MX2007011721A - Aparatos y metodos para administrar intercambio de contenido en un dispositivo inalambrico. - Google Patents

Aparatos y metodos para administrar intercambio de contenido en un dispositivo inalambrico.

Info

Publication number
MX2007011721A
MX2007011721A MX2007011721A MX2007011721A MX2007011721A MX 2007011721 A MX2007011721 A MX 2007011721A MX 2007011721 A MX2007011721 A MX 2007011721A MX 2007011721 A MX2007011721 A MX 2007011721A MX 2007011721 A MX2007011721 A MX 2007011721A
Authority
MX
Mexico
Prior art keywords
content
wireless device
filter
predetermined
destination
Prior art date
Application number
MX2007011721A
Other languages
English (en)
Inventor
Kenny Fok
Tia Manning Cassett
Jihyun Hwang
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MX2007011721A publication Critical patent/MX2007011721A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8088Rating or billing plans; Tariff determination aspects involving increased rates, e.g. spam messaging billing differentiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Abstract

Aparatos, metodos, medios legibles por computadora y procesadores que operan en un dispositivo inalambrico pueden proveer un motor anti-correo masivo que opera para interceptar contenido destinado para y/o generado por aplicaciones del cliente, y filtrar contenido no deseado; el motor anti-correo masivo puede incluir un modulo configurable que tenga un filtro de correo masivo que pueda determinar si el contenido es no deseado; con base en el resultado de la sumision del contenido al filtro de correo masivo, el motor anti-correo masivo puede reenviar el contenido a la aplicacion del cliente pretendido y/o un destino de red, y/o puede generar un registro de correo masivo; el modulo anti-correo masivo ademas puede operar para reenviar el registro de correo masivo a otro dispositivo, tal como un dispositivo de administrador de usuario, operable para analizar el registro y generar un reporte que pueda ser visto por un operador.

