m cover (or are equal to) the interval Tk, i.e. the union of the t k,m (U m t k,m ) covers (or is equal to a) Tk.
  • the sub-intervals of time t k,m can be pairwise disjoint, ie the intersection of tk.mi with U m ⁇ m1 t k,m is empty for all m1 .
  • the method further comprises:
  • the data from CRA comprises time moments comprised in time intervals Tk with k ⁇ ⁇ 3,...N ⁇ where an activity is performed by at least one individual / on the associated user terminal;
  • the determination of the values D inter (i,/,Tk) corresponding respectively to divergences between Pi Tk and Pi Tk for / different from i and for at least the time intervals Tk for k ⁇ ⁇ 1 ,...N- 1 ⁇ ; in which the determination of the score a is dependent on the values D self (i,Tk,Tk+1 ) - D inter (i,/,Tk) and/or D self (i,Tk,Tk+1 ) - D inter ( i,/,Tk+1 ).
  • the score is determined by following the individuals of group I over N time intervals, that is to say over more than two time intervals. Thereby, the evaluation of the difference (or divergence) in the behavior of the individual i followed is more reliable (and the score more significant) because the significant differences in behavior are more represented. The method is thus less sensitive to isolated variations in the data received.
  • the time intervals Tk for k ⁇ ⁇ 1 ,...N ⁇ can be time intervals of the same duration and/or covering similar periods during a day (for example, beginning and/or ending at the same time). For example, these periods may each correspond to different days. These time intervals can also follow one another, that is to say that Tk (also denoted Tk) corresponds to a time interval starting following the time interval Tk-1 (also denoted Tk-i). For example, the time intervals Tk for k ⁇ ⁇ 1 ,...N ⁇ could correspond respectively to successive days.
  • the user terminal is only identified if the score a is significant. Indeed, this mainly makes it possible to avoid situations in which, for example, a score a would be wrongly considered as significant when it is non-zero.
  • This also makes it possible to determine the significance value of a calculated non-zero score a by ensuring its compliance with the meaning of the determined value ⁇ . Identification therefore only takes place when the value ⁇ is lower than the predetermined threshold ⁇ lim .
  • the threshold can be for example 0.05, 0.10, 0.025 or even 0.01. This threshold is predetermined, that is to say determined in a configuration step of the system preceding the steps of the invention.
  • the method further comprises transmitting an emergency instruction and/or an alert message to a monitoring user terminal when the user terminal associated with the individual has been identified.
  • This makes it possible to alert the people following the individual that his behavior either differs significantly or differs very little between one or more time intervals. Thus, the people following the individual will be able to trigger the appropriate measures of action. Monitoring is thus more efficient.
  • the emergency instruction transmitted to the monitoring user terminal instructs the user terminal to implement an emergency measure, for example triggering an audible alert.
  • a second aspect of the invention relates to a computer program comprising instructions for implementing the steps of the method described above, when these instructions are executed by a processor.
  • a third aspect of the invention relates to a server for monitoring the behavior of an individual i over at least two time intervals T1, T2 by means of his call report data, CRA, the server comprising: a network interface; a processor; and a memory storing instructions, so that when these instructions are executed by the processor, they configure the server to:
  • the data from CRA comprises time instants comprised in the time intervals T1 and T2 where a activity is performed by at least one individual / on the associated user terminal;
  • a score a relating to a level of divergence of the behavior of the individual i, the score a being dependent on a value D self (i ,T 1 ,T2) - D inter (i,/,Tk);
  • FIG. 1 illustrates a server and user terminals according to the invention
  • FIG. 2 illustrates a flowchart representing the method according to the invention.
  • FIG. 1 describes a group I of individuals 12, 22, 32 and 42 and user terminals 11, 21, 31 and 41 respectively associated with individuals 12, 22, 32 and 42.
  • the user terminal 11 sends and receives 5.1 text messages (for example SMS) with the user terminal 41 and sends and receives 5.2 text messages (for example SMS) with the user terminal 31.
  • the user terminal 41 sends and receives 5.3 text messages (for example SMS) with the user terminal 31.
  • These exchanges 5.1, 5.2 and 5.3 take place via a communication network 1 of one or more telephone operators.
  • the user terminals 31 and 11, which in the example of FIG. 1 are mobile telephones, access the communication network 1 via radio access via the respective base stations 2.1 and 2.2.
  • the user terminal 41 which is a computer, accesses the network via a wired or optical connection, that is to say via a telephone modem and a router 2.3.
  • the user terminal 21 does not exchange text messages with the user terminals 11, 31 and 41 associated with the individuals 12, 32 and 42 of the group I of individuals, nor with other user terminals.
  • the relevant activity for monitoring an individual or a group of individuals depends on the type of vulnerability or problem that this group of individuals is likely to encounter.
  • individuals 12, 22, 32 and 42 of group I of individuals require significant follow-up, for example these individuals all have a neurodegenerative disease.
  • These individuals 12, 22, 32 and 42 exchange text messages 5.1, 5.2, 5.3 with other individuals (for example members of their families).
  • the activity considered is that of the exchanges (reception/transmission) of text messages.
  • the relevant activity could be different, for example, making a telephone call.
  • Individuals 12, 22, 32, 42 can also be healthy individuals with similar characteristics (age, sex, professional activity, etc.).
  • the base stations 2.1, 2.2 and the router 2.3 which allow the user terminals 11, 31, 41 access to the network 1, participate in the transmission of messages 5.1, 5.2, 5.3.
  • These entities 2.1, 2.2, 2.3 of the communication network 1 record in databases 3.1, 3.2, 3.3 control data and metadata of the flows passing through them. These data form the CRA (call reports).
  • the CRAs include for each text message transmission in particular: a type of interaction (text, telephone call); a timestamp of the transmission of the text message; the sender of the text message (ID, telephone number, etc.); the recipient of the text message (username, phone number, etc.); the number of characters in the text message; the location of the sender and/or the recipient through the identity of the telephone antenna involved and/or its associated INSEE code; etc
