ES2703457A2 - Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones - Google Patents

Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones Download PDF

Info

Publication number
ES2703457A2
ES2703457A2 ES201890071A ES201890071A ES2703457A2 ES 2703457 A2 ES2703457 A2 ES 2703457A2 ES 201890071 A ES201890071 A ES 201890071A ES 201890071 A ES201890071 A ES 201890071A ES 2703457 A2 ES2703457 A2 ES 2703457A2
Authority
ES
Spain
Prior art keywords
user
data
network
services
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES201890071A
Other languages
English (en)
Other versions
ES2703457R1 (es
Inventor
Lopez José María Alvarez-Pallete
Cebrian José María Alonso
Sacristan Antonio Guzman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Publication of ES2703457A2 publication Critical patent/ES2703457A2/es
Publication of ES2703457R1 publication Critical patent/ES2703457R1/es
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5629Admission control
    • H04L2012/5631Resource management and allocation
    • H04L2012/5632Bandwidth allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Automation & Control Theory (AREA)
  • Virology (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones. El sistema comprende un banco de datos (103) asociado a un usuario (100) de redes de telecomunicaciones para almacenar datos generados por el usuario (100) durante el uso de las redes y datos obtenidos de fuentes de información externas; un módulo de control de datos (101) para poner a disposición del usuario (100) dichos datos; y un asistente virtual (200) que accede a los datos almacenados manteniendo una interacción contextualizada de los mismos, en donde el módulo de control (101) permite al usuario (100) gestionar los permisos de acceso sobre los datos almacenados de acuerdo con distintos niveles de privacidad establecidos por el usuario (100) y en función del potencial consumidor de los datos (105) y de los fines de dicho consumo, y en donde el banco de datos (103) permite el acceso a los datos que almacena según los permisos de acceso establecidos por el usuario (100).