Description

APARATOS Y MÉTODOS PARA ADMINISTRAR INTERCAMBIO DE CONTENIDO EN UN DISPOSITIVO INALÁMBRICO CAMPO DE LA INVENCIÓN Las modalidades descritas generalmente se refieren a dispositivos de comunicación inalámbrica y redes de cómputo, y de manera muy particular, se refieren a aparatos y métodos para detectar contenido no autorizado en un dispositivo inalámbrico.
ANTECEDENTES DE LA INVENCIÓN La conexión de red inalámbrica conecta uno o más dispositivos inalámbricos a otros dispositivos de cómputo sin una conexión eléctrica directa, tal como un cable de cobre o cable óptico. Los dispositivos inalámbricos comunican datos, por lo regular en la forma de paquetes, a través de una red de cómputo inalámbrica o parcialmente inalámbrica y abren un canal de "datos" o "comunicación" en la red de forma que el dispositivo puede enviar y recibir paquetes de datos. Los dispositivos inalámbricos con frecuencia tienen recursos de dispositivo inalámbrico, tal como programas y componentes de hardware, los cuales operan de forma individual y cooperativa para utilizar y generar datos de acuerdo con su diseño y protocolo o configuración especifica, tal como utilizando conexiones de comunicación abierta para transmitir y recibir datos en la red. Los dispositivos inalámbricos están siendo fabricados con capacidades de cómputo mejoradas y se están convirtiendo en equivalentes a las computadoras personales e incluyen caracteristicas tales como navegación por Internet, envió de mensajes instantáneos ("IM") , correo electrónico, y envió de mensajes de texto, incluyendo Servicio de Mensajes Cortos y Servicio de Mensajes Multimedia ("SMS/MMS") . Debido a que dichas caracteristicas facilitan el contacto directo con un usuario del dispositivo inalámbrico, estos clientes de envió de mensajes se han convertido en los objetivos para mensajes y/o virus no autorizados, no solicitados, y en la mayoría de los casos, indeseados, aqui denominado como "correo masivo" . El correo masivo se puede definir escasamente como el uso de cualquier medio de comunicaciones electrónicas para enviar mensajes y/o virus no solicitados en volumen y por definición, ocurre sin el permiso del receptor. Aunque su uso por lo general se limita a envió de correo en volumen indiscriminado y no a algún mercado objetivo, el término "correo masivo" se puede referir a cualquier envió de correo en volumen no solicitado, comercialmente orientado percibido como excesivo e indeseado. Aunque la forma más común de correo masivo es aquella entregada en correo electrónico, los creadores del correo masivo han desarrollado una variedad de técnicas de correo masivo, las cuales varian según el medio: correo masivo para correo electrónico, correo masivo de mensajes instantáneos, correo masivo de grupos de debate Usenet, correo masivo de motores de búsqueda Web, correo masivo de Weblogs (página Web de fácil actualización) , y correo masivo de envió de mensajes en teléfono móvil. El correo masivo por correo electrónico es un tipo de correo masivo que involucra enviar mensajes idénticos (o casi idénticos) a miles (o millones) de receptores. Los creadores del correo masivo (spammer) con frecuencia recolectan direcciones de receptores prospectos de publicidad Usenet y/o páginas Web, los obtienen de bases de datos, o simplemente los adivinan utilizando nombres y dominios comunes. Los sistemas de mensajes instantáneos ("IM"), tales como Yahoo! Messenger, AIM, MSN Messenger e ICQ, son objetivos populares para los creadores de correo masivo. Muchos sistemas IM ofrecen un directorio de usuarios, incluyendo información demográfica tal como edad y sexo. Los anunciantes pueden recopilar esta información, ingresar al sistema y enviar mensajes no solicitados.
El correo masivo de teléfono móvil, en algunas formas, incluye correo masivo dirigido a servicios de envió de mensajes de texto de teléfono móvil y puede ser especialmente irritante para los usuarios, no solo por la inconveniencia, sino también porque pudieran tener que pagar para recibir el mensaje de texto no solicitado y, con frecuencia, no deseado. El correo masivo de teléfono móvil también puede incluir cualquier tipo de contenido que puede ser recibido por un teléfono móvil, tal como contenido de audio, contenido de video, programas de software, etc., y combinaciones de los mismos. Varios métodos de análisis de mensajes para proteger redes contra el correo masivo incluyen huellas dactilares y puntuación basada en reglas. La tecnología de huellas dactilares toma una "imagen digital" de cada mensaje y lo compara contra perfiles conocidos de mensajes de correo masivo para detectar correo electrónico no deseado y etiquetarlo como correo masivo. La puntuación basada en reglas involucra calificar los mensajes contra una base de datos de reglas de correo masivo, asignando puntajes a mensajes con base en caracteristicas únicas de correo masivo y correo electrónico legitimo. Cuando un puntaje de un mensaje excede un umbral definido, éste es etiquetado como correo masivo. El enfoque para filtración anti-correo masivo a nivel del dispositivo de usuario inalámbrico, en su mayoría, se ha logrado incorporando un módulo anti-correo masivo dentro de cada aplicación de cliente de envió de correo. Sin embargo, si se integra un código anti-correo masivo dentro de cada aplicación de cliente, por ejemplo, correo electrónico, MMS, SMS e IM, mucha memoria/almacenamiento de equipo valioso se desperdicia haciendo esencialmente la misma función, es decir, filtración anti-correo masivo. Además, si la funcionalidad de un módulo anticorreo masivo es limitada a la filtración de correo masivo después de ser recibido por el dispositivo inalámbrico, la filtración no hace nada para corregir el problema de igual si no es que más importante de la congestión de red debido a una inundación de correo masivo que atraviesa la red. Una red, configurada de forma precisa para cierto ancho de banda de tráfico legitimo (más un poco extra) puede ser presionada se forma severa para mantener el factor diseñado-para-calidad-de-servicio en la presencia de millones de casos de contenido de correo masivo dirigido a un número creciente e igualmente grande de dispositivos inalámbricos que alojan diverso contenido que consume aplicaciones de cliente. Por consiguiente, seria conveniente proveer un aparato y método que provea un módulo anti-correo masivo ubicuo sencillo que se pueda configurar para monitorear todo el contenido que entra a un dispositivo inalámbrico antes de ser recibido por cualquier aplicación de cliente. Además, seria conveniente proveer un aparato y método operables para analizar el efecto de la filtración de correo masivo en el dispositivo inalámbrico con el objetivo de bloquear ataques de correo masivo adicionales.
SUMARIO DE LA INVENCIÓN Las modalidades descritas comprenden aparatos, métodos, medios legibles por computadora y procesadores que operan en un dispositivo inalámbrico para proveer un mecanismo de detección anti-correo masivo ubicuo sencillo con la capacidad para filtrar contenido no deseado, tal como contenido y/o virus no autorizados y/o no solicitados, es decir, correo masivo, dentro de una corriente de datos recibida desde una red inalámbrica y destinada a una aplicación de cliente que reside en el dispositivo inalámbrico, y/o dentro de una corriente de datos generada en el dispositivo inalámbrico y destinada para transmisión a un dispositivo remoto en la red inalámbrica. Además, dichos aparatos y métodos pueden incluir el reenvió de información referente al contenido no deseado detectado a un administrador y/u operador de usuario para análisis y generación de reportes adicionales. Además, se puede informar a la portadora de red respecto del contenido no deseado con el fin de bloquear la propagación futura de contenido no 'deseado a través de la red. En algunos aspectos, un método para filtrar contenido en un dispositivo inalámbrico comprende interceptar contenido en el dispositivo inalámbrico antes de la entrega del contenido a un destino de contenido. El método además comprende analizar el contenido con base en un filtro de contenido para determinar si el contenido comprende contenido no deseado, en donde el filtro de contenido es» seleccionado a partir de una pluralidad de filtros de contenido con base por lo menos en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido. Adicionalmente, el método comprende, con base en el análisis del contenido, reenviar el contenido al destino de contenido o poner en cuarentena el contenido. En otros aspectos, por lo menos un procesador puede ejecutar las acciones arriba definidas. En otros aspectos todavia, un medio legible por máquina puede comprender instrucciones que, cuando son ejecutadas por máquina, ocasionan que la máquina realice las operaciones arriba definidas. En otros aspectos, un dispositivo inalámbrico comprende medios para interceptar contenido en el dispositivo inalámbrico antes de entregar el contenido a un destino de contenido. El dispositivo inalámbrico además comprende medios para analizar el contenido con base en un filtro de contenido a fin de determinar una clasificación de contenido, en donde el filtro de contenido es seleccionado a partir de una pluralidad de filtros de contenido con base, por lo menos, en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino del contenido, y un requerimiento de hardware asociado con el contenido. Adicionalmente, el dispositivo inalámbrico comprende medios para reenviar el contenido al destino del contenido o para poner en cuarentena el contenido con base en la clasificación de contenido. En otros aspectos todavia, un dispositivo inalámbrico comprende un motor anti-correo masivo operable para interceptar contenido en el dispositivo inalámbrico antes de entregar el contenido a un destino de contenido, el motor anti-correo masivo comprende un filtro de contenido seleccionado a partir de una pluralidad de filtros de contenido con base, por lo menos, en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino del contenido, y un requerimiento de hardware asociado con el contenido. Adicionalmente, el dispositivo inalámbrico comprende lógica de control asociada con el motor anti-correo masivo y que opera para aplicar el filtro de contenido al contenido y determinar si el contenido comprende contenido no deseado, en donde la lógica de control además opera para reenviar el contenido al destino de contenido si el contenido no comprende contenido indeseado o pone en cuarentena el contenido si el contenido comprende contenido indeseado. En aspectos adicionales todavia, un método para administrar la filtración de contenido en un dispositivo inalámbrico comprende proveer un filtro de contenido predeterminado y un parámetro de generación de reportes para el dispositivo inalámbrico y recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido en el dispositivo inalámbrico y sujeto al filtro de contenido predeterminado. Además, el método comprende generar un reporte con base en el registro de correo masivo. En otros aspectos, por lo menos un procesador puede ejecutar las acciones arriba definidas. En otros aspectos todavia, un medio legible por máquina puede comprender instrucciones que, cuando son ejecutadas por una máquina, ocasionan que la máquina realice las operaciones arriba definidas. En otros aspectos, un aparato para administrar la filtración de contenido en un dispositivo inalámbrico comprende medios para proveer un filtro de contenido predeterminado y un parámetro de generación de reportes al dispositivo inalámbrico, y medios para recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido recibido por el dispositivo inalámbrico y sujeto al filtro de contenido. Adicionalmente, el aparato comprende medios para generar un reporte con base en el registro de correo masivo. En aspectos adicionales, un aparato para administrar la filtración de contenido en un dispositivo inalámbrico comprende un módulo generador que opera para generar una configuración de filtro de contenido que comprende por lo menos un filtro de contenido predeterminado y un parámetro de generación de reportes. Además, el aparato comprende un módulo anti-correo masivo que opera para reenviar la configuración de filtro de contenido al dispositivo inalámbrico y que opera para recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido recibido por el dispositivo inalámbrico y sujeto al filtro de correo masivo. Adicionalmente, el aparato comprende un generador de reportes que opera para generar un reporte con base en el registro de correo masivo.
BREVE DESCRIPCIÓN DE LAS FIGURAS Las modalidades descritas en lo sucesivo explicarán, junto con las figuras anexas provistas para ilustrar y no para limitar, las modalidades descritas, en donde designaciones similares denotan elementos similares, y en donde : La figura 1 es un diagrama esquemático de un aspecto de un sistema para evitar que contenido predeterminado sea recibido por y/o enviado desde aplicaciones del cliente en un dispositivo inalámbrico; La figura 2 es un diagrama esquemático de un aspecto de un dispositivo inalámbrico de acuerdo con la figura 1 ; La figura 3 es un diagrama esquemático de un aspecto de un motor anti-correo masivo que reside en memoria de acuerdo con el dispositivo inalámbrico de la figura 2; La figura 4 es un diagrama esquemático de un aspecto de un administrador de usuarios de acuerdo con el sistema de la figura 1; La figura 5 es un diagrama esquemático de un aspecto de un módulo generador de configuración de acuerdo con el administrador de usuarios de la figura 4; La figura 6 es un diagrama esquemático de un aspecto de un módulo de control de dispositivo de acuerdo con el administrador de usuarios de la figura 4; La figura 7 es un diagrama esquemático de un aspecto de una estación de trabajo de operador de acuerdo con el sistema de la figura 1; La figura 8 es un diagrama esquemático de un aspecto de una red de teléfono celular de acuerdo con la figura 1 ; La figura 9 es un diagrama de flujo de un método para evitar descargas no autorizadas a un dispositivo inalámbrico de acuerdo con el sistema de la figura 1; La figura 10 es otro diagrama de flujo de un método para evitar descargas no autorizadas a un dispositivo inalámbrico de acuerdo con el sistema de la figura 1; La figura 11 es un diagrama de secuencia de eventos que opera en algunas modalidades del sistema de la figura 1; y La figura 12 es otro diagrama de secuencia de eventos que opera en algunas modalidades de acuerdo con el sistema de la figura 1.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Refiriéndose a la figura 1, un sistema 100 para detectar contenido no deseado en un dispositivo inalámbrico, incluyendo la prevención de la recepción y/o transmisión de dicho contenido, puede comprender un dispositivo inalámbrico 102 que opera para recibir una configuración de filtro de contenido 170 de un administrador de usuario 110. El contenido no deseado, o correo masivo, puede incluir contenido no autorizado o no solicitad y/o virus. La configuración de filtro de contenido 170 define parámetros para la filtración de contenido utilizando el módulo de filtro 180, para el registro de detalles asociados con el contenido filtrado en un registro de correo masivo 184, y para el reenvió del registro 184 al administrador de usuarios 110 u otro dispositivo para análisis. Por ejemplo, una estación de trabajo de operador 114 se puede configurar para recibir un reporte de correo masivo 205 generado por un generador de reportes 204 asociado con el administrador de usuarios 110 y además se puede configurar para comunicar futuras instrucciones de bloqueo de correo masivo 116 a un centro de mensajes 118. La comunicación entre el dispositivo inalámbrico 102, el administrador de usuarios 110, la estación de trabajo del operador 114, y el centro de mensajes 118 se puede lograr a través de la red 101. La configuración de filtro de contenido 170, y el módulo de filtro correspondiente 180, pueden incluir uno o más filtros de contenido para aplicar a contenido de entrada y/o salida. El filtro de contenido utilizado por el dispositivo inalámbrico 102 se puede seleccionar a partir de una pluralidad de filtros de contenido con base en, por ejemplo, por lo menos uno de un proveedor de servicios de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino del contenido, y un requerimiento de hardware asociado con el contenido. Por ejemplo, el dispositivo inalámbrico 102 puede operar en una red inalámbrica local provista por un proveedor de servicios de red, pero el dispositivo puede tener seguimiento de la red local en otra red inalámbrica bajo el control de otro proveedor de servicios de red. Debido a que dicho correo masivo puede afectar el rendimiento de . la red inalámbrica determinada, cada proveedor de servicios de red puede definir y proveer un filtro de contenido personalizado a ser utilizado por cualquier dispositivo inalámbrico que opere en su red inalámbrica.
