前記テキスト・メッセージに適用可能な前記保護情報についてエンド・ユーザに問い合わせ、前記保護情報を示す入力を前記エンド・ユーザから受信するように動作可能なユーザ・インターフェース
をさらに含む請求項1に記載のシステム。
【発明の概要】
【課題を解決するための手段】
【0004】
本明細書に記述した実施形態は、テキスト・メッセージのアーカイブ処理の制御を提供する。現在のアーカイブ/バックアップ・サービスは、エンド・ユーザまたはモバイル・デバイスに関連するテキスト・メッセージをすべて格納する。現在のアーカイブ/バックアップ・サービスは、どのようにまたはどのテキスト・メッセージを格納するかについて保護を提供していない。財務または医療に関するコンテンツを含むメッセージなど、テキスト・メッセージの一部は、性質上、プライベートな場合がある。したがって、どのように/どのテキスト・メッセージをアーカイブするかについて制御を実装することが望ましい。本明細書に記述した実施形態では、テキスト・メッセージをアーカイブすることが許可されるかどうかを示すために、保護情報がテキスト・メッセージに挿入される。次に、テキスト・メッセージを扱うデバイスおよびシステムは、テキスト・メッセージをアーカイブする前に保護情報を処理することができる。したがって、テキスト・メッセージがアーカイブされるかどうかに関して、メッセージごとに決定が行われる。
【0005】
一実施形態は、テキスト・メッセージに保護情報を挿入するシステムを含む。この実施形態におけるシステムの例として、エンド・ユーザ・デバイス(たとえば携帯電話)および自動化されたメッセージ・センター(たとえばESME)がある。システムは、モバイル・ネットワークを通じて伝達するためにテキスト・メッセージを識別し、テキスト・メッセージのアーカイブを制御するための保護情報を識別するように動作可能なコントローラを含む。コントローラは、テキスト・メッセージのユーザ・データ(つまりペイロード)など、テキスト・メッセージに保護情報を挿入するようにさらに動作可能である。システムは、モバイル・ネットワークを通じて保護情報を含むテキスト・メッセージを宛先に送信するように動作可能なネットワーク・インターフェースをさらに含む。
【0006】
他の実施形態では、コントローラは、ユーザ・データのユーザ・データ・ヘッダ(UDH)の情報要素(IE)など、テキスト・メッセージのユーザ・データに保護情報を挿入するようにさらに動作可能である。
【0007】
他の実施形態では、システムは、テキスト・メッセージに適用可能な保護情報についてエンド・ユーザに問い合わせ、保護情報を示す入力をエンド・ユーザから受信するように動作可能なユーザ・インターフェースをさらに含む。
【0008】
他の実施形態では、保護情報は、類似したタイプのコンテンツを共有するテキスト・メッセージのカテゴリである保護クラスと、保護クラスのテキスト・メッセージに対して望ましい保護の程度を示す保護レベルとを含む。
【0009】
他の実施形態は、テキスト・メッセージに保護情報を挿入する方法を含む。方法は、モバイル・ネットワークを通じた伝達のためにテキスト・メッセージを識別するステップと、テキスト・メッセージのアーカイブを制御するために保護情報を識別するステップとを含む。方法は、テキスト・メッセージに保護情報を挿入するステップと、モバイル・ネットワークを通じて保護情報を含むテキスト・メッセージを宛先に送信するステップとを含む。
【0010】
他の実施形態は、テキスト・メッセージのアーカイブを制御するシステムを含む。本実施形態におけるシステムの例として、メッセージ・センター(たとえばSMSC)およびアーカイブ・サーバがある。システムは、テキスト・メッセージを受信するように動作可能なネットワーク・インターフェースを含む。システムは、ユーザ・データなど、テキスト・メッセージに挿入された保護情報を識別するように動作可能なコントローラをさらに含む。コントローラは、テキスト・メッセージに関連するエンド・ユーザ(たとえば送信者または受信者)を識別し、エンド・ユーザに対して供給されたプライバシー・ポリシーを識別するようにさらに動作可能である。コントローラは、テキスト・メッセージをアーカイブすることが許可されるかどうかを決定するために、プライバシー・ポリシーおよび保護情報を処理するようにさらに動作可能である。許可される場合、コントローラは、テキスト・メッセージのアーカイブを開始するようにさらに動作可能である。許可されない場合、コントローラは、テキスト・メッセージがアーカイブされるのを阻止するようにさらに動作可能である。