Description

DESCRIPCIÓN
Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones
Campo de la técnica
La presente invención se relaciona con la preservación de la privacidad de los datos, la portabilidad de los datos en redes de telecomunicaciones y servicios digitales, así como el análisis y puesta en valor de los datos, de forma controlada por el usuario generador de los mismos.
La invención proporciona un sistema, y un método, que controla la recopilación de los innumerables datos que genera cada usuario en su interacción con las redes y servicios de telecomunicaciones, su puesta a disposición al usuario para su conocimiento, la gestión de permisos selectivos a terceros para la puesta en valor de dichos datos, así como la actuación sobre la red y servicios en base a dichos datos.
Antecedentes de la invención
Los usuarios de redes y sistemas de telecomunicaciones, así como de los servicios construidos sobre éstos, generan una cantidad ingente de datos concernientes, entre otros, a la forma en la que los usuarios interactúan de forma consciente o inconsciente con la red, al uso que hacen de los terminales y las aplicaciones instaladas en ellos o al consumo de servicios digitales que efectúan. Estos datos comprenden, pero no se limitan a, los datos de localización de los usuarios, de su actividad de navegación en la red, las aplicaciones que descargan y usan, su actividad de comunicación de voz y mensajería, sus preferencias en servicios audiovisuales, su consumo de televisión, etc.
De cara a identificar los distintos ámbitos de generación de datos se puede modelar la forma en la que se estructuran las compañías de telecomunicaciones según un modelo en varios niveles o plataformas.
El primer nivel se corresponde con los activos físicos del operador, es decir las redes de acceso fijas, como las de cobre y fibra, y las móviles, la red troncal, los centros de datos, etc. Este primer nivel es el fundamento sobre el que los operadores de telecomunicaciones construyen su oferta de servicios a los usuarios.
El segundo nivel se compone de los sistemas IT del operador, como por ejemplo los sistemas de red que permiten una gestión inteligente de las redes del primer nivel; los sistemas comerciales, que permiten la gestión de la oferta comercial y la suscripción de los clientes a los distintos servicios; los sistemas de tarificación y facturación, etc. En resumen, este segundo nivel dota de inteligencia a los activos físicos del primer nivel.
En un tercer nivel encontramos los productos y servicios de valor añadido que se ofrecen sobre las redes del operador de telecomunicaciones, como la televisión digital sobre IP, los servicios de seguridad, el internet de las cosas, servicios financieros, etc. Estos servicios pueden ser ofrecidos por el propio operador de telecomunicaciones y también por terceros, estos últimos denominados servicios over-the-top (OTT) ya que se construyen sobre una red de telecomunicaciones ajena.
Toda la información generada en estos niveles puede ser almacenada de forma transitoria o permanente en una variedad de servidores y en una gran diversidad de formatos como por ejemplo trazas de red o los registros de llamadas (en inglés CDRs o Call Detail Records).
Asimismo, comienzan a proliferar asistentes virtuales, que automatizan la interacción con los usuarios sin necesidad de que un asistente humano esté disponible en tiempo real. Estos servicios no sólo son ofrecidos por operadores de telecomunicación, sino por cualquier servicio que requiera asistencia al usuario final. Incluso existen asistentes virtuales que son el servicio en sí mismo y se ofrecen para gestionar por ejemplo un entorno doméstico mediante un interfaz vocal. Los asistentes virtuales que se pueden encontrar en el estado de la técnica son ya capaces de solventar con un grado de éxito moderado-alto las solicitudes cursadas por el usuario, al menos cuando se trata de interacciones básicas.
Limitaciones de las Soluciones Existentes:
Tradicionalmente sólo una parte de toda esta información es almacenada y la que se almacena queda desperdigada a lo largo de distintos sistemas. De este subconjunto, una parte es utilizada por el operador de telecomunicaciones para prestar correctamente los servicios contratados por el cliente/usuario.
Eventualmente esta información puede ser agregada y utilizada por el operador de telecomunicaciones o por un tercero, previa cesión al mismo, para fines distintos de la prestación de los servicios, como por ejemplo para efectuar un perfil de usuario con el que ofrecer una publicidad más dirigida. No obstante esto ocurre con poca frecuencia en parte por la imposición legal, en ciertas legislaciones, de solicitar permiso expreso al usuario, lo cual es un proceso delicado y que puede levantar suspicacias en el usuario final.
De hecho la cesión y posterior uso de estos datos es raramente controlable por el usuario, más allá de cláusulas de aceptación generalistas (opt-in) que dan poca información de la distribución y el uso que se va a hacer de dichos datos. Esto tiene especial vigencia para el caso de servicios ofrecidos por terceros, que requieren grandes cesiones de datos de los usuarios, como contraprestación irrenunciable a la prestación de servicios frecuentemente gratuitos. Ejemplo de grandes concesiones de datos privados que hacen muchos usuarios sin meditar su relevancia son el permiso de acceso a la agenda de contactos o los datos de localización a apps gratuitas. En estos casos se puede decir que el usuario está "pagando” el servicio con sus datos, y a menudo pierde control sobre el uso que se hace de los mismos.
Respecto a los asistentes virtuales en el estado de la técnica, cabe decir que presentan limitaciones en cuanto a la explotación de los datos de contexto. En efecto son capaces de elaborar un perfil de usuario en base al contexto de las interacciones pasadas, que utilizan para inferir las intenciones del usuario cuando interactúan con el asistente virtual. No obstante presentan serias limitaciones en varios aspectos. En primer lugar no utilizan otras fuentes de datos, distintas a la propia interacción del usuario con el asistente virtual, de forma que la primera interacción de cualquier usuario con el asistente virtual es idéntica y empieza de cero sin personalizar. Por otra parte los asistentes virtuales del estado de la técnica no explotan el contexto inmediato, que caracteriza la situación particular en la que se encuentra el usuario en el preciso momento de efectuar una solicitud, y que puede hacer que una misma solicitud de un mismo usuario puedan referirse a intenciones distintas y por tanto puedan requerir actuaciones diferenciadas. Se puede afirmar por tanto que no existen sistemas que exploten los datos de contexto al máximo para optimizar la interacción con el usuario.
Exposición de la invención
Para solventar las anteriores limitaciones del estado de la técnica, la presente invención proporciona de acuerdo a un primer aspecto, un sistema de control de datos personales de un usuario de redes de telecomunicaciones que comprende: un banco de datos asociado a un usuario de redes de telecomunicaciones adaptado y configurado para almacenar datos generados por el usuario durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por dichas redes de telecomunicaciones; y un módulo de control de datos adaptado y configurado para poner a disposición del usuario los datos almacenados en el banco de datos.
El módulo de control de datos está adaptado y configurado además para permitir al usuario gestionar los permisos de acceso sobre los datos almacenados en el banco de datos de acuerdo con distintos niveles de privacidad establecidos por el usuario y en función del potencial consumidor de los datos y de los fines de dicho consumo; y el banco de datos permite al consumidor de los datos el acceso a los datos que almacena del usuario según los permisos de acceso establecidos por el usuario.
Para que el citado banco de datos realice el almacenamiento de los datos generados por el usuario, previamente se identifican todas las fuentes de datos que pueden ser puestas en valor de forma aislada o en combinación. Esta etapa implica conectar los distintos puntos de captación o almacenamiento temporal de estos datos con una infraestructura capaz de hacerlos disponibles para su control y posterior explotación. Los datos son generados de forma masiva en los tres niveles previamente mencionados y deben ser tratados, generalmente en tiempo real. Esta ingente cantidad de datos, encuadrable dentro del paradigma "Big Data” se almacena en distintas bases de datos y sistemas. Los datos son normalizados y segmentados por cliente creando para ello el citado banco de datos (o repositorio) que contiene todos los datos generados en cada uno de los tres niveles y que se corresponden con el nivel de consentimiento fijado por el usuario.
Los datos pueden proceder de registros de conexión de cada usuario a distintas estaciones base, registros de llamadas (CDRs), consumo de televisión IP, páginas web visitadas, etc. que pueden encontrarse almacenados en diferentes repositorios/sistemas.
El banco de datos puede contener, además de la información generada por el usuario durante el uso de las redes de telecomunicaciones y los servicios, información de los permisos otorgados por usuario, para las distintas terceras partes y con qué fines, así como información del uso concreto que terceros están haciendo de los datos personales del usuario.
Característicamente según la presente invención, el banco de datos, además de almacenar los datos generados por el usuario puede almacenar también datos obtenidos de fuentes externas a la red y servicios del operador de telecomunicaciones y no generados necesariamente por el usuario pero que pueden ser relevantes para el mismo. Por una parte pueden almacenarse datos captados por los propios dispositivos del usuario, durante la interacción con el usuario o bien meros datos ambientales o de contexto, no ligados a la interacción con el usuario. Por otra parte se pueden recoger datos externos, pero que pueden aplicar o afectar eventualmente al usuario, por ejemplo de un sistema de previsión meteorológica o de un sistema de alertas ante catástrofes naturales.
Además, en el sistema propuesto, se incluye un asistente virtual (que puede integrar al citado módulo de control de datos) que está operativamente conectado con el banco de datos para acceder a los datos almacenados por este último. El asistente virtual mantiene una interacción contextualizada de los datos almacenados mediante:
a) una determinación de los dominios contextuales que aplican al usuario en base al análisis de entidades asociadas al usuario incluyendo servicios contratados, dispositivos y/o contactos con los que interactúa;
b) una contextualización del dominio en base a datos históricos de actividad del usuario recopilados de la interacción del usuario con la red de telecomunicaciones y con los servicios de un operador de telecomunicaciones;
c) una contextualización del dominio en base al histórico de otros datos relevantes para el usuario pero no relacionados con su actividad;
d) una contextualización del dominio en base a datos de contexto inmediato que caracterizan una situación actual del usuario; y
e) una determinación de la intención del usuario en base a la contextualización de las etapas anteriores y de una petición concreta del usuario (100).
Preferiblemente, la citada petición del usuario se realiza en lenguaje natural.
El objetivo de la puesta a disposición del usuario de los datos almacenados en el banco de datos es, en primer lugar, hacer consciente al usuario de los datos que genera y que pueden ser eventualmente almacenados, tratados y puestos en valor por el propio operador o por terceros. En segundo lugar permitir una gestión de los permisos otorgados por el usuario. Estos derechos derivarán de una cesión proactiva por parte del usuario o más frecuentemente de una cesión reactiva en respuesta de una consulta por parte del operador. Este ofrecimiento puede conllevar ciertas prebendas que se ofrecen al usuario a cambio de la cesión de sus datos, haciéndole partícipe del valor que los mismos aportan a un tercero. Estas prebendas pueden tener diversas formas: pueden ser económicas, como por ejemplo descuentos en la factura; en especie, como por ejemplo ampliaciones del bono de datos móviles; o pueden ser más intangibles, como por ejemplo recomendaciones de contenidos alineados con sus preferencias. Por último los datos almacenados en el banco de datos permiten optimizar la prestación de servicios del operador de telecomunicación, o de un tercero autorizado, por ejemplo, mediante la prestación del citado Asistente Virtual basado en datos de usuario, por el que el usuario recibe atención altamente personalizada con una disponibilidad 24x7.La presente invención permite una gestión granular de los permisos por parte que el usuario. Es decir el usuario puede otorgar permisos de forma diferenciada para cada tipo de datos, para cada uso concreto y para cada potencial consumidor de sus datos.