En otro ejemplo, el filtro de contenido puede variar dependiendo de las caracteristicas de hardware de un dispositivo inalámbrico determinado. Por ejemplo, una característica de hardware tal como un tipo/capacidad de procesador, tipo/capacidad de altavoz, tipo/capacidad de timbre, tipo/capacidad de pantalla, y un tipo/capacidad de memoria pueden afectar si un dispositivo inalámbrico determinado puede o no procesar de manera eficiente un contenido determinado. Por ejemplo, un contenido determinado que comprende un tono determinado puede requerir sonidos que no tienen la capacidad de ser generados por una tecla de tono asociado con un dispositivo inalámbrico determinado, y por lo tanto el contenido determinado se puede considerar correo masivo para el dispositivo determinado. Por lo tanto, un contenido determinado que afecta de manera adversa una característica de hardware de un dispositivo inalámbrico se puede clasificar como correo masivo para ese dispositivo, mientras que el mismo contenido se puede clasificar como no correo masivo para otro dispositivo inalámbrico que tiene diferentes caracteristicas de hardware. De manera similar, el filtro de contenido puede variar dependiendo de una característica predeterminada asociada con el destino de contenido. Por ejemplo, en el caso de contenido de entrada recibido por el dispositivo inalámbrico, la característica predeterminada asociada con el destino de contenido puede comprender, por ejemplo, una identificación de una aplicación de cliente de destino residente en el dispositivo inalámbrico. En otras palabras, el contenido definido o clasificado como correo masivo puede variar dependiendo del hecho si el contenido está destinado para un explorador en oposición a un cliente de mensaje de texto. En el caso de contenido de salida destinado para transmisión desde el dispositivo inalámbrico, la característica predeterminada asociada con el destino de contenido puede comprender, por ejemplo, un número de destinos de contenido asociados con el contenido. En otras palabras, el envió de más de un número predeterminado de copias del mismo contenido se puede definir como envió de correo masivo. De manera similar, el filtro de contenido puede variar dependiendo de un requerimiento de hardware asociado con el contenido. Por ejemplo, el requerimiento de hardware puede comprender, por ejemplo, por lo menos uno de un uso de tipo/capacidad de procesador de dispositivo inalámbrico, un tipo/capacidad/uso de componente de audio, un tipo/capacidad/uso de componente de video, y un tipo/capacidad/uso de memoria de dispositivo inalámbrico. En otras palabras, por ejemplo, el correo masivo se puede definir como que requiere más de una cantidad predeterminada de la capacidad total de un recurso de hardware de dispositivo inalámbrico determinado. Al utilizar demasiada capacidad, un contenido determinado puede afectar de forma adversa el rendimiento general del dispositivo inalámbrico, y/o puede afectar el rendimiento de otras aplicaciones que se ejecuten en el dispositivo inalámbrico. El dispositivo inalámbrico 102 puede incluir cualquier tipo de dispositivo computarizado tal como un teléfono celular, . asistente digital personal, localizador de texto de dos .vias, computadora portátil, e incluso una plataforma de . cómputo separada que tiene un portal de comunicaciones inalámbricas, y que también puede tener una conexión cableada a una red o la Internet. El dispositivo inalámbrico puede ser un esclavo remoto, u otro dispositivo que no tiene un usuario final del mismo, sino que simplemente comunica datos a través de la red inalámbrica 101, tal como sensores remotos, herramientas de diagnóstico, y relés de datos. El dispositivo inalámbrico 102 incluye un módulo de motor anti-correo masivo 138 que monitorea contenido de entrada y/o salida y filtra contenido no deseado, no solicitado y/o no autorizado y/o virus, colectivamente denominados como correo masivo. El módulo anti-correo masivo 138 se puede cargar en una memoria 136 del dispositivo inalámbrico 102 en un número de formas, incluyendo, pero no limitado a: instalación estática en la fábrica 106; mediante transmisión inalámbrica sobre una red inalámbrica, tal como la red 101; y, sobre una conexión cableada, tal como una computadora personal (PC) . El dispositivo inalámbrico 102 puede ser entregado a una portadora de red y/o algún otro minorista para venta y entrega a un usuario y activación en una red. Una vez que un dispositivo inalámbrico 102 es activado por una portadora, clientes de aplicación y componentes/puertos/interfases de dispositivo inalámbrico para enviar y recibir contenido pueden operar en el dispositivo inalámbrico 102. Por ejemplo, clientes de aplicación pueden incluir, pero no están limitados a, clientes tales como envió de mensajes instantáneo ("IM"), correo electrónico, y clientes de envió de mensajes, tal como un cliente de Servicio de Mensajes Cortos (SMS) y un cliente de Servicio de Mensajes Multimedia (MMS) , y un explorador. Los componentes/puertos/interfases de dispositivo inalámbrico pueden incluir cualquier punto de entrada de contenido en, y/o cualquier punto de salida de contenido del . dispositivo inalámbrico, tal como se analizará con mayor detalle a continuación. Teniendo como objetivo estas aplicaciones de cliente y componentes/puertos/interfases de dispositivo inalámbrico, los anunciantes y otros generadores de correo masivo 122 de comunicaciones no solicitadas pueden entonces tener acceso a la red 101 y obtener la información de dirección del dispositivo inalámbrico 102. Armado con dicha información, tal como un número de teléfono y/o dirección de Protocolo de Internet (IP), un generador de corre masivo 122 puede empezar a enviar correo masivo 124 al dispositivo inalámbrico 102 a través del centro de mensajes 118 y el enlace inalámbrico 120. El correo masivo 124 puede ser cualquier contenido que es no solicitado, no deseado y/o no autorizado por el usuario del dispositivo inalámbrico 102 y/o por el operador y/o proveedor de servicio de red asociado con la red 101. Además, el correo masivo, intencional o no intencionalmente generado por una aplicación de .cliente, se puede transmitir a la red, degradando asi la disponibilidad de la red. El módulo de motor anti-correo masivo 138 opera para interceptar todo el contenido de entrada y/o todo el contenido de salida, y para filtrar contenido determinado a ser no autorizado y/o no solicitado y/o no deseado y/o un virus con base en los parámetros configurables a ser analizados a detalle en la presente invención. En un aspecto, el motor anti-correo masivo 138 puede poner en cuarentena el correo masivo detectado en una carpeta de cuarentena y puede generar un registro de correo masivo con detalles del correo masivo detectado. Además, en otro aspecto, con base en un parámetro de generación de reportes configurable, el motor anti-correo masivo 138 puede transmitir el registro de correo masivo al administrador de usuarios 110 sobre el enlace inalámbrico 108. El administrador de usuarios 110 puede recibir el registro, analizar los datos y generar un reporte. El administrador de usuarios 110 puede, por ejemplo, enviar por correo electrónico el reporte sobre el canal de comunicación 126 a una estación de trabajo de operador 114, o de otra forma puede hacer que el contenido del reporte sea visible para un operador. El operador puede analizar el reporte y, con base en ese análisis, puede emitir un comando 112 al administrador de usuarios 110 con instrucciones para actualizar el motor anti-correo masivo 138, por ejemplo, para actualizar las caracteristicas de filtración del motor a fin de detectar nuevas formas de correo masivo. Además, la estación de trabajo de operador 114 puede transmitir instrucciones 116 al centro de mensajes 118 para bloquear adicionalmente el acceso del generador de correo masivo 122 a la red 101. Refiriéndose a la figura 2, el dispositivo inalámbrico 102 puede comprender una plataforma de cómputo 130 interconectada con un mecanismo de entrada 132 y un mecanismo de salida 134 proveyendo, respectivamente, entradas y salidas para establecer comunicación con aplicaciones residentes. Por ejemplo, el mecanismo de entrada 132 puede incluir, pero no está limitado a, un mecanismo tal como una tecla o teclado, un ratón, una pantalla sensible al tacto, y un módulo de reconocimiento de voz. El mecanismo de salida 134 puede incluir, pero no está limitado a, una pantalla, un altavoz de audio, y un mecanismo de retroalimentación háptica. La plataforma de cómputo 130 además puede incluir un módulo de comunicaciones 152 incorporado en hardware, software, microprogramación cableada, datos de instrucciones ejecutables y combinaciones de los mismos, que operan para recibir/transmitir y, de otra forma, permitir la comunicación entre componentes dentro del dispositivo inalámbrico 102, asi como para permitir comunicaciones entre el dispositivo inalámbrico 102 y otros dispositivos, tal como dispositivos conectados en serie asi como dispositivos conectados a través de una interfaz de aire, tal como la red 101. El módulo de comunicaciones 152 recibe contenido 160, ya sea desde una o más aplicaciones de cliente 140 y/o desde el mecanismo de entrada 132 en el dispositivo inalámbrico 102 y/o desde otro dispositivo en comunicación con el dispositivo inalámbrico 102, y coopera con el motor anti-correo masivo 138 para analizar contenido 160 antes de permitir que el contenido sea transmitido desde y/o recibido por el dispositivo inalámbrico. Como se observó anteriormente, el módulo de comunicaciones 152 puede comprender cualquier componente/puerto/interfaz que pueda incluir cualquier punto de entrada de contenido en, y/o cualquier punto de salida de contenido del dispositivo inalámbrico. Debido a ello, el módulo de comunicaciones 152 puede incluir componentes de interfaz para comunicaciones cableadas y para comunicaciones inalámbricas. Por ejemplo, el módulo de comunicaciones 152 puede incluir, pero no está limitado a componentes de interfaz de comunicación tal como un puerto serial, un enlace serial universal (USB) , un puerto paralelo, y componentes de interfaz de aire para protocolos/normas inalámbricas tal como Wi-Fi, Interoperabilidad Mundial para Acceso de Microondas (WiMAX) , protocolos infrarrojos tal como la Asociación de Datos Infrarrojos (IrDA), tecnologías/protocolos inalámbricos de corto alcance, tecnología Bluetooth®, protocolo ZigBee®, protocolo de banda ultra ancha (UWB) , radiofrecuencia local (HomeRF) , protocolo de acceso inalámbrico compartido (SWAP) , tecnología de banda ancha tal como una alianza de compatibilidad de Ethernet inalámbrica (WECA) , alianza de fidelidad inalámbrica (Alianza Wi-Fi), tecnología de red 802.11, red de telefonía pública conmutada, red pública de comunicaciones heterogéneas tal como la Internet, redes privadas de comunicaciones inalámbricas, redes terrestres de radio móvil, acceso múltiple por división de código (CDMA) , acceso múltiple por división de código de banda ancha (WCDMA) , sistema de telecomunicaciones móviles universales (UMTS) , servicio avanzado de telefonía móvil (AMPS) , acceso múltiple por división de tiempo (TDMA) , acceso múltiple por división de frecuencia (FDMA) , acceso múltiple por división de frecuencia ortogonal (OFDMA) , sistema global para comunicaciones móviles (GSM) , tecnología de radio transmisión (RTT) de portadora sencilla (IX), tecnología de solo datos de evolución (EV-DO) , servicio general de radio paquete (GPRS) , ambiente GSM de datos mejorados (EDGE) , acceso de paquete de datos de enlace descendente de alta velocidad (HSPDA) , sistemas de satélite digital y análogo, y cualesquiera otras tecnologías/protocolos que se pueden utilizar por lo menos en uno de una red de comunicaciones inalámbricas y una red de comunicaciones de datos. La plataforma de cómputo 130 también puede incluir memoria 136, la cual puede comprender memoria volátil y no volátil tal como memoria de solo lectura y/o acceso aleatorio (RAM y ROM), EPROM, EEPROM, tarjetas rápidas, o cualquier memoria común a plataformas de cómputo. Además, la memoria 136 puede incluir una o más células de memoria rápida, o puede comprender cualquier dispositivo de almacenamiento secundario o terciaria, tal como medios magnéticos, medios ópticos, cinta o disco suave o duro. La memoria 136 puede operar para almacenar una o más aplicaciones de cliente 140, incluyendo, pero no limitado a: un cliente de explorador de Web; un cliente IM; un cliente de envió de mensajes, tal como un cliente de envió de mensajes de texto SMS y/o cliente de envió de mensajes multimedia MMS; y un cliente de correo electrónico . Además, el motor anti-correo masivo 138 se puede almacenar en la memoria 136 y opera para interceptar el contenido 160 recibido por el módulo de comunicaciones 152 que, en la ausencia del motor anti-correo masivo 138, seria reenviado directamente desde el módulo de comunicaciones 152 a un destino de contenido respectivo, tal como una aplicación de cliente residente y/o dispositivo remoto ubicado a través de una red inalámbrica. Con el motor anticorreo masivo 138 en su lugar, el contenido determinado como correo masivo puede ser bloqueado, mientras que el contenido legitimo puede ser reenviado al destino de contenido respectivo. Se deberla observar que el motor anti-correo masivo 138 puede ser configurado para filtrar todo el contenido 160 recibido por el módulo de comunicaciones 152, o solo contenido seleccionado recibido desde fuentes/interfaces selectivas, por ejemplo, solo contenido para una o más aplicaciones de cliente predeterminadas 140 y/o solo contenido recibido en un puerto predeterminado tal como un USB. Además, la plataforma de cómputo 130 puede incluir un motor de procesamiento 148, el cual puede ser un circuito integrado de aplicación especifica ("ASIC") , u otro conjunto de chips, procesador, circuito lógico u otro dispositivo de procesamiento de datos. El motor de procesamiento 148 opera para ejecutar una capa de interfaz de programación de aplicación ("API") 146 que se puede conectar en interfaz con cualesquiera programas residentes, tal como el motor anti-correo masivo 138, y aplicaciones de cliente 140. En un aspecto no limitativo, API 146 es un ambiente de tiempo de funcionamiento que se ejecuta en el dispositivo inalámbrico respectivo. Dicho ambiente de tiempo de funcionamiento es software Binary Runtime Environment for Wireless® (BREW®) desarrollado por Qualcomm, Inc., de San Diego California. Se pueden utilizar otros ambientes de tiempo de funcionamiento que, por ejemplo, operan para controlar la ejecución de aplicaciones en dispositivos de cómputo inalámbricos.
Haciendo referencia todavia a la figura 2, el motor de procesamiento 148 puede incluir uno o una combinación de sub-sistemas de procesamiento 150 que proveen funcionalidad al dispositivo inalámbrico 102. En un ejemplo de teléfono celular, los sub-sistemas de procesamiento 150 pueden incluir sub-sistemas tales como: sonido, memoria no volátil, sistema de archivo, transmisor, receptor, buscador, capa 1, capa 2, capa 3, control principal, procedimiento remoto, equipo, administración de potencia, diagnóstico, procesador de señal digital, vocodificador, envió de mensajes, administrador de llamadas, sistema Bluetooth®, LPOS Bluetooth®, determinación de posición, motor de posición, interfaz de usuario, espera, servicios de datos, seguridad, autenticación, USIM/SIM, servicios de voz, gráficos, USB, multimedia tal como MPEG, GPRS, etc. Sub-sistemas de procesamiento 150 no limitativos pueden incluir cualesquiera componentes de sub-sistema que interactúan con aplicaciones que se ejecutan en la plataforma de cómputo 130. Por ejemplo, los sub-sistemas de procesamiento 150 pueden incluir cualesquiera componentes de sub-sistema que reciben lecturas de datos y escrituras de datos desde API 146 en nombre del motor anti-correo masivo residente 138 y cualquier otra aplicación de cliente residente en memoria 140.
Refiriéndose a la figura 3, el motor anti-correo masivo 138 puede monitorear y analizar contenido generado por, y/o diseñado para recepción por, cualquier aplicación de cliente 140. El motor anti-correo masivo 138 puede ser cualquiera o una combinación de hardware, software, microprogramación cableada, instrucciones ejecutables y datos . El motor anti-correo masivo 138 puede comprender una identificación (ID) de motor anti-correo masivo 139 que identifica el motor anti-correo masivo, y lógica de control 162 que opera para administrar todas las funciones y componentes del motor anti-correo masivo 138. Por ejemplo, la ID de motor anti-correo masivo 139 puede incluir uno o más de un nombre, una versión, etc. Además, el motor anti-correo masivo 138 puede incluir un archivo de configuración de filtro de contenido 170 que define un filtro de contenido 182 para aplicar a contenido de entrada. Por ejemplo, el . filtro de contenido 182 puede ser un mecanismo de contenido 170, puede ser un mecanismo de filtro remotamente almacenado, o puede ser una identificación de un mecanismo de filtro almacenado dentro del módulo de filtro 180 que reside en el dispositivo inalámbrico 102. Además, la lógica de control 162 en conjunto con el módulo informador/colector estadístico 168, opera para aplicar el filtro de contenido designado 182 al contenido 160 e identificar o clasificar el contenido como correo masivo o no correo masivo, y además recopilar información asociada con operaciones de filtración y clasificación. Adicionalmente, el motor anti-correo masivo 138 puede almacenar contenido filtrado en una carpeta de cuarentena 164, y puede almacenar por lo menos porciones del contenido filtrado y/o información adicional de contenido relacionado en un registro de correo masivo 184 que se utiliza para reportar la actividad del motor anti-correo masivo 138. Además, el motor anti-correo masivo 138 puede incluir una Interfaz de Usuario ("Ul") 166 que ayuda a un usuario, tal como un usuario local del dispositivo inalámbrico 102 o un usuario remotamente ubicado en comunicación con el dispositivo inalámbrico 102, a operar el motor anti-correo masivo 138. Por ejemplo, Ul 166, en conjunto con el mecanismo de entrada 132, puede ser operado por el usuario final para configurar por lo menos una porción de las capacidades del motor anti-correo masivo 138, incluyendo filtración de contenido, generación de reportes, colocación en cuarentena, y descarte de correo masivo detectado. Además de ser configurable por el usuario, el archivo de configuración del filtro de contenido 170 puede ser descargado a la memoria 136 a través de la transmisión inalámbrica sobre una red inalámbrica 101, estáticamente instalado por el OEM 106 (figura 1) al momento de la fabricación, y descargado a través de una conexión cableada a una computadora personal (PC) . Por ejemplo, el archivo de configuración del filtro de contenido 170 puede ser establecido por un operador asociado con un proveedor de servicio de red y transmitido al dispositivo inalámbrico 102 a través del servidor de administrador de usuario 110. El archivo de configuración del filtro de contenido 170 puede incluir cualquier combinación de uno o más conjuntos de parámetros que dicten las actividades de filtración, grabación y generación de reportes del correo masivo a ser ejecutadas por el dispositivo inalámbrico 102. Por ejemplo, el archivo de configuración del filtro de contenido 170 puede incluir un conjunto de parámetros para aplicar a todo contenido, sin considerar el destino del contenido. Alternativamente, el archivo de configuración del filtro de contenido 170 puede incluir un conjunto de parámetros específicos del destino correspondientes a una o más de las aplicaciones de cliente residentes 140 (figura 2) con la capacidad para recibir contenido de la red 101 y/o uno o más destinos de contenido en la red inalámbrica 101. Debido a eso, en algunos aspectos, el archivo de configuración del filtro de contenido 170 puede incluir uno o más de los siguientes parámetros: un destino de contenido 172 el cual identifica una aplicación de cliente 140 y/o un dispositivo de red en la red inalámbrica 101 correspondiente al conjunto determinado de parámetros, de forma que el conjunto determinado de parámetros se aplique a contenido diseñado para el destino de contenido correspondiente; un filtro de contenido 182 que identifica un filtro de contenido a ser aplicado al contenido correspondiente; un resultado de prueba de filtro predeterminado 174 asociado con el filtro de contenido determinado y/o el destino de contenido, donde el resultado de prueba de filtro predeterminado 174 es un limite que se compara con un resultado de