【0011】
他の実施形態は、テキスト・メッセージをどのようにアーカイブするかを制御する方法である。方法は、テキスト・メッセージを受信するステップと、テキスト・メッセージに挿入された保護情報を識別するステップとを含む。方法は、テキスト・メッセージに関連するエンド・ユーザを識別するステップと、エンド・ユーザに対して供給されたプライバシー・ポリシーを識別するステップとをさらに含む。方法は、テキスト・メッセージをアーカイブすることが許可されるかどうかを決定するために、プライバシー・ポリシーおよび保護情報を処理するステップをさらに含む。許可される場合、方法は、テキスト・メッセージのアーカイブを開始するステップを含む。許可されない場合、方法は、テキスト・メッセージがアーカイブされるのを阻止するステップを含む。
【0012】
他の実施形態は、テキスト・メッセージの転送またはコピーに対する制御を含む。
【0013】
本発明の一部の実施形態について、例示のみを目的として、添付図面に関して記述する。すべての図面において、同じ参照番号は同じ要素または同じ種類の要素を表している。
【発明を実施するための形態】
【0015】
図および次の記述は、本発明の特定の代表的な実施形態を示すものである。本明細書に明示的に記述したり示したりしていないが、当業者は、本発明の原理を具体化し、本発明の範囲に含まれる様々な配置を考案できることは自明であろう。さらに、本明細書に記述した例はいずれも、本発明の原理を理解することを支援することを意図するものであり、そのような具体的に列挙された例および条件に限定されないものと解釈するべきである。その結果、本発明は、以下に記述する特定の実施形態または例に限定されるものではなく、特許請求の範囲およびそれらの等価物によってのみ限定されるものである。
【0016】
図1は、代表的な一実施形態の通信システム100を示している。通信システム100は、モバイル・ネットワーク120に接続されたテキスト対応のデバイス110を含む。デバイス110は、SMSまたはMMSのメッセージなど、テキスト・メッセージを送信または受信するように動作可能な任意のシステム、サーバ、またはエンド・ユーザ・デバイスを含む。デバイス110は、携帯電話など、エンド・ユーザ・デバイス(またはユーザ機器(UE))を含むことができる。デバイス110は、あるいは、エクスターナル・ショート・メッセージング・エンティティ(ESME)など、テキスト・メッセージを生成する自動化されたメッセージ・センターを含むことができる。ESMEの代表的な例は、モバイル・ユーザに自動化されたマーケティング・メッセージを送信するシステム、テキスト・メッセージの投票を処理する投票システムなどである。
【0017】
モバイル・ネットワーク120は、デバイス110および図示していない他のデバイスにサービスを提供する。モバイル・ネットワーク120によって供給され提供されるサービスは変わる場合があるが、少なくとも、デバイス110は、モバイル・ネットワーク120とテキスト・メッセージングの契約をしている。モバイル・ネットワーク120は、cdma2000ネットワーク、GSM(登録商標)ネットワークなど、回線交換モバイル・ネットワークを含むことができる。モバイル・ネットワーク120は、また、IP Multimedia Subsystem(IMS)ネットワークまたはLong Term Evolution(LTE)ネットワークなど、パケット交換ネットワークを含むことができる。モバイル・ネットワーク120は異なるタイプのネットワークを表す場合があるため、デバイス110は、同様に、モバイル・デバイスまたはセルラー式のデバイス、ワイヤーライン・デバイス、SIP電話、デュアル・モード・デバイスなど、異なるタイプのデバイスを表す場合がある。
【0018】
本実施形態では、モバイル・ネットワーク120はメッセージ・センター122を含む。メッセージ・センター122は、任意のシステム、サーバ、またはテキスト・メッセージの伝達を促進するデバイスを含む。たとえば、メッセージ・センター122は、ショート・メッセージ・サービス・センター(SMSC)、マルチメディア・メッセージ・サービス・センター(MMSC)、IPショート・メッセージ・ゲートウェイ(IP−SM−GW)などを含むことができる。メッセージ・センター122は、ネットワーク120内の複数の場所に実装できるため、ネットワーク120内に含まれているものとして示すだけであり、特定のネットワーク・ノードにつながれていないものとして示している。
図1には示していないが、基地局、ワイヤレス・アクセス・ポイント、交換システム(たとえばMSCまたはS−CSCF)、ゲートウェイなど、他のサーバまたはノードがデバイス110とメッセージ・センター122との間に接続されることを当業者は理解している。
【0019】
モバイル・ネットワーク120は、アーカイブ・サーバ124をさらに含む。アーカイブ・サーバ124は、長期保管のためにテキスト・メッセージをアーカイブまたは他の場合には保存する任意のシステム、サーバ、またはデバイスを含む。モバイル・ネットワーク120は、電話にテキスト・メッセージを保存しなければならない代わりに、エンド・ユーザがテキスト・メッセージをサーバにバックアップすることを可能にするサービスを提供することができる。エンド・ユーザによって送信または受信されたテキスト・メッセージがサーバ124にバックアップされるように、このようなアーカイブ・サービスは、アーカイブ・サーバ124によって提供することができる。アーカイブ・サーバ124は、モバイル・ネットワーク120のサービス・プロバイダと提携していないサード・パーティーによって提供してもよい。
【0020】
図2は、代表的な実施形態のテキスト対応のデバイス110を示している。デバイス110は、ネットワーク・インターフェース202、コントローラ204、およびユーザ・インターフェース206を含む。ネットワーク・インターフェース202は、ネットワーク120を通じて他の要素(たとえばメッセージ・センター122)と通信を交換するように動作可能な任意のコンポーネント、デバイス、または機能を含む。コントローラ204は、デバイス110の動作を制御するように動作可能な任意のコンポーネントまたはデバイスを含む。ユーザ・インターフェース206は、キーパッド、ポインティング・デバイスなど、エンド・ユーザから入力を受信し、かつ/または、ディスプレイ、スピーカなど、エンド・ユーザにコンテンツを伝達するように動作可能な任意のコンポーネント、デバイス、または機能を含む。
【0021】
以下に記述した実施形態では、デバイス110がテキスト・メッセージを送信すると、テキスト・メッセージをアーカイブするかどうかを制御するために、保護情報がテキスト・メッセージに挿入される。保護情報は、エンド・ユーザにプライバシーのレイヤを有利に提供するため、選択されたテキスト・メッセージはアーカイブに保管され、特に、財務または医療のコンテンツなど機密に属するコンテンツを含むテキスト・メッセージなど、選択されたテキスト・メッセージはアーカイブが阻止される。
【0022】
図3は、代表的な実施形態においてテキスト・メッセージに保護情報を挿入する方法300を示すフローチャートである。方法300のステップは、
図1〜
図2のデバイス110に関して記述されているが、方法300は他のデバイスまたはシステムで実行できることを当業者は理解されるだろう。本明細書に記述したフローチャートのステップは包括的なものではなく、示していない他のステップを含むことができる。ステップは、また、他の順序で実行してもよい。
【0023】
ステップ302で、コントローラ204(
図2を参照)は、モバイル・ネットワーク120を通じて伝達するためにテキスト・メッセージを識別する。エンド・ユーザが新しいテキスト・メッセージを作成したときに、コントローラ204はテキスト・メッセージを識別することができる。エンド・ユーザが、返事、転送、または類似する機能のために既存のテキスト・メッセージを選択したときに、コントローラ204はテキスト・メッセージを識別することができる。またさらに、自動化されたアプリケーションがテキスト・メッセージを作成したときに、コントローラ204はテキスト・メッセージを識別することができる。
【0024】
ステップ304で、コントローラ204は、テキスト・メッセージの保護情報を識別する。保護情報は、ネットワークにおいてテキスト・メッセージのアーカイブを制御する任意のデータを含む。保護情報は、テキスト・メッセージに適用される保護クラスを含むことができる。保護クラスは、類似したタイプのコンテンツを共有するテキスト・メッセージのカテゴリである。たとえば、保護クラスは、財務、医療、健康、ペアレンタル・コントロール、ビジネス、社会などでもよい。したがって、財務コンテンツを含むテキスト・メッセージは、共通の保護クラスに分類することができる。医療コンテンツを含むテキスト・メッセージは、共通の保護クラスに分類することができる。保護クラスは、A、B、Cなど、文字列または値によって示すことができる。
【0025】
保護情報は、もう1つの選択肢として、または加えて、保護レベルを含むことができる。保護レベルは、保護クラスなどにおいて、テキスト・メッセージに望まれる保護の程度または量である。保護レベルは、1から5など、一連の整数によって示すことができる。たとえば保護レベルが「5」である場合、テキスト・メッセージのアーカイブに対して高いレベルの保護が望まれる(たとえば、アーカイブは許可されない)。この保護レベルは、財務または医療クラスのテキスト・メッセージに対して望まれる場合がある。たとえば、保護レベルが「1」である場合、テキスト・メッセージのアーカイブに対してより低いレベルの保護が望まれる(たとえば、アーカイブが常に許可される)。この保護レベルは、社交クラスのテキスト・メッセージに対して望まれる場合がある。
【0026】
コントローラ204は、ユーザ・インターフェース206を通じてエンド・ユーザに問い合わせることによって保護情報を識別することができる(デバイス110がエンド・ユーザ・デバイスであると想定する)。エンド・ユーザが新しいテキスト・メッセージを作成するか、または既存のテキスト・メッセージをコピーもしくは転送することを試みた場合、コントローラ204は、ユーザ・インターフェース206を介してプライバシー情報をエンド・ユーザに求めることができる。問い合わせは、テキスト・メッセージの保護クラスに対するものでも(たとえば、財務、医療、など)、および/または保護レベルに対するもの(たとえば1、2、3、または高、中、低)でもよい。次に、ユーザ・インターフェース206は、望まれる保護情報を示す入力をエンド・ユーザから受信し、ユーザ・インターフェース206は、コントローラ204にエンド・ユーザ入力を提供する。
【0027】
コントローラ204は、あるいは、デバイス110に格納されている、事前規定されたまたは事前に供給された情報を見つけることによって、保護情報を識別することができる。これは、デバイス110が、ESMEなど自動メッセージ・サーバである場合に該当する場合がある。デバイス110がエンド・ユーザ・デバイスの代わりにESMEを含む場合、デバイス110のユーザ・インターフェース206は必要ではない場合があることを当業者は理解されるだろう。
【0028】
ステップ306で、コントローラ204は、テキスト・メッセージに識別された保護情報を挿入する。コントローラ204は、テキスト・メッセージのヘッダ(またはテキスト・メッセージをカプセル化するシグナリング・メッセージ)、またはテキスト・メッセージのペイロードまたは本文に保護情報を挿入することができる。テキスト・メッセージは、プロトコル・データ・ユニット(PDU)のヘッダおよびペイロードとして符号化される。
図4は、代表的な一実施形態のテキスト・メッセージ400を示している。テキスト・メッセージ400は、ヘッダ410およびペイロード420を含む。ヘッダ410は、テキスト・メッセージの送信元アドレス、テキスト・メッセージの宛先アドレスなど、テキスト・メッセージを伝えるためのメタデータを含む。ペイロード420は、テキスト・メッセージの実際のコンテンツを含む。
【0029】
コントローラ204は、ペイロード420のユーザ・データに保護情報を挿入することができる。たとえば、コントローラ204は、
図4に示すようにペイロード420(3GPP規格のショート・メッセージ・トランスポート・レイヤ(SM−TL))のユーザ・データ・ヘッダ(UDH)422に保護情報を挿入することができる。より詳細には、422UDH422は、ユーザ・データ・ヘッダ長(UDHL)パラメータ430および1つまたは複数の情報要素(IE)432〜433を含む。各情報要素(IE)432は、次のサブパラメータを含む(典型的にはオクテット単位):情報要素識別子(IEI)442、情報要素データ長(IEDL)444、および情報要素データ(IED)446。コントローラ204は、IEまたはIEIに保護情報を挿入することができる。
【0030】
別の例では、コントローラ204は、(3GPP2規格に基づいて)ペイロード420のユーザ・データ・パラメータに保護情報を挿入することができる。ユーザ・データ・パラメータは、3GPP2プロトコル・スタックのテレサービス・レイヤの一部である。保護情報は、ユーザ・データの「予約されたパラメータ」に挿入することができる。
【0031】
ステップ308で、ネットワーク・インターフェース202は、モバイル・ネットワーク120を通じて挿入された保護情報を含むテキスト・メッセージを宛先に送信する。
図1では、ネットワーク・インターフェース202は、モバイル・ネットワーク120のメッセージ・センター122にテキスト・メッセージを(適切なシグナリング・メッセージで)送信することができる。テキスト・メッセージに応じて、メッセージ・センター122は、宛先(図示せず)へのテキスト・メッセージの伝達を試みるために集配信を実行することができる。
【0032】
上記の記述は、デバイス110からモバイル・ネットワーク120に送信されたテキスト・メッセージに当てはまるものである。しかし、方法300は、また、メッセージ・センター122、またはモバイル・ネットワーク120の他の要素で実行することができる。
図5は、代表的な一実施形態のメッセージ・センター122を示している。メッセージ・センター122は、ネットワーク・インターフェース502およびコントローラ504を含む。メッセージ・センター122が、デバイス110を宛先とするテキスト・メッセージなど、テキスト・メッセージを受信した場合(
図1を参照)、メッセージ・センター122は、以下のように方法300を実行することができる。コントローラ504(
図5を参照)は、ステップ302でモバイル・ネットワーク120を通じて伝達するために(受信されたテキスト・メッセージである)テキスト・メッセージを識別する。
【0033】
次に、コントローラ504は、テキスト・メッセージに対する保護情報を識別する(ステップ304)。メッセージ・センター122などのネットワーク要素で方法300が実行されると、保護情報は、加入者プロファイルで事前規定または事前供給することができる。したがって、テキスト・メッセージが特定のエンド・ユーザに対して識別されると、コントローラ504は、適切なプロファイルを識別し、プロファイルに事前規定された保護情報を識別する。次に、コントローラ504は、テキスト・メッセージに識別された保護情報を挿入することができる(ステップ306)。テキスト・メッセージに挿入される保護情報は新しくてもよく、またはテキスト・メッセージに既に挿入されていた保護情報を変更(または削除する)してもよい。次に、ネットワーク・インターフェース502は、集配信の一部として宛先に向けて、挿入された保護情報を含むテキスト・メッセージを送信する(ステップ308)。
【0034】
メッセージ・センター122でテキスト・メッセージを扱う際の前提の1つは、テキスト・メッセージの送信者または受信者のいずれかが、後の使用のためにテキスト・メッセージのコピーを格納するためにアーカイブ・サービス(またはバックアップ・サービス)を契約しているということである。したがって、メッセージ・センター122は、テキスト・メッセージのコピーを格納するために、アーカイブ・サーバ124と通信することができる。テキスト・メッセージをアーカイブできる前に、メッセージ・センター122は、テキスト・メッセージをアーカイブするかどうかを制御するために、
図6に記述したように動作することができる。
【0035】
図6は、代表的な一実施形態においてテキスト・メッセージをどのようにアーカイブするかを制御する方法600を示すフローチャートである。方法600のステップは、
図1および
図5のメッセージ・センター122に関して記述されているが、方法600は他のデバイスまたはシステムで実行できることを当業者は理解されるだろう。
【0036】
テキスト・メッセージが受信された後、コントローラ504は、ステップ602でテキスト・メッセージに挿入された保護情報を識別する。そうするために、コントローラ504は、保護情報を識別するために、テキスト・メッセージのヘッダまたはユーザ・データ(つまりペイロード)を解析することができる。次に、コントローラ504は、ステップ604でテキスト・メッセージに関連するエンド・ユーザを識別する。たとえば、コントローラ504は、テキスト・メッセージを送信した、または受信するエンド・ユーザを識別するディレクトリ番号、ネットワーク・アドレス、公開識別子(PUID)、または他の何らかの情報を識別するために、テキスト・メッセージのヘッダを解析することができる。
【0037】
ステップ606で、コントローラ504は、エンド・ユーザに対して規定または供給されたプライバシー・ポリシーを識別する。プライバシー・ポリシーは、メッセージ・センター122上にローカルに格納されるか、またはリモート・システム上に格納されたエンド・ユーザに対する加入者プロファイルに格納することができる。プライバシー・ポリシーは、エンド・ユーザを含むテキスト・メッセージのアーカイブ(または転送/コピー)を制御する任意のルールを含む。プライバシー・ポリシーは、エンド・ユーザまたはモバイル・ネットワーク120を運用するサービス・プロバイダによって規定することができる。プライバシー・ポリシーは、以下の条件を考慮することができる。
−保護クラス
−保護レベル
−コピー/転送/アーカイブの宛先
−送信元アドレス
−宛先アドレス
−時刻、曜日など
−メッセージ・タイプ
−ネットワーク領域
−プロトコル
−言語
−ルーティング方法
−課金方法
−使用制御ルール
【0038】
ステップ608で、コントローラ504は、テキスト・メッセージをアーカイブすることが許可されるかどうかを決定するために、保護情報およびプライバシー・ポリシー(およびおそらく宛先アドレスなど他の情報)を処理する。たとえば、保護情報が保護クラス「財務」、および保護レベル「1」を示している場合、プライバシー・ポリシーは、テキスト・メッセージをアーカイブすることが許可されることを示すことができる。保護情報が保護クラス「財務」、および保護レベル「3」を示している場合、プライバシー・ポリシーは、テキスト・メッセージをアーカイブすることが許可されないことを示すことができる。プライバシー・ポリシーは、テキスト・メッセージの送信元、テキスト・メッセージの宛先、時刻など、他の情報を考慮することができる。
【0039】
テキスト・メッセージが許可される場合、コントローラ504は、アーカイブ・サーバ124でテキスト・メッセージのアーカイブを開始する(ステップ610)。たとえば、コントローラ504は、アーカイブ・サーバ124にテキスト・メッセージを格納するために送信することができる。テキスト・メッセージが許可されない場合、コントローラ504は、アーカイブ・サーバ124にテキスト・メッセージがアーカイブされることを阻止する(ステップ612)。たとえば、コントローラ504は、アーカイブ・サーバ124にテキスト・メッセージを格納するために送信することを止めることができる。
【0040】
方法600はテキスト・メッセージをアーカイブすることに関して記述されているが、テキスト・メッセージの転送、テキスト・メッセージのコピーなどのために類似した方法を使用することができる。
【0041】
方法600に記述したように、アーカイブ制御を実行せずに、メッセージ・センター122がアーカイブ・サーバ124にテキスト・メッセージを送信した場合、アーカイブ・サーバ124は、方法600に類似した動作をすることができる。アーカイブ・サーバ124は、ネットワーク・インターフェースおよびコントローラを備えた
図5に示すものに類似した構造を持つことができる。アーカイブ・サーバ124が、アーカイブのためにメッセージ・センター122からテキスト・メッセージを受信すると、アーカイブ・サーバ124は、テキスト・メッセージを格納する前に方法600に記述したように動作する。特に、アーカイブ・サーバ124のコントローラは、テキスト・メッセージに挿入された保護情報を識別し(ステップ602)、テキスト・メッセージに関連するエンド・ユーザを識別する(ステップ604)。次に、コントローラは、エンド・ユーザに対して規定されたプライバシー・ポリシーを識別する(ステップ606)。コントローラは、テキスト・メッセージをアーカイブすることが許可されるかどうかを決定するために、保護情報およびプライバシー・ポリシーを処理する(ステップ608)。テキスト・メッセージが許可される場合、コントローラは、テキスト・メッセージのアーカイブを開始する(ステップ610)。たとえば、コントローラは、ローカル・メモリにテキスト・メッセージを格納することができる。テキスト・メッセージが許可されない場合、コントローラは、テキスト・メッセージがアーカイブされることを阻止する(ステップ612)。たとえば、コントローラは、ローカル・メモリにテキスト・メッセージを格納することを止めることができる。
【0042】
上記の実施形態において個々のテキスト・メッセージがどのようにアーカイブされるかを制御することによって、エンド・ユーザは、機密に属するテキスト・メッセージについてより優れたプライバシーを有利に持つ。テキスト・メッセージをすべてアーカイブする代わりに、エンド・ユーザは、保護情報およびプライバシー・ポリシーを通じて、どのテキスト・メッセージをアーカイブするかを指定することができる。また、メッセージがアーカイブされることが許可されるかどうかに関して、メッセージごとに決定が行われる。したがって、性質上、財務および医療などプライベートなテキスト・メッセージはアーカイブされず、許可されていない個人によって見られるリスクがない。
【0043】
[実施例]
図7は、他の代表的な実施形態の通信システム700を示している。通信システム700は、モバイル・デバイス730にサービスを提供するモバイル・ネットワーク720を含む。モバイル・ネットワーク720は、また、銀行712のESME710に接続されている。ESME710は、SMSメッセージを介してモバイル・デバイス730にクレジット・カード決済確認を送信するように構成されている。したがって、モバイル・デバイス730のエンド・ユーザが彼/彼女のクレジット・カードを使用すると、ESME710は、クレジット・カード決済確認を含むSMSメッセージを作成する。
【0044】
ESME710は、また、上記のようなアーカイブ保護を提供するように構成されている。したがって、ESME710は、モバイル・デバイス730に対して作成されたSMSメッセージを識別し、SMSメッセージに対する保護情報を識別する。この例におけるSMSメッセージは性質上、財務である。したがって、ESME710は、SMSメッセージに対して保護クラス「B」(財務)および保護レベル「5」(高)を持つものとして保護情報を識別する。次に、ESME710は、SMSメッセージのユーザ・データに保護情報を挿入し、SMSC722にSMSメッセージを送信する。SMSメッセージに応じて、SMSC722は、モバイル・デバイス730へのSMSメッセージの伝達を試みるために集配信を実行することができる。
【0045】