  • the CRAs relating to the individuals followed 12, 22, 32, 42, that is to say to the individuals of group I of individuals, and to the relevant activity within the framework of this monitoring are transmitted via the connections 4.1, 4.2 and 4.3 at tracking server 50.
  • the computer 50 comprises a module (INT) 51 for interfacing with the communication network 1, a processor (PROC) 52 and a memory (MEMO) 53.
  • the memory 53 comprises a non-volatile memory on which the computer program is stored and a volatile memory on which the parameters for the implementation of the invention are stored, for example, the activities to be considered, the group I d individuals to track, the number of the tracking user terminal, the divergence function to implement, the time intervals to implement T1,...,TN, the sampling step of these time intervals, i.e. the sub- time intervals t k,m or even the thresholds ⁇ lim , ⁇ max , ⁇ lim , ⁇ max or even ⁇ lim .
  • the volatile memory also stores the CRA data and individual occurrences of the activity during each sub-time interval.
  • the interface module with the communication network (INT) 51 allows the computer 50 to receive the CRAs and to transmit emergency instructions and/or an alert message to a monitoring user terminal.
  • the interface module can be an internet modem and/or a computer network card or even a wireless communication module making it possible to receive and decode a radio signal coming from an antenna of the communication network 1 .
  • the processor 52 is in particular configured to control the interface module (INT) 51 in order to be able to receive via the network 1 the CRAs and possibly to send via the communication network 1 to transmit the emergency instructions and/or or the alert message and/or the identified user terminal.
  • INT interface module
  • the processor 52 is also configured to determine the score a (or more generally the scores ⁇ q,i ), identify the user terminal, determine and compare the value ⁇ .
  • FIG. 2 shows a flowchart of a method according to a particular embodiment.
  • step S1 the tracking server 50 and the databases 3.1, 3.2, 3.3 are configured.
  • the parameters relating to the tracking server 50 are defined and stored in the memory 53.
  • the databases 3.1, 3.2, 3.3 are also configured to allow the recording of CRA data and the transmission of this CRA data to the server 51 via the communication network 1.
  • step S2 the databases 3.1, 3.2, 3.3 transmit to the tracking server 51 the CRAs formed following the exchanges of text messages in which the various user terminals associated with the individuals of the group I of individuals are involved. .
  • step S3 the tracking server 50 determines on the basis of the CRAs received the numbers n/(t k,m ) of occurrences of the activity during the time sub-interval tk.m for each individual /. The tracking server 50 then calculates for each individual / and for each time interval
  • the tracking server 51 then deduces therefrom the probability laws Pi Tk (for / ⁇ l and k ⁇ ⁇ 1 ,...N-1 ⁇ ) whose functions fi,tk are respectively the distribution functions.
  • step S4 the tracking server 50 determines the values D self (i, T1, T2) obtained from a divergence D between Pi Tk and Pi Tk+1 for /el and k ⁇ ⁇ 1 , ... N-1 ⁇ .
  • the divergence D is the function that measures the dissimilarity of two probability distributions.
  • the divergence used can be the Kullback-Leibler divergence or the Jensen-Shannon divergence.
  • the values Dseif(i,T1 ,T2) can be equal to D(Pi Tk , Pi Tk+1 ) or even the square root of D(Pi Tk , Pi Tk+1 ).
  • the tracking server 50 determines the values D inter (i,/,Tk) obtained from a divergence D between Pi Tk and Pi Tk for (i,/)e I 2 with and k ⁇ ⁇ 1 ,...N ⁇ . Divergence D is the same function employed in step S4. Thus, the values D inter (i,/,Tk) can be equal to D(Pi Tk , Pi Tk ) or even the square root of D(Pi Tk , Pi Tk ). Since the square root is employed in step S4, it is also employed in step S5. At step S6, the tracking server 50 determines the scores ⁇ q,i for q ⁇ ⁇ 1....N-1 ⁇ and i ⁇ l.
  • Each score ⁇ q,i depends on the values D self (i,Tq,Tq+1 ) - D inter (i,/,Tq) for /el ⁇ / ⁇ with i#
  • each ⁇ q,i can be obtained by counting the pairs (/, r) ⁇ l ⁇ i ⁇ x ⁇ 0;1 ⁇ such that D self (i,Tq,Tq+1 ) - D inter (i,/,Tq+r) is greater than a threshold s.
  • This threshold can for example be 0.
  • P B is the binomial law, i.e. where u is a parameter of the predetermined binomial distribution (for example, u can be chosen at 1 ⁇ 2 or even at a higher value to make the test more demanding).
  • a predetermined threshold ⁇ lim for example, 0.05, 0.10 or even 0.025
  • the value ⁇ q,i is considered to be insignificant. This value is then ignored.
  • the value ⁇ q,i is lower than the predetermined threshold ⁇ lim the value ⁇ q,i is considered significant.
  • Steps S7.1 and S7.2
  • step S7.2 the tracking server 50 determines the scores ⁇ i obtained by counting the q ⁇ ⁇ 1 ,...N-1 ⁇ such that the value ⁇ q,i is greater than a threshold aiim and is considered significant in step S7.1 (if step S7.1 is performed).
  • the test performed in step S7.1 can also be performed to determine if the 5/ scores are significant. For this, the server determines if is below a threshold, for example ⁇ lim . N” corresponds to the number of ⁇ q,i considered significant in step S7.2. If step S7.2 is not implemented then N” is taken equal to N-1.
  • step S8 the tracking server 50 identifies the user terminals associated with the individuals of group I.
  • the user terminal associated with individual i can be identified when:
  • the aim here is to determine a difference in behavior of the individual i during the time intervals Tk for k e ⁇ 1,...N ⁇
  • the user terminal associated with individual i can be identified when:
  • the score ⁇ i is greater than a threshold ⁇ max and ⁇ i is considered significant.
  • step S9 the tracking server 50 sends a message to the individual i whose associated user terminal has been identified.
  • This message requires feedback from individual i. For example, a message like "are you okay?" ". It can also be an instruction for the user terminal so that it asks the individual i to perform an action, for example, pressing a key on the user terminal, or even dragging an element displayed on the screen. 'screen.
  • This step can be optional.
  • step S10 the tracking server 50 sends an emergency instruction and/or user terminal identification data and/or an alert message to a tracking user terminal.
  • This dispatch can be conditional on the absence of a response or reaction from the individual i following step S9 if the latter is implemented.
  • the alert message can indicate the type of behavior that has been observed (difference in behavior or great similarity in behavior). This message can also indicate information (telephone number, name, address, contact person, etc.) on the individual i who can be the patient of the user of the monitoring user terminal. It is particularly advantageous when behavioral differences are sought to implement emergency measures. Thus, the emergency instructions can trigger an alarm on the practitioner's monitoring terminal or even alert the emergency services.