prueba de filtro generado mediante la aplicación del filtro de contenido 182 a contenido de entrada y/o salida, y donde el resultado de prueba de filtro predeterminado 174 define el contenido de correo masivo o no correo masivo; un parámetro de limite de almacenamiento 176 asociado con el contenido de correo masivo en cuarentena, por ejemplo, el parámetro de limite de almacenamiento 176 puede indicar un número de dias que se debe mantener el contenido en cuarentena antes de eliminar automáticamente el contenido, y/o puede indicar una cantidad máxima de memoria a ser utilizada para almacenar contenido en cuarentena; un parámetro de generación de reportes 178 el cual define qué información registrar correspondiente a cualquier correo masivo detectado, cuándo reenviar el registro para análisis, a quién reenviar el registro y/o a quién permitir el acceso al registro; y una identificación de configuración (ID) 171, tal como uno o más de un nombre, una versión, etc., que identifica el conjunto determinado de parámetros asociados con la configuración determinada. El motor anti-correo masivo 138 se puede operar con base, por lo menos, en uno de varios mecanismos de detección de correo masivo, aqui denominado como filtro de contenido 182. En algunos aspectos, el filtro de contenido 182 comprende un mecanismo de software para clasificar contenido 160 como correo masivo o no correo masivo. En algunos aspectos, el contenido 160 puede ser corrido a través del filtro de contenido 182 para producir un resultado de prueba de filtro 188, el cual se calcula con base en un conjunto predeterminado de reglas, es decir, el mecanismo de filtro. Existen muchas técnicas para clasificar contenido como correo masivo o no correo masivo. Estas técnicas son representadas por el filtro de contenido 182 e incluyen, pero no se limitan a: filtración basada en huésped; filtración basada en regla; análisis estadístico Bayesiano; filtros de ruido, y filtros de Esquema de Políticas del Remitente ("SPF") o Identificación del Remitente (ID) . Los filtros basados en huésped y basados en reglas, por ejemplo, examinan el contenido en busca de "marcadores de correo masivo" tal como sujetos de correo masivo comunes, direcciones conocidas de creadores de correo masivo, máquinas de reenvió de correo conocidas, o simplemente frases de correo masivo comunes. En un aspecto, tal como en el caso en que el contenido comprende un mensaje, el encabezado y/o el cuerpo del mensaje se puede examinar en busca de estos marcadores. Otro método es clasificar como correo masivo todo el contenido proveniente de direcciones desconocidas. La filtración Bayesiana compara el contenido que otros han recibido para encontrar contenido de correo masivo común, y logra esto marcando un cuerpo grande de correo masivo y un cuerpo grande de no correo masivo. La teoria detrás de la filtración Bayesiana es que algunas marcas serán comunes en el contenido de correo masivo y no comunes en el contenido de no correo masivo, y algunas otras marcas serán comunes en contenido no correo masivo y no comunes en contenido de correo masivo. Cuando el contenido se va a clasificar, éste es marcado para ver si las marcas son más parecidas a aquellas de contenido de correo masivo o aquellas de contenido de no correo masivo. Los filtros de ruido son una forma de filtros Bayesianos que tienen como objetivo el correo masivo que contiene numerosas palabras aleatorias raramente utilizadas en promociones de ventas. Los creadores de correo masivo esperan frustrar los filtros Bayesianos reduciendo al minimo el lenguaje de promoción y haciendo que el correo masivo parezca como correspondencia personal. Existen tres pasos primarios empleados por los filtros de reducción de ruido Bayesianos. El primer paso es el aprendizaje del patrón, donde los patrones son creados y su disposición es aprendida por el filtro. El segundo paso puede utilizar los patrones aprendidos y ejecuta la "mezcla" o eliminación de marcas cuya disposición es inconsistente con el patrón de texto al que pertenecen. El tercer paso puede ejecutar la eliminación simultánea de datos de la muestra hasta un marcador de detención. Una vez que se ha llegado al marcador de detención, se pueden realizar algunas revisiones sobre la longitud de la eliminación simultánea para determinar si la eliminación deberla ser permanente. Los filtros de Esquema de Políticas del Remitente ("SPF") o Identificación del Remitente (ID) protegen contra la falsificación de direcciones de trayectoria de retorno y hacen más fácil la identificación de bromas. SPF opera al hacer que los dueños del dominio identifiquen servidores de correo de envió en servidores de nombre de dominio ("DNS") . Los receptores SMTP verifican la dirección del remitente de envoltura contra esta información, y pueden distinguir contenido auténtico de falsificaciones antes que se transmita cualquier dato de contenido. Además, debido a que archivos grandes pueden tener un efecto adverso en el dispositivo inalámbrico 102, tal como mediante el uso de memoria o capacidad de procesamiento, o en la red 101, tal como mediante el uso de ancho de banda, el contenido puede ser identificado como correo masivo con base en el tamaño del contenido transmitido a/desde el dispositivo inalámbrico 102. Cualquiera o cualquier combinación de los mecanismos de filtración aqui descritos se puede incorporar dentro del módulo de filtro 180 para detectar contenido no deseado. Además, cualquier filtro 182 dentro del módulo de filtro 180 se puede asociar con un destino de contenido especifico 172, habilitando asi el motor anti-correo masivo 138 para seleccionar filtros específicos dentro del módulo de filtro .180 para aplicación contra un contenido particular 160 con base en el destino pretendido. Por ejemplo, lógica de control 162 opera para analizar sintácticamente los parámetros del archivo de configuración de filtro de contenido 170, y en conjunto con el informador/colector estadístico 168, el cual puede incluir cualquier combinación de hardware, software, microprogramación cableada, datos e instrucciones ejecutables, opera para monitorear y analizar todo el contenido 160 recibido por y/o generado para transmisión desde el dispositivo inalámbrico 102. En otras modalidades todavia, solo el contenido 160 que tiene un destino de contenido determinado 172 puede ser interceptado para procesamiento por el motor anti-correo masivo 138. Además, en algunas modalidades, el mismo filtro de contenido 182 se puede aplicar a todo el contenido 160. En otras modalidades, diferentes filtros de correo masivo 182 se pueden aplicar a diferente contenido 160 con base, por ejemplo, por lo menos en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, . una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido, como se analizó a detalle anteriormente. Sin considerar la fuente y destino de contenido monitoreado, el motor anti-correo masivo 138 aplica un filtro de contenido especifico 182 a cada contenido 160, genera resultado de prueba de filtro calculado 188, compara el resultado 188 con el resultado de prueba de filtro predeterminado correspondiente 174, y clasifica el contenido determinado 160 como contenido de correo masivo 163 o como contenido autorizado. Si se clasifica como contenido de correo masivo 163, el motor anti-correo masivo 138 puede entonces almacenar el contenido en la carpeta de cuarentena 164 y/o puede eliminar automáticamente el contenido dependiendo del limite de almacenamiento 176. Si no se clasifica como correo masivo, entonces el motor anticorreo masivo 138 inicia la entrega de contenido 160 al destino de contenido pretendido 172. Además, para el contenido de correo masivo 163, el informador/colector estadístico 168 opera para recopilar y guardar información de configuración definida del filtro de contenido y/o definido por el usuario con base en el parámetro de generación de reportes 178. Por ejemplo, el informador/colector estadístico 168 puede registrar: información de configuración/dispositivo 141, tal como una o una combinación de ID de motor anti-correo masivo 139 y/o configuración de filtro de contenido 171, por ejemplo, para identificar cuánto contenido 160 se filtró, e información de dispositivo inalámbrico tal como información de hardware y software, por ejemplo, información que identifique el modelo del dispositivo, el hardware residente, el software residente, el estado de componentes de hardware y/o software seleccionados, etc. y, en general, cualquier información que pueda ser útil en la solución de problemas o en la determinación de un estado de diagnóstico del dispositivo inalámbrico 102; todo o una porción seleccionada 173 del contenido determinado 160 y/o información asociada con el contenido, incluyendo pero no limitado a: el resultado de prueba de filtro calculado 188; el destino del contenido 172; y la información fuente 186 que identifique al originador del contenido e incluyendo, por ejemplo, un URL, un número de teléfono, una dirección MAC, una dirección de correo electrónico del generador de correo masivo 122, y una identificación de la aplicación de cliente de generación 140 en el dispositivo inalámbrico. La información recopilada/calculada se puede guardar en la memoria 136 como parte del registro de correo masivo 184, donde el tamaño del registro de correo masivo 184 también puede ser configurable, en un aspecto. Además, para contenido 160 clasificado como contenido de correo masivo 163 y almacenado en una carpeta de cuarentena separada 188, el motor anti-correo masivo 138 puede alertar a un usuario del dispositivo inalámbrico 102 respecto de su presencia a fin de iniciar la revisión de este contenido. Además, el motor anti-correo masivo 138 puede rastrear un espacio de almacenamiento utilizado y/o un tiempo en almacenamiento y automáticamente eliminar el contenido de correo masivo 163 con base en el parámetro de limite de almacenamiento 176. Las acciones de la revisión y/o eliminación del contenido de correo masivo 163 se pueden registrar en el registro de correo masivo 184 y queda dictado por el parámetro de generación de reportes 178.
A través del uso de Ul 166, el usuario puede tener acceso a todos los parámetros configurables con la capacidad adicional para marcar contenido especifico como no autorizado, es decir, colocando el contenido en la carpeta de cuarentena 188, recuperando el contenido previamente designado como contenido no autorizado 163 de la carpeta de cuarentena 188, y controlando qué elementos de correo masivo registrar y cuándo cargar el registro 184. Por ejemplo, un usuario puede actualizar el filtro de contenido 182 al momento de revisar el contenido no autorizado 163 y proveyendo una entrada que identifica el contenido determinado como contenido autorizado. Por ejemplo, el usuario puede identificar la fuente 186 del contenido determinado como un no creador de correo masivo y/O una fuente de contenido autorizada, y el filtro de contenido 182 se puede actualizar por consiguiente. El parámetro de generación de reportes 178 puede configurar el informador/colector estadístico 168 para transmitir selectivamente el archivo de registro 184 al administrador de usuarios 110 a través de la red inalámbrica 101. La temporización de la transmisión de registro es no limitativa y se puede transmitir en un tiempo predeterminado, un intervalo predeterminado, y en una ocurrencia de un evento predeterminado, tal como al momento de la detección por lo menos de un contenido no autorizado o al momento de una solicitud por parte de un dispositivo remoto autorizado, tal como un administrador de usuarios 110 o estación de trabajo de operador 114. Además, el parámetro de generación de reportes 178 puede determinar a quién permitir el acceso local al registro 170, permitiendo asi que un dispositivo remoto, tal como el administrador de usuarios 110, tenga acceso a la memoria 136. En un aspecto no limitativo, el registro de correo masivo 170 se puede transmitir sobre una conexión de comunicación abierta entre el dispositivo inalámbrico 102 y la red inalámbrica 101. Por ejemplo, el motor anti-correo masivo 138 puede "llevar a cuestas" el registro de correo masivo 170 en una llamada de voz o datos en curso a través de una conexión abierta. Alternativamente, en una configuración de red celular, el motor anti-correo masivo 138 puede transmitir el registro de correo masivo 170 al administrador de usuarios 110 a través del servicio de mensajes cortos ("SMS") . Además, como se observó anteriormente, el administrador de usuarios 110 puede "jalar" el registro 170 del dispositivo inalámbrico 102 a través de la red 101 sobre una base programada o a propósito para el caso. El módulo de motor anti-correo masivo no limitativo 138 también puede incluir un módulo de control de dispositivo inalámbrico local 183. Bajo control de lógica de control 162, el módulo de control de dispositivo inalámbrico local 183 puede ejecutar un comando de control local o remotamente generado 185 en el dispositivo inalámbrico 102. El módulo de control de dispositivo local 183 puede solicitar autorización de un comando de control 185 antes de su ejecución. Por ejemplo, el comando de control 185 puede ser cualquier operación ejecutable en el dispositivo inalámbrico 102 incluyendo, pero no limitado a, recibir y activar un archivo de configuración de filtro de contenido 170 descargado de la red 101 y cargando el archivo de registro 184 a la red 101. Además, el módulo de motor anti-correo masivo 138 puede incluir una configuración de servicio limitado 187 operable para establecer un canal de comunicaciones de acceso limitado a través de la red inalámbrica 101 generalmente no disponible al usuario del dispositivo inalámbrico 102. Por ejemplo, el canal de comunicaciones de acceso limitado se puede utilizar para transmitir el archivo de registro 184, recibir un archivo de configuración de filtro de contenido 170, asi como para recibir/generar el comando de control 185. La identificación y el establecimiento del canal de comunicaciones de acceso limitado se pueden basar en un escenario de servicio limitado 189. El escenario de servicio limitado 189 puede identificar el tipo de comunicaciones que están permitidas, y puede identificar los canales de comunicación asociados que se pueden utilizar. La configuración de servicio limitado 187 puede ser recibida sobre la red inalámbrica 101, puede ser transferida localmente al dispositivo inalámbrico 102, tal como a través de una conexión serial, o se puede cargar previamente en el dispositivo inalámbrico 102. Refiriéndose a la figura 4, el administrador de usuarios 110 puede ser un servidor, computadora personal, mini-computadora, computadora central, o cualquier dispositivo de cómputo operable para analizar y tomar medidas preactivas para bloquear el correo masivo de la red 101. En algunos aspectos, el administrador de usuarios 110 puede operar en conjunto con la estación de trabajo del operador 114 para realizar estas funciones. El administrador de usuarios 110 puede comprender el módulo anti-correo masivo del administrador de usuarios 190, el cual puede incluir por lo menos uno de cualquier tipo de hardware, software, microprogramación cableada, datos e instrucciones ejecutables operables para generar el archivo de configuración de filtro de contenido 170 y analizar el registro de correo masivo 184 del dispositivo inalámbrico 102.
Además, puede haber servidores separados o dispositivos de computadora asociados con el administrador de usuarios 110 funcionando en conjunto para proveer datos en formatos utilizables a las partes, y/o proveer una capa separada de control en el flujo de datos entre el dispositivo inalámbrico 102 y el módulo anti-correo masivo del administrador de usuarios 190. El administrador de usuarios 110 puede enviar agentes de software o aplicaciones al dispositivo inalámbrico 102 a través de la red inalámbrica 101, de forma que el dispositivo inalámbrico 102 regresa información de sus aplicaciones residentes y sub-sistemas 150. Refiriéndose a las figuras 4 y 5, el módulo anticorreo masivo del administrador de usuarios 190 puede incluir un módulo generador de configuración 198 que comprende hardware, contenido, software y/o cualquier otra lógica asociada permitiendo al módulo generador de configuración 198 para generar el archivo de configuración de filtro de contenido 170. En un aspecto, el módulo generador de configuración 198 se puede operar para ensamblar los diversos componentes de un archivo de configuración de filtro de contenido 170 determinado con base en selecciones de un número de parámetros configurables . Por ejemplo, la lógica de configuración 220 puede proveer a un usuario autorizado la capacidad para seleccionar de un menú de una pluralidad de filtros de contenido 208, es decir, filtración basada en huésped, filtración basada en reglas, análisis estadístico Bayesiano, filtros de ruido, y filtros de Esquema de Políticas del Remitente ("SPF") o ID del Remitente. Además, la lógica de configuración 220 puede proveer a un usuario autorizado la capacidad para seleccionar de un menú de una pluralidad de destinos de contenido 210, incluyendo pero no limitado a, aplicaciones de cliente residentes 140 en el dispositivo inalámbrico 102 y dispositivos de red en la red 101, para generar el archivo de configuración del filtro de contenido 170. De manera similar, la lógica de configuración 220 puede proveer a un usuario autorizado la capacidad para seleccionar de un menú por lo menos uno de una pluralidad de parámetros de generación de reportes 212, una pluralidad de parámetros de comando de control 206, y una pluralidad de valores de resultado de puntaje de filtro predeterminado 216. Alternativamente, en lugar de seleccionar los diversos parámetros de configuración de forma individual, la lógica de configuración 220 puede proveer a un usuario autorizado la capacidad para seleccionar de un menú de una pluralidad de configuraciones predeterminadas de filtro de contenido 218, las cuales pueden incluir agrupamientos predeterminados de los parámetros arriba observados que comprenden configuración de filtro de contenido 170. Además, lo que puede ser considerado como correo masivo por un portador de red puede no ser considerado como correo masivo por otra portadora de red. Por consiguiente, la lógica de configuración 220 puede proveer a un usuario autorizado la capacidad para seleccionar de un menú de una pluralidad de proveedores de red predeterminados 219 para asi asociar una configuración determinada con un proveedor de servicio de red determinado. Como tal, diferentes configuraciones de filtración se pueden generar para diferentes proveedores de red, y un seguimiento de dispositivo de un proveedor al siguiente puede, como resultado, una nueva configuración de filtración y puede filtrar