CN105187290B - 用于在无线装置上管理内容交换的设备和方法 - Google Patents
用于在无线装置上管理内容交换的设备和方法 Download PDFInfo
- Publication number
- CN105187290B CN105187290B CN201510309637.3A CN201510309637A CN105187290B CN 105187290 B CN105187290 B CN 105187290B CN 201510309637 A CN201510309637 A CN 201510309637A CN 105187290 B CN105187290 B CN 105187290B
- Authority
- CN
- China
- Prior art keywords
- content
- wireless device
- spam
- filter
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/80—Rating or billing plans; Tariff determination aspects
- H04M15/8088—Rating or billing plans; Tariff determination aspects involving increased rates, e.g. spam messaging billing differentiation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供用于在无线装置上管理内容交换的设备和方法。可在无线装置上操作的设备、方法、计算机可读媒体和处理器可提供一种反垃圾信息引擎,所述引擎可操作以拦截意图针对客户端应用程序的内容和/或由客户端应用程序产生的内容,并且过滤掉不合需要的内容。所述反垃圾信息引擎可包含可配置的模块,所述模块具有可确定内容是否不合需要的垃圾信息过滤器。基于使所述内容经受所述垃圾信息过滤器处理的结果,所述反垃圾信息引擎可将所述内容转发给所述既定客户端应用程序和/或网络目的地,且/或可产生垃圾信息日志。所述反垃圾信息模块可进一步可操作以将所述垃圾信息日志转发给另一装置,例如用户管理器装置,所述装置可操作以分析所述日志并产生可供操作者查看的报告。
Description
分案申请的相关信息
本申请是申请号为PCT/US2006/011656,申请日为2006年3月27日,优先权日为2005年3月25日,发明名称为“用于在无线装置上管理内容交换的设备和方法”的PCT申请进入国家阶段后申请号为200680017221.3的中国发明专利申请的分案申请。
根据35U.S.C.§119主张优先权
本专利申请案主张2005年3月25日申请的题为“Methods and Apparatus forPreventing Unauthorized Downloads to a Wireless Device”的第60/665,305号临时申请案的优先权,所述申请案转让给本发明的受让人且以引用方式明确并入本文中。
技术领域
所描述的实施例大体上涉及无线通信装置和计算机网络,且更确切地说,涉及用于检测无线装置上的未授权内容的设备和方法。
背景技术
无线联网无需例如铜线或光缆等直接电连接件而将一个或一个以上无线装置连接到其它计算机装置。无线装置通过无线或部分无线计算机网络通常以包形式传送数据,且在所述网络上开放“数据”或“通信”信道,使得装置可发送和接收数据包。无线装置通常具有无线装置资源(例如程序和硬件组件),所述资源单独且协作地进行操作以根据其设计和具体协议或配置来使用和产生数据,例如使用开放通信连接来在网络上发射和接收数据。
无线装置正经制造为具有增加的计算能力,且正变得等同于个人计算机,且包含例如因特网浏览、即时消息传递(“IM”)、电子邮件和文本消息传递(包含短消息业务和多媒体消息传递业务(“SMS/MMS”))等特征。因为此类特征有利于与无线装置用户直接联系,所以这些消息传递客户端已经成为未经授权、未经请求且在大多情况下不合需要的消息和/或病毒(本文中称为“垃圾信息”)的目标。
垃圾信息发送可粗略地定义为使用任何电子通信媒体来批量发送未经请求的消息和/或病毒,且根据定义,其在未经接收者许可的情况下发生。虽然其用法通常限于不加选择的批量邮件发送而不是任何针对性营销,但术语“垃圾信息”可指代任何被视为多余且不合需要的商业定向的、未经请求的批量邮件发送。虽然垃圾信息的最常见形式是通过电子邮件传递的,但垃圾信息发送者已经开发出各种垃圾信息发送技术,其根据媒体而有所不同:电子邮件垃圾信息、即时消息传递垃圾信息、新闻组垃圾信息、网络搜索引擎垃圾信息、网络日志垃圾信息和移动电话消息传递垃圾信息。
借助于电子邮件的垃圾信息是涉及到向数千个(或数百万个)接收者发送相同(或几乎相同)消息的类型的垃圾信息。垃圾信息发送者通常从新闻组发贴和/或网页收集预期接收者的地址,从数据库获得地址,或者简单地通过使用共同名称和域名猜测地址。
例如Yahoo!Messenger、AIM、MSN Messenger和ICQ等即时消息传递(“IM”)系统是垃圾信息发送者的常见目标。许多IM系统会提供用户目录,其中包含例如年龄和性别等人口统计信息。广告商可收集这种信息,将信息登记在系统中,并发送未经请求的消息。
有些形式的移动电话垃圾信息包含在移动电话文本消息传递业务处引导的垃圾信息,并且可能特别令用户厌恶,原因不但在于其造成的不便,而且还在于用户可能必须为接收未经请求且通常不合需要的文本消息付费。移动电话垃圾信息也可能包含可由移动电话接收的任何类型的内容,例如音频内容、视频内容、软件程序等及其组合。
若干进行消息分析以保护网络免受垃圾信息攻击的方法包含指纹鉴别和基于规则的评分。指纹鉴别技术取得每个消息的“数字图片”并将其与已知的垃圾信息消息简档进行匹配,以检测不合需要的电子邮件且将其标记成垃圾信息。基于规则的评分涉及到对照垃圾信息规则的数据库为消息评分,基于垃圾信息和合法电子邮件的独特特征向消息分配分数。当消息的分数超过预先界定的阈值时,将其标记为垃圾信息。
无线用户装置级别的反垃圾信息过滤方法大部分已经通过在每个消息传递客户端应用程序内并入反垃圾信息模块来完成。然而,如果将反垃圾信息代码合并在每个客户端应用程序(例如,电子邮件、MMS、SMS和IM)内,则会在执行本质上相同的功能(即反垃圾信息过滤)时浪费掉大量宝贵的手持装置存储设备/存储器。
此外,如果反垃圾信息模块的功能性局限于在无线装置接收到垃圾信息之后才对其进行过滤,则过滤无法解决因穿过网络的大量垃圾信息导致的网络堵塞的问题,而这个问题与垃圾信息问题一样严重甚至更加严重。在存在数百万个针对同样大量且数目不断增长的带有若干消耗内容的客户端应用程序的无线装置的垃圾信息内容实例的情况下,为合法通信量的特定带宽(加上少许额外带宽)准确量身订做的网络可能迫切需要维持设计目标服务质量。
因此,提供这样一种设备和方法将是有利的:其提供单个普遍存在的反垃圾信息模块,所述模块可经配置以在任何客户端应用程序接收内容之前对进入无线装置的所有内容进行监视。此外,提供一种可操作以将阻拦进一步的垃圾信息进攻作为目标而对无线装置上的垃圾信息过滤效果进行分析的设备和方法也将是有利的。
发明内容
所描述的实施例包括这样的设备、方法、计算机可读媒体和处理器:其可在无线装置上操作以提供单个普遍存在的反垃圾信息检测机制,所述机制能够过滤掉处于从无线网络接收的且意图用于驻存在无线装置上的客户端应用程序的数据流内和/或处于在无线装置上产生且意图在无线网络上传输到远程装置的数据流内的不合需要的内容,例如未经授权且/或未经请求的内容和/或病毒,即垃圾信息。
此外,此种设备和方法可包含将关于检测到的不合需要的内容的信息转发给用户管理器和/或操作者以供进一步分析和产生报告。此外,可向网络运营商通知不合需要的内容,以便在整个网络中阻拦未来对不合需要的内容的传播。
在一些方面,一种用于过滤无线装置上的内容的方法包括在将无线装置上的内容传递到内容目的地之前拦截所述内容。所述方法进一步包括基于内容过滤器分析所述内容,以确定所述内容是否包括不合需要的内容,其中所述内容过滤器是基于以下至少一者而从多个内容过滤器中选出的:与无线装置相关联的网络服务提供商、与无线装置相关联的硬件特征、与内容目的地相关联的预定特征以及与内容相关联的硬件要求。此外,所述方法包括基于对内容的分析将内容转发给内容目的地或隔离所述内容。在其它方面,至少一个处理器可执行上述功能。在另外方面,机器可读媒体可包括当由机器执行时致使机器执行上述操作的指令。
在其它一些方面,无线装置包括用于在将无线装置上的内容传递到内容目的地之前拦截所述内容的装置。无线装置进一步包括用于基于内容过滤器分析所述内容以确定内容分类的装置,其中所述内容过滤器是基于以下至少一者而从多个内容过滤器中选出的:与无线装置相关联的网络服务提供商、与无线装置相关联的硬件特征、与内容目的地相关联的预定特征以及与内容相关联的硬件要求。此外,所述无线装置包括用于基于内容分类将内容转发给内容目的地或隔离所述内容的装置。
在其它方面,一种无线装置包括反垃圾信息引擎,所述引擎可操作以在将无线装置上的内容传递到内容目的地之前拦截所述内容,所述反垃圾信息引擎包括内容过滤器,所述内容过滤器是基于以下至少一者而从多个内容过滤器中选出的:与无线装置相关联的网络服务提供商、与无线装置相关联的硬件特征、与内容目的地相关联的预定特征以及与内容相关联的硬件要求。此外,所述无线装置包括控制逻辑,所述控制逻辑与反垃圾信息引擎相关联且可操作以向内容应用内容过滤器并确定所述内容是否包括不合需要的内容,其中所述控制逻辑进一步可操作以在所述内容不包括不合需要的内容时将内容转发给内容目的地,且在所述内容包括不合需要的内容时将内容隔离。
在其它方面,一种用于管理对无线装置上的内容的过滤的方法包括:向无线装置提供预定内容过滤器和报告参数;以及基于所述报告参数接收与位于所述无线装置上且经受所述预定内容过滤器处理的内容有关的垃圾信息日志。此外,所述方法包括基于垃圾信息日志产生报告。在其它方面,至少一个处理器可执行上述行为。在其它方面,机器可读媒体可包括当由机器执行时致使机器执行上述操作的指令。
在其它方面,一种用于管理对无线装置上的内容的过滤的设备包括:用于向无线装置提供预定内容过滤器和报告参数的装置;以及用于基于所述报告参数接收与由所述无线装置接收的且经受所述内容过滤器处理的内容有关的垃圾信息日志的装置。此外,所述设备包括用于基于垃圾信息日志而产生报告的装置。
在另外方面,一种用于管理对无线装置上的内容的过滤的设备包括产生器模块,所述模块可操作以产生包括至少一个预定内容过滤器的内容过滤器配置和报告参数。此外,所述设备包括反垃圾信息模块,其可操作以将内容过滤器配置转发给无线装置,且可操作以基于所述报告参数接收与由所述无线装置接收的且经受垃圾信息过滤器处理有关的内容的垃圾信息日志。此外,所述设备包括可操作以基于垃圾信息日志产生报告的报告产生器。
附图说明
下文中将结合附图描述所揭示的实施例,提供所述附图以说明而并非限制所揭示的实施例,其中相同标号指示相同元件,且其中:
图1是用于防止预定内容由无线装置上的客户端应用程序接收和/或发送的系统的一个方面的示意图;
图2是根据图1的无线装置的一个方面的示意图;
图3是根据图2的无线装置的驻存在存储器中的反垃圾信息引擎的一个方面的示意图;
图4是根据图1的系统的用户管理器的一个方面的示意图;
图5是根据图4的用户管理器的配置产生器模块的一个方面的示意图;
图6是根据图4的用户管理器的装置控制模块的一个方面的示意图;
图7是根据图1的系统的操作者工作站的一个方面的示意图;
图8是根据图1的蜂窝式电话网络的一个方面的示意图;
图9是根据图1的系统的用于防止向无线装置进行未授权下载的方法的流程图;
图10是根据图1的系统的用于防止向无线装置进行未授权下载的方法的另一流程图;
图11是可在图1的系统的一些实施例中操作的事件序列图;以及
图12是可在根据图1的系统的一些实施例中操作的另一事件序列图。
具体实施方式
参看图1,用于检测无线装置上的不合需要的内容(包含防止接收和/或传输此种内容)的系统100可包括无线装置102,所述无线装置102可操作以从用户管理器110接收内容过滤器配置170。不合需要的内容或垃圾信息可包含未经授权或未经请求的内容和/或病毒。内容过滤器配置170界定用于以下操作的参数:使用过滤器模块180过滤内容;在垃圾信息日志184中记录与被过滤内容相关联的详情;以及将日志184转发给用户管理器110或另一装置以供分析。
举例来说,操作者工作站114可经配置以接收由报告产生器204产生的与用户管理器110相关联的垃圾信息报告205,且可进一步经配置以将未来垃圾信息阻拦指令116传送到消息中心118。无线装置102、用户管理器110、操作者工作站114和消息中心118之间的通信可经由网络101来实现。
内容过滤器配置170和相应的过滤器模块180可包含一个或一个以上用以向传入和/或传出内容应用的内容过滤器。由无线装置102利用的内容过滤器可基于(例如)以下至少一者而从多个内容过滤器中选出:与无线装置相关联的网络服务提供商、与无线装置相关联的硬件特征、与内容目的地相关联的预定特征以及与内容相关联的硬件要求。