Landscapes

  • Health & Medical Sciences (AREA)
  • Psychiatry (AREA)
  • Psychology (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne une méthode de suivi du comportement d'un individu i au moyen de ses données de comptes rendus d'appels, CRA, la méthode comprenant : - la réception de données de CRA correspondant à l'individu l; - la détermination d'une valeur Dself(i,T1,T2) correspondant à une divergence entre deux loi de probabilité d'occurrence de la réalisation d'une activité par l'individu l sur le terminal utilisateur associé; - la détermination d'une valeur Dinter(i,l,Tk) correspondant à une divergence entre deux loi de probabilité d'occurrence de la réalisation respective d'une activité par l'individu i et d'un individu l sur le terminal utilisateur associé; - la détermination d'un score α relatif à un niveau de divergence du comportement de l'individu i, le score α étant dépendant d'une valeur Dself(i,T1,T2) - Dinter(i,l,Tk); - l'identification du terminal utilisateur associé à l'individu i si le score α vérifie une condition.

Description

Description Titre : Méthode d'estimation de consistance des rythmes circadiens d'individus à partir de leurs comptes rendus d'appels téléphoniques [0001] La présente invention concerne le domaine de l'aide à la personne et notamment d'alerte en cas de problème. [0002] Il existe plusieurs types de systèmes d'alerte actifs pour personnes âgées. Par exemple, il existe des téléalarmes permettant à la personne âgée en détresse d'appuyer sur un bouton d'un dispositif portatif. Les plus perfectionnés de ces dispositifs comprennent un système de géolocalisation permettant de retrouver rapidement la personne âgée. [0003] Ces dispositifs permettent donc d'alerter des proches d'une détresse ponctuelle et immédiate. [0004] Toutefois, ces dispositifs nécessitent que la personne âgée soit capable de mettre en œuvre l'alerte. Par exemple, si la personne âgée ou plus généralement la personne nécessitant un suivi ne se souvient pas du fonctionnement du dispositif (exemple, maladie d'Alzheimer) alors ces dispositifs sont inutiles, voire peuvent inciter l'entourage à relâcher le suivi de la personne. [0005] De plus, il est nécessaire que la personne suivie soit consciente du problème rencontré. Lorsqu'il s'agit d'une chute, la personne peut par exemple perdre connaissance ou perdre tous ses repères. La personne peut également arrêter de se nourrir ou être dans un état dépressif, son état de santé peut alors se dégrader sans que celle-ci n'en prenne conscience. [0006] Ainsi, ces dispositifs utiles dans des situations de détresses mineures et temporellement bien identifiés d'un individu s'avèrent inutiles lorsque la détresse est plus forte ou encore lorsque celle-ci s'établit très progressivement. [0007] La présente invention vient améliorer la situation. [0008] Un premier aspect de l'invention concerne une méthode de suivi du comportement d'un individu i sur au moins deux intervalles de temps T1, T2 au moyen de ses données de comptes rendus d'appels, CRA, la méthode comprenant :
- la réception de données de CRA correspondant à des terminaux utilisateurs respectivement associés à chaque individu / d'un groupe I d'individus, les données de CRA comprennent des moments temporels compris dans les intervalles de temps T1 et T2 où une activité est réalisée par au moins un individu / sur le terminal utilisateur associé;
- la détermination d'une valeur Dself(i,T1 ,T2) correspondant à une divergence entre PiT1 et PiT2 où PlTk correspond à une loi de probabilité d'occurrence de la réalisation de l'activité par l'individu / sur le terminal utilisateur associé au cours d'un intervalle de temps Tk ;
- la détermination d'une valeur Dinter(i,j,Tk) correspondant à une divergence entre PiTk et PjTk pour j différent de i et pour au moins un intervalle de temps Tk parmi les intervalles de temps T1 et T2 ;
- la détermination d'un score a relatif à un niveau de divergence du comportement de l'individu i, le score étant dépendant d'une valeur Dself(i,T1 ,T2) - Dinter(i,j,Tk) ,
- l'identification du terminal utilisateur associé à l'individu i si le score vérifie une condition.
[0009] Ainsi, au moyen de données de CRA obtenues par les opérateurs de télécommunication, la méthode permet de déterminer via un score si l'individu suivi a un comportement sur l'intervalle de temps T2 (respectivement T1 ) anormal par rapport à son comportement sur l'intervalle de temps T1 (respectivement T2). Ainsi, le terminal utilisateur de l'individu suivi est identifié permettant ensuite de lui porter assistance. Les comportements anormaux surveillés ici sont de deux types différents, soit l'on surveille un comportement différent entre deux intervalles de temps, soit un comportement très similaire ; l'invention permet de surveiller les deux type d'évolution du comportement ensemble. La condition à vérifier permet de surveiller des différences de comportement, des comportements très similaires ou les deux à la fois. Ainsi, lorsque le score est élevé les comportements sont similaires entre les deux intervalles de temps, la condition peut ainsi être le fait d'avoir un score supérieur à un seuil élevé. Lorsque le score est faible les comportements sont distincts, la condition peut ainsi être le fait d'avoir un score inférieur à un seuil bas. Lorsque l'on souhaite surveiller les deux types d'évolution du comportement ensemble alors la condition peut être que le score soit situé au- dessus d'un seuil élevé ou en dessous d'un seuil bas. Lorsque l'on suit des individus avec un certain type de troubles, la répétition de tâches sur une période de plusieurs jours voire de plusieurs mois peut être un indicateur important pour suivre l'évolution d'une maladie. Inversement, lorsque l'on suit des individus âgés avec des risques de chute par exemple, une différence de comportement importante d'une journée à l'autre peut être un indicateur pertinent.
[0010] Les CRA détenus par les opérateurs de télécommunications représentent une source de données très riche. Les CRA contiennent un ensemble d'informations enregistrées à chaque appel ou à chaque échange textuel, notamment des données temporelles (horodatage des appels, durée des échanges), des données sociales (interlocuteur appelant et interlocuteur appelé) et des données spatiales (localisation des antennes impliquées dans l'appel).
[0011] Ainsi, la différence ou au contraire la similarité du comportement de l'individu entre deux intervalles de temps T1 et T2 (par exemple des intervalles de temps correspondant à des journées) peut être détectée au moyen de l'activité de l'individu suivi (c'est-à-dire l'individu i) sur son terminal utilisateur, à savoir le terminal utilisateur associé à l'individu suivi.
