JP2008535330A - 無線装置でコンテンツ変換を管理する装置および方法 - Google Patents

無線装置でコンテンツ変換を管理する装置および方法 Download PDF

Info

Publication number
JP2008535330A
JP2008535330A JP2008503296A JP2008503296A JP2008535330A JP 2008535330 A JP2008535330 A JP 2008535330A JP 2008503296 A JP2008503296 A JP 2008503296A JP 2008503296 A JP2008503296 A JP 2008503296A JP 2008535330 A JP2008535330 A JP 2008535330A
Authority
JP
Japan
Prior art keywords
content
wireless device
filter
spam
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008503296A
Other languages
English (en)
Other versions
JP5362347B2 (ja
Inventor
フォク、ケニー
カセット、ティア・マンニング
ホワン、ジーユン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008535330A publication Critical patent/JP2008535330A/ja
Application granted granted Critical
Publication of JP5362347B2 publication Critical patent/JP5362347B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8088Rating or billing plans; Tariff determination aspects involving increased rates, e.g. spam messaging billing differentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Abstract

【解決手段】無線装置で実行できる装置、方法、コンピュータ読み込み可能な媒体、およびプロセッサは、クライアントアプリケーションによって意図されたおよび/または生成されたコンテンツを傍受し、不要コンテンツを取り除くことができるアンチスパムエンジンを備える。上記アンチスパムエンジンは、コンテンツが不要かどうかを判定するスパムフィルタを有する設定可能なモジュールを備える。上記コンテンツにスパムフィルタを掛けた結果に基づいて、アンチスパムエンジンは意図されたクライアントアプリケーションおよび/またはネットワーク宛先にコンテンツを転送し、および/またはスパムログを生成する。上記アンチスパムモジュールは、さらにスパムログをユーザマネージャデバイスのようなログを分析し、オペレータが見ることができるリポートを生成することができる他のデバイスに転送するようにする。
【選択図】 図5

Description

本発明は、一般に、無線通信装置とコンピュータネットワークに関し、特に、無線装置で未許可コンテンツを検出する装置および方法に関する。
無線ネットワーキングは、1台以上の無線装置と他のコンピュータ装置を、銅ワイヤーあるいは光ケーブルのような直接的な電気的接続なしで接続する。無線装置は、典型的にパケットの形式で、無線あるいは部分的に無線のコンピュータネットワークを介してデータを伝達し、データパケットを送受信できるようにそのネットワーク上に「データ」あるいは「通信」チャネルを開く。無線装置は、ネットワーク上でデータを送受信するための通信接続のオープンに用いられるような、それらのデザインおよび特定のプロトコルまたはコンフィグレーションにしたがって用いられ、データを生成するために個々にかつ協同的に動作するプログラムやハードウェアコンポーネントのような、無線装置リソースを大抵備える。
無線装置は、計算能力が増大して生産され、パーソナル・コンピュータと同等になってきている、そして、インターネットブラウジング、インスタントメッセージ送信(「IM」)、電子メールと、ショートメッセージサービスとマルチメディアメッセージ交換サービス(「SMS/MMS」)とを含むテキストメッセージ交換のような特徴を有する。このような特徴は、無線装置ユーザと直接的なコンタクトを容易にするため、これらのメッセージ交換クライアントは、ここでは「スパム」と称する、未許可で、迷惑で、ほとんどの場合で不要な、メッセージおよび/またはウイルスのターゲットになる。
スパムすることは、受取人の許可なしで起こる大量の迷惑メッセージおよび/またはウイルスを送るための任意の電子通信メディアの利用として大ざっぱに定義することができる。その利用が通常無差別の大量のメーリングに限定され、少しもターゲットとされたマーケティングでなくとも、その用語「スパム」は、過度で不要であるとみなされる、任意の商業志向の迷惑な大量のメーリングを指すことができる。スパムの最も普通の形式は電子メールで配信されているが、スパマーは、メディアによって変化する発展したいろいろなスパミングテクニック、すなわち、電子メールスパム、インスタントメッセージ送信スパム、 Usenet ニュースグループスパム、ウェブサーチ・エンジンスパム、ウェブログズスパム、および移動電話メッセージ交換スパムを有する。
電子メールによるスパムは、同一(またはほぼ同一の)メッセージを何千(または何百万の)の受取人に送りつけるスパムのタイプである。スパマーは、しばしばユーズネットポストおよび/またはウェブページから見込みがある受取人のアドレスを収集する。データベースからそれらを得るか、あるいは、通称とドメインを使うことによって単純にそれらを推測する。
Yahoo!メッセンジャー、AIM, MSNメッセンジャー、およびICQのようなインスタントメッセージ交換(「IM」)システムは、スパマーにとって人気のターゲットである。多くのIMシステムは、年齢や性別のような統計的な情報を含むユーザのディレクトリを提供する。広告主は、この情報を集め、そのシステムにサインオンして、迷惑メッセージを送ることができる。
移動電話スパムは、ある形式では、移動電話テキストメッセージ交換サービスに向けられたスパミングを含み、ユーザにとって不便なだけでなく、迷惑で大抵は不要なテキストメッセージを受信するために料金を支払わなければならないかもしれないため、特にいらいらさせる。移動電話スパムは、またオーディオコンテンツ、ビデオコンテンツ、ソフトウェアプログラムなどそれらの組み合わせのような、移動電話によって受信することができる任意のタイプのコンテンツを含む。
スパムからネットワークを守るためのいくつかのメッセージ分析方法は、指紋認証とルールベーススコアリングを含む。指紋認証技術は、それぞれのメッセージの「デジタル写真」を撮って、スパムメッセージの周知のプロフィールに対してそれを照合させることで、不要な電子メールおよびフラグをスパムとして検出する。 ルールベーススコアリングは、スパムと正当な電子メールのユニークな特徴に基づいてメッセージにスコアを割り当て、スパムルールのデータベースに対してメッセージをスコアリングすることを含む。 メッセージのスコアが定められた閾値を超えるとき、それはスパムとしてフラグされる。
無線ユーザ装置レベルでのアンチスパムフィルタリングへのアプローチは、それぞれのメッセージ交換クライアントアプリケーションの内にアンチスパムモジュールを含むことによって大部分は達成された。
しかしながら、もしアンチスパムのコードがそれぞれのクライアントアプリケーション、例えば、電子メール、MMS、SMS、およびIMの中で統合されるなら、多くの貴重なハンドセットストレージ/メモリが本質的に同じ機能、すなわちアンチスパムフィルタリングをすることで浪費される。
さらに、もし、アンチスパムモジュールの機能性が、無線装置によって受信された後でスパムをフィルタするだけに限定されるなら、そのフィルタリングは、もしネットワークを妨害するスパムの洪水によるネットワークの逼迫の重大な問題でないなら、何の処置もしないのと同じである。ある特定の合法なトラフィック(少し余分がある)のバンド幅の正確な大きさのネットワークは、いくつかのコンテンツ消費クライアントアプリケーションのホストとして機能する無線装置の数と同程度でますます増える数に向けられる何百万ものインスタンスのスパムコンテンツの存在で設計されたサービスの品質を維持するのに困窮しているかもしれない。
したがって、いかなるクライアントアプリケーションによって受信される前に、無線装置に入ってくるすべてのコンテンツをモニタするように構成される一つの遍在するアンチスパムモジュールを提供する装置と方法を提供することは有益であるであろう。さらに、無線装置でさらなるスパム攻撃を阻止する目的でスパムフィルタリングの影響を分析するように機能する装置と方法を提供することは有益であるであろう。
本特許出願は、2005年3月25日に出願され、本明細書に参照によって明確に組み込まれる「Methods and Apparatus for Preventing Unauthorized Downloads to a Wireless Device」と題された米国仮出願60/665,35号の優先権を主張する。
記述される実施形態は、無線ネットワークから受信され、無線装置内のクライアントアプリケーションのための意図されたデータストリームの内部で、および/または、無線装置で生成され、無線ネットワーク上のリモートデバイスに送信するための意図されたデータストリームの内部で、未許可、および/または迷惑コンテンツ、および/またはウィルス、つまりスパムのように、不要コンテンツを除去できる、1つの偏在するアンチスパム検出メカニズムを無線装置で提供することができる、装置、方法、コンピュータで読み込み可能な媒体、およびプロセッサを備える。
さらに、このような装置および方法は、検出された不要コンテンツに関する情報を、更なる分析およびリポートの生成のために、ユーザマネージャおよび/またはオペレータに転送すること備えることもできる。さらに、ネットワークキャリアは、将来に不要コンテンツがそのネットワークを通じて伝播するのを阻止する目的で、その不要コンテンツの情報をもつことができる。
ある態様では、無線装置でコンテンツをフィルタリングする方法は、前記無線装置で前記コンテンツをコンテンツ宛先に前記コンテンツの配信前に傍受することを備える。さらに、前記方法は、前記コンテンツが不要コンテンツを含むかどうかを判定するために、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタに基づいて前記コンテンツを分析することを備える。さらに、前記方法は、前記コンテンツの分析に基づいて、前記コンテンツを前記コンテンツ宛先に転送する、あるいは前記コンテンツを隔離することを備える。別の態様では、少なくとも1つのプロセッサが上記定義された動作を実行する。また別の態様では、機械読み取り可能な媒体が、機械によって実行されるとき、前記機械に上記定義された動作を実行させる命令を備える。
別の態様では、無線装置は、コンテンツをコンテンツ宛先に配信する前に前記無線装置で傍受する手段を備える。さらに、前記無線装置は、コンテンツ種別を判定するために、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタに基づいて前記コンテンツを分析する手段を備える。さらに、前記無線装置は、前記コンテンツ種別に基づいて、前記コンテンツを前記コンテンツ宛先に転送する、あるいは前記コンテンツを隔離する手段を備える
また別の態様は、無線装置は、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタを備え、前記無線装置でコンテンツをコンテンツ宛先に前記コンテンツの配信前に傍受することができるアンチスパムエンジンを備える。さらに、前記無線装置は、前記アンチスパムエンジンに関連し、前記コンテンツフィルタを前記コンテンツに適用し、前記コンテンツが要求されないコンテンツを含むかどうか判定し、さらに、前記コンテンツが不要コンテンツを含まない場合に前記コンテンツを前記コンテンツ宛先に転送し、あるいは前記コンテンツが要求されないコンテンツが含む場合に前記コンテンツを隔離する処理をする制御ロジックを具備する。
さらなる態様は、無線装置でコンテンツのフィルタリングを管理する方法は、所定のコンテンツフィルタとリポーティングパラメータを前記無線装置に供給することと、前記リポーティングパラメータに基づいて、前記無線装置のコンテンツに関係し、前記所定のコンテンツフィルタを掛けたスパムログを受信することとを備える。さらに、前記方法は、前記スパムログに基づいてリポートを生成することを備える。別の態様では、少なくとも1つのプロセッサが上記定義された動作を実行する。また別の態様では、機械読み取り可能な媒体が、機械によって実行されるとき、前記機械に上記定義された動作を実行させる命令を備える。
別の態様では、無線装置でのコンテンツのフィルタリングを管理するための装置は、所定のコンテンツフィルタとリポーティングパラメータを無線装置に供給する手段と、前記リポーティングパラメータに基づいて、前記無線装置によって受信され、前記コンテンツフィルタを施されたコンテンツに関連するスパムログを受信する手段とを具備する。さらに、前記装置は、前記スパムログに基づいてリポートを生成する手段を具備する。
更なる態様は、無線装置でのコンテンツのフィルタリングを管理するための装置は、所定のコンテンツフィルタおよびリポーティングパラメータの少なくとも1つを含むコンテンツフィルタコンフィグレーションを生成することができるモジュールを具備する。さらに、前記装置は、前記コンテンツフィルタコンフィグレーションを前記無線装置に転送することができ、前記リポーティングパラメータに基づいて、前記無線装置によって受信され、前記スパムフィルタを施されたコンテンツに関連するスパムログを受信することができるアンチスパムモジュールを具備する。さらに前記装置は、前記スパムログに基づいてリポートを生成する処理をするリポートジェネレータを備える。
開示された実施形態は、以下に、例証するために提供された付加された図に関連して示され、開示された実施形態に限定されることなく、明示的なものは、その中で同様な要素のように示されるであろう。
図1を参照して、無線装置で不要コンテンツを検出し、そのようなコンテンツの受信および/また送信を妨げることを備えるシステム100は、ユーザマネージャ110からコンテンツフィルタコンフィグレーション170を受信することができる無線装置102を備える。不要コンテンツまたはスパムは、未許可、あるいは迷惑コンテンツおよび/またはウイルスを含んでもよい。コンテンツフィルタコンフィグレーション170は、スパムログ184でフィルタされたコンテンツに関する詳細を記録するために、そして分析のためにログ184をユーザマネージャ110あるいは別の装置に転送するために、フィルタモジュール180で用いるコンテンツをフィルタリングするためのパラメータを定義する。
例えば、オペレータワークステーション114は、ユーザマネージャ110に関連するリポートジェネレータ204によって生成されたスパムリポート205を受け取るように構成されてもよいし、さらに、将来のスパムを阻止する命令116をメッセージセンタ118に伝達するように構成されてもよい。無線装置102、ユーザマネージャ110、オペレータワークステーション114およびメッセージセンタ118の間の通信は、ネットワーク101を介して確立されるものとする。
コンテンツフィルタコンフィグレーション170と対応するフィルタモジュール180は、入ってくるおよび/または出ていくコンテンツに適用するための1つまたはそれ以上のコンテンツフィルタを備えることができる。無線装置102によって利用されたコンテンツフィルタは、例えば、無線装置に関連するネットワークサービスプロバイダ、無線装置に関連するハードウェア特性、コンテンツ宛先に関連する所定の特性、およびそのコンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されるものとする。
例えば、無線装置102は、ネットワークサービスプロバイダによって提供されるホーム無線ネットワーク上で動作できるが、その装置は別のネットワークサービスプロバイダの制御の下で、そのホームネットワークを出て別の無線ネットワーク中へ移動できる。スパムは所定の無線ネットワークの性能に影響を与えるかもしれないので、各無線サービスプロバイダは、それらの無線ネットワークで動作する任意の無線装置によって用いられるカスタムコンテンツフィルタを定義して提供することができる。
別の例では、コンテンツフィルタは、所定の無線装置のハードウェア特性によって変化することもできる。例えば、プロセッサタイプ/能力、スピーカタイプ/能力、リンガタイプ/能力、ディスプレイタイプ/能力、およいメモリタイプ/容量のようなハードウェア特性は、所定の無線装置が効率的に所定のコンテンツを処理することができるか否かに影響するかもしれない。例えば、所定のリングトーンを含む所定のコンテンツは、所定の無線装置に関連する所定のリンガによって生成できないサウンドを必要とするいかもしれない、それでその所定のコンテンツがその所定の装置にとってスパムであると推測されるかもしれない。 それで、1つの無線装置のハードウェア特性に反対して影響を与える所定のコンテンツは、その装置にとってはスパムとして分類されるかもしれないし、他方、同じコンテンツでも、異なったハードウェア特性を持つ別の無線装置にとってはスパムでないとして分類されるかもしれない。
同様に、コンテンツフィルタはコンテンツ宛先に関連する所定の特性によって変化するようにしてもよい。 例えば、無線装置によって受信された入ってくるコンテンツの場合、コンテンツ宛先に関連する所定の特徴は、例えば、無線装置内の宛先クライアントアプリケーションの識別子を有するものとする。換言すれば、スパムとして定義あるいは分類されるコンテンツは、そのコンテンツがテキストメッセージ交換クライアントと対立するブラウザになる定めであるかどうかによって変化するかもしれない。無線装置からの送信から意図された出て行くコンテンツの場合には、コンテンツ宛先に関連する所定の特徴は、例えば、そのコンテンツに関連するコンテンツ宛先の数を有するものとする。換言すれば、所定の数以上の同じコンテンツのコピーの送信は、スパミングとして定義されるものとする。
同様に、コンテンツフィルタは、コンテンツに関連するハードウェア要件によって変化するようにしてもよい。例えば、ハードウェア要件は、例えば、無線装置プロセッサタイプ/能力/使用容量、オーディオコンポーネントタイプ/能力/使用容量、ビデオコンポーネントネントタイプ/能力/使用容量、および無線装置メモリタイプタイプ/能力/使用容量のうち少なくとも1を有するものとする。換言すれば、例えば、スパムは、所定の無線装置ハードウェア資源の全体の容量の所定の量以上を必要とするものとして定義づけられるようにしてもよい。あまりに多くの容量を使うことによって、所定のコンテンツが無線装置の全体的なパフォーマンスに反対して影響を与えるかもしれない、および/または無線装置の上で実行している他のアプリケーションのパフォーマンスに反対する影響を与えるかもしれない。
無線装置102は、セルラー電話、パーソナルディジタルアシスタント、双方向テキストポケットベル、ポータブルコンピュータ、およびネットワークまたはインターネットに無線通信ポータルを持つ別個のコンピュータプラットホームのような、任意のタイプのコンピュータ化された装置を含む。無線装置は、リモートスレーブ、または、エンドユーザをもっていない、単に無線ネットワーク101を介してデータを伝送するだけのリモートセンサ、診断ツール、およびデータ中継器のような他の装置となり得る。
無線装置102は、入ってくる、および/または出ていくコンテンツをモニターし、集合的にスパムとみなされた、不要、迷惑、および/または未許可コンテンツおよび/またはウイルスを除去するアンチスパムエンジンモジュール138を備える。アンチスパムモジュール138は、工場106で静的にインストールされること、ネットワーク101のような無線ネットワーク上の無線送信によること、および、パーソナルコンピュータ(PC)を経由したような有線通信を介することに、限定されることなく、いくつもの方法で無線装置102のメモリ136に読み込まれるものとする。無線装置102は、ネットワークキャリアおよび/または他の小売り業者に、ユーザへの販売、配布およびネットワークの活性化のために配布されるかもしれない。
一旦、無線装置102は、キャリアによって活性化されれば、コンテンツを送信及び受信するためのアプリケーションクライアントおよび無線装置コンポーネント/ポート/インタフェースは、無線装置102上で使用可能である。例えば、アプリケーションクライアントは、インスタントメッセージ送信(「IM」)、電子メールのようなクライアント、ショートメッセージサービス(SMS)クライアントとマルチメディアメッセージ交換サービス(MMS)クライアントのようなメッセージ交換クライアント、およびブラウザで構成されるが、これらに限定されるものではない。無線装置コンポーネント/ポート/インタフェースは、コンテンツの入力端および/または無線装置からのコンテンツの出力端を含むものとする。詳細は後述されるであろう。これらのクライアントアプリケーションおよびコンポーネント/ポート/インタフェースをターゲットとして、広告主および他の迷惑通信のスパムジェネレータ112は、ネットワーク101へのアクセスを得て、無線装置102のアドレス情報を取得することができる。電話番号および/またはインターネット・プロトコル(IP)アドレスのような情報で武装して、スパムジェネレータ122は、メッセージセンタ118と無線リンク120を介して無線装置102にスパム124を送り始めるかもしれない。 スパム124は、無線装置102のユーザによっておよび/または、オペレータ、および/またはネットワーク101に関連するネットワークサービスプロバイダによって、求められない、不要な、および/または未許可コンテンツである。さらに、スパムは、意図的に、あるいは故意でなくクライアントアプリケーションによって生成され、そのネットワークに伝送されるかもしれない、それによってネットワーク効率は低下する。
アンチスパムエンジンモジュール138は、すべての入ってくるコンテンツおよび/またはすべての出ていくコンテンツを傍受して、未許可、および/または迷惑、および/または不要な、および/またはウイルスと判定されたコンテンツをこの中で詳細に述べられるように構成可能なパラメータに基づいて取り除くことができる。
1つの態様で、アンチスパムエンジン138は、検出されたスパムを隔離フォルダに隔離し、検出されたスパムの詳細についてスパムログを生成する。さらに、もう1つの態様で、構成可能なリポートパラメータに基づいて、アンチスパムエンジン138は、無線リンク108を介してユーザマネージャ110にスパムログを送信するようにしてもよい。
ユーザマネージャ110は、上記ログを受信して、そのデータを分析して、リポートを生成することができる。ユーザマネージャ110は、例えば、そのリポートをコミュニケーションチャネル126を介してオペレータワークステーション114に電子メール送信する、あるいはオペレータに対してそのリポート内容を表示可能にする。
オペレータは、そのリポートを分析し、その分析に基づいて、例えば、新しい形式のスパムを検出するためのエンジンのフィルタリングの特徴を更新するために、アンチスパムエンジン138を更新する指示と共にユーザマネージャ110にコマンド112を発行するものとする。さらに、オペレータワークステーション114は、ネットワーク101へのスパムジェネレータ122のさらなるアクセスを抑止するためにメッセージセンタ118にインストラクション116を送信するものとする。
図2に言及して、無線装置102は、常駐アプリケーションと通信するための入力および出力をそれぞれ提供する入力メカニズム1302および出力メカニズム134と連結されたコンピュータプラットホーム130を備えるものとする。
例えば、入力メカニズム132は、これらに限定されないが、キーあるいはキーボード、マウス、タッチスクリーンディスプレイおよび音声認識モジュールのようなメカニズムを含むものとする。出力メカニズム134はこれらに限定されないが、ディスプレイ、オーディオスピーカー、およびハプティック(haptic)フィードバックメカニズムを含むものとする。
コンピュータプラットホーム130は、受信/送信を実行可能で、無線装置102と、ネットワーク101のように無線インタフェースを介して接続された装置と同様に連続的に接続された装置のような他の装置との間で通信可能なように、無線装置102の内部のコンポーネント間で通信可能なハードウェア、ソフトウェア、ファームウェア、実施可能な命令データとそれらの組み合わせで実現される通信モジュール152をさらに備えるものとする。通信モジュール152は、1つあるいはそれ以上クライアントアプリケーション140および/または無線装置102上の入力メカニズム132からおよび/または無線装置102と接続される他の装置からコンテンツ160を受信し、その無線装置から送信および/またはその無線装置によって受信される前に、コンテンツ160を分析するためにアンチスパムエンジン138と協同する。