El módulo de control de datos (o interfaz de control) permite la cesión de los datos según un modelo de venta directa o bien bajo subasta. Asimismo permite interrumpir la compartición de los datos previamente cedidos.
El usuario puede optar por un sistema de vigilancia automático que monitorice a las entidades recopiladoras de datos y desactive actividades de seguimiento de determinadas terceras partes. Esto aplica especialmente a acciones de recopilación de datos que se llevan a cabo durante la propia prestación de los servicios al usuario, si no se toman medidas para evitarlo. El ejemplo más evidente sería la recogida de cookies por parte de entidades mediadoras del mercado de la publicidad online, que obtienen un perfil de usuario a partir de ellas y lo ofrecen como reclamo a los potenciales anunciantes que participan en las subastas de huecos publicitarios en las webs visitadas por el usuario.
La interacción entre el usuario y el sistema de la presente invención se puede efectuar a través de distintos interfaces de usuario como pueden ser webs, aplicaciones o bots. Los bots o robots conversacionales se apoyan en técnicas de procesamiento de lenguaje natural para interactuar con los usuarios, por ejemplo de forma poco intrusiva a través de servicios de mensajería y por tanto constituyen una implementación preferente de la invención. No obstante otro tipo de interfaces puede cumplir perfectamente con el objeto de esta invención, como por ejemplo interfaces de realidad aumentada. De hecho la implementación preferente de esta invención presenta múltiples interfaces hombre-máquina disponibles simultáneamente de forma que el usuario o el sistema puede seleccionar el más adecuado para cada caso y situación.
En un ejemplo de realización, el sistema incluye además un repositorio de planes de recompensa para almacenar información acerca de distintas contraprestaciones que se ofrecen al usuario a cambio de modificar dichos niveles de privacidad. Las contraprestaciones son ofrecidas al usuario a través del módulo de control de datos. Las contraprestaciones pueden depender del tipo de datos, del consumidor concreto de los datos respecto al cual se modifican los niveles de privacidad y del fin con el que los datos serán explotados por dicho consumidor. Asimismo, las contraprestaciones pueden depender del grado de detalle de los datos.
El módulo de control de datos, o más generalmente el Asistente Virtual basados en datos de usuario, puede ofrecer al usuario acciones de actuación sobre las redes de telecomunicaciones y sobre los servicios ofrecidos por estas en base a los datos almacenados puestos a disposición del usuario, y sujeto a la confirmación del usuario, para solicitar la ejecución de dichas acciones de actuación a las redes de telecomunicaciones y a los servicios.
Las acciones de actuación por ejemplo pueden ser utilizadas por el usuario para bloquear mecanismos de seguimiento durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por las mismas. Asimismo, las acciones de actuación pueden ser utilizadas por el usuario para desinstalar una aplicación maliciosa. También, las acciones de actuación pueden ser utilizadas por el usuario para optimizar una conexión WiFi o incluso para minimizar el impacto que causan los anuncios en la navegación web.
La presente invención proporciona de acuerdo a un segundo aspecto, un método de control de datos personales de un usuario de redes de telecomunicaciones, el cual comprende: almacenar en un banco de datos asociado a un usuario datos generados por el usuario durante el uso de redes de telecomunicaciones y de los servicios ofrecidos por dichas redes de telecomunicaciones; y poner a disposición del usuario los datos almacenados en el banco de datos a través de un módulo de control de datos.
Asimismo, el método propuesto comprende además: gestionar, por el usuario, en el módulo de control de datos, los permisos de acceso sobre los datos almacenados en el banco de datos de acuerdo con distintos niveles de privacidad establecidos por el usuario y en función del potencial consumidor de los datos y de los fines de dicho consumo; y acceder, por el consumidor de datos, a los datos almacenados en el banco de datos según los permisos de acceso establecidos por el usuario.
Según el método propuesto, el banco de datos almacena además datos obtenidos de fuentes de información externas a la red de telecomunicaciones, no generados por el usuario. Asimismo, un asistente virtual accede a los datos almacenados y mantiene una interacción contextualizada de los mismos.
En un ejemplo de realización, a partir de una intención del usuario y de toda la interacción contextualizada de los datos almacenados el método comprende además determinar un conjunto de acciones destinado a dar respuesta a una petición del usuario.
En un ejemplo de realización, el módulo de control de datos solicita al usuario acciones de actuación sobre las redes de telecomunicaciones y sobre los servicios ofrecidos por estas en base a los datos almacenados puestos a disposición del usuario, y sujeto a la confirmación del usuario, el módulo de control de datos solicita la ejecución de dichas acciones de actuación a las redes de telecomunicaciones y a los servicios.
Preferiblemente, las citadas acciones de actuación se ejecutan de forma proactiva cuando se cumple una condición preestablecida relativa a al menos uno de los datos.
En un ejemplo de realización, las acciones de actuación son utilizadas por el usuario para bloquear mecanismos de seguimiento durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por las mismas.
En un ejemplo de realización, la citada condición preestablecida se corresponde con la detección del acceso a una URL relacionada unívocamente con una aplicación maliciosa, siendo las citadas acciones de actuación en este caso utilizadas por el usuario para desinstalar dicha aplicación maliciosa.
En un ejemplo de realización, se genera un perfil de usuario a partir de los datos generados por el usuario durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por las mismas. Este perfil de usuario puede incluir información derivada obtenida a partir de dos o más datos del usuario, por ejemplo combinándolos entre sí y/o sacando conclusiones en base a la comparación de los mismos. Asimismo, o alternativamente, el perfil de usuario puede incluir información derivada obtenida a partir de datos del usuario y datos de fuentes externas, por ejemplo combinándolos entre sí y/o sacando conclusiones en base a la comparación de los mismos. Incluso, el perfil de usuario se puede compartir con los consumidores de datos, en base a los permisos de acceso establecidos por el propio usuario. En este último caso, según un ejemplo de realización de la presente invención, el consumidor de datos es un servidor web y el perfil de usuario se comparte durante el proceso de acceso al portal web servido por dicho servidor web.
En un ejemplo de realización, el usuario accede a datos almacenados en el banco de datos relativos al estado de una red WiFi del mismo, y las citadas acciones de actuación son utilizadas por el usuario para optimizar dicha conexión WiFi. Los datos a los que el usuario accede pueden comprender información sobre los dispositivos conectados a la conexión WiFi y sobre el uso que estos dispositivos están haciendo de la misma y las acciones de actuación se corresponden con un cambio en los permisos de uso de la red WiFi de al menos uno de los dispositivos.
Por ejemplo, el citado cambio en los permisos de uso de la red WiFi de al menos uno de los dispositivos puede corresponder a una denegación de acceso a la red WiFi. Alternativamente, en otro ejemplo, el citado cambio en los permisos de uso de la red WiFi de al menos uno de los dispositivos puede corresponder con una limitación del ancho de banda máximo permitido en la red WiFi.
En otro ejemplo de realización, el usuario accede a datos almacenados en el banco de datos relativos al impacto de los anuncios en la navegación web y las citadas acciones de actuación son utilizadas por el usuario para minimizar dicho impacto de los anuncios en la navegación web. En este caso, los datos a los que el usuario accede pueden comprender información sobre la cantidad de datos descargados que corresponde a anuncios, o a información sobre el retraso en la presentación de páginas web debido a la descarga de anuncios, mientras que las acciones de actuación pueden comprender la activación de un servicio de eliminación de anuncios en las páginas web durante dicha navegación web.
La presente invención permite devolver al usuario el control de los datos que genera. El usuario necesita en primer lugar ganar consciencia de la cantidad y variedad de datos que produce, así como de conocer el potencial uso que se puede efectuar de dichos datos y controlar ex ante y explícitamente dicha explotación. Es decir, el usuario debe establecer sus propias reglas acerca de cómo se disemina a terceros la información que genera y debe estar informado en todo momento del uso que de ella se hace.
Por ejemplo el usuario debe ser consciente de los datos que son recopilados, agregados y subastados durante su navegación en Internet de cara a presentarle anuncios personalizados así como tomar las acciones pertinentes, como controlar este flujo de datos en la medida que lo desee y sea técnicamente viable.
Por otra parte la presente invención permite al operador de telecomunicaciones realizar un aprovechamiento más efectivo de los propios datos recopilados durante la interacción de los usuarios con sus redes y con los servicios digitales que se apoyan en las mismas. De esta forma el operador puede gestionar sus recursos e inversiones de una forma más óptima y garantizar la excelencia del servicio a sus clientes. Asimismo, el operador puede optimizar la interacción con el usuario, tanto de forma reactiva frente a llamadas o peticiones del usuario, o de forma proactiva, cuando se detecta una conjunción de factores que hace recomendable el lanzar una interacción hacia el usuario, sin mediar solicitud previa del mismo. La presente invención optimiza la interacción con el usuario mediante un asistente virtual basado en datos de usuario, que gracias a técnicas de Inteligencia Artificial permite una interlocución autónoma con el usuario. No obstante la presente invención también puede igualmente ayudar a optimizar otro tipo de interacciones en las que media un asistente humano, por ejemplo recomendando actuaciones que deben ser ratificadas o adoptadas por el mismo.
Adicionalmente la presente invención permite crear un vínculo más estrecho con el cliente, el cual ve mejorada sus experiencia de usuario y su confianza en el operador, y asimismo puede verse recompensado por la explotación que se hace de sus datos. Esta relación de confianza entre usuario y operador genera una mayor satisfacción en el usuario y una mayor retención de sus clientes para el operador.
La presente invención permite una efectiva portabilidad de datos, es decir que los datos del usuario puedan ser recuperados de los distintos repositorios y sistemas de telecomunicaciones y servicios, puedan ser transferidos a un segundo sistema de forma sencilla y posteriormente borrados del origen. Esto posibilita un sistema de gestión de la privacidad extremo a extremo controlado por el propio usuario.
La presente invención permite la explotación o puesta en valor de los datos del usuario. Una primera modalidad es el aprovechamiento para una mejora del servicio prestado por el operador de telecomunicaciones. La información del usuario puede utilizarse para ofrecer servicios personalizados al usuario, o para ofrecerle descuentos o nuevos servicios conforme a sus intereses. Asimismo el operador puede usar los datos para optimizar sus inversiones en infraestructura de forma que consiga una máxima adecuación a las necesidades de sus clientes.
Otra modalidad de aprovechamiento es la cesión a terceros. Esta cesión debe basarse en la transparencia hacia el usuario, que debe conocer de forma detallada la empresa que demanda sus datos, el uso que pretende hacer de ellos y debe tener la opción de denegar, otorgar e incluso de revocar permisos, siempre de forma granular. La presente invención permite generar un marco de confianza con el usuario, de forma que pueda verse compelido a compartir sus datos para determinados fines, con la confianza de que se respetarán las limitaciones que imponga. Esta inclinación a compartir sus datos vendrá ligada, no solo a esta confianza en el uso que se hará de ellos, sino también en el valor que el cliente perciba que recibirá de dicha cesión. Esto último podrá estar relacionado con la contraprestación que reciba el propio usuario como resultado de la cesión.
La presente invención permite también la actuación del usuario sobre la red de telecomunicaciones y los servicios en base a la información, en crudo o tratada, que el operador le pone a su disposición. Es decir se va más allá de la propia recopilación, gestión y cesión de datos y se define un marco en el que el usuario puede actuar sobre la propia red de telecomunicaciones y los servicios de cara a optimizarlos. Estas actuaciones pueden tratarse, entre otras, de cambios en los planes de servicios contratados, como por ejemplo un incremento en los bonos de datos, o de corrección de aspectos que tienen un impacto negativo en la prestación de servicio o en el consumo efectuado, como por ejemplo la desinstalación de aplicaciones que causan un consumo excesivo de datos o que son calificadas como aplicaciones maliciosas (malware).
Breve descripción de los dibujos
Las anteriores y otras características y ventajas se comprenderán más plenamente a partir de la siguiente descripción detallada de unos ejemplos de realización, meramente ilustrativa y no limitativa, con referencia a los dibujos que la acompañan, en los que:
La Fig. 1 muestra la arquitectura de un sistema de control de datos personales de un usuario de redes de telecomunicaciones según un ejemplo de realización de la presente invención. En este caso se han ilustrado la multitud de bancos de datos personales asociados a los distintos usuarios del operador de telecomunicaciones.
La Fig. 2 muestra la arquitectura del sistema que implementa la presente invención según otro ejemplo de realización.
La Fig. 3 muestra un diagrama de flujo de la implementación preferente del método de la presente invención basado en la orquestación por parte del módulo de control de datos de usuario.
La Fig. 4 muestra un diagrama de flujo de una implementación del método de la presente invención en la que la comunicación con el usuario es iniciada desde el módulo de control de datos y en la que el usuario decide actuar sobre la infraestructura de red y servicios del operador.
La Fig. 5 muestra un diagrama de flujo de una implementación del método de la presente invención en la que un usuario solicita datos sobre el estado de la red WiFi doméstica y solicita una optimización de la conexión basada en dichos datos.
La Fig. 6 muestra un diagrama de flujo de una implementación del método de la presente invención en la que el usuario consulta el impacto en su conexión de datos de los anuncios presentados durante su navegación web y como consecuencia solicita bloquearlos.
La Fig. 7 muestra un diagrama de un escenario en el que un usuario activa el bloqueo de seguimiento e inicia una navegación anónima según las enseñanzas de esta invención.
La Fig. 8 muestra un diagrama de flujo de una implementación del método de la presente invención con el fin de realizar un control parental con detección de apps o webs maliciosas.
La Fig. 9 muestra la arquitectura detallada del sistema que implementa la presente invención según otro ejemplo de realización.
Descripción detallada de la Invención y de unos ejemplos de realización
La Fig. 1 muestra la arquitectura de un sistema de control de datos personales de un usuario 100 de redes de telecomunicaciones según un ejemplo de realización de la presente invención. El sistema según este ejemplo de realización comprende un módulo de control de datos de usuario 101, elemento central de la arquitectura del sistema de la presente invención, encargado de interactuar con el resto de componentes de la arquitectura a modo de orquestador. Asimismo, el sistema comprende un banco de datos personal por cada usuario 100 y por tanto el usuario A tendrá un banco de datos 103A, el usuario B tendrá un banco de datos 103B, y así sucesivamente. Estos bancos de datos 103 almacenan los datos generados por sus respectivos usuarios durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por dichas redes de telecomunicaciones.
El citado módulo de control de datos 101 es el encargado de interactuar bidireccionalmente con cada usuario 100 y de poner a su disposición los datos almacenados en cada banco de datos 103. Asimismo, el módulo de control de datos 101 permite al usuario 100 gestionar los permisos de acceso sobre los datos almacenados en su banco de datos 103 de acuerdo con distintos niveles de privacidad establecidos por el propio usuario 100 y en función del potencial consumidor de los datos 105 (ver Fig. 2) y de los fines de dicho consumo. Cada banco de datos 103 permitirá el acceso a los datos que almacena de su respectivo usuario 100 al propio usuario y, según los permisos de acceso establecidos por el mismo, a los diferentes consumidores de datos 105.
El interfaz hombre máquina 110 entre el módulo de control de datos 101 y el usuario 100 puede tomar distintas formas en función de la realización de la invención, del caso de uso concreto o de las preferencias de usuario. La realización preferente de la invención implementa este interfaz hombre máquina de la forma más natural posible según las costumbres del usuario 100, como por ejemplo mediante una conversación de mensajería entre el usuario y un bot (robot conversacional), dado que los usuarios están acostumbrados a interactuar con otros usuarios a través de dichos servicios de comunicaciones. El módulo de control de datos 101 puede verse por el usuario 100 como un alter ego que monitoriza los datos que de él se almacenan y le avisa cuando detecta algún efecto anómalo, cuando tiene alguna sugerencia que puede facilitar su vida, o al que el usuario 100 puede simplemente preguntar sus dudas acerca de su actividad de comunicaciones y de su vida digital.
Con referencia ahora a la Fig. 2, se muestra otro ejemplo de realización de un sistema de control de datos personales de un usuario 100 de redes de telecomunicaciones. Además de los elementos anteriormente descritos, en este ejemplo de realización se ha ilustrado también la infraestructura del operador 102, que comprende todos los activos clásicos de un operador de telecomunicaciones repartidos en los tres niveles previamente descritos, es decir, el primer nivel con los activos físicos del operador 1021, el segundo nivel con los sistemas IT del operador 1022, y el tercer nivel con los productos y servicios de valor añadido 1023. En estos tres niveles de la infraestructura del operador 102 se generan los datos relativos a la actividad del usuario durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por las citadas redes de telecomunicaciones que mediante procesos de normalización y segmentación son volcados y almacenados en los bancos de datos 103 de los distintos usuarios.
Los bancos de datos personales 103, no solo almacenan los datos por si mismos sino que en una realización preferente de esta invención almacenan también los permisos otorgados por los correspondientes usuarios sobre los distintos datos. No obstante una realización alternativa de la invención contempla el almacenamiento de estos permisos en un almacenamiento independiente, lo cual no impacta en el resultado obtenido con la invención.
Otro componente integrante del sistema de la Fig. 2 es el repositorio de planes de recompensa 104 que almacena información acerca de las distintas contraprestaciones que se pueden ofrecer a los usuarios 100 a cambio de la cesión de sus datos. Estas recompensas dependen de varios factores, como son, entre otros, el tipo de datos y el grado de detalle de los mismos, el consumidor concreto de los datos, el fin con el que los datos serán explotados o el perfil de consumo del usuario en los servicios del operador y de terceros. Las recompensas pueden ser fijas o depender de una subasta de los datos entre los potenciales consumidores y pueden tomar distintas formas, como pueden ser rebajas en la factura, servicios adicionales prestados gratuitamente, descuentos en nuevos servicios, recomendaciones de servicios o contenidos o simplemente una presentación de la información en un formato fácilmente consumible por el usuario y que le aporte valor.
Por otro lado en la Fig. 2 también se encuentran los citados consumidores de datos de usuario 105, que son las entidades que tienen interés en acceder a los datos de los usuarios y ponerlos en valor. Normalmente se trata de terceras partes, ajenas al operador, aunque el propio operador puede tomar también este rol en determinados casos. La comunicación entre los consumidores 105 y el módulo de control de datos 101 se efectúa mediante interfaces (APIs) previamente acordados entre las partes 115.
Adicionalmente a los datos extraídos de la infraestructura del operador 102, el banco de datos 103 puede recuperar datos de fuentes externas de datos 106 y almacenarlas junto con el resto de datos.
Además de poder interactuar con el módulo de control de datos 101 para poder acceder a los datos y permisos almacenados en su banco de datos 103, el usuario 100 también puede consultar las contraprestaciones disponibles por la compartición de sus datos, las cuales son recuperadas por el módulo de control de datos 101 del repositorio de planes de recompensa 104, filtradas según las características del usuario 100 y presentadas al mismo.
La Fig. 9 constituye la arquitectura de otro ejemplo de realización de la presente invención, en la que se muestra al asistente virtual 200 basado en datos de usuario (en adelante asistente virtual, por simplicidad) como un macro-sistema que engloba al módulo de control de datos 101 y que además se constituye en un consumidor preferente de los datos del banco de datos de usuario 103. El asistente virtual 200 comprende varios subsistemas entre los que destacan, aparte del ya citado módulo de control de datos 101, los siguientes. El Motor de Lenguaje Natural 201 es el encargado de analizar los datos que tienen forma de lenguaje natural, y específicamente las interacciones del usuario con el Asistente Virtual u otros sistemas y servicios del operador de telecomunicaciones o de un tercero, ya sean de forma oral o escrita. Asimismo dicho motor es capaz de generar textos para responder o notificar al usuario cuando proceda. Por otra parte, el Motor Cognitivo 202, es el que aporta la inteligencia al asistente virtual 200, determinando el contexto en el que se encuadra una petición de usuario así como las potenciales acciones a ejecutar o proponer en su respuesta. Por otra parte el Motor Cognitivo 202 puede determinar la conveniencia de ejecutar acciones de forma proactiva, sin que haya mediado solicitud alguna del usuario 100, sino únicamente una actualización de uno o más datos que le sean relevantes. Cualquier interacción del asistente virtual 200 que requiera una notificación al usuario se apoya en el Motor de Notificaciones 203, que determina el mejor canal y momento en el que lanzarla hacia el usuario.
En la Fig. 9 también se pueden observar detalles de la interacción entre el usuario 100 y el resto de elementos. En efecto cada interacción se lleva a cabo a través de un dispositivo y un canal concreto. Un mismo usuario puede disponer de múltiples dispositivos, por ejemplo, un teléfono fijo, un teléfono móvil inteligente (smartphone), una SmartTV y un PC. En cada dispositivo pueden utilizarse múltiples canales. Por ejemplo en un Smartphone se puede interactuar con el asistente virtual 200 mediante llamada de voz, mediante mensajería SMS, mediante una aplicación, etc. El usuario elige un dispositivo y un canal para cada interacción con cada una de los sistemas y servicios de la infraestructura del operador, así como para cada interacción con el asistente virtual 200. Por simplicidad en el diagrama se asume que las interacciones del usuario 100 tanto con el asistente virtual 200 como con el módulo de control de datos 101 se hacen a través de la infraestructura del operador 102.
El banco de datos personales 103 define el contexto individualizado, para cada uno de los usuarios del sistema. Al contrario que otros sistemas del estado de la técnica, el banco de datos 103 de este sistema utiliza una única estructura de información para almacenar toda aquella información relativa al contexto que aplica a un usuario en el sistema. Es decir, que aglutina toda la información que pudiera aplicar a un usuario, ya haya sido esta generada por el propio usuario durante su interacción con la red, servicios y con el propio asistente virtual 200, o bien se trate de información no generada por el propio usuario, pero que le pudiera ser relevante. Así, este banco de datos 103 facilita, de una forma uniforme, una visión holística de cada usuario estructurada a partir de la información que el sistema es capaz de disponer sobre él.
Cuando el usuario 100 interactúa con el asistente virtual 200 es posible recuperar su perfil de forma inmediata, e incorporarlo en los procesos de análisis del lenguaje natural y de determinación del plan de acciones necesario para generar la respuesta. Si es necesario recuperar el detalle de cualquiera de las relaciones registradas en el banco de datos 103 para completar cualquiera de estos procesos siempre será posible aprovechar la alta disponibilidad de datos del sistema para acceder a la información.
Entre la información que se almacena en el banco de datos 103 destaca la relativa a aquellas entidades que tienen carácter semántico para el operador de telecomunicación, por ejemplo usuarios de la red y servicios del mismo o dispositivos de dichos usuarios, así como las relaciones e interacciones entre todas estas entidades. Esto implica que cada vez que se produce un evento en el sistema, en cualquiera de las plataformas y niveles que lo estructuran, queda registrada la información del evento en el banco de datos 103 y adicionalmente se registra la relación entre las entidades que toman parte en dicho evento. De esta forma, es posible extraer un perfil completo de cada usuario del sistema.
Entre la información que almacena el banco de datos 103 se incluye también la correspondiente a la interacción con el asistente virtual 200. Dado que dicho sistema facilita la interacción basada en lenguaje natural, el sistema también permite la localización de entidades y relaciones entre ellas a partir del análisis del lenguaje. De esta forma, cuanto más interactúe el usuario más rico es el perfil que permite modelar su presencia en el sistema y mejor adaptada estará la experiencia para dicha interacción.
El asistente virtual 200 presenta dos niveles de contextualización. El primero se deriva del análisis de todas las entidades presentes en el perfil de cada usuario. Este permite saber quién es este usuario para la organización que ofrece el servicio de Asistente Virtual y qué dominios, le aplican para el proceso de personalización y contextualización. Por ejemplo, en el caso que el asistente virtual 200 es ofrecido por un operador de telecomunicaciones, este primer nivel de personalización incluiría los servicios contratados por el usuario 100. En caso de que el usuario 100 tuviera contratado el servicio de televisión, el dominio de servicios audiovisuales estaría activo para dicho usuario 100. Dicho dominio englobará un catálogo de diversas solicitudes posibles por parte del usuario 100 (solicitud del catálogo de video bajo demanda, solicitud de recomendaciones, etc.) así como un conjunto de posibles acciones. El dominio de gestión de red estará activo para aquellos usuarios que hayan contratado algún servicio de red (por ej. banda ancha fija) y contemplará otro catálogo distinto de posibles solicitudes del usuario (gestión de red WiFi de invitados, diagnóstico de red, etc.) así como de posibles acciones (por ejemplo creación de WiFi de invitados y pregunta al usuario de la contraseña deseada).
El segundo nivel de gestión del contexto del asistente virtual 200 se basa en los datos detallados en sí. En este segundo nivel, a su vez, es posible establecer dos tipos de datos que aplican al contexto: por un lado, está el detalle de todas las relaciones que quedan recogidas en el banco de datos 103. Por ejemplo los registros de llamadas que el usuario 100 ha efectuado a otro usuario B, cuándo se produjeron y desde que ubicaciones geográficas. Esta información determina un contexto en el que la interacción del usuario 100 y el otro usuario B tiene lugar y permite ser usado para inferir conocimiento de la actividad del usuario 100 y adaptar las respuestas a sus necesidades. Otro ejemplo sería la interacción del usuario 100 con su decodificador de TV, que aporta más información acerca del usuario 100. Por otro lado, también es posible recuperar el contexto instantáneo de la interacción, que da información de qué aspectos rodean a la misma. Este tipo de información se puede recuperar directamente del canal que el usuario 100 usa para realizar esta interacción y pueden ser datos recogidos directamente por el dispositivo usado para implementar este canal, como por ejemplo el software que permite definir la interfaz que dicho dispositivo ofrece al usuario 100. Un ejemplo es el de que el usuario 100 contacta desde su Smartphone al asistente virtual 200, pero de la información extraída de dicho dispositivo, por ejemplo "único dispositivo conectado a la WiFi de casa” así como del decodificador de TV "decodificador encendido y mostrando catálogo de series”, enriqueciéndose por tanto el contexto inmediato del usuario 100, lo que facilita estimar la intención real del usuario 100 en su solicitud, así como determinar la mejor acción a llevar a cabo frente a la misma. Por tanto esta información enriquecida de contexto, no solo permitirá adaptar la respuesta al usuario 100, sino también a las circunstancias concretas en las que se encuentra el usuario 100 cuando se produce dicha interacción.
Por otra parte el sistema de la presente invención utiliza el contexto no solo para determinar de la forma más fidedigna posible la intención del usuario 100 (concepto conocido en inglés como "user intent”) sino para, una vez determinada dicha intención, determinar de forma más óptima la serie de acciones a llevar a cabo. Por tanto la información de contexto se inyecta en el sistema en dos puntos, primero en el proceso de identificación de la intención del usuario, y en segundo lugar en la determinación de acciones asociadas a una intención. El sistema reconoce por tanto que una misma intención por parte del usuario 100 puede conllevar un juego distinto de actuaciones en función del contexto concreto.
Es importante destacar que el sistema permite proporcionar una experiencia personalizada y contextual a los usuarios no sólo cuando la interacción es iniciada por los usuarios. El sistema contempla que, tras producirse un evento en cualquiera de las infraestructuras, sistemas o servicios del operador y/o de la organización que preste el asistente virtual 200, el sistema permite gestionar una notificación que inicia la interacción con los usuarios. El banco de datos 103 contiene toda la información necesaria para determinar si el cambio de condiciones realmente afecta al usuario 100 y recogerá la configuración de notificaciones deseada por el usuario 100 para hacérselas llegar a través de los canales más apropiado de entre los disponibles.
Con referencia ahora a la Fig. 3, esta muestra un diagrama de flujo de una implementación preferente del método de la presente invención. En un primer paso el banco de datos 103 se nutre de datos provenientes de la infraestructura del operador 102. Aunque en la figura se ha representado como un evento puntual, en realidad se trata de un proceso continuo en el tiempo. La generación de datos es continua y su traslado al banco de datos 103 debe serlo también, ya sea en tiempo real cuando los datos son generados o bien en lotes. El banco de datos 103 puede también recuperar información de fuentes de datos externas 106 de forma periódica o bajo petición cuando sea necesario para una acción concreta.
En un momento determinado el usuario 100 decide consultar la información disponible en su banco de datos 103 y los planes de recompensa disponibles si accede a compartirlos. Para ello interactúa con el módulo de control de datos 101, el cual recupera información tanto del banco de datos 103 como del repositorio de planes de recompensa 104 y la suministra al usuario 100. El usuario 100 la analiza y decide compartir un subconjunto de sus datos con una tercera parte. Para ello informa al módulo de control de datos 101, el cual se encarga de almacenar los permisos en el banco de datos 103 y de notificar al consumidor de datos 105 autorizado. Éste 105 solicita datos en un momento posterior a través del módulo de control de datos 101, el cual interactúa con el banco de datos 103 para comprobar que el consumidor 105 dispone de los permisos necesarios y recupera dichos datos, que son transferidos a continuación al consumidor 105 autorizado. A continuación el módulo de control de datos 101 solicita a la infraestructura del operador 102 la aplicación del plan de recompensa correspondiente.
Cabe destacar que la Fig. 3 se puede modificar de forma sencilla para adaptarse a la arquitectura de la realización de la Fig. 9, reemplazando el módulo de control de datos 101 por el asistente virtual 200, ya que en dicha realización las tareas del módulo de control de datos 101 las asume el asistente virtual 200. Esto mismo aplica a los escenarios representados en las figuras 4, 5, 6, 7 y 8.
Con referencia ahora a la Fig. 4, esta muestra un escenario complementario del anterior (Fig. 3) en el que la comunicación no surge de forma espontánea del cliente 100 sino que es el módulo de control de datos 101 el que contacta de forma proactiva con el cliente 100 e inicia el proceso. Los primeros pasos de este flujo relativos a la comunicación de datos desde la infraestructura del operador 102 y de fuentes de datos externas 106 al banco de datos 103 coinciden con los de la Fig. 3. Sin embargo a continuación es el banco de datos 103 el que lanza un aviso al módulo de control de datos 101 indicándole que un determinado dato ha sido actualizado y cumple un criterio preestablecido, por ejemplo el consumo de datos móviles ha superado un determinado umbral. El módulo de control de datos 101 notifica al usuario 100, el cual solicita a continuación al módulo de control de datos 101 información detallada sobre el evento notificado, el cual la recupera del banco de datos 103 y la pone a disposición del usuario 100. Esta información adicional puede ser, en el caso del ejemplo anterior, información de consumo de datos por parte de las distintas apps instaladas en el teléfono y una propuesta de medidas correctivas, como la desinstalación de aplicaciones concretas. El usuario 100 decide llevar a cabo una acción, por ejemplo ampliar su bono de datos o solicitar la desinstalación de la app con consumo elevado, lo que comunica al módulo de control de datos 101, el cual interactúa con la infraestructura del operador 102 para ejecutarla. La infraestructura del operador 102 comunica el resultado de la acción al módulo de control de datos 101, el cual se la traslada al usuario 100.
Existen distintas variaciones en la implementación del método de la invención que permiten cumplir con el objeto de la misma. Asimismo distintos problemas concretos pueden verse solucionados gracias a la presente invención, mediante la selección y combinación de un conjunto concreto de datos de entrada y la aplicación de una serie de acciones como resultado del análisis de dichos datos. A continuación se describen las realizaciones más relevantes de la invención.
Creación y explotación de un perfil de usuario:
Cada usuario 100 genera multitud de datos durante su interacción con la red de telecomunicaciones y los servicios. Gran parte de los eventos que genera el usuario 100, especialmente a través del uso de su teléfono móvil inteligente, se trata de eventos geolocalizados. Esto es debido a la capacidad de la red móvil para localizar a cada terminal que se conecta a la misma, basándose en la localización de las estaciones base de la red móvil cercanas al terminal de usuario y a técnicas como la triangulación. Adicionalmente otro tipo de información, como por ejemplo las páginas web visitadas, las aplicaciones utilizadas o el contenido audiovisual consumido, ayudan a elaborar un perfil de usuario que modela los intereses y preferencias del usuario. Este perfil contiene por tanto no solo información en crudo obtenida de las interacciones del usuario 100, sino también información procesada obtenida a base de cruzar distintos datos recabados sobre el usuario 100 e incluso de cruzarlos con fuentes externas de datos 106. Por ejemplo, los datos de localización en los distintos días de la semana y tramos horarios se pueden utilizar para determinar el domicilio, el lugar de trabajo del usuario y cómo se desplaza de uno a otro. Adicionalmente se puede cruzar dicha información con los datos públicos del Catastro y determinar de este modo la tipología de la vivienda en que vive el usuario 100. Es conveniente recalcar que el fin último de la presente invención es mantener la privacidad del usuario 100 en la medida que el propio usuario 100 esté interesado, y por tanto ninguna de estas informaciones es suministrada sin permiso expreso del usuario 100.
Dicho perfil de usuario es altamente cotizado por distintos actores, como por ejemplo los mediadores de servicios de publicidad, que al contar con esta información pueden vender espacios publicitarios más dirigidos a cada tipología de usuario, consiguiendo una tasa más alta de conversiones en accesos (click-through-rate) o compras (sell-through-rate), lo que les permite cobrar precios mayores por ellos.
La presente invención permite al usuario 100 controlar qué información de su perfil es suministrada y a qué actores concretos. Asimismo parte de los beneficios obtenidos por la puesta en valor de su perfil pueden ser revertidos al usuario 100.
Esta realización se corresponde con la descrita en la Fig. 3. Alternativamente a la consulta proactiva por parte del usuario 100, el módulo de control de datos 101 puede ser el que se dirija al usuario 100 en primera instancia informándole del perfil personal almacenado en su banco de datos 103 y las posibles recompensas por compartirlo.
Comprobación del estado de la red WiFi y optimización de la misma:
En una siguiente realización, la presente invención es utilizada por el usuario 100 para conectar y posteriormente comprobar el estado de su red WiFi doméstica y para optimizarla. En primer lugar el usuario decide solicitar que se encienda la red WiFi de su casa. El asistente virtual 200 ofrece la opción de realizar esta interacción usando múltiples canales y entre otras opciones mediante lenguaje natural. No obstante se puede ofrecer una experiencia uniforme en cuanto a la forma de hacer requerimientos y obtener las respuestas. El usuario 100 puede por ejemplo abrir una aplicación específica del asistente virtual 200 en su Smartphone y decir "Enciende Internet”. El sistema, basándose en la información recogida en el Banco de Datos del usuario 103, determina en un primer nivel de personalización quién es el usuario solicitante y que tiene contratado un paquete con telefonía y banda ancha fija y telefonía y banda ancha móvil. En un segundo nivel de personalización se detecta el contexto inmediato, que comprende el canal a través del cual se efectúa la petición, la ubicación del usuario 100, que se encuentra en su domicilio, el estado de su conexión de datos a la red móvil, que está activada. A partir de toda esta información de contexto el sistema deducirá que la intención del usuario 100 es activar la WiFi doméstica. Para ello, y de nuevo en base a la información disponible en el Banco de Datos 103, genera un plan de acción que permite interactuar con la infraestructura de comunicaciones que tenga contratada el usuario 100 y habilitar el acceso a Internet a través de su router WiFi.
Como puede verse en la Fig. 5, el usuario puede detectar posteriormente una pobre conexión de datos a través de la conexión WiFi e iniciar una interacción adicional con el módulo de control de datos 101. En este caso la interacción es iniciada por el usuario 100 mediante mensajería, usando lenguaje natural, con el módulo de control de datos 101. Éste accede al banco de datos 103, que o bien contiene ya datos de la conexión WiFi del usuario 100, que han ido siendo almacenados previamente o alternativamente recupera esta información de forma dinámica del router WiFi del usuario 100 y/o de una base de datos con el histórico de esta información (alternativa representada en la figura). El módulo de control de datos 101 comunica la información disponible al usuario 100, incluyendo el número de dispositivos conectados, así como la tipología de cada uno. Asimismo el módulo de control de datos 101 indica que uno de los dispositivos conectados podría no ser del propio usuario 100. Para cada dispositivo se determina el ancho de banda consumido y se determina cuál de ellos es el que está provocando un deterioro de la conexión. En base a información de contexto, que incluye qué dispositivos pertenecen al usuario 100 o a familiares y se conectan habitualmente a la red doméstica el módulo de control de datos 101 (el Motor Cognitivo del asistente virtual según Fig. 9) puede determinar que un dispositivo, externo al ámbito del usuario 100, es el que está ocasionando estos problemas. Frente a este hecho el módulo de control de datos 101 puede presentar diversas actuaciones al usuario 100, entre las que se encuentra la opción de desconectar a dicho dispositivo. El usuario 100 puede decidir expulsarlo de su infraestructura dándole una orden al módulo de control de datos 101, que la transmitirá a los sistemas de red que controlan el router. Este caso es un ejemplo de la bidireccionalidad de la presente invención que por una parte facilita de una forma adaptada a las necesidades del usuario 100 información relativa a aspectos técnicos relacionados con los servicios que tiene contratados y por otra una permite al usuario 100 interactuar de una forma transparente y muy usable con los sistemas que dan soporte a estos servicios.
Adicionalmente la detección de un dispositivo intruso en la red WiFi doméstica puede efectuarla el sistema sin mediar una solicitud previa del usuario 100. A partir de la información que se recogen en el banco de datos del usuario 103 el sistema puede establecer qué dispositivos están relacionados con un usuario específico y con un router. Cuando el sistema detecta que un dispositivo no esperado se ha conectado a la WiFi del domicilio del cliente puede generar un evento con este hecho que se traduciría en una notificación. Esta notificación podría hacerse llegar al usuario 100 por el canal que él espere o desee, informándole de la presencia de este dispositivo inesperado y sugiriendo de forma proactiva qué líneas de acción se pueden seguir a partir de este punto (ej. bloquear el dispositivo, permitir la conexión, trasladarle a una WIFI de invitados, etc.). El sistema puede hacer uso de una información de contexto enriquecida determinando a quién pertenece el dispositivo conectado de forma inesperada a la WiFi y cruzarla con el registro de llamadas y mensajería del usuario 100. En caso de que se detecte que el dispositivo pertenece a un contacto habitual del usuario 100, se puede predeterminar una acción (ej. permitir la conexión) sobre el resto o bien se puede decidir que no es necesario notificar al usuario 100, tomando como base sus preferencias.
Adicionalmente el sistema puede evaluar si se está produciendo una fuga de información personal a través del router. Para ello es necesario añadir a la evaluación de qué dispositivos se encuentran conectados, el análisis del tráfico que estos generan para deducir hasta qué punto se está produciendo una fuga de información sensible. Este análisis del tráfico puede llevarse a cabo por el router el cual podría registrar en el banco de datos 103 la información relevante obtenida en el análisis. El sistema genera notificaciones cuando es pertinente, las cuales que se hacen llegar al usuario 100 según el esquema descrito anteriormente. Estas notificaciones pueden informar sobre el dispositivo y aplicaciones concretas, de todas las que tiene instaladas el usuario 100 en estos dispositivos, que están produciendo la fuga de información.
En todos estos casos, es el usuario 100, como se ha comentado previamente, quien mantiene el control acerca de las fuentes de información que se pueden utilizar para dar funcionalidad a un propósito específico.
Gestión de anuncios en el dispositivo móvil:
En una realización adicional, representada en la Fig. 6, el usuario 100 se hace consciente de la publicidad, en cierto modo intrusiva, que recibe de forma agregada con los sitios web que visita, consume parte de su tarifa de datos e introduce retrasos que deterioran su experiencia de usuario al navegar. Entonces decide interactuar con el módulo de control de datos 101 para chequear la envergadura del problema y ver si existe una solución para el mismo. El módulo de control de datos 101 consulta esta información al banco de datos 103, el cual es actualizado de forma constante con detallados parámetros relativos a la navegación del usuario 100. El módulo de control de datos 101 le indica al usuario 100 la cantidad de datos que han sido consumidos en el actual periodo de facturación debido a los anuncios, que constituyen una parte no despreciable del bono de datos contratado por el usuario 100. Asimismo el módulo de control de datos 101 informa al usuario 100, que la consulta de cookies y descarga de anuncios está retrasando la presentación de las páginas web visitadas de media una cantidad determinada de tiempo, que resulta en una degradación del servicio percibido por el usuario 100. El módulo de control de datos 101 informa de un servicio de valor añadido proporcionado por el propio operador que puede activar el usuario 100 y que solventaría el problema, eliminando la molesta publicidad y acelerando la navegación. El usuario 100 solicita la activación del servicio, lo que desencadena que el módulo de control de datos 101 solicite a la infraestructura del operador 102 el poner en práctica este servicio, mejorando de inmediato la experiencia de usuario como consumidor de los servicios proporcionados por el operador de telecomunicaciones.
Bloqueo de seguimiento (anti-tracking) y compra online anónima:
En otra realización, el usuario 100 detecta el riesgo respecto a la privacidad de sus datos personales al acceder a determinados contenidos web y solicita al módulo de control de datos 101 que vele por su privacidad, activando la navegación anónima. El módulo de control de datos 101 solicita a la infraestructura del operador 102 la activación de un sistema de anti-tracking y hace llegar al usuario 100 indicaciones para que configure correctamente el navegador que esté usando para acceder a Internet. Adicionalmente el usuario 100 puede solicitar información de sitios web que permitan un acceso anónimo con un ámbito concreto (por ejemplo, comercio electrónico). Desde el módulo de control de datos 101 se le hace llegar una relación de sitios web que integran tecnología que permite el acceso (login) aportando únicamente el número de teléfono. Esta tecnología es un servicio de valor añadido (nivel 3) pero en el que juega un papel crítico la SIM (nivel 1), dado que funciona mediante un desafío que se manda al terminal móvil del usuario 100, que una vez aceptado y validado garantiza el acceso a los servicios, preferentemente sitios web, que incorporen esta tecnología de autenticación. Estos servicios pueden solicitar cierta información relativa al usuario 100 para la adaptación de la oferta comercial. Como resultado el módulo de control de datos 101 interactúa de forma proactiva con el usuario 100 para preguntarle si concede que determinada información (por ejemplo, genero, edad y el perfil de TV) sea accesible por el sitio web en el que se ha autenticado. De esta forma se concede al usuario 100 la posibilidad de controlar qué información es accedida por quién y abre la posibilidad de construir servicios en los que el usuario 100 pueda beneficiarse de la compartición de información personal.
Sistema de control parental con detección de apps o webs maliciosas:
En una realización adicional, el usuario 100 contacta con el módulo de control de datos 101 para activar un servicio de control parental sobre el dispositivo que maneja su hijo, solicitando un reporte de cualquier situación o actividad sospechosa. Para ello el módulo de control de datos 101 solicita una identificación de las aplicaciones que el usuario 100 tiene activas y de las web que visita. Para poder deducir desde la red las aplicaciones usadas por el usuario 100 es necesario disponer de una huella de las distintas aplicaciones, por ejemplo cruzando los datos que definen las aplicaciones móviles con los datos almacenados sobre el tráfico HTTP y las consultas al DNS. En una primera aproximación, si una aplicación, durante su ejecución en el terminal, se conecta a una URL específica, y resulta que esta URL aparece unívocamente relacionada con una única aplicación del catálogo de aplicaciones (marketplace); entonces si los datos de tráfico de un terminal concreto, contienen dicha URL sería posible deducir que este terminal tiene instalada dicha aplicación. Una vez identificadas las aplicaciones usadas por el hijo del usuario 100, se cruzan con una base de datos (interna o externa) que caracteriza las aplicaciones, indicando si se trata de malware o el rango de edad para el que están recomendadas. En caso de que se identifique una situación no recomendable, el módulo de control de datos 101 notificaría de forma proactiva al usuario 100, proponiendo medidas correctivas, como puede ser la desinstalación de las aplicaciones conflictivas. Una vez confirmado por el usuario 100 se envía la solicitud correspondiente a la infraestructura del operador 102, que o bien la ejecuta directamente o da las instrucciones precisas para que lo haga el usuario 100.
Un experto en la materia podría introducir cambios y modificaciones en los ejemplos de realización descritos sin salirse del alcance de la invención según está definido en las reivindicaciones adjuntas.

Claims (22)

REIVINDICACIONES
1. Sistema de control de datos personales y optimización de una conexión de red de un usuario de redes de telecomunicaciones, comprende:
- un banco de datos (103) asociado a un usuario (100) de redes de telecomunicaciones adaptado y configurado para almacenar datos generados por el usuario (100) durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por dichas redes de telecomunicaciones, y para almacenar datos obtenidos de fuentes de información externas a la red de telecomunicaciones, no generados por el usuario (100);
- un módulo de control de datos (101); y
- un asistente virtual (200) que incluye a dicho módulo de control de datos (101), y que está operativamente conectado con el banco de datos (103) para acceder a los datos almacenados por el último, en donde dicho asistente virtual (200) mantiene una interacción contextualizada de dichos datos almacenados mediante:
a) una determinación de los dominios contextuales que aplican al usuario (100) en base al análisis de entidades asociadas al usuario (100) incluyendo servicios contratados, dispositivos y/o contactos con los que interactúa; b) una contextualización del dominio en base a datos históricos de actividad del usuario (100) recopilados de la interacción del usuario (100) con la red de telecomunicaciones y con los servicios de un operador de telecomunicaciones;
c) una contextualización del dominio en base al histórico de otros datos relevantes para el usuario (100) pero no relacionados con su actividad; d) una contextualización del dominio en base a datos de contexto inmediato que caracterizan una situación actual del usuario (100); y
e) una determinación de la intención del usuario (100) en base a la contextualización de las etapas anteriores y de una petición del usuario (100); estando el sistema caracterizado porque:
- el módulo de control de datos (101) está adaptado y configurado para poner a disposición del usuario (100) los datos almacenados en el banco de datos (103) y para permitir al usuario (100) gestionar los permisos de acceso sobre los datos almacenados en el banco de datos (103) de acuerdo con distintos niveles de privacidad establecidos por el usuario (100) y en función del potencial consumidor de los datos (105) y de los fines de dicho consumo,
en donde el banco de datos (103) permite a dicho consumidor de los datos (105) el acceso a los datos que almacena del usuario (100) según los permisos de acceso establecidos por el usuario (100);
- dichos dominios contextuales comprenden al menos un dominio de servicios audiovisuales y un dominio de gestión de red; y porque:
- el asistente virtual (200) está adaptado y configurado para efectuar una optimización de una conexión de red del usuario (100) mediante la realización de las siguientes etapas:
■ determinación de que el usuario (100) tiene contratado al menos un servicio de red y por tanto le aplica el dominio contextual de gestión de red;
■ contextualización del dominio de gestión de red en base a datos históricos de actividad del usuario (100) que comprenden su registro de llamadas y mensajería del usuario (100);
■ determinación de que un nuevo dispositivo se ha conectado a la red de usuario (100); y
■ determinación de si el dispositivo pertenece a un contacto habitual del usuario (100), mediante cruce con dicho registro de llamadas y mensajería del usuario (100), y en caso afirmativo permitir la conexión.
2. Sistema según la reivindicación 1, caracterizado por que el asistente virtual (200) además está adaptado y configurado para recibir una petición del usuario (100) para que determine la causa de una conexión de red deficiente, y efectuar una optimización de una conexión de red del usuario (100) mediante la realización de las siguientes etapas:
o determinación de los dispositivos conectados a la red del usuario (100) y de a quién pertenecen;
o determinación del ancho de banda consumido por dichos dispositivos conectados a la red del usuario (100); y
o desconexión de la infraestructura del usuario (100) de al menos uno de dichos dispositivos conectados cuando el dispositivo es externo al ámbito del usuario (100) y está provocando un deterioro de la conexión, en donde dicha desconexión se realiza previa presentación de distintas opciones de actuación al usuario (100), siendo una de ellas la opción de desconectar a dicho dispositivo y previa recepción, por el asistente virtual (200), de una orden por parte del usuario (100).
3. Sistema según la reivindicación 1, caracterizado por que la conexión de red comprende una conexión WiFi.
4. Sistema según la reivindicación 2, caracterizado por que dicha petición del usuario (100) se realiza en lenguaje natural.
5. Sistema según la reivindicación 1, caracterizado por que los datos no generados por el usuario (100) comprenden datos ambientales y/o datos de contexto.
6. Sistema según la reivindicación 1, caracterizado por que comprende además un repositorio de planes de recompensa (104) adaptado y configurado para almacenar información acerca de distintas contraprestaciones que se ofrecen al usuario (100) a cambio de modificar dichos niveles de privacidad, en donde dichas contraprestaciones son ofrecidas al usuario (100) a través del módulo de control de datos (101).
7. Sistema según la reivindicación 6, caracterizado por que las contraprestaciones dependen al menos del tipo de datos, del consumidor (105) concreto de los datos respecto al cual se modifican los niveles de privacidad y del fin con el que los datos serán explotados por dicho consumidor (105).
8. Sistema según la reivindicación 1, caracterizado por que dichos datos proceden de un conjunto de almacenes de datos asociados a una variedad de elementos de las redes de telecomunicaciones y de elementos necesarios para ofrecer servicios sobre dichas redes de telecomunicaciones, los cuales almacenan los datos con fines asociados a la prestación de los servicios.
9. Método de control de datos personales y optimización de una conexión de red de un usuario de redes de telecomunicaciones, el método comprende:
- almacenar en un banco de datos (103) asociado a un usuario (100) datos generados por el usuario (100) durante el uso de redes de telecomunicaciones y de los servicios ofrecidos por dichas redes de telecomunicaciones y datos obtenidos de fuentes de información externas a la red de telecomunicaciones, no generados por el usuario (100); y
- acceder, por un asistente virtual (200), que incluye a un módulo de control de datos (101), a los datos almacenados por el banco de datos (103) y mantener una interacción contextualizada de los datos almacenados mediante:
a) una determinación de los dominios contextuales que aplican al usuario (100) en base al análisis de entidades asociadas al usuario (100) incluyendo servicios contratados, dispositivos y/o contactos con los que interactúa;
b) una contextualización del dominio en base a datos históricos de actividad del usuario (100) recopilados de la interacción del usuario (100) con la red de telecomunicaciones y con los servicios de un operador de telecomunicaciones; c) una contextualización del dominio en base al histórico de otros datos relevantes para el usuario (100) pero no relacionados con su actividad;
d) una contextualización del dominio en base a datos de contexto inmediato que caracterizan una situación actual del usuario (100); y
e) una determinación de la intención del usuario (100) en base a la contextualización de las etapas anteriores y de una petición del usuario (100);
estando el método caracterizado porque:
- el módulo de control de datos (101) pone a disposición del usuario (100) los datos almacenados en el banco de datos (103) y permite que el usuario (100) gestione los permisos de acceso sobre los datos almacenados en el banco de datos (103) de acuerdo con distintos niveles de privacidad establecidos por el usuario (100) y en función del potencial consumidor de los datos (105) y de los fines de dicho consumo, y permite que el consumidor de los datos (105) acceda a los datos almacenados en el banco de datos (103) según los permisos de acceso establecidos;
- los dominios contextuales comprenden al menos un dominio de servicios audiovisuales y un dominio de gestión de red; y porque
- el asistente virtual (20) efectúa además una optimización de una conexión de red del usuario (100) mediante la realización de las siguientes etapas:
■ determinación de que el usuario (100) tiene contratado al menos un servicio de red y por tanto le aplica el dominio contextual de gestión de red;
■ contextualización del dominio de gestión de red en base a datos históricos de actividad del usuario (100) que comprenden su registro de llamadas y mensajería del usuario (100);
■ determinación de que un nuevo dispositivo se ha conectado a la red de usuario (100); y
■ determinación de si el dispositivo pertenece a un contacto habitual del usuario (100), mediante cruce con dicho registro de llamadas y mensajería del usuario (100), y en caso afirmativo permitir la conexión.
10. Método según la reivindicación 9, caracterizado por que el asistente virtual (200) previamente a la determinación de si el dispositivo pertenece a un contacto habitual del usuario (100) sugiere al usuario (100) tomar una acción de entre al menos las siguientes: i) bloquear el dispositivo;
ii) permitir la conexión; o
iii) trasladar al dispositivo a una red WiFi de invitados.
11. Método según la reivindicación 9, caracterizado por que el asistente virtual (200) recibe además una petición del usuario (100) para que determine la causa de una conexión de red deficiente, y efectúa una optimización de una conexión de red del usuario (100) mediante la realización de las siguientes etapas:
- determinación de los dispositivos conectados a la red del usuario (100) y de a quién pertenecen;
- determinación del ancho de banda consumido por dichos dispositivos conectados a la red del usuario (100); y
- desconexión de la infraestructura del usuario (100) de al menos uno de dichos dispositivos conectados cuando el dispositivo es externo al ámbito del usuario (100) y está provocando un deterioro de la conexión, en donde dicha desconexión se realiza previa presentación de distintas opciones de actuación al usuario (100), siendo una de ellas la opción de desconectar a dicho dispositivo y previa recepción, por el asistente virtual (200), de una orden por parte del usuario (100).
12. Método según la reivindicación 9, caracterizado por que la conexión de red del usuario (100) comprende una conexión WiFi y porque el asistente virtual (200) previamente a la realización de dicha optimización de la conexión de red del usuario (100) activa la red del usuario (100) mediante la realización de las siguientes etapas:
- recepción de una petición del usuario (100) para que encienda la red del usuario (100); - determinación de que los servicios de red contratados por el usuario (100) incluyen banda ancha fija y banda ancha móvil;
- determinación de datos de contexto inmediato que comprenden el canal a través del cual se efectúa la petición, la ubicación del usuario (100) y un estado de su red móvil;
- determinación de que la intención del usuario (100) es activar su red doméstica cuando dichos datos de contexto inmediato determinan que el usuario se encuentra en su domicilio y que la red móvil está activada; y
- habilitado del acceso a Internet mediante una interacción con la infraestructura de comunicaciones que tiene contratada el usuario (100).
13. Método según la reivindicación 9, caracterizado por que el asistente virtual (200) adicionalmente efectúa una detección de aplicaciones maliciosas sobre un dispositivo que maneja un usuario controlado por el usuario (100) mediante la realización de las siguientes etapas:
- recepción de una petición del usuario (100) para activar un servicio de control parental; - identificación de las aplicaciones que dicho usuario controlado por el usuario (100) tiene activas y de las web que visita en base a datos almacenados sobre tráfico HTTP y consultas DNS;
- determinación de una situación no recomendable si al menos una aplicación de dichas aplicaciones identificadas es caracterizada como malware o en base al rango de edad para el que está recomendada dicha aplicación; y
- desinstalación de la aplicación previa presentación al usuario (100) de distintas opciones correctivas, siendo una de ellas dicha opción de desinstalación, y previa confirmación por parte del usuario (100).
14. Método según la reivindicación 9, caracterizado por que la petición del usuario (100) se realiza en lenguaje natural.
15. Método según la reivindicación 9, caracterizado por que los datos no generados por el usuario (100) comprenden datos ambientales y/o datos de contexto.
16. Método según la reivindicación 9, caracterizado por que comprende además ofrecer al usuario (100), mediante el módulo de control de datos (101), diferentes contraprestaciones a cambio de modificar dichos niveles de privacidad.
17. Método según la reivindicación 16, caracterizado por que las contraprestaciones dependen al menos del tipo de datos, del consumidor concreto de los datos (105) respecto al cual se modifican los niveles de privacidad y del fin con el que los datos serán explotados por dicho consumidor (105).
18. Método según la reivindicación 9 o 17, caracterizado por que dichos datos proceden de un conjunto de almacenes de datos asociados a una variedad de elementos de las redes de telecomunicaciones y de elementos necesarios para ofrecer servicios sobre dichas redes de telecomunicaciones, los cuales almacenan los datos con fines asociados a la prestación de los servicios.
19. Método según una cualquiera de las reivindicaciones anteriores 9 a 18, caracterizado por que comprende generar un perfil de usuario a partir de los datos generados por el usuario (100) durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por las mismas.
20. Método según la reivindicación 19, caracterizado por que el perfil de usuario incluye información derivada, obtenida a partir de dos o más de dichos datos del usuario (100).
21. Método según la reivindicación 19 o 20, caracterizado por que el perfil de usuario incluye además información derivada, obtenida a partir de datos del usuario (100) y datos de fuentes externas (106).
22. Método según la reivindicación 19, 20 o 21, caracterizado por que el perfil de usuario se comparte con un consumidor de datos (105), en base a los permisos de acceso establecidos por el propio usuario (100).
ES201890071A 2016-08-05 2017-07-31 Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones Pending ES2703457R1 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/ES2016/070591 WO2018024922A1 (es) 2016-08-05 2016-08-05 Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones
PCT/ES2017/070560 WO2018024933A1 (es) 2016-08-05 2017-07-31 Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones

Publications (2)

Publication Number Publication Date
ES2703457A2 true ES2703457A2 (es) 2019-03-08
ES2703457R1 ES2703457R1 (es) 2020-03-04

Family

ID=61072622

Family Applications (2)

Application Number Title Priority Date Filing Date
ES201890071A Pending ES2703457R1 (es) 2016-08-05 2017-07-31 Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones
ES17836457T Active ES2958600T3 (es) 2016-08-05 2017-07-31 Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES17836457T Active ES2958600T3 (es) 2016-08-05 2017-07-31 Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones

Country Status (5)

Country Link
EP (1) EP3447671B1 (es)
AR (1) AR109219A1 (es)
BR (1) BR112019002220A2 (es)
ES (2) ES2703457R1 (es)
WO (2) WO2018024922A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200410588A1 (en) * 2019-06-25 2020-12-31 Oath Inc. Determining value of source of data
EP3869371A1 (en) * 2020-02-18 2021-08-25 Mastercard International Incorporated Data consent manager
US11586764B2 (en) * 2020-09-29 2023-02-21 International Business Machines Corporation Privacy negotiations in a mixed reality environment
EP3995982A1 (en) 2020-11-04 2022-05-11 Sistron BV System and method for storing and processing personal data
CN113206758A (zh) * 2021-04-27 2021-08-03 北京极智数仓科技有限公司 跨云平台的终端数据服务方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275824B1 (en) * 1998-10-02 2001-08-14 Ncr Corporation System and method for managing data privacy in a database management system
US6406202B1 (en) * 1998-11-27 2002-06-18 Seiko Epson Corporation Tape cartridge-holding mechanism and tape printing apparatus including the same
ES2337437B8 (es) * 2008-10-22 2011-08-02 Telefonica S.A. S de red seguros basado en el contextoprocedimiento y sistema para controlar el acceso inalambrico a recurso.
US9858925B2 (en) * 2009-06-05 2018-01-02 Apple Inc. Using context information to facilitate processing of commands in a virtual assistant
US8612891B2 (en) * 2010-02-16 2013-12-17 Yahoo! Inc. System and method for rewarding a user for sharing activity information with a third party
US20140149562A1 (en) * 2012-11-29 2014-05-29 Verizon Patent And Licensing Inc. Method and system for providing user-based bandwidth management
US9111214B1 (en) * 2014-01-30 2015-08-18 Vishal Sharma Virtual assistant system to remotely control external services and selectively share control
US9854057B2 (en) * 2014-05-06 2017-12-26 International Business Machines Corporation Network data collection and response system
AP2016009518A0 (en) * 2014-05-29 2016-10-31 Startimes Comm Network Technology Co Ltd Wifi gateway control and interface
CA3003084A1 (en) * 2014-10-23 2016-04-28 Dele Atanda Intelligent personal information management system

Also Published As

Publication number Publication date
WO2018024933A1 (es) 2018-02-08
ES2703457R1 (es) 2020-03-04
WO2018024933A9 (es) 2018-05-11
EP3447671A4 (en) 2020-03-04
BR112019002220A2 (pt) 2019-05-14
AR109219A1 (es) 2018-11-07
EP3447671B1 (en) 2023-09-20
EP3447671A1 (en) 2019-02-27
EP3447671C0 (en) 2023-09-20
WO2018024922A1 (es) 2018-02-08
ES2958600T3 (es) 2024-02-12

Similar Documents

Publication Publication Date Title
US10893152B2 (en) Method, computer program, and algorithm for computing network service value pricing based on communication service experiences delivered to consumers and merchants over a smart multi-services (SMS) communication network
ES2958600T3 (es) Sistema y método de control de datos personales de un usuario de redes de telecomunicaciones
US9760401B2 (en) Incentive-based app execution
KR102271786B1 (ko) 개인 데몬의 훈련 가속화
US20120246065A1 (en) Techniques for offering context to service providers utilizing incentives
US9842228B2 (en) Local personal daemon
US20110247029A1 (en) Techniques for offering context to service providers utilizing incentives
US10404628B2 (en) Systems and methods for providing requested user information to a validated user
US20110246213A1 (en) Techniques for offering context to service providers utilizing an approval service and incentives utlizing online secure profile storage
US20150373144A1 (en) Personal Daemon Interaction through Escalating Disclosure
US20110247030A1 (en) Incentives based techniques for offering context to service providers utilizing syncronizing profile stores
US20110246283A1 (en) Approval service based techniques for offering context to service providers utilizing incentives

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 2703457

Country of ref document: ES

Kind code of ref document: A2

Effective date: 20190308

EC2A Search report published

Ref document number: 2703457

Country of ref document: ES

Kind code of ref document: R1

Effective date: 20200226

FC2A Grant refused

Effective date: 20220603