[0012] La méthode permet de déterminer la différence ou la similarité du comportement de l'individu suivi sur plusieurs intervalles temporels de manière fiable. En effet, l'activité de l'individu via son terminal utilisateur peut varier d'un intervalle de temps à un autre sans que cela ne constitue une différence de comportement anormale. Inversement, l'activité de l'individu via son terminal utilisateur peut rester constante d'un intervalle de temps à un autre sans que cette constance ne constitue un comportement anormal.
[0013] Pour cela la méthode prend en considération les différences entre le comportement de l'individu suivi (individu i) et celui d'un autre individu (individu j). Cela permet d'éviter de prendre en considération des évolutions ou des constances dans l'activité de l'individu i via son terminal utilisateur qui seraient non significatives. Cela permet d'obtenir un résultat plus pertinent dans le suivi de l'individu i.
[0014] Par intervalle de temps, il est entendu tout intervalle de temps suffisamment long pour permettre une analyse, par exemple un intervalle de temps d'une heure, d'une journée ou encore de six mois. Les deux intervalles de temps T1 et T2 peuvent être deux intervalles de temps de même durée et/ou couvrant des périodes similaires au cours d'une journée (par exemple, commencent et/ou finissant à la même heure). Par exemple, ces périodes pourront chacune correspondre à une journée différente. Ces intervalles de temps peuvent également se succéder, c'est-à-dire que T2 correspond à un intervalle de temps démarrant à la suite de l'intervalle de temps T1. Par exemple, les intervalles de temps T1 et T2 pourront correspondre à deux journées successives ou deux périodes de six mois successives.
[0015] Les comptes rendus d'appels, CRA, sont des informations enregistrées par les opérateurs de télécommunication. Ces informations sont relatives à chaque activité réalisée via un terminal utilisateur qui engendre l'utilisation du réseau de communication de l'opérateur de télécommunication.
[0016] Par terminal utilisateur, il est entendu tout terminal capable de communiquer sur le réseau d'un opérateur de télécommunication, par exemple, un téléphone portable, un smartphone, un ordinateur, un objet connecté, etc.
[0017] Par terminal utilisateur associé à un individu, il est entendu le terminal utilisateur dont l'opérateur de télécommunication est en mesure de savoir que l'utilisateur du terminal utilisateur est l'individu auquel il est associé.
[0018] Par groupe I d'individus, il est entendu un groupe d'individus dont les CRA sont accessibles. Le groupe I d'individus comprend l'individu i à suivre, les autres individus du groupe peuvent être des individus aléatoirement sélectionnés ou ayant des caractéristiques communes avec l'individu i, par exemple, des individus de la même classe d'âge ou dans une même zone géographique ou encore des individus également suivis, c'est-à-dire des individus dont on met en place le même suivi que pour l'individu i. [0019] Par activité ou encore activité réalisée via un terminal utilisateur, il est entendu toute activité qui requiert l'utilisation d'un réseau de communication. Il peut s'agir, par exemple, d'effectuer un appel téléphonique, de recevoir un appel téléphonique, de répondre aux appels téléphoniques ou encore d'envoyer ou recevoir des messages (vocaux, texte...). Une activité peut également être un ensemble de ces tâches, par l'envoi d'un message texte et effectuer un appel téléphonique. L'activité est réalisée par l'individu sur le terminal utilisateur associé à cet individu.
[0020] Les moments temporels où une activité est réalisée via le terminal utilisateur correspond à un ensemble de moments, chacun de ces moments représentant un moment où l'individu associé au terminal utilisateur réalise l'activité. Les moments temporels sont compris dans les CRA. Les moments temporels peuvent être des horodatages également appelés « timestamp » en anglais. Ces moments temporels sont compris dans des intervalles de temps par exemple les intervalles de temps T1 et T2.
[0021] Par loi de probabilité d'occurrence de la réalisation d'une activité par l'individu / sur le terminal utilisateur associé au cours d'un intervalle de temps Tk, il est entendu la loi de probabilité correspondant à la loi de probabilité sur l'intervalle de temps Tk de réalisation de l'activité par l'individu / sur son terminal utilisateur au cours d'un intervalle de temps Tk.
[0022] Par divergence il est entendu la fonction qui mesure la dissimilarité de deux lois de probabilités ou de deux distributions (ou fonctions de répartition) respectivement correspondantes aux deux lois de probabilité. La divergence peut être déterminée sur la base de la divergence de Kullback-Leibler ou encore de la divergence de Jensen-Shannon.
[0023] Le score relatif à un niveau de divergence du comportement de l'utilisateur peut être croissant en fonction d'un niveau de divergence du comportement ou décroissant en fonction du niveau de divergence. La condition à vérifier peut être de tout type par exemple que le score doive être inférieur ou supérieur à un seuil ou encore compris dans un intervalle. [0024] Le niveau de divergence du comportement de l'individu i est une évaluation de la cohérence (ou encore similitude) de la régularité de la réalisation de l'activité par l'individu i entre au moins deux intervalles de temps.
[0025] Ainsi, lorsque le score vérifie la condition, le niveau de divergence du comportement peut être considéré comme important ou alors très faible. L'activité de l'individu i au cours d'un intervalle est alors considérée comme suspecte ou considérée comme anormale car significativement différente ou anormalement similaire par rapport à cette même activité réalisée au cours d'autres intervalles de temps. Dans ce cas le terminal utilisateur et donc l'individu i est identifié. Il est alors possible de surveiller avec une grande fiabilité des personnes vulnérables (personne âgée, personne avec des troubles de l'anxiété, personne dépressive, personne malade et/ou recevant des soins) pour déterminer si la personne pourrait être en danger (fatiguée importante, détresse phycologique, physiquement immobilisée, isolement social, activité nocturne...). Il est également possible d'aider les médecins à cibler plus précocement les individus susceptibles de développer certaines maladies ou d'avoir des comportements à risque (par exemple, des troubles d'alcoolisme) et/ou symptomatiques (troubles du sommeil, désynchronisation des rythmes d'activités circadiens de nature sociale).
[0026] Selon un mode de réalisation, la méthode comprend en outre la détermination de valeurs Dinter(i,/,Tk) correspondant respectivement à des divergences entre PiTk et PiTk pour les individus / du groupe I d'individus différent de i et pour les intervalles de temps T1 et T2, dans laquelle le score est dépendant des valeurs Dself(i,T1 ,T2) - Dinter(i,/,Tk) avec /∈l et k ∈ {1 ,2}.