diferente contenido dependiendo del proveedor de red. Además, la identificación del correo masivo puede depender del dispositivo inalámbrico especifico en operación. Por ejemplo, debido a que el correo masivo se puede basar en el tamaño del contenido, el uso de más de una porción predeterminada de memoria puede ocasionar que el contenido sea clasificado como correo masivo. En este caso, debido a que diferentes dispositivos inalámbricos tienen diferentes tamaños de memoria, dicha definición de correo masivo puede ser especifica del dispositivo. Otros ejemplos se pueden basar en la capacidad de procesamiento, la capacidad de gráficos, etc. del dispositivo inalámbrico determinado. Por consiguiente, la lógica de configuración 220 puede proveer a un usuario autorizado la capacidad para seleccionar de un menú de una pluralidad de tipos predeterminados de dispositivo inalámbrico 213. Una vez que se determinan los parámetros específicos de una configuración de filtro de contenido predeterminada 170, entonces la lógica de configuración 220 puede asignar una ID de configuración única 171 a la configuración determinada, y puede almacenar esta configuración en una biblioteca para retiro posterior, tal como entre la pluralidad de configuraciones predeterminadas de filtro de contenido anti-correo masivo 218. Además, la lógica de configuración 220, y/u otro componente de módulo anti-correo masivo de administrador de usuarios 190 puede operar para transmitir la configuración 170 a uno o más dispositivos inalámbricos 102. En algunas modalidades, se puede transmitir un comando 185 para activar la configuración transmitida 170, o el motor anti-correo masivo 138 en el dispositivo inalámbrico mismo se puede configurar para activar la configuración recientemente transmitida al momento de la descarga. El módulo anti-correo masivo de administrador de usuarios 190 puede incluir un depósito de información 194 para almacenar uno o más registros de correo masivo 184 de uno o más dispositivos inalámbricos 102. El depósito de información 194 puede incluir cualquier tipo de memoria o dispositivo de almacenamiento compatible con el módulo anti-correo masivo de administrador de usuarios 190. Además, el módulo anti-correo masivo de administrador de usuarios 190 puede comprender un analizador 202 y generador de reportes 204. El analizador 202 puede incluir hardware y lógica de análisis, tal como rutinas de toma de decisiones, programas estadísticos, y combinaciones de los mismos, para analizar e interpretar los registros 184 y generar el reporte 205. Además, el módulo anti-correo masivo de administrador de usuarios 190 se puede operar para poner a disposición el reporte 205 a fin de que un usuario autorizado lo pueda ver, asi como para generar y transmitir un mensaje de correo electrónico, incluyendo por lo menos porciones del reporte 205, a un dispositivo de red, tal como a la estación de trabajo del operador 114. Por ejemplo, el reporte 205 puede agrupar contenido no autorizado 163 con base en parámetros predeterminados, tal como el originador/remitente, el dispositivo inalámbrico de destino y/o aplicación de cliente, alguna porción del contenido, tal como una palabra, nombre o archivo, etc. Refiriéndose a la figura 6, el módulo anti-correo masivo de administrador de usuarios 190 puede además comprender un módulo de control de dispositivo remoto 200 operable, mediante la ejecución de lógica de control 230, para recibir/generar el comando de control 185 a/desde la estación de trabajo del operador 114 y/o dispositivo inalámbrico 102. Por ejemplo, el comando de control 185 puede comprender identificación del operador ("ID") 232 y una actividad de control 234. La ID de operador 232 puede ser cierta forma para identificar al originador del comando de control 185. Por ejemplo, la ID de operador 234 puede ser un nombre, un número, una firma digital, información no válida, o cualquier otro tipo de datos o valor que se pueda asociar con un usuario autorizado. Además, la ID de operador 232 puede no estar explícitamente contenida en el comando de control 185, sino más bien derivar del origen del comando de control 185. La actividad de control 234 puede ser la operación a ser ejecutada en el dispositivo inalámbrico 102 por el módulo de motor anti-correo masivo 138 a través de la ejecución del comando de control 185. Como se mencionó anteriormente, la operación puede incluir descargar la configuración 170 y cargar el registro 184. Antes de ejecutar o reenviar el comando de control 185, el módulo de control del dispositivo inalámbrico 200 puede ejecutar lógica de autorización 236 para verificar la autenticidad o autoridad de la parte que emite el comando de control 185. Por ejemplo, algunos operadores pueden estar restringidos a ciertas actividades de control, o pueden estar restringidos al control de algunos dispositivos inalámbricos. La autorización de un comando de control 185 puede simplemente ser una incitación a la estación de trabajo del operador 114 para que confirme si la estación de trabajo del operador 114 en realidad desea ejecutar la actividad de control 234 en el dispositivo inalámbrico 102. Alternativamente, la lógica de autorización 236 puede analizar sintácticamente la ID del operador 232 y la actividad de control 234 del comando de control 185 y correlacionar estos parámetros con una base de datos de una pluralidad de ID de operador 226, una pluralidad de autorizaciones de control 224 y una pluralidad de identificaciones de dispositivo inalámbrico (ID) 228, a fin de generar una decisión de autorización 222. Sin embargo, se deberla observar que la pluralidad de ID de operador 270, la pluralidad de autorizaciones de control 224 y la pluralidad de identificaciones de dispositivo inalámbrico (ID) 228 pueden estar correlacionadas en cualquier forma. Por ejemplo, el comando de control 185 puede contener una ID de operador 232 y una actividad de control 234 de "actualizar archivo de configuración de filtro de contenido" para una identificación particular de la pluralidad de identificaciones de dispositivo inalámbrico 228. La lógica de autorización 236 puede buscar en la base de datos de autorizaciones de control 224 e ID de operador 226 para determinar si el operador tuvo permiso de "empujar" una nueva configuración en el dispositivo inalámbrico determinado 102. Refiriéndose ahora a la figura 7, la estación de trabajo del operador 114 puede operar para permitir a un usuario autorizado revisar el reporte 205, establecer comunicación con un usuario del dispositivo inalámbrico 102, descargar el motor anti-correo masivo 138 y/o archivo de configuración del filtro de contenido 170 al dispositivo inalámbrico 102, y cargar el registro de correo masivo 184 del dispositivo inalámbrico 102. Además, el operador, a través de la operación de la estación de trabajo del operador 114, puede, operar para solicitar que el centro de mensajes 118 bloquee correo masivo especifico para que no tenga acceso a la red 101. La estación de trabajo del operador 114 puede comprender un mecanismo de entrada 248, y un mecanismo de salida 250 interconectados a una plataforma de computadora 240. El mecanismo de entrada 248 y el mecanismo de salida 250 pueden ser similares a sus respectivas contrapartes 132 y 134 en el dispositivo inalámbrico 102.
La estación de trabajo del operador 114 puede además comprender una memoria 246 para almacenar aplicaciones y archivos de datos, un motor de procesamiento 242, y un módulo de comunicaciones 244 que opera para transmitir y recibir contenido entre la estación de trabajo del operador 114, el administrador de usuarios 110, el dispositivo inalámbrico 102, asi como cualquier componente de red en la red inalámbrica 101. Además, el módulo de comunicaciones 244 puede operar para transmitir voz sobre la red 101, permitiendo asi a un operador involucrarse en comunicaciones de voz con cualquier usuario de dispositivo inalámbrico u otro personal autorizado. La memoria 246 puede comprender un módulo de control de operador 252 ejecutable por el motor de procesamiento 242. Debido a que el número de estaciones de trabajo del operador 114 y el número de operadores no es limitativo, un parámetro de ID de operador 232, previamente analizado en referencia a la figura 6, puede ser ingresado a la memoria 246 para registro en la red 101 e identificar ese operador con los componentes de red. El módulo de control del operador 252 puede comprender lógica anti-correo masivo del operador 254 operable en conjunto con lógica de Interfaz de Usuario Gráfica (GUI) 256, un mecanismo de entrada 248, y un mecanismo de salida 250, para guiar al operador a través de cualquier análisis de correo masivo y ordenar la selección de actividad y transmisión. La lógica GUI 256 puede controlar, por ejemplo, comunicaciones del explorador, comunicación de correo electrónico, envió de mensajes de texto, comunicaciones de voz, presentación de reportes, asi como el aprovisionamiento de un menú para seleccionar y transmitir cualquier comando de control 185 al administrador de usuarios 110 y al dispositivo inalámbrico 102. El módulo de control del operador 252 además puede comprender un módulo de control del dispositivo remoto 260 similar al módulo de control del dispositivo remoto 200 del módulo de administrador de usuarios 190. Similar al módulo de control del dispositivo remoto 200, el módulo de control del dispositivo remoto basado en el operador 260 puede generar un comando de control 185 que opera en el dispositivo inalámbrico 102 para ejecutar una variedad de actividades, incluyendo, pero no limitado a: cargar registro 184, descargar motor anti-correo masivo 138 y/o configuración 170. Aunque el usuario de la estación de trabajo del operador 114 normalmente puede ser una persona, la estación de trabajo 114 puede ser un dispositivo de cómputo que comprenda hardware, software, contenido, y combinaciones de los mismos para analizar y responder al reporte 205 o a una comunicación externa tal como del usuario del dispositivo inalámbrico 102. Dicho software puede incluir algoritmos, rutinas de toma de decisiones, programas estadísticos, etc. para analizar e interpretar el reporte 205. Además, al igual que con el módulo anti-correo masivo del administrador de usuarios 190, la estación de trabajo del operador 114 puede residir en cualquier dispositivo de red de la red inalámbrica 101, tal como en el administrador de usuarios 110, otro servidor conectado a la red, o incluso en un dispositivo inalámbrico 102. Refiriéndose a la figura 1, la red inalámbrica 101 puede incluir cualquier red de comunicaciones que opere, por lo menos en parte, para habilitar comunicaciones inalámbricas entre el dispositivo inalámbrico 102 y cualquier otro dispositivo conectado a la red inalámbrica 101. Además, .la red inalámbrica 101 puede incluir todos los componentes de red y todos los dispositivos conectados que forman la red. Por ejemplo, la red inalámbrica 101 puede incluir por lo menos uno, o una combinación de: una red de teléfono celular; una red de telefonía terrestre; una red de telefonía satelital; una red infrarroja tal como una red basada en la Asociación de Datos Infrarrojos ("IrDA") ; una red inalámbrica de corto alcance; una red de tecnología Bluetooth®; una red de protocolo ZigBee®; una red de protocolo de banda ultra ancha ("UWB") ; una red de radiofrecuencia local ("HomeRF"); una red de protocolo de acceso inalámbrico compartido ("SWAP") ; una red de banda ancha, tal como una red de alianza de compatibilidad Ethernet inalámbrica ("WECA") , una red de alianza de fidelidad inalámbrica ("Alianza Wi-Fi"), y una red 802.11; una red de telefonía pública conmutada; una red pública de comunicaciones heterogéneas, tal como la Internet; una red de comunicaciones privadas; y una red de radio móvil terrestre . Ejemplos convenientes de redes telefónicas incluyen por lo menos uno, o una combinación, de redes/tecnologias análogas y digitales, tal como: acceso múltiple por división de código (CDMA) , acceso múltiple por división de código de banda ancha (WCDMA) , sistema de telecomunicaciones móviles universales (UMTS) , servicio avanzado de telefonía móvil (AMPS) , acceso múltiple por división de tiempo (TDMA) , acceso múltiple por división de frecuencia (FDMA), acceso múltiple por división de frecuencia ortogonal (OFDMA) , sistema global para comunicaciones móviles (GSM) , tecnología de radio transmisión (RTT) de portadora sencilla (IX), tecnología de solo datos de evolución (EV-DO) , servicio general de radio paquete (GPRS), ambiente GSM de datos mejorados (EDGE), acceso de paquete de datos de enlace descendente de alta velocidad (HSPDA) , sistemas de satélite digital y análogo, y cualesquiera otras tecnologías/protocolos que se pueden utilizar por lo menos en uno de una red de comunicaciones inalámbricas y una red de comunicaciones de datos. Refiriéndose nuevamente a la figura 1, el centro de mensajes 118 puede incluir un procesador, una memoria y un programa de soporte intermedio colocado en la memoria, el programa de soporte intermedio opera para manejar contenido enviado para uso por otros programas que utilizan una interfaz de programa de aplicación de envió de mensajes (API). Un centro de envió de mensajes por lo regular puede poner en cola y prioritizar contenido según sea necesario y evita que cada uno de los programas del cliente tenga que realizar estos servicios. La figura 8 ilustra un sistema de teléfono celular no limitativo 270 y comprende por lo menos un dispositivo inalámbrico 102 y una red inalámbrica celular 288 conectada a una red cableada 280 a través de una portadora de red inalámbrica 284. El sistema de teléfono celular 270 es simplemente ejemplar y puede incluir cualquier sistema en donde módulos remotos, tal como los dispositivos inalámbricos 102 comunican paquetes incluyendo voz y datos sobre-el-aire entre si y/o entre componentes de red inalámbrica 288, incluyendo, sin limitación, portadoras y/o servidores de red inalámbrica. De acuerdo con el sistema 270, el administrador de usuarios 110 se puede comunicar sobre la red cableada 280 (por ejemplo, una red de área local, LAN) con el depósito de datos 274 para almacenar información de correo masivo, tal como el registro de correo masivo 184, recopilada del dispositivo inalámbrico 102. Además, un servidor de administración de datos 278 puede estar en comunicación con el administrador de usuarios 110 para proveer capacidades post-procesamiento, control de flujo de datos, etc. El administrador de usuarios 110, el depósito de datos 274 y el servidor de administración de datos 278 pueden estar presentes junto con cualesquiera otros componentes de red necesarios para proveer servicios de telecomunicación celular. Es a través del administrador de usuarios 272, el depósito de datos 274, y el servidor de administración de datos 278, que el correo masivo detectado por el dispositivo inalámbrico 102 puede producir como resultado que la red de portadora 284 eventualmente bloquee el correo masivo detectado contra los dispositivos inalámbricos 102 y/o la red 288. El administrador de usuarios 110, y/o servidor de administración de datos 278 se pueden comunicar con la red portadora 284 a través de enlaces de datos 282 y 286, tal como la Internet, una LAN segura, WAN u otra red. La red portadora 284 puede controlar la transmisión de contenido (generalmente son paquetes de datos) enviado a un centro de conmutación móvil ("MSC") 290. Además, la red portadora 284 se comunica con el MSC 290 a través de una red 286, tal como la Internet, y/o POTS ("servicio telefónico convencional") . Por lo regular, en la red 286, una red o porción de Internet transfiere datos, y la porción POTS transfiere información de voz. El MSC 290 se puede conectar a múltiples estaciones base ("BTS") 294 a través de otra red 292, tal como una red de datos y/o porción de Internet para la transferencia de datos y una porción POTS para información de voz. La BTS 294 finalmente transmite el contenido de forma inalámbrica a los dispositivos inalámbricos, tal como el dispositivo inalámbrico 102, a través del servicio de envió de mensajes cortos ("SMS") , u otros métodos sobre-el-aire. Refiriéndose a la figura 9, un diagrama de flujo que ilustra un método de detección de correo masivo en un dispositivo inalámbrico puede incluir la obtención del motor anti-correo masivo 138 en el paso 360. Por ejemplo, el módulo de motor anti-correo masivo 138 puede estar incorporado dentro del hardware y/o contenido del dispositivo inalámbrico 102 durante la fabricación del dispositivo 102. Alternativamente, el motor anti-correo masivo 138 puede ser "empujado" por el módulo anti-correo masivo del administrador de usuarios 190 al dispositivo inalámbrico 102 o "jalado" desde el módulo anti-correo masivo del administrador de usuarios 190 por el dispositivo inalámbrico 102 a través de una red inalámbrica 101. En el paso 362, la configuración de filtro de contenido 170 se puede obtener a través del dispositivo inalámbrico 102, en una manera similar como el motor anticorreo masivo 138, y puede comprender parámetros que definen por lo menos un filtro de contenido 182 y un parámetro de generación de reportes 178. En el paso 364, el método incluye interceptar contenido 160 en el dispositivo inalámbrico 102 antes de su entrega a un destino de contenido. Por ejemplo, el contenido 160 puede estar destinado por lo menos para una aplicación de cliente 140 residente en el dispositivo inalámbrico 102, es decir, cliente de explorador, cliente IM, cliente SMS, cliente MMS, y cliente de correo electrónico, y es interceptado antes de la entrega a la aplicación de cliente pretendida. En otras modalidades, el contenido 160 se puede generar en el dispositivo inalámbrico y es interceptado antes de ser transmitido por el módulo de comunicaciones 152 a otro dispositivo en la red 101. En el paso 366, por lo menos un filtro 182 se puede aplicar al contenido 160. Por ejemplo, el filtro puede ser cualquier mecanismo de filtración de correo masivo 182, tal como: un filtro basado en huésped, filtro basado en reglas,- es decir, filtrando el contenido que tiene un tamaño mayor que un tamaño determinado de usuario, donde el filtro puede ser especifico para una portadora de red determinada; filtro estadístico Bayesiano; filtro de ruido; y filtro de Esquema de Políticas del Remitente ("SPF") o Identificación del Remitente (ID) . En el paso 368, el resultado de prueba del filtro de contenido 174 se determina con base en la aplicación por lo menos de un filtro 182 al contenido 160. El resultado de prueba del filtro calculado 174 puede ser un valor que, cuando se compara con un resultado de prueba de filtro predeterminado 188 en el paso 370, opera para determinar si el contenido 160 es correo masivo. Si la clasificación de contenido indica que el contenido 160 no es correo masivo, el contenido puede, en el paso 372, ser reenviado al destino de contenido respectivo 172, el cual puede ser una aplicación de cliente residente en el dispositivo inalámbrico u otro dispositivo de red. Alternativamente, si la clasificación de contenido indica que el contenido 160 es probablemente correo masivo, el contenido no es reenviado a la aplicación de cliente pretendida. Además, el contenido 160 puede, en el paso 374, ser almacenado en la carpeta de cuarentena 163 como contenido de correo masivo 163 hasta el momento en que el contenido de correo masivo 163 puede ser eliminado en el paso 376. La condición predefinida, tal como el limite de almacenamiento 176, se puede obtener de la configuración del filtro de contenido 170. Además, el almacenamiento y eliminación del contenido en cuarentena 163 se puede lograr bajo el control de un comando de control 185 como parte del módulo de control del dispositivo local 183. Además, al momento de la determinación del contenido 160 como correo masivo en el paso 370, se puede ingresar un registro en el registro de correo masivo 184 en el paso 378, comprendiendo por lo menos una porción 173 del contenido 160, por ejemplo, destino de contenido 172 y la fuente 186 del contenido, y el resultado de prueba del filtro calculado 188. El registro de correo masivo 184 puede entonces, en el paso 380, ser proporcionado a un dispositivo remoto, tal como el administrador de usuarios 110 y la posición del operador 114 para análisis adicional. En el paso 381, un mensaje puede ser recibido por el dispositivo inalámbrico 102 en respuesta al registro de correo masivo transmitido 184. Por ejemplo, el mensaje puede comprender un comando de control 185 que ordene al dispositivo inalámbrico 102 recibir y cargar una actualización para la configuración del filtro de contenido 170. La figura 10 ilustra un diagrama de flujo de un aspecto de un método, que opera en un dispositivo de red tal como el administrador de usuarios 110, para administrar contenido en un dispositivo inalámbrico. En un aspecto, el método incluye, en el paso 382, proveer un motor anti-correo masivo a un dispositivo inalámbrico. En un ejemplo, el administrador de usuarios 110 puede transmitir de manera inalámbrica el motor anti-correo masivo 138, almacenado en la memoria del administrador de usuarios, al dispositivo inalámbrico 102 sobre la red inalámbrica 101. El método además incluye, en el paso 384, generar una configuración de filtro de contenido al dispositivo inalámbrico. Por ejemplo, el administrador de usuarios 110 puede generar la configuración del filtro de contenido 170. El administrador de usuarios 110 puede generar la configuración del filtro de contenido 170 al momento de la solicitud por lo menos de uno del dispositivo inalámbrico 102, el operador 114 o la lógica anti-correo masivo del administrador de usuarios 192. La configuración de filtro 170 puede ser generada por el módulo generador de configuración 198 con base en los parámetros y lógica que se muestran en la figura 5. En el paso 386, la configuración de filtro de contenido 170 se puede proveer al dispositivo inalámbrico 102. En un ejemplo, el administrador de usuarios 110 puede transmitir la configuración 170 al dispositivo inalámbrico 102 sobre la red 101. En el paso 388, el método incluye recibir un registro de correo masivo desde el dispositivo inalámbrico con base en la configuración del filtro de contenido. En un ejemplo, el administrador de usuarios 110 puede recibir por lo menos un registro de correo masivo 184 generado por lo menos por un dispositivo inalámbrico 102 mediante la aplicación de la configuración del filtro de contenido 170 al contenido 160, y se puede transmitir sobre la red inalámbrica 101. El registro de correo masivo 184 se puede almacenar en el depósito de información 194 donde éste puede ser analizado adicionalmente por el analizador 202, el cual puede incluir hardware y lógica de análisis, tal como rutinas de toma de decisiones, programas estadísticos, y combinaciones de los mismos, para analizar e interpretar registros 184. Con base en un resultado del análisis de lógica de correo masivo, el administrador de usuarios 110 puede, en el paso 390, generar un reporte 205 y poner este reporte a disposición para un operador 114. El reporte 205 puede ser visible en el administrador de usuarios por un usuario autorizado tal como el operador 114, o el administrador de usuarios 110 puede transmitir por lo menos porciones del reporte 205 sobre la red 101 al operador 114 como un correo electrónico.
Con base en un análisis del registro de correo masivo 184, por parte de un operador 114 o por el analizador 202, el administrador de usuarios 110 puede, en el paso 392, generar o recibir una configuración de filtro de contenido revisado 170. Antes de aceptar la configuración del filtro de contenido 170 transmitida por la posición del operador 114, el módulo de control del dispositivo remoto 200 del administrador de usuarios 110 opera para verificar la autorización del operador 114 para actualizar la configuración del dispositivo inalámbrico 102. La configuración del filtro de contenido revisado 170 se puede poner a disposición del dispositivo inalámbrico 102 y/o el centro de mensajes 118 en el paso 394. Toda o cierta porción de la configuración de filtro 170 se puede transmitir al dispositivo inalámbrico 102 y/o el centro de mensajes 118 sobre la red inalámbrica 101. En algunos casos, el dispositivo inalámbrico 102 puede solicitar la confirmación de autorización antes de aceptar las revisiones y la confirmación puede ser provista por el comando de control 185 generada por el módulo de control del dispositivo remoto 200. Refiriéndose a la figura 11, algunas modalidades de un método de detección de correo masivo en un dispositivo inalámbrico 102 pueden incluir recibir, en el paso 302, por lo menos una porción de un motor anti-correo masivo 138 sobre el dispositivo inalámbrico 102. Por ejemplos, el módulo de motor anti-correo masivo 138 se puede incorporar dentro del hardware y/o contenido del dispositivo inalámbrico 102 durante la fabricación del dispositivo 102. Alternativamente, el motor anti-correo masivo 138 puede ser "empujado" por el módulo anti-correo masivo del administrador de usuarios 190 al dispositivo inalámbrico 102 o "jalado" desde un módulo anti-correo masivo del administrador de usuarios 190 por el dispositivo inalámbrico 102 a través de una red inalámbrica 101 dependiendo, por ejemplo, si el dispositivo inalámbrico 102 tiene o no la última versión del módulo de motor anticorreo masivo 138 para el dispositivo inalámbrico 102 respectivo. La acción de empujar o jalar el motor anticorreo masivo 138 al dispositivo inalámbrico 102 se puede configurar de cualquier forma, por ejemplo: puede ser iniciada por un evento predeterminado. Cuando se activa, en algunas modalidades, el motor anti-correo masivo 138 puede tener una configuración de filtro de contenido rudimentaria 170. En algunas modalidades, un usuario además puede configurar el motor anti-correo masivo 138 por medio del mecanismo de entrada 132 y Ul 166 en el paso 304. Alternativamente, una configuración de filtro de contenido nueva y/o actualizada 170 puede ser "empujada" por un módulo anti-correo masivo del administrador de usuarios 190 al dispositivo inalámbrico 102, o puede ser "jalada" desde un módulo anticorreo masivo del administrador de usuarios 190 por el dispositivo inalámbrico 102, a través de la red inalámbrica 101 en el paso 306. La carga y activación de la configuración 170 se pueden iniciar en cualquier forma, por ejemplo, mediante una solicitud a propósito para el caso por parte del usuario, por un evento predeterminado, tal como activación, encendido, y un programa predeterminado. Después de la configuración, el motor anti-correo masivo 138 puede, en el paso 310, operar en el dispositivo inalámbrico 102 como un proceso de fondo, procesando por lo menos una porción de un contenido de entrada recibido por el módulo de comunicaciones 152 y se puede almacenar en memoria. El contenido puede ser recibido, en el paso 308, desde un generador de correo masivo 122. Aunque el informador/colector estadístico 168 puede aplicar un filtro común 182 a todos los tipos de contenido, en algunas modalidades, el informador/colector estadístico 168 puede determinar una identificación de cliente 172 asociada cada contenido 160 y aplicar el filtro correspondiente 182 a cada contenido 160 con base en la configuración de filtro de contenido determinado 170. Identificaciones de cliente configurables pueden incluir, pero no se limitan a, un navegador, clientes SSM, MMS, IM, y de correo electrónico. Con base en un resultado de la aplicación de reglas que comprenden el filtro aplicado, es decir, un "resultado de filtro", cierto contenido puede ser reenviado a su cliente pretendido mientras que otro contenido puede ser clasificado como correo masivo y almacenado en la carpeta de cuarentena 164. En algunos aspectos, el resultado de filtro 188 puede producir como resultado un valor calculado que cuando se compara con un valor de prueba de filtro predeterminado 174 opera para determinar si el contenido es autorizado o va a ser clasificado como correo masivo. Dependiendo por lo menos de un filtro de correo masivo 182 y los parámetros del archivo de configuración de filtro de contenido 170, el motor anti-correo masivo 138 puede operar para detectar correo masivo recibido, poner en cuarentena el correo masivo en la carpeta de cuarentena 164, y crear una entrada de registro en el registro 184. La entrada de registro, configurable y no limitativa, puede comprender el contenido de correo masivo 163 y/o información adicional, tal como información del remitente 186, resultado de filtro 188 derivado de la aplicación del filtro de contenido 182 al contenido recibido, etc. Además, el contenido no autorizado 163 almacenado en la carpeta de cuarentena se puede remover con base en el parámetro de limite de almacenamiento 176. Con base en los parámetros de generación de reportes 178, el registro 184 puede, en el paso 312, ser cargado al módulo anti-correo masivo del administrador de usuarios 190. Dicho mecanismo puede incluir un HTTP estándar, un FTP, u otro protocolo de transferencia de datos. En otras modalidades, el archivo de registro recopilado 170 puede ser cargado utilizando cualquier medio de comunicación al que pueda tener acceso el dispositivo inalámbrico 102. En el paso 314, el módulo anti-correo masivo del administrador de usuarios 190 puede almacenar el registro de correo masivo 184 en el depósito de información 194, analizar el contenido del registro de correo masivo, y generar un reporte 205 con base en ese análisis. En el paso 316, el módulo anti-correo masivo del administrador de usuarios 190 puede transmitir el reporte 205 a una estación de trabajo del operador 114 para análisis y acción adicionales. El reporte 205 puede incluir cualquier forma de salida que represente el análisis del registro 184 y otra información contenida en el depósito de información 194, asi como cualquier otra información asociada tal como reportes de correo masivo, nuevas técnicas de filtración, etc. Aunque el módulo anti-correo masivo del administrador de usuarios 190 puede generar el reporte 205, el administrador de usuarios 110 y sus componentes correspondientes pueden operar para presentar una visión de información relacionada con el correo masivo recopilada del dispositivo inalámbrico 102 en cualquier forma, tal como cuadros, mapas, vistas de gráficos, texto sencillo, programas interactivos o páginas Web, o cualquier otra pantalla o presentación de datos. Por ejemplo, el módulo anti-correo masivo del administrador de usuarios 190 puede presentar información relacionada con la autorización de contenido en un monitor o dispositivo de despliegue y/o puede transmitir esta información, tal como a través de correo electrónico, a otro dispositivo de computadora, para análisis o revisión adicional a través de dichos mecanismos, tal como a través de un HTTP estándar, un FTP, o algún otro protocolo de transferencia de datos. En el paso 318, un usuario autorizado de la estación de trabajo 114 puede analizar el reporte 205 y decidir, por ejemplo, contactar el centro de mensajes 118. En un aspecto, la estación de trabajo del operador 114 puede transmitir, en el paso 320, un mensaje apropiadamente compuesto al administrador de usuarios 110, para ser reenviado, en el paso 322, al centro de mensajes 118. En una modalidad alterna, la estación de trabajo del operador puede enviar un mensaje directamente al centro de mensajes 118. Dicho mensaje puede estar en cualquier formato conveniente tanto para el remitente como para el receptor, incluyendo, pero no limitado a, correo electrónico, envió de mensajes de texto SMS, y comunicación telefónica. Con base en el mensaje recibido del operador, el centro de mensajes 118 puede actualizar sus propios filtros y en el paso 324, bloquear futuro contenido proveniente del generador de correo masivo 122. La figura 12 representa un aspecto adicional del sistema aqui descrito 100, en donde un usuario del dispositivo inalámbrico 102, al momento de recibir el correo masivo por lo menos en una de sus aplicaciones de cliente residentes en el dispositivo inalámbrico, contacta, en el paso 330, al operador 114 respecto a los cargos acumulados debido al contenido no solicitado ("correo masivo") . Como se describió anteriormente, la comunicación entre el usuario y el operador puede ser mediante el mensaje electrónico o mediante la comunicación de voz en tiempo real. El dispositivo inalámbrico 102 puede requerir una descarga del módulo anti-correo masivo 138 o simplemente puede requerir una actualización para el archivo de configuración del filtro de contenido 170. En el paso 332, la estación de trabajo del operador 114 opera para transmitir un mensaje al administrador de usuarios 110 solicitando al módulo del administrador de usuarios 190 "empujar", en el paso 334, el módulo anti-correo masivo 138 y/o un archivo de configuración del filtro de contenido 170 al dispositivo inalámbrico 102. Además, en el paso 334, un comando de control 185 puede ser generado por la estación de trabajo del operador 114 y reenviado al dispositivo inalámbrico 102. El comando de control 185 puede operar para verificar la autenticidad y autorización del administrador de usuarios/operador para ordenar al dispositivo inalámbrico 102 ejecutar una acción especifica. En un aspecto no limitativo, el módulo de control del dispositivo remoto 200 puede ejecutar lógica de autorización 236 para tomar la decisión de autorización 222 respecto a si se transmite o no un comando de control generado por el operador 185 a un dispositivo inalámbrico especifico 102. Si la estación de trabajo del operador 114 ha iniciado o no una descarga del motor anti-correo masivo 138 y/o el archivo de configuración del filtro de contenido 170, nuevo contenido basura o no autorizado, recibido por el dispositivo inalámbrico 102 en el paso 336, puede, en el paso 338, ser filtrado y se puede evitar que llegue a su cliente objetivo. Además, el contenido filtrado es registrado en el archivo de registro 170, el cual, con base en los parámetros de generación de reporte 178, se puede cargar al administrador de usuarios 110 para análisis en el paso 340. Similar a la secuencia de mensajes de la figura 9, un reporte 205 puede ser generado por el administrador de usuarios 110 en el paso 342 y reenviado a la estación de trabajo del operador 114 en el paso 344. Los pasos 346, 348, 350 y 352 de la figura 12, que operan de manera similar a los pasos 318, 320, 322 y 324 de la figura 11, permiten al usuario de la estación de trabajo del operador 114 analizar el reporte de correo masivo 205 y tomar los pasos apropiados para que el centro de mensajes 118 bloquee ataques de correo masivo similares para que no se atasquen en la red 101. En otro aspecto (que no se muestra) , al momento de una queja de un usuario, la estación de trabajo del operador 114 puede simplemente enviar una solicitud al dispositivo inalámbrico 102 para cargar el registro actual 184 y/o cargar la configuración actualmente activa 170 sin actualizar el archivo de configuración del filtro de contenido 170, a fin de determinar el nivel actual de protección de correo masivo en el dispositivo inalámbrico 102. Los diversos bloques ilustrativos, bloques lógicos, módulos, y circuitos descritos en relación con las modalidades aqui descritas se pueden ejecutar o realizar con un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado de aplicación especifica (ASIC) , un arreglo de compuerta programable en campo (FPGA) u otro dispositivo lógico programable, compuerta discreta o lógica de transistor, componentes de hardware discretos, o cualquier combinación de los mismos diseñada para realizar las funciones aqui descritas. Un procesador de propósito general puede ser un microprocesador, pero en la alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador, o máquina de estado. Un procesador también se puede ejecutar como una combinación de dispositivos de cómputo, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores en conjunto con un DSP núcleo, o cualquier otra configuración. Además, los pasos de un método o algoritmo descritos en relación con las modalidades aqui descritas se pueden incorporar directamente en hardware, en un módulo de software ejecutado por un procesador o en una combinación de los dos. Un módulo de software puede residir en memoria RAM, memoria instantánea, memoria ROM, memoria EPROM, memoria EEPROM, registros, disco duro, un disco removible, un CD-ROM, o , cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento ejemplar está acoplado al procesador de manera que el procesador puede leer información de, y escribir información en el medio de almacenamiento. En la alternativa, el medio de almacenamiento puede ser parte integral del procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. El ASIC puede residir en una terminal de usuario. En la alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en una terminal de usuario. Aunque la descripción anterior muestra aspectos y/o modalidades ilustrativas, se deberla observar que diversos cambios y modificaciones se podrian realizar aqui sin apartarse del alcance de los aspectos y/o modalidades descritas conforme a lo definido por las reivindicaciones anexas. Además, aunque elementos de las modalidades descritas se pueden describir o reclamar en el singular, el plural se tiene contemplado a menos que se haga una limitación explícita al singular. Adicionalmente, todo o una porción de cualquier aspecto y/o modalidad se puede utilizar con todo o una porción de cualquier otro aspecto y/o modalidad, a menos que se estipule lo contrario.

Claims (54)

NOVEDAD DE LA INVENCIÓN Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES
1.- Un método para filtrar contenido en un dispositivo inalámbrico, que comprende: interceptar contenido en el dispositivo inalámbrico antes de entregar el contenido a un destino de contenido; analizar el contenido con base en un filtro de contenido para determinar si el contenido comprende contenido no deseado, en donde el filtro de contenido es seleccionado de una pluralidad de filtros de contenido con base por lo menos en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido; y con base en el análisis del contenido, reenviar el contenido al destino de contenido o poner en cuarentena el contenido.
2.- El método de conformidad con la reivindicación 1, caracterizado porque la intercepción además comprende interceptar antes de la entrega a una aplicación de cliente residente en el dispositivo inalámbrico.
3. - El método de conformidad con la reivindicación 2, caracterizado porque el reenvío además comprende reenviar el contenido por lo menos a uno de un cliente de explorador, un cliente de Mensajería por Internet, un cliente de servicio de mensajes cortos (SMS), un cliente de servicio de mensajes multimedia (MMS), y un cliente de correo electrónico.
4.- El método de conformidad con la reivindicación 1, caracterizado porque la intercepción además comprende interceptar antes de transmitir el contenido desde el dispositivo inalámbrico a una red inalámbrica.
5.- El método de conformidad con la reivindicación 1, caracterizado porque la característica de hardware comprende por lo menos uno de una capacidad de procesador, una capacidad de altavoz, una capacidad de tecla de timbre, una capacidad de despliegue, y una capacidad de memoria.
6.- El método de conformidad con la reivindicación 1, caracterizado porque la característica predeterminada asociada con el destino de contenido comprende por lo menos uno de una identificación de una aplicación de cliente de destino residente en el dispositivo inalámbrico, y un número de destinos de contenido asociados con el contenido.
7.- El método de conformidad con la reivindicación 1, caracterizado porque el requerimiento de hardware comprende por lo menos uno de un requerimiento de procesador del dispositivo inalámbrico, un requerimiento de componente de audio del dispositivo inalámbrico, un requerimiento de componente de video del dispositivo inalámbrico, y un requerimiento de componente de memoria del dispositivo inalámbrico.
8.- El método de conformidad con la reivindicación 1, caracterizado porque la cuarentena además comprende eliminar el contenido con base en un parámetro de limite de almacenamiento.
9.- El método de conformidad con la reivindicación 1, que además comprende recibir el filtro de contenido desde una red inalámbrica.
10.- El método de conformidad con la reivindicación 1, que además comprende: almacenar información predeterminada asociada con el contenido; y transmitir la información predeterminada a un dispositivo remoto para análisis de la información predeterminada .
11.- El método de conformidad con la reivindicación 10, caracterizado porque el almacenamiento de la información predeterminada además comprende almacenar por lo menos uno de una porción del contenido, una identificación de una fuente del contenido, un resultado de prueba de filtro calculado asociado con el contenido, y una identificación del destino del contenido.
12.- El método de conformidad con la reivindicación 10, que además comprende recibir un parámetro de generación de reportes asociado con el filtro de contenido, en donde la transmisión de la información predeterminada además comprende transmitir con base en el parámetro de generación de reportes.
13.- El método de conformidad con la reivindicación 10, caracterizado porque la transmisión de la información predeterminada además comprende establecer un canal de comunicaciones de acceso limitado a través de una red inalámbrica basada en una configuración de servicio limitado predefinido.
14.- El método de conformidad con la reivindicación 1, caracterizado porque el análisis además comprende : aplicar el filtro de contenido al contenido; calcular un resultado de prueba de filtro con base en la aplicación del filtro de contenido predeterminado al contenido; comparar el resultado de prueba de filtro calculado con un resultado de prueba de filtro predeterminado; y clasificar el contenido como contenido no deseado con base en la comparación del resultado de prueba de filtro calculado y el resultado de prueba de filtro predeterminado.
15.- El método de conformidad con la reivindicación 1, que además comprende recibir un filtro de contenido revisado con base en el análisis del contenido, y reemplazar el filtro de contenido con el filtro de contenido revisado.
16.- Un medio legible por máquina que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, ocasionan que la máquina realice las operaciones que incluyen: interceptar contenido en el dispositivo inalámbrico antes de entregar el contenido a un destino de contenido; analizar el contenido con base en un filtro de contenido para determinar una clasificación de contenido, en donde el filtro de contenido es seleccionado de una pluralidad de filtros de contenido con base por lo menos en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido; y con base en la clasificación del contenido, reenviar el contenido al destino de contenido o poner en cuarentena el contenido.
17.- Por lo menos un procesador configurado para ejecutar las acciones de: interceptar contenido en el dispositivo inalámbrico antes de entregar el contenido a un destino de contenido; analizar el contenido con base en un filtro de contenido para determinar una clasificación de contenido, en donde el filtro de contenido es seleccionado de una pluralidad de filtros de contenido con base por lo menos en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido; y con base en la clasificación del contenido, reenviar el contenido al destino de contenido o poner en cuarentena el contenido.
18.- Un dispositivo inalámbrico que comprende: medios para interceptar contenido en el dispositivo inalámbrico antes de entregar el contenido a un destino de contenido; medios para analizar el contenido con base en un filtro de contenido para determinar una clasificación de contenido, en donde el filtro de contenido es seleccionado de una pluralidad de filtros de contenido con base por lo menos en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido; y medios para reenviar el contenido al destino de contenido o poner en cuarentena el contenido, con base en la clasificación de contenido.
19.- Un dispositivo inalámbrico, que comprende: un motor anti-correo masivo que opera para interceptar contenido en el dispositivo inalámbrico antes de entregar el contenido a un destino de contenido, el motor anti-correo masivo comprende un filtro de contenido seleccionado de una pluralidad de filtros de contenido con base por lo menos en uno de un proveedor de servicios de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido; y lógica de control asociada con el motor anticorreo masivo y que opera para aplicar el filtro de contenido al contenido y determinar si el contenido comprende .contenido no deseado, en donde la lógica de control además opera para reenviar el contenido al destino de contenido si el contenido no comprende contenido no deseado o poner en cuarentena el contenido si el contenido comprende contenido no deseado.
20.- El dispositivo inalámbrico de conformidad con la reivindicación 19, que además comprende una memoria que tiene por lo menos una aplicación de cliente, y en donde el destino de contenido comprende la aplicación de cliente .
21.- El dispositivo inalámbrico de conformidad con la reivindicación 20, caracterizado porque la lógica de control además opera para reenviar el contenido por lo menos a uno de un cliente de explorador, un cliente de Mensajería por Internet, un cliente de servicio de mensajes cortos (SMS) , un cliente de servicio de mensajes multimedia (MMS), y un cliente de correo electrónico.
22.- El dispositivo inalámbrico de conformidad con la reivindicación 19, que además comprende una memoria que tiene por lo menos una aplicación de cliente que opera para generar el contenido, y en donde el destino de contenido comprende un destino que se puede conectar de forma inalámbrica con el dispositivo inalámbrico.
23.- El dispositivo inalámbrico de conformidad con la reivindicación 19, caracterizado porque la característica de hardware comprende por lo menos uno de una capacidad de procesador, una capacidad de altavoz, una capacidad de tecla de timbre, una capacidad de despliegue, y una capacidad de memoria.
24.- El dispositivo inalámbrico de conformidad con la reivindicación 19, caracterizado porque la característica predeterminada asociada con el destino de contenido comprende por lo menos uno de una identificación de una aplicación de cliente de destino residente en el dispositivo inalámbrico, y un número de destinos de contenido asociados con el contenido.
25.- El dispositivo inalámbrico de conformidad con la reivindicación 19, caracterizado porque el requerimiento de hardware comprende por lo menos uno de un requerimiento de procesador del dispositivo inalámbrico, un requerimiento de componente de audio del dispositivo inalámbrico, un requerimiento de componente de video del dispositivo inalámbrico, y un requerimiento de componente de memoria del dispositivo inalámbrico.
26.- El dispositivo inalámbrico de conformidad con la reivindicación 19, que además comprende una memoria que tiene un registro de cuarentena y un parámetro de limite de almacenamiento, en donde la lógica de control además opera para almacenar el contenido en el registro de cuarentena con base en un parámetro de limite de almacenamiento .
27.- El dispositivo inalámbrico de conformidad con la reivindicación 19, que además comprende una memoria que tiene un registro de correo masivo, en donde la lógica de control además opera, si el contenido comprende contenido no deseado, para almacenar información predeterminada asociada con el contenido en el registro de correo masivo y transmitir el registro de correo masivo a un dispositivo remoto para análisis de la información predeterminada .
28.- El dispositivo inalámbrico de conformidad con la reivindicación 27, caracterizado porque la lógica de control opera para generar un resultado de prueba de filtro calculado con base en la aplicación del filtro de contenido para el contenido, y en donde la información predeterminada además comprende por lo menos uno de una porción del contenido, una identificación de una fuente del contenido, el resultado de prueba de filtro calculado asociado con el contenido, y una identificación del destino de contenido.
29.- El dispositivo inalámbrico de conformidad con la reivindicación 27, caracterizado porque la memoria además comprende un parámetro de generación de reportes asociado con el filtro de contenido, y en donde la lógica de control además opera para transmitir la información predeterminada con base en el parámetro de generación de reportes .
30.- El dispositivo inalámbrico de conformidad con la reivindicación 27, caracterizado porque la memoria además comprende una configuración de servicio limitado, y en donde el motor anti-correo masivo además opera para transmitir la información predeterminada estableciendo un canal de comunicaciones de acceso limitado a través de una red inalámbrica con base en la configuración de servicio limitado.
31.- El dispositivo inalámbrico de conformidad con la reivindicación 19, caracterizado porque el motor anti-correo masivo además opera para recibir el filtro de contenido desde .una red inalámbrica.
32.- El dispositivo inalámbrico de conformidad con la reivindicación 19, que además comprende una memoria que tiene un resultado de filtro predeterminado correspondiente al filtro de contenido, en donde la lógica de control además opera para aplicar el filtro de contenido al contenido a fin de generar un resultado de prueba de filtro, comparar el resultado de prueba de filtro calculado con el resultado de prueba de filtro predeterminado, y clasificar el contenido como contenido no deseado con base en la comparación del resultado de prueba de filtro calculado y el resultado de prueba de filtro predeterminado .
33.- El dispositivo inalámbrico de conformidad con la reivindicación 19, que además comprende recibir un filtro de contenido revisado con base en el análisis del contenido, y reemplazar el filtro de contenido con el filtro de contenido revisado.
34.- Un método para administrar la filtración de contenido en un dispositivo inalámbrico, que comprende: proveer un filtro de contenido predeterminado y un parámetro de generación de reportes al dispositivo inalámbrico; recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido en el dispositivo inalámbrico y sujeto al filtro de contenido predeterminado; y generar un reporte con base en el registro de correo masivo.
35.- El método de conformidad con la reivindicación 34, caracterizado porque el filtro de contenido predeterminado es seleccionado de una pluralidad de filtros de contenido con base, por lo menos, en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware asociado con el contenido.
36.- El método de conformidad con la reivindicación 34, caracterizado porque el registro de correo masivo comprende información relacionada por lo menos con uno de contenido de entrada recibido por el dispositivo inalámbrico y contenido de salida destinado para transmisión desde el dispositivo inalámbrico.
37.- El método de conformidad con la reivindicación 34, que además comprende proveer un resultado de prueba de filtro predeterminado al dispositivo inalámbrico a fin de permitir que el dispositivo inalámbrico determine si incluye una referencia al contenido en el registro de correo masivo después de someter el contenido al filtro de contenido.
38.- El método de conformidad con la reivindicación 37, caracterizado porque el filtro de contenido, cuando es aplicado por el dispositivo inalámbrico al contenido, opera para generar un resultado de prueba de filtro calculado para comparación con el resultado de prueba de filtro predeterminado.
39.- El método de conformidad con la reivindicación 34, caracterizado porque el parámetro de generación de reportes opera para definir información predeterminada a fin de almacenarla en el registro de correo masivo.
40.- El método de conformidad con la reivindicación 39, caracterizado porque la información predeterminada además comprende por lo menos uno de una porción del contenido, una identificación de una fuente del contenido, un resultado de prueba de filtro calculado asociado con el contenido, y una identificación del destino de contenido.
41.- El método de conformidad con la reivindicación 34, caracterizado porque el aprovisionamiento del filtro de contenido predeterminado y el parámetro de generación de reportes además comprende el reenvió a través de una red inalámbrica al dispositivo inalámbrico.
42.- El método de conformidad con la reivindicación 34, que además comprende reenviar un filtro de contenido revisado al dispositivo inalámbrico con base en el registro de correo masivo.
43.- Un medio legible por computadora que comprende instrucciones las cuales, cuando son ejecutadas por una máquina, ocasionan que la máquina realice las operaciones que incluyen: proveer un filtro de contenido predeterminado y un parámetro de generación de reportes al dispositivo inalámbrico; recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido recibido por el dispositivo inalámbrico y sujeto al filtro de contenido; y generar un reporte con base en el registro de correo masivo.
44.- Por lo menos un procesador configurado para ejecutar las acciones de: proveer un filtro de contenido predeterminado y un parámetro de generación de reportes al dispositivo inalámbrico; recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido recibido por el dispositivo inalámbrico y sujeto al filtro de contenido; y generar un reporte con base en el registro de correo masivo.
45.- Un aparato para administrar la filtración de contenido en un dispositivo inalámbrico, que comprende: medios para proveer un filtro de contenido predeterminado y un parámetro de generación de reportes al dispositivo inalámbrico; medios para recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido recibido por el dispositivo inalámbrico y sujeto al filtro de contenido; y medios para generar un reporte con base en el registro de correo masivo.
46.- Un aparato para administrar la filtración de contenido en un dispositivo inalámbrico, que comprende: un módulo generador que opera para generar una configuración de filtro de contenido que comprende por lo menos un filtro de contenido predeterminado y un parámetro de generación de reportes; un módulo anti-correo masivo que opera para reenviar la configuración del filtro de contenido al dispositivo inalámbrico y que opera para recibir, con base en el parámetro de generación de reportes, un registro de correo masivo relacionado con el contenido recibido por el dispositivo inalámbrico y sujeto al filtro de contenido; y un generador de reportes que opera para generar un reporte con base en el registro de correo masivo.
47.- El aparato de conformidad con la reivindicación 46, caracterizado porque el módulo generador de configuración además opera para seleccionar el filtro de contenido predeterminado a partir de una pluralidad de filtros de contenido con base, por lo menos, en uno de un proveedor de servicio de red asociado con el dispositivo inalámbrico, una característica de hardware asociada con el dispositivo inalámbrico, una característica predeterminada asociada con el destino de contenido, y un requerimiento de hardware ahocicado con el contenido.
48.- El aparato de conformidad con la reivindicación 46, caracterizado porque el registro de correo masivo comprende información relacionada por lo menos con un contenido de entrada recibido por el dispositivo inalámbrico y contenido de salida destinado para transmisión desde el dispositivo inalámbrico.
49.- El aparato de conformidad con la reivindicación 46, caracterizado porque la configuración de filtro de contenido además comprende un resultado de prueba de filtro predeterminado para permitir al dispositivo inalámbrico determinar si incluye una referencia al contenido en el registro de correo masivo después de someter el contenido al filtro de contenido.
50.- El aparato de conformidad con la reivindicación 49, caracterizado porque el filtro de contenido, cuando es aplicado por el dispositivo inalámbrico al contenido, opera para generar un resultado de prueba de filtro calculado para comparación con el resultado de prueba de filtro predeterminado.
51.- El aparato de conformidad con la reivindicación 46, caracterizado porque el parámetro de generación de reportes opera para definir información predeterminada para almacenaje en el registro de correo masivo.
52.- El aparato de conformidad con la reivindicación 51, caracterizado porque la información predeterminada además comprende por lo menos uno de una porción del contenido, una identificación de una fuente del contenido, un resultado de prueba de filtro calculado asociado con el contenido, y una identificación del destino de contenido.,
53.- El aparato de conformidad con la reivindicación 46, caracterizado porque el módulo anticorreo masivo además opera para reenviar el filtro de contenido predeterminado y el parámetro de generación de reportes a través de una red inalámbrica al dispositivo inalámbrico.
54.- El aparato de conformidad con la reivindicación 46, caracterizado porque el módulo anticorreo masivo además opera para reenviar una configuración revisada de filtro de contenido al dispositivo inalámbrico con base en el registro de correo masivo.
MX2007011721A 2005-03-25 2006-03-27 Aparatos y metodos para administrar intercambio de contenido en un dispositivo inalambrico. MX2007011721A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US66530505P 2005-03-25 2005-03-25
US11/369,377 US9288078B2 (en) 2005-03-25 2006-03-06 Apparatus and methods for managing content exchange on a wireless device
PCT/US2006/011656 WO2006105301A2 (en) 2005-03-25 2006-03-27 Apparatus and methods for managing content exchange on a wireless device

Publications (1)

Publication Number Publication Date
MX2007011721A true MX2007011721A (es) 2007-12-05

Family

ID=36792896

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007011721A MX2007011721A (es) 2005-03-25 2006-03-27 Aparatos y metodos para administrar intercambio de contenido en un dispositivo inalambrico.

Country Status (11)

Country Link
US (1) US9288078B2 (es)
EP (2) EP1866827A2 (es)
JP (3) JP5362347B2 (es)
KR (1) KR100935052B1 (es)
CN (1) CN105187290B (es)
AU (1) AU2006230376A1 (es)
BR (1) BRPI0607730A2 (es)
CA (1) CA2602578A1 (es)
IL (1) IL186136A0 (es)
MX (1) MX2007011721A (es)
WO (1) WO2006105301A2 (es)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005109726A1 (en) * 2004-05-06 2005-11-17 Koninklijke Philips Electronics N.V. Method, system and station for communicating data packets using arq
US20060069667A1 (en) * 2004-09-30 2006-03-30 Microsoft Corporation Content evaluation
US8005913B1 (en) 2005-01-20 2011-08-23 Network Protection Sciences, LLC Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
US7962510B2 (en) * 2005-02-11 2011-06-14 Microsoft Corporation Using content analysis to detect spam web pages
US20080127345A1 (en) * 2006-06-30 2008-05-29 Nokia Corporation Smart-card centric spam protection
GB2440375A (en) * 2006-07-21 2008-01-30 Clearswift Ltd Method for detecting matches between previous and current image files, for files that produce visually identical images yet are different
CA2667893A1 (en) * 2006-10-30 2008-05-08 Telcordia Technologies, Inc. Method and system to support scalable application level communication between mobile device and a centralized application server
US7751620B1 (en) 2007-01-25 2010-07-06 Bitdefender IPR Management Ltd. Image spam filtering systems and methods
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
CA2688471C (en) * 2007-06-05 2017-01-17 Astrium Limited Remote testing system and method
US9032079B2 (en) * 2007-06-26 2015-05-12 Microsoft Technology Licensing, Llc Management and diagnosis of telephonic devices
US7966027B1 (en) 2007-07-27 2011-06-21 Cellco Partnership Using an SMPP parameter for managing message content within a wireless network
US9401846B2 (en) * 2007-10-17 2016-07-26 Dell Products, Lp Information handling system configuration identification tool and method
US8447718B2 (en) * 2007-11-09 2013-05-21 Vantrix Corporation Method and apparatus for filtering streaming data
US8144841B2 (en) * 2007-12-05 2012-03-27 Microsoft Corporation Multimedia spam determination using speech conversion
KR100977180B1 (ko) * 2008-04-04 2010-08-23 엔에이치엔(주) 스팸메일을 필터링하기 위한 방법, 시스템 및 컴퓨터 판독가능한 기록 매체
US20090287655A1 (en) * 2008-05-13 2009-11-19 Bennett James D Image search engine employing user suitability feedback
KR20100056687A (ko) * 2008-11-20 2010-05-28 삼성전자주식회사 이동통신 단말기에서 스팸 번호 관리 방법 및 장치
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US8849856B2 (en) 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US8488479B2 (en) * 2008-12-19 2013-07-16 At&T Intellectual Property I, L.P. Method and apparatus for providing protection against spam
US8718318B2 (en) * 2008-12-31 2014-05-06 Sonicwall, Inc. Fingerprint development in image based spam blocking
WO2010088759A1 (en) * 2009-02-08 2010-08-12 Research In Motion Limited Method and system for spam reporting with a message portion
US20100235329A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
CN101610531A (zh) * 2009-07-15 2009-12-23 中兴通讯股份有限公司 话单信息性能统计方法及其装置
WO2011060448A1 (en) * 2009-11-16 2011-05-19 Qualcomm Incorporated Methods and apparatus for determining costs associated with sending communications
CN102065386A (zh) 2009-11-16 2011-05-18 高通股份有限公司 通信系统中垃圾消息防范的方法和装置
US8406458B2 (en) * 2010-03-23 2013-03-26 Nokia Corporation Method and apparatus for indicating an analysis criteria
US9189873B2 (en) * 2010-03-23 2015-11-17 Nokia Technologies Oy Method and apparatus for indicating historical analysis chronicle information
US8996451B2 (en) * 2010-03-23 2015-03-31 Nokia Corporation Method and apparatus for determining an analysis chronicle
US8244818B2 (en) 2010-05-28 2012-08-14 Research In Motion Limited System and method for visual representation of spam probability
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8856029B1 (en) * 2010-08-23 2014-10-07 Symantec Corporation Systems and methods for regulating the receipt of data transmitted from a messaging device
US9450781B2 (en) * 2010-12-09 2016-09-20 Alcatel Lucent Spam reporting and management in a communication network
US8676970B2 (en) 2010-12-18 2014-03-18 Qualcomm Incorporated Methods and systems for managing device specific content
KR101337724B1 (ko) 2010-12-27 2013-12-06 주식회사 팬택 어플리케이션별 데이터 사용량을 표시하는 이동 단말기 및 그 제어방법
US9384471B2 (en) 2011-02-22 2016-07-05 Alcatel Lucent Spam reporting and management in a communication network
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
US8934414B2 (en) * 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
CN103152738A (zh) * 2011-12-07 2013-06-12 腾讯科技(深圳)有限公司 智能拦截的方法及装置
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
CN102855287A (zh) * 2012-08-09 2013-01-02 昆山宏凌电子有限公司 一种网络筛选软件
US9747296B2 (en) * 2012-11-12 2017-08-29 Samsung Electronics Co., Ltd. Method and apparatus for managing storage space on storage device in an electronic apparatus by using context data and user profile data
US10333877B2 (en) 2014-04-29 2019-06-25 At&T Intellectual Property I, L.P. Methods of generating signatures from groups of electronic messages and related methods and systems for identifying spam messages
CN106790952A (zh) * 2016-12-28 2017-05-31 东软集团股份有限公司 骚扰电话的拦截方法及装置
US10701179B2 (en) * 2017-11-01 2020-06-30 Oath Inc. Adaptive scoring of service requests and determining whether to fulfill service requests
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
CN110557498A (zh) * 2018-05-31 2019-12-10 中兴通讯股份有限公司 一种移动终端应用内容显示的方法及装置
CN110602735B (zh) 2018-06-13 2021-06-29 华为技术有限公司 一种受限服务的提供方法及通信设备
CN111373703B (zh) * 2018-07-18 2021-11-19 华为技术有限公司 一种消息的显示方法及终端

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19681387B4 (de) * 1995-05-08 2004-12-09 Compuserve Inc., Columbus Regelbasiertes elektronisches Mitteilungsverwaltungssystem
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
CN1178951A (zh) 1997-07-23 1998-04-15 北京天融信技贸有限责任公司 专用分组过滤防火墙
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
US6732149B1 (en) * 1999-04-09 2004-05-04 International Business Machines Corporation System and method for hindering undesired transmission or receipt of electronic messages
US7505759B1 (en) * 1999-06-21 2009-03-17 Alcatel-Lucent Usa Inc. System for message control and redirection in a wireless communications network
FI112427B (fi) 1999-11-05 2003-11-28 Nokia Corp Menetelmä langattoman päätelaitteen ominaisuuksien määrittämiseksi multimediasanoman välityspalvelussa, multimediasanoman välityspalvelu ja multimediapäätelaite
DE10021686A1 (de) 2000-05-05 2001-11-08 Thomson Brandt Gmbh Verfahren zur Reduktion der Verbreitung von Computerviren in einem elektronischen Mail-Netzwerk
DE60144233D1 (de) 2000-07-25 2011-04-28 America Online Inc Videonachrichtenübermittlung
DE10054560A1 (de) 2000-10-31 2002-05-16 Festo Ag & Co Anschlussstück für flexible Kunststoffleitungen mit Sensoranordnung
US20040181462A1 (en) * 2000-11-17 2004-09-16 Bauer Robert D. Electronic communication service
CA2327211A1 (en) * 2000-12-01 2002-06-01 Nortel Networks Limited Management of log archival and reporting for data network security systems
CN1145316C (zh) * 2001-01-23 2004-04-07 联想(北京)有限公司 互联网中过滤电子邮件内容的方法
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
JP2002259150A (ja) * 2001-03-05 2002-09-13 Fujitsu Prime Software Technologies Ltd ワクチンソフト提供方法及びプログラム
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
JP2002290900A (ja) 2001-03-23 2002-10-04 Hitachi Ltd 情報安全化装置及び情報保証システム
DE10114649A1 (de) 2001-03-24 2002-10-17 Ask Me Gmbh & Co Kg Verfahren zum Auswählen von Adressaten innerhalb von Fest- und/oder Mobilfunknetzen
US7647376B1 (en) * 2001-07-26 2010-01-12 Mcafee, Inc. SPAM report generation system and method
FI113436B (fi) * 2001-09-14 2004-04-15 First Hop Oy Menetelmä ja laitteisto SMS-viestien kontrolloimiseksi
JP3886362B2 (ja) 2001-11-13 2007-02-28 富士通株式会社 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
AU2002224075A1 (en) 2001-11-22 2003-06-10 Tatsuo Aratake Electronic mail transfer server device and electronic mail transfer system
JP2003157218A (ja) * 2001-11-22 2003-05-30 Funai Electric Co Ltd 迷惑メール自動削除機能を有する携帯電話機及び通信端末機
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US7237008B1 (en) * 2002-05-10 2007-06-26 Mcafee, Inc. Detecting malware carried by an e-mail message
US20040203589A1 (en) 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
JP2004062416A (ja) 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
CN1286334C (zh) * 2002-09-28 2006-11-22 中兴通讯股份有限公司 一种手机过滤短消息的方法
JP2004178541A (ja) 2002-10-01 2004-06-24 Matsushita Electric Ind Co Ltd 情報配信装置およびそのプログラム
US20040203581A1 (en) * 2002-10-07 2004-10-14 Msafe Ltd. Method system and device for monitoring data pushed to a wireless communication device
GB2396709A (en) 2002-12-27 2004-06-30 Ttpcomm Ltd Method of Filtering Messages
JP2004348292A (ja) 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7563748B2 (en) 2003-06-23 2009-07-21 Cognis Ip Management Gmbh Alcohol alkoxylate carriers for pesticide active ingredients
KR20050002320A (ko) 2003-06-30 2005-01-07 신동준 전자 메일 관리 시스템 및 그 방법
JP2005056233A (ja) * 2003-08-06 2005-03-03 Nec Corp 移動体通信装置、移動体通信装置の電子メールの受信動作方法及びその電子メールの受信動作プログラム
US7421498B2 (en) 2003-08-25 2008-09-02 Microsoft Corporation Method and system for URL based filtering of electronic communications and web pages
US20050060643A1 (en) * 2003-08-25 2005-03-17 Miavia, Inc. Document similarity detection and classification system
CN1520214A (zh) * 2003-09-02 2004-08-11 �ź㴫 一种短信息防火墙系统及设立防火墙的方法
US7330713B2 (en) * 2003-09-03 2008-02-12 Nokia Corporation Handportable cellular telephone adapted to receive messages and a method for processing messages
US20060259543A1 (en) * 2003-10-06 2006-11-16 Tindall Paul G Method and filtering text messages in a communication device
US7409203B2 (en) * 2003-11-12 2008-08-05 Redknee Inc. Method and system for the prevention of unwanted wireless telecommunications
FI117313B (fi) 2004-04-05 2006-08-31 Nokia Corp Viestinkäsittely
US7991411B2 (en) * 2004-05-06 2011-08-02 Telecommunication Systems, Inc. Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers
US7756929B1 (en) * 2004-05-18 2010-07-13 Microsoft Corporation System and method for processing e-mail
CN1588879A (zh) * 2004-08-12 2005-03-02 复旦大学 一种互联网内容过滤系统及过滤方法

Also Published As

Publication number Publication date
EP1965329A3 (en) 2008-10-22
JP5362347B2 (ja) 2013-12-11
EP1965329A2 (en) 2008-09-03
IL186136A0 (en) 2008-01-20
JP6385896B2 (ja) 2018-09-05
BRPI0607730A2 (pt) 2009-10-06
CN105187290B (zh) 2019-07-30
JP2008535330A (ja) 2008-08-28
JP6026092B2 (ja) 2016-11-16
CN105187290A (zh) 2015-12-23
CA2602578A1 (en) 2006-10-05
US9288078B2 (en) 2016-03-15
JP2012053883A (ja) 2012-03-15
AU2006230376A1 (en) 2006-10-05
KR100935052B1 (ko) 2009-12-31
EP1866827A2 (en) 2007-12-19
WO2006105301A2 (en) 2006-10-05
EP1965329B1 (en) 2013-10-23
WO2006105301A3 (en) 2007-05-10
US20060256012A1 (en) 2006-11-16
KR20070118263A (ko) 2007-12-14
JP2015232887A (ja) 2015-12-24

Similar Documents

Publication Publication Date Title
MX2007011721A (es) Aparatos y metodos para administrar intercambio de contenido en un dispositivo inalambrico.
US10581898B1 (en) Malicious message analysis system
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
EP1897074B1 (en) Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US7941495B2 (en) Management capabilities for real-time messaging networks
US20030236845A1 (en) Method and system for classifying electronic documents
US7706263B2 (en) Tracking and blocking of spam directed to clipping services
US20060010226A1 (en) Controlling content communication in a communication system
WO2008001333A2 (en) Smart-card centric spam protection
CN101444119A (zh) 在移动通信设备上实施安全策略的系统
EP1234469B1 (en) Cellular data system security method
JP2012511842A (ja) 電子メッセージング統合エンジン
WO2011076984A1 (en) Apparatus, method and computer-readable storage medium for determining application protocol elements as different types of lawful interception content
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
CN101180629B (zh) 用于在无线装置上管理内容交换的设备和方法
CN104202325A (zh) 在移动通信设备上实施安全策略的系统
EP1903830A1 (en) Cellular data system security method

Legal Events

Date Code Title Description
FA Abandonment or withdrawal