この例では、エンド・ユーザは、SMSメッセージをアーカイブするサービスを契約している。この例ではSMSメッセージをアーカイブする前に、SMSC722は、SMSメッセージに関連するエンド・ユーザを識別し、エンド・ユーザの加入者プロファイルを識別する。加入者プロファイルは、SMSメッセージをアーカイブするために規定されたプライバシー・ポリシーを含む。SMSC722は、このSMSメッセージをアーカイブすることが許可されるかどうかを決定するために、SMSメッセージに挿入された保護情報と、プライバシー・ポリシーとを処理する。この例では、プライバシー・ポリシーは、保護クラス「B」および保護レベル「5」に基づいて、アーカイブ・サーバ724にSMSメッセージをアーカイブすることを許可しない。したがって、SMSC722は、長期保管のためにSMSメッセージがアーカイブ・サーバ724に送信されるのを阻止する。
【0046】
エンド・ユーザは、また、エンド・ユーザの電子メール・アカウントにSMSメッセージのコピーを転送するサービスを契約している。この例ではSMSメッセージを転送する前に、SMSC722は、このSMSメッセージを転送することが許可されるかどうかを決定するために、SMSメッセージに挿入された保護情報と、プライバシー・ポリシーとを処理する。この例では、プライバシー・ポリシーは、保護クラス「B」および保護レベル「5」に基づいて、(エンド・ユーザの電子メール・アカウントをホストしている)電子メール・サーバ740へのSMSメッセージの転送を許可する。したがって、SMSC722は、電子メール・サーバ740にSMSメッセージを転送する。
【0047】
この例で明らかなように、モバイル・デバイス730のエンド・ユーザは、機密に属するSMSメッセージ(つまりクレジット・カード決済についての情報を含むSMSメッセージ)をアーカイブするか、または転送するかを制御することができる。このエンド・ユーザを含む個々のSMSメッセージごとに類似したプロセスが実行される。したがって、すべてのSMSメッセージではなく、許可されたSMSメッセージだけがアーカイブ/転送される。
【0048】
図に示すか本明細書に記述された様々な要素のいずれも、ハードウェア、ソフトウェア、ファームウェア、またはこれらの一部の組み合わせとして実装することができる。たとえば、要素は専用ハードウェアとして実装することができる。専用のハードウェア要素は、「プロセッサ」、「コントローラ」、または何らかの同様の用語で表すことができる。プロセッサによって提供される場合、機能は、単一の専用プロセッサによって、単一の共有プロセッサによって、またはその一部を共有できる、複数の個々のプロセッサによって提供することができる。さらに、「プロセッサ」または「コントローラ」という用語の明示的な使用は、ソフトウェアを実行できるハードウェアを排他的に指すものと解釈するべきではなく、デジタル・シグナル・プロセッサ((DSP))ハードウェア、ネットワーク・プロセッサ、特定用途向けIC(ASIC)または他の回路、フィールド・プログラマブル・ゲートアレイ(FPGA)、ソフトウェアを格納するための読み取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、不揮発性記憶装置、ロジック、または他の何らかの物理ハードウェア・コンポーネントまたはモジュールを限定することなく、暗黙的に含むことができる。
【0049】
また、要素は、要素の機能を実行するために、プロセッサまたはコンピュータによって実行可能な命令として実装することができる。命令の一部の例は、ソフトウェア、プログラム・コード、およびファームウェアである。命令は、プロセッサによって実行された場合、要素の機能を実行するようにプロセッサに指図するように動作可能である。命令は、プロセッサによって読み取り可能な記憶装置に格納することができる。記憶装置の一部の例は、たとえば、デジタル・メモリもしくはソリッドステート・メモリ、磁気ディスクや磁気テープなどの磁気記憶メディア、ハード・ドライブ、または光学的に読み取り可能なデジタル・データ記憶メディアなどである。
【0050】
特定の実施形態について本明細書に記述したが、本発明の範囲はそれらの特定の実施形態に限定されない。本発明の範囲は、以下の特許請求の範囲およびその等価物によって規定される。