[0027] Le score est déterminé en prenant en compte tous les individus du groupe I. Ainsi, l'évaluation de la différence (ou divergence) de comportement de l'individu i suivi est plus fiable (et le score plus significatif) car les différences de comportement non significatives ne sont pas prises en compte.
[0028] Le score a peut être obtenu par dénombrement du nombre de couples (/, k) e l\{i}x{l ,2} pour lequel Dself(i,T1 ,T2) - Dinter(i,/,Tk) est supérieur à un seuil. Le seuil peut être, par exemple, égal à 0. Le seuil peut être choisi supérieur à 0 dans ce cas le score sera plus faible et les erreurs d'évaluation réduites. Le seuil peut être choisi inférieur à 0 dans ce cas le score sera plus important et l'identification du terminal utilisateur plus fréquent. Ainsi, il est possible de faire varier le seuil à partir duquel l'identification est effectuée et éventuellement l'alerte donnée. Obtenir le score de cette manière requiert peu de puissance de calcul.
[0029] Selon un mode de réalisation, les lois de probabilité PiTk sont définies par des fonctions où tk,m est un sous intervalle de temps
Figure imgf000009_0001
de l'intervalle de temps Tk et Um tk,m est égale à Tk et n/(tk,m) représente le nombre d'occurrences de l'activité au cours du sous-intervalle de temps tk,m pour l'individu /.
[0030] Les fonctions f/,Tk(tk,m) sont respectivement les fonctions de répartition des loi de probabilité PiTk. Les sous intervalles de temps tk,m recouvrent (ou sont égalent à) l'intervalle Tk, c'est-à-dire que l'union des tk,m (Um tk,m) recouvre (ou est égale à) Tk. Les sous intervalles de temps tk,m peuvent être deux à deux disjoints, c'est-à-dire que l'intersection de tk.mi avec Um\m1 tk,m est vide pour tout m1 .
[0031] Selon un mode de réalisation, la méthode comprend en outre :
- la réception de données de CRA correspondant aux terminaux utilisateurs des individus / du groupe I d'individus, les données de CRA comprennent des moments temporels compris dans des intervalles de temps Tk avec k ∈ {3,...N} où une activité est réalisée par au moins un individu / sur le terminal utilisateur associé ;
- la détermination des valeurs Dself(i,Tk,Tk+1 ) correspondant respectivement à des divergences entre PiTk et PiTk+1 pour k ∈ {2, ... N-1 };
- la détermination des valeurs Dinter(i,/,Tk) correspondant respectivement à des divergences entre PiTk et PiTk pour / différent de i et pour au moins les intervalles de temps Tk pour k ∈ {1 ,...N-1}; dans laquelle la détermination du score a est dépendant des valeurs Dself(i,Tk,Tk+1 ) - Dinter(i,/,Tk) et/ou Dself(i,Tk,Tk+1 ) - Dinter(i,/,Tk+1 ).
[0032] Le score est déterminé en suivant les individus du groupe I sur N intervalles de temps, c'est-à-dire sur plus de deux intervalles de temps. Ainsi, l'évaluation de la différence (ou divergence) de comportement de l'individu i suivi est plus fiable (et le score plus significatif) car les différences de comportement significatives sont plus représentées. La méthode est ainsi moins sensible à des variations isolées dans les données reçues.
[0033] Les intervalles de temps Tk pour k ∈ {1 ,...N} peuvent être des intervalles de temps de même durée et/ou couvrant des périodes similaires au cours d'une journée (par exemple, commencent et/ou finissant à la même heure). Par exemple, ces périodes pourront chacune correspondre à des journées différentes. Ces intervalles de temps peuvent également se succéder, c'est-à-dire que Tk (également noté Tk) correspond à un intervalle de temps démarrant à la suite de l'intervalle de temps Tk-1 (également noté Tk-i). Par exemple, les intervalles de temps Tk pour k ∈ {1 ,...N} pourront correspondre respectivement correspondre à des journées successives.
[0034] Selon un mode de réalisation, si une valeur β est supérieure à un seuil βlim prédéterminé, où la valeur p correspondant à PB(X=α) et PB est la loi binomiale, l'identification du terminal utilisateur associé à l'individu i n'est pas réalisée.
[0035] Cela permet de s'assurer que le score a est significatif. Ainsi, le terminal utilisateur n'est identifié que si le score a est significatif. En effet, cela permet d'éviter principalement des situations dans lesquelles, par exemple, un score a serait considéré à tort comme significatif dès lors qu'il serait non-nul. Cela permet également de trancher la valeur de significativité d'un score a non- nul calculé en s'assurant de sa conformité au sens de la valeur β déterminée. L'identification ne se fait donc que lorsque la valeur β est inférieure au seuil βlim prédéterminé. Le seuil peut être par exemple de 0.05, 0.10, 0.025 ou encore 0.01. Ce seuil est prédéterminé, c'est-à-dire déterminé dans une étape de configuration du système précédent les étapes de l'invention.
[0036] Selon un mode de réalisation, la méthode comprend en outre la transmission d'une instruction d'urgence et/ou d'un message d'alerte à un terminal utilisateur de suivi lorsque le terminal utilisateur associé à l'individu i a été identifié. [0037] Cela permet d'alerter les personnes qui suivent l'individu que son comportement soit diffère de manière significative soit diffère très peu entre une ou plusieurs intervalles de temps. Ainsi, les personnes qui suivent l'individu pourront déclencher les mesures adéquates d'action. Le suivi est ainsi plus efficace. L'instruction d'urgence transmise au terminal utilisateur de suivi, instruit le terminal utilisateur d'implémenter une mesure d'urgence, par exemple déclencher une alerte sonore.
[0038] Pour éviter des alertes inutiles il est également prévu de transmettre au terminal utilisateur associé à l'individu i un message requérant un retour de l'individu i lorsque le terminal utilisateur associé à l'individu i a été identifié, la transmission du message d'alerte étant conditionné à l'absence de réception d'un retour de l'individu i.
[0039] Un deuxième aspect de l'invention concerne un programme informatique comportant des instructions pour la mise en œuvre des étapes du procédé décrit ci-avant, lorsque ces instructions sont exécutées par un processeur.
[0040] Un troisième aspect de l'invention concerne un serveur de suivi du comportement d'un individu i sur au moins deux intervalles de temps T1 , T2 au moyen de ses données de comptes rendus d'appels, CRA, le serveur comprenant : une interface réseau; un processeur ; et une mémoire stockant des instructions, de sorte que lorsque ces instructions sont exécutées par le processeur, elles configurent le serveur pour:
- recevoir via l'interface réseau des données de CRA correspondant à des terminaux utilisateurs respectivement associés à chaque individu / d'un groupe I d'individus, les données de CRA comprennent des moments temporels compris dans les intervalles de temps T1 et T2 où une activité est réalisée par au moins un individu / sur le terminal utilisateur associé;