举例来说,无线装置102可在由网络服务提供商提供的本地无线网络上操作,但所述装置可从本地网络漫游到处于另一网络服务提供商控制下的另一无线网络。由于垃圾信息可能会影响给定无线网络的性能,因而每个无线服务提供商可界定和提供将由在其无线网络上操作的任何无线装置使用的定制内容过滤器。
在另一实例中,所述内容过滤器可根据给定无线装置的硬件特征而改变。举例来说,如处理器类型/能力、扬声器类型/能力、振铃器类型/能力、显示器类型/能力以及存储器类型/能力等硬件特征可能会影响到给定无线装置是否能有效处理给定内容。举例来说,包括给定铃声的给定内容可能要求不能由与给定无线装置相关联的给定振铃器产生的声音,且因此可将所述给定内容针对所述给定装置视为垃圾信息。因此,可将对一个无线装置的硬件特征造成负面影响的给定内容针对所述装置归类为垃圾信息,而可能将同一内容针对具有不同硬件特征的另一无线装置归类为非垃圾信息。
类似地,内容过滤器可根据与内容目的地相关联的预定特征而改变。举例来说,在由无线装置接收到的传入内容的情况下,与内容目的地相关联的预定特征可包括(例如)驻存在无线装置上的目的地客户端应用程序的标识。换句话说,界定或归类为垃圾信息的内容可根据所述内容是否以浏览器而并非文本消息传递客户端为目的地而改变。在传出内容意图从无线装置发射的情况下,与内容目的地相关联的预定特征可包括(例如)与内容相关联的内容目的地的数目。换句话说,可将发送同一内容的超过预定数目的复本界定为垃圾信息发送。
类似地,内容过滤器可根据与内容相关联的硬件要求而改变。举例来说,硬件要求可包括(例如)以下至少一者:无线装置处理器类型/能力/容量使用、音频组件类型/能力/使用、视频组件类型/能力/使用以及无线装置存储器类型/能力/使用。换句话说,举例来说,可将垃圾信息界定为要求使用给定无线装置硬件资源的总容量中的超过预定量的容量。由于使用过多容量,给定内容可能会对无线装置的总体性能造成负面影响,且/或可能会影响在无线装置上执行的其它应用程序的性能。
无线装置102可包含任何类型的计算机化装置,例如蜂窝式电话、个人数字助理、双向文本寻呼器、便携式计算机乃至具有无线通信端口且还可具有到网络或因特网的有线连接的单独计算机平台。无线装置可以是远程从属装置或不具有最终用户而简单地通过无线网络101传送数据的其它装置,例如远程传感器、诊断工具和数据中继器。
无线装置102包含反垃圾信息引擎模块138,所述模块监视传入和/或传出内容并过滤掉不合需要的、未经请求的和/或未经授权的内容和/或病毒,所述内容和/或病毒统称为垃圾信息。反垃圾信息模块138可用若干方式加载到无线装置102的存储器136中,所述方式包含但不限于:在工厂106处静态安装;通过在无线网络(例如网络101)上无线传输;以及通过硬连线连接,例如经由个人计算机(PC)。可将无线装置102递送到网络运营商和/或其它某个零售商以销售并递送给用户且在网络上激活。
一旦无线装置102由运营商激活,用于发送和接收内容的应用程序客户端和无线装置组件/端口/接口便可在无线装置102上操作。举例来说,应用程序客户端可包含但不限于例如即时消息传递(“IM”)、电子邮件和消息传递客户端(例如短消息业务(SMS)客户端和多媒体消息传递业务(MMS)客户端)等客户端以及浏览器。无线装置组件/端口/接口可包含内容进入无线装置的任何点和/或内容离开无线装置的任何点,如下文中将更加详细地论述。通过以这些客户端应用程序和组件/端口/接口为目标,未经请求的通信的广告商及其它垃圾信息产生器122于是可获得对网络101的访问且获得无线装置102的地址信息。一旦具备此类信息(例如电话号码和/或因特网协议(IP)地址),垃圾信息产生器122便可开始经由消息中心118和无线链路120向无线装置102发送垃圾信息124。垃圾信息124可以是任何未经无线装置102的用户和/或与网络101相关联的操作者及/或网络服务提供商请求、需要和/或授权的内容。此外,客户端应用程序有意或无意产生的垃圾信息可能会被传输到网络,进而使网络可用性降级。
反垃圾信息引擎模块138可操作以拦截所有传入内容和/或所有传出内容,并基于可配置参数而过滤掉被确定为未经授权和/或未经请求和/或不合需要的内容和/或病毒,本文将对此进行详细论述。
在一个方面,反垃圾信息引擎138可将检测到的垃圾信息隔离在隔离文件夹中,并且可产生具有检测到的垃圾信息详情的垃圾信息日志。此外,在另一方面,反垃圾信息引擎138可基于可配置的报告参数将垃圾信息日志通过无线链路108传输到用户管理器110。
用户管理器110可接收日志,分析数据并产生报告。举例来说,用户管理器110可通过通信信道126将所述报告以电子邮件形式发送给操作者工作站114,或者以其它方式使得报告的内容可供操作者查看。
操作者可分析所述报告,且可基于所述分析向用户管理器110发布命令112,其中具有用以更新反垃圾信息引擎138(例如,用以更新引擎的过滤特征以检测新形式的垃圾信息)的指令。此外,操作者工作站114可将指令116传输到消息中心118以便阻拦垃圾信息产生器122对网络101的进一步访问。
参看图2,无线装置102可包括与输入机制132和输出机制134互连的计算机平台130,所述输入机制132和输出机制134分别提供用于与驻存的应用程序通信的输入和输出。举例来说,输入机制132可包含但不限于例如按键或键盘、鼠标、触摸屏显示器和语音识别模块等机制。输出机制134可包含但不限于显示器、音频扬声器和触觉反馈机制。
计算机平台130可进一步包含通信模块152,所述通信模块以硬件、软件、固件、可执行指令数据及其组合来实施,其可操作以接收/发射和另外方面启用无线装置102内的组件之间的通信,以及启用无线装置102与其它装置之间的通信,所述其它装置例如为串行连接的装置以及经由空中接口(例如网络101)连接的装置。通信模块152从一个或一个以上客户端应用程序140和/或从无线装置102上的输入机制132和/或从与无线装置102通信的另一装置接收内容160,并且与反垃圾信息引擎138协作以在允许从无线装置发射内容和/或由无线装置接收内容之前分析内容160。
如上所述,通信模块152可包括任何可包含内容进入无线装置的任何点和/或内容离开无线装置的任何点的组件/端口/接口。由此,通信模块152可包含用于硬连线通信和用于无线通信的接口组件。举例来说,通信模块152可包含但不限于例如以下各项的接口组件:串行端口、通用串行总线(USB)、并行端口和用于无线协议/标准的空中接口组件,所述协议/标准例如为Wi-Fi、全球微波接入互操作性技术(WiMAX)、红外协议(例如红外数据协会(IrDA))、近程无线协议/技术、蓝牙技术、协议、超宽带(UWB)协议、本地射频(HomeRF)、共享无线存取协议(SWAP)、宽带技术(例如无线以太网相容性联盟(WECA))、无线保真性联盟(Wi-Fi联盟)、802.11网络技术、公共交换电话网络、公共异质通信网络(例如因特网)、私用无线通信网络、陆地移动无线电网络、码分多址(CDMA)、宽带码分多址(WCDMA)、通用移动电信系统(UMTS)、高级移动电话业务(AMPS)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、全球移动通信系统(GSM)、单载波(1X)无线电发射技术(RTT)、演化数据专用(EV-DO)技术、通用分组无线电业务(GPRS)、增强型数据GSM环境(EDGE)、高速下行链路数据包存取(HSPDA)、模拟和数字卫星系统以及其它任何可用于无线通信网络和数据通信网络中的至少一者的技术/协议。
计算机平台130也可包含存储器136,所述存储器可包括易失性和非易失性存储器,例如只读和/或随机存取存储器(RAM和ROM)、EPROM、EEPROM、闪存卡或计算机平台常用的任何存储器。此外,存储器136可包含一个或一个以上快闪存储器单元,或者可包括任何二级或三级存储装置,例如磁性媒体、光学媒体、磁带或者软盘或硬盘。
存储器136可操作以存储一个或一个以上客户端应用程序140,其包含但不限于:网站浏览器客户端;IM客户端;消息传递客户端,例如SMS文本消息传递客户端和/或MMS多媒体消息传递客户端;以及电子邮件客户端。
此外,反垃圾信息引擎138可存储在存储器136中,且可操作以拦截由通信模块152接收的内容160,所述内容160在没有反垃圾信息引擎138的情况下将会被直接从通信模块152转发给各个内容目的地,例如驻存的客户端应用程序和/或位于无线网络上的远程装置。在适当位置处具备反垃圾信息引擎138的情况下,可阻拦被确定为垃圾信息的内容,同时可将合法内容转发给各个内容目的地。应注意,反垃圾信息引擎138可经配置以对由通信模块152接收的所有内容160进行过滤,或者只对从选择性来源/接口接收的选定内容进行过滤,例如只过滤针对一个或一个以上预定客户端应用程序140的内容和/或只过滤在例如USB等预定端口处接收的内容。
此外,计算机平台130可包含处理引擎148,所述引擎可以是专用集成电路(“ASIC”)或其它芯片组、处理器、逻辑电路或者其它数据处理装置。处理引擎148可操作以执行应用程序编程接口(“API”)层146,所述层可与任何所驻存的程序(例如反垃圾信息引擎138和客户端应用程序140)介接。
在一个非限制性方面,API 146是在各个无线装置上执行的运行时环境。一个此种运行时环境是由Qualcomm,Inc.,of San Diego,California开发的无线二进制运行时环境 软件。可利用其它(例如)操作以控制无线计算装置上的应用程序执行的运行时环境。
仍然参看图2,处理引擎148可包含一个或一组处理子系统150,其向无线装置102提供功能性。在蜂窝式电话实例中,处理子系统150可包含例如以下各项的子系统:声音、非易失性存储器、文件系统、发射、接收、搜索器、层1、层2、层3、主控制、远程程序、手持机、电源管理、诊断、数字信号处理器、声码器、消息传递、呼叫管理器、蓝牙系统、蓝牙LPOS、位置确定、位置引擎、用户界面、休眠、数据业务、安全、认证、USIM/SIM、语音业务、图形、USB、例如MPEG等多媒体、GPRS等。
处理子系统150可包含(但不限于)任何与在计算机平台130上执行的应用程序交互作用的子系统组件。举例来说,处理子系统150可包含任何代表驻存的反垃圾信息引擎138及其它任何驻存在存储器中的客户端应用程序140而从API 146接收数据读取和数据写入的子系统组件。
参看图3,反垃圾信息引擎138可监视和分析由任何客户端应用程序140产生和/或指定由任何客户端应用程序140接收的内容。反垃圾信息引擎138可为硬件、软件、固件、可执行指令和数据中的任何一者或其组合。
反垃圾信息引擎138可包括识别反垃圾信息引擎的反垃圾信息引擎标识(ID)139以及可操作以管理反垃圾信息引擎138的所有功能和组件的控制逻辑162。举例来说,反垃圾信息引擎ID 139可包含名称、版本等中的一者或一者以上。此外,反垃圾信息引擎138可包含内容过滤器配置文件170,所述文件界定要向传入内容应用的内容过滤器182。举例来说,内容过滤器182可以是包含在内容过滤器配置文件170中的过滤器机制,可以是对远程存储的过滤器机制的参考,或者可以是存储在驻存于无线装置102上的过滤器模块180内的过滤器机制的标识。此外,控制逻辑162结合静态控制器/报告器模块168可操作以向内容160应用指定内容过滤器182,并且将内容识别或归类为垃圾信息或非垃圾信息,且进一步收集与过滤和分类操作相关联的信息。此外,反垃圾信息引擎138可将被过滤内容存储在隔离文件夹164中,并且可在用来报告反垃圾信息引擎138的活动的垃圾信息日志184中存储被过滤内容的至少一些部分和/或额外的内容相关信息。此外,反垃圾信息引擎138可包含辅助用户(例如无线装置102的本地用户或与无线装置102通信的位于远端的用户)操作反垃圾信息引擎138的用户界面(“UI”)166。
举例来说,UI 166结合输入机制132可由最终用户操作以配置反垃圾信息引擎138的至少一部分能力,其中包含内容过滤、报告、隔离和处置检测到的垃圾信息。
除了可由用户配置以外,内容过滤器配置文件170可经由无线网络101上的无线传输下载到存储器136,在制造时由OEM 106(图1)静态安装,以及经由硬连线连接下载到个人计算机(PC)。举例来说,内容过滤器配置文件170可由与网络服务提供商相关联的操作者设置,且经由用户管理器服务器110传输到无线装置102。
内容过滤器配置文件170可包含一组或一组以上参数的任何组合,所述参数规定将由无线装置102执行的垃圾信息过滤、记录和报告活动。举例来说,内容过滤器配置文件170可包含一组将不管内容的目的地如何而应用于所有内容的参数。或者,内容过滤器配置文件170可包含一组目的地特定的参数,其对应于一个或一个以上能够从网络101接收内容的驻存客户端应用程序140(图2)和/或无线网络101上的一个或一个以上内容目的地。
由此,在一些方面,内容过滤器配置文件170可包含以下参数中的一者或一者以上:内容目的地172,其识别对应于给定组参数的客户端应用程序140和/或无线网络101上的网络装置,以便向指定用于相应内容目的地的内容应用给定组参数;内容过滤器182,其识别要应用于相应内容的内容过滤器;预定的过滤器测试结果174,其与给定内容过滤器和/或内容目的地相关联,其中预定的过滤器测试结果174是与通过向传入和/或传出内容应用内容过滤器182所产生的过滤器测试结果进行比较的限度,且其中预定的过滤器测试结果174界定垃圾信息和非垃圾信息内容;存储限制参数176,其与被隔离的垃圾信息内容相关联,例如存储限制参数176可指示在自动删除内容之前保持被隔离内容的天数,且/或可指示用来存储被隔离内容的最大存储量;报告参数178,其界定对应于任何检测到的垃圾信息要记录什么信息,何时转发日志以供分析、向谁转发日志和/或允许谁访问日志;以及配置标识(ID)171(例如名称、版本等中的一者或一者以上),其识别与给定配置相关联的给定组参数。
可基于若干垃圾信息检测机制中的至少一者操作反垃圾信息引擎138,所述机制在本文中称为内容过滤器182。在一些方面中,内容过滤器182包括用于将内容160归类为垃圾信息或非垃圾信息的软件机制。在一些方面中,内容160可通过内容过滤器182运行以产生过滤器测试结果188,所述结果是基于一组预定规则(即,过滤器机制)来计算的。
存在许多用于将内容归类为垃圾信息或非垃圾信息的技术。这些技术由内容过滤器182表示,且包含但不限于:基于主机的过滤;基于规则的过滤;贝叶斯(Bayesian)统计分析;噪声过滤器;以及发送方策略框架(“SPF”)或发送方标识(ID)过滤器。举例来说,基于主机的过滤器和基于规则的过滤器检查内容以寻找“垃圾信息标志”,例如常见的垃圾信息主题、已知的垃圾信息发送地址、已知的邮件转发机或简单地为常见的垃圾信息短语。在一个方面,例如在内容包括消息的情况下,可检查所述消息的标题和/或主体以寻找这些标志。另一方法是将所有来自未知地址的内容归类为垃圾信息。
贝叶斯过滤对他人已经接收到的内容进行比较以寻找常见的垃圾信息内容,并通过对大量垃圾信息和大量非垃圾信息作标记来实现此操作。贝叶斯过滤背后的理论是,特定标记在垃圾信息内容中将是常见的,而在非垃圾信息内容中将是不常见的,且其它特定标记在非垃圾信息内容中将是常见的,而在垃圾信息内容中将是不常见的。当要对内容进行分类时,对其作标记以便查看所述标记是更像垃圾信息内容的标记还是更像非垃圾信息内容的标记。
噪声过滤器是贝叶斯过滤器的一种形式,其是针对于含有商品推销中很少使用的许多随机词语的垃圾信息。垃圾信息发送者希望通过尽量减少推销语言且通过使垃圾信息看起来像是个人信件来妨碍贝叶斯过滤器。贝叶斯降噪过滤器采用三个主要步骤。第一个步骤是模型学习,其中建立模型且由过滤器学习其布局。第二个步骤可使用学习到的模型并对布局不符合其所属文本模型的标记执行“复制”或消除。第三个步骤可从取样直到停止标志对数据执行同时消除。一旦已达到停止标志,可对同时消除的长度执行特定检查以确定是否应当使消除成为永久的。
发送方策略框架(“SPF”)或发送方标识(ID)过滤器针对返回路径地址伪造进行保护,且使得较容易识别出欺骗行为。SPF通过使域名所有者在域名服务器(“DNS”)中识别出发送邮件的服务器来操作。SMTP接收方对照此信息检验信封发送方地址,且可在传输任何内容数据之前区别真实内容与伪造内容。
此外,因为大型文件可能对无线装置102(例如通过使用存储器或处理能力)或对网络101(例如通过使用带宽)造成负面影响,所以可基于传输到无线装置102或从无线装置102传输出的内容的大小而将内容识别为垃圾信息。
本文所揭示的过滤机制中的任何一者或其任何组合可并入在过滤器模块180内以检测不合需要的内容。此外,过滤器模块180内的任何过滤器182可与特定内容目的地172相关联,进而使得反垃圾信息引擎138能够基于既定目的地而选择过滤器模块180内的特定过滤器以针对特定内容160进行应用。
举例来说,控制逻辑162可操作以从内容过滤器配置文件170中分析出参数,且结合统计收集器/报告器168(其可包含硬件、软件、固件、数据和可执行指令的任意组合)而可操作以监视和分析由无线装置102接收的和/或从无线装置102产生以供传输的所有内容160。在其它实施例中,可能只拦截具有给定内容目的地172的内容160以供反垃圾信息引擎138处理。此外,在一些实施例中,同一内容过滤器182可应用于所有内容160。
在其它实施例中,可基于(例如)以下至少一者而向不同内容160应用不同的垃圾信息过滤器182:与无线装置相关联的网络服务提供商、与无线装置相关联的硬件特征、与内容目的地相关联的预定特征以及与内容相关联的硬件要求,如上文详细论述。
不管被监视内容的来源和目的地如何,反垃圾信息引擎138均向每个内容160应用特定的内容过滤器182,产生经计算得到的过滤器测试结果188,将结果188与相应的预定过滤器测试结果174进行比较,且将给定内容160归类为垃圾信息内容163或经授权的内容。如果归类为垃圾信息内容163,则反垃圾信息引擎138接着可将内容存储在隔离文件夹164中且/或可根据存储限制176而自动删除所述内容。如果未归类为垃圾信息,那么反垃圾信息引擎138起始将内容160传递到既定内容目的地172。
此外,对于垃圾信息内容163,统计收集器/报告器168可操作以基于报告参数178而收集和保存由用户界定和/或由内容过滤器配置界定的信息。举例来说,统计收集器/报告器168可记录:装置/配置信息141,例如反垃圾信息引擎ID 139和/或内容过滤器配置171中的一者或其组合,例如以识别如何过滤内容160;以及无线装置信息(例如硬件和软件信息),例如识别装置模型、驻存的硬件、驻存的软件、选定硬件和/或软件组件的状态等的信息,以及大体上任何可用于为无线装置102寻找故障或确定其诊断状态的信息;给定内容160的全部或选定部分173和/或与所述内容相关联的信息,其包含但不限于:计算得出的过滤器测试结果188;内容目的地172;以及来源信息186,其识别出内容的发起者且包含(例如)垃圾信息产生器122的URL、电话号码、MAC地址、电子邮件地址,以及无线装置上的正进行产生的客户端应用程序140的标识。可将收集/计算得出的信息作为垃圾信息日志184的一部分保存在存储器136中,其中垃圾信息日志184的大小同样在一个方面是可配置的。
此外,对于归类为垃圾信息内容163且存储在单独的隔离文件夹188中的内容160,反垃圾信息引擎138可警告无线装置102的用户存在所述内容,以便促使其查看这些内容。此外,反垃圾信息引擎138可追踪已使用的存储空间和/或存储时间,且基于存储限制参数176自动删除垃圾信息内容163。可将查看和/或删除垃圾信息内容163的行为记录在由报告参数178规定的垃圾信息日志184中。
通过使用UI 166,用户可存取所有可配置参数,并且另外能够将特定内容标志为未经授权的(即,将内容放置到隔离文件夹188中),从隔离文件夹188中检索先前被认定为未经授权内容163的内容,且控制要记录哪些垃圾信息元素以及何时上传日志184。举例来说,用户可在查看未经授权的内容163后更新内容过滤器182,并且提供将给定内容识别为经授权内容的输入。举例来说,用户可将给定内容的来源186识别为非垃圾信息发送者和/或经授权的内容来源,且可相应更新内容过滤器182。
报告参数178可对统计收集器/报告器168进行配置,以便选择性地将日志文件184通过无线网络101传输到用户管理器110。日志传输的定时为非限制性的,并且可在预定时间、以预定时间间隔和在发生预定事件时(例如,在检测到至少一个未经授权的内容时或在例如用户管理器110或操作者工作站114等经授权的远程装置请求时)进行传输。此外,报告参数178可确定允许哪些人本地访问日志170,进而允许例如用户管理器110等远程装置访问存储器136。
在一个非限制性方面,垃圾信息日志170可通过无线装置102与无线网络101之间的开放通信连接来传输。举例来说,反垃圾信息引擎138可将垃圾信息日志170“驼”到正在通过开放连接进行的语音或数据呼叫上。或者,在蜂窝式网络配置中,反垃圾信息引擎138可通过短消息业务(SMS)将垃圾信息日志170传输到用户管理器110。此外,如上所述,用户管理器110可在调度或专门设置的基础上通过网络101将日志170从无线装置102中“拉出”。
反垃圾信息引擎模块138还可包含(但不限于)本地无线装置控制模块183。本地无线装置控制模块183可在控制逻辑162的控制下在无线装置102上执行本地或远程产生的控制命令185。本地装置控制模块183可请求在执行控制命令185之前先得到对控制命令185的授权。
举例来说,控制命令185可以是任何可在无线装置102上执行的操作,其包含(但不限于)接收和激活从网络101下载的内容过滤器配置文件170,以及将日志文件184上传到网络101。
此外,反垃圾信息引擎模块138可包含受限业务配置187,所述配置可操作以建立跨越无线网络101的受限访问通信信道,所述信道通常不可供无线装置102的用户使用。举例来说,受限访问通信信道可用于传输日志文件184、接收内容过滤器配置文件170,以及用于接收/产生控制命令185。
对受限访问通信信道的识别和设置可基于受限业务设置189。受限业务设置189可识别出所允许的通信类型,且可识别出可利用的相关联通信信道。受限业务配置187可通过无线网络101接收,可(例如通过串行连接)本地传送到无线装置102,或者可预先加载在无线装置102上。
参看图4,用户管理器110可为服务器、个人计算机、微型计算机、大型计算机或任何可操作以分析并采取主动措施从网络101中阻拦垃圾信息的计算装置。在一些方面,用户管理器110可结合操作者工作站114操作以执行这些功能。用户管理器110可包括用户管理器反垃圾信息模块190,所述模块可包含任何类型的硬件、软件、固件、数据和可执行指令中的至少一者,其可操作以产生内容过滤器配置文件170并分析来自无线装置102的垃圾信息日志184。
此外,存在与用户管理器110相关联的单独服务器或计算机装置,其协调工作以向各方提供具有可用格式的数据,且/或在无线装置102与用户管理器反垃圾信息模块190之间的数据流中提供单独的控制层。用户管理器110可通过无线网络101将软件代理程序或应用程序发送到无线装置102,使得无线装置102从其驻存的应用程序和子系统150返回信息。
参看图4和图5,用户管理器反垃圾信息模块190可包含配置产生器模块198,所述配置产生器模块198包括允许配置产生器模块198产生内容过滤器配置文件170的硬件、内容、软件和/或其它任何相关联逻辑。在一个方面,配置产生器模块198可操作以基于从许多可配置参数的选择对给定内容过滤器配置文件170的各个组成部分进行汇编。
举例来说,配置逻辑220可向经授权的用户提供从多个内容过滤器208的菜单中作出选择的能力,所述多个内容过滤器即基于主机的过滤、基于规则的过滤、贝叶斯统计分析、噪声过滤器以及发送方策略框架(SPF)或发送方ID过滤器。
此外,配置逻辑220可向经授权的用户提供从多个内容目的地210的菜单中作出选择以便产生内容过滤器配置文件170的能力,其中所述多个内容目的地包含但不限于驻存在无线装置102上的客户端应用程序140和网络101上的网络装置。
类似地,配置逻辑220可向经授权的用户提供从多个报告参数212、多个控制命令参数206和多个预定过滤器评分结果值216中的至少一者的菜单中作出选择的能力。或者,配置逻辑220不是个别地选择各种配置参数,而是可向经授权的用户提供从多个预定内容过滤器配置218的菜单中作出选择的能力,所述预定内容过滤器配置218可包含上述包括内容过滤器配置170的参数的预定分组。
此外,可能被一个网络运营商视为垃圾信息的内容可能不被另一网络运营商视为垃圾信息。相应地,配置逻辑220可向经授权的用户提供从多个预定网络提供商219的菜单中作出选择的能力,以进而将给定配置与给定网络服务提供商相关联。由此,可针对不同的网络提供商产生不同的过滤配置,且从一个提供商漫游到下一提供商的装置可因此依照网络提供商而接收新的过滤配置并过滤掉不同的内容。
此外,对垃圾信息的识别可能取决于正在操作的特定无线装置。举例来说,由于垃圾信息可能基于内容的大小,因而使用超过预定部分的存储器可能会导致将内容归类为垃圾信息。在此情况下,由于不同的无线装置具有不同的存储器大小,因而此类垃圾信息界定可能是装置特定的。其它实例可基于给定无线装置的处理能力、图形能力等。相应地,配置逻辑220可向经授权的用户提供从多个预定无线装置类型213的菜单中作出选择的能力。
一旦确定了给定内容过滤器配置170的具体参数,接着配置逻辑220便可向给定配置分派唯一配置ID 171,且可将此配置存储在库中以供稍后再度调用,例如存储在多个预定反垃圾信息内容过滤器配置218中。此外,配置逻辑220和/或用户管理器反垃圾信息模块190的另一组件可操作以将配置170传输到一个或一个以上无线装置102。在一些实施例中,可传输命令185以便激活所传输的配置170,或者无线装置自身上的反垃圾信息引擎138可经配置以在下载时激活新近传输的配置。
用户管理器反垃圾信息模块190可包含信息储存区194,其用于存储来自一个或一个以上无线装置102的一个或一个以上垃圾信息日志184。信息储存区194可包含任何类型的与用户管理器反垃圾信息模块190兼容的存储器或存储装置。
此外,用户管理器反垃圾信息模块190可包括分析器202和报告产生器204。分析器202可包含用于分析和解释日志184并产生报告205的硬件和分析逻辑,例如决策例行程序、统计程序及其组合。此外,用户管理器反垃圾信息模块190可操作以使得报告205可供经授权的用户查看,并且向联网装置(例如向操作者工作站114)产生和传输电子邮件消息,其中包含报告205的至少一部分。举例来说,报告205可基于预定参数将未经授权的内容163分组,所述参数例如为发起者/发送者、目的地无线装置和/或客户端应用程序、内容的某个部分,如词语、名称或文件等。
参看图6,用户管理器反垃圾信息模块190可进一步包括远程装置控制模块200,所述控制模块通过控制逻辑230执行而可操作以从操作者工作站114和/或无线装置102接收控制命令185或向操作者工作站114和/或无线装置102产生控制命令185。举例来说,控制命令185可包括操作者标识(“ID”)232和控制活动234。操作者ID 232可以是识别控制命令185的发起者的某种方式。举例来说,操作者ID 234可为名称、编号、数字签名、杂乱信号或其它任何类型的可与经授权的用户相关联的数据或值。此外,操作者ID 232可能不是明显地包含在控制命令185中,而是根据控制命令185的来源推导出来。
控制活动234可能是由反垃圾信息引擎模块138通过执行控制命令185而对无线装置102执行的操作。如上所述,所述操作可包含下载配置170和上传日志184。在执行或转发控制命令185之前,远程装置控制模块200可执行许可逻辑236以便检验发布控制命令185一方的可靠性或权限。
举例来说,可将特定操作者限制于特定的控制活动,或者限制于控制特定的无线装置。对控制命令185的授权可能仅仅是提示操作者工作站114证实操作者工作站114是否确实希望在无线装置102上执行控制活动234。或者,许可逻辑236可从控制命令185中分析出操作者ID 232和控制活动234,并且将这些参数与多个操作者ID 226、多个控制许可224和多个无线装置标识(ID)228的数据库相关,以便产生许可决定222。
然而,应当注意,多个操作者ID 270、多个控制许可224和多个无线装置标识(ID)228可用任何方式相关。举例来说,控制命令185可含有多个无线装置标识228中的特定一者的“更新内容过滤器配置文件”的操作者ID 232和控制活动234。许可逻辑236可搜索控制许可224和操作者ID 226的数据库以便确定是否许可操作者在给定无线装置102上“推入”新配置。
现在参看图7,操作者工作站114可操作以使得经授权的用户能够查看报告205、与无线装置102的用户通信,将反垃圾信息引擎138和/或内容过滤器配置文件170下载到无线装置102,并从无线装置102上传垃圾信息日志184。此外,操作者通过操作者工作站114的操作可操作以请求消息中心118阻拦特定的垃圾信息进入网络101。
操作者工作站114可包括与计算机平台240互连的输入机制248和输出机制250。输入机制248和输出机制250可与其各自在无线装置102上的对应机制132和134相似。
操作者工作站114可进一步包括:存储器246,用于存储应用程序和数据文件;处理引擎242;以及通信模块244,其可操作以在操作者工作站114、用户管理器110、无线装置102以及无线网络101上的任何网络组件之间发射和接收内容。此外,通信模块244可操作以通过网络101传输语音,进而允许操作者与任何无线装置用户或其它经授权的人员进行语音通信。
存储器246可包括操作者控制模块252,处理引擎242使得所述模块可执行。因为操作者工作站114的数目和操作者的数目没有限制,所以可将先前参看图6论述的操作者ID参数232输入到存储器246中,以记录到网络101中并向网络组件识别所述操作者。
操作者控制模块252自身可包括操作者反垃圾信息逻辑254,所述逻辑可与图形用户界面(GUI)逻辑256、输入机制248和输出机制250结合操作,以便引导操作者进行任何垃圾信息分析和命令活动选择与传输。举例来说,GUI逻辑256可控制浏览器通信、电子邮件通信、文本消息传递、语音通信、报告呈递,以及向用户管理器110和无线装置102提供用于选择和传输任何控制命令185的菜单。
操作者控制模块252可进一步包括远程装置控制模块260,所述远程装置控制模块260类似于用户管理器模块190的远程装置控制模块200。与远程装置控制模块200相似,基于操作者的远程装置控制模块260可产生控制命令185,所述控制命令185可在无线装置102上执行以执行各种活动,其中包含(但不限于):上传日志184、下载反垃圾信息引擎138和/或配置170。
虽然操作者工作站114的用户通常可为个人,但工作站114可为计算装置,其包括用于分析报告205并对报告205作出响应或者对例如来自无线装置102的用户等的外部通信作出响应的硬件、软件、内容及其组合。此类软件可包含算法、决策例行程序、统计程序等,其用于分析和解释报告205。此外,如同用户管理器反垃圾信息模块190一样,操作者工作站114可驻存在无线网络101的任何网络装置上,例如在用户管理器110、连接到网络的另一服务器上,乃至在无线装置102上。
参看图1,无线网络101可包含任何通信网络,所述网络可至少部分操作以实现无线装置102与连接到无线网络101的其它任何装置之间的无线通信。此外,无线网络101可包含所有网络组件和形成网络的所有连接装置。举例来说,无线网络101可包含以下至少一者或其任意组合:蜂窝式电话网络;陆地电话网络;卫星电话网络;红外网络,例如基于红外数据联盟(“IrDA”)的网络;近程无线网络;蓝牙技术网络;协议网络;超宽带(“UWB”)协议网络;本地射频(“HomeRF”)网络;共享无线存取协议(“SWAP”)网络;宽带网络,例如无线以太网相容性联盟(“WECA”)网络、无线保真性联盟(“Wi-Fi联盟”)网络和802.11网络;公共交换电话网络;公共异质通信网络,例如因特网;私用通信网络;以及陆地移动无线电网络。
电话网络的合适实例包含例如以下各项的模拟和数字网络/技术中的至少一者或其任意组合:码分多址(“CDMA”)、宽带码分多址(“WCDMA”)、通用移动电信系统(“UMTS”)、高级移动电话业务(“AMPS”)、时分多址(“TDMA”)、频分多址(“FDMA”)、正交频分多址(“OFDMA”)、全球移动通信系统(“GSM”)、单载波(“1X”)无线电发射技术(“RTT”)、演化数据专用(“EV-DO”)技术、通用分组无线电业务(“GPRS”)、高性能数据GSM环境(“EDGE”)、高速下行链路数据包存取(“HSPDA”)、模拟和数字卫星系统以及其它任何可用于无线通信网络和数据通信网络中的至少一者的技术/协议。
回头参看图1,消息中心118可包含处理器、存储器及设置在存储器中的中间件程序,所述中间件程序可操作以处理使用消息传递应用程序接口(API)发送以供其它程序使用的内容。消息传递中心通常可将内容按照需要排队和设置优先级,并且使每个客户端程序不必执行这些业务。
图8说明非限制性的蜂窝式电话系统270,且包括至少一个无线装置102和经由无线运营商网络284连接到有线网络280的蜂窝式无线网络288。蜂窝式电话系统270只是示范性的,且可包含例如无线装置102等远程模块可借此在彼此之间和/或在无线网络288的组件之间以空中方式传送分组数据(包含语音和数据)的任何系统,其中包含(但不限于)无线网络运营商和/或服务器。
根据系统270,用户管理器110可通过有线网络280(例如,局域网络,LAN)与数据储存区274通信,以便存储从无线装置102收集的垃圾信息信息,例如垃圾信息日志184。此外,数据管理服务器278可与用户管理器110通信,以便提供后处理能力、数据流控制等。用户管理器110、数据储存区274和数据管理服务器278可与提供蜂窝式电信业务所需的其它任何网络组件一起存在。通过用户管理器272、数据储存区274和数据管理服务器278,由无线装置102检测到的垃圾信息可致使运营商网络284最终从无线装置102和/或网络288中阻拦检测到的垃圾信息。
用户管理器110和/或数据管理服务器278可通过数据链路282和286(例如因特网、安全LAN、WAN或其它网络)与运营商网络284通信。运营商网络284可控制对发送到移动交换中心(“MSC”)290的内容(通常为数据包)的传输。此外,运营商网络284通过网络286(例如因特网)和/或POTS(“普通老式电话业务”)与MSC 290通信。通常在网络286中,网络或因特网部分传送数据,而POTS部分传送语音信息。
MSC 290可通过另一网络292连接到多个基站(“BTS”)294,所述另一网络例如为用于数据传送的数据网络和/或因特网部分以及用于语音信息的POTS部分。BTS 294最终通过短消息传递业务(“SMS”)或其它空中方法将内容以无线方式广播到无线装置(例如无线装置102)。
参看图9,说明在无线装置上进行垃圾信息检测的方法的流程图可包含在步骤360处获得反垃圾信息引擎138。举例来说,反垃圾信息引擎模块138可在制造装置102期间在无线装置102的硬件和/或内容内实施。或者,反垃圾信息引擎138可由用户管理器反垃圾信息模块190通过无线网络101“推入”到无线装置102,或者由无线装置102通过无线网络101从用户管理器反垃圾信息模块190中“拉出”。
在步骤362处,内容过滤器配置170可用与反垃圾信息引擎138相似的方式由无线装置102获得,且可包括界定至少一个内容过滤器182和报告参数178的参数。
在步骤364处,所述方法包含在将无线装置102上的内容160传递到内容目的地之前拦截所述内容。举例来说,内容160可能意图发送给驻存在无线装置102上的至少一个客户端应用程序140,即浏览器客户端、IM客户端、SMS客户端、MMS客户端和电子邮件客户端,且内容160在传递到既定客户端应用程序之前被拦截。在其它实施例中,可在无线装置上产生内容160,且在通过通信模块152将内容160传输到网络101上的另一装置之前将其拦截。
在步骤366处,可向内容160应用至少一个过滤器182。举例来说,所述过滤器可为任何垃圾信息过滤机制182,例如:基于主机的过滤器;基于规则的过滤器,即过滤掉大小大于用户确定大小的内容,其中所述过滤器可以是特定用于给定网络运营商;贝叶斯统计过滤器;噪声过滤器;以及发送方策略框架(“SPF”)或发送方标识(ID)过滤器。在步骤368处,基于向内容160应用所述至少一个过滤器182而确定内容过滤器测试结果174。计算得出的过滤器测试结果174可以是当在步骤370处与预定过滤器测试结果188比较时可操作以确定内容160是否为垃圾信息的值。
如果内容分类指示内容160不是垃圾信息,则可在步骤372处将内容转发到各个内容目的地172,所述内容目的地172可以是驻存在无线装置上的客户端应用程序或另一网络装置。或者,如果内容分类指示内容160可能是垃圾信息,则不将内容转发到既定客户端应用程序。此外,在步骤374处,可将内容160作为垃圾信息内容163存储在隔离文件夹163中,直到可在步骤376处删除垃圾信息内容163的此类时间或其它预定条件为止。可从内容过滤器配置170中获得预定条件,例如存储限制176。此外,可在作为本地装置控制模块183的一部分的控制命令185的控制下实现对被隔离内容163的存储和删除。
此外,一旦在步骤370处将内容160确定为垃圾信息,则可在步骤378处将记录输入到垃圾信息日志184中,所述记录包括内容160的至少一部分173,例如内容目的地172和内容的来源186以及计算得出的过滤器测试结果188。接着可在步骤380处将垃圾信息日志184提供到远程装置(例如用户管理器110和操作者位置114)以供进一步分析。
在步骤381处,可响应于所传输的垃圾信息日志184而由无线装置102接收消息。举例来说,所述消息可包括控制命令185,所述控制命令185指示无线装置102接收并上传对内容过滤器配置170的更新。
图10说明可在例如用户管理器110等网络装置上操作以管理无线装置上的内容的方法的一个方面的流程图。在一个方面,所述方法包含在步骤382处向无线装置提供反垃圾信息引擎。在一个实例中,用户管理器110可用无线方式将存储在用户管理器的存储器中的反垃圾信息引擎138通过无线网络101传输到无线装置102。
所述方法进一步包含在步骤384处向无线装置产生内容过滤器配置。举例来说,用户管理器110可产生内容过滤器配置170。用户管理器110可在从无线装置102、操作者114或用户管理器反垃圾信息逻辑192中的至少一者接收到请求时产生过滤器配置170。可基于图5所示的参数和逻辑通过配置产生器模块198产生过滤器配置170。在步骤386处,可向无线装置102提供内容过滤器配置170。在一个实例中,用户管理器110可通过网络101将配置170传输到无线装置102。
在步骤388处,所述方法包含基于内容过滤器配置从无线装置接收垃圾信息日志。在一个实例中,用户管理器110可接收至少一个垃圾信息日志184,所述垃圾信息日志184是由至少一个无线装置102通过向内容160应用内容过滤器配置170而产生的,且通过无线网络101传输的。可将垃圾信息日志184存储在信息储存区194中,在信息储存区194中可通过分析器202进一步分析所述日志,所述分析器202可包含用于分析和解释日志184的硬件和分析逻辑,例如决策例行程序、统计程序及其组合。
基于垃圾信息日志分析的结果,用户管理器110可在步骤390处产生报告205并使得这个报告可供操作者114使用。可使得报告205可在用户管理器上由例如操作者114等授权用户查看,或者用户管理器110可将报告205的至少若干部分作为电子邮件通过网络101传输给操作者114。
基于操作者114或分析器202对垃圾信息日志184的分析,用户管理器110可在步骤392处产生或接收经修改的内容过滤器配置170。在接受由操作者位置114传输的内容过滤器配置170之前,用户管理器110的远程装置控制模块200可操作以检验操作者114的授权以更新无线装置102的配置。
在步骤394处,可使得经修改的内容过滤器配置170可供无线装置102和/或消息中心118使用。可通过无线网络101将过滤器配置170的全部或某些部分传输到无线装置102和/或消息中心118。在一些情况下,无线装置102可在接受修改之前请求授权证实,且所述证实可由远程装置控制模块200所产生的控制命令185提供。
参看图11,在无线装置102上进行垃圾信息检测的方法的一些实施例可包含在步骤302处将反垃圾信息引擎138的至少一部分接收到无线装置102上。举例来说,可在制造装置102期间将反垃圾信息引擎模块138实施在无线装置102的硬件和/或内容内。或者,根据(例如)无线装置102是否具有各个无线装置102的反垃圾信息引擎模块138的最新版本,可由用户管理器反垃圾信息模块190将反垃圾信息引擎138通过无线网络101“推入”到无线装置102,或由无线装置102通过无线网络101从用户管理器反垃圾信息模块190“拉出”反垃圾信息引擎138。向无线装置102推入或拉出反垃圾信息引擎138可用任何方式进行配置,例如:通过预定事件来起始。
在一些实施例中,反垃圾信息引擎138当被激活时可具有基本的内容过滤器配置170。在一些实施例中,用户可进一步在步骤304处借助输入机制132和UI 166来配置反垃圾信息引擎138。或者,在步骤306处,可由用户管理器反垃圾信息模块190将新的和/或经更新的内容过滤器配置170通过无线网络101“推入”无线装置102,或者由无线装置102通过无线网络101从用户管理器反垃圾信息模块190中“拉出”新的和/或经更新的内容过滤器配置170。对配置170的加载和激活可用任何方式来起始,例如通过用户的专门请求,通过预定事件(例如激活、通电和预定调度)。
在配置之后,反垃圾信息引擎138可在步骤310处作为后台过程在无线装置102上操作,对通过通信模块152接收且存储在存储器中的传入内容的至少一部分进行处理。可在步骤308处从垃圾信息产生器122接收内容。虽然统计收集器/报告器168可向所有内容类型应用共用过滤器182,但在一些实施例中,统计收集器/报告器168可确定与每个内容160相关联的客户端标识172,并基于给定内容过滤器配置170向每个内容160应用相应的过滤器182。可配置的客户端标识可包含(但不限于)浏览器、SSM、MMS、IM和电子邮件客户端。基于包括所应用的过滤器的应用规则的结果(即“过滤器结果”),可将一些内容转发给其既定客户端,同时可将其它内容归类为垃圾信息并存储在隔离文件夹164中。
在一些方面,过滤器结果188可产生计算得出的值,所述值当与预定过滤器测试值174比较时可操作以确定所述内容是经授权的还是将其归类为垃圾信息。
根据所述至少一个垃圾信息过滤器182和内容过滤器配置文件170的参数,反垃圾信息引擎138可操作以检测所接收的垃圾信息,将所述垃圾信息隔离在隔离文件夹164中,且在日志184中创建日志条目。日志条目是可配置且非限制性的,其可包括垃圾信息内容163和/或额外信息,例如发送方信息186、通过向接收到的内容应用内容过滤器182而推导出来的过滤器结果188等。
此外,可基于存储限制参数176移除存储在隔离文件夹中的未经授权的内容163。
在步骤312处,可基于报告参数178而将日志184上传到用户管理器反垃圾信息模块190。此种机制可包含标准HTTP、FTP或其它数据传送协议。在其它实施例中,可使用无线装置102可访问的任何通信装置来上传收集到的日志文件170。
在步骤314处,用户管理器反垃圾信息模块190可将垃圾信息日志184存储在信息储存区194中,分析垃圾信息日志的内容,并基于所述分析产生报告205。
在步骤316处,用户管理器反垃圾信息模块190可将报告205传输到操作者工作站114以供进行进一步的分析和行为。报告205可包含任何形式的输出,其代表对日志184的分析和其它包含在信息储存区194中的信息以及其它任何相关联的信息,例如对垃圾信息的报告、新过滤技术等。
虽然用户管理器反垃圾信息模块190可产生报告205,但用户管理器110及其相应组件可操作以用任何形式(例如表格、图、图形视图、纯文本、交互程序或网页或者对数据的其它任何显示或呈现)呈现从无线装置102收集的与垃圾信息有关的信息的视图。举例来说,用户管理器反垃圾信息模块190可在监视器或显示装置上呈现与内容授权有关的信息,且/或可经由电子邮件将这个信息传输到另一计算机装置以便通过例如标准HTTP、FTP或其它某种数据传送协议等机制进行进一步的分析或查看。
在步骤318处,操作者工作站114的授权用户可分析报告205并决定(例如)联系消息中心118。在一个方面,操作者工作站114可在步骤320处将适当编写的消息传输到用户管理器110,以便在步骤322处转发到消息中心118。在替代实施例中,操作者工作站可直接向消息中心118发送消息。此类消息可采用任何对发送方和接收方均合适的格式,其包含(但不限于)电子邮件、SMS文本消息传递和电话通信。
基于从操作者处接收到的消息,消息中心118可更新其自身的过滤器,并在步骤324处从垃圾信息发生器122处阻拦未来的内容。
图12表示本文中所揭示的系统100的额外方面,其中无线装置102的用户在其驻存在无线装置中的至少一个客户端应用程序上接收到垃圾信息时,在步骤330处因未经请求内容(“垃圾信息”)产生的应计收费而联系操作者114。如上文揭示的,用户与操作者之间的通信可通过电子消息或通过实时语音通信来进行。
无线装置102可能会要求下载反垃圾信息模块138,或者可能会仅仅要求更新内容过滤器配置文件170。在步骤332处,操作者工作站114可操作以向用户管理器110传输消息,从而请求用户管理器模块190在步骤334处将反垃圾信息模块138和/或内容过滤器配置文件170“推入”无线装置102。
另外在步骤334处,可通过操作者工作站114产生控制命令185,并将其转发到无线装置102。控制命令185可操作以检验操作者/用户管理器的可靠性和授权,以便命令无线装置102执行特定行为。在一个非限制性方面,远程装置控制模块200可执行许可逻辑236,以便作出关于是否将操作者产生的控制命令185中继到特定无线装置102的许可决定222。
不论操作者工作站114是否已经起始对反垃圾信息引擎138和/或内容过滤器配置文件170的下载,均可在步骤338处对在步骤336处由无线装置102接收到的新的未授权或垃圾内容进行过滤,并防止其到达其目标客户端。此外,在日志文件170中记录被过滤的内容,可基于报告参数178将所述日志文件170上传到用户管理器110以便在步骤340处分析。与图9的消息序列相似,可在步骤342处通过用户管理器110产生报告205,并在步骤344处将其转发到操作者工作站114。
图12的步骤346、348、350和352的操作与图11的步骤318、320、322和324相似,其使得操作者工作站114的用户能够分析垃圾信息报告205,并采取适当的步骤使得消息中心118阻拦类似的垃圾信息攻击阻塞网络101。
在另一方面(未图示),一旦收到用户投诉,操作者工作站114便可简单地向无线装置102发送请求,请求上传当前日志184且/或上传当前活动的配置170,而不对内容过滤器配置文件170进行更新,以便确定无线装置102上的垃圾信息保护的当前水平。
结合本文中所揭示的实施例描述的各种说明性逻辑、逻辑区块、模块和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文中所描述的功能的组合来实施或执行。通用处理器可以是微处理器,但作为替代,处理器可以是任何常规处理器、控制器、微控制器或状态机。处理器还可实施成计算装置的组合,例如DSP与微处理器的组合、多个微处理器、结合DSP核心的一个或一个以上微处理器或其它任何此类配置。
此外,可直接用硬件、用由处理器执行的软件模块或用两者的组合来实施结合本文中所揭示的实施例描述的方法或算法的步骤。软件模块可驻存在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM或此项技术中已知的其它任何形式的存储媒体中。示范性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息或向存储媒体写入信息。在替代方案中,存储媒体可以与处理器成为一体。处理器和存储媒体可驻存在ASIC中。ASIC可驻存在用户终端中。在替代方案中,处理器和存储媒体可作为离散组件驻留在用户终端中。
虽然以上揭示内容展示了说明性方面和/或实施例,但应当注意,在不偏离所附权利要求书界定的所描述方面和/或实施例的范围的情况下,可在其中作出各种改变和修改。此外,虽然所描述的实施例的元件可能是用单数形式描述或主张的,但除非明确陈述限于单数形式,否则也可能是复数形式。此外,除非另有陈述,否则任何方面和/或实施例的全部或一部分可与其它任何方面和/或实施例的全部或一部分一起使用。
Claims (12)
1.一种用于管理在无线装置上过滤内容的方法,其包括:
一旦所述无线装置漫游到网络服务提供商的无线网络,则向所述无线装置提供特定用于所述网络服务提供商的预定内容过滤器和报告参数;
基于所述报告参数而接收与处于所述无线装置上的且经受所述预定内容过滤器处理的内容相关的垃圾信息日志;
基于所述垃圾信息日志而产生报告;以及
基于所述垃圾信息日志而转发经修改的内容过滤器和报告参数至所述无线装置。
2.根据权利要求1所述的方法,其中所述预定内容过滤器是基于以下至少一者从多个内容过滤器中选出的:与所述无线装置相关的网络服务提供商、与所述无线装置相关的硬件特征、与内容目的地相关的预定特征,和与所述内容相关联的硬件要求。
3.根据权利要求1所述的方法,其中所述垃圾信息日志包括与以下至少一者相关的信息:由所述无线装置接收的传入内容,和预定从所述无线装置传输的传出内容。
4.根据权利要求1所述的方法,其进一步包括向所述无线装置提供预定的过滤器测试结果,使得所述无线装置能够确定是否在使所述内容经受所述内容过滤器处理之后将对所述内容的附注包含在所述垃圾信息日志中。
5.根据权利要求4所述的方法,其中当所述无线装置向所述内容应用所述内容过滤器时,所述内容过滤器可操作以产生计算得出的过滤器测试结果以用于与所述预定过滤器测试结果进行比较。
6.根据权利要求1所述的方法,其中所述报告参数可操作以界定将要存储在所述垃圾信息日志中的预定信息。
7.根据权利要求6所述的方法,其中所述预定信息进一步包括以下至少一者:所述内容的一部分、所述内容的来源的标识、与所述内容相关联的计算得出的过滤器测试结果和所述内容目的地的标识。
8.根据权利要求1所述的方法,其中提供所述预定内容过滤器和所述报告参数进一步包括通过无线网络转发到所述无线装置。
9.一种机器可读介质,其上存储有指令,所述指令被机器执行时,致使所述机器执行以下操作:一旦无线装置漫游到网络服务提供商的无线网络,则向所述无线装置提供特定用于所述网络服务提供商的预定内容过滤器和报告参数;
基于所述报告参数而接收由所述无线装置接收的且经受所述内容过滤器处理的内容相关的垃圾信息日志;
基于所述垃圾信息日志而产生报告;以及
基于所述垃圾信息日志而转发经修改的内容过滤器和报告参数至所述无线装置。
10.一种用于管理在无线装置上过滤内容的装置,其包括至少一个处理器,所述至少一个处理器经配置以执行以下行为:
一旦无线装置漫游到网络服务提供商的无线网络,则向所述无线装置提供特定用于所述网络服务提供商的预定内容过滤器和报告参数;
基于所述报告参数而接收由所述无线装置接收的且经受所述内容过滤器处理的内容相关的垃圾信息日志;以及
基于所述垃圾信息日志而转发经修改的内容过滤器和报告参数至所述无线装置。
11.一种用于管理在无线装置上过滤内容的装置,其包括:
用于一旦所述无线装置漫游到网络服务提供商的无线网络,则向所述无线装置提供特定用于所述网络服务提供商的预定内容过滤器和报告参数的装置;
用于基于所述报告参数而接收由所述无线装置接收的且经受所述预定内容过滤器处理的内容相关的垃圾信息日志的装置;
用于基于所述垃圾信息日志而产生报告的装置;以及
用于基于所述垃圾信息日志而转发经修改的内容过滤器和报告参数至所述无线装置的装置。
12.根据权利要求11所述的装置,其包括:产生器模块,其可操作以产生内容过滤器配置,所述配置包括至少一个预定内容过滤器和报告参数;
反垃圾信息模块,其可操作以将所述内容过滤器配置提供到所述无线装置,且可操作以基于所述报告参数接收与由所述无线装置接收的且经受所述垃圾信息过滤器处理的内容相关的垃圾信息日志;
报告产生器,其可操作以基于所述垃圾信息日志而产生报告;以及
分析器,其可操作以基于所述垃圾信息日志而转发经修改的内容过滤器和报告参数至所述无线装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66530505P | 2005-03-25 | 2005-03-25 | |
US60/665,305 | 2005-03-25 | ||
US11/369,377 | 2006-03-06 | ||
US11/369,377 US9288078B2 (en) | 2005-03-25 | 2006-03-06 | Apparatus and methods for managing content exchange on a wireless device |
CN200680017221.3A CN101180629B (zh) | 2005-03-25 | 2006-03-27 | 用于在无线装置上管理内容交换的设备和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680017221.3A Division CN101180629B (zh) | 2005-03-25 | 2006-03-27 | 用于在无线装置上管理内容交换的设备和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187290A CN105187290A (zh) | 2015-12-23 |
CN105187290B true CN105187290B (zh) | 2019-07-30 |
Family
ID=36792896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510309637.3A Expired - Fee Related CN105187290B (zh) | 2005-03-25 | 2006-03-27 | 用于在无线装置上管理内容交换的设备和方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9288078B2 (zh) |
EP (2) | EP1965329B1 (zh) |
JP (3) | JP5362347B2 (zh) |
KR (1) | KR100935052B1 (zh) |
CN (1) | CN105187290B (zh) |
AU (1) | AU2006230376A1 (zh) |
BR (1) | BRPI0607730A2 (zh) |
CA (1) | CA2602578A1 (zh) |
IL (1) | IL186136A0 (zh) |
MX (1) | MX2007011721A (zh) |
WO (1) | WO2006105301A2 (zh) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8000333B2 (en) * | 2004-05-06 | 2011-08-16 | St-Ericsson Sa | Method, system and station for communicating data packets using ARQ |
US20060069667A1 (en) * | 2004-09-30 | 2006-03-30 | Microsoft Corporation | Content evaluation |
US8005913B1 (en) | 2005-01-20 | 2011-08-23 | Network Protection Sciences, LLC | Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications |
US7962510B2 (en) * | 2005-02-11 | 2011-06-14 | Microsoft Corporation | Using content analysis to detect spam web pages |
US20080127345A1 (en) * | 2006-06-30 | 2008-05-29 | Nokia Corporation | Smart-card centric spam protection |
GB2440375A (en) * | 2006-07-21 | 2008-01-30 | Clearswift Ltd | Method for detecting matches between previous and current image files, for files that produce visually identical images yet are different |
US20080132175A1 (en) * | 2006-10-30 | 2008-06-05 | Loeb Shoshana K | Method and system to support scalable application level communication between mobile device and a centralized application server |
US7751620B1 (en) | 2007-01-25 | 2010-07-06 | Bitdefender IPR Management Ltd. | Image spam filtering systems and methods |
US8533847B2 (en) * | 2007-05-24 | 2013-09-10 | Sandisk Il Ltd. | Apparatus and method for screening new data without impacting download speed |
US8145966B2 (en) * | 2007-06-05 | 2012-03-27 | Astrium Limited | Remote testing system and method |
US9032079B2 (en) | 2007-06-26 | 2015-05-12 | Microsoft Technology Licensing, Llc | Management and diagnosis of telephonic devices |
US7966027B1 (en) | 2007-07-27 | 2011-06-21 | Cellco Partnership | Using an SMPP parameter for managing message content within a wireless network |
US9401846B2 (en) * | 2007-10-17 | 2016-07-26 | Dell Products, Lp | Information handling system configuration identification tool and method |
US8447718B2 (en) * | 2007-11-09 | 2013-05-21 | Vantrix Corporation | Method and apparatus for filtering streaming data |
US8144841B2 (en) * | 2007-12-05 | 2012-03-27 | Microsoft Corporation | Multimedia spam determination using speech conversion |
KR100977180B1 (ko) * | 2008-04-04 | 2010-08-23 | 엔에이치엔(주) | 스팸메일을 필터링하기 위한 방법, 시스템 및 컴퓨터 판독가능한 기록 매체 |
US20090287655A1 (en) * | 2008-05-13 | 2009-11-19 | Bennett James D | Image search engine employing user suitability feedback |
KR20100056687A (ko) * | 2008-11-20 | 2010-05-28 | 삼성전자주식회사 | 이동통신 단말기에서 스팸 번호 관리 방법 및 장치 |
US9020993B2 (en) | 2008-12-16 | 2015-04-28 | Sandisk Il Ltd. | Download management of discardable files |
US8375192B2 (en) | 2008-12-16 | 2013-02-12 | Sandisk Il Ltd. | Discardable files |
US8849856B2 (en) | 2008-12-16 | 2014-09-30 | Sandisk Il Ltd. | Discardable files |
US9104686B2 (en) | 2008-12-16 | 2015-08-11 | Sandisk Technologies Inc. | System and method for host management of discardable objects |
US8205060B2 (en) | 2008-12-16 | 2012-06-19 | Sandisk Il Ltd. | Discardable files |
US9015209B2 (en) | 2008-12-16 | 2015-04-21 | Sandisk Il Ltd. | Download management of discardable files |
US8488479B2 (en) * | 2008-12-19 | 2013-07-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing protection against spam |
US8718318B2 (en) * | 2008-12-31 | 2014-05-06 | Sonicwall, Inc. | Fingerprint development in image based spam blocking |
CA2751783A1 (en) * | 2009-02-08 | 2010-08-12 | Research In Motion Limited | Method and system for spam reporting with a message portion |
US20100235329A1 (en) * | 2009-03-10 | 2010-09-16 | Sandisk Il Ltd. | System and method of embedding second content in first content |
CN101610531A (zh) * | 2009-07-15 | 2009-12-23 | 中兴通讯股份有限公司 | 话单信息性能统计方法及其装置 |
CN102065386A (zh) | 2009-11-16 | 2011-05-18 | 高通股份有限公司 | 通信系统中垃圾消息防范的方法和装置 |
WO2011060448A1 (en) * | 2009-11-16 | 2011-05-19 | Qualcomm Incorporated | Methods and apparatus for determining costs associated with sending communications |
US8996451B2 (en) * | 2010-03-23 | 2015-03-31 | Nokia Corporation | Method and apparatus for determining an analysis chronicle |
US8406458B2 (en) * | 2010-03-23 | 2013-03-26 | Nokia Corporation | Method and apparatus for indicating an analysis criteria |
US9189873B2 (en) * | 2010-03-23 | 2015-11-17 | Nokia Technologies Oy | Method and apparatus for indicating historical analysis chronicle information |
US8244818B2 (en) | 2010-05-28 | 2012-08-14 | Research In Motion Limited | System and method for visual representation of spam probability |
US8549229B2 (en) | 2010-08-19 | 2013-10-01 | Sandisk Il Ltd. | Systems and methods for managing an upload of files in a shared cache storage system |
US8463802B2 (en) | 2010-08-19 | 2013-06-11 | Sandisk Il Ltd. | Card-based management of discardable files |
US8856029B1 (en) * | 2010-08-23 | 2014-10-07 | Symantec Corporation | Systems and methods for regulating the receipt of data transmitted from a messaging device |
US9450781B2 (en) | 2010-12-09 | 2016-09-20 | Alcatel Lucent | Spam reporting and management in a communication network |
US8676970B2 (en) | 2010-12-18 | 2014-03-18 | Qualcomm Incorporated | Methods and systems for managing device specific content |
KR101337724B1 (ko) | 2010-12-27 | 2013-12-06 | 주식회사 팬택 | 어플리케이션별 데이터 사용량을 표시하는 이동 단말기 및 그 제어방법 |
US9384471B2 (en) | 2011-02-22 | 2016-07-05 | Alcatel Lucent | Spam reporting and management in a communication network |
US8788849B2 (en) | 2011-02-28 | 2014-07-22 | Sandisk Technologies Inc. | Method and apparatus for protecting cached streams |
US8918503B2 (en) * | 2011-12-06 | 2014-12-23 | Seven Networks, Inc. | Optimization of mobile traffic directed to private networks and operator configurability thereof |
CN103152738A (zh) * | 2011-12-07 | 2013-06-12 | 腾讯科技(深圳)有限公司 | 智能拦截的方法及装置 |
WO2013090212A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system |
CN102855287A (zh) * | 2012-08-09 | 2013-01-02 | 昆山宏凌电子有限公司 | 一种网络筛选软件 |
US9747296B2 (en) * | 2012-11-12 | 2017-08-29 | Samsung Electronics Co., Ltd. | Method and apparatus for managing storage space on storage device in an electronic apparatus by using context data and user profile data |
US10333877B2 (en) | 2014-04-29 | 2019-06-25 | At&T Intellectual Property I, L.P. | Methods of generating signatures from groups of electronic messages and related methods and systems for identifying spam messages |
CN106790952A (zh) * | 2016-12-28 | 2017-05-31 | 东软集团股份有限公司 | 骚扰电话的拦截方法及装置 |
US10701179B2 (en) * | 2017-11-01 | 2020-06-30 | Oath Inc. | Adaptive scoring of service requests and determining whether to fulfill service requests |
KR102414927B1 (ko) * | 2018-03-21 | 2022-06-30 | 삼성전자 주식회사 | 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치 |
CN110557498A (zh) * | 2018-05-31 | 2019-12-10 | 中兴通讯股份有限公司 | 一种移动终端应用内容显示的方法及装置 |
CN110602735B (zh) | 2018-06-13 | 2021-06-29 | 华为技术有限公司 | 一种受限服务的提供方法及通信设备 |
WO2020014900A1 (zh) * | 2018-07-18 | 2020-01-23 | 华为技术有限公司 | 一种消息的显示方法及终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1367595A (zh) * | 2001-01-23 | 2002-09-04 | 联想(北京)有限公司 | 互联网中过滤电子邮件内容的方法 |
WO2004008701A1 (en) * | 2002-07-11 | 2004-01-22 | Taral Networks | Method and system for controlling messages in a communication network |
CN1486109A (zh) * | 2002-09-28 | 2004-03-31 | 深圳市中兴通讯股份有限公司 | 一种手机过滤短消息的方法 |
CN1520214A (zh) * | 2003-09-02 | 2004-08-11 | �ź㴫 | 一种短信息防火墙系统及设立防火墙的方法 |
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3998710B2 (ja) | 1995-05-08 | 2007-10-31 | クランベリー、プロパティーズ、リミテッド、ライアビリティー、カンパニー | 規則準拠電子メッセージ管理装置 |
US5987611A (en) | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
CN1178951A (zh) | 1997-07-23 | 1998-04-15 | 北京天融信技贸有限责任公司 | 专用分组过滤防火墙 |
US6052709A (en) | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
JPH11272582A (ja) | 1998-03-25 | 1999-10-08 | Sony Corp | 電子メール提供装置及び電子メール提供方法 |
US6732149B1 (en) * | 1999-04-09 | 2004-05-04 | International Business Machines Corporation | System and method for hindering undesired transmission or receipt of electronic messages |
US7505759B1 (en) | 1999-06-21 | 2009-03-17 | Alcatel-Lucent Usa Inc. | System for message control and redirection in a wireless communications network |
FI112427B (fi) | 1999-11-05 | 2003-11-28 | Nokia Corp | Menetelmä langattoman päätelaitteen ominaisuuksien määrittämiseksi multimediasanoman välityspalvelussa, multimediasanoman välityspalvelu ja multimediapäätelaite |
DE10021686A1 (de) | 2000-05-05 | 2001-11-08 | Thomson Brandt Gmbh | Verfahren zur Reduktion der Verbreitung von Computerviren in einem elektronischen Mail-Netzwerk |
JP2004505363A (ja) * | 2000-07-25 | 2004-02-19 | アメリカ オンライン インコーポレーテッド | ビデオ・メッセージング |
DE10054560A1 (de) | 2000-10-31 | 2002-05-16 | Festo Ag & Co | Anschlussstück für flexible Kunststoffleitungen mit Sensoranordnung |
US20040181462A1 (en) * | 2000-11-17 | 2004-09-16 | Bauer Robert D. | Electronic communication service |
CA2327211A1 (en) | 2000-12-01 | 2002-06-01 | Nortel Networks Limited | Management of log archival and reporting for data network security systems |
JP2002259150A (ja) * | 2001-03-05 | 2002-09-13 | Fujitsu Prime Software Technologies Ltd | ワクチンソフト提供方法及びプログラム |
US6819932B2 (en) | 2001-03-05 | 2004-11-16 | Tekelec | Methods and systems for preventing delivery of unwanted short message service (SMS) messages |
US7313822B2 (en) | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
JP2002290900A (ja) | 2001-03-23 | 2002-10-04 | Hitachi Ltd | 情報安全化装置及び情報保証システム |
DE10114649A1 (de) | 2001-03-24 | 2002-10-17 | Ask Me Gmbh & Co Kg | Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen |
US7647376B1 (en) * | 2001-07-26 | 2010-01-12 | Mcafee, Inc. | SPAM report generation system and method |
FI113436B (fi) * | 2001-09-14 | 2004-04-15 | First Hop Oy | Menetelmä ja laitteisto SMS-viestien kontrolloimiseksi |
JP3886362B2 (ja) | 2001-11-13 | 2007-02-28 | 富士通株式会社 | コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム |
US7325248B2 (en) * | 2001-11-19 | 2008-01-29 | Stonesoft Corporation | Personal firewall with location dependent functionality |
JP2003157218A (ja) * | 2001-11-22 | 2003-05-30 | Funai Electric Co Ltd | 迷惑メール自動削除機能を有する携帯電話機及び通信端末機 |
BR0116863A (pt) | 2001-11-22 | 2004-02-25 | Tatsuo Aratake | Equipamento servidor de transferência de e-mail e sistema de transferência de e-mail. |
JP2003216447A (ja) * | 2002-01-17 | 2003-07-31 | Ntt Docomo Inc | サーバ装置、移動通信端末、情報送信システム及び情報送信方法 |
US7237008B1 (en) * | 2002-05-10 | 2007-06-26 | Mcafee, Inc. | Detecting malware carried by an e-mail message |
JP2004062416A (ja) | 2002-07-26 | 2004-02-26 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ |
JP2004178541A (ja) | 2002-10-01 | 2004-06-24 | Matsushita Electric Ind Co Ltd | 情報配信装置およびそのプログラム |
US20040203581A1 (en) * | 2002-10-07 | 2004-10-14 | Msafe Ltd. | Method system and device for monitoring data pushed to a wireless communication device |
GB2396709A (en) | 2002-12-27 | 2004-06-30 | Ttpcomm Ltd | Method of Filtering Messages |
JP2004348292A (ja) | 2003-05-20 | 2004-12-09 | Nec Corp | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム |
US7509673B2 (en) | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US7563748B2 (en) | 2003-06-23 | 2009-07-21 | Cognis Ip Management Gmbh | Alcohol alkoxylate carriers for pesticide active ingredients |
KR20050002320A (ko) | 2003-06-30 | 2005-01-07 | 신동준 | 전자 메일 관리 시스템 및 그 방법 |
JP2005056233A (ja) * | 2003-08-06 | 2005-03-03 | Nec Corp | 移動体通信装置、移動体通信装置の電子メールの受信動作方法及びその電子メールの受信動作プログラム |
US20050060643A1 (en) | 2003-08-25 | 2005-03-17 | Miavia, Inc. | Document similarity detection and classification system |
US7421498B2 (en) | 2003-08-25 | 2008-09-02 | Microsoft Corporation | Method and system for URL based filtering of electronic communications and web pages |
US7330713B2 (en) * | 2003-09-03 | 2008-02-12 | Nokia Corporation | Handportable cellular telephone adapted to receive messages and a method for processing messages |
US20060259543A1 (en) * | 2003-10-06 | 2006-11-16 | Tindall Paul G | Method and filtering text messages in a communication device |
US7409203B2 (en) * | 2003-11-12 | 2008-08-05 | Redknee Inc. | Method and system for the prevention of unwanted wireless telecommunications |
FI117313B (fi) | 2004-04-05 | 2006-08-31 | Nokia Corp | Viestinkäsittely |
US7991411B2 (en) * | 2004-05-06 | 2011-08-02 | Telecommunication Systems, Inc. | Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers |
US7756929B1 (en) * | 2004-05-18 | 2010-07-13 | Microsoft Corporation | System and method for processing e-mail |
-
2006
- 2006-03-06 US US11/369,377 patent/US9288078B2/en active Active
- 2006-03-27 CN CN201510309637.3A patent/CN105187290B/zh not_active Expired - Fee Related
- 2006-03-27 JP JP2008503296A patent/JP5362347B2/ja active Active
- 2006-03-27 EP EP08158183.7A patent/EP1965329B1/en not_active Not-in-force
- 2006-03-27 EP EP06740050A patent/EP1866827A2/en not_active Ceased
- 2006-03-27 BR BRPI0607730-7A patent/BRPI0607730A2/pt not_active Application Discontinuation
- 2006-03-27 AU AU2006230376A patent/AU2006230376A1/en not_active Abandoned
- 2006-03-27 WO PCT/US2006/011656 patent/WO2006105301A2/en active Application Filing
- 2006-03-27 KR KR1020077023816A patent/KR100935052B1/ko active IP Right Grant
- 2006-03-27 CA CA002602578A patent/CA2602578A1/en not_active Abandoned
- 2006-03-27 MX MX2007011721A patent/MX2007011721A/es not_active Application Discontinuation
-
2007
- 2007-09-20 IL IL186136A patent/IL186136A0/en unknown
-
2011
- 2011-09-30 JP JP2011216599A patent/JP6026092B2/ja active Active
-
2015
- 2015-07-09 JP JP2015137611A patent/JP6385896B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1367595A (zh) * | 2001-01-23 | 2002-09-04 | 联想(北京)有限公司 | 互联网中过滤电子邮件内容的方法 |
WO2004008701A1 (en) * | 2002-07-11 | 2004-01-22 | Taral Networks | Method and system for controlling messages in a communication network |
CN1486109A (zh) * | 2002-09-28 | 2004-03-31 | 深圳市中兴通讯股份有限公司 | 一种手机过滤短消息的方法 |
CN1520214A (zh) * | 2003-09-02 | 2004-08-11 | �ź㴫 | 一种短信息防火墙系统及设立防火墙的方法 |
CN1588879A (zh) * | 2004-08-12 | 2005-03-02 | 复旦大学 | 一种互联网内容过滤系统及过滤方法 |
Also Published As
Publication number | Publication date |
---|---|
US9288078B2 (en) | 2016-03-15 |
WO2006105301A2 (en) | 2006-10-05 |
IL186136A0 (en) | 2008-01-20 |
BRPI0607730A2 (pt) | 2009-10-06 |
KR100935052B1 (ko) | 2009-12-31 |
JP2012053883A (ja) | 2012-03-15 |
JP5362347B2 (ja) | 2013-12-11 |
CN105187290A (zh) | 2015-12-23 |
EP1965329A3 (en) | 2008-10-22 |
WO2006105301A3 (en) | 2007-05-10 |
MX2007011721A (es) | 2007-12-05 |
EP1965329B1 (en) | 2013-10-23 |
JP6385896B2 (ja) | 2018-09-05 |
US20060256012A1 (en) | 2006-11-16 |
JP2008535330A (ja) | 2008-08-28 |
JP6026092B2 (ja) | 2016-11-16 |
KR20070118263A (ko) | 2007-12-14 |
EP1866827A2 (en) | 2007-12-19 |
JP2015232887A (ja) | 2015-12-24 |
EP1965329A2 (en) | 2008-09-03 |
AU2006230376A1 (en) | 2006-10-05 |
CA2602578A1 (en) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105187290B (zh) | 用于在无线装置上管理内容交换的设备和方法 | |
US8069128B2 (en) | Real-time ad-hoc spam filtering of email | |
US9077673B2 (en) | Content-based notification and user-transparent pull operation for simulated push transmission of wireless email | |
CN1801854B (zh) | 不想要的消息(垃圾消息)的检测 | |
US7546348B2 (en) | Message handling with selective user participation | |
US7899867B1 (en) | SpIM blocking and user approval techniques for real-time messaging networks | |
US7890589B2 (en) | System and method for providing information on a received communication for an electronic communication device | |
US20100161734A1 (en) | Determining spam based on primary and secondary email addresses of a user | |
EP1956776B1 (en) | Method and system for transmitting an electronic message | |
US20040143635A1 (en) | Regulating receipt of electronic mail | |
US20090082042A1 (en) | Sms spam control | |
CN101223800A (zh) | 用于保护无线装置上的数据的设备和方法 | |
CN101180629B (zh) | 用于在无线装置上管理内容交换的设备和方法 | |
US8572718B2 (en) | Method, device, and computer program product for differentiated treatment of emails based on network classification | |
WO2005001733A1 (en) | E-mail managing system and method thereof | |
CA2614063C (en) | System and method for providing information on a received communication for an electronic communication device | |
EP2845118B1 (en) | Survey sampling prior to message publishing | |
JP2020154363A (ja) | 情報処理装置、方法、及びプログラム | |
KR100746049B1 (ko) | 스팸 메시지 관리 시스템 및 방법과 이를 위한 이동통신단말 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190730 |