上記のとおり、通信モジュール152は、コンテンツの入力端および/または無線装置からのコンテンツの出力端を含む、任意のコンポーネント/ポート/インタフェースを含むものとする。このように、通信モジュール152は、有線通信および無線通信のためにインタフェースコンポーネントを含むようにしてもよい。例えば、通信モジュール152は、これらには限定されないが、シリアルポート、ユニバーサルシリアルバス(USB)、パラレルポート、および、無線プロトコル/基準、Wi−Fi、WiMAX(World Interoperability for Microwave Access)、IrDA(Infrared Data Association)のような赤外線プロトコル、短距離無線プロトコル/技術、Bluetooth(登録商標)技術、ZigBee(登録商標)プロトコル、UWB(ultra wide band)プロトコル、HomeRF(home radio frequency)、SWAP(shared wireless access protocol)、WECA(wideband technology such as a wireless Ethernet(登録商標) compatibility alliance )、Wi−Fi Alliance(wireless fidelity alliance)、802.11ネットワーク技術、公衆交換電話網、インターネットのような公衆異種通信網、専用無線通信網、陸上移動無線網、CDMA(code division multiple access)、WCDMA(wideband code division multiple access)、UMTS(universal mobile telecommunications system)、AMPS(advanced mobile phone service)、TDMA(time division multiple access)、FDMA(frequency division multiple access)、OFDMA(orthogonal frequency division multiple access)、GSM(global system for mobile communications)、1xRTT(single carrier radio transmission technology)、EV−DO(evolution data only)技術、GPRS(general packet radio service)、EDGE(enhanced data GSM environment)、HSPDA(high speed downlink data packet access)、アナログおよびデジタル衛星システム、および、無線通信ネットワークおよびデータ通信ネットワークの少なくとも1つに用いられる他の技術/プロトコルのための無線インタフェースコンポーネントなどの通信インタフェースコンポーネントを含む。
また、コンピュータプラットホーム130は、読み出し専用および/またはランダムアクセスメモリ(RAMおよびROM)、EPROM、EEPROM、フラッシュカードのような揮発性および不揮発性のメモリ、あるいはコンピュータプラットホームに共通の任意のメモリで構成されるメモリ136を含むものとする。さらに、メモリ136は、1つあるいはそれ以上のフラッシュメモリセルを含む、または磁気媒体、光学式媒体、テープ、あるいはソフトまたはハードディスクのような第2または第3のストレージデバイスを含むようにしてよい。
メモリ136は、ウェブブラウザクライアント、IMクライアント、SMSテキストメッセージ交換クライアントおよび/またはMMSマルチメディアメッセージ交換クライアントのようなメッセージ交換クライアント、および電子メールクライアントに限定されないが、1あるいはそれ以上のクライアントアプリケーション140を記憶しておくために使用可能であるものとする。
さらに、アンチスパムエンジン138は、メモリ136に記憶され、通信モジュール152により受信されたコンテンツ160を傍受することを実行可能とし、アンチスパムエンジン138が存在しないときは、コンテンツ160は通信モジュール152から常駐のクライアントアプリケーションおよび/または無線ネットワークの向こう側に位置するリモート装置のような各コンテンツ宛先に直接に転送されるものとなる。アンチスパムエンジン138が決まった位置にあるとき、スパムと判定されたコンテンツは、阻止され、一方、合法的なコンテンツは、各コンテンツ宛先に転送されるものとする。アンチスパムエンジン138は、通信モジュール152によって受信されたすべてのコンテンツ160、または選択的なソース/インタフェースから受信された選択されたコンテンツ、または、例えば、1つあるいはそれ以上の所定のクライアントアプリケーション140および/またはUSBのような所定のポートで受信されたコンテンツのみである、選択的なソース/インタフェースから受信されたコンテンツから選択されたものだけをフィルタするように構成されるものとすることに注意すべきである。
さらに、コンピュータプラットホーム130は、アプリケーション特定の集積回路(「ASIC」)、あるいは他のチップセット、プロセッサ、ロジック回路、あるいは他のデータ処理装置であるものとする処理エンジン148を含むものとする。処理エンジン148は、アンチスパムエンジン138およびクライアントアプリケーション140のような、任意の常駐プログラムとインタフェースをとるアプリケーション・プログラミング・インタフェース(「API」)層146を実行することができる。
1つの制限しない態様では、API146は、それぞれの無線装置の上で実行するランタイム環境である。1つのそのようなランタイム環境は、サンディエゴ、カリフォルニアのQualcomm社によって開発されたBinary Runtime Environment for Wireless(登録商標)(BREW(登録商標))ソフトウェアである。 他のランタイム環境は、例えば、無線計算装置の上のアプリケーションの実行を制御するために稼働するために利用されるかもしれない。
図2に言及して、処理エンジン148は、無線装置102に機能を供給する処理サブシステム150の1つあるいは組み合わせを含むものとする。セルラー電話の例では、処理サブシステム150は、音、不揮発性メモリ、ファイルシステム、送信、受信、サーチャー、レイヤ1、レイヤ2、レイヤ3、メインコントロール、リモートプロシージャ、受話器、電力管理、診断、デジタル信号プロセッサ、 ボコーダ、メッセージ交換、コールマネージャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、ポジション判定、ポジションエンジン、ユーザインタフェース、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィックス、USB、MPEG、GPRSなどのようなマルチメディアのようなサブシステムを含むようにする。
限定しないが、処理サブシステム150は、コンピュータプラットホーム130の上で実行されるアプリケーションと相互に作用するどんなサブシステムコンポーネントを含むものとする。例えば、処理サブシステム150は、常駐のアンチスパムエンジン138に代わってAPI146から受信データを読み出し、書き込む任意のサブシステムコンポーネントと、任意の他のメモリに常駐のクライアントアプリケーション140を含むようにする。
図3に言及して、アンチスパムエンジン138は、任意のクライアントアプリケーション140によって生成された、および/または指定されたコンテンツをモニタし、分析するものとする。 アンチスパムエンジン138は、ハードウェア、ソフトウェア、ファームウェア、実行可能なインストラクション、およびデータのうち1つまたは組み合わせであるものとする。
アンチスパムエンジン138は、アンチスパムエンジンを識別するアンチスパムエンジン識別子(ID)139と、アンチスパムエンジン138のすべての機能とコンポーネントを管理するために実施可能な制御ロジック162とを備えるものとする。例えば、アンチスパムエンジンID139は、名前、バージョンなどの1つあるいはそれ以上を含むものとする。さらに、アンチスパムエンジン138は、入ってくるコンテンツに適用するためのコンテンツフィルタ182を定義するコンテンツフィルタコンフィグレーションファイル170を含むものとする。例えば、コンテンツフィルタ182は、コンテンツフィルタコンフィグレーションファイル170に含められるフィルタメカニズムでもよいし、遠隔に蓄積されるフィルタメカニズムを参照するでもよいし、または無線装置102内のフィルタモジュール180の内部に記憶されるフィルタメカニズムの識別子であってもよい。さらに、統計的なコレクタ/リポータモジュール168に関連する制御ロジック162は、指定されたコンテンツフィルタ182をコンテンツ160に適用し、そのコンテンツがスパムであるかスパムでないかを識別または分類し、さらにそのフィルタリングおよび分類処理に関連する情報を収集するように実施可能である。さらに、アンチスパムエンジン138は、フィルタされたコンテンツを隔離フォルダ164に蓄積し、フィルタされたコンテンツの少なくとも一部および/またはコンテンツ関連情報をアンチスパムエンジン138の動作をリポートするために用いられるスパムログ184に蓄積するものとする。さらに、アンチスパムエンジン138は、アンチスパムエンジン138の動作中に、無線装置102のローカルユーザ、あるいは、無線装置102に接続中の遠隔に位置するユーザ、のようなユーザを支援するユーザインタフェース(「UI」)166を含んでもよい。
例えば、入力メカニズム132と関連するUI166は、アンチスパムエンジン138の機能、すなわち、コンテンツフィルタリング、リポート、隔離、および検知されたスパムの破棄を含む、の少なくとも一部を構成するためにエンドユーザによって使用可能であるものとする。
そのユーザによって構成可能であることのほかに、コンテンツフィルタコンフィグレーションファイル170は、無線ネットワーク101上の無線送信によってメモリ136にダウンロードされる、製造時にOEM106(図1)によって静的にインストールされる、およびパーソナルコンピュータ(PC)との有線接続によってダウンロードされてよい。例えば、コンテンツフィルタコンフィグレーションファイル170は、ネットワークサービス供給者と関連するオペレータによって設定される、およびユーザマネージャサーバ110によって無線装置102に送信されてもよい。
コンテンツフィルタコンフィグレーションファイル170は、スパムフィルタリング、無線装置102によって実行される動作の記録およびリポートを指示するパラメータのセットのうちの1つまたはそれ以上の組み合わせを含むものとする。
例えば、コンテンツフィルタコンフィグレーションファイル170は、コンテンツ宛先にかかわらず、全てのコンテンツに適用するためのパラメータのセットを含んでもよい。
あるいは、コンテンツフィルタコンフィグレーションファイル170は、ネットワーク101、および/または、無線ネットワーク101上の1つまたはそれ以上のコンテンツ宛先からコンテンツを受信可能な常駐クライアントアプリケーション140(図2)のうちの1つまたはそれ以上の特定の宛先のパラメータのセットを含んでもよい。
このように、いくつかの態様で、フィルターコンフィギュレーションファイル170は、次のパラメータのうち1つまたはそれ以上を含むものとする。所定のパラメータのセットがコンテンツ宛先に関連して指示されたコンテンツに適用されるように、所定のパラメータのセットに関連してクライアントアプリケーション140および/または無線ネットワーク上の通信デバイスを識別するコンテンツ宛先172;コンテンツに関連して適用されるコンテンツフィルタを識別するコンテンツフィルタ182;所定のコンテンツフィルタおよび/またはコンテンツ宛先に関連する所定のフィルタテスト結果174;入ってくるおよび/または出ていくコンテンツにコンテンツフィルタ182を適用することによって生成されたフィルタテスト結果と比較されることに限って、所定のフィルタテスト結果174はスパムおよび非スパムのコンテンツを定義する所定のフィルタテスト結果174;隔離されたスパムコンテンツに関連するストレージ限界パラメータ176、例えばストレージ限界パラメータ176は、隔離されたコンテンツをそのコンテンツが自動的に削除される前に保管する日数によって指定される、および/または隔離されたコンテンツを蓄積するために利用されるメモリ最大容量によって指定されるものとする。;検知されたスパムに対応してどんな情報をログにするか、分析のためにログを転送するとき、そのログを誰に転送するのか、および/または、そのログへのアクセスを誰に許可するのかを定義するリポーティングパラメータ178;および、所定のコンフィグレーションに関連する所定のパラメータのセットを識別する、1つまたはそれ以上の名前、バージョンなどのようなコンフィグレーション識別子(ID)171。
アンチスパムエンジン138は、ここでコンテンツフィルタ182として述べられた、いくつかのスパム検知メカニズムの少なくとも1つに基づいて使用可能であるかもしれない。ある態様では、コンテンツフィルタ182は、コンテンツ160がスパムかスパムでないかを分類するためのソフトウェアメカニズムを備える。ある態様では、コンテンツ160は、所定の規則のセット、すなわち、そのフィルタメカニズムに基づいて計算されるフィルタテスト結果を生成するためにコンテンツフィルタ182を通して実行されるものである。
コンテンツをスパムまたはスパムでないとして分類するための多くの技術がある。これらの技術は、コンテンツフィルタ182によって代表されかつ含まれる、しかし以下に限定されない、ホストベースのフィルタリング;規則ベースのフィルタリング;ベイジアン統計分析;ノイズフィルタ;およびスパム対策技術(Sender Policy Framework:SPF)または Sender Identification (ID)フィルタ。ホストベース、および規則ベースのフィルタは、例えば、通常のスパム種別、周知のスパマーアドレス、周知のメール転送マシン、あるいは単に通常のスパムフレーズのような「スパムマーカ」のためにコンテンツを検査する。1つの態様では、コンテンツがメッセージを構成するとき、そのメッセージのヘッダおよび/または本文はこれらのマーカのために検査されるものとする。
ベイジアンフィルタリングは、他のものが通常のスパムコンテンツを見つけるために受信されたコンテンツを比較し、大きいスパム集合と非大きい非スパム集合とに識別することによってこれを完了する。ベイジアンフィルタリング下の理論では、あるトークンはスパムコンテンツで共通であり、非スパムコンテンツでは共通でない、そして、他のあるトークンは、非スパムコンテンツで共通で、スパムコンテンツでは共通でないであろう。コンテンツが分類されるとき、そのトークンがこれらのスパムコンテンツか非スパムコンテンツであるかどうか見分けるために識別される。
ノイズフィルタは、ベイジアンフィルタの一形式で、セールスプロモーションでめったに使わなかった多数のランダムな単語を含むスパムをターゲットとする。スパマーは、プロモーション言葉を最小にすることによって、および、スパムを個人的な通信であるように思わせることによって、ベイジアンフィルタを妨害することを望む。ベイジアンノイズリダクションフィルタによって用いられる3つの主なステップがある。1番目のステップは、パターンが生成されたところと、フィルタによって学習されるそれらの傾向である、パターン学習である。2番目のステップは、学習されたそのパターンを利用するもので、「ダビング」または傾向がそれらが属するテキストのパターンと一致しないトークンの除去を実行する。3番目のステップは、そのサンプルから停止マーカまでデータの同時の除去を実行するものとする。一旦、停止マーカに達すると、ある特定のチェックは、その除去が永久的にされるべきであるかどうかを判定するために同時の除去の長さで実行されるものとする。
スパム対策技術(Sender Policy Framework:SPF)または Sender Identification (ID)フィルタは、リターンパスアドレスの偽造から保護し、なりすましを識別することをより容易にする。SPFは、ドメインネームサーバ(「DNS」)でドメイン所有者が送信しているメールサーバを識別するようにすることによって、動作する。SMTPレシーバは、この情報に対してエンベロープ送信者アドレスを実証して、そして、どんなコンテンツデータでも送信される前に、真のコンテンツを偽物から区別することができる。
さらに、大きいファイルは、無線装置102上で反対作用を持っているため、メモリまたは処理能力を利用することにより、またはネットワーク101上で、バンド幅を使うことによって、コンテンツは、無線装置102へまたは無線装置102から送信されたコンテンツのサイズに基づいて、スパムとして識別されるものとする。
ここで開示されたフィルタリングメカニズムの1つまたは任意の組み合わせが、不要コンテンツを検出するためのフィルタモジュール180の中に含まれてもよい。さらに、フィルタモジュール180中の任意のフィルタ182が、特定のコンテンツ宛先172に関連し、それによって、アンチスパムエンジン138が意図された宛先に基づいて特定のコンテンツ160に対して適用するための特定のフィルタモジュール180を選択できる。
例えば、制御ロジック162は、コンテンツフィルタコンフィグレーションファイル170からパラメータを取り出すことを実施可能であり、統計的なコレクタ/リポータ168に関して、ハードウェア、ソフトウェア、ファームウェア、データおよび実行可能な命令の任意の組み合わせを備え、無線装置102に受信されたおよび/または無無線装置102からの送信のために生成された受信されたすべてのコンテンツ160をモニタおよび分析することを実施可能である。他の実施形態では、所定のコンテンツ宛先172を有するコンテンツ160のみが、アンチスパムエンジン138による処理のために傍受されるようにしてもよい。さらに、いくつかの実施形態で、同一のコンテンツフィルタ182が、すべてのコンテンツ160に適用されるようにしてもよい。
他の実施形態では、例えば、無線装置に関連するネットワークサービスプロバイダ、無線装置に関連するハードウェア特性、コンテンツ宛先に関連する所定の特性、およびコンテンツに関連するハードウェア要件の少なくとも1つに基づいて、異なるスパムフィルタ182が、異なるコンテンツ160に適用されるようにしてもよい。
モニタされたコンテンツの送信元および宛先にかかわらず、アンチスパムエンジン138は、各コンテンツ160に特定のコンテンツフィルタ182を適用し、計算されたフィルタテスト結果188を生成し、結果188を対応する所定のフィルタテスト結果174と比較して、所定のコンテンツ160をスパムコンテンツ162または権限のあるコンテンツとして分類する。スパムコンテンツ163として分類された場合、アンチスパムエンジン138は、そのコンテンツを隔離フォルダ164に蓄積する、および/またはストレージ限界176にしたがって自動的にコンテンツを削除するものとする。スパムとして分類されてない場合は、アンチスパムエンジン138は、意図的なコンテンツ宛先172にコンテンツ160の配信を開始する。
さらに、スパムコンテンツ163のために、統計的なコレクタ/リポータ168は、ユーザ定義情報および/またはコンテンツフィルタコンフィグレーション定義情報をリポーティングパラメータ178に基づいて収集および保存することを実施可能とする。例えば、統計的なコレクタ/リポータ168は、以下のログをとるものとする。例えば、どのようにコンテンツ160がフィルタされたか識別するための、アンチスパムエンジンID139、および/または、コンテンツフィルタコンフィグレーション171のうち1つまたは組み合わせのようなデバイス/コンフィグレーション情報141、および、例えば、デバイスの型、常駐ソフトウェア、選択されたハードウェアおよび/またはソフトウェアコンポーネントの状態などを識別する情報、および、トラブルシューティングまたは、無線装置102の診断ステータスを判断するための一般的な任意の情報などのハードウェアおよびソフトウェア情報のような無線装置情報;所定のコンテンツ160の全てまたは選択された部分173および/またはコンテンツに関連する情報;計算されたフィルタテスト結果188;コンテンツ宛先172;および例えば、URL、電話番号、MACアドレス、電子メールアドレス、および、無線装置上に起動しているクライアントアプリケーション140の識別情報などのコンテンツの創作者を識別する送信元情報186。上記収集された/計算された情報は、スパムログ184の一部としてメモリ136に保存され、スパムログ184の大きさは、ある態様で、同様に構成可能とする。
さらに、コンテンツ160がスパムコンテンツ163として分類され、別個の隔離フォルダ188に蓄積されるために、アンチスパムエンジン138は、無線装置102のユーザにこれらのコンテンツのレビューを始めるようにスパムの存在の警告するようにしてもよい。さらに、アンチスパムエンジン138は、ストレージで使われた記憶スペースおよび/または時間を追跡して、自動的にストレージ限界パラメータ176に基づいてスパムコンテンツ163を削除するようにしてもよい。スパムコンテンツ163をレビュー、および/または削除することについての動作は、リポーティングパラメータ178によって指定されるスパムログ184に記録されるものとする。
UI166の使用を通して、特定のコンテンツを権限のないとマーク付けする追加の能力、すなわち、そのコンテンツを隔離フォルダ188に入れること、隔離フォルダ188から未許可コンテンツ163として先立って明示されたコンテンツを検索すること、および何のスパム要素をログにするべきか、いつログ184にアップロードすべきかを制御することをもって、すべての構成可能なパラメータへのアクセスを持つものとする。例えば、ユーザは、未許可コンテンツ163をレビューし、所定のコンテンツを許可されたコンテンツとして識別する入力を供給することでコンテンツフィルタ182を更新する。例えば、そのユーザは、所定のコンテンツの送信元186を非スパマおよび/または許可されたコンテンツの送信元として識別することで、コンテンツフィルタ182は更新されるものとする。
リポートパラメータ178は、無線ネットワーク101を介してユーザマネージャ110に選択的にログファイル184を送信するために統計的なコレクタ/リポータ168を配置する。ログの送信タイミングは無制限で、所定の時刻に、所定の間隔で、および、所定のイベントの発生、つまり、少なくとも1つの未許可コンテンツの検出で、あるいはユーザマネージャ110あるいはオペレータワークステーションのように許可されたリモートデバイスによる要求で送信される。さらに、リポートパラメータ178は、ユーザマネージャ110のようなリモートデバイスにメモリ136へのアクセスを許可することに関して、ログ170へのローカルアクセスを許可するかどうかを判定する。
1つの制限しない態様で、スパムログ170は、無線装置102と無線ネットワーク101との間に開いている通信接続を介して送信される。例えば、アンチスパムエンジン138は、開いている接続を介して進行中の音声あるいはデータコールにスパムログ170を「ピギーバック(piggyback)」するものとする。他には、移動通信ネットワークの形態では、アンチスパムエンジン138は、ショートメッセージサービス(「SMS」)を通してユーザマネージャ110にスパムログ170を送信するかもしれない。さらに、上記のとおり、ユーザマネージャ110は、定められた、あるいはアドホックベース上のネットワーク101を介して無線装置102からログ170を「プル(pull)」してもよい。
制限しないが、アンチスパムエンジンモジュール138は、またローカル無線装置制御モジュール183を含んでもよい。制御ロジック162の制御の下で、ローカル無線装置制御モジュール183は、無線装置102の上にローカルに、あるいはリモートに生成された制御コマンド185を実行する。ローカル無線装置制御モジュール183はその実行の前に制御コマンド185の許可を要求するものとする。
例えば、制御コマンド185は、ネットワーク101からダウンロードされたコンテンツフィルタコンフィグレーションファイル170を受信してアクティブ状態にすること、およびネットワーク101を介してログファイル184をアップロードすることなどに限定されることなく、無線装置102上で実行可能ないかなるオペレーションであってもよい。
さらに、アンチスパムエンジンモジュール138は、一般に無線装置102のユーザに利用可能でない無線ネットワーク101を介してアクセス制限された通信チャネルを確立するために使用可能な制限されたサービスコンフィグレーション187を含んでもよい。例えば、アクセス制限された通信チャネルは、制御コマンド185を受信/生成するためと同様、コンテンツフィルタコンフィグレーションファイル170を受信し、ログファイル184を送信するために利用されてもよい。
アクセス制限された通信チャネルの認証とセットアップは、制限されたサービス設定189に基づいている。制限されたサービス設定189は、許可された通信タイプを識別し、関連づけられた利用可能な通信チャネルを識別するものとする。制限されたサービスコンフィグレーション187は、無線ネットワーク101の上で受信されてもよいし、シリアル通信などを介してローカルで無線装置102に送信されてもよいし、無線装置102の上に事前にロードされていてもよい。
図4を参照して、ユーザマネージャ110は、サーバ、パーソナル・コンピュータ、ミニコンピュータ、メインフレームコンピュータ、あるいは、ネットワーク101からスパムをブロックするための分析および事前の措置をとるように実施可能な任意の計算装置であるものとする。ある態様で、ユーザマネージャ110は、これらの機能を実行するためにオペレータワークステーション114と関連して動作できる。ユーザマネージャ110は、ユーザマネージャアンチスパムモジュール190を備え、コンテンツフィルタコンフィグレーションファイル170を生成し、無線装置102からのスパムログ184を解析するように動作する、ハードウェア、ソフトウェア、ファームウェア、データと、実行可能な命令の任意のタイプのうち少なくとも1つを含む。
さらに、有用なフォーマットでパーティにデータを供給するように、および/または無線装置102とユーザマネージャアンチスパムモジュール190との間のデータフローでの別個の制御レイヤに供給するように協働するユーザマネージャ110に関連する別個のサーバまたはコンピュータデバイスがあってもよい。ユーザマネージャ110は、ソフトウェアエージェントまたはアプリケーションを無線ネットワーク101の向こう側の無線装置102に送信するので、その無線装置102はその常駐アプリケーションおよびサブシステム150から情報を返す。
図4および図5を参照して、ユーザマネージャアンチスパムモジュール190は、ハードウェア、コンテンツ、ソフトウェア、および/または、コンフィグレーション生成モジュール198がコンテンツフィルタコンフィグレーションファイル170を生成するのを許可する他の関連するロジックを構成するコンフィグレーション生成モジュール198を含む。1つの態様では、コンフィグレーション生成モジュール198は、多くの構成可能なパラメータからの選択に基づいて所定のコンテンツフィルタコンフィグレーションファイル170の種々のコンポーネントを組み立てるために使用可能であるものとする。
例えば、コンフィグレーションロジック220は、複数のコンテンツフィルタ208のメニュー、例えば、ホストベースフィルタリング、規則ベースのフィルタリング、 ベイジアン統計的な分析、ノイズフィルタ、およびスパム対策技術(Sender Policy Framework:SPF)または Sender Identification (ID)フィルタから選択できるように許可されたユーザに提供する。
さらに、コンフィグレーションロジック220は、コンテンツフィルタコンフィグレーションファイル170を生成するために、無線装置102上の常駐のクライアントアプリケーション140、およびネットワーク101上のネットワークデバイスに限定されないが、コンテンツ宛先210のメニューから選択できるように許可されたユーザに提供する。
同様に、コンフィグレーションロジック220は、複数のリポートパラメータ212、複数の制御コマンドパラメータ206、および複数の所定のフィルタスコア結果値216のうち少なくとも1つのメニューから選択できるように許可されたユーザに提供する。種々のコンフィグレーションパラメータの個別的な選択のかわりに、コンフィグレーションロジック220は、コンテンツフィルタコンフィグレーション170を構成する上記述べたパラメータの所定の組分けを含む、複数の所定のコンテンツフィルタコンフィグレーション218のメニューから選択できるように許可されたユーザに提供する。
さらに、1つのネットワークキャリアによってスパムであるとみなされたものでも、他のネットワークキャリアによってスパムであるとみなされないかもしれない。したがって、コンフィグレーションロジック220は、所定のコンフィグレーションを所定のネットワークプロバイダに関連付けることによって複数の所定のネットワークプロバイダ219のメニューを選択するための能力を許可されたユーザに提供する。このように、異なるフィルタリングコンフィグレーションは、異なるネットワークプロバイダ用に生成され、1つプロバイダから次のプロバイダへローミングする装置は、結果として新しいフィルタリングコンフィグレーションを受信し、そのネットワークプロバイダに依存する異なるコンテンツを取り除くことができる。
さらに、スパムの識別は、実行中に特定の無線装置に依存しているものとする。例えば、スパムは、そのコンテンツの大きさに基づいているとき、メモリの予め決められた部分以上の使用は、コンテンツをスパムとして分類させる。この場合、異なる無線装置では異なるメモリサイズを有するため、このようなスパムの定義は、装置の特有であるかもしれない。他の例は、所定の無線装置のグラフィックス能力など処理能力に基づくものである。よって、コンフィグレーションロジック220は、複数の所定の無線デバイスタイプ213のメニューから選択するための能力を所定のユーザに提供する。
一旦、コンテンツフィルタコンフィグレーション170の特定のパラメータが決定されると、コンフィグレーションロジック220は、所定のコンフィグレーションにユニークなコンフィグレーションID171を割り当て、例えば、複数の所定のアンチスパムコンテンツフィルタコンフィグレーション218の間のように、このコンフィグレーションを後のリコールのためにライブラリに蓄積する。さらに、コンフィグレーションロジック220、および/または、ユーザアンチスパムモジュール190のもう1つのコンポーネントは、コンフィグレーション170を1つまたはそれ以上の無線装置102に送信することを実施可能とする。いくつかの実施形態では、コマンド185は、送信されたコンフィグレーション170をアクティブにするために送信され、あるいは、自己の無線装置上のアンチスパムエンジン138は、ダウンロードにおいて新たに送信されたコンフィグレーションをアクティブにするようにする。
ユーザマネージャアンチスパムモジュール190は、1つまたはそれ以上の無線装置102からの1つまたはそれ以上のスパムログ184を蓄積するために情報リポジトリ194を備える。情報リポジトリ194は、ユーザマネージャアンチスパムモジュール190と互換性のある任意のメモリまたはストレージタイプを含む。
さらに、ユーザマネージャアンチスパムモジュール190は、アナライザ202およびリポートジェネレータ204を備える。アナライザ202は、ログ184を分析して解釈し、リポート205を生成するために、マーキングを決定するルーチン、統計的なプログラム、およびそれらの組み合わせのようなハードウェアおよび分析ロジックを含むものとする。さらに、ユーザマネージャアンチスパムモジュール190は、許可されたユーザによる再検討を可能とするリポート205を作成することを実施可能とする、同様に、少なくともリポート205の一部を含む電子メールメッセージを生成しオペレータワークステーション114などのネットワーク化された装置に送信する。例えば、リポート205は、作成者/送り主のような、その宛先の無線装置、および/または、クライアントアプリケーション、単語、名前、またはファイル等のようなコンテンツのある一部などの所定のパラメータに基づいて未許可コンテンツ163を分類する
図6に参照して、ユーザマネージャアンチスパムモジュール190は、制御ロジック230の実行によって、オペレータワークステーション114および/または無線装置102への/からの制御コマンド185を受信/生成することを実施可能なリモートデバイス制御モジュール200をさらに有する。例えば、制御コマンド185は、オペレータ識別子(「ID」)232と制御アクティビティ234を有する。オペレータID232は、制御コマンド185の作成者を識別することについてのいずれかの方法であるものとする。例えば、オペレータID232は、名前、数値、デジタル署名、ハッシュ値、あるいは許可されたユーザと関連付けられたデータのタイプまたは値でもよい。なお、オペレータID232は、明示的に制御コマンド185に含まれないかもしれないし、どちらかと言えば制御コマンド185をもとに得られるものである。
制御アクティビティ234は、アンチスパムエンジンモジュール138によって無線装置102上で実行されるオペレーションであるものとする。上記のとおり、そのオペレーションは、コンフィグレーション170をダウンロードして、ログ184を更新することを含む。制御コマンド185を実行するか、または転送する前に、リモートデバイス制御モジュール200は、制御コマンド185を発行しているパーティの信頼性あるいは権限を確かめるためにパーミションロジック236を実行する。
例えば、ある特定のオペレータは、ある特定の制御アクティビティに制限されるか、あるいはある特定の無線装置を制御するように制限される。制御コマンド185の許可は、オペレータワークステーション114が実際に無線装置102上で制御アクティビティ234を実行することを望むかどうかを確認するためのオペレータワークステーション114への単なるプロンプトであってもよい。あるいは、パーミションロジック236は、パーミッション決定222を生成するために、制御コマンド185からオペレータID232と制御アクティビティ234を取り出して、これらのパラメータと複数のオペレータID226、複数の制御パーミッション224、および複数の無線デバイス識別子(ID)228のデータベースとを関連付ける。
ここで、複数のオペレータID226、複数の制御パーミッション224、および複数の無線デバイス識別子(ID)228は、どんなふうに関連付けられるようにしてもよい。例えば、制御コマンド185は、あるオペレータID232と、複数の無線デバイス識別子228のうちの特定の1つに対して「コンテンツフィルタコンフィグレーションファイルを更新しなさい」という制御アクティビティ234とを含むものとする。パーミッションロジック236は、オペレータが所定の無線装置102上で新たなコンフィグレーションを「プッシュ(push)」することを許可されているかどうかを判定するために、制御パーミッション224およびオペレータID226のデータベースを検索する。
さて、図7を参照して、オペレータワークステーション114は、許可されたユーザに、リポート205をレビューし、無線装置102のユーザと通信し、アンチスパムエンジン138および/またはコンテンツフィルタコンフィグレーションファイル170を無線装置102にダウンロードし、無線装置102からのスパムログ184を更新することができるようにする。さらに、オペレータワークステーション114の操作を通じて、そのオペレータは、メッセージセンタ118がネットワーク101のアクセスから特定のスパムをブロックするように要求できるようにする。
オペレータワークステーション114は、コンピュータプラットホーム240に相互に連結された入力メカニズム248および出力メカニズム250を備える。入力メカニズム248および出力メカニズム250は、無線装置102上のそれらのそれぞれの対応物、132および134と同様であるものとする。
オペレータワークステーション114は、さらに、アプリケーションおよびデータファイルを蓄積するためのメモリ246、処理エンジン242および、オペレータワークステーション114、ユーザマネージャ110、無線装置102と同様な無線ネットワーク101上の任意のネットワークコンポーネントの間でコンテンツを送信および受信するように実施可能な通信モジュール244を備える。さらに、通信モジュール244は、オペレータが任意の無線装置ユーザあるいは他の許可された人々を音声通信に引き込むことを許可することによってネットワーク101上に音声を送信するように実施可能である。
メモリ246は、処理エンジン242によって実行されるオペレータ制御モジュール252を備える。オペレータワークステーション114の数とオペレータの数が無制限であるとき、オペレータIDパラメータ232は、上記図6の参照で述べたように、ネットワーク101にログインし、ネットワークコンポーネントに対してオペレータを識別するためにメモリ246に入力されるものとする。
オペレータ制御モジュール252そのものは、任意のスパム分析およびコマンドアクティビティの選択および送信を通じてそのオペレータをガイドするために、グラフィカルユーザインタフェース(GUI)ロジック256と、入力メカニズム248、および出力メカニズム250に関連するオペレータアンチスパムロジック254とを備える。GUIロジック256は、例えば、ブラウザ通信、電子メール通信、テキストメッセージ交換、音声通信、リポートプレゼンテーション、と同様にユーザマネージャ110および無線装置102に提供される任意の制御コマンド185の選択および送信のためにメニューを制御する。
オペレータ制御モジュール252は、さらにユーザマネージャモジュール190のリモートデバイス制御モジュール200と同様のリモートデバイス制御モジュール260を備える。リモートリモートデバイス制御モジュール200と同様に、オペレータベースのリモートデバイス制御モジュール260は、ログ184の更新、アンチスパムエンジン138および/またはコンフィグレーション170のダウンロードに限定されない種々のアクティビティを実行するために無線装置102上で実施可能な制御コマンド185を生成する。
オペレータワークステーション114のユーザは、普通は人間であるが、ワークステーション114は、リポート205または無線装置102のユーザからのような外部の通信への分析および応答のためのハードウェア、ソフトウェア、コンテンツおよびそれらの組み合わせを備える計算装置であるものとする。そのようなソフトウェアは、リポート205を分析および解析するためのアルゴリズム、マーキングを決定するためのルーチン、統計的なプログラムなどを含む。さらに、ユーザマネージャアンチスパムモジュール190を含むとき、オペレータワークステーション114は、無線ネットワーク101のユーザマネージャ110上、そのネットワークに接続された他のサーバ上、または無線装置102上などの無線ネットワーク101の任意のネットワークデバイス上に存在する。
図1を参照して、無線ネットワーク101は、無線装置102と無線ネットワーク101に接続された他の装置との間で少なくとも一部分で無線通信を可能とするように実施可能な任意の通信ネットワークを含むものとする。さらに、無線ネットワーク101は、そのネットワークを形成するすべてのネットワークコンポーネントおよびすべての接続された装置を含むものとする。例えば、無線ネットワーク101は、携帯電話網;地上電話網;衛星電話網;IrDA(Infrared Data Association)ベースのネットワークのような赤外線ネットワーク;短距離無線ネットワーク;Bluetooth(登録商標)技術ネットワーク;ZigBee(登録商標)プロトコルネットワーク、UWB(ultra wide band)プロトコルネットワーク;HomeRF(home radio frequency)ネットワーク;SWAP(shared wireless access protocol)ネットワーク;WECA(wideband technology such as a wireless Ethernet(登録商標) compatibility alliance)ネットワーク;Wi−Fi Alliance(wireless fidelity alliance)ネットワーク;802.11ネットワーク、公衆交換電話網;インターネットのような公衆異種通信網;専用無線通信網;および陸上移動無線網の少なくとも1つまたは任意の組み合わせを含むものとする。
電話網の適切な例は、CDMA(code division multiple access)、WCDMA(wideband code division multiple access)、UMTS(universal mobile telecommunications system)、AMPS(advanced mobile phone service)、TDMA(time division multiple access)、FDMA(frequency division multiple access)、OFDMA(orthogonal frequency division multiple access)、GSM(global system for mobile communications、1xRTT(single carrier radio transmission technology)、EV−DO(evolution data only)技術、GPRS(general packet radio service)、EDGE(enhanced data GSM environment)、HSPDA(high speed downlink data packet access)、アナログおよびデジタル衛星システム、および、無線通信ネットワークおよびデータ通信ネットワークの少なくとも1つに用いられる他の技術/プロトコルなどのアナログおよびデジタルネットワーク/技術のうち少なくとも1つあるいは任意の組み合わせを含む。
図1に戻って、メッセージセンタ118は、プロセッサ、メモリおよびメモリに配置されたメミドルウェアプログラムを備える。上記ミドルウェアプログラムは、メッセージ交換アプリケーションプログラムインタフェース(API)を利用している他のプログラムによる使用のために送られたコンテンツを処理するように実施可能とする。一般的にメッセージ交換センタは、必要とされるコンテンツをキューに入れ、優先順位をつけて、これらのサービスを実行するために、クライアントプログラムのそれぞれを保存することができる。
図8は、制限のない移動電話システム270を例示したもので、少なくとも1つの無線装置102と、無線キャリアネットワーク284を介して有線のネットワーク280に接続される移動電話無線ネットワーク288を備える。移動電話システム270は、単に代表的なものであって、無線ネットワークキャリアおよび/またはサーバを制限なしに備え、無線装置102のようなリモートモジュールが、音声およびデータを含むパケットをお互いの間で、および/または、無線ネットワーク288のコンポーネントの間で無線伝達するような任意のシステムを含むものとする。
システム270によれば、ユーザマネージャ110は、有線接続されたネットワーク280(例えば、ローカルエリアネットワーク:LAN)を介して、無線装置102から収集されたスパムログ184のようなスパム情報が蓄積されたデータリポジトリ274と通信する。さらに、データマネージメントサーバ278は、後段の処理をする能力、データフロー制御などを供給するために、ユーザマネージャ110と通信する。ユーザマネージャ110、データリポジトリ274、およびデータマネージメントサーバ278は、移動電話通信サービスを提供するために必要な他のネットワークコンポーネントと共に存在する。ユーザマネージャ272、データリポジトリ274、およびデータマネージメントサーバ278を通して、無線装置102によって検出されたスパムは、結局は無線装置102および/またはネットワーク288から検出されたスパムを妨げるキャリアネットワーク284に帰着する。
ユーザマネージャ110、および/またはデータマネージメントサーバ278は、インターネット、セキュアLAN、WAN、あるいは他のネットワークのようなデータリンク282および286を通じてキャリアネットワーク284と通信する。キャリアネットワーク284は、移動交換センタ(「MSC」)290に送られたコンテンツ(一般にデータパケットである)の送信を制御する。さらに、キャリアネットワーク284は、インターネットおよび/またはPOTS(「従来型電話サービス」)のようなネットワーク286によってMSC290と通信する。典型的に、ネットワーク286では、ネットワークあるいはインターネット部がデータを転送し、POTS部が音声情報を転送する。
MSC290は、データ転送用のデータネットワークおよび/またはインターネット部のような別のネットワーク292、および音声情報用のPOTS部によって多数のベースステーション(「BTS」)294に接続される。BTS294は、ショートメッセージ交換サービス(「SMS」)、あるいは他の無線方式によって、無線装置102のような無線装置にコンテンツを無線で配信する。
図9を参照して、無線装置におけるスパム検出の方法を例示したフローチャートは、ステップ360においてアンチスパムエンジン138を取得することを含む。例えば、アンチスパムエンジンモジュール138は、装置102の製造の間に無線装置102のハードウェアおよび/またはコンテンツの中で具体化される。代わりに、アンチスパムエンジン138は、無線装置102にユーザマネージャアンチスパムモジュール190によって「プッシュされた(pushed)」、あるいは無線ネットワーク101の向こう側の無線装置102によってユーザマネージャアンチスパムモジュール190から「プルされる(pulled)」ものとする。
ステップ362において、コンテンツフィルタコンフィグレーション170は、アンチスパムエンジン138と同様の方法で、無線装置102によって得られ、そして、コンテンツフィルタ182およびリポートパラメータ178のうち少なくとも1つを定義しているパラメータを含むものとする。
ステップ364において、その方法は、コンテンツ宛先に配達の前に無線装置102上でコンテンツ160を傍受することを含む。例えば、コンテンツ160は、無線装置102内のクライアントアプリケーション140の少なくとも1つを意図する。すなわち、ブラウザクライアント、IMクライアント、SMSクライアント、MMSクライアントおよびと電子メールクライアントが意図的なクライアントアプリケーションに配達の前に傍受される。他の実施形態では、コンテンツ160は、無線装置において生成され、通信モジュール152によってネットワーク101の上の別の装置に送信される前に傍受される。
ステップ366において、少なくとも1つのフィルタ182は、コンテンツ160に適用される。例えば、フィルタは、ホストベースのフィルタ;規則ベースのフィルタなどの任意のスパムフィルタリングメカニズム182であってもよい。すなわち、そのフィルタ;ベイジアン統計的フィルタ;ノイズフィルタ;およびスパム対策技術(Sender Policy Framework:SPF)またはSender Identification(ID)フィルタが所定のネットワークキャリアに特殊であるかで、ユーザにより決められたサイズ以上のサイズをもつコンテンツを除去する。ステップ368において、コンテンツフィルタテスト結果174は、そのコンテンツ160についての少なくとも1つのフィルタ182の適用に基づいて決定される。計算されたフィルタテスト結果174は、ステップ370で所定のテスト結果188と比較されたときにそのコンテンツ160がスパムかどうか判定することを可能とする値である。
コンテンツ種別がそのコンテンツ160はスパムでないことを示す場合、そのコンテンツは、ステップS372で、無線装置に常駐するクライアントアプリケーションまたは別のネットワークデバイスである各コンテンツ宛先172に転送される。一方、コンテンツ種別がそのコンテンツ160がスパムであるらしいことを示す場合は、そのコンテンツは意図的なクライアントアプリケーションに転送されない。さらに、そのコンテンツ160は、ステップS374で、スパムコンテンツ163としてある時刻または他の所定の条件になるまで隔離フォルダ163に蓄積され、そのスパムコンテンツ163は、ステップ376で削除される。所定の条件は、例えばストレージ限界176であり、コンテンツフィルタコンフィグレーション170から取得される。さらに、隔離されたコンテンツ163を蓄積および削除することは、ローカルデバイス制御モジュール183の一部として制御コマンド185の制御の下でなされるものとする。
加えて、ステップ370でコンテンツ160をスパムとして判定したとき、ステップ378で少なくともコンテンツ160の一部173、例えば、コンテンツ宛先172とそのコンテンツの送信元182、および計算されたフィルタテスト結果188である記録がスパムログ184に入力される。そして、スパムログ184は、ステップ380において、更なる分析のためにユーザマネージャ110およびオペレータポジション114のようなリモートデバイスに供給される。
ステップ381において、送信されたスパムログ184に応答して無線装置102によってメッセージが受信されるかもしれない。例えば、そのメッセージは、無線装置102にコンテンツフィルタコンフィグレーション170の更新を受信してアップロードするように指示する制御コマンド185を含むものとする。
図10は、ユーザマネージャ110のようなネットワークデバイス上で無線記録装置においてコンテンツを管理することを実施可能とする情報の1つの態様のフローチャートの例示である。1つの態様でその方法は、ステップ382において、無線装置にアンチスパムエンジンを供給することを含む。1つの例で、ユーザマネージャ110は、ユーザマネージャのメモリに蓄積されるアンチスパムエンジン138を無線ネットワーク101上の無線装置102に無線送信する。
さらにステップ384において、その方法は、無線装置に対してコンテンツフィルタコンフィグレーションを生成することを含む。例えば、ユーザマネージャ110は、コンテンツフィルタコンフィグレーション170を生成するものとする。ユーザマネージャ110は、無線装置102、オペレータ114あるいはユーザマネージャアンチスパムロジック192のうちの少なくとも1つからの要求に対してコンテンツフィルタコンフィグレーション170を生成する。フィルタコンフィグレーション170は、図5で示されるパラメータおよびロジックに基づいて、コンフィグレーション生成モジュール198によって生成される。ステップ386において、コンテンツフィルタコンフィグレーション170は、無線装置102に供給される。1つの例で、ユーザマネージャ110は、ネットワーク101上の無線装置102に向けてコンフィグレーション170を送信する。
ステップ388において、その方法はコンテンツフィルタコンフィグレーションに基づいて無線装置からスパムログを受信することを含む。1つの例で、ユーザマネージャ110は、コンテンツフィルタコンフィグレーション170をコンテンツ160に適用することによって、少なくとも1つの無線装置102によって生成された少なくとも1つのスパムログ184を受信する。スパムログ184は、さらにアナライザ202によってそれが分析される情報リポジトリ194に蓄積される。アナライザ202は、ログ184を分析および解釈するために、ハードウェアと、マーキング判定ルーチン、統計的なプログラム、およびこれらの組み合わせのような分析ロジックとを含む。
スパムログ分析結果に基づいて、ユーザマネージャ110は、ステップ390において、リポート205を生成して、オペレータ114に利用可能なこのリポートを作成する。リポート205は、オペレータ114のような権限のあるユーザによってユーザマネージャ上に表示可能にされてもよいし、あるいはユーザマネージャ110は電子メールとしてオペレータ114にネットワーク101を介してリポート205の少なくとも一部を送信するようにしてもよい。
スパムログ184の分析に基づいて、オペレータ114によってあるいはアナライザ202のいずれかによって、ユーザマネージャ110は、ステップ392において、修正されたコンテンツフィルタコンフィグレーション170を生成する、あるいは受信する。オペレータポジション114によって送信されたコンテンツフィルタコンフィグレーション170を受け付ける前に、ユーザマネージャ110のリモートデバイス制御モジュール200は、無線装置102のコンフィグレーションを更新するために、オペレータ114の権限を確認することができる。
ステップ394において、修正されたコンテンツフィルタコンフィグレーション170は、無線装置102および/またはメッセージセンタ118に利用可能にされる。フィルタコンフィグレーション170のすべてあるいは一部は、無線装置102および/またはメッセージセンタ118に無線ネットワーク101を介して送信される。ある場合には、無線装置102は、リモートデバイス制御モジュール200によって生成された制御コマンド185によって供給される修正および確証を受け付ける前に権限の確認を要求する。
図11を参照して、無線装置102におけるスパム検出の方法のある実施形態では、ステップ302において、無線装置102に、少なくともアンチスパムエンジン138の一部を受信することを含む。例えば、アンチスパムエンジンモジュール138は、装置102の製造中に無線装置102のハードウェアおよび/またはコンテンツの中で具体化される。一方、アンチスパムエンジン138は、例えば、無線装置102がそれぞれの無線装置102のためにアンチスパムエンジンモジュール138の最新のバージョンを持っているかどうかによって、無線装置102にユーザマネージャアンチスパムモジュール190によって「プッシュされる(pushed)」、あるいは、無線ネットワーク101を介して無線装置102によってユーザマネージャアンチスパムモジュール190から「プルされる(pulled)」ものとする。無線装置102にアンチスパムエンジン138がプッシュされること、あるいは、プルされることは、例えば、所定のイベントによって始められるように、任意の方法で構成される。
アクティブ化されたとき、いくつかの実施形態で、アンチスパムエンジン138は、基本的なコンテンツフィルタコンフィグレーション170を有するものとする。いくつかの実施形態では、ユーザは、ステップ304において入力メカニズム132とUI166の手段によってアンチスパムエンジン138をさらに配置してもよい。代わりに、新たな、および/または更新されたコンテンツフィルタコンフィグレーション170は、ユーザマネージャアンチスパムモジュール190によって無線装置102に「プッシュされる(pushed)」か、あるいはステップ306において無線ネットワーク101の向こう側に、無線装置102によってユーザマネージャアンチスパムモジュール190から「プルされる(pulled)」ものとする。 コンフィグレーション170のロードおよび起動は、いかなる方法で始められてもよく、例えば、ユーザによるアドホックな要求によって、起動、電源ON、および所定のスケジュールのような所定のイベントでもよい。
コンフィグレーションの後に、アンチスパムエンジン138は、ステップ310において、通信モジュール152によって受信され、メモリに蓄積された、入ってくるコンテンツの少なくとも一部を処理するバックグラウンドプロセスとして無線装置102で動作する。コンテンツは、スパムジェネレータ122から、ステップ308において、受信されるものとする。統計的なコレクタ/リポータ168は、すべてのコンテンツタイプに共通なフィルタ182を適用するけれども、いくつかの実施形態では、統計的なコレクタ/リポータ168は、各コンテンツ160に関連するクライアント識別子172を判定し、所定のコンテンツフィルタコンフィグレーション170に基づいて、コンテンツ160それぞれに対応するフィルタ182を適用する。構成可能なクライアント識別子は、ブラウザ、SSM、MMS、IMおよび電子メールクライアントに限られないがものとする。その適用されたフィルタを含む規則を適用した結果、すなわち、「フィルタ結果」に基づいて、あるコンテンツは、意図されたクライアントに転送され、他のコンテンツは、スパムとして分類されて、隔離フォルダ164に蓄積される。
ある態様では、フィルタ結果188は、所定のフィルタの値174と比較されるとき、そのコンテンツが認可されるか、あるいはスパムとして分類されるかどうか判定することができるように計算された値になる。
少なくとも1つのスパムフィルタ182とコンテンツコンフィグレーションファイル170のパラメータによって、アンチスパムエンジン138は受信されたスパムを検出して、隔離フォルダ164にスパムを隔離して、ログ184にログエントリを作るために使用可能である。 構成可能な、制限なくログエントリは、コンテンツスパム163および/または、送り主情報186、受信コンテンツにコンテンツフィルタ182を適用することによって得られたフィルタ結果188などのような追加のインフォメーションを含むものとする。
さらに、未許可コンテンツ163は、隔離フォルダ163に蓄積され、ストアした権限のないコンテンツがストレージ限界パラメータ176に基づいて取り除かれる。
リポートパラメータ178に基づいて、ログ184は、ステップ312において、ユーザマネージャアンチスパムモジュール190にアップロードされる。このようなメカニズムは標準的なHTTP、FTP、あるいは他のデータ転送プロトコルを含むものとする。他の実施形態では、集められたログファイル170は、無線装置102がアクセスできるいかなる通信手段をもちいてアップロードされてもよい。
ステップ314において、ユーザマネージャアンチスパムモジュール190は、スパムログ184を情報リポジトリ194に蓄積して、スパムログのコンテンツを分析し、その分析に基づいてリポート205を生成する。
ステップ316において、ユーザマネージャアンチスパムモジュール190は、さらなる分析と動作のためにオペレータワークステーション114にリポート205を送信する。リポート205は、ログ184の分析、および、スパムのリポート、新たなフィルタ技術などの他の関連する情報と同様に、情報リポジトリ194に含まれる他の情報を表す任意の出力の形式を含む。
ユーザマネージャアンチスパムモジュール190は、リポート205を生成するだけでなく、ユーザマネージャ110とその対応するコンポーネントは、無線装置102から集められたスパムに関連した情報のビューをテーブル、地図、グラフィックスビュー、平文テキスト、対話型のプログラムあるいはWebページのような、どんな形式でも、あるいは他の任意のディスプレイ、またはデータの表示で提供できるものとする。例えば、ユーザマネージャアンチスパムモジュール190は、モニタあるいはディスプレイ装置にコンテンツ認証関連の情報を表示し、および/または、標準的なHTTP、FTP、あるいは何か他のデータ転送プロトコルのようなメカニズムを通してさらなる分析またはレビューするために、電子メールなどを介して他のコンピュータ装置にこの情報を送信する。
ステップ318において、オペレータワークステーション114に許可されたユーザは、リポート205を分析して、例えば、メッセージセンタ118と接触することを決める。1つの態様で、オペレータワークステーション114は、ステップ320において、ステップ322においてメッセージセンタ118に転送される、適当に構成されたメッセージをユーザマネージャ110に送信する。代わりの実施形態では、オペレータワークステーションは直接メッセージセンタ118にメッセージを送信してもよい。このようなメッセージは、電子メール、SMSテキストメッセージ交換、および電話の通信に限られないが、送り主と受信者の両方に適切なフォーマットである。
オペレータから受信されたメッセージに基づいて、メッセージセンタ118は、それ自身のフィルタを更新して、ステップ324において、スパムジェネレータ122からの今後のコンテンツをブロックするものとする。
図12は、さらにここに開示されるシステム100のさらなる態様を示し、無線装置102のユーザが、無線装置に常駐するクライアントアプリケーションの少なくとも1つでスパムを受信することに対して、ステップ330で、迷惑コンテンツ(「スパム」)のために、発生したチャージに関してオペレータ114と接触する。上記述べたられたように、ユーザとオペレータとの間の通信は、電子的なメッセージまたはリアルタイム音声通信によるものであるものとする。
無線装置102は、アンチスパムモジュール138のダウンロードを必要とする、あるいは単にコンテンツフィルタコンフィグレーションファイル170の更新を必要とするものとする。ステップ332において、オペレータワークステーション114は、ステップ334でユーザマネージャモジュール190に「プッシュ(push)」を要求するメッセージ、アンチスパムモジュール138、および/またはコンテンツフィルタコンフィグレーションファイル170を無線装置102をユーザマネージャ110に送信することができる。
さらに、ステップ334において、制御コマンド185は、オペレータワークステーション114によって生成されて、無線装置102に転送される。制御コマンド185は、信頼性と無線装置102が特定の動作を実行するように命令するためのオペレータ/ユーザマネージャの権限を確認することができる。1つの制限されない態様では、リモートデバイス制御モジュール200は、特定の無線装置102に対して制御コマンド185が生成されたオペレータを取り次ぐかどうかについて、パーミション決定222をさせるためにパーミションロジック236を実行する。
オペレータワークステーション114がアンチスパムエンジン138および/またはコンフィグレーションファイル170のダウンロードを始めたか否かにかかわらず、無線装置102によって受信された新たな未許可、または、くだらないコンテンツは、ステップ338において、抽出されて、ターゲットクライアントに達するのを阻止される。加えて、抽出されたコンテンツは、ログファイル170に記録され、リポートパラメータ178に基づいて、ステップ340でユーザマネージャ110に分析のためにアップロードされる。図9のメッセージシーケンスと同様に、リポート205は、ステップ342でユーザマネージャ110によって収集され、ステップS344でオペレータワークステーション114に転送される。
図12のステップ346、348、350、および352は、図11のステップ318、320、322、および324と同様に処理される。オペレータワークステーション114のユーザがスパムリポート205を分析し、メッセージセンタ118がネットワーク101妨害から同様のスパム攻撃を阻止するようにする適切なステップをとることができるようにする。
もう1つの(示されない)態様で、ユーザの申し出の上で、オペレータワークステーション114は、コンテンツフィルタコンフィグレーションファイル170を更新しないで、無線装置102における現在のスパム保護のレベルを決定する目的で、単に現在のログ184および/または現在アクティブなコンフィグレーション170をアップロードする要求を無線装置102に送信してもよい。
ここで開示される実施形態に関連して記述された、種々に例示されたロジック、論理的なブロック、モジュール、および回路は、汎用目的のプロセッサ、デジタルシグナルプロセッサ(DSP)、特定の集積回路(ASIC)、フィールドプログラムでゲートアレイ(FPGA)、あるいは他のプログラム可能なロジックデバイス、分離ゲートまたはトランジスタロジック、分離ハードウェアコンポーネンツ、または、ここで開示される機能を実行するように構成されたそれらの任意の組み合わせとともに、実現され、または実行される。汎用目的のプロセッサは、マイクロプロセッサであるかもしれない、しかし、選択肢で、プロセッサはどんな従来のプロセッサでも、コントローラ、マイクロコントローラ、あるいはステートマシンであってもよい。またプロセッサは、計算装置の組み合わせ、例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコア、あるいは他のコンフィグレーションに関連する1つまたはそれ以上のマイクロプロセッサであってもよい。
さらに、ここに開示された実施形態に関連して記述された方法あるいはアルゴリズムのステップは、ハードウェアで、プロセッサによって実行されたソフトウェアモジュールで、あるいは2つ以上の組み合わせで直接的に実施される。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは従来技術の任意の形式のストレージメディアの中に存在する。典型的なストレージメディアは、プロセッサが情報をそのストレージメディアから読み、そのストレージメディアに書き込みできるようにプロセッサに連結される。あるいは、ストレージメディアは、プロセッサに対する必須部分であるかもしれない。プロセッサおよびストレージメディアは、ASICに存在してもよい。ASICはユーザ端末に存在する。他には、プロセッサおよびストレージメディアは、ユーザ端末中の別々のコンポーネントとして存在する。
前述の開示が例示する態様および/または実施形態を示すが、付加されたクレームによって定義されるように、上記態様および/または実施形態の範囲から逸脱しない範囲で種々に変形および修正できるものとする。さらに、上記実施形態のエレメントは、単数で記述されたまたは主張されていても、単数とする限定が明示的に述べられない場合は、複数も考慮されるものとする。さらに、任意の態様および/または実施形態の全てまたは一部は、特に他で記述されない限り、他の任意の態様および/または実施形態の全てまたは一部で、利用されるものとする。
図1は、無線装置でクライアントアプリケーションによって受信された所定のコンテンツ、および/または、クライアントアプリケーションから送信された所定のコンテンツを妨げるシステムの一態様の概略図である。 図2は、図1に係る無線装置の一態様の概略図である。 図3は、図2の無線装置に係るメモリ内のアンチスパムエンジンの一態様の概略図である。 図4は、図1のシステムに係るユーザマネージャの一態様の概略図である。 図5は、図4のユーザマネージャに係るコンフィグレーション生成モジュールの一態様の概略図である。 図6は、図4のユーザマネージャに係るデバイス制御モジュールの一態様の概略図である。 図7は、図1のシステムに係るオペレータワークステーションの一態様の概略図である。 図8は、図1に係るセルラー電話ネットワークの一態様の概略図である。 図9は、図1のシステムに係る無線装置に未許可のダウンロードを妨げるための方法のフローチャート図である。 図10は、図1のシステムに係る無線装置に未許可のダウンロードを妨げるための他の方法のフローチャート図である。 図11は、図1のシステムの一実施形態で実施可能なイベントシーケンス図である。 図12は、図1のシステムの別の実施形態で使用可能な他のイベントシーケンス図である。

Claims (54)

  1. 無線装置でコンテンツをフィルタリングする方法であって、
    前記無線装置で前記コンテンツをコンテンツ宛先に前記コンテンツの配信前に傍受することと、
    前記コンテンツが不要コンテンツを含むかどうかを判定するために、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタに基づいて前記コンテンツを分析することと、
    前記コンテンツの分析に基づいて、前記コンテンツを前記コンテンツ宛先に転送する、あるいは前記コンテンツを隔離することと
    を備える方法。
  2. 前記傍受することは、前記無線装置内のクライアントアプリケーションに配信する前に傍受することである請求項1の方法。
  3. 前記転送することは、ブラウザクライアント、インターネットメッセンジャークライアント、ショートメッセージサービス(SMS)クライアント、マルチメディアメッセージサービス(MMS)クライアント、電子メールクライアントのうち少なくとも1つに前記コンテンツを転送することをさらに備える請求項2の方法。
  4. 前記傍受することは、前記無線装置から無線ネットワークへ前記コンテンツを伝送する前に傍受することである請求項1の方法。
  5. 前記ハードウェア特性は、プロセッサ能力、スピーカ能力、リンガ能力、ディスプレイ能力、およびメモリ容量の少なくとも1つである請求項1の方法。
  6. 前記コンテンツ宛先に関連する前記所定の属性は、
    前記無線装置内の宛先クライアントアプリケーションの識別子、および前記コンテンツに関連するコンテンツ宛先の数の少なくとも1つを含む請求項1の方法。
  7. 前記ハードウェア要件は、無線装置プロセッサ要件、無線装置音声コンポーネント、無線装置ビデオコンポーネント、及び無線装置メモリコンポーネントの少なくとも1つである無線装置の請求項1の方法。
  8. 前記隔離することは、ストレージ制限パラメータに基づいてコンテンツを削除することをさらに備える請求項1の方法。
  9. 無線ネットワークを介して前記コンテンツフィルタを受信することをさらに備える請求項1の方法。
  10. 前記コンテンツに関連する所定の情報を記憶することと、
    所定の情報の分析のためにリモート装置に所定の情報を伝送することと
    をさらに備える請求項1の方法。
  11. 前記所定の情報を記憶することは、前記コンテンツの一部、前記コンテンツの送信元の識別子、前記計算された前記コンテンツに関連するフィルタテスト結果、および前記コンテンツの宛先の識別子の少なくとも1つを記憶することをさらに備える請求項10の方法。
  12. 前記コンテンツフィルタに関連するリポーティングパラメータを受信することをさらに備え、前記所定の情報を伝送することは、前記リポーティングパラメータに基づいて伝送することをさらに備える請求項10の方法。
  13. 前記所定の情報を伝送することは、予め定められた制限されたサービスコンフィグレーションに基づいて、制限されたアクセス通信チャネルを無線ネットワークを介して確立することをさらに備える請求項10の方法。
  14. 前記分析することは、
    前記コンテンツフィルタを前記コンテンツに適用することと、
    前記コンテンツへの所定のコンテンツフィルタの適用に基づいてフィルタテスト結果を計算することと、
    前記計算されたフィルタテスト結果と所定のフィルタテスト結果とを比較することと、
    前記計算されたフィルタ結果と前記所定のフィルタテスト結果との比較に基づいて、前記コンテンツを不要コンテンツとして分類することと
    をさらに備える請求項1の方法。
  15. 前記コンテンツの分析に基づいて修正されたコンテンツフィルタを受信することと、
    前記コンテンツフィルタを前記修正されたコンテンツフィルタに置き換えることと
    をさらに備える請求項1の方法。
  16. 機械読み込み可能媒体であって、機械によって実行されるとき、
    無線装置でコンテンツをコンテンツ宛先に前記コンテンツの配信前に傍受することと、
    コンテンツ種別を判定するために、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタに基づいて前記コンテンツを分析することと、
    前記コンテンツ種別に基づいて、前記コンテンツを前記コンテンツ宛先に転送する、あるいは前記コンテンツを隔離することと
    を前記機械に実行させる命令を備える媒体。
  17. 無線装置でコンテンツをコンテンツ宛先に前記コンテンツの配信前に傍受する動作と、
    コンテンツ種別を判定するために、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタに基づいて前記コンテンツを分析する動作と、
    前記コンテンツ種別に基づいて、前記コンテンツを前記コンテンツ宛先に転送する、あるいは前記コンテンツを隔離する動作とを行うように構成される少なくとも1つのプロセッサ。
  18. 無線装置であって、
    コンテンツをコンテンツ宛先に配信する前に前記無線装置で傍受する手段と、
    コンテンツ種別を判定するために、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタに基づいて前記コンテンツを分析する手段と、
    前記コンテンツ種別に基づいて、前記コンテンツを前記コンテンツ宛先に転送する、あるいは前記コンテンツを隔離する手段と、を備える無線装置。
  19. 無線装置であって、
    前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択されたコンテンツフィルタを備え、前記無線装置でコンテンツをコンテンツ宛先に前記コンテンツの配信前に傍受することができるアンチスパムエンジンと、
    前記アンチスパムエンジンに関連し、前記コンテンツフィルタを前記コンテンツに適用し、前記コンテンツが要求されないコンテンツを含むかどうか判定し、さらに、前記コンテンツが不要コンテンツを含まない場合に前記コンテンツを前記コンテンツ宛先に転送し、あるいは前記コンテンツが要求されないコンテンツが含む場合に前記コンテンツを隔離する処理をする制御ロジックと、
    を具備する無線装置。
  20. 前記コンテンツ宛先はクライアントアプリケーションであって、少なくとも1つのクライアントアプリケーションを有するメモリをさらに備える請求項19記載の無線装置。
  21. 前記制御ロジックは、さらにブラウザクライアント、インターネットメッセンジャークライアント、ショートメッセージサービス(SMS)クライアント、マルチメディアメッセージサービス(MMS)クライアント、電子メールクライアントのうち少なくとも1つに前記コンテンツを転送することができる請求項20記載の無線装置。
  22. 前記コンテンツを生成することができる少なくとも1つのクライアントアプリケーションを有するメモリをさらに備え、前記コンテンツ宛先は前記無線装置に無線接続可能な宛先を含む、請求項19記載の無線装置。
  23. 前記ハードウェア特性は、プロセッサ能力、スピーカ能力、リンガ能力、ディスプレイ能力、およびメモリ容量の少なくとも1つである請求項19の無線装置。
  24. 前記コンテンツ宛先と関連する所定の特性は無線装置内の宛先クライアントアプリケーションの識別子と前記コンテンツに関連する多数のコンテンツ宛先との少なくとも1つを含む、請求項19の無線装置。
  25. 前記ハードウェア要件は、無線装置プロセッサ要件、無線装置音声コンポーネント要件、無線装置ビデオコンポーネント要件、及び無線装置メモリコンポーネント要件の少なくとも1つを含む請求項19の無線装置。
  26. 隔離ログとストレージ制限パラメータとを有するメモリを更に備え、
    前記制御ロジックは、さらにストレージ制限パラメータに基づいて隔離ログに前記コンテンツを記憶することができる請求項19の無線装置。
  27. スパムログを有するメモリを更に備え、
    前記制御ロジックはさらに、前記コンテンツが不要コンテンツを含む場合に、前記コンテンツに関連する所定の情報をスパムログに記憶し、前記所定の情報の分析のために前記スパムログをリモート装置に送信することができる請求項19の無線装置。
  28. 前記制御ロジックは、前記コンテンツへの前記コンテンツフィルタの適用に基づいて計算されたフィルタテスト結果を生成することができ、
    前記所定の情報は、前記コンテンツの一部、前記コンテンツの配信元の識別子、前記コンテンツに関連する前記計算フィルタテスト結果、および前記コンテンツの宛先の識別子の少なくとも1つを更に含む請求項27の無線装置。
  29. 前記メモリは、前記コンテンツフィルタに関連するリポーティングパラメータをさらに有し、
    前記制御ロジックは、さらに前記リポーティングパラメータに基づいて前記所定の情報を送信することができる請求項27の無線装置。
  30. 前記メモリは、制限されたサービスコンフィグレーションをさらに有し、
    前記アンチスパムエンジンはさらに前記制限されたサービスコンフィグレーションに基づいて無線ネットワークを介して限定されたアクセス通信チャネルを確立することにより前記所定の情報を送信する処理をする請求項27の無線装置。
  31. 前記アンチスパムエンジンはさらに無線ネットワークを介して前記コンテンツフィルタを受信することができる請求項19の無線装置。
  32. 前記コンテンツフィルタに関する所定のフィルタ結果を有するメモリを更に備え、
    前記制御ロジックは、さらにフィルタテスト結果を生成するために前記コンテンツに前記コンテンツフィルタを適用することができ、
    前記計算されたフィルタテスト結果と前記所定のフィルタテスト結果とを比較し、
    前記計算されたフィルタ結果と前記所定のフィルタテスト結果との比較に基づいて、前記コンテンツを不要コンテンツとして分類することができる
    請求項19の無線装置。
  33. 前記コンテンツの分析に基づいて修正されたコンテンツフィルタを受信し、前記コンテンツフィルタを前記修正されたコンテンツフィルタに置き換えることを備える請求項19の無線装置。
  34. 無線装置でコンテンツのフィルタリングを管理する方法であって、
    所定のコンテンツフィルタとリポーティングパラメータを前記無線装置に供給することと、
    前記リポーティングパラメータに基づいて、前記無線装置のコンテンツに関係し、前記所定のコンテンツフィルタを掛けたスパムログを受信することと、
    前記スパムログに基づいてリポートを生成することと
    を備える方法。
  35. 前記所定のコンテンツフィルタは、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから選択される請求項34の方法。
  36. 前記スパムログは、前記無線装置によって受信された到来コンテンツおよび前記無線装置から送信される送出コンテンツの少なくとも1つに関連する情報を含む請求項34の方法。
  37. 前記無線装置が前記コンテンツに前記コンテンツフィルタを掛けた後で、前記スパムログに前記コンテンツの参照を含むかどうかを決定することを可能にするため所定のフィルタテスト結果を前記無線装置に供給することを備える請求項34の方法。
  38. 前記コンテンツフィルタは、前記無線装置によって前記コンテンツに適用されるとき、前記所定のフィルタテスト結果と比較するための計算されたフィルタテスト結果を生成することができる請求項37の方法。
  39. 前記リポーティングパラメータは、前記スパムログに記憶する所定の情報を定義するように処理できる請求項37の方法。
  40. 前記所定の情報は、さらに前記コンテンツの一部、前記コンテンツの送信元の識別子、前記計算された前記コンテンツに関連するフィルタテスト結果、および前記コンテンツの宛先の識別子の少なくとも1つを含む請求項39の方法。
  41. 前記所定のコンテンツフィルタおよび前記リポーティングパラメータを供給することは、さらに無線ネットワークを介して前記無線装置に転送することを備える請求項34の方法。
  42. 前記スパムログに基づいて修正されたコンテンツフィルタを前記無線装置に転送することを備える請求項34の方法。
  43. 機械読み込み可能媒体であって、機械によって実行されるとき、
    所定のコンテンツフィルタとリポーティングパラメータを無線装置に供給する動作と、
    前記リポーティングパラメータに基づいて、前記無線装置によって受信され、前記コンテンツフィルタを掛けたコンテンツに関連するスパムログを受信する動作と、
    前記スパムログに基づいてリポートを生成する動作とを前記機械に実行させる命令を含む媒体。
  44. 所定のコンテンツフィルタとリポーティングパラメータを無線装置に供給する動作と、
    前記リポーティングパラメータに基づいて、前記無線装置によって受信され、前記コンテンツフィルタを掛けたコンテンツに関連するスパムログを受信する動作と、
    前記スパムログに基づいてリポートを生成する動作とを実行するように構成された少なくとも1つのプロセッサ。
  45. 無線装置でのコンテンツのフィルタリングを管理するための装置であって、
    所定のコンテンツフィルタとリポーティングパラメータを無線装置に供給する手段と、
    前記リポーティングパラメータに基づいて、前記無線装置によって受信され、前記コンテンツフィルタを掛けたコンテンツに関連するスパムログを受信する手段と、
    前記スパムログに基づいてリポートを生成する手段とを備える装置。
  46. 無線装置でのコンテンツのフィルタリングを管理するための装置であって、
    所定のコンテンツフィルタおよびリポーティングパラメータの少なくとも1つを含むコンテンツフィルタコンフィグレーションを生成することができるモジュールと、
    前記コンテンツフィルタコンフィグレーションを前記無線装置に転送することができ、前記リポーティングパラメータに基づいて、前記無線装置によって受信され、前記スパムフィルタを掛けたコンテンツに関連するスパムログを受信することができるアンチスパムモジュールと、
    前記スパムログに基づいてリポートを生成する処理をするリポートジェネレータとを備える装置。
  47. 前記コンフィグレーション生成モジュールはさらに前記所定のコンテンツフィルタを、前記無線装置に関連するネットワークサービスプロバイダ、前記無線装置に関連するハードウェア特性、前記コンテンツ宛先に関連する所定の特性、および前記コンテンツに関連するハードウェア要件のうち少なくとも1つに基づいて、複数のコンテンツフィルタから前記所定のコンテンツフィルタを選択することができるコンフィグレーション生成モジュール請求項46の装置。
  48. 前記スパムログは、前記無線装置によって受信された到来コンテンツおよび前記無線装置から送信される送出コンテンツの少なくとも1つに関連する情報である請求項46の装置。
  49. 前記コンテンツフィルタコンフィグレーションは、前記無線装置が前記コンテンツに前記コンテンツフィルタを掛けた後に前記スパムログに前記コンテンツの参照を含むかどうかを決定することを可能にする所定のフィルタテスト結果をさらに含む請求項46の装置。
  50. 前記コンテンツフィルタは、前記無線装置によって前記コンテンツに適用されるとき、前記所定のフィルタテスト結果と比較するための計算されたフィルタテスト結果を生成することができる請求項49の装置。
  51. 前記リポーティングパラメータは、前記スパムログに記憶する所定の情報を定義することができる請求項46の装置。
  52. 前記所定の情報は、さらに前記コンテンツの一部、前記コンテンツの一部、前記コンテンツの送信元の識別子、前記コンテンツに関連する前記計算フィルタテスト結果、および前記コンテンツの宛先の識別子の少なくとも1つを含む請求項51の装置。
  53. 前記アンチスパムモジュールは、さらに所定のコンテンツフィルタおよび前記リポーティングパラメータを無線ネットワークを介して前記無線装置に転送することができる請求項46の装置。
  54. 前記アンチスパムモジュールは、さらに前記スパムログに基づいて修正されたコンテンツフィルタを前記無線装置に転送することができる請求項46の装置。
JP2008503296A 2005-03-25 2006-03-27 無線装置でコンテンツ変換を管理する装置および方法 Active JP5362347B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US66530505P 2005-03-25 2005-03-25
US60/665,305 2005-03-25
US11/369,377 US9288078B2 (en) 2005-03-25 2006-03-06 Apparatus and methods for managing content exchange on a wireless device
US11/369,377 2006-03-06
PCT/US2006/011656 WO2006105301A2 (en) 2005-03-25 2006-03-27 Apparatus and methods for managing content exchange on a wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011216599A Division JP6026092B2 (ja) 2005-03-25 2011-09-30 無線装置でコンテンツ変換を管理する装置および方法

Publications (2)

Publication Number Publication Date
JP2008535330A true JP2008535330A (ja) 2008-08-28
JP5362347B2 JP5362347B2 (ja) 2013-12-11

Family

ID=36792896

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008503296A Active JP5362347B2 (ja) 2005-03-25 2006-03-27 無線装置でコンテンツ変換を管理する装置および方法
JP2011216599A Active JP6026092B2 (ja) 2005-03-25 2011-09-30 無線装置でコンテンツ変換を管理する装置および方法
JP2015137611A Active JP6385896B2 (ja) 2005-03-25 2015-07-09 無線装置でコンテンツ変換を管理する装置および方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2011216599A Active JP6026092B2 (ja) 2005-03-25 2011-09-30 無線装置でコンテンツ変換を管理する装置および方法
JP2015137611A Active JP6385896B2 (ja) 2005-03-25 2015-07-09 無線装置でコンテンツ変換を管理する装置および方法

Country Status (11)

Country Link
US (1) US9288078B2 (ja)
EP (2) EP1866827A2 (ja)
JP (3) JP5362347B2 (ja)
KR (1) KR100935052B1 (ja)
CN (1) CN105187290B (ja)
AU (1) AU2006230376A1 (ja)
BR (1) BRPI0607730A2 (ja)
CA (1) CA2602578A1 (ja)
IL (1) IL186136A0 (ja)
MX (1) MX2007011721A (ja)
WO (1) WO2006105301A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014503892A (ja) * 2010-12-09 2014-02-13 アルカテル−ルーセント 通信ネットワークにおけるスパム報告およびスパム管理

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109726A1 (en) * 2004-05-06 2005-11-17 Koninklijke Philips Electronics N.V. Method, system and station for communicating data packets using arq
US20060069667A1 (en) * 2004-09-30 2006-03-30 Microsoft Corporation Content evaluation
US8005913B1 (en) 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
US7962510B2 (en) * 2005-02-11 2011-06-14 Microsoft Corporation Using content analysis to detect spam web pages
US20080127345A1 (en) * 2006-06-30 2008-05-29 Nokia Corporation Smart-card centric spam protection
GB2440375A (en) * 2006-07-21 2008-01-30 Clearswift Ltd Method for detecting matches between previous and current image files, for files that produce visually identical images yet are different
EP2104894A4 (en) * 2006-10-30 2010-03-31 Telcordia Tech Inc METHOD AND SYSTEM FOR COMMUNICATION SUPPORT FOR LARGE SCALE APPLICATION BETWEEN A MOBILE DEVICE AND A CENTRALIZED APPLICATION SERVER
US7751620B1 (en) 2007-01-25 2010-07-06 Bitdefender IPR Management Ltd. Image spam filtering systems and methods
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8145966B2 (en) * 2007-06-05 2012-03-27 Astrium Limited Remote testing system and method
US9032079B2 (en) * 2007-06-26 2015-05-12 Microsoft Technology Licensing, Llc Management and diagnosis of telephonic devices
US7966027B1 (en) 2007-07-27 2011-06-21 Cellco Partnership Using an SMPP parameter for managing message content within a wireless network
US9401846B2 (en) * 2007-10-17 2016-07-26 Dell Products, Lp Information handling system configuration identification tool and method
US8447718B2 (en) * 2007-11-09 2013-05-21 Vantrix Corporation Method and apparatus for filtering streaming data
US8144841B2 (en) * 2007-12-05 2012-03-27 Microsoft Corporation Multimedia spam determination using speech conversion
KR100977180B1 (ko) * 2008-04-04 2010-08-23 엔에이치엔(주) 스팸메일을 필터링하기 위한 방법, 시스템 및 컴퓨터 판독가능한 기록 매체
US20090287655A1 (en) * 2008-05-13 2009-11-19 Bennett James D Image search engine employing user suitability feedback
KR20100056687A (ko) * 2008-11-20 2010-05-28 삼성전자주식회사 이동통신 단말기에서 스팸 번호 관리 방법 및 장치
US8849856B2 (en) 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US8488479B2 (en) * 2008-12-19 2013-07-16 At&T Intellectual Property I, L.P. Method and apparatus for providing protection against spam
US8718318B2 (en) * 2008-12-31 2014-05-06 Sonicwall, Inc. Fingerprint development in image based spam blocking
WO2010088759A1 (en) * 2009-02-08 2010-08-12 Research In Motion Limited Method and system for spam reporting with a message portion
US20100235473A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
CN101610531A (zh) * 2009-07-15 2009-12-23 中兴通讯股份有限公司 话单信息性能统计方法及其装置
CN102065386A (zh) 2009-11-16 2011-05-18 高通股份有限公司 通信系统中垃圾消息防范的方法和装置
WO2011060448A1 (en) * 2009-11-16 2011-05-19 Qualcomm Incorporated Methods and apparatus for determining costs associated with sending communications
US8996451B2 (en) * 2010-03-23 2015-03-31 Nokia Corporation Method and apparatus for determining an analysis chronicle
US8406458B2 (en) * 2010-03-23 2013-03-26 Nokia Corporation Method and apparatus for indicating an analysis criteria
US9189873B2 (en) * 2010-03-23 2015-11-17 Nokia Technologies Oy Method and apparatus for indicating historical analysis chronicle information
US8244818B2 (en) 2010-05-28 2012-08-14 Research In Motion Limited System and method for visual representation of spam probability
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8856029B1 (en) * 2010-08-23 2014-10-07 Symantec Corporation Systems and methods for regulating the receipt of data transmitted from a messaging device
US8676970B2 (en) 2010-12-18 2014-03-18 Qualcomm Incorporated Methods and systems for managing device specific content
KR101337724B1 (ko) 2010-12-27 2013-12-06 주식회사 팬택 어플리케이션별 데이터 사용량을 표시하는 이동 단말기 및 그 제어방법
US9384471B2 (en) 2011-02-22 2016-07-05 Alcatel Lucent Spam reporting and management in a communication network
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
US8918503B2 (en) * 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
CN103152738A (zh) * 2011-12-07 2013-06-12 腾讯科技(深圳)有限公司 智能拦截的方法及装置
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
CN102855287A (zh) * 2012-08-09 2013-01-02 昆山宏凌电子有限公司 一种网络筛选软件
US9747296B2 (en) * 2012-11-12 2017-08-29 Samsung Electronics Co., Ltd. Method and apparatus for managing storage space on storage device in an electronic apparatus by using context data and user profile data
US10333877B2 (en) 2014-04-29 2019-06-25 At&T Intellectual Property I, L.P. Methods of generating signatures from groups of electronic messages and related methods and systems for identifying spam messages
CN106790952A (zh) * 2016-12-28 2017-05-31 东软集团股份有限公司 骚扰电话的拦截方法及装置
US10701179B2 (en) * 2017-11-01 2020-06-30 Oath Inc. Adaptive scoring of service requests and determining whether to fulfill service requests
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
CN110557498A (zh) * 2018-05-31 2019-12-10 中兴通讯股份有限公司 一种移动终端应用内容显示的方法及装置
CN110602735B (zh) 2018-06-13 2021-06-29 华为技术有限公司 一种受限服务的提供方法及通信设备
CN111373703B (zh) * 2018-07-18 2021-11-19 华为技术有限公司 一种消息的显示方法及终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
JP2001060958A (ja) * 1999-06-21 2001-03-06 Lucent Technol Inc 無線通信ネットワークにおけるメッセージの制御およびリダイレクションのためのシステム
WO2003045021A1 (en) 2001-11-22 2003-05-30 Tatsuo Aratake Electronic mail transfer server device and electronic mail transfer system
JP2004505363A (ja) * 2000-07-25 2004-02-19 アメリカ オンライン インコーポレーテッド ビデオ・メッセージング
JP2005071359A (ja) 2003-08-25 2005-03-17 Microsoft Corp 電子通信およびwebページのurlベースのフィルタ処理

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2316588B (en) * 1995-05-08 2000-05-31 Compuserve Inc Rules based electronic message management system
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
CN1178951A (zh) 1997-07-23 1998-04-15 北京天融信技贸有限责任公司 专用分组过滤防火墙
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6732149B1 (en) * 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
FI112427B (fi) 1999-11-05 2003-11-28 Nokia Corp Menetelmä langattoman päätelaitteen ominaisuuksien määrittämiseksi multimediasanoman välityspalvelussa, multimediasanoman välityspalvelu ja multimediapäätelaite
DE10021686A1 (de) 2000-05-05 2001-11-08 Thomson Brandt Gmbh Verfahren zur Reduktion der Verbreitung von Computerviren in einem elektronischen Mail-Netzwerk
DE10054560A1 (de) 2000-10-31 2002-05-16 Festo Ag & Co Anschlussstück für flexible Kunststoffleitungen mit Sensoranordnung
US20040181462A1 (en) * 2000-11-17 2004-09-16 Bauer Robert D. Electronic communication service
CA2327211A1 (en) * 2000-12-01 2002-06-01 Nortel Networks Limited Management of log archival and reporting for data network security systems
CN1145316C (zh) * 2001-01-23 2004-04-07 联想(北京)有限公司 互联网中过滤电子邮件内容的方法
JP2002259150A (ja) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd ワクチンソフト提供方法及びプログラム
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
JP2002290900A (ja) 2001-03-23 2002-10-04 Hitachi Ltd 情報安全化装置及び情報保証システム
DE10114649A1 (de) 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
US7647376B1 (en) * 2001-07-26 2010-01-12 Mcafee, Inc. SPAM report generation system and method
FI113436B (fi) * 2001-09-14 2004-04-15 First Hop Oy Menetelmä ja laitteisto SMS-viestien kontrolloimiseksi
JP3886362B2 (ja) 2001-11-13 2007-02-28 富士通株式会社 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
JP2003157218A (ja) * 2001-11-22 2003-05-30 Funai Electric Co Ltd 迷惑メール自動削除機能を有する携帯電話機及び通信端末機
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
US20040203589A1 (en) 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
JP2004062416A (ja) 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
CN1286334C (zh) * 2002-09-28 2006-11-22 中兴通讯股份有限公司 一种手机过滤短消息的方法
JP2004178541A (ja) 2002-10-01 2004-06-24 Matsushita Electric Ind Co Ltd 情報配信装置およびそのプログラム
US20040203581A1 (en) * 2002-10-07 2004-10-14 Msafe Ltd. Method system and device for monitoring data pushed to a wireless communication device
GB2396709A (en) 2002-12-27 2004-06-30 Ttpcomm Ltd Method of Filtering Messages
JP2004348292A (ja) 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7563748B2 (en) 2003-06-23 2009-07-21 Cognis Ip Management Gmbh Alcohol alkoxylate carriers for pesticide active ingredients
KR20050002320A (ko) 2003-06-30 2005-01-07 신동준 전자 메일 관리 시스템 및 그 방법
JP2005056233A (ja) * 2003-08-06 2005-03-03 Nec Corp 移動体通信装置、移動体通信装置の電子メールの受信動作方法及びその電子メールの受信動作プログラム
US20050060643A1 (en) * 2003-08-25 2005-03-17 Miavia, Inc. Document similarity detection and classification system
CN1520214A (zh) * 2003-09-02 2004-08-11 �ź㴫 一种短信息防火墙系统及设立防火墙的方法
US7330713B2 (en) * 2003-09-03 2008-02-12 Nokia Corporation Handportable cellular telephone adapted to receive messages and a method for processing messages
US20060259543A1 (en) * 2003-10-06 2006-11-16 Tindall Paul G Method and filtering text messages in a communication device
US7409203B2 (en) * 2003-11-12 2008-08-05 Redknee Inc. Method and system for the prevention of unwanted wireless telecommunications
FI117313B (fi) 2004-04-05 2006-08-31 Nokia Corp Viestinkäsittely
US7991411B2 (en) * 2004-05-06 2011-08-02 Telecommunication Systems, Inc. Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers
US7756929B1 (en) * 2004-05-18 2010-07-13 Microsoft Corporation System and method for processing e-mail
CN1588879A (zh) * 2004-08-12 2005-03-02 复旦大学 一种互联网内容过滤系统及过滤方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
JP2001060958A (ja) * 1999-06-21 2001-03-06 Lucent Technol Inc 無線通信ネットワークにおけるメッセージの制御およびリダイレクションのためのシステム
JP2004505363A (ja) * 2000-07-25 2004-02-19 アメリカ オンライン インコーポレーテッド ビデオ・メッセージング
WO2003045021A1 (en) 2001-11-22 2003-05-30 Tatsuo Aratake Electronic mail transfer server device and electronic mail transfer system
JP2005071359A (ja) 2003-08-25 2005-03-17 Microsoft Corp 電子通信およびwebページのurlベースのフィルタ処理

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSND200201176003; 福田 崇男: 'スパム・メール撃退へ' 日経インターネットテクノロジー 第61号, 20020722, 16〜17頁, 日経BP社 *
CSND200401261001; 中田 敦: '米国発のスパム・メール対策が日本に続々と上陸' 日経Windowsプロ 第82号, 20040101, 11〜13頁, 日経BP社 *
CSND200401523005; 安藤 智彦: 'うざったい敵はこうかわせ!' 日経パソコン 第450号, 20040202, 94〜103頁, 日経BP社 *
CSND200401737002; 中井 紀之: '激ヤバ!迷惑メール撃退術' ASAHIパソコン 第361号, 20040615, 62〜69頁, 朝日新聞社 *
JPN6012066817; 福田 崇男: 'スパム・メール撃退へ' 日経インターネットテクノロジー 第61号, 20020722, 16〜17頁, 日経BP社
JPN6012066818; 中井 紀之: '激ヤバ!迷惑メール撃退術' ASAHIパソコン 第361号, 20040615, 62〜69頁, 朝日新聞社
JPN6012066819; 中田 敦: '米国発のスパム・メール対策が日本に続々と上陸' 日経Windowsプロ 第82号, 20040101, 11〜13頁, 日経BP社
JPN6012066820; 安藤 智彦: 'うざったい敵はこうかわせ!' 日経パソコン 第450号, 20040202, 94〜103頁, 日経BP社

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014503892A (ja) * 2010-12-09 2014-02-13 アルカテル−ルーセント 通信ネットワークにおけるスパム報告およびスパム管理
KR101473210B1 (ko) 2010-12-09 2014-12-16 알까뗄 루슨트 통신 네트워크에서의 스팸 보고 및 관리

Also Published As

Publication number Publication date
AU2006230376A1 (en) 2006-10-05
US9288078B2 (en) 2016-03-15
KR100935052B1 (ko) 2009-12-31
JP6026092B2 (ja) 2016-11-16
JP2015232887A (ja) 2015-12-24
WO2006105301A3 (en) 2007-05-10
US20060256012A1 (en) 2006-11-16
EP1965329B1 (en) 2013-10-23
JP2012053883A (ja) 2012-03-15
CN105187290A (zh) 2015-12-23
EP1965329A2 (en) 2008-09-03
MX2007011721A (es) 2007-12-05
EP1866827A2 (en) 2007-12-19
JP6385896B2 (ja) 2018-09-05
JP5362347B2 (ja) 2013-12-11
IL186136A0 (en) 2008-01-20
CN105187290B (zh) 2019-07-30
KR20070118263A (ko) 2007-12-14
EP1965329A3 (en) 2008-10-22
WO2006105301A2 (en) 2006-10-05
BRPI0607730A2 (pt) 2009-10-06
CA2602578A1 (en) 2006-10-05

Similar Documents

Publication Publication Date Title
JP6385896B2 (ja) 無線装置でコンテンツ変換を管理する装置および方法
US7970845B2 (en) Methods and systems for suppressing undesireable email messages
US9077673B2 (en) Content-based notification and user-transparent pull operation for simulated push transmission of wireless email
JP4917776B2 (ja) 移動体通信装置のためにスパムメールをフィルタリングする方法
US9177293B1 (en) Spam filtering system and method
KR100871581B1 (ko) E-메일 관리 서비스들
US8695095B2 (en) Mobile malicious software mitigation
US20060010209A1 (en) Server for sending electronics messages
US7706263B2 (en) Tracking and blocking of spam directed to clipping services
WO2008127436A2 (en) Messaging security device
JP2012511842A (ja) 電子メッセージング統合エンジン
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
CN101180629B (zh) 用于在无线装置上管理内容交换的设备和方法
JP2006245813A (ja) フィルタリングシステム、フィルタ作成エンジン、フィルタリング方法およびプログラム
Douglas Circumvention of censorship of internet access and publication
EP1903830A1 (en) Cellular data system security method
Dunyi Research and Implementation of Firewall System Based on SNS Attributes

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100727

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130501

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130904

R150 Certificate of patent or registration of utility model

Ref document number: 5362347

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250