- déterminer une valeur Dself(i,T1 ,T2) correspondant à une divergence entre PiT1 et PiT2 où PiTk correspond à une loi de probabilité d'occurrence de la réalisation de l'activité par l'individu / sur le terminal utilisateur associé au cours d'un intervalle de temps Tk ;
- déterminer une valeur Dinter(i,/,Tk) correspondant à une divergence entre PiTk et PiTk pour / différent de i et pour au moins un intervalle de temps Tk parmi les intervalles de temps T1 et T2 ;
- déterminer un score a relatif à un niveau de divergence du comportement de l'individu i, le score a étant dépendant d'une valeur Dself(i ,T 1 ,T2) - Dinter(i,/,Tk) ;
- identification du terminal utilisateur associé à l'individu i si le score a vérifie une condition.
[0041] D'autres caractéristiques et avantages de l'invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 [Fig. 1] illustre un serveur et des terminaux utilisateurs selon l'invention;
- la figure 2 [Fig. 2] illustre un ordinogramme représentant le procédé selon l'invention.
[0042] L'exemple de la figure 1 décrit un groupe I d'individus 12, 22, 32 et 42 et des terminaux utilisateur 11 , 21 , 31 et 41 respectivement associés aux individus 12, 22, 32 et 42.
[0043] Le terminal utilisateur 11 envoie et reçoit 5.1 des messages textes (par exemple des SMS) avec le terminal utilisateur 41 et envoie et reçoit 5.2 des messages textes (par exemple des SMS) avec le terminal utilisateur 31. Le terminal utilisateur 41 envoie et reçoit 5.3 des messages textes (par exemple des SMS) avec le terminal utilisateur 31. Ces échanges 5.1 , 5.2 et 5.3 se font via un réseau de communication 1 d'un ou plusieurs opérateurs téléphoniques. Les terminaux utilisateurs 31 et 11 , qui sont dans l'exemple de la figure 1 des téléphones mobiles, accèdent au réseau de communication 1 via un accès radio par les stations de base respective 2.1 et 2.2. Le terminal utilisateur 41 , qui est un ordinateur, accède au réseau via une connexion filaire ou optique, c'est-à-dire via un modem téléphonique et un routeur 2.3. Le terminal utilisateur 21 n'échange pas de message texte avec les terminaux utilisateurs 11 , 31 et 41 associés aux individus 12, 32 et 42 du groupe I d'individus, ni avec d'autres terminaux utilisateurs. [0044] L'activité pertinente pour le suivi d'un individu ou d'un ensemble d'individus dépend du type de vulnérabilité ou de problème qu'est susceptible de rencontrer cet ensemble d'individus. Dans l'exemple de la figure 1 les individus 12, 22, 32 et 42 du groupe I d'individus requièrent un suivi important, par exemple ces individus ont tous une maladie neurodégénérative. Ces individus 12, 22, 32 et 42 échangent des messages textes 5.1 , 5.2, 5.3 avec d'autres individus (par exemple des membres de leurs familles). Ainsi pour suivre de manière adéquate le comportement de ces individus 12, 22, 32 et 42, l'activité considérée est celle des échanges (réception/émission) de messages textes.
[0045] Comme précédemment indiquée, l'activité pertinente pourrait être différente, par exemple, réaliser un appel téléphonique. Les individus 12, 22, 32, 42 peuvent également être des individus sains ayant des caractéristiques (âge, sexe, activité professionnelle, etc.) similaires.
[0046] Les stations de base 2.1 , 2.2 et le routeur 2.3 qui permettent aux terminaux utilisateur 11 , 31 , 41 l'accès au réseau 1 , participent à la transmission des messages 5.1 , 5.2, 5.3. Ces entités 2.1 , 2.2, 2.3 du réseau de communication 1 enregistrent dans des bases de données 3.1 , 3.2, 3.3 des données de contrôle et des métadonnées des flux transitant par eux. Ces données forment les CRA (comptes rendus d'appels). Les CRA comprennent pour chaque transmission de message texte notamment: un type d'interaction (texte, appel téléphonique) ; un horodatage de la transmission du message texte ; l'expéditeur du message texte (identifiant, numéro de téléphone, etc.) ; le destinataire du message texte (identifiant, numéro de téléphone, etc.); le nombre de caractères du message texte ; la localisation de l'expéditeur et/ou du destinataire à travers l'identité de l'antenne téléphonique mise en jeu et/ou son code INSEE associé ; etc.
[0047] Les CRA relatifs aux individus suivis 12, 22, 32, 42, c'est-à-dire aux individus du groupe I d'individus, et à l'activité pertinente dans le cadre de ce suivi sont transmis via les connexions 4.1 , 4.2 et 4.3 au serveur de suivi 50. [0048] L'ordinateur 50 comprend un module (INT) 51 d'interface avec le réseau de communication 1 , un processeur (PROC) 52 et une mémoire (MEMO) 53.
[0049] La mémoire 53 comprend une mémoire non volatile sur laquelle est stocké le programme informatique et une mémoire volatile sur laquelle sont stockés les paramètres pour la mise en œuvre de l'invention, par exemple, les activités à considérer, le groupe I d'individus à suivre, le numéro du terminal utilisateur de suivi, la fonction de divergence à implémenter, les intervalles de temps à implémenter T1 ,...,TN, le pas d'échantillonnage de ces intervalles de temps, à savoir les sous-intervalles de temps tk,m ou encore les seuils δlim, δmax, αlim, αmax ou encore βlim. La mémoire volatile stocke également les données de CRA et les occurrences par individus de l'activité au cours de chaque sous- intervalle de temps.
[0050] Le module d'interface avec le réseau de communication (INT) 51 permet à l'ordinateur 50 de recevoir les CRA et de transmettre à un terminal utilisateur de suivi des instructions d'urgence et/ou un message d'alerte. Le module d'interface peut être un modem internet et/ou une carte réseau pour ordinateur ou encore un module de communication sans fil permettant de recevoir et de décoder un signal radio provenant d'une antenne du réseau de communication 1 .
[0051] Le processeur 52 est notamment configuré pour contrôler le module d'interface (INT) 51 afin de pouvoir recevoir via le réseau 1 les CRA et éventuellement d'envoyer via le réseau de communication 1 de transmettre les instructions d'urgence et/ou le message d'alerte et/ou le terminal utilisateur identifié.
[0052] Le processeur 52 est également configuré pour déterminer le score a (ou plus généralement les scores αq,i), identifier le terminal utilisateur, déterminer et comparer la valeur β.
[0053] La figure 2 représente un organigramme d'un procédé selon un mode de réalisation particulier. [0054] A l'étape S1 , le serveur de suivi 50 et les bases de données 3.1 , 3.2, 3.3 sont paramétrés.
[0055] Ainsi, les paramètres relatifs au serveur de suivi 50 sont définis et stockés dans la mémoire 53.
[0056] Les bases de données 3.1 , 3.2, 3.3 sont également paramétrées pour permettre l'enregistrement des données de CRA et la transmission de ces données de CRA au serveur 51 via le réseau de communication 1 .
[0057] A l'étape S2, les bases de données 3.1 , 3.2, 3.3 transmettent au serveur de suivi 51 les CRA constitués suite aux échanges de messages texte dans lesquels sont impliqués les différents terminaux utilisateur associés aux individus du groupe I d'individus.
[0058] A l'étape S3, le serveur de suivi 50 détermine sur la base des CRA reçu les nombres n/(tk,m) d'occurrences de l'activité au cours du sous-intervalle de temps tk.m pour chaque individu /. Le serveur de suivi 50 calcule ensuite pour chaque individu / et pour chaque intervalle de temps
Figure imgf000015_0001
Tk. Le serveur de suivi 51 en déduit ensuite les lois de probabilité PiTk (pour /∈l et k ∈ {1 ,...N-1}) dont les fonctions fi,tk sont respectivement les fonctions de répartition.
[0059] A l'étape S4, le serveur de suivi 50 détermine les valeurs Dself(i,T1 ,T2) obtenues à partir d'une divergence D entre PiTk et PiTk+1 pour /el et k ∈ {1 , ... N-1 }. La divergence D est la fonction qui mesure la dissimilarité de deux lois de probabilités. Ainsi, la divergence employée peut être la divergence de Kullback- Leibler ou encore de la divergence de Jensen-Shannon. Ainsi, les valeurs Dseif(i,T1 ,T2) peuvent être égales à D(PiTk, PiTk+1) ou encore la racine carrée de D(PiTk, PiTk+1).
[0060] A l'étape S5, le serveur de suivi 50 détermine les valeurs Dinter(i,/,Tk) obtenues à partir d'une divergence D entre PiTk et PiTk pour (i,/)e I2 avec
Figure imgf000015_0002
et k ∈ {1 ,...N}. La divergence D est la même fonction que celle employée à l'étape S4. Ainsi, les valeurs Dinter(i,/,Tk) peuvent être égales à D(PiTk, PiTk) ou encore la racine carrée de D(PiTk, PiTk). Dans la mesure où la racine carrée est employée à l'étape S4, celle-ci est également employée à l'étape S5. [0061] A l'étape S6, le serveur de suivi 50 détermine les scores αq,i pour q ∈ {1....N-1} et i∈l. Chaque score αq,i dépend des valeurs Dself(i,Tq,Tq+1 ) - Dinter(i,/,Tq) pour /el\{/} avec i# Par exemple, chaque αq,i peut être obtenu par dénombrement des couples (/, r) ∈ l\{i}x{0 ;1} tel que Dself(i,Tq,Tq+1 ) - Dinter(i,/,Tq+r) soit supérieur à un seuil s. Ce seuil peut par exemple être 0.
[0062] A l'étape S7.1 , le serveur de suivi 50 détermine si les αq,i sont significatifs. Pour cela, le serveur détermine les valeurs βq,i égales à PB(X= αq,i) où PB est la loi binomiale, c'est-à-dire que où u
Figure imgf000016_0001
est un paramètre de la loi binomiale prédéterminé (par exemple, u peut être choisi à ½ ou encore à une valeur supérieure pour rendre le test plus exigent). Lorsque la valeur βq,i est supérieure à un seuil βlim prédéterminé (par exemple, de 0.05, 0.10 ou encore 0.025) la valeur αq,i est considérée comme non significative. Il n'est alors pas tenu compte de cette valeur. Lorsque la valeur βq,i est inférieure au seuil βlim prédéterminé la valeur αq,i est considérée comme significative. Les étapes suivantes peuvent être implémentées avec les valeurs significatives. Les étapes S7.1 et S7.2 sont optionnelles.
[0063] A l'étape S7.2, le serveur de suivi 50 détermine les scores δi obtenu par dénombrement des q ∈ {1 ,...N-1 } tels que la valeur αq,i est supérieure à un seuil aiim et est considérée comme significative à l'étape S7.1 (si l'étape S7.1 est réalisée). Le test réalisé à l'étape S7.1 peut également être réalisé pour déterminer si les scores 5/ sont significatifs. Pour cela, le serveur détermine si est inférieure à un seuil, par exemple
Figure imgf000016_0002
βlim. N” correspond au nombre de αq,i considérés comme significatifs à l'étape S7.2. Si l'étape S7.2 n'est pas mise en œuvre alors N” est pris égal à N-1 .
[0064] A l'étape S8, le serveur de suivi 50 identifie les terminaux utilisateur associés aux individus du groupe I.
[0065] Le terminal utilisateur associé à l'individu i peut être identifié lorsque :
- au moins un score αq,i pour q ∈ {1 ,...N-1} est inférieure au seuil aiim si les étapes S7.1 et S7.2 ne sont pas implémentées ; ou
- au moins un score αq,i pour q ∈ {1....N-1} est inférieure au seuil aiim et βq,i est inférieur au seuil βlim si l'étape S7.1 est implémentée ; ou
- le score δi est inférieur à un seuil δlim et δi est considéré comme significatif.
[0066] Il s'agit ici de déterminer une différence de comportement de l'individu i au cours des intervalles de temps Tk pour k e { 1 , ... N}
[0067] Alternativement, le terminal utilisateur associé à l'individu i peut être identifié lorsque :
- un pourcentage important (par exemple 90%) des scores αq,i pour q ∈ {1 ,...N- 1} sont supérieures à un seuil élevé αmax si les étapes S7.1 et S7.2 ne sont pas implémentées ; ou
- un pourcentage important (par exemple 90%) des scores αq,i pour q ∈ {1 ,...N- 1} sont supérieures à un seuil élevé αmax et ont un βq,i inférieur au seuil βlim si l'étape S7.1 est implémentée ; ou
- le score δi est supérieur à un seuil δmax et δi est considéré comme significatif.
[0068] Il s'agit ici de déterminer une régularité anormale du comportement de l'individu i au cours des intervalles de temps T k pour k ∈ {1,...N}. Ce qui pourrait également refléter un risque de pathologie particulière (par exemple, une dépression, des troubles obsessionnels, etc.).
[0069] A l'étape S9 le serveur de suivi 50 envoie un message à l'individu i dont le terminal utilisateur associé a été identifié. Ce message requiert un retour de la part de l'individu i. Par exemple, un message du type « est-ce que vous allez bien ? ». Il peut également s'agir d'une instruction pour le terminal utilisateur afin que celui-ci demande à l'individu i de réaliser une action, par exemple, appuyer sur une touche du terminal utilisateur, ou encore faire glisser un élément affiché à l'écran. Cette étape peut être optionnelle.
[0070] A l'étape S10 le serveur de suivi 50 envoie une instruction d'urgence et/ou une donnée d'identification du terminal utilisateur et/ou un message d'alerte à un terminal utilisateur de suivi. Cet envoi peut être conditionné à l'absence de réponse ou de réaction de l'individu i suite à l'étape S9 si celle-ci est implémentée.
[0071] Le message d'alerte peut indiquer le type de comportement qui a été observé (différence de comportement ou grande similarité du comportement). Ce message peut également indiquer des informations (numéro de téléphone, nom, adresse, personne à contacter, etc.) sur l'individu i qui peut être le patient de l'utilisateur du terminal utilisateur de suivi. Il est particulièrement avantageux lorsque ce sont des différences de comportement qui sont recherchées d'implémenter des mesures d'urgence. Ainsi, les instructions d'urgence peuvent déclencher une alarme sur le terminal de suivi du praticien ou encore avertir les services d'urgence.

Claims

Revendications
[Revendication 1] Méthode de suivi du comportement d'un individu i sur au moins deux intervalles de temps T1 , T2 au moyen de ses données de comptes rendus d'appels, CRA, la méthode comprenant :
- la réception de données de CRA correspondant à des terminaux utilisateurs respectivement associés à chaque individu / d'un groupe I d'individus, les données de CRA comprenant des moments temporels compris dans les intervalles de temps T1 et T2 où une activité est réalisée par au moins un individu / sur le terminal utilisateur associé;
- la détermination d'une valeur Dself(i,T1 ,T2) correspondant à une divergence entre PiT1 et PiT2 où PiTk correspond à une loi de probabilité d'occurrence de la réalisation de l'activité par l'individu / sur le terminal utilisateur associé au cours d'un intervalle de temps Tk ;
- la détermination d'une valeur Dinter(i,j,Tk) correspondant à une divergence entre PiTk et PjTk pour j différent de i et pour au moins un intervalle de temps Tk parmi les intervalles de temps T1 et T2 ;
- la détermination d'un score a relatif à un niveau de divergence du comportement de l'individu i, le score a étant dépendant d'une valeur Dself(i,T1 ,T2) - Dinter(i,j,Tk) ,
- l'identification du terminal utilisateur associé à l'individu i si le score a vérifie une condition.
[Revendication 2] Méthode selon la revendication 1 comprenant en outre la détermination de valeurs Dinter(i,/,Tk) correspondant respectivement à des divergences entre PiTk et PiTk pour les individus / du groupe I d'individus différent de l'individu i et pour les intervalles de temps T1 et T2, et dans laquelle le score a est dépendant des valeurs Dself(i ,T 1 ,T2) - Dinter(i ,l ,Tk) avec /∈l et k ∈ {1 ,2}.
[Revendication 3] Méthode selon la revendication 2 dans laquelle le score a est obtenu par dénombrement du nombre de couple (/, k) ∈ l\{i}x{1 ,2} pour lequel Dself(i,T1 ,T2) - Dinter(i,l,Tk) est supérieur à un seuil.
[Revendication 4] Méthode selon l'une des revendications précédentes selon laquelle les lois de probabilité PiTk sont définie par des fonctions = où tk,m est un sous intervalle de temps de l'intervalle de temps Tk et
Figure imgf000020_0001
Umtk,m est égale à Tk et nl(tk,m) représente le nombre d'occurrences de l'activité au cours du sous intervalle de temps tk,m pour l'individu l.
[Revendication 5] Méthode selon l'une des revendications précédentes comprenant en outre : - la réception de données de CRA correspondant aux terminaux utilisateurs des individus du groupe I d'individus, les données de CRA comprennent des moments temporels compris dans des intervalles de temps Tk avec k ∈ {3,…N} où une activité est réalisée par au moins un individu l sur le terminal utilisateur associé, les intervalles de temps Tk et Tk+1 pour k ∈ {3,…N-1} ; - la détermination des valeurs Dself(i,Tk,Tk+1) correspondant respectivement à des divergences entre Pi Tk et Pi Tk+1 pour k ∈ {2,…N-1}; - la détermination des valeurs Dinter(i,l,Tk) correspondant respectivement à des divergences entre PiTk et PlTk pour l différent de i et pour au moins les intervalles de temps Tk pour k ∈ {1,…N-1}; dans laquelle la détermination du score α est dépendant des valeurs Dself(i,Tk,Tk+1) - Dinter(i,l,Tk) et/ou Dself(i,Tk,Tk+1) - Dinter(i, l,Tk+1).
[Revendication 6] Méthode selon l'une des revendications précédentes dans laquelle si une valeur β est supérieure à un seuil βlim prédéterminé, où la valeur β correspondant à PB(X=α) et PB est la loi binomiale, l'identification du terminal utilisateur associé à l'individu i n'est pas réalisée.
[Revendication 7] Méthode selon l'une des revendications précédentes comprenant en outre la transmission d'une instruction d'urgence et/ou d'une donnée d'identification du terminal utilisateur et/ou d'un message d'alerte à un terminal utilisateur de suivi lorsque le terminal utilisateur associé à l'individu i a été identifié.
[Revendication 8] Méthode selon la revendication 7 comprenant en outre la transmission au terminal utilisateur associé à l'individu i d'un message requérant un retour de l'individu i lorsque le terminal utilisateur associé à l'individu i a été identifié, et dans laquelle la transmission du message d'alerte, du l'instruction d'urgence, de donnée d'identification du terminal utilisateur est effectuée en l'absence de réception d'un retour de l'individu i.
[Revendication 9] Programme informatique comportant des instructions pour la mise en œuvre des étapes du procédé selon l'une des revendications précédentes, lorsque ces instructions sont exécutées par un processeur.
[Revendication 10] Serveur de suivi du comportement d'un individu i sur au moins deux intervalles de temps T1 , T2 au moyen de ses données de comptes rendus d'appels, CRA, le serveur comprenant : un module d'interface réseau; un processeur ; et une mémoire stockant des instructions, de sorte que lorsque ces instructions sont exécutées par le processeur, elles configurent le serveur pour:
- recevoir via le module d'interface réseau des données de CRA correspondant à des terminaux utilisateurs respectivement associés à chaque individu / d'un groupe I d'individus, les données de CRA comprennent des moments temporels compris dans les intervalles de temps T1 et T2 où une activité est réalisée par au moins un individu / sur le terminal utilisateur associé;
- déterminer une valeur Dself(i,T1 ,T2) correspondant à une divergence entre PiT1 et PiT2 où PiTk correspond à une loi de probabilité d'occurrence de la réalisation de l'activité par l'individu / sur le terminal utilisateur associé au cours d'un intervalle de temps Tk ;
- déterminer une valeur Dinter(i,/,Tk) correspondant à une divergence entre PiTk et PiTk pour / différent de i et pour au moins un intervalle de temps Tk parmi les intervalles de temps T1 et T2 ;
- déterminer un score a relatif à un niveau de divergence du comportement de l'individu i, le score a étant dépendant d'une valeur Dself(i ,T 1 ,T2) - Dinter(i,/,Tk) ;
- identification du terminal utilisateur associé à l'individu i si le score a vérifie une condition.
PCT/FR2021/052051 2020-11-20 2021-11-19 Méthode d'estimation de consistance des rythmes circadiens d'individus à partir de leurs comptes rendus d'appels téléphoniques WO2022106793A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2011969A FR3116639B1 (fr) 2020-11-20 2020-11-20 Méthode d’estimation de consistance des rythmes circadiens d’individus à partir de leurs comptes rendus d’appels téléphoniques
FRFR2011969 2020-11-20

Publications (1)

Publication Number Publication Date
WO2022106793A1 true WO2022106793A1 (fr) 2022-05-27

Family

ID=75339820

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2021/052051 WO2022106793A1 (fr) 2020-11-20 2021-11-19 Méthode d'estimation de consistance des rythmes circadiens d'individus à partir de leurs comptes rendus d'appels téléphoniques

Country Status (2)

Country Link
FR (1) FR3116639B1 (fr)
WO (1) WO2022106793A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130166352A1 (en) * 2011-12-21 2013-06-27 International Business Machines Corporation Mobile categorization
US9419735B2 (en) * 2012-09-07 2016-08-16 Comcast Cable Communcations, LLC Data usage monitoring
CN111080968A (zh) * 2019-12-20 2020-04-28 睿住科技有限公司 一种独居老人意外发生联动控制预警方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130166352A1 (en) * 2011-12-21 2013-06-27 International Business Machines Corporation Mobile categorization
US9419735B2 (en) * 2012-09-07 2016-08-16 Comcast Cable Communcations, LLC Data usage monitoring
CN111080968A (zh) * 2019-12-20 2020-04-28 睿住科技有限公司 一种独居老人意外发生联动控制预警方法及系统

Also Published As

Publication number Publication date
FR3116639A1 (fr) 2022-05-27
FR3116639B1 (fr) 2023-06-30

Similar Documents

Publication Publication Date Title
US11917514B2 (en) Systems and methods for intelligently managing multimedia for emergency response
AU2021201816B2 (en) Remote breath alcohol monitoring
US8275096B2 (en) System and method for security monitoring and response delivery
TWI261790B (en) Security providing method
US9460299B2 (en) System and method for monitoring and reporting peer communications
US11741821B2 (en) Systems and methods for semi-autonomous individual monitoring
US20170188216A1 (en) Personal emergency saver system and method
US9811997B2 (en) Mobile safety platform
EP1995931A2 (fr) Système et procédé de mise a jour d'un etat de presence d'un utilisateur sur un terminal par agregation d'informations multi-sources
CN108416995B (zh) 一种紧急求助消息响应方法及装置
US20180165171A1 (en) Data and Analytics for Observation Platforms
US20200382629A1 (en) Systems and methods for information gathering, managing and disseminating for assessments and notifications in law enforcement and other environments
WO2022106793A1 (fr) Méthode d'estimation de consistance des rythmes circadiens d'individus à partir de leurs comptes rendus d'appels téléphoniques
EP2169992B1 (fr) Détection de comportements anormaux d'utilisateurs de terminaux mobiles dans un réseau de télécommunications
WO2022193170A1 (fr) Procédé et système d'évaluation d'identification de séjour pour des données de signalisation de téléphone mobile, et terminal et support de stockage
US10178188B2 (en) System for a monitored and reconstructible personal rendezvous session
EP4128833A1 (fr) Aide à la lutte contre la propagation d'une maladie, par des équipements en réseau
US11477616B2 (en) Safety detection controller
KR20200012120A (ko) 인지기능저하예방 대화서비스장치
EP3769504B1 (fr) Methode de gestion de l'assistance a une personne en reponse a l'emission d'une alerte
WO2017064446A1 (fr) Procede de communication entre deux utilisateurs, systeme utilisant un tel procede
CN116935573A (zh) 一种基于视频彩铃的监护方法、装置以及存储介质
WO2023215942A1 (fr) Méthodologie et système de scrutation en ligne
CN117528022A (zh) 告警事件的处理方法、设备及存储介质
EP4287052A1 (fr) Procédé et dispositif de génération d'alerte

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21839598

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE