KR20070118263A - 무선 장치에서 컨텐트 교환을 관리하기 위한 장치 및 방법 - Google Patents

무선 장치에서 컨텐트 교환을 관리하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20070118263A
KR20070118263A KR1020077023816A KR20077023816A KR20070118263A KR 20070118263 A KR20070118263 A KR 20070118263A KR 1020077023816 A KR1020077023816 A KR 1020077023816A KR 20077023816 A KR20077023816 A KR 20077023816A KR 20070118263 A KR20070118263 A KR 20070118263A
Authority
KR
South Korea
Prior art keywords
content
wireless device
filter
spam
predetermined
Prior art date
Application number
KR1020077023816A
Other languages
English (en)
Other versions
KR100935052B1 (ko
Inventor
케니 포크
티아 매닝 카세트
지현 황
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20070118263A publication Critical patent/KR20070118263A/ko
Application granted granted Critical
Publication of KR100935052B1 publication Critical patent/KR100935052B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8088Rating or billing plans; Tariff determination aspects involving increased rates, e.g. spam messaging billing differentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Abstract

무선 장치에서 동작가능한 장치, 방법들, 컴퓨터 판독가능 매체 및 프로세서들은 클라이언트 애플리케이션들에 의해서 예정되고 및/또는 생성되는 컨텐트를 인터셉트하고 또한 불필요한 컨텐트를 필터링하도록 동작할 수 있는 스팸-차단 엔진을 제공할 수 있다. 스팸-차단 엔진은 컨텐트가 불필요한 컨텐트인지 여부를 결정할 수 있는 스팸 필터를 구비하는 구성가능 모듈을 포함할 수 있다. 컨텐트가 컨텐트 필터의 필터링을 받은 결과에 기초하여, 스팸-차단 엔진은 컨텐트를 예정된 클라이언트 애플리케이션 및/또는 네트워크 목적지에 전송할 수 있고, 및/또는, 스팸 로그를 생성할 수 있다. 스팸-차단 모듈은 또한 로그를 분석하고 운영자가 볼 수 있는 레포트를 생성하도록 동작할 수 있는 사용자 관리자 장치와 같은 다른 장치에 스팸 로그를 전송하도록 동작할 수 있다.

Description

무선 장치에서 컨텐트 교환을 관리하기 위한 장치 및 방법{APPARATUS AND METHODS FOR MANAGING CONTENT EXCHANGE ON A WIRELESS DEVICE}
본 출원은 2005년 3월 25일에 "Methods and Apparatus for Preventing Unauthorized Downloads to a Wireless Device"란 명칭으로 미국 가출원된 제 60/665,305호의 우선권을 청구하며, 상기 가출원은 본 출원의 양수인에게 양도되었고 본 명세서에서 참조된다.
설명된 실시예들은 전반적으로 무선 통신 장치들 및 컴퓨터 네트워크들에 관한 것으로, 특히 무선 장치에서 비허가된 컨텐트를 검출하기 위한 장치 및 방법들에 관한 것이다.
무선 네트워킹은 구리선 또는 광케이블과 같은 직접적인 전기 접속부가 없이도 하나 이상의 무선 장치들을 다른 컴퓨터 장치들에 접속시킨다. 무선 장치는 무선 또는 부분적으로 무선인 컴퓨터 네트워크를 통해서 통상 패킷들의 형태로 데이터를 통신하며, 그 네트워크에서 "데이터" 또는 "통신" 채널을 오픈시킴으로써, 상기 무선 장치는 데이터 패킷들을 전송 및 수신할 수 있다. 무선 장치는 종종 프로그램들 및 하드웨어 성분들과 같은 무선 장치 자원들을 구비하는데, 그것들은 네트워크를 통해 데이터를 전송 및 수신하기 위해서 오픈 통신 접속들을 사용하는 것과 같이 자신들의 설계 및 특정 프로토콜 또는 구성에 따라 데이터를 사용하고 생성하도록 개별적으로 및 협력하여 동작한다.
무선 장치들은 증가된 컴퓨팅 성능들을 갖도록 제조되고 있으며 개인용 컴퓨터들에 동등해지고 있으며, 단문 메시지 서비스 및 멀티미디어 메시징 서비스("SMS/MMS")를 포함해서 인터넷 브라우징, 인스턴스 메시징("IM"), 이메일, 및 텍스트 메시징과 같은 특징들을 포함한다. 이러한 특징들은 무선 장치 사용자와의 직접적인 접촉을 용이하게 하기 때문에, 이러한 메시징 클라이언트들은 본 명세서에서 "스팸"으로 지칭되고 있는 비허가되고 비요청되고 대부분의 경우에 불필요한 메시지들 및/또는 바이러스들에 대한 타겟들이 되고 있다.
스패밍(spamming)은 비요청된 메시지들 및/또는 바이러스들을 대량으로 그리고 당연한 것처럼 전송하기 위해 임의의 전자 통신 매체를 사용하는 것으로서 막연히 정의될 수 있으며, 이러한 전송은 수신측의 허가가 없이 발생한다. 비록 그것의 사용은 무차별적인 대량 메일링 및 임의의 목표된 마켓팅으로 일반적으로 제한되지만, 용어 "스팸"은 과도하고 원하지 않는 것으로서 인지되는 임의의 상업적으로 지향되는 비요청된 대량 메일링을 지칭할 수 있다. 비록 대부부분의 일반적인 스팸 형태는 이메일로 전달되지만, 스패머들은 이메일 스팸, 인스턴트 메시징 스팸, 유즈네트 뉴스그룹 스팸, 웹 서치 엔진들 스팸, 웹로그들 스팸, 및 이동 전화 메시징 스팸과 같이 미디어에 따라 다른 다양한 스패밍 기술들을 개발하였다.
이메일에 의한 스팸은 수천(또는 수백만) 수신측들에게 동일한(또는 거의 동일한) 메시지들을 전송하는 것을 동반하는 스팸 타입이다. 스패머들은 종종 유즈 넷 포스팅들 및/또는 웹 페이지들로부터 가능성 있는 수신측들의 주소들을 획득하거나, 데이터베이스로부터 그 주소들을 획득하거나, 또는 단순히 일반적인 이름들 및 도메인들을 사용함으로써 그 주소들을 추측한다.
Yahoo! Messenger, AIM, MSN, Messenger 및 ICQ와 같은 인스턴트 메시징("IM") 시스템들이 스패머들에게 인기있는 목표들이다. 많은 IM 시스템들은 나이 및 성별과 같은 인구 정보를 포함하는 사용자들의 디렉토리를 제공한다. 광고자들은 이러한 정보를 모으고, 상기 시스템에 서명하여 가입하고, 비요청된 메시지들을 전송한다.
이동 전화 스팸은, 일부 형태에 있어서, 이동 전화 텍스트 메시징 서비스들에서 유도되는 스패밍을 포함하고, 특히 사용자로 하여금 성가시게 할 뿐만 아니라 비요청되고 종종 불필요한 텍스트 메시지를 수신한 것에 대한 비용을 지불해야만 하게 할 수도 있다. 이동 전화 스팸은 또한 오디오 컨텐트, 비디오 컨텐트, 소프트웨어 프로그램 등 및 그것들의 결합과 같이 이동 전화기에 의해 수신될 수 있는 임의의 타입의 컨텐트를 포함할 수 있다.
스팸으로부터 네트워크들을 보호하기 위해서 메시지를 분석하는 몇 가지 방법들은 핑거프린팅 및 규칙-기반 스코어링을 포함한다. 핑거프린팅 기술은 각 메시지의 "디지털 픽쳐"를 취하며, 불필요한 이메일을 검출하여 그것을 스팸으로 플래그하기 위해서 스팸 메시지들의 공지된 프로파일들에 상기 디지털 픽쳐를 매칭시킨다. 규칙-기반 스코어링은 스팸 규칙들의 데이터베이스에 메시지들을 스코어링하는 것, 즉, 스팸 및 적법한 이메일의 고유한 특징들에 기초하여 메시지들에 스코 어들을 할당하는 것을 수반한다. 메시지의 스코어가 정해진 임계치를 초과할 경우, 상기 메시지는 스팸으로서 플래그된다.
무선 사용자 장치 레벨에서 스팸-차단 필터링을 위한 방법은, 대부분, 각각의 메시징 클라이언트 애플리케이션 내에 스팸-차단 모듈을 포함시킴으로써 달성되었다. 그러나, 만약 스팸-차단 코드가 예컨대 이메일, MMS, SMS, 및 IM과 같은 각각의 클라이언트 애플리케이션 내에 포함된다면, 많은 귀중한 핸드셋 저장부/메모리가 스팸-차단 필터링인 동일 기능을 기본적으로 수행하기 위해 소모된다.
또한, 만약 스팸-차단 모듈의 기능이 무선 장치에 의해서 스팸이 수신되어진 이후에 상기 스팸을 필터링하는 것으로 제한된다면, 그 필터링은, 만일 그렇지 않은 경우, 네트워크를 통해 전달되는 넘쳐나는 스팸으로 인한 더욱 중요한 네트워크 혼잡의 문제를 동일하게 해결하기 위해 아무것도 하지 않는다. 적법한 트래픽의 특정 대역폭(그에 더하여 작은 추가 대역폭)을 위해 정확히 크기가 정해진 네트워크는 수 개의 컨텐트 소모 클라이언트 애플리케이션들에 호스팅하는 동일하게 크고 증대하는 수의 무선 장치들에 보내지는 수백만 인스턴스 스팸 컨텐트가 존재하는 경우에 계획된 서비스 품질을 유지하기 위해서 심한 압박을 받을 수 있다.
따라서, 임의의 클라이언트 애플리케이션에 의해 수신되기에 앞서서 무선 장치에 오는 모든 컨텐트를 모니터링하도록 구성될 수 있는 단일의 유비쿼터스 스팸-차단 모듈을 제공하는 장치 및 방법을 제공하는 것이 유리할 것이다. 또한, 더 많은 스팸 공격들을 차단하는 목적을 갖는 무선 장치 상에서의 스팸 필터링의 효과를 분석하도록 동작할 수 있는 장치 및 방법을 제공하는 것이 유리할 것이다.
설명되는 실시예들은 무선 네트워크로부터 수신되어 무선 장치에 존재하는 클라이언트 애플리케이션으로 예정되는 데이터 스트림 및/또는 무선 장치에서 생성되어 무선 네트워크를 통해 원격 장치로 전송되도록 예정되는 데이터 스트림 내에서 비허가된 및/또는 비요청된 컨텐트 및/또는 바이러스(즉, 스팸)와 같은 불필요한 컨텐트를 필터링할 수 있는 단일의 유비쿼터스 스팸-차단 검출 메커니즘을 제공하기 위해 무선 장치에서 동작가능한 장치, 방법들, 컴퓨터 판독가능 매체 및 프로세서들을 포함한다.
또한, 이러한 장치 및 방법들은 검출된 불필요한 컨텐트에 관한 정보를 추가적인 분석 및 레포트 생성을 위해서 사용자 관리자 및/또는 운영자에게 전송하는 것을 포함할 수 있다. 게다가, 네트워크 캐리어에는 네트워크를 통한 불필요한 컨텐트의 차후 전파를 차단하기 위해서 상기 불필요한 컨텐트가 통보될 수 있다.
일부 양상들에서, 무선 장치에서 컨텐트를 필터링하기 위한 방법은 컨텐트를 컨텐트 목적지에 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉트하는 단계를 포함한다. 상기 방법은 또한 컨텐트가 불필요한 컨텐트를 포함하고 있는지를 결정하기 위해서 컨텐트 필터에 기초하여 상기 컨텐트를 분석하는 단계를 포함하는데, 여기서 상기 컨텐트 필터는 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택된다. 또한, 상기 방법은, 상기 컨텐트 분석에 기초하여, 컨텐트를 컨텐트 목적지로 전송하거나 또는 상기 컨텐트를 격리시키는 단계를 포함한다. 다른 양상들에서, 적어도 하나의 프로세서는 위에서 정의된 액션들을 수행할 수 있다. 또 다른 양상들에서, 기계-판독가능 매체는, 기계에 의해서 실행될 경우에 그 기계로 하여금 위에서 정의된 동작들을 수행하도록 하는 지시들을 포함할 수 있다.
일부 다른 양상들에서, 무선 장치는 컨텐트를 컨텐트 목적지에 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉트하기 위한 수단을 포함한다. 상기 무선 장치는 또한 컨텐트 분류를 결정하기 위해서 컨텐트 필터에 기초하여 컨텐트를 분석하기 위한 수단을 포함하는데, 여기서 상기 컨텐트 필터는 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택된다. 또한, 상기 무선 장치는, 상기 컨텐트 분류에 기초하여, 컨텐트를 컨텐트 목적지로 전송하거나 또는 상기 컨텐트를 격리시키기 위한 수단을 포함한다.
또 다른 양상에서, 무선 장치는 컨텐트를 컨텐트 목적지에 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉트하도록 동작가능한 스팸-차단 엔진을 포함하는데, 여기서 상기 스팸-차단 엔진은 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택된 컨텐트 필터를 포함한다. 또한, 상기 무선 장치는 스팸-차단 엔진과 연관되면서 컨텐트 필터를 컨텐트에 적용하여 상기 컨텐트가 불필요한 컨텐트를 포함하는지를 결정하도록 동작가능한 제어 로직을 포함하는데, 상기 제어 로직은 또한 컨텐트가 불필요한 컨텐트를 포함하지 않는 경우에는 컨텐트 목적지로 상기 컨텐트를 전송하거나 또는 컨텐트가 불필요한 컨텐트를 포함하는 경우에는 상기 컨텐트를 격리시키도록 동작가능하다.
또 다른 양상들에서, 무선 장치에서 컨텐트의 필터링을 관리하기 위한 방법은 미리 결정된 컨텐트 필터 및 레코딩 파라미터를 무선 장치에 제공하는 단계, 및 상기 레포팅 파라미터에 기초하여, 무선 장치에 의해 수신되어 미리 결정된 컨텐트 필터에서 필터링을 받는 상기 무선 장치의 컨텐트에 관한 스팸 로그(spam log)를 수신하는 단계를 포함한다. 또한, 상기 방법은 스팸 로그에 기초하여 레포트를 생성하는 단계를 포함한다. 다른 양상들에서는, 적어도 하나의 프로세서가 위에서 정의된 액션들을 수행할 수 있다. 또 다른 양상들에서, 기계-판독가능 매체는, 기계에 의해서 실행될 경우에 상기 기계로 하여금 위에서 정의된 동작들을 수행하도록 하는 지시들을 포함할 수 있다.
다른 양상들에서, 무선 장치에서 컨텐트의 필터링을 관리하기 위한 장치는 미리 결정된 컨텐트 필터 및 레포팅 파라미터를 무선 장치에 제공하기 위한 수단, 및 상기 레포팅 파라미터에 기초하여, 무선 장치에 의해 수신되어 컨텐트 필터에서 필터링을 받는 컨텐트에 관한 스팸 로그를 수신하기 위한 수단을 포함한다. 또한, 상기 장치는 상기 스팸 로그에 기초하여 레포트를 생성하기 위한 수단을 포함한다.
다른 양상들에서, 무선 장치에서 컨텐트의 필터링을 관리하기 위한 장치는 레코딩 파라미터 및 적어도 하나의 미리 결정된 컨텐트 필터를 포함하는 컨텐트 필터 구성을 생성하도록 동작할 수 있는 생성기 모듈을 포함한다. 또한, 상기 장치는 스팸-차단 모듈을 포함하는데, 상기 스팸-차단 모듈은 무선 장치에 컨텐트 필터 구성을 전송하도록 동작할 수 있으며, 또한 레포팅 파라미터에 기초하여, 무선 장치에 의해 수신되어 스팸 필터에서 필터링을 받는 컨텐트에 관한 스팸 로그를 수신하도록 동작할 수 있다. 게다가, 상기 장치는 상기 스팸 로그에 기초하여 레포트를 생성하도록 동작할 수 있는 레포트 생성기를 포함한다.
기재된 실시예들은 상기 실시예들을 설명하기 위해서 제공되었을 뿐 상기 실시예들을 제한하지 않는 첨부 도면들과 관련해서 이후로 설명될 것이고, 첨부 도면들에서는 동일한 참조번호들이 동일한 엘리먼트들을 나타낸다.
도 1은 미리 결정된 컨텐트가 무선 장치의 클라이언트 애플리케이션들에 의해서 수신되고 및/또는 상기 클라이언트 애플리케이션들로부터 전송되는 것을 방지하기 위한 일양상의 개략도.
도 2는 도 1에 따른 무선 장치의 일양상에 대한 개략도.
도 3은 도 2의 무선 장치에 따른 메모리에 존재하는 스팸-차단 엔진의 개략도.
도 4는 도 1의 시스템에 따른 사용자 관리자의 일양상에 대한 개략도.
도 5는 도 4의 사용자 관리자에 따른 구성 생성기 모듈의 일양상에 대한 개략도.
도 6은 도 4의 사용자 관리자에 따른 장치 제어 모듈의 일양상에 대한 개략 도.
도 7은 도 1의 시스템에 따른 운영자 워크스테이션의 일양상에 대한 개략도.
도 8은 도 1에 따른 셀룰러 전화 네트워크의 일양상에 대한 개략도.
도 9는 도 1의 시스템에 따른 무선 장치로의 비허가된 다운로드들을 방지하기 위한 방법의 흐름도.
도 10은 도 1의 시스템에 따른 무선 장치로의 비허가된 다운로드들을 방지하기 위한 방법의 다른 흐름도.
도 11은 도 1의 시스템의 일부 실시예에서 동작가능한 이벤트 시퀀스를 나타내는 도면.
도 12는 도 1의 시스템에 따른 일부 실시예들에서 동작가능한 다른 이벤트 시퀀스를 나타내는 도면.
도 1을 참조하면, 불필요한 컨텐트의 수신 및/또는 전송을 방지하는 것을 포함해서, 무선 장치에서 불필요한 컨텐트를 검출하기 위한 시스템(100)은 사용자 관리자(110)로부터 컨텐트 필터 구성(170)을 수신하도록 동작가능한 무선 장치(102)를 포함할 수 있다. 불필요한 컨텐트, 즉, 스팸은 비허가되었거나 비요청된 컨텐트 및/또는 바이러스를 포함할 수 있다. 컨텐트 필터 구성(170)은 필터 모듈(180)을 사용하여 컨텐트를 필터링하고 스팸 로그(184)의 필터링된 컨텐트와 연관된 세부사항들을 레코딩하고 또한 상기 스팸 로그(184)를 사용자 관리자(110)나 다른 분석을 위한 장치에 전송하기 위한 파라미터들을 정한다.
예컨대, 운영자 워크스테이션(114)은 사용자 관리자(110)와 연관된 레포트 생성기(204)에 의해서 생성되는 스팸 레포트(205)를 수신하도록 구성될 수 있으며, 차후 스팸 차단 지시들(116)을 메시지 센터(118)에 통신하도록 또한 구성될 수 있다. 무선 장치(102), 사용자 관리자(110), 운영자 워크스테이션(114), 및 메시지 센터(118) 간의 통신은 네트워크(101)를 통해서 이루어질 수 있다.
컨텐트 필터 구성(170) 및 그에 상응하는 필터 모듈(180)은 입력 및/또는 출력 컨텐트에 적용할 하나 이상의 컨텐트 필터들을 포함할 수 있다. 무선 장치(102)에 의해서 활용되는 컨텐트 필터는 예컨대 그 무선 장치와 연관된 네트워크 서비스 제공자, 그 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택될 수 있다.
예컨대, 무선 장치(102)는 네트워크 서비스 제공자에 의해 제공되는 홈 무선 네트워크에서 동작할 수 있지만, 상기 무선 장치(102)는 다른 네트워크 서비스 제공자의 제어 하에서 상기 홈 무선 네트워크로부터 다른 무선 네트워크로 로밍할 수도 있다. 스팸은 정해진 무선 네트워크의 성능에 영향을 줄 수 있기 때문에, 각각의 무선 서비스 제공자는 자신들의 무선 네트워크에서 동작하는 임의의 무선 장치에 의해 사용될 커스텀 컨텐트 필터(custom content filter)를 정하여 제공할 수 있다.
다른 예에서, 컨텐트 필터는 정해진 무선 장치의 하드웨어 특징에 따라 변할 수 있다. 이를테면, 프로세서 타입/성능, 스피커 타입/성능, 링거(ringer) 타입/ 성능, 디스플레이 타입/성능, 및 메모리 타입/성능과 같은 하드웨어 특징은 정해진 무선 장치가 정해진 컨텐트를 효율적으로 처리할 수 있는지 여부에 영향을 줄 수 있다. 예컨대, 정해진 링 톤(ring tone)을 포함하는 정해진 컨텐트는 정해진 무선 장치와 연관된 정해진 링거에 의해서 생성될 수 없는 음향들을 필요로 할 수 있고, 따라서 그 정해진 컨텐트는 정해진 장치에 대해 스팸으로 간주될 수 있다. 따라서, 한 무선 장치의 하드웨어 특징에 악영향을 주는 정해진 컨텐트는 그 장치에 대해 스팸으로서 분류될 수 있지만, 일부 컨텐트는 다른 하드웨어 특징들을 갖는 다른 무선 장치에 대해서는 스팸이 아닌 것으로서 분류될 수 있다.
마찬가지로, 컨텐트 필터는 컨텐트 목적지와 연관된 미리 결정된 특징에 따라 변할 수 있다. 이를테면, 무선 장치에 의해서 수신되는 입력 컨텐트의 경우에, 컨텐트 목적지와 연관된 미리 결정된 특징은 예컨대 무선 장치에 존재하는 목적지 클라이언트 애플리케이션의 식별을 포함할 수 있다. 즉, 스팸으로서 정해지거나 분류된 컨텐트는 그 컨텐트가 텍스트 메시징 클라이언트에 정반대인 브라우저로 예정되는지에 따라 변할 수 있다. 무선 장치로부터 전송되도록 의도되는 출력 컨텐트의 경우에, 컨텐트 목적지와 연관되는 미리 결정된 특징은 예컨대 컨텐트와 연관된 다수의 컨텐트 목적지들을 포함할 수 있다. 즉, 동일한 컨텐트의 미리 결정된 수보다 더 많은 복사본을 전송하는 것은 스패밍으로 정해질 수 있다.
마찬가지로, 컨텐트 필터는 컨텐트와 연관된 하드웨어 요건에 따라 변할 수 있다. 이를테면, 하드웨어 요건은 예컨대 무선 장치 프로세서 타입/성능/용량사용, 오디오 성분 타입/성능/사용, 비디오 성분 타입/성능/사용, 및 무선 장치 메모 리 타입/성능/사용 중 적어도 하나를 포함할 수 있다. 즉, 예컨대, 스팸은 정해진 무선 장치 하드웨어 자원의 미리 결정된 총 양보다 많은 양을 필요로 하는 것으로 정해질 수 있다. 너무 많은 용량을 사용함으로써, 정해진 컨텐트는 무선 장치의 전체적인 성능에 악영향을 줄 수 있고, 및/또는, 무선 장치에서 실행하는 다른 애플리케이션들의 성능에 영향을 줄 수 있다.
무선 장치(102)는 셀룰러 전화기, PDA(personal digital assistant), 양방향 텍스트 페이저, 휴대용 컴퓨터, 및 심지어 무선 통신 포털(portal)을 구비하고 또한 네트워크나 인터넷으로의 유선 접속을 구비할 수 있는 개별적인 컴퓨터 플랫폼과 같은 임의의 타입의 컴퓨터 장치를 포함할 수 있다. 무선 장치는 원격-슬레이브, 즉, 자신의 최종 사용자를 갖지 않는 다른 장치일 수 있지만, 원격 센서들, 진단 도구들. 및 데이터 중계부들과 같은 무선 네트워크(101)를 통해서 간단히 데이터를 통신한다.
무선 장치(102)는 입력 및/또는 출력 컨텐트를 모니터링하고 또한 불필요하거나 비요청되었거나 및/또는 비허가된 컨텐트 및/또는 바이러스(총괄해서 스팸으로 지칭됨)를 필터링하는 스팸-차단 엔진 모듈(138)을 포함한다. 스팸-차단 모듈(138)은, 공장(106)에서 지정되어 설치되는 방식, 네트워크(101)와 같은 무선 네트워크를 통한 무선 전송에 의한 방식, 및 개인용 컴퓨터(PC)와 같은 배선에 의한 접속을 통한 방식을 포함하는 여러 방식들(그러한 이러한 방식들로 제한되지는 않음)로 무선 장치(102)의 메모리(136)에 로딩될 수 있다. 무선 장치(102)는 사용자로의 판매 및 전달과 네트워크 상에서의 활성을 위해서 네트워크 캐리어 및/또는 일부 다른 소매상에게 전달될 수 있다.
일단 무선 장치(102)가 캐리어에 의해서 활성되면, 컨텐트를 전송 및 수신하기 위한 애플리케이션 클라이언트 및 무선 장치 성분들/포트들/인터페이스들은 무선 장치(102)에서 동작할 수 있다. 예컨대, 애플리케이션 클라이언트들은 인스턴트 메시징("IM"), 이메일, 및 단문 메시지 서비스(SMS) 클라이언트 및 멀티미디어 메시징 서비스(MMS) 클라이언트인 메시징 클라이언트들과 같은 클라이언트와, 브라우저를 포함할 수 있지만, 그러한 것들로 제한되는 것은 아니다. 무선 장치 성분들/포트들/인터페이스들은, 아래에서 더 상세히 설명될 바와 같이, 무선 장치로의 임의의 지점의 컨텐트 입구 및/또는 상기 무선 장치로부터의 임의의 지점의 컨텐트 출구를 포함할 수 있다. 이러한 클라이언트 애플리케이션들 및 성분들/포트들/인터페이스들을 타겟팅함으로써, 비요청된 통신의 광고자들 및 다른 스팸 생성기들(122)은 네트워크(101)에 액세스할 수 있으며 무선 장치(102)의 주소 정보를 획득할 수 있다. 전화 번호 및/또는 인터넷 프로토콜(IP) 주소와 같은 이러한 정보를 가짐으로써, 스팸 생성기(122)는 메시지 센터(122) 및 무선 링크(120)를 통해 스팸(124)을 무선 장치(102)에 전송하기 시작할 수 있다. 스팸(124)은 무선 장치(102)의 사용자에 의해서 및/또는 네트워크(101)와 연관된 운영자 및/또는 네트워크 서비스 제공자에 의해서 비요청된, 불필요한, 및/또는 비허가된 임의의 컨텐트일 수 있다. 또한, 클라이언트 애플리케이션에 의해서 의도적으로나 또는 비의도적으로 생성된 스팸은 네트워크로 전송될 수 있고, 그럼으로써 네트워크 이용가능성을 떨어뜨린다.
스팸-차단 모듈(138)은 모든 입력 컨텐트 및/또는 모든 출력 컨텐트를 인터셉트하고 또한 여기서 상세히 설명될 구성가능한 파라미터들에 기초하여 비허가된 및/또는 비요청된 및/또는 불필요한 및/또는 바이러스인 것으로 결정되는 컨텐트를 필터링하도록 동작할 수 있다.
일양상에서, 스팸-차단 엔진(138)은 격리 폴더에 검출된 스팸을 격리시킬 수 있으며, 그 검출된 스팸의 세부사항들을 갖는 스팸 로그를 생성할 수 있다. 또한, 다른 양상에서는, 구성가능한 레포팅 파라미터에 기초하여, 스팸-차단 엔진(138)이 무선 링크(108)를 통해 사용자 관리자(110)에게 스팸 로그를 전송할 수 있다.
사용자 관리자(110)는 로그를 수신하고, 데이터를 분석하며, 레포트를 생성할 수 있다. 사용자 관리자(110)는 예컨대 통신 채널(126)을 통해서 레포트를 운영자 워크스테이션(114)에 이메일로 보낼 수 있거나, 그렇지 않으면 레포트의 컨텐트들이 운영자에게 보일 수 있게 할 수 있다.
운영자는 레포트를 분석하고, 그에 기초하여, 스팸-차단 엔진(138)을 업데이팅하라는 지시들, 예컨대 새로운 형태의 스팸을 검출하기 위해 스팸-차단 엔진(138)의 필터링 특징들을 업데이팅하라는 지시들을 갖는 명령들(112)을 사용자 관리자(110)에게 보낼 수 있다. 게다가, 운영자 워크스테이션(114)은 스팸 생성기(122)가 네트워크(101)에 추가 접속하는 것을 차단하라는 지시들(116)을 메시지 센터(118)에 전송할 수 있다.
도 2를 참조하면, 무선 장치(102)는 존재하는 애플리케이션들과 통신하기 위해 입력들 및 출력들을 각각 제공하는 입력 메커니즘(132) 및 출력 메커니즘(134) 과 상호접속되어 있는 컴퓨터 플랫폼(130)을 포함할 수 있다. 예컨대, 입력 메커니즘(132)은 키나 키보드, 마우스, 터치-스크린 디스플레이, 및 음성 인식 모듈과 같은 메커니즘을 포함할 수 있지만, 그러한 것들로 제한되는 것은 아니다. 출력 메커니즘(134)은 디스플레이, 오디오 스피커, 및 촉각 피드백 메커니즘을 포함할 수 있지만, 그러한 것들로 제한되는 것은 아니다.
컴퓨터 플랫폼(130)은 하드웨어, 소프트웨어, 펌웨어, 실행가능 지시들 데이터 및 그것들의 결합으로 구현되는 통신 모듈(152)을 또한 포함할 수 있는데, 상기 통신 모듈(152)은 수신/전송할 수 있으며, 그렇지 않으면 무선 장치(102) 내에 있는 성분들 간의 통신을 가능하게 할 뿐만 아니라 직렬로 접속된 장치들과 같은 다른 장치들 및 네트워크(101)와 같은 무선 인터페이스를 통해 접속된 장치들과 무선 장치(102) 간의 통신을 가능하게 하도록 동작할 수 있다. 통신 모듈(152)은 하나 이상의 클라이언트 애플리케이션들(140)로부터 및/또는 무선 장치(102) 상의 입력 메커니즘(132)으로부터 및/또는 무선 장치(102)와 통신하는 다른 장치로부터 컨텐트(160)를 수신하고, 또한 컨텐트(160)가 무선 장치로부터 전송되거나 및/또는 상기 무선 장치에 의해 수신되도록 허용하기에 앞서 그 컨텐트(160)를 분석하기 위해서 스팸-차단 엔진(138)과 협력할 수 있다.
위에서 설명된 바와 같이, 통신 모듈(152)은 무선 장치로의 임의의 위치의 컨텐트 입구 및/또는 무선 장치로부터의 임의의 위치의 컨텐트 출구를 구비할 수 있는 임의의 성분/포트/인터페이스를 포함할 수 있다. 이로써, 통신 모듈(152)은 배선에 의한 통신들 및 무선 통신들을 위한 인터페이스 성분들을 포함할 수 있다. 예컨대, 통신 모듈(152)은 직렬 포트, USB(universal serial bus), 병렬 포트, 및 Wi-Fi와 같은 무선 프로토콜들/표준들을 위한 무선 인터페이스 성분들과 같은 통신 인터페이스 성분들, WiMAX(World Interoperability for Microwave Access), IrDA(Infrared Data Association)과 같은 적외선 프로토콜들, 단거리 무선 프로토콜들/기술들, Bluetooth
Figure 112007074231514-PCT00001
기술, ZigBee
Figure 112007074231514-PCT00002
프로토콜, UWB(ultra wide band) 프로토콜, 홈 무선 주파수(HomeRF), SWAP(shared wireless access protocol), WECA(wireless Ethernet compatibility alliance), Wi-Fi Alliance(wireless fidelity alliance), 및 802.11 네트워크 기술과 같은 광대역 기술, 공중 회선 전화망, 인터넷과 같은 공중 헤테로지니어스 통신 네트워크, 전용 무선 통신 네트워크들, 지상 이동 무선 네트워크들, CDMA(code division multiple access), WCDMA(wideband code division access), UMTS(universal mobile telecommunication system), AMPS(advanced mobile phone service), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal frequency division multiple access), GSM(global system for mobile communications), 단일 반송파(1X) 무선 전송 기술(RTT), EV-DO(evolution data only) 기술, GPRS(general packet radio service), EDGE(enhanced data GSM environment), HSPDA(high speed downlink data packet access), 아날로그 및 디지털 위성 시스템들, 및 무선 통신 네트워크와 데이터 통신 네트워크 중 적어도 하나에서 사용될 수 있는 임의의 다른 기술들/프로토콜들을 포함할 수 있지만, 그러한 것들로 제한되지는 않는다.
컴퓨터 프로그램(130)은 또한 메모리(136)를 구비할 수 있는데, 상기 메모 리(136)는 판독-전용 및/또는 랜덤-액세스 메모리(RAM 및 ROM), EPROM, EEPROM, 플래시 카드들, 또는 컴퓨터 플랫폼들에 공통적인 임의의 메모리와 같은 휘발성 및 비휘발성 메모리를 포함할 수 있다. 또한, 메모리(136)는 하나 이상의 플래시 메모리 셀들을 구비할 수 있거나, 또는 자기 미디어, 광 미디어, 테이프, 또는 소프트디스크나 하드디스크와 같은 임의의 제 2차 또는 제 3차 저장 장치를 포함할 수 있다.
메모리(136)는 하나 이상의 클라이언트 애플리케이션들(140)을 저장하도록 동작할 수 있는데, 상기 클라이언트 애플리케이션들(140)은 웹 브라우저 클라이언트; IM 클라이언트; SMS 텍스트 메시징 클라이언트 및/또는 MMS 멀티미디어 메시징 클라이언트와 같은 메시징 클라이언트; 및 이메일 클라이언트를 포함하지만, 그러한 것들로 제한되지는 않는다.
또한, 스팸-차단 엔진(138)은 메모리(136) 내에 저장될 수 있으며, 스팸-차단 엔진(138)가 없을 경우에 무선 네트워크에 위치하는 원격 장치 및/또는 존재하는 클라이언트 애플리케이션과 같은 각각의 클라이언트 목적지에 통신 모듈(152)로부터 직접 전송되어져서 통신 모듈(152)에 의해서 수신되는 컨텐트(160)를 인터셉트하도록 동작할 수 있다. 적소의 스팸-차단 엔진(138)을 통해서, 스팸인 것으로 결정되는 컨텐트는 차단될 수 있는 반면에, 적법한 컨텐트는 각각의 컨텐트 목적지로 전송될 수 있다. 스팸-차단 엔진(138)은 통신 모듈(152)에 의해 수신되는 모든 컨텐트(160)를 필터링하도록 구성될 수 있거나, 또는 예컨대 단지 하나 이상의 미리 결정된 클라이언트 애플리케이션들(140)을 위한 컨텐트 및/또는 단지 USB와 같 은 미리 결정된 포트에서 수신되는 컨텐트와 같이 선택적인 소스들/인터페이스들로부터 수신되는 선택된 컨텐트만을 필터링하도록 구성될 수 있다는 것을 알아야 한다.
또한, 컴퓨터 플랫폼(130)은 ASIC(application-specific integrated circuit)나 다른 칩셋, 프로세서, 로직 회로, 또는 다른 데이터 처리 장치일 수 있는 처리 엔진(148)을 구비할 수 있다. 처리 엔진(148)은 스팸-차단 엔진(138)은 스팸-차단 엔진(138)과 같은 임의의 존재하는 프로그램들 및 클라이언트 애플리케이션(140)과 인터페이스할 수 있는 애플리케이션 프로그래밍 인터페이스("API") 층(146)을 실행하도록 동작할 수 있다.
하나의 비제한적인 양상에서, API(146)는 각각의 무선 장치에서 실행되는 실행시간 환경이다. 하나의 이러한 실행시간 환경은 캘리포니아의 샌디에이고에 있는 Qualcomm, Inc.에서 개발되어진 Binary Runtime Environment for Wireless
Figure 112007074231514-PCT00003
(BREW
Figure 112007074231514-PCT00004
) 소프트웨어이다. 예컨대 무선 컴퓨팅 장치들에서의 애플리케이션의 실행을 제어하도록 동작할 수 있는 다른 실행시간 환경들이 활용될 수도 있다.
여전히 도 2를 참조하면, 처리 엔진(148)은 무선 장치(102)에 기능을 제공하는 처리 서브시스템들(150)의 하나 이상의 결합을 포함할 수 있다. 셀룰러 전화에 대한 예에서, 처리 서브시스템들(150)은 음향, 비휘발성 메모리, 파일 시스템, 전송, 수신, 탐색기, 층 1, 층 2, 층 3, 메인 제어, 원격 절차, 핸드셋, 전력 관리, 진단, 디지털 신호 프로세서, 보코더, 메시징, 통화 관리자, Bluetooth
Figure 112007074231514-PCT00005
시스템, Bluetooth
Figure 112007074231514-PCT00006
LPOS, 위치 결정, 위치결정 엔진, 사용자 인터페이스, 슬립(sleep), 데이터 서비스들, 보안, 인증, USIM/SIM, 음성 서비스들, 그래픽, USB, MPEG와 같은 멀티미디어, GPRS 등과 같은 서브시스템들을 구비할 수 있다.
비제한적인 처리 서브시스템(150)은 컴퓨터 플랫폼(130)에서 실행되는 애플리케이션들과 상호작용하는 임의의 서브시스템 성분들을 구비할 수 있다. 예컨대, 처리 서브시스템들(150)은 존재하는 스팸-차단 엔진(138) 및 임의의 다른 메모리에 존재하는 애플리케이션(140) 대신에 API(146)로부터의 데이터 판독들 및 데이터 기록들을 수신하는 임의의 서브시스템 성분들을 구비할 수 있다.
도 3을 참조하면, 스팸-차단 엔진(138)은 임의의 클라이언트 애플리케이션(140)에 의해 생성되거나 및/또는 그에 의해 수신되도록 지정된 컨텐트를 모니터 및 분석할 수 있다. 스팸-차단 엔진(138)은 하드웨어, 소프트웨어, 펌웨어, 실행가능 지시들 및 데이터의 임의의 하나 이상의 결합일 수 있다.
스팸-차단 엔진(138)은 상기 스팸-차단 엔진(138)을 식별하는 스팸-차단 엔진 식별(ID)(139) 및 상기 스팸-차단 엔진(138)의 모든 기능들 및 성분들을 관리하도록 동작할 수 있는 제어 로직(162)을 포함할 수 있다. 예컨대, 스팸-차단 엔진 ID(139)는 이름, 버전 등 중에서 하나 이상을 포함할 수 있다. 또한, 스팸-차단 엔진(138)은 입력 컨텐트에 적용할 컨텐트 필터(182)를 정하는 컨텐트 필터 구성 파일(170)을 포함할 수 있다. 예컨대, 컨텐트 필터(182)는 컨텐트 필터 구성 파일(170)에 포함된 필터 메커니즘일 수 있거나, 원격-저장되는 필터 메커니즘에 대한 기준일 수 있거나, 무선 장치(102)에 존재하는 필터 모듈(180) 내에 저장된 필 터 메커니즘의 식별일 수 있다. 또한, 통계치 수집기/레포터 모듈(168)과 연계된 제어 로직(162)은 지정된 컨텐트 필터(182)를 컨텐트(160)에 적용하고 그 컨텐트를 스팸인 것으로 식별 또는 분류하며, 또한 필터링 및 분류 동작들과 연관된 정보를 수집하도록 동작할 수 있다. 또한, 스팸-차단 엔진(138)은 필터링된 컨텐트를 격리 폴더(164)에 저장할 수 있고, 스팸-차단 엔진(138)의 활성을 레포팅하기 위해 사용되는 스팸 로그(184)에 필터링된 컨텐트의 적어도 일부 및/또는 추가적인 컨텐트-관련 정보를 저장할 수 있다. 또한, 스팸-차단 엔진(138)은, 상기 스팸-차단 엔진(138)을 동작시키는데 있어서, 무선 장치(102)와 통신하고 있는 멀리 위치한 사용자나 또는 무선 장치(102)의 로컬 사용자와 같은 사용자를 보조하는 사용자 인터페이스("UI")(166)를 구비할 수 있다.
예컨대, UI(166)는, 입력 메커니즘(132)과 연계하여, 컨텐트 필터링, 레포팅, 격리, 및 검출된 스팸의 배치를 포함해서 스팸-차단 엔진(138)의 성능들 중 적어도 일부를 구성하도록 최종 사용자에 의해 동작될 수 있다.
사용자에 의해 구성가능한 것 이외에도, 컨텐트 필터 구성 파일(170)은 제조 시에 OEM(106)(도 1)에 의해서 지정되어 설치되는 메모리(136)에 무선 네트워크(101)를 통한 무선 전송을 통해서 다운로딩될 수 있고, 개인용 컴퓨터(PC)에 배선 접속을 통해서 다운로딩될 수 있다. 예컨대, 컨텐트 필터 구성 파일(170)은 네트워크 서비스 제공자와 연관된 운영자에 의해서 설정될 수 있으며, 사용자 관리자 서버(110)를 통해 무선 장치(102)로 전송될 수 있다.
컨텐트 필터 구성 파일(170)은 무선 장치(102)에 의해서 실행될 스팸 필터 링, 레코딩 및 레포팅 활성들을 나타내는 하나 이상의 파라미터들 세트들로 이루어진 임의의 결합을 포함할 수 있다. 예컨대, 컨텐트 필터 구성 파일(170)은 컨텐트의 목적지와 상관없이 모든 컨텐트에 적용할 파라미터들 세트를 포함할 수 있다. 대안적으로는, 컨텐트 필터 구성 파일(170)은 네트워크(101)로부터 컨텐트를 수신할 수 있는 존재하는 클라이언트 애플리케이션들(140)(도 2) 중 하나 이상 및/또는 무선 네트워크(101) 상의 하나 이상의 컨텐트 목적지들에 상응하는 목적지-특정 파라미터들 세트를 포함할 수 있다.
이로써, 일부 양상들에서, 컨텐트 필터 구성 파일(170)은 다음과 같은 파라미터들 중에서 하나 이상을 포함할 수 있다: 정해진 파라미터들 세트가 상응하는 컨텐트 목적지로 지정된 컨텐트에 적용되도록 하기 위해서 정해진 파라미터 세트에 상응하는, 무선 네트워크(101) 상의 무선 네트워크(101) 상의 네트워크 장치 및/또는 클라이언트 애플리케이션(140)을 식별하는 컨텐트 목적지(172); 상응하는 컨텐트에 적용될 컨텐트 필터를 식별하는 컨텐트 필터(182); 정해진 컨텐트 필터 및/또는 컨텐트 목적지와 연관되는 미리 결정된 필터 테스트 결과(174) - 상기 미리 결정된 필터 테스트 결과(174)는 입력 및/또는 출력 컨텐트에 컨텐트 필터(182)를 적용함으로써 생성되는 필터 테스트 결과에 비교되는 제한치이고, 또한 상기 미리 결정된 필터 테스트 결과(174)는 스팸 및 비-스팸 컨텐트를 정의함 -; 격리된 스팸 컨텐트와 연관된 저장 제한 파라미터(176) - 예컨대, 상기 저장 제한 파라미터(176)는 컨텐트를 자동으로 삭제하기 이전에 격리된 컨텐트를 유지할 다수의 기일(days)을 나타낼 수 있고, 및/또는, 격리된 컨텐트를 저장하기 위해 활용될 메모 리의 최대 양을 나타낼 수 있음 -; 임의의 검출된 스팸에 상응하는 로그에 대한 정보가 무엇인지, 분석을 위해 로그를 언제 전송할 것인지, 로그를 어디로 전송할 것인지 및/또는 누구에게 그 로그에 대한 액세스를 허용할 것인지를 정하는 레포팅 파라미터(178); 정해진 구성과 연관된 정해진 파라미터들 세트를 식별하는 이름, 버전 등 중 하나 이상과 같은 구성 식별(ID)(171).
스팸-차단 엔진(138)은 여기서 컨텐트 필터(182)로 지칭되는 수 개의 스팸 검출 메커니즘들 중 적어도 하나에 기초하여 동작할 수 있다. 일부 양상들에서, 컨텐트 필터(182)는 컨텐트(160)를 스팸인 것으로 분류하거나 또는 스팸이 아닌 것으로 분류하기 위한 소프트웨어 메커니즘들을 포함한다. 일부 양상들에서, 컨텐트(160)는 미리 결정된 규칙들 세트, 즉, 필터 메커니즘에 기초하여 계산되는 필터 테스트 결과(188)를 생성하기 위해서 컨텐트 필터(182)로 전달될 수 있다.
컨텐트를 스팸인 것으로 분류하거나 스팸이 아닌 것으로 분류하기 위한 많은 기술들이 존재한다. 이러한 기술들은 컨텐트 필터(182)로 표현되어 있으며, 호스트-기반 필터링, 규칙-기반 필터링, Bayesian 통계 분석, 잡음 필터들, 및 Sender Policy Framework("SPF") 또는 Sender Identification(ID) 필터들을 포함하지만, 그러한 것들로 제한되지는 않는다. 호스트-기반 및 규칙-기반 필터들은 예컨대 일반적 스팸 제목들, 공지된 스패머 주소들, 공지된 메인 전송 머신들, 또는 단순한 일반적 스팸 문구들과 같은 "스팸-마커들"에 대해 컨텐트를 검사한다. 일양상에서는, 컨텐트가 메시지를 포함하는 경우에서와 같이, 메시지의 헤더 및/또는 보디(body)가 이러한 마커들에 대해 검사될 수 있다. 다른 방법은 비공지된 주소로 부터의 모든 컨텐트를 스팸으로 분류하는 것이다.
Bayesian 필터링은 다른 것들이 일반 스팸 컨텐트를 찾기 위해서 수신한 컨텐트를 비교하고, 큰 코퍼스(corpus)의 스팸 및 큰 코퍼스의 비-스팸을 토큰화(tokenizing)함으로써 이를 달성한다. Bayesian 필터링 배후의 이론은 특정 토큰들이 스팸에는 공통적일 것이고 비-스팸 컨텐트에는 공통적이지 않을 것이며 일부 다른 토큰들은 비-스팸 컨텐트에는 공통적이고 스팸 컨텐트에는 공통적이지 않을 것이라는 것이다. 컨텐트가 분류될 때, 상기 컨텐트는 토큰들이 이러한 스팸 컨텐트나 이러한 비-스팸 컨텐트와 더욱 유사한지 여부를 나타내기 위해서 토큰화된다.
잡음 필터는 판매 프로모션 시에 잘 사용되는 다수의 랜덤한 단어들을 포함하고 있는 그 목표 스팸을 필터링한다. 스패머들은 프로모션 언어를 최소화함으로써 그리고 스팸이 개인적인 대응물에 나타나도록 함으로써 Bayesian 필터들을 방해하고자 한다. Bayesian 잡음 감소 필터들에 의해 사용되는 3 가지 기본 단계들이 존재한다. 제 1 단계는 패턴을 인지하는 것으로, 여기서는 패턴들이 생성되고 그들의 배치가 필터에 의해서 인지된다. 제 2 단계는 인지된 패턴들을 사용할 수 있고, 자신들의 배치가 자신들이 속하는 텍스트의 패턴과 불일치하는 토큰들의 "더빙(dubbing)" 또는 제거를 수행한다. 제 3 단계는 샘플로부터 정지 마커까지 데이터의 동시적인 제거를 수행할 수 있다. 일단 정지 마커에 도달되면, 그 제거가 영구적으로 되어야 하는지를 결정하기 위해서 상기 동시적인 제거의 길이에 대한 특정의 검사들이 수행될 수 있다.
SPF(Sender Policy Framework) 또는 전송기 식별(ID) 필터들이 리턴-경로 주소 위조를 방지하며, 속임수들을 식별하기 쉽게 한다. SPF는 도메인 네임 서버들("DNS")의 메일 서버들에 도메인 소유자 신원을 전송함으로써 동작한다. SMTP는 이러한 정보에 대한 엔벌로프 전송기 주소(envelope sender address)를 증명하며, 임의의 컨텐트 데이터가 전송되기 이전에 위조된 것들로부터 인증된 컨텐트를 구별할 수 있다.
또한, 큰 파일들은 메모리나 처리 성능을 사용함으로써 무선 장치(102)에 악영향을 줄 수 있거나 또는 대역폭을 사용함으로써 네트워크(101)에 악영향을 줄 수 있기 때문에, 컨텐트는 무선 장치(102)로/로부터 전송되는 컨텐트의 크기에 기초하여 스팸으로서 식별될 수 있다.
본 명세서에 기재된 필터링 메커니즘들 중 어느 하나나 또는 그들의 임의의 결합이 불필요한 컨텐트를 검출하기 위해서 필터 모듈(180) 내에 포함될 수 있다. 게다가, 제 1 모듈(180) 내의 임의의 필터(182)가 특정 컨텐트 목적지(172)와 연관될 수 있고, 그럼으로써 의도된 목적지에 기초하여 특정 컨텐트(160)를 적용하기 위해 스팸-차단 엔진(138)이 필터 모듈(180) 내의 특정 필터들을 선택할 수 있게 한다.
예컨대, 제어 로직(162)은 컨텐트 필터 구성 파일(170)로부터의 파라미터들을 분석하도록 동작할 수 있고, 또한 하드웨어, 소프트웨어, 펌웨어, 데이터 및 실행가능 지시들의 임의의 결합을 포함할 수 있는 통계치 수집기/레포터(168)와 연계하여, 무선 장치(102)에 의해 수신되거나 및/또는 상기 무선 장치(102)로부터의 전 송을 위해 생성되는 모든 컨텐트(160)를 모니터링하고 분석하도록 동작할 수 있다. 또 다른 실시예들에서는, 정해진 컨텐트 목적지(172)를 갖는 컨텐트(160)만이 스팸-차단 엔진(138)에 의한 처리를 위해서 인터셉트될 수 있다. 또한, 일부 실시예들에서는, 동일한 컨텐트 필터(182)가 모든 컨텐트(160)에 적용될 수 있다.
다른 실시예들에서는, 예컨대 위에서 상세히 설명된 것과 같은 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 상이한 컨텐트(160)에 상이한 스팸 필터들(182)이 적용될 수 있다.
모니터링되는 컨텐트의 소스 및 목적지에 상관없이, 스팸-차단 엔진(138)은 특정 컨텐트 필터(182)를 각각의 컨텐트(160)에 적용하고, 계산된 필터 테스트 결과(188)를 생성하고, 그 결과(188)를 상응하는 미리 결정된 필터 테스트 결과(174)와 비교하며, 정해진 컨텐트(160)를 스팸 컨텐트(163)로서 분류하거나 허가된 컨텐트로서 분류한다. 만약 스팸 컨텐트(163)로 분류된다면, 스팸-차단 엔진(138)은 이어서 격리 폴더(164)에 그 컨텐트를 저장할 수 있거나, 및/또는, 저장 제한(176)에 따라서 컨텐트를 자동으로 삭제할 수 있다. 만약 스팸으로서 분류되지 않는다면, 스팸-차단 엔진(138)은 예정된 컨텐트 목적지(172)로의 컨텐트(160)의 전달을 개시한다.
또한, 스팸 컨텐트(163)의 경우에는, 통계치 수집기/레포터(168)가 레포팅 파라미터(178)에 기초하여 사용자에 의해 정해진 정보 및/또는 컨텐트 필터 구성에 의해 정해진 정보를 수집하여 저장하도록 동작할 수 있다. 예컨대, 통계치 수집기 /레포터(168)는 예컨대 컨텐트(160)가 어떻게 필터링되었는지를 식별하기 위해서 스팸-차단 엔진 ID(139) 및/또는 컨텐트 필터 구성(171) 중 하나나 또는 그들의 결합과 같은 장치/구성 정보(141) 및, 예컨대 장치의 모델, 존재하는 하드웨어, 존재하는 소프트웨어, 선택된 하드웨어 및/또는 소프트웨어 성분의 상태 등을 식별하는 정보 및 무선 장치(102)의 고장을 수리하거나 진단 상태를 결정하는데 있어 유용할 수 있는 일반적으로 임의의 정보인 하드웨어 및 소프트웨어 정보와 같은 무선 장치 정보를 로그할 수 있고; 계산된 필터 테스트 결과(188)를 포함하는(그러나, 이러한 것으로 제한되지는 않음) 컨텐트와 연관된 정보 및/또는 정해진 컨텐트(160)의 모든 또는 선택된 부분(173)을 로그할 수 있고; 컨텐트 목적지(172)를 로그할 수 있고; 컨텐트 발신자를 식별하고, 예컨대 URL, 전화 번호, MAC 주소, 스팸 생성기(122)의 이메일 주소, 및 무선 장치에서 생성 클라이언트 애플리케이션(140)의 식별을 포함하는 소스 정보(186)를 로그할 수 있다. 수집된/계산된 정보는 스팸 로그(184)의 일부로서 메모리(136)에 저장될 수 있고, 여기서 스팸 로그(184)의 크기는 일양상에 있어서는 적절히 구성가능할 수 있다.
또한, 스팸 컨텐트(163)로서 분류되어 별도의 격리 폴더(188)에 저장되는 컨텐트(160)의 경우에는, 스팸-차단 엔진(138)이 이러한 컨텐트의 검토를 개시하기 위해서 무선 장치(102)의 사용자가 있다면 그에게 경고를 보낼 수 있다. 또한, 스팸-차단 엔진(138)은 저장 시에 사용되는 저장 공간 및/또는 시간을 추적할 수 있으며, 저장 제한 파라미터(176)에 기초하여 스팸 컨텐트(163)를 자동으로 삭제할 수 있다. 스팸 컨텐트(163)를 검토 및/또는 삭제하는 액션들은 레포팅 파라미 터(178)에 의해 지시된 스팸 로그(184)에 기록될 수 있다.
UI(166)의 사용을 통해서, 사용자는 특정 컨텐트를 비허가된 것으로 표시하고, 즉, 그 컨텐트를 격리 폴더(188)에 놓고, 격리 폴더(188)로부터의 비허가된 컨텐트(163)로서 미리 지정된 컨텐트를 검색하며, 어떤 스팸 엘리먼트들을 로그할 것인지 및 언제 스팸 로그(184)를 업로드할 것인지를 제어하는 추가적인 성능을 통해 모든 구성가능한 파라미터들에 액세스할 수 있다. 예컨대, 사용자는 비허가된 컨텐트(163)를 검색할 때 및 허가된 컨텐트로서 정해진 컨텐트를 식별하는 입력을 제공할 때 컨텐트 필터(182)를 업데이팅할 수 있다. 이를테면, 사용자는 정해진 컨텐트의 소스(186)를 비-스패머 및/또는 허가된 컨텐트 소스로서 식별할 수 있고, 컨텐트 필터(182)는 그에 따라 업데이팅될 수 있다.
레포팅 파라미터(178)는 로그 파일(184)을 무선 장치(101)를 통해서 사용자 관리자(110)에게 선택적으로 전송하도록 통계치 수집기/레포터(168)를 구성할 수 있다. 로그 전송의 타이밍은 비-제한적이며, 또한 미리 결정된 시간에 미리 결정된 간격으로 미리 결정된 이벤트의 발생 시에, 즉, 적어도 하나의 비허가된 컨텐트의 검출 시에 또는 사용자 관리자(110) 또는 운영자 워크스테이션(114)과 같은 허가된 원격 장치에 의한 요청 시에 전송될 수 있다. 또한, 레포팅 파라미터(178)는 로그(170)로의 국부적인 액세스를 누구에게 허용할 것인가를 결정할 수 있고, 그럼으로써 사용자 관리자(110)와 같은 원격 장치가 메모리(136)에 액세스할 수 있게 한다.
비제한적인 일양상에서, 스팸 로그(170)는 무선 장치(102)와 무선 네트워 크(101) 간의 오픈 통신 접속을 통해서 전송될 수 있다. 예컨대, 스팸-차단 엔진(138)은 오픈 접속을 통한 진행 중인 음성 또는 데이터 통화에 스팸 로그(170)를 "피기백(piggyback)"할 수 있다. 대안적으로는, 셀룰러 네트워크 구성에 있어서, 스팸-차단 엔진(138)은 단문 메시지 서비스("SMS")를 통해서 사용자 관리자(110)에게 스팸 로그(170)를 전송할 수 있다. 또한, 위에서 설명된 바와 같이, 사용자 관리자(110)는 스케줄링되거나 특별한 목적에 기초하여 네트워크(101)를 통해서 무선 장치(102)로부터 로그(170)를 "풀(pull)"할 수 있다.
비제한적인 스팸-차단 엔진 모듈(138)은 또한 로컬 무선 장치 제어 모듈(183)을 구비할 수 있다. 제어 로직(162)의 제어 하에서, 로컬 무선 장치 제어 모듈(183)은 무선 장치(102)에서 국부적으로 또는 원격으로 생성되는 제어 명령(185)을 실행할 수 있다. 로컬 장치 제어 모듈(183)은 제어 명령(185)을 실행하기에 앞서서 그 제어 명령(185)의 허가를 요청할 수 있다.
예컨대, 제어 명령(185)은 무선 장치(102)에서 실행될 수 있는 임의의 동작일 수 있는데, 상기 동작은 네트워크(101)로부터 다운로딩되는 컨텐트 필터 구성 파일(170)을 수신하여 활성시키는 것과 로그 파일(184)을 네트워크(101)에 업로딩하는 것을 포함하지만, 그러한 것들로 제한되는 것은 아니다.
또한, 스팸-차단 엔진 모듈(138)은 무선 장치(102)의 사용자에게는 일반적으로 이용될 수 없는 무선 네트워크(101)를 통한 제한된 액세스 통신 채널을 설정하도록 동작할 수 있는 제한된 서비스 구성(187)을 포함할 수 있다. 예컨대, 제한된 액세스 통신 채널은 로그 파일(184)을 전송하고 컨텐트 필터 구성 파일(170)을 수 신하고 또한 제어 명령(185)을 수신/생성하기 위해 사용될 수 있다.
제한된 액세스 통신 채널의 식별 및 설정은 제한된 서비스 설정(189)에 기초할 수 있다. 제한된 서비스 설정(189)은 허용된 통신들 타입을 식별할 수 있으며, 활용될 수 있는 연관된 통신 채널들을 식별할 수 있다. 제한된 서비스 구성(187)은 무선 네트워크(101)를 통해 수신될 수 있거나, 직렬 접속을 통해서와 같이 무선 장치(102)에 국부적으로 전송될 수 있거나, 또는 무선 장치(102)에 미리 로딩될 수 있다.
도 4를 참조하면, 사용자 관리자(110)는 네트워크(101)로부터의 스팸을 차단하기 위해서 분석하고 사전활성 측정을 수행하도록 동작할 수 있는 서버, 개인용 컴퓨터, 미니 컴퓨터, 메인프레임 컴퓨터, 또는 임의의 컴퓨팅 장치일 수 있다. 일부 양상들에서, 사용자 관리자(110)는 이러한 기능들을 수행하기 위해서 운영자 워크스테이션(114)과 연계하여 동작할 수 있다. 사용자 관리자(110)는 사용자 관리자 스팸-차단 모듈(190)을 구비할 수 있는데, 상기 사용자 관리자 스팸-차단 모듈(190)은 컨텐트 필터 구성 파일(170)을 생성하고 또한 무선 장치(102)로부터의 스팸 로그(184)를 분석하기 위해 동작할 수 있는 임의의 타입의 하드웨어, 소프트웨어, 펌웨어, 데이터 및 실행가능한 지시들 중 적어도 하나를 포함할 수 있다.
또한, 사용가능한 포맷들의 데이터를 관계있는 것들에 제공하기 위해서 및/또는 무선 장치(102)와 사용자 관리자 스팸-차단 모듈(190) 간의 데이터 흐름에 있어 별도의 제어 층을 제공하기 위해서 일제히 동작하는 사용자 관리자(110)와 연관된 별도의 서버들 또는 컴퓨터 장치들이 존재할 수 있다. 사용자 관리자(110)는, 무선 장치(102)가 자신의 존재하는 애플리케이션들 및 서브시스템들(150)로부터 정보를 리턴하도록 하기 위해서, 소프트웨어 에이전트들 또는 애플리케이션들을 무선 네트워크(101)를 통해서 무선 장치(102)에 전송할 수 있다.
도 4 및 도 5를 참조하면, 사용자 관리자 스팸-차단 모듈(190)은 구성 생성기 모듈(198)로 하여금 컨텐트 필터 구성 파일(170)을 생성할 수 있도록 하는 하드웨어, 컨텐트, 소프트웨어 및/또는 임의의 다른 연관된 로직을 포함하고 있는 구성 생성기 모듈(198)을 구비할 수 있다. 일양상에서, 구성 생성기 모듈(198)은 다수의 구성가능 파라미터들로부터의 선택에 기초하여 정해진 컨텐트 필터 구성 파일(170)의 여러 성분들을 어셈블링하도록 동작할 수 있다.
예컨대, 구성 로직(220)은 다수의 컨텐트 필터들(208)로 이루어진 메뉴로부터 선택하는 능력, 즉, 호스트-기반 필터링, 규칙-기반 필터링, Bayesian 통계적 분석, 잡음 필터들, 및 SPF(Sender Policy Framework) 또는 Sender ID 필터들로부터 선택하는 능력을 허가된 사용자에게 제공할 수 있다.
또한, 구성 로직(220)은 컨텐트 필터 구성 파일(170)을 생성하기 위해서, 무선 장치(102) 상의 존재하는 클라이언트 애플리케이션(140) 및 네트워크(101) 상의 네트워크 장치를 포함하는(그러나, 이러한 것들로 제한되지는 않음) 다수의 컨텐트 목적지들(210)로 이루어진 메뉴로부터 선택하는 능력을 허가된 사용자에게 제공할 수 있다.
마찬가지로, 구성 로직(220)은 다수의 레포팅 파라미터들(212), 다수의 제어 명령 파라미터들(206), 및 다수의 미리 결정된 필터 스코어 결과 값들(216) 중 적 어도 하나로 이루어진 메뉴로부터 선택하는 능력을 허가된 사용자에게 제공할 수 있다. 대안적으로, 여러 구성 파라미터들을 개별적으로 선택하기보다는 오히려, 구성 로직(220)은 다수의 미리 결정된 컨텐트 필터 구성(218)으로 이루어진 메뉴로부터 선택하는 능력을 허가된 사용자에게 제공할 수 있고, 그것은 컨텐트 필터 구성(170)을 포함하는 위에 설명된 파라미터들의 미리 결정된 그룹화를 포함할 수 있다.
또한, 한 네트워크 캐리어에 의해서 스팸으로 간주될 수 있는 것은 다른 네트워크 캐리어에 의해서는 스팸으로 간주되지 않을 수 있다. 따라서, 구성 로직(220)은 다수의 미리 결정된 네트워크 제공자들(219)로 이루어진 메뉴로부터 선택하는 능력을 허가된 사용자에게 제공할 수 있고, 그럼으로써 정해진 구성을 정해진 네트워크 서비스 제공자와 연관시킨다. 이로써, 상이한 네트워크 제공자들에 대한 상이한 필터링 구성들이 생성될 수 있고, 한 제공자로부터 그 다음 제공자로 로밍하는 장치는 최종적으로 새로운 필터링 구성을 수신할 수 있으며 또한 네트워크 제공자에 따라 상이한 컨텐트를 필터링할 수 있다.
또한, 스팸의 식별은 동작 중인 특정 무선 장치에 따라 좌우될 수 있다. 예컨대, 스팸은 컨텐트의 크기에 기초될 수 있기 때문에, 메모리의 미리 결정된 부분보다 더 많은 부분의 사용이 컨텐트로 하여금 스팸으로서 분류되게 한다. 이 경우에는, 상이한 무선 장치들이 상이한 메모리 크기들을 갖기 때문에, 이러한 스팸은 장치에 특정적일 수 있다. 다른 예들은 정해진 무선 장치의 처리 능력, 그래픽 능력 등에 기초될 수 있다. 따라서, 구성 로직(220)은 다수의 미리 결정된 무선 장 치 타입들(213)의 메뉴 중에서 선택하는 능력을 허가된 사용자에게 제공할 수 있다.
일단 정해진 컨텐트 필터 구성(170)의 특정 파라미터들이 결정되면, 구성 로직(220)은 정해진 구성에 고유 구성 ID(171)를 할당할 수 있으며, 다수의 미리 결정된 스팸-차단 컨텐트 필터 구성(218)과 같이 이러한 구성을 나중의 리콜(recall)을 위해서 라이브러리에 저장할 수 있다. 또한, 구성 로직(220) 및/또는 관리자 스팸-차단 모듈(190)의 다른 성분이 하나 이상의 무선 장치들(102)에 구성(170)을 전송하도록 동작할 수 있다. 일부 실시예들에서는, 전송되는 구성(170)을 활성시키라는 명령(185)이 전송될 수 있거나, 또는 무선 장치 자체의 스팸-차단 엔진(138)이 다운로딩될 때 새롭게 전송되는 구성을 활성시키도록 구성될 수 있다.
사용자 관리자 스팸-차단 모듈(190)은 하나 이상의 무선 장치들(102)로부터의 하나 이상의 스팸 로직들(184)을 저장하기 위한 정보 저장소(194)를 구비할 수 있다. 정보 저장소(194)는 사용자 관리자 스팸-차단 모듈(190)과 호환적인 임의의 타입의 하나 이상의 저장 장치를 구비할 수 있다.
또한, 사용자 관리자 스팸-차단 모듈(190)은 분석기(202) 및 레포트 생성기(204)를 포함할 수 있다. 분석기(202)는 로그들(184)을 분석 및 해석하여 레포트(205)를 생성하기 위한 결정-수행 루틴들, 통계 프로그램들, 및 그것들의 결합들과 같은 하드웨어 및 분석 로직을 구비할 수 있다. 게다가, 사용자 관리자 스팸-차단 모듈(190)은 레포트(205)가 허가된 사용자에게 보여지도록 이용가능하게 하고, 또한 레포트(205)의 적어도 일부들을 포함해서 이메일 메시지를 생성하여 운영 자 워크스테이션(114)과 같은 네트워킹된 장치에 전송할 수 있도록 동작할 수 있다. 예컨대, 레포트(205)는 발신기/전송기, 목적지 무선 장치 및/또는 클라이언트 애플리케이션, 워드, 이름 또는 파일과 같은 컨텐트의 일부 등과 같은 미리 결정된 파라미터들에 기초하여 비허가된 컨텐트(163)를 그룹화할 수 있다.
도 6을 참조하면, 사용자 관리자 스팸-차단 모듈(190)은 운영자 워크스테이션(114) 및/또는 무선 장치(102)로/로부터의 제어 명령(185)을 수신/생성하기 위해서 제어 로직(230)의 실행에 의해서 동작되는 원격 장치 제어 모듈(200)을 또한 포함할 수 있다. 예컨대, 제어 명령(185)은 운영자 식별("ID")(232) 및 제어 활성(234)을 포함할 수 있다. 운영자 ID(232)는 제어 명령(185)의 발신기를 식별하는 일부 방식일 수 있다. 예컨대, 운영자 ID(234)는 이름, 번호, 디지털 시그니추어, 해시(hash), 또는 허가된 사용자와 연관될 수 있는 임의의 다른 타입의 데이터 또는 값일 수 있다. 또한, 운영자 ID(232)는 명백히 제어 명령(185)에 포함되지 않을 수 있고, 오히려 제어 명령(185)의 근원으로부터 유도될 수 있다.
제어 활성(234)은 제어 명령(185)의 실행을 통해서 스팸-차단 엔진 모듈(138)에 의해 무선 장치(102) 상에서 수행될 동작일 수 있다. 위에서 설명된 바와 같이, 그 동작은 구성(170)을 다운로딩하는 것과 로그(184)를 업로딩하는 것을 포함할 수 있다. 제어 명령(185)을 실행하거나 전송하기에 앞서서, 원격 장치 제어 모듈(200)은 제어 명령(185)을 보낸 측의 신빙성 및 권한을 검증하기 위해서 허가 로직(236)을 실행할 수 있다.
이를테면, 특정 운영자들은 특정 제어 활성들로 제한될 수 있거나, 혹은 특 정 무선 장치들을 제어하는 것으로 제한될 수 있다. 제어 명령(185)의 허가는 운영자 워크스테이션(114)이 무선 장치(102)에서 제어 활성(234)을 실행하길 실질적으로 원하는지 여부를 확인하기 위해서 간단히 운영자 워크스테이션(114)에 대한 프롬프트일 수 있다. 대안적으로, 허가 로직(236)은 제어 명령(185)으로부터의 운영자 ID(232) 및 제어 활성(234)을 분석할 수 있으며, 허가 결정(222)을 생성하기 위해서 다수의 운영자 ID들(226), 다수의 제어 허가들(224) 및 다수의 무선 장치 식별들(IDs)(228)로 이루어진 데이터베이스와 이러한 파라미터들을 상관시킨다.
그러나, 다수의 운영자 ID들(270), 다수의 제어 허가들(224) 및 다수의 무선 장치 식별들(IDs)(228)은 임의의 방식으로 상관될 수 있다는 것을 알아야 한다. 예컨대, 제어 명령(185)은 다수의 무선 장치 식별들(228) 중 특정의 한 무선 장치 식별에 대한 "컨텐트 필터 구성 파일을 업데이팅"인 제어 활성(234) 및 운영자 ID(232)를 포함할 수 있다. 허가 로직(236)은 운영자가 정해진 무선 장치(102)에서 새로운 구성을 "푸시(push)"하도록 허용되었는지를 결정하기 위해서 제어 허가(224) 및 운영자 ID들(226)로 이루어진 데이터베이스를 탐색할 수 있다.
이제 도 7을 참조하면, 운영자 워크스테이션(114)은 허가된 사용자로 하여금 레포트(205)를 검토하고 무선 장치(102)의 사용자와 통신하고 스팸-차단 엔진(138) 및/또는 컨텐트 필터 구성 파일(170)을 무선 장치(102)에 다운로딩하며 또한 그 무선 장치(102)로부터 스팸 로그(184)를 업로딩할 수 있게 하도록 동작될 수 있다. 게다가, 운영자는, 비록 운영자 워크스테이션(114)의 동작일 지라도, 메시지 센터(118)에게 특정 스팸이 네트워크(101)에 액세스하는 것을 차단하도록 요청하도록 동작할 수 있다.
운영자 워크스테이션(114)은 컴퓨터 플랫폼(240)에 상호접속되는 입력 메커니즘(248) 및 출력 메커니즘(250)을 포함할 수 있다. 입력 메커니즘(248) 및 출력 메커니즘(250)은 무선 장치(102) 상에 있는 그들의 각각의 대응물들(132 및 134)과 유사할 수 있다.
운영자 워크스테이션(114)은 애플리케이션들 및 데이터 파일들을 저장하기 위한 메모리(246); 처리 엔진(242); 및 운영자 워크스테이션(114), 무선 관리자(110), 무선 장치(102)뿐만 아니라 무선 네트워크(101) 상의 임의의 네트워크 성분 간에 컨텐트를 전송 및 수신하도록 동작될 수 있는 통신 모듈(244)을 또한 포함할 수 있다. 게다가, 통신 모듈(244)은 네트워크(101)를 통해 음성을 전송할 수 있게 동작할 수 있고, 그럼으로써 운영자로 하여금 임의의 무선 장치 사용자나 혹은 다른 허가된 개인과의 음성 통신을 시작할 수 있게 한다.
메모리(246)는 처리 엔진(242)에 의해 실행가능하게 되는 운영자 제어 모듈(252)을 포함할 수 있다. 운영자 워크스테이션들(114)의 수 및 운영자들의 수는 비제한적이기 때문에, 운영자 ID 파라미터(232)가, 도 6과 관련하여 앞서 설명된 바와 같이, 네트워크(101)에 로그인하여 네트워크 성분들에 대해 그 운영자를 식별하기 위해서 메모리(246)에 입력될 수 있다.
운영자 제어 모듈(252)은 임의의 스팸 분석과 명령 활성 선택 및 전송을 통해 운영자를 가이드하기 위해서 그래픽 사용자 인터페이스(GUI) 로직(256), 입력 메커니즘(248), 및 출력 메커니즘(250)과 연계하여 동작할 수 있는 운영자 스팸-차 단 로직(254)을 구비할 수 있다. GUI 로직(256)은 예컨대 브라우저 통신들, 이메일 통신, 테스트 메시징, 음성 통신, 레포트 제공, 또한 임의의 제어 명령(185)을 선택하여 사용자 관리자(110)와 무선 장치(102)에 전송하기 위한 메뉴를 제공하는 것을 제어할 수 있다.
운영자 제어 모듈(252)은 또한 사용자 관리자 모듈(190)의 원격 장치 제어 모듈(200)과 유사한 원격 장치 제어 모듈(260)을 포함할 수 있다. 원격 장치 제어 모듈(200)과 유사하게, 운영자-기반 원격 장치 제어 모듈(260)은 로그(184)를 업로딩하는 것과 스팸-차단 엔진(138) 및/또는 구성(170)을 다운로딩하는 것을 포함하는(그러한 이러한 것들로 제한되지는 않음) 다양한 활성들을 수행하기 위해서 무선 장치(102) 상에서 동작할 수 있는 제어 명령(185)을 생성할 수 있다.
비록 운영자 워크스테이션(114)의 사용자는 일반적으로 개인일 수 있지만, 그 워크스테이션(114)은 무선 장치(102)의 사용자와 같은 것으로부터의 외부 통신이나 또는 레포트(205)를 분석하고 이에 응하기 위해 하드웨어, 소프트웨어, 컨텐트, 및 그것들의 결합을 포함하는 컴퓨팅 장치일 수 있다. 이러한 소프트웨어는 레포트(205)를 분석하고 해석하기 위한 알고리즘들, 결정-수행 루틴들, 통계 프로그램들 등을 구비할 수 있다. 또한, 사용자 관리자 스팸-차단 모듈(190)을 통해서와 같이, 운영자 워크스테이션(114)은 사용자 관리자(110)와 같은 무선 네트워크(101)의 임의의 네트워크 장치, 그 네트워크에 접속되는 다른 서버, 또는 심지어 무선 장치(102) 상에 존재할 수 있다.
도 1을 참조하면, 무선 네트워크(101)는 무선 장치(102)와 무선 네트워 크(101)에 접속되어 있는 임의의 다른 장치 간의 무선 통신들을 가능하게 하도록 적어도 부분적으로 동작가능한 임의의 통신 네트워크를 포함할 수 있다. 또한, 무선 네트워크(101)는 모든 네트워크 성분들 네트워크를 형성하는 모든 접속된 장치들을 포함할 수 있다. 예컨대, 무선 네트워크(101)는 셀룰러 전화 네트워크; 지상 전화 네트워크; 위성 전화 네트워크; IrDA(Infrared Data Association)-기반 네트워크와 같은 적외선 네트워크; 단거리 무선 네트워크; Bluetooth
Figure 112007074231514-PCT00007
기술 네트워크; ZigBee
Figure 112007074231514-PCT00008
프로토콜 네트워크; UWB(ultra wide band) 프로토콜 네트워크; 홈 무선 주파수("HomeRF") 네트워크; SWAP(shared wireless access protocol) 네트워크; WECA(wireless Ethernet compatibility alliance) 네트워크, Wi-Fi Alliance(wireless fidelity alliance) 네트워크, 및 802.11 네트워크와 같은 광대역 네트워크; 공중 회선 전화망; 인터넷과 같은 공중 헤테로지니어스 통신 네트워크; 전용 무선 통신 네트워크; 및 지상 이동 무선 네트워크 중 적어도 하나를 포함하거나 또는 그들의 임의의 결합을 포함할 수 있다.
전화 네트워크들 중 적절한 예들은 CDMA(code division multiple access), WCDMA(wideband code division access), UMTS(universal mobile telecommunication system), AMPS(advanced mobile phone service), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal frequency division multiple access), GSM(global system for mobile communications), 단일 반송파(1X) 무선 전송 기술(RTT), EV-DO(evolution data only) 기술, GPRS(general packet radio service), EDGE(enhanced data GSM environment), HSPDA(high speed downlink data packet access), 아날로그 및 디지털 위성 시스템들, 및 무선 통신 네트워크와 데이터 통신 네트워크 중 적어도 하나에서 사용될 수 있는 임의의 다른 기술들/프로토콜들과 같은 아날로그 및 디지털 네트워크들/기술들 중 적어도 하나나 또는 그것들의 임의의 결합을 포함할 수 있다.
도 1을 다시 참조하면, 메시지 센터(118)는 프로세서, 메모리 및 메모리에 배치되는 미들웨어 프로그램, 즉, 메시징 애플리케이션 프로그램 인터페이스(API)를 사용하여 다른 프로그램들에 의해 사용하도록 전송되는 컨텐트를 처리하도록 동작할 수 있는 미들웨어 프로그램을 포함할 수 있다. 메시징 센터는 일반적으로 필요시에 컨텐트를 대기열에 넣고 우선순위를 정할 수 있으며, 또한 클라이언트 프로그램들 각각이 이러한 서비스들을 수행해야 하는 것을 회피시킨다.
도 8은 비제한적인 셀룰러 전화 시스템(270)을 도시하고 있으며, 적어도 하나의 무선 장치(102), 및 무선 캐리어 네트워크(284)를 통해 유선 네트워크(280)에 접속되는 셀룰러 무선 네트워크(288)를 포함한다. 셀룰러 전화 시스템(270)은 단순히 예시적이며, 무선 장치들(102)과 같은 원격 모듈들이 서로 간에 및/또는 무선 네트워크들 및/또는 서버들을 포함한(이러한 것들로 제한되지는 않음) 무선 네트워크(288)의 성분들 간에 무선으로 음성 및 데이터를 포함하는 패킷들을 통신할 수 있게 하는 임의의 시스템을 포함할 수 있다.
시스템(270)에 따르면, 사용자 관리자(110)는 무선 장치(102)로부터 수집되는 스팸 로그(184)와 같은 스팸 정보를 저장하기 위한 데이터 저장소(274)와 유선 네트워크(280)(예컨대, LAN:local area network)를 통해 통신할 수 있다. 또한, 데이터 관리자 서버(278)는 사후-처리 성능들, 데이터 흐름 제어 등을 제공하기 위해서 사용자 관리자(110)와 통신할 수 있다. 사용자 관리자(110), 데이터 저장소(274) 및 데이터 관리 서버(278)는 셀룰러 통신 서비스들을 제공하기 위해서 필요한 임의의 다른 네트워크 성분들과 함께 존재할 수 있다. 사용자 관리자(272), 데이터 저장소(274), 및 데이터 관리 서버(278)를 통해서, 무선 장치(102)에 의해 검출된 스팸은 캐리어 네트워크(284)가 궁극적으로 무선 장치들(102) 및/또는 네트워크(288)로부터의 검출된 스팸을 차단하도록 유도할 수 있다.
사용자 관리자(110) 및/또는 데이터 관리 서버(278)는 인터넷, 보안적인 LAN, WAN, 또는 다른 네트워크와 같은 데이터 링크들(282 및 286)을 통해 캐리어 네트워크(284)와 통신할 수 있다. 캐리어 네트워크(284)는 이동 스위칭 센터("MSC")(290)로 전송되는 컨텐트(일반적으로 데이터 패킷들임)의 전송을 제어할 수 있다. 또한, 캐리어 네트워크(284)는 인터넷 및/또는 POTS("plain old telephone service")와 같은 네트워크(286)에 의해서 MSC(290)와 통신한다. 통상적으로, 네트워크(286)에서는, 네트워크나 인터넷 부분이 데이터를 전송하고, POTS 부분은 음성 정보를 전송한다.
MSC(290)는 데이터 전송을 위한 데이터 네트워크 및/또는 인터넷 부분과 음성 정보를 위한 POTS 부분과 같은 다른 네트워크(292)에 의해서 여러 기지국들("BTS")(294)에 접속될 수 있다. BTS(294)는 궁극적으로 단문 메시징 서비스("SMS")나 다른 무선 방법들에 의해서 무선 장치(102)와 같은 무선 장치들에 무선으로 컨텐트를 방송한다.
도 9를 참조하면, 무선 장치에서의 스팸 검출 방법을 도시하는 흐름도가 단계(360)에서 스팸-차단 엔진(138)을 획득하는 것을 포함할 수 있다. 예컨대, 스팸-차단 엔진 모듈(138)은 장치(102)의 제조 동안에 무선 장치(102)의 하드웨어 및/또는 컨텐트 내에서 구현될 수 있다. 대안적으로, 스팸-차단 엔진(138)은 사용자 관리자 스팸-차단 모듈(190)에 의해서 무선 장치(102)로 "푸시(pushed)"될 수 있거나, 또는 무선 네트워크(101)를 통해서 무선 장치(102)에 의해 사용자 관리자 스팸-차단 모듈(190)로부터 "풀링(pulled)"될 수 있다.
단계(362)에서는, 컨텐트 필터 구성(170)이 스팸-차단 엔진(138)과 유사한 방식으로 무선 장치(102)에 의해 획득될 수 있으며, 적어도 하나의 컨텐트 필터(182) 및 레포팅 파라미터(178)를 정하는 파라미터들을 포함할 수 있다.
단계(364)에서는, 상기 방법이 컨텐트 목적지로의 전송에 앞서서 무선 장치(102)에서 컨텐트(160)를 인터셉트하는 것을 포함한다. 예컨대, 선 장치(102)에 존재하는 적어도 하나의 클라이언트 애플리케이션(140), 즉, 브라우저 클라이언트, IM 클라이언트, SMS 클라이언트, MMS 클라이언트, 및 이메일 클라이언트로 예정될 수 있는 컨텐트(160)는 예정된 클라이언트 애플리케이션으로의 전송에 앞서서 인터셉트된다. 다른 실시예들에서, 컨텐트(160)는 무선 장치에서 생성될 수 있으며, 통신 모듈(152)에 의한 네트워크(101) 상의 다른 장치로의 전송에 앞서서 인터셉트된다.
단계(366)에서는, 적어도 하나의 필터(182)가 컨텐트(160)에 적용될 수 있다. 예컨대, 그 필터는 호스트-기반 필터; 규칙-기반 필터링, 즉, 필터가 정해진 네트워크 캐리어에 특정될 수 있는 경우에 사용자 결정된 크기보다 더 큰 크기를 갖는 컨텐트를 필터링함; Bayesian 통계 필터;, 잡음 필터;, 및 Sender Policy Framework("SPF") 또는 Sender Identification(ID) 필터와 같은 임의의 스팸 필터링 메커니즘(182)일 수 있다. 단계(368)에서는, 컨텐트 필터 테스트 결과(174)가 적어도 하나의 필터(182)를 컨텐트(160)에 적용하는 것에 기초하여 결정된다. 계산된 필터 테스트 결과(174)는 단계(370)에서 미리 결정된 필터 테스트 결과(188)에 비교되었을 때의 값일 수 있고, 컨텐트(160)가 스팸인지 여부를 결정하도록 동작할 수 있다.
만약 컨텐트 분류가 컨텐트(160)가 스팸이 아니라고 나타낸다면, 컨텐트는, 단계(372)에서, 무선 장치에 존재하는 클라이언트 애플리케이션 또는 다른 네트워크 장치일 수 있는 각각의 컨텐트 목적지(172)로 전송될 수 있다. 대안적으로, 만약 컨텐트 분류가 컨텐트(160)가 스팸일 가능성이 있다고 나타낸다면, 컨텐트는 예정된 클라이언트 애플리케이션에 전송되지 않는다. 게다가, 컨텐트(160)는, 단계(374)에서, 스팸 컨텐트(163)가 단계(376)에서 삭제될 수 있을 때까지 또는 다른 미리 정해진 상황 시에 스팸 컨텐트(163)로서 격리 폴더(163)에 저장될 수 있다. 저장 제한(176)과 같은 그 미리 정해진 조건은 컨텐트 필터 구성(170)으로부터 획득될 수 있다. 게다가, 격리된 컨텐트(163)를 저장 및 삭제하는 것은 로컬 장치 제어 모듈(183)의 일부로서 제어 명령(185)의 제어 하에서 달성될 수 있다.
또한, 단계(370)에서 컨텐트(160)를 스팸으로 결정하였을 때, 단계(378)에서는 예컨대 컨텐트 목적지(172) 및 컨텐트의 소스(186)와 같은 컨텐트(160)의 적어 도 일부(173), 및 계산된 필터 테스트 결과(188)를 포함하는 스팸 로그(184)에 레코드가 입력될 수 있다. 이어서, 단계(380)에서는, 스팸 로그(184)가 추가적인 분석을 위해서 사용자 관리자(110) 및 운영자 위치(114)와 같은 원격 장치에 제공될 수 있다.
단계(381)에서는, 전송된 스팸 로그(184)에 응하여 메시지가 무선 장치(102)에 의해 수신될 수 있다. 예컨대, 그 메시지는 컨텐트 필터 구성(170)에 대한 업데이트를 수신 및 업로딩하도록 무선 장치(102)에 지시하는 제어 명령(185)을 포함할 수 있다.
도 10은 무선 장치에서 컨텐트를 관리하기 위해 사용자 관리자(110)와 같은 네트워크 장치에서 동작할 수 있는 방법에 대한 일양상의 흐름도를 도시하고 있다. 일양상에서, 상기 방법은, 단계(382)에서, 무선 장치에 스팸-차단 엔진을 제공하는 것을 포함한다. 일예에서, 사용자 관리자(110)는 그 사용자 관리자의 메모리에 저장된 스팸-차단 엔진(138)을 무선 네트워크(101)를 통해서 무선 장치(102)에 무선으로 전송할 수 있다.
상기 방법은 또한 단계(384)에서 무선 장치에 대한 컨텐트 필터 구성을 생성하는 것을 포함한다. 예컨대, 사용자 관리자(110)는 컨텐트 필터 구성(170)을 생성할 수 있다. 사용자 관리자(110)는 무선 장치(102), 운영자(114) 또는 사용자 관리자 스팸-차단 로직(192) 중 적어도 하나로부터의 요청이 있을 때 필터 구성(170)을 생성할 수 있다. 필터 구성(170)은 도 5에 도시된 파라미터들 및 로직에 기초하여 구성 생성기 모듈(198)에 의해 생성될 수 있다. 단계(386)에서, 컨텐 트 필터 구성(170)은 무선 장치(102)에 제공될 수 있다. 일예에서, 사용자 관리자(110)는 네트워크(101)를 통해서 무선 장치(102)에 구성(170)을 전송할 수 있다.
단계(388)에서는, 상기 방법이 컨텐트 필터 구성에 기초하여 무선 장치로부터 스팸 로그를 수신하는 것을 포함한다. 일예에서, 사용자 관리자(110)는 컨텐트 필터 구성(170)을 컨텐트(160)에 적용함으로써 생성되고 또한 무선 네트워크(101)를 통해 전송되는 적어도 하나의 스팸 로그(184)를 수신할 수 있다. 스팸 로그(184)는 정보 저장소(194)에 저장될 수 있는데, 상기 정보 저장소(194)에서 상기 스팸 로그(184)는 분석기(202)에 의해서 추가적으로 분석될 수 있고, 상기 분석기(202)는 로그들(184)을 분석 및 해석하기 위해서 결정-수행 루틴들, 통계 프로그램들, 및 그것들의 결합과 같은 하드웨어 및 분석 로직을 구비할 수 있다.
스팸 로그 분석 결과에 기초하여, 사용자 관리자(110)는 단계(390)에서 레포트(205)를 생성하며, 이 레포트가 운영자(114)에게 이용가능하게 만들 수 있다. 레포트(205)는 운영자(114)와 같은 허가된 사용자에 의해서 사용자 관리자가 볼 수 있게 될 수 있거나, 사용자 관리자(110)가 네트워크(101)를 통해 레포트(202)의 적어도 일부들을 이메일로서 운영자(114)에게 전송할 수 있다.
스팸 로그(184)의 분석에 기초해서, 운영자(11)에 의해서 또는 분석기(202)에 의해서, 사용자 관리자(110)는 단계(392)에서 교정된 컨텐트 필터 구성(170)을 생성하거나 혹은 수신할 수 있다. 운영자 위치(114)에 의해 전송되는 컨텐트 필터 구성(170)을 받아들이기 이전에, 사용자 관리자(110)의 원격 장치 제어 모듈(200)은 무선 장치(102)의 구성을 업데이팅하기 위해서 운영자(114)의 권한을 검증하도 록 동작할 수 있다.
상기 교정된 컨텐트 필터 구성(170)은 단계(394)에서 무선 장치(102) 및/또는 메시지 센터(118)에 이용가능하게 될 수 있다. 필터 구성(170)의 모든 부분 또는 일부는 무선 장치(102) 및/또는 메시지 센터(118)에 무선 네트워크(101)를 통해서 전송될 수 있다. 일부 경우에, 무선 장치(102)는 상기 교정들을 받아들이기에 앞서서 권한 확인을 요청할 수 있고, 그 확인은 원격 장치 제어 모듈(200)에 의해 생성되는 제어 명령(185)에 의해서 제공될 수 있다.
도 11을 참조하면, 무선 장치(102)에서 스팸을 검출하는 방법에 대한 일부 실시예들은 단계(302)에서 상기 무선 장치(102)에 스팸-차단 엔진(138)의 적어도 일부를 수신하는 것을 포함할 수 있다. 예컨대, 스팸-차단 엔진 모듈(138)은 무선 장치(102)의 제조 동안에 상기 무선 장치(102)의 하드웨어 및/또는 컨텐트 내에 구현될 수 있다. 대안적으로, 스팸-차단 엔진(138)은 예컨대 무선 장치(102)가 각각의 무선 장치(102)를 위한 가장 최근 버전의 스팸-차단 엔진 모듈(138)을 구비하는지 여부에 따라, 사용자 관리자 스팸-모듈(190)에 의해서 무선 장치(102)로 "푸시"될 수 있거나, 또는 무선 네트워크(101)를 통해 무선 장치(102)에 의해서 사용자 관리자 스팸-차단 모듈(190)로부터 "풀링"될 수 있다. 무선 장치(102)에 대한 스팸-차단 엔진(138)의 푸싱 또는 풀링은 예컨대 미리 결정된 이벤트에 의해 개시되는 것과 같은 방식으로 구성될 수 있다.
활성되었을 때, 일부 실시예들에서는, 스팸-차단 엔진(138)이 기본적인 컨텐트 필터 구성(170)을 구비할 수 있다. 일부 실시예들에서, 사용자는 또한 단 계(304)에서 입력 메커니즘(132) 및 UI(166)을 통해 스팸-차단 엔진(138)을 구성할 수 있다. 대안적으로, 새로운 및/또는 업데이팅된 컨텐트 필터 구성(170)은 단계(306)에서 무선 네트워크(101)를 통해 사용자 관리자 스팸-차단 모듈(190)에 의해서 무선 장치(170)로 "푸시"될 수 있거나 무선 장치(102)에 의해서 사용자 관리자 스팸 모듈(190)로부터 "풀링"될 수 있다. 구성(170)의 로딩 및 활성은 예컨대 특별히 사용자에 의해 요청에 의해서 그리고 활성, 파워 업, 및 미리 결정된 스케줄과 같은 미리 결정된 이벤트에 의해서 임의의 방식으로 개시될 수 있다.
구성 이후에, 스팸-차단 엔진(138)은 단계(310)에서 통신 모듈(122)에 의해 수신되어 메모리에 저장된 입력 컨텐트의 적어도 일부를 처리하는 것을 백그라운드 기술로서 무선 장치(102)에서 동작할 수 있다. 컨텐트는 단계(308)에서 스팸 생성기(122)로부터 수신될 수 있다. 비록 통계치 수집기/레포터(168)가 모든 컨텐트 타입들에 공통적인 필터(182)를 적용할 수 있더라도, 일부 실시예들에서, 그 통계치 수집기/레포터(168)는 각각이 컨텐트(160)와 연관된 클라이언트 식별(172)을 결정할 수 있으며, 정해진 컨텐트 필터 구성(170)에 기초하여 각각의 컨텐트(160)에 상응하는 필터(182)를 적용할 수 있다. 구성가능 클라이언트 식별들은 브라우저, SSM, MMS, IM 및 이메일 클라이언트들을 포함할 수 있지만, 그러한 것들로 제한되지 않는다. 적용된 필터를 포함하는 규칙들을 적용한 결과, 즉, "필터 결과"에 기초해서, 일부 컨텐트는 그들의 예정된 클라이언트로 전송될 수 있는 반면에, 다른 컨텐트는 스팸으로 분류되어 격리 폴더(164)에 저장될 수 있다.
일부 양상들에서는, 필터 결과(188)는 계산된 값으로 하여금 미리 결정된 필 터 테스트 값(174)에 비교될 때 컨텐트가 허가되었는지 혹은 스팸으로 분류되는지 여부를 결정하도록 동작할 수 있게 한다.
적어도 하나의 스팸-필터(182) 및 컨텐트 필터 구성 파일(170)의 파라미터들에 따라서, 스팸-차단 엔진(138)은 수신된 스팸을 검출하고, 그 스팸을 격리 폴더(164)에 격리하고 로그(184)로의 로그 입력을 생성할 수 있도록 동작할 수 있다. 로그 입력, 구성가능 및 비제한은 전송기 정보(186), 컨텐트 필터(182)를 수신되는 컨텐트에 적용함으로써 유도되는 필터 결과(188) 등과 같은 스팸 컨텐트(163) 및/또는 추가 정보를 포함할 수 있다.
또한, 격리 폴더에 저장되어 있는 비허가된 컨텐트(163)는 저장 제한 파라미터(176)에 기초하여 제거될 수 있다.
레포팅 파라미터들(178)에 기초하여, 단계(312)에서 로그(184)는 사용자 관리자 스팸-차단 모듈(190)에 업로딩될 수 있다. 이러한 메커니즘은 표준 HTTP, FTP, 또는 다른 데이터 전송 프로토콜을 포함할 수 있다. 다른 실시예들에서는, 수집된 로그 파일(170)이 무선 장치(102)가 액세스할 수 있는 임의의 통신 수단을 사용하여 업로딩될 수 있다.
단계(314)에서, 사용자 관리자 스팸-차단 모듈(190)은 정보 저장소(194)에 스팸 로그(184)를 저장할 수 있고, 그 스팸 로그를 분석할 수 있으며, 그 분석에 기초하여 레포트(205)를 생성할 수 있다.
단계(316)에서, 사용자 관리자 스팸-차단 모듈(190)은 추가적인 분석 및 액션을 위해서 운영자 워크스테이션(114)에 레포트(205)를 전송할 수 있다. 레포 트(205)는 로그(184)의 분석을 나타내는 임의의 형태의 출력 및 정보 저장소(194)에 포함되어 있는 다른 정보뿐만 아니라 스팸의 레포트들, 새로운 필터링 기술들 등과 같은 임의의 다른 연관된 정보를 포함할 수 있다.
비록 사용자 관리자 스팸-차단 모듈(190)은 레포트(205)를 생성할 수 있지만, 사용자 관리자(110) 및 그것의 상응하는 성분들은 무선 장치(102)로부터 수집되는 스팸 관련 정보를 표들, 맵들, 그래픽 도시, 플레인 텍스트, 대화식 프로그램들 또는 웹 페이지들, 또는 데이터의 임의의 다른 디스플레이나 표현과 같은 임의의 형태로 보여주기 위해 제공하도록 동작될 수 있다. 예컨대, 사용자 관리자 스팸-차단 모듈(190)은 모니터나 디스플레이 장치 상에 컨텐트 허가 관련 정보를 제공할 수 있고 및/또는 표준 HTTP, FTP, 또는 일부 다른 데이터 전송 프로토콜을 통해서와 같은 메커니즘들을 통해 추가적으로 분석하거나 보여주기 위한 다른 컴퓨터 장치에 전자 메일과 같은 것을 통해서 이러한 정보를 전송할 수 있다.
단계(318)에서, 운영자 워크스테이션(114)의 허가된 사용자는 레포트(205)를 분석하고 예컨대 메시지 센터(118)에 접속하기로 결정할 수 있다. 일양상에서는, 단계(320)에서 운영자 워크스테이션(114)은 단계(322)에서 메시지 센터(118)로 전송될 적절히 구성된 메시지를 사용자 관리자(110)에게 전송할 수 있다. 대안적인 실시예에서, 운영자 워크스테이션은 메시지 센터(118)에 메시지를 직접 전송할 수 있다. 이러한 메시지는 이메일, SMS 텍스트 메시징, 및 전화 통신을 포함해서(그러나 이러한 것들로 제한되지는 않음) 전송기 및 수신기 양쪽 모두에서 적절한 임의의 형태일 수 있다.
운영자로부터의 수신되는 메시지에 기초하여, 메시지 센터(118)는 고유의 필터들을 업데이팅할 수 있고, 단계(324)에서, 스팸 생성기(122)로부터의 추후 컨텐트를 차단할 수 있다.
도 12는 본 명세서에 기재된 시스템(100)의 추가적인 양상을 나타내는데, 여기서 무선 장치(102)의 사용자는, 그들의 무선 장치에 존재하는 클라이언트 애플리케이션들 중 적어도 하나에서 스팸을 수신할 때, 단계(330)에서 비요청된 컨텐트("스팸")로 인한 미지급 비용들에 관하여 운영자(114)에게 접속한다. 위에서 논의된 바와 같이, 사용자와 운영자 간의 통신은 전자 메시지에 의해서나 또는 실시간 음성 통신에 의해서 이루어질 수 있다.
무선 장치(102)는 스팸-차단 모듈(138)의 다운로드를 필요로 할 수 있거나, 혹은 단순히 컨텐트 필터 구성 파일(170)에 대한 업데이트를 필요로할 수 있다. 단계(332)에서는, 운영자 워크스테이션(114)이 단계(334)에서 스팸-차단 모듈(138) 및/또는 컨텐트 필터 구성 파일(170)을 무선 장치(102)에 "푸시"하도록 사용자 관리자 모듈(190)에 요청하는 메시지를 사용자 관리자(110)에게 전송하도록 동작할 수 있다.
또한 단계(334)에서는, 제어 명령(185)이 운영자 워크스테이션(114)에 의해 생성될 수 있으며, 무선 장치(102)에 전송될 수 있다. 제어 명령(185)은 특정 액션을 수행하도록 무선 장치(102)에 명령하기 위해서 운영자/사용자 관리자의 신빙성 및 권한을 검증하도록 동작할 수 있다. 비제한적인 일양상에서, 원격 장치 제어 모듈(200)은 운영자에 의해 생성된 제어 명령(185)을 특정 무선 장치(102)에 중 계할지 여부에 대해서 허가 결정(222)을 수행하도록 허가 로직(236)을 실행할 수 있다.
운영자 워크스테이션(114)이 스팸-차단 엔진(138) 및/또는 컨텐트 필터 구성 파일(170)의 다운로드를 개시하였는지 여부에 상관없이, 단계(336)에서 무선 장치(102)에 의해 수신되는 새로운 비허가 또는 정크(junk) 컨텐트가 단계(338)에서 필터링되어 그들의 목표 클라이언트에 도달하는 것이 방지될 수 있다. 또한, 필터링된 컨텐트는 로그 파일(170)에 로깅되고(logged), 상기 로그 파일(170)은, 레포팅 파라미터들(178)에 기초하여, 단계(340)에서 분석을 위해 사용자 관리자(110)에게 업로딩될 수 있다. 도 9의 메시지 시퀀스와 유사하게, 레포트(205)는 단계(342)에서 사용자 관리자(110)에 의해 생성될 수 있으며, 단계(344)에서 운영자 워크스테이션(114)에 전송될 수 있다.
도 11의 단계들(318, 320, 322 및 324)과 유사하게 동작하는 도 12의 단계들(346, 348, 350 및 352)은 운영자 워크스테이션(114)의 사용자로 하여금 스팸 레포트(205)를 분석할 수 있게 하고 또한 메시지 센터(118)가 방해 네트워크(101)로부터의 유사한 스팸 공격을 차단하게 하기에 적합한 단계들을 수행할 수 있게 한다.
다른 양상(미도시)에서는, 사용자가 고충을 갖는 경우, 운영자 워크스테이션(114)은 무선 장치(102)에서 스팸 방지에 대한 현재 레벨을 결정하기 위해서, 컨텐트 필터 구성 파일(170)을 업데이팅하지 않고도, 현재 로그(184)를 업로딩하고 및/또는 현재 활성 구성(170)을 업로딩하라는 요청을 단순히 무선 장치(102)에 전 송할 수 있다.
본 명세서에서 기재된 실시예들과 관련하여 설명된 여러 기술적인 로직들, 로직 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), ASIC(application specific integrated circuit), FPGA(field programmable gate array), 또는 다른 프로그램가능 로직 장치, 이산적인 게이트 또는 트랜지스터 로직, 이산적인 하드웨어 성분들, 또는 본 명세서에 기재된 기능을 수행하도록 설계된 그들의 임의의 결합을 사용하여 구현되거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로는, 상기 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 예를 들어 DSP 및 마이크로프로세서의 결합, 다수의 마이크로프로세서들, DSP 코어와 연계하는 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성과 같은 컴퓨팅 장치들의 결합으로서 구현될 수 있다.
본 명세서에 기재된 실시예들과 관련하여 설명되어진 방법 또는 알고리즘의 단계들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어 모듈, 또는 그 둘의 결합을 통해 즉시 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 제거가능 디스크, CD-ROM 또는 해당 분야에 공지되어 있는 임의의 다른 형태의 저장 매체에 존재할 수 있다. 예시적인 저장 매체는 프로세서가 저장매체로부터 정보를 판독하고 정보를 상기 저장매체에 기록할 수 있도록 상기 프로세서에 연결된다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC 내에 존재할 수 있다. ASIC은 사용자 단말 내에 존재할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 내에서 이산적인 성분들로 존재할 수 있다.
비록 앞선 설명은 기술을 위한 양상들 및/또는 실시예들을 제시하고 있지만, 첨부된 청구범위에 의해 정해지는 바와 같은 설명된 양상들 및/또는 실시예들의 범위로부터 벗어나지 않고 여러 변경 및 변형이 본 발명에서 이루어질 수 있다는 것을 알아야 한다. 또한, 비록 설명될 실시예들의 엘리먼트들이 단일 엘리먼트로서 설명되거나 청구될 수 있을지라도, 단일 엘리먼트인 것으로서 명백히 제한되어 설명되지 않은 한은 복수 개의 엘리먼트들이 고려된다. 또한, 임의의 양상 및/또는 실시예의 모두 또는 일부가, 달리 설명되지 않는 한, 임의의 다른 양상 및/또는 실시예의 모두 또는 일부와 활용될 수 있다.

Claims (54)

  1. 무선 장치에서 컨텐트를 필터링하기 위한 방법으로서,
    컨텐트를 컨텐트 목적지로 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉팅하는 단계;
    컨텐트가 불필요한 컨텐트를 포함하고 있는지를 결정하기 위해서 컨텐트 필터에 기초하여 컨텐트를 분석하는 단계 - 상기 컨텐트 필터는 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택됨 -; 및
    상기 컨텐트의 분석에 기초하여, 컨텐트를 컨텐트 목적지로 전송하는 단계나 혹은 상기 컨텐트를 격리시키는 단계를 포함하는,
    컨텐트 필터링 방법.
  2. 제 1항에 있어서, 상기 인터셉팅 단계는 무선 장치에 존재하는 클라이언트 애플리케이션으로의 전송에 앞서서 인터셉팅하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  3. 제 2항에 있어서, 상기 전송 단계는 브라우저 클라이언트, 인터넷 메신저 클라이언트, 단문 메시지 서비스(SMS) 클라이언트, 멀티미디어 메시지 서비스(MMS) 클라이언트, 및 이메일 클라이언트 중 적어도 하나에 컨텐트를 전송하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  4. 제 1항에 있어서, 상기 인터셉팅 단계는 무선 장치로부터 무선 네트워크로 컨텐트를 전송하기에 앞서서 인터셉팅하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  5. 제 1항에 있어서, 상기 하드웨어 특징은 프로세서 성능, 스피커 성능, 링거(ringer) 성능, 디스플레이 성능, 및 메모리 성능 중 적어도 하나를 포함하는, 컨텐트 필터링 방법.
  6. 제 1항에 있어서, 상기 컨텐트 목적지와 연관된 미리 결정된 특징은 무선 장치에 존재하는 목적지 클라이언트 애플리케이션의 식별 및 컨텐트와 연관된 다수의 컨텐트 목적지들 중 적어도 하나를 포함하는, 컨텐트 필터링 방법.
  7. 제 1항에 있어서, 상기 하드웨어 요건은 무선 장치 프로세서 요건, 무선 장치 오디오 성분 요건, 무선 장치 비디오 성분 요건, 및 무선 장치 메모리 성분 요건 중 적어도 하나를 포함하는, 컨텐트 필터링 방법.
  8. 제 1항에 있어서, 상기 격리 단계는 저장 제한 파라미터에 기초하여 컨텐트 를 삭제하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  9. 제 1항에 있어서, 무선 네트워크를 통해서 컨텐트 필터를 수신하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  10. 제 1항에 있어서,
    컨텐트와 연관된 미리 결정된 정보를 저장하는 단계; 및
    상기 미리 결정된 정보의 분석을 위해서 원격 장치에 상기 미리 결정된 정보를 전송하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  11. 제 10항에 있어서, 상기 미리 결정된 정보를 저장하는 단계는 컨텐트의 일부, 컨텐트의 소스의 식별, 컨텐트와 연관되는 계산된 필터 테스트 결과, 및 컨텐트 목적지의 식별 중 적어도 하나를 저장하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  12. 제 10항에 있어서,
    컨텐트 필터와 연관된 레포팅 파라미터를 수신하는 단계를 더 포함하고,
    상기 미리 결정된 정보를 전송하는 단계는 상기 레포팅 파라미터에 기초하여 전송하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  13. 제 10항에 있어서, 상기 미리 결정된 정보를 전송하는 단계는 미리 정해지는 제한된 서비스 구성에 기초하여 무선 네트워크를 통해서 제한된 액세스 통신 채널을 설정하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  14. 제 1항에 있어서, 상기 분석 단계는,
    컨텐트 필터를 컨텐트에 적용하는 단계;
    미리 결정된 컨텐트 필터를 컨텐트에 적용하는 것에 기초하여 필터 테스트 결과를 계산하는 단계;
    상기 계산된 필터 테스트 결과를 미리 결정된 필터 테스트 결과에 비교하는 단계; 및
    상기 계산된 필터 테스트 결과와 상기 미리 결정된 필터 테스트 결과의 비교에 기초하여 컨텐트를 불필요한 컨텐트로서 분류하는 단계를 포함하는, 컨텐트 필터링 방법.
  15. 제 1항에 있어서, 컨텐트를 분석하는 것 및 컨텐트 필터를 교정된(revised) 컨텐트 필터로 대체하는 것에 기초하여 교정된 컨텐트 필터를 수신하는 단계를 더 포함하는, 컨텐트 필터링 방법.
  16. 기계에 의해서 실행될 때 상기 기계로 하여금 다음의 동작들을 수행하도록 하는 지시들을 포함하는 기계-판독가능 매체로서, 상기 동작들은,
    컨텐트를 컨텐트 목적지로 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉팅하는 단계;
    컨텐트 분류를 결정하기 위해 컨텐트 필터에 기초하여 컨텐트를 분석하는 단계 - 상기 컨텐트 필터는 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택됨 -; 및
    상기 컨텐트 분류에 기초하여, 컨텐트를 컨텐트 목적지로 전송하는 단계나 혹은 상기 컨텐트를 격리시키는 단계를 포함하는,
    기계-판독가능 매체.
  17. 다음의 액션들을 수행하도록 구성되는 적어도 하나의 프로세서로서, 상기 액션들은,
    컨텐트를 컨텐트 목적지로 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉팅하는 단계;
    컨텐트 분류를 결정하기 위해 컨텐트 필터에 기초하여 컨텐트를 분석하는 단계 - 상기 컨텐트 필터는 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택됨 -; 및
    상기 컨텐트 분류에 기초하여, 컨텐트를 컨텐트 목적지로 전송하는 단계나 혹은 상기 컨텐트를 격리시키는 단계를 포함하는,
    프로세서.
  18. 무선 장치로서,
    컨텐트를 컨텐트 목적지로 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉팅하기 위한 수단;
    컨텐트 분류를 결정하기 위해 컨텐트 필터에 기초하여 컨텐트를 분석하기 위한 수단 - 상기 컨텐트 필터는 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택됨 -; 및
    상기 컨텐트 분류에 기초하여, 컨텐트를 컨텐트 목적지로 전송하기 위한 수단이나 혹은 상기 컨텐트를 격리시키기 위한 수단을 포함하는,
    무선 장치.
  19. 무선 장치로서,
    컨텐트를 컨텐트 목적지로 전송하기에 앞서서 무선 장치에서 컨텐트를 인터셉팅하도록 동작할 수 있는 스팸-차단 엔진 - 상기 스팸-차단 엔진은 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적 지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택되는 컨텐트 필터를 포함함 -; 및
    상기 스팸-차단 엔진과 연관되고, 컨텐트 필터를 컨텐트에 적용하여 상기 컨텐트가 불필요한 컨텐트를 포함하고 있는지를 결정하도록 동작할 수 있는 제어 로직을 포함하고,
    상기 제어 로직은 또한 컨텐트가 불필요한 컨텐트를 포함하고 있지 않은 경우에는 상기 컨텐트를 컨텐트 목적지로 전송하도록 동작할 수 있거나 또는 컨텐트가 불필요한 컨텐트를 포함하고 있는 경우에는 상기 컨텐트를 격리시키도록 동작할 수 있는,
    무선 장치.
  20. 제 19항에 있어서,
    적어도 하나의 클라이언트 애플리케이션을 갖는 메모리를 더 포함하고,
    상기 컨텐트 목적지는 클라이언트 애플리케이션을 포함하는, 무선 장치.
  21. 제 20항에 있어서, 상기 제어 로직은 또한 브라우저 클라이언트, 인터넷 메신저 클라이언트, 단문 메시지 서비스(SMS) 클라이언트, 멀티미디어 메시지 서비스(MMS) 클라이언트, 및 이메일 클라이언트 중 적어도 하나에 컨텐트를 전송하도록 동작할 수 있는, 무선 장치.
  22. 제 19항에 있어서,
    컨텐트를 생성하도록 동작할 수 있는 적어도 하나의 클라이언트 애플리케이션을 갖는 메모리를 더 포함하고,
    컨텐트 목적지는 무선 장치와 무선으로 접속가능한 목적지를 포함하는, 무선 장치.
  23. 제 19항에 있어서, 상기 하드웨어 특징은 프로세서 성능, 스피커 성능, 링거(ringer) 성능, 디스플레이 성능, 및 메모리 성능 중 적어도 하나를 포함하는, 무선 장치.
  24. 제 19항에 있어서, 상기 컨텐트 목적지와 연관된 미리 결정된 특징은 무선 장치에 존재하는 목적지 클라이언트 애플리케이션의 식별 및 컨텐트와 연관된 다수의 컨텐트 목적지들 중 적어도 하나를 포함하는, 무선 장치.
  25. 제 19항에 있어서, 상기 하드웨어 요건은 무선 장치 프로세서 요건, 무선 장치 오디오 성분 요건, 무선 장치 비디오 성분 요건, 및 무선 장치 메모리 성분 요건 중 적어도 하나를 포함하는, 무선 장치.
  26. 제 19항에 있어서,
    격리 로그 및 저장 제한 파라미터를 갖는 메모리를 더 포함하고,
    상기 제어 로직은 또한 저장 제한 파라미터에 기초하여 격리 로그에 컨텐트를 저장하도록 동작할 수 있는, 무선 장치.
  27. 제 19항에 있어서,
    스팸 로그를 갖는 메모리를 더 포함하고,
    상기 제어 로직은 또한 컨텐트가 불필요한 컨텐트를 포함하고 있는 경우에는 스팸 로그에 컨텐트와 연관된 미리 결정된 정보를 저장하도록 동작할 수 있고 또한 상기 스팸 로그를 상기 미리 결정된 정보의 분석을 위한 원격 장치에 전송하도록 동작할 수 있는, 무선 장치.
  28. 제 27항에 있어서,
    상기 제어 로직은 컨텐트 필터를 컨텐트에 적용하는 것에 기초하여 계산된 필터 테스트 결과를 생성하도록 동작할 수 있고,
    상기 미리 결정된 정보는 또한 컨텐트의 일부, 컨텐트의 소스의 식별, 컨텐트와 연관된 계산된 필터 테스트 결과, 및 컨텐트 목적지의 식별 중 적어도 하나를 포함하는 포함하는, 무선 장치.
  29. 제 27항에 있어서,
    상기 메모리는 또한 컨텐트 필터와 연관된 레포팅 파라미터를 포함하고,
    상기 제어 로직은 또한 상기 레포팅 파라미터에 기초하여 상기 미리 결정된 정보를 전송하도록 동작할 수 있는, 무선 장치.
  30. 제 27항에 있어서,
    상기 메모리는 또한 제한된 서비스 구성을 포함하고,
    상기 스팸-차단 엔진은 또한 제한된 서비스 구성에 기초하여 무선 네트워크를 통해 제한된 액세스 통신 채널을 설정함으로써 상기 미리 결정된 정보를 전송하도록 동작할 수 있는, 무선 장치.
  31. 제 19항에 있어서, 상기 스팸-차단 엔진은 또한 무선 네트워크를 통해 컨텐트 필터를 수신하도록 동작할 수 있는, 무선 장치.
  32. 제 19항에 있어서,
    컨텐트 필터에 상응하는 미리 결정된 필터 결과를 갖는 메모리를 더 포함하고,
    상기 제어 로직은 또한 필터 테스트 결과를 생성하기 위해서 컨텐트에 컨텐트 필터를 적용하고, 계산된 필터 테스트 결과를 미리 결정된 필터 테스트 결과에 비교하며, 계산된 필터 테스트 결과와 미리 결정된 필터 테스트 결과의 상기 비교에 기초하여 컨텐트를 불필요한 컨텐트로서 분류하도록 동작할 수 있는, 무선 장치.
  33. 제 19항에 있어서,
    컨텐트를 분석하는 것에 기초하여 교정된 컨텐트 필터를 수신하는 것; 및
    상기 컨텐트 필터를 교정된 컨텐트 필터로 대체하는 것을 더 포함하는, 무선 장치.
  34. 무선 장치에서 컨텐트의 필터링을 관리하기 위한 방법으로서,
    미리 결정된 컨텐트 필터 및 레포팅 파라미터를 무선 장치에 제공하는 단계;
    상기 레포팅 파라미터에 기초하여, 무선 장치 상의 컨텐트에 관련되며 미리 결정된 컨텐트 필터의 필터링을 받는 스팸 로그를 수신하는 단계; 및
    상기 스팸 로그에 기초하여 레포트를 생성하는 단계를 포함하는,
    컨텐트 필터링 관리 방법.
  35. 제 34항에 있어서, 상기 미리 결정된 컨텐트 필터는 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수의 컨텐트 필터들 중에서 선택되는, 컨텐트 필터링 관리 방법.
  36. 제34항에 있어서, 상기 스팸 로그는 무선 장치에 의해 수신되는 입력 컨텐트와 무선 장치로부터의 전송을 위해 예정된 출력 컨텐트 중 적어도 하나에 관한 정보를 포함하는, 컨텐트 필터링 관리 방법.
  37. 제 34항에 있어서, 컨텐트가 컨텐트 필터의 필터링을 받은 이후에 스팸 로그에 컨텐트에 대한 레퍼런스(reference)를 포함시킬지 여부를 무선 장치로 하여금 결정할 수 있도록 하기 위해서 무선 장치에 미리 결정된 필터 테스트 결과를 제공하는 단계를 더 포함하는, 컨텐트 필터링 관리 방법.
  38. 제 37항에 있어서, 상기 컨텐트 필터는, 무선 장치에 의해서 컨텐트에 적용될 때, 미리 결정된 필터 테스트 결과와의 비교를 위한 계산된 필터 테스트 결과를 생성하도록 동작할 수 있는, 컨텐트 필터링 관리 방법.
  39. 제 34항에 있어서, 상기 레포팅 파라미터는 스팸 로그에 저장할 미리 결정된 정보를 정하도록 동작할 수 있는, 컨텐트 필터링 관리 방법.
  40. 제 39항에 있어서, 상기 미리 결정된 정보는 또한 컨텐트의 일부, 컨텐트의 소스의 식별, 컨텐트와 연관되는 계산된 필터 테스트 결과, 및 컨텐트 목적지의 식별 중 적어도 하나를 포함하는, 컨텐트 필터링 관리 방법.
  41. 제 34항에 있어서, 상기 미리 결정된 컨텐트 필터 및 레포팅 파라미터를 제공하는 단계는 무선 네트워크를 통해 무선 장치로 전송하는 단계를 더 포함하는, 컨텐트 필터링 관리 방법.
  42. 제 34항에 있어서, 교정된 컨텐트 필터를 스팸 로그에 기초하여 무선 장치에 전송하는 단계를 더 포함하는, 컨텐트 필터링 관리 방법.
  43. 기계에 의해서 실행될 때 상기 기계로 하여금 다음의 동작들을 수행하도록 하는 지시들을 포함하는 기계-판독가능 매체로서, 상기 동작들은,
    미리 결정된 컨텐트 필터 및 레포팅 파라미터를 무선 장치에 제공하는 단계;
    레포팅 파라미터에 기초하여, 무선 장치에 의해 수신되고 컨텐트 필터의 필터링을 받는 컨텐트에 관한 스팸 로그를 수신하는 단계; 및
    상기 스팸 로그에 기초하여 레포트를 생성하는 단계를 포함하는,
    기계-판독가능 매체.
  44. 적어도 하나의 프로세서로서,
    상기 프로세서는 다음의 액션들을 수행하도록 구성되고, 상기 액션들은,
    미리 결정된 컨텐트 필터 및 레포팅 파라미터를 무선 장치에 제공하는 단계;
    레포팅 파라미터에 기초하여, 무선 장치에 의해 수신되고 컨텐트 필터의 필터링을 받는 컨텐트에 관한 스팸 로그를 수신하는 단계; 및
    상기 스팸 로그에 기초하여 레포트를 생성하는 단계를 포함하는,
    프로세서.
  45. 무선 장치에서 컨텐트의 필터링을 관리하기 위한 장치로서,
    미리 결정된 컨텐트 필터 및 레포팅 파라미터를 무선 장치에 제공하기 위한 수단;
    레포팅 파라미터에 기초하여, 무선 장치에 의해 수신되고 컨텐트 필터의 필터링을 받는 컨텐트에 관한 스팸 로그를 수신하기 위한 수단; 및
    상기 스팸 로그에 기초하여 레포트를 생성하기 위한 수단을 포함하는,
    컨텐트 필터링 관리 장치.
  46. 무선 장치에서 컨텐트의 필터링을 관리하기 위한 장치로서,
    적어도 하나의 미리 결정된 컨텐트 필터 및 레포팅 파라미터를 포함하는 컨텐트 필터 구성을 생성하도록 동작할 수 있는 생성기 모듈;
    상기 컨텐트 필터 구성을 무선 장치에 전송하도록 동작할 수 있고, 또한, 상기 레포팅 파라미터에 기초하여, 무선 장치에 의해 수신되어 스팸 필터의 필터링을 받는 컨텐트에 관한 스팸 로그를 수신하도록 동작할 수 있는 스팸-차단 모듈; 및
    상기 스팸 로그에 기초하여 레포트를 생성하도록 동작할 수 있는 레포트 생성기를 포함하는, 컨텐트 필터링 관리 장치.
  47. 제 46항에 있어서, 구성 생성기 모듈은 또한 무선 장치와 연관된 네트워크 서비스 제공자, 무선 장치와 연관된 하드웨어 특징, 컨텐트 목적지와 연관된 미리 결정된 특징, 및 컨텐트와 연관된 하드웨어 요건 중 적어도 하나에 기초하여 다수 의 컨텐트 필터들 중에서 미리 결정된 컨텐트 필터를 선택하도록 동작할 수 있는, 컨텐트 필터링 관리 장치.
  48. 제 46항에 있어서, 상기 스팸 로그는 무선 장치에 의해 수신되는 입력 컨텐트와 무선 장치로부터의 전송을 위해 예정된 출력 컨텐트 중 적어도 하나에 관한 정보를 포함하는, 컨텐트 필터링 관리 장치.
  49. 제 46항에 있어서, 상기 컨텐트 필터 구성은 또한 컨텐트가 컨텐트 필터의 필터링을 받은 이후에 스팸 로그에 컨텐트에 대한 레퍼런스(reference)를 포함시킬지 여부를 무선 장치로 하여금 결정할 수 있도록 하기 위해서 미리 결정된 필터 테스트 결과를 포함하는, 컨텐트 필터링 관리 장치.
  50. 제 49항에 있어서, 상기 컨텐트 필터는, 무선 장치에 의해서 컨텐트에 적용될 때, 미리 결정된 필터 테스트 결과와의 비교를 위한 계산된 필터 테스트 결과를 생성하도록 동작할 수 있는, 컨텐트 필터링 관리 장치.
  51. 제 46항에 있어서, 상기 레포팅 파라미터는 스팸 로그에 저장할 미리 결정된 정보를 정하도록 동작할 수 있는, 컨텐트 필터링 관리 장치.
  52. 제 51항에 있어서, 상기 미리 결정된 정보는 또한 컨텐트의 일부, 컨텐트의 소스의 식별, 컨텐트와 연관되는 계산된 필터 테스트 결과, 및 컨텐트 목적지의 식별 중 적어도 하나를 포함하는, 컨텐트 필터링 관리 장치.
  53. 제 46항에 있어서, 상기 스팸-차단 모듈은 또한 상기 미리 결정된 컨텐트 필터 및 레포팅 파라미터를 무선 네트워크를 통해서 무선 장치에 전송하도록 동작할 수 있는, 컨텐트 필터링 관리 장치.
  54. 제 46항에 있어서, 상기 스팸-차단 모듈은 또한 교정된 컨텐트 필터 구성을 스팸 로그에 기초하여 무선 장치에 전송하도록 동작할 수 있는, 컨텐트 필터링 관리 장치.
KR1020077023816A 2005-03-25 2006-03-27 무선 장치에서 컨텐트 교환을 관리하기 위한 장치 및 방법 KR100935052B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US66530505P 2005-03-25 2005-03-25
US60/665,305 2005-03-25
US11/369,377 2006-03-06
US11/369,377 US9288078B2 (en) 2005-03-25 2006-03-06 Apparatus and methods for managing content exchange on a wireless device
PCT/US2006/011656 WO2006105301A2 (en) 2005-03-25 2006-03-27 Apparatus and methods for managing content exchange on a wireless device

Publications (2)

Publication Number Publication Date
KR20070118263A true KR20070118263A (ko) 2007-12-14
KR100935052B1 KR100935052B1 (ko) 2009-12-31

Family

ID=36792896

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077023816A KR100935052B1 (ko) 2005-03-25 2006-03-27 무선 장치에서 컨텐트 교환을 관리하기 위한 장치 및 방법

Country Status (11)

Country Link
US (1) US9288078B2 (ko)
EP (2) EP1866827A2 (ko)
JP (3) JP5362347B2 (ko)
KR (1) KR100935052B1 (ko)
CN (1) CN105187290B (ko)
AU (1) AU2006230376A1 (ko)
BR (1) BRPI0607730A2 (ko)
CA (1) CA2602578A1 (ko)
IL (1) IL186136A0 (ko)
MX (1) MX2007011721A (ko)
WO (1) WO2006105301A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100977180B1 (ko) * 2008-04-04 2010-08-23 엔에이치엔(주) 스팸메일을 필터링하기 위한 방법, 시스템 및 컴퓨터 판독가능한 기록 매체

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109726A1 (en) * 2004-05-06 2005-11-17 Koninklijke Philips Electronics N.V. Method, system and station for communicating data packets using arq
US20060069667A1 (en) * 2004-09-30 2006-03-30 Microsoft Corporation Content evaluation
US8005913B1 (en) 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
US7962510B2 (en) * 2005-02-11 2011-06-14 Microsoft Corporation Using content analysis to detect spam web pages
US20080127345A1 (en) * 2006-06-30 2008-05-29 Nokia Corporation Smart-card centric spam protection
GB2440375A (en) * 2006-07-21 2008-01-30 Clearswift Ltd Method for detecting matches between previous and current image files, for files that produce visually identical images yet are different
CA2667893A1 (en) * 2006-10-30 2008-05-08 Telcordia Technologies, Inc. Method and system to support scalable application level communication between mobile device and a centralized application server
US7751620B1 (en) 2007-01-25 2010-07-06 Bitdefender IPR Management Ltd. Image spam filtering systems and methods
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
CA2688471C (en) * 2007-06-05 2017-01-17 Astrium Limited Remote testing system and method
US9032079B2 (en) * 2007-06-26 2015-05-12 Microsoft Technology Licensing, Llc Management and diagnosis of telephonic devices
US7966027B1 (en) 2007-07-27 2011-06-21 Cellco Partnership Using an SMPP parameter for managing message content within a wireless network
US9401846B2 (en) * 2007-10-17 2016-07-26 Dell Products, Lp Information handling system configuration identification tool and method
US8447718B2 (en) * 2007-11-09 2013-05-21 Vantrix Corporation Method and apparatus for filtering streaming data
US8144841B2 (en) * 2007-12-05 2012-03-27 Microsoft Corporation Multimedia spam determination using speech conversion
US20090287655A1 (en) * 2008-05-13 2009-11-19 Bennett James D Image search engine employing user suitability feedback
KR20100056687A (ko) * 2008-11-20 2010-05-28 삼성전자주식회사 이동통신 단말기에서 스팸 번호 관리 방법 및 장치
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US8849856B2 (en) 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US8488479B2 (en) * 2008-12-19 2013-07-16 At&T Intellectual Property I, L.P. Method and apparatus for providing protection against spam
US8718318B2 (en) * 2008-12-31 2014-05-06 Sonicwall, Inc. Fingerprint development in image based spam blocking
WO2010088759A1 (en) * 2009-02-08 2010-08-12 Research In Motion Limited Method and system for spam reporting with a message portion
US20100235329A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
CN101610531A (zh) * 2009-07-15 2009-12-23 中兴通讯股份有限公司 话单信息性能统计方法及其装置
WO2011060448A1 (en) * 2009-11-16 2011-05-19 Qualcomm Incorporated Methods and apparatus for determining costs associated with sending communications
CN102065386A (zh) 2009-11-16 2011-05-18 高通股份有限公司 通信系统中垃圾消息防范的方法和装置
US8406458B2 (en) * 2010-03-23 2013-03-26 Nokia Corporation Method and apparatus for indicating an analysis criteria
US9189873B2 (en) * 2010-03-23 2015-11-17 Nokia Technologies Oy Method and apparatus for indicating historical analysis chronicle information
US8996451B2 (en) * 2010-03-23 2015-03-31 Nokia Corporation Method and apparatus for determining an analysis chronicle
US8244818B2 (en) 2010-05-28 2012-08-14 Research In Motion Limited System and method for visual representation of spam probability
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8856029B1 (en) * 2010-08-23 2014-10-07 Symantec Corporation Systems and methods for regulating the receipt of data transmitted from a messaging device
US9450781B2 (en) * 2010-12-09 2016-09-20 Alcatel Lucent Spam reporting and management in a communication network
US8676970B2 (en) 2010-12-18 2014-03-18 Qualcomm Incorporated Methods and systems for managing device specific content
KR101337724B1 (ko) 2010-12-27 2013-12-06 주식회사 팬택 어플리케이션별 데이터 사용량을 표시하는 이동 단말기 및 그 제어방법
US9384471B2 (en) 2011-02-22 2016-07-05 Alcatel Lucent Spam reporting and management in a communication network
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
US8934414B2 (en) * 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
CN103152738A (zh) * 2011-12-07 2013-06-12 腾讯科技(深圳)有限公司 智能拦截的方法及装置
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
CN102855287A (zh) * 2012-08-09 2013-01-02 昆山宏凌电子有限公司 一种网络筛选软件
US9747296B2 (en) * 2012-11-12 2017-08-29 Samsung Electronics Co., Ltd. Method and apparatus for managing storage space on storage device in an electronic apparatus by using context data and user profile data
US10333877B2 (en) 2014-04-29 2019-06-25 At&T Intellectual Property I, L.P. Methods of generating signatures from groups of electronic messages and related methods and systems for identifying spam messages
CN106790952A (zh) * 2016-12-28 2017-05-31 东软集团股份有限公司 骚扰电话的拦截方法及装置
US10701179B2 (en) * 2017-11-01 2020-06-30 Oath Inc. Adaptive scoring of service requests and determining whether to fulfill service requests
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
CN110557498A (zh) * 2018-05-31 2019-12-10 中兴通讯股份有限公司 一种移动终端应用内容显示的方法及装置
CN110602735B (zh) 2018-06-13 2021-06-29 华为技术有限公司 一种受限服务的提供方法及通信设备
CN111373703B (zh) * 2018-07-18 2021-11-19 华为技术有限公司 一种消息的显示方法及终端

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19681387B4 (de) * 1995-05-08 2004-12-09 Compuserve Inc., Columbus Regelbasiertes elektronisches Mitteilungsverwaltungssystem
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
CN1178951A (zh) 1997-07-23 1998-04-15 北京天融信技贸有限责任公司 专用分组过滤防火墙
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6732149B1 (en) * 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US7505759B1 (en) * 1999-06-21 2009-03-17 Alcatel-Lucent Usa Inc. System for message control and redirection in a wireless communications network
FI112427B (fi) 1999-11-05 2003-11-28 Nokia Corp Menetelmä langattoman päätelaitteen ominaisuuksien määrittämiseksi multimediasanoman välityspalvelussa, multimediasanoman välityspalvelu ja multimediapäätelaite
DE10021686A1 (de) 2000-05-05 2001-11-08 Thomson Brandt Gmbh Verfahren zur Reduktion der Verbreitung von Computerviren in einem elektronischen Mail-Netzwerk
DE60144233D1 (de) 2000-07-25 2011-04-28 America Online Inc Videonachrichtenübermittlung
DE10054560A1 (de) 2000-10-31 2002-05-16 Festo Ag & Co Anschlussstück für flexible Kunststoffleitungen mit Sensoranordnung
US20040181462A1 (en) * 2000-11-17 2004-09-16 Bauer Robert D. Electronic communication service
CA2327211A1 (en) * 2000-12-01 2002-06-01 Nortel Networks Limited Management of log archival and reporting for data network security systems
CN1145316C (zh) * 2001-01-23 2004-04-07 联想(北京)有限公司 互联网中过滤电子邮件内容的方法
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
JP2002259150A (ja) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd ワクチンソフト提供方法及びプログラム
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
JP2002290900A (ja) 2001-03-23 2002-10-04 Hitachi Ltd 情報安全化装置及び情報保証システム
DE10114649A1 (de) 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
US7647376B1 (en) * 2001-07-26 2010-01-12 Mcafee, Inc. SPAM report generation system and method
FI113436B (fi) * 2001-09-14 2004-04-15 First Hop Oy Menetelmä ja laitteisto SMS-viestien kontrolloimiseksi
JP3886362B2 (ja) 2001-11-13 2007-02-28 富士通株式会社 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
AU2002224075A1 (en) 2001-11-22 2003-06-10 Tatsuo Aratake Electronic mail transfer server device and electronic mail transfer system
JP2003157218A (ja) * 2001-11-22 2003-05-30 Funai Electric Co Ltd 迷惑メール自動削除機能を有する携帯電話機及び通信端末機
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
US20040203589A1 (en) 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
JP2004062416A (ja) 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
CN1286334C (zh) * 2002-09-28 2006-11-22 中兴通讯股份有限公司 一种手机过滤短消息的方法
JP2004178541A (ja) 2002-10-01 2004-06-24 Matsushita Electric Ind Co Ltd 情報配信装置およびそのプログラム
US20040203581A1 (en) * 2002-10-07 2004-10-14 Msafe Ltd. Method system and device for monitoring data pushed to a wireless communication device
GB2396709A (en) 2002-12-27 2004-06-30 Ttpcomm Ltd Method of Filtering Messages
JP2004348292A (ja) 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7563748B2 (en) 2003-06-23 2009-07-21 Cognis Ip Management Gmbh Alcohol alkoxylate carriers for pesticide active ingredients
KR20050002320A (ko) 2003-06-30 2005-01-07 신동준 전자 메일 관리 시스템 및 그 방법
JP2005056233A (ja) * 2003-08-06 2005-03-03 Nec Corp 移動体通信装置、移動体通信装置の電子メールの受信動作方法及びその電子メールの受信動作プログラム
US7421498B2 (en) 2003-08-25 2008-09-02 Microsoft Corporation Method and system for URL based filtering of electronic communications and web pages
US20050060643A1 (en) * 2003-08-25 2005-03-17 Miavia, Inc. Document similarity detection and classification system
CN1520214A (zh) * 2003-09-02 2004-08-11 �ź㴫 一种短信息防火墙系统及设立防火墙的方法
US7330713B2 (en) * 2003-09-03 2008-02-12 Nokia Corporation Handportable cellular telephone adapted to receive messages and a method for processing messages
US20060259543A1 (en) * 2003-10-06 2006-11-16 Tindall Paul G Method and filtering text messages in a communication device
US7409203B2 (en) * 2003-11-12 2008-08-05 Redknee Inc. Method and system for the prevention of unwanted wireless telecommunications
FI117313B (fi) 2004-04-05 2006-08-31 Nokia Corp Viestinkäsittely
US7991411B2 (en) * 2004-05-06 2011-08-02 Telecommunication Systems, Inc. Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers
US7756929B1 (en) * 2004-05-18 2010-07-13 Microsoft Corporation System and method for processing e-mail
CN1588879A (zh) * 2004-08-12 2005-03-02 复旦大学 一种互联网内容过滤系统及过滤方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100977180B1 (ko) * 2008-04-04 2010-08-23 엔에이치엔(주) 스팸메일을 필터링하기 위한 방법, 시스템 및 컴퓨터 판독가능한 기록 매체

Also Published As

Publication number Publication date
EP1965329A3 (en) 2008-10-22
JP5362347B2 (ja) 2013-12-11
EP1965329A2 (en) 2008-09-03
IL186136A0 (en) 2008-01-20
JP6385896B2 (ja) 2018-09-05
BRPI0607730A2 (pt) 2009-10-06
CN105187290B (zh) 2019-07-30
JP2008535330A (ja) 2008-08-28
JP6026092B2 (ja) 2016-11-16
CN105187290A (zh) 2015-12-23
CA2602578A1 (en) 2006-10-05
US9288078B2 (en) 2016-03-15
MX2007011721A (es) 2007-12-05
JP2012053883A (ja) 2012-03-15
AU2006230376A1 (en) 2006-10-05
KR100935052B1 (ko) 2009-12-31
EP1866827A2 (en) 2007-12-19
WO2006105301A2 (en) 2006-10-05
EP1965329B1 (en) 2013-10-23
WO2006105301A3 (en) 2007-05-10
US20060256012A1 (en) 2006-11-16
JP2015232887A (ja) 2015-12-24

Similar Documents

Publication Publication Date Title
KR100935052B1 (ko) 무선 장치에서 컨텐트 교환을 관리하기 위한 장치 및 방법
US10699246B2 (en) Probability based whitelist
US10050998B1 (en) Malicious message analysis system
US7770785B2 (en) Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
US8695095B2 (en) Mobile malicious software mitigation
US20110258274A1 (en) Suppression of undesirable email messages by emulating vulnerable systems
US20060010226A1 (en) Controlling content communication in a communication system
JP2012511842A (ja) 電子メッセージング統合エンジン
US20090094222A1 (en) Method and system for multifaceted scanning
CN101180629B (zh) 用于在无线装置上管理内容交换的设备和方法
CA2639868C (en) Method and system for enabling multifaceted content scanning
JP2006245813A (ja) フィルタリングシステム、フィルタ作成エンジン、フィルタリング方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141128

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 11