Gestión de acceso para datos que acompañan a la conexión de conexiones de telecomunicación.

Procedimiento para la gestión de acceso de datos que acompañan a la conexión de conexiones detelecomunicación,

tanto en redes fijas, redes de telefonía móvil e internet, en donde en el marco de una conexión detelecomunicación se generan los datos correspondientes que acompañan a la conexión y se almacenan en unsistema, en el que:

tanto el almacenamiento de los datos como también el acceso a los datos se realiza según indicaciones de libreelección por parte de los correspondientes participantes en la telecomunicación y/o de los operadores de redcorrespondientemente implicados;

los datos que se han de almacenar para una conexión de telecomunicación se almacenan en un archivo de datos enlas redes de telecomunicación empleadas, criptográficamente protegidos para evitar un acceso general, en donde elarchivo de datos contiene los números de teléfono de los interlocutores de la comunicación y la hora, en donde losnúmeros de teléfono se almacenan, según la situación, de forma completa, abreviada o anonimizada, o no sealmacenan;

la grabación o el almacenamiento de archivos de datos de una conexión de telecomunicación se realiza en la red detelefonía móvil, red fija o en internet por parte de, al menos, uno de los operadores de red implicados;

por un lado, se puede controlar qué datos de los que acompañan a la conexión se deben almacenar con quéconexiones, y, por otro lado, se puede definir libremente quién y de qué forma tiene acceso a los datos almacenadosque acompañan a la conexión;

el almacenamiento de un expediente de datos que acompañan a una conexión se realiza a través de información denotificación, que se intercambia entre los operadores de red implicados; y

un acceso a los archivos de datos requiere la liberación de los archivos de datos almacenados de forma segura porparte de todos los participantes en la conexión de telecomunicación o por parte de aquellos participantes en laconexión de telecomunicación cuyos datos de carácter personal tales como, por ejemplo, su propio número deteléfono, están contenidos en los archivos de datos.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2009/005206.

Solicitante: DEUTSCHE TELEKOM AG.

Nacionalidad solicitante: Alemania.

Dirección: FRIEDRICH-EBERT-ALLEE 140 53113 BONN ALEMANIA.

Inventor/es: KRAMARZ-VON KOHOUT,GERHARD.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04M3/42 H04 […] › H04M COMUNICACIONES TELEFONICAS (circuitos para el control de otros aparatos vía cable telefónico y que no implican aparatos de conmutación telefónica G08). › H04M 3/00 Centrales automáticas o semiautomáticas. › Sistemas que proporcionan servicios o funciones especiales a los abonados (especialmente adaptada para redes de comunicación inalámbricas H04W 4/00).

PDF original: ES-2386334_T3.pdf

 


Fragmento de la descripción:

Gestión de acceso para datos que acompañan a la conexión de conexiones de telecomunicación

La invención se refiere a un procedimiento para la gestión de acceso para datos que acompañan a la conexión de conexiones de telecomunicación, de acuerdo con el preámbulo de la reivindicación 1.

El documento DE102004026021A1 publica un procedimiento para la reproducibilidad (grabación) de una conversación telefónica, conocido de forma general por el estado de la técnica, en el que para la reproducibilidad de una conversación telefónica se toman, cerca del terminal, las señales de voz generadas durante la conversación telefónica y se almacenan en una unidad de recepción, que está conectada con el terminal mediante, por ejemplo, bluetooth, y se puede escuchar la conversación telefónica grabada mediante la introducción de un código de liberación, como, por ejemplo, un código PIN (número de identificación personal) .

El inconveniente fundamental a este respecto consiste en que las señales de voz sólo se pueden reproducir y recuperar por parte de uno de los dos participantes en la conversación mientras que, en cambio, el otro participante en la conversación no tiene, por lo general ningún control para la grabación y ningún acceso directo al medio o sistema de almacenamiento de su interlocutor.

Además, una tercera persona tampoco puede acceder directamente a las señales de voz grabadas.

Las conversaciones en una red de telecomunicaciones alemana entre al menos dos abonados de telefonía están sujetas al carácter confidencial de las telecomunicaciones, por lo que actualmente no se permite grabar simultáneamente conversaciones telefónicas, excepto en el caso de que todas las personas implicadas en la conversación autoricen dicha grabación antes de la conversación.

Se sabe también que las conversaciones por teléfono son, en principio, “efímeras”. Esto significa que una vez finalizada la conversación, las palabras habladas por parte de los participantes en la conversación “vuelan” o no son reproducibles y, en el mejor de los casos, sólo existen en la memoria de los implicados.

Sin embargo, para los participantes implicados en la conversación de una conversación telefónica existen diversas razones por las que conformar las palabras habladas de forma reproducible si a ellos les parece interesante e importante volver a escuchar nuevamente una conversación en el tono original en un instante posterior. Este es el caso, por ejemplo, cuando entre dos interlocutores se comentan importantes contenidos de un acuerdo contractual existente que se debería poder reproducir para la realización del contrato por escrito.

Bajo determinadas circunstancias también puede ser importante o necesario para terceros tener acceso al contenido de una conversación telefónica que ha tenido lugar con anterioridad y en la que ellos no estuvieron presentes.

Esto no sólo aplica a conversaciones telefónicas, sino correspondientemente también a otros tipos de comunicación electrónica como, por ejemplo, tráfico de datos transmitidos por línea o transmitidos por paquetes entre dos participantes así como también “sesiones IP” (sesiones por protocolo de internet) de un participante.

Las soluciones basadas en el terminal presentan en la actualidad las limitaciones anteriormente descritas.

Desde la perspectiva actual, en el estado de la técnica no se ha publicado ninguna solución adecuada o basada en red a tener en cuenta para el problema aquí descrito.

Tal y como se describe en el citado documento DE102004026021A1, en el mercado se encuentran disponibles terminales o equipos adicionales para terminales que hacen posible la grabación de una conversación que ha tenido lugar a través de este terminal. El uso de este tipo de terminales o equipos adicionales es, sin embargo, al menos desde un punto de vista legal, cuando menos problemático, dado que el interlocutor no tiene generalmente conocimiento de estas posibilidades técnicas de la parte contraria, o en ocasiones se graba la conservación sin consentimiento previo de la parte contraria.

De este modo, el interlocutor de aquel que dispone de un terminal o equipo adicional de este tipo no tiene posibilidades de controlar si la conversación mantenida se graba o no.

Además, no es posible que terceros puedan realizar de este modo grabaciones dirigidas sin conocimiento o aprobación de los participantes, aun cuando tuvieran derecho a ello.

El documento US7227930B1 publica un procedimiento para la grabación de datos de voz de una conexión de radiotelefonía móvil y concretamente, ante todo, en función de información acerca del emplazamiento de los participantes implicados. La grabación no se realiza de forma centralizada, sino descentralizada, concretamente en un equipo de grabación, esto es, en el terminal de uno de los dos interlocutores de la comunicación. El participante con el equipo de grabación controla la grabación, pero solicita eventualmente la aprobación de los participantes en la comunicación para la grabación. Se describe el acceso a los datos vocales para el participante que realiza la grabación y para autoridades competentes para el cumplimiento de la ley, pero no para el otro interlocutor de la conversación. No se describen accesos de común acuerdo entre los participantes en la comunicación. Una grabación de datos que acompañan a la conexión es posible de forma local en el equipo de grabación. Sin embargo, mediante el almacenamiento local no se puede acceder a toda las información que sería posible en una adquisición central a través de la red, y no es posible una “gestión de acceso” del almacenamiento y del acceso a estos datos.

El documento US6529602B1 publica un procedimiento para la grabación de conversaciones. En el punto central existe un equipo para el almacenamiento seguro de señales de audio. Este equipo, denominado en el texto como “audio vault”, controla el establecimiento de la conversación y el almacenamiento de las conversaciones a grabar. Este equipo se conecta preferentemente a una instalación auxiliar. La grabación se realiza de mutuo acuerdo antes del comienzo de la conversación o durante la conversación. El acceso a los datos grabados de la conversación se realiza mediante una conexión telefónica o interfaz web, sin que sea necesario un acuerdo entre los implicados. No está previsto ningún mecanismo para el cumplimiento de la ley (acceso autorizado por parte de terceros) . En ningún momento se menciona una grabación de datos que acompañan a la comunicación.

Además es conocido que la supervisión de conversaciones telefónicas en las que se debe supervisar la telecomunicación de un único participante —por lo general en base a una disposición legal— (“Legal Interception”) , no se realiza técnicamente a través de una interfaz basada en red.

En su lugar, se aprovechan en la técnica de comunicación unos dispositivos correspondientes, por ejemplo, puentes de conferencia, mediante los cuales, tal y como se denomina, se “duplican” las conexiones de las telecomunicaciones y la copia se desvía hacia la conexión de un tercero, por lo general una autoridad autorizada a tal efecto.

Sólo cuando se conecta este tercero se graba y evalúa la conexión de la telecomunicación.

Los propios participantes vigilados no tienen en ningún caso acceso alguno a la telecomunicación grabada.

De este modo, en la actualidad y de forma general, queda excluido un uso privado de una técnica de vigilancia de este tipo.

Por lo tanto, en la actualidad no se conoce ninguna solución basada en red para la grabación simultánea de una conversación telefónica que, bajo condiciones controladas, permita un uso posterior de las grabaciones, particularmente por parte de los participantes en la conversación y/o por terceros autorizados a tal efecto.

Por este motivo, la presente invención se ha planteado el objetivo de indicar un procedimiento y un dispositivo para la realización del procedimiento para la gestión de acceso para datos que acompañan a la conexión de conexiones de telecomunicación, en donde los datos grabados que acompañan a la conexión se almacenan de forma interna a la red de forma segura frente a un acceso general, y en el que los datos se deben poder reproducir de una forma sencilla, para... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para la gestión de acceso de datos que acompañan a la conexión de conexiones de telecomunicación, tanto en redes fijas, redes de telefonía móvil e internet, en donde en el marco de una conexión de telecomunicación se generan los datos correspondientes que acompañan a la conexión y se almacenan en un sistema, en el que:

tanto el almacenamiento de los datos como también el acceso a los datos se realiza según indicaciones de libre elección por parte de los correspondientes participantes en la telecomunicación y/o de los operadores de red correspondientemente implicados;

los datos que se han de almacenar para una conexión de telecomunicación se almacenan en un archivo de datos en las redes de telecomunicación empleadas, criptográficamente protegidos para evitar un acceso general, en donde el archivo de datos contiene los números de teléfono de los interlocutores de la comunicación y la hora, en donde los números de teléfono se almacenan, según la situación, de forma completa, abreviada o anonimizada, o no se almacenan;

la grabación o el almacenamiento de archivos de datos de una conexión de telecomunicación se realiza en la red de telefonía móvil, red fija o en internet por parte de, al menos, uno de los operadores de red implicados;

por un lado, se puede controlar qué datos de los que acompañan a la conexión se deben almacenar con qué conexiones, y, por otro lado, se puede definir libremente quién y de qué forma tiene acceso a los datos almacenados que acompañan a la conexión;

el almacenamiento de un expediente de datos que acompañan a una conexión se realiza a través de información de notificación, que se intercambia entre los operadores de red implicados; y

un acceso a los archivos de datos requiere la liberación de los archivos de datos almacenados de forma segura por parte de todos los participantes en la conexión de telecomunicación o por parte de aquellos participantes en la conexión de telecomunicación cuyos datos de carácter personal tales como, por ejemplo, su propio número de teléfono, están contenidos en los archivos de datos.

2. Procedimiento según la reivindicación 1, caracterizado porque el operador de red graba y almacena, en principio, los archivos de datos de todas las conexiones de telecomunicación.

3. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 2, caracterizado porque los archivos de datos almacenados de una conexión de telecomunicación se protegen frente a un acceso no autorizado.

4. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 3, caracterizado porque antes del almacenamiento del archivo de datos de telecomunicación se realiza una conversión de los datos.

5. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 4, caracterizado porque el almacenamiento de archivos de datos de una conexión de telecomunicación sólo se realiza tras una notificación y autorización previa de todos los participantes en una conexión de telecomunicación, en donde la información de notificación de los participantes en la conexión de telecomunicación entre dos operadores de red diferentes como, por ejemplo, red fija y red de telefonía móvil de diferentes operadores de red, se intercambia antes del almacenamiento.

6. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 5, caracterizado porque el almacenamiento de archivos de datos de una conexión de telecomunicación sólo se realiza tras una notificación y autorización previa de los participantes en una conexión de telecomunicación, en donde la información para la autorización por parte de los participantes en la conexión de telecomunicación se almacena en una base de datos de forma centralizada y esta información se consulta y evalúa por ejemplo durante el establecimiento de la conexión de la conexión de telecomunicación correspondiente.

7. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 6, caracterizado porque el almacenamiento de archivos de datos de una conexión de telecomunicación sólo se realiza tras haber realizado una autorización de los participantes en una conexión de telecomunicación, en donde la autorización por parte de los dos interlocutores se realiza al inicio de la conexión de telecomunicación correspondiente mediante preguntas generadas y autorización explícita por parte de los participantes de la conexión de telecomunicación.

8. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 7, caracterizado porque el operador de red graba los datos siguiendo las indicaciones de terceros, como, por ejemplo, autoridades estatales, que ordenan la grabación de todas las conexiones de telecomunicación de determinados participantes durante un periodo de tiempo determinado.

9. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 8, caracterizado porque se puede realizar

un acceso por parte de personas autorizadas a los archivos de datos almacenados de las conexiones de telecomunicación mediante interfaz web para la descarga y/o mediante comunicación electrónica.

10. Procedimiento según la reivindicación 9, caracterizado porque se puede prescindir de la autorización de un participante cuando el número de teléfono de un participante se representa en el archivo de datos de forma anonimizada o abreviada.

11. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 10, caracterizado porque un acceso a los archivos de datos por parte de terceros, como, por ejemplo, autoridades estatales autorizadas, no requiere la liberación de los archivos de datos almacenados de forma protegida por parte de todos los participantes en la conexión de telecomunicación.

12. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 11, caracterizado porque el operador de red puede realizar un acceso a los archivos de datos con liberación explícita por parte de los participantes en la telecomunicación.

13. Procedimiento según la reivindicación 12, caracterizado porque el participante en la telecomunicación puede emitir al operador de red una liberación limitada para el acceso a los archivos de datos, por ejemplo limitada durante un cierto periodo de tiempo, limitada a conversaciones a un determinado número de teléfono de destino.

14. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 13, caracterizado porque el operador de red realiza un acceso a los archivos de datos sin liberación explícita por parte del participante en la telecomunicación, en donde aquí se realiza preferentemente un principio de doble control, de tal forma que no se pueda producir un acceso por parte de un empleado del operador de red sin autorización o colaboración de otro empleado o de un tercero neutral, en donde el tercero neutral puede ser, por ejemplo, un organismo regulador nacional autorizado a tal efecto.

15. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 13, caracterizado porque terceros realizan un acceso a los archivos de datos sin liberación por parte del operador de red o del participante.

16. Procedimiento según la reivindicación 15, caracterizado porque terceros, por ejemplo autoridades estatales, pueden acceder a los archivos de datos o a datos que acompañan a la conexión de conexiones de telecomunicación de participantes individuales con una autorización correspondiente, por ejemplo mediante una orden judicial.

17. Procedimiento según cualquiera de las reivindicaciones anteriores 1 a 16, caracterizado porque además de los datos que acompañan a la conexión también se pueden grabar los contenidos de las conexiones de telecomunicación correspondientes.

18. Dispositivo para la realización del procedimiento según las reivindicaciones 1 a 17.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .