CN102710537B - 用于消息的信任类别的视觉样式 - Google Patents
用于消息的信任类别的视觉样式 Download PDFInfo
- Publication number
- CN102710537B CN102710537B CN201210077642.2A CN201210077642A CN102710537B CN 102710537 B CN102710537 B CN 102710537B CN 201210077642 A CN201210077642 A CN 201210077642A CN 102710537 B CN102710537 B CN 102710537B
- Authority
- CN
- China
- Prior art keywords
- message
- trust
- classification
- user
- presented
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
消息队列(例如,电子邮件邮箱)可以包括从各种源接收的并且包括各种类型内容的消息。对于相应的消息,信任类别可以被识别,例如,包括从已知源接收的消息的受信任消息类别、包括从未经验证的源接收的消息的不受信任消息类别、和包含潜在有害的附件或潜在不想要的内容的消息的可疑消息类别。可以用每个具有视觉样式的信任类别的消息将信息队列呈现给用户,该视觉样式可视地区分信任类别;例如,受信任消息可以在视觉上被强度,而可疑消息可以在视觉上不被强调。这样区别消息的方式可以使得用户能够对消息队列的消息进行分类,并可以缓解信任级别识别中误报的缺点(与将可疑消息移动到不同文件夹相比)。
Description
背景技术
在计算领域中,很多场景涉及消息队列中的消息(例如邮件客户端中呈现的电子邮件消息的集合、网络论坛中发送给用户的私有消息的集合、或者聊天环境中各种其他用户接收到的聊天消息的集合)的呈现。在这样的场景中,一些消息可能会呈现不期望的内容,例如大量非请求的消息(“垃圾邮件”);违法、虚假或只是与用户不相关的商品或服务的广告;有异议的素材;恶意内容,例如对于恶意编写的软件的附接或链接;以及冒充受信任的个人以便利用用户的信任的“钓鱼”尝试。
可以利用各种技术来评估消息以便识别这些消息是期望的还是不期望的,例如消息的发送者的验证、消息的内容的语义评估、恶意内容的消息中包括的任意链接或软件的评估。识别为不想要的消息会被自动删除、划分(例如,将这样的消息移到“垃圾邮件”文件夹)或者被过滤到消息队列以外。这样的过滤技术被仔细地构想以减少真实的消息被不正确地识别为不想要的消息并被过滤到消息队列以外的误报的发生率,从而导致丢失了用户可能原先期望在消息队列中包括的消息。
发明内容
提供此发明内容来以简要形式介绍以下在具体实施方式中进一步描述的概念的选择。此发明内容不旨在识别所要求保护主题的关键因素或必要特征,也不旨在用以限制所要求保护主题的范围。
随着不想要的消息的越发盛行(例如,附着或链接到恶意编写的软件的消息和“垃圾邮件”的激增),用以识别并滤除不想要消息的消息的评估相比于未经过滤的消息队列呈现出显著优势。然而,虽然这样的识别技术的准确性持续提高,考虑到用户可能期望接收的消息中可以包括各种内容并且误报的结果可能代表着对于用户的明显损害,无差错过滤技术的开发是不可能的。
将消息呈现给用户还是从消息队列中排除消息的决定代表了此评估技术中的粗粒度,尤其对于难以高置信度地取得确定的临界消息。然而,可能期望包括这些消息的中间过滤选项,从而消息以消息队列的方式呈现给用户,但是相对于其他消息是去强调的。相反,对于识别为用户想要的消息(并且尤其是对于用户具有可验证的期望度和/或高优先级的消息),可能期望的是,在将消息队列呈现给用户时,相对于其他消息强调这些消息。
鉴于这些考虑,在此呈现的技术涉及将包括待递送给用户的消息集合的消息队列呈现给用户。根据这些技术,可以定义信任类别集合,包括代表用户希望接收消息的置信度的信任类别集合。例如,信任类别集合可以包括受信任消息类别、可疑消息类别和不受信任消息类别,其中,受信任消息类别代表具有用户对于期望性的高置信度的消息(例如,从包括在用户的地址簿中的发送者接收的消息、从用户已与其开展业务的经验证的零售商接收的消息、或包括用户很感兴趣的关键词的消息);可疑消息类别代表可能是用户不想要的消息(例如,看起来是对于产品或服务或诈骗的大量非请求要约的消息);不受信任消息类别代表用户可能希望或可能不希望接收的消息。可以评估并用这些信任类别中的一个来标识消息队列的消息。此外,可以为每个信任类别选择视觉样式,其在视觉上将信任类别的消息与消息队列中的其他消息相区别,并且可以利用根据相关联的信任类别的视觉样式呈现的相应消息来将消息队列呈现给用户。例如,可以用更大或更重粗细的字体或吸引注意的字体颜色或阴影来在视觉上强调受信任消息类别中标识的消息,同时可以用更小或更细的字体或用排斥注意的字体颜色或阴影来在视觉上去强调可疑消息类别中标识的消息。以这种方式,消息的视觉样式可以允许用户以快速并容易理解的方式对消息队列的消息进行分类。
这样的呈现是有益的,这是因为消息队列可包括具有宽范围信任级别的消息(包括可能但不一定不想要的可疑消息),从而减少不正确地排除期望的消息的发生率,同时还使得用户能够以快速并易于理解的方式对消息队列的消息进行分类。此外,有区别的视觉样式的使用可以与其他技术相结合,包括从消息队列中排除一定不想要的消息(例如,一定不想要的消息被自动移动到“垃圾邮件”文件夹,但是,可能但并非一定不想要的消息包括在消息队列中,但在视觉上以去强调的方式呈现)以便将更细、更复杂的粒度提供给消息队列的过滤。
为了实现之前的和相关的目的,以下描述和附图阐述了特定的说明性方面和实施方案。这些包含可以采用一个或多个方面的各种方式,然而是各种方式中的少许。当结合附图考虑时,本公开的其他方面、优点和新颖的特征将根据以下的详细描述而变得明显。
附图说明
图1是以将消息队列呈现给用户为特征的示例性场景的说明。
图2是以根据在此呈现的技术将消息队列呈现给用户为特征的示例性场景的说明。
图3是说明将消息队列呈现给用户的示例性方法的流程图。
图4是说明用于将消息队列呈现给用户的示例性系统的组件框图。
图5是包括被配置为体现在此阐述一个或多个供给部分(provision)的处理器可执行指令的示例性计算机可读介质的说明。
图6是以信任规则集合到消息队列的消息的应用为特征的示例性场景的说明。
图7是以将视觉子样式应用到相应的信任类别的信任子类别为特征的示例性场景的说明。
图8是以从消息队列中自动去除可疑消息为特征的示例性场景的说明。
图9说明可以实现在此阐述的一个或多个供给部分的示例性计算环境。
具体实施方式
现参照附图描述要求保护的主题,在附图中,相同的附图标记始终用来指代相同的要素。在以下描述中,为了解释起见,阐述了众多具体细节以便提供对要求保护主题的彻底理解。然而,可能明显的是,可以在没有这些具体细节的情况下实施所要求保护的主题。在其他实例中,以框图形式示出结构和设备以便于方便描述所要求保护的主题。
在计算领域中,许多场景涉及将消息队列中的消息呈现给用户。作为第一示例,用户可以接收与用户的电子邮件地址相关联的邮箱中的电子邮件消息,并且可以通过电子邮件客户端或网络浏览器来请求邮箱的呈现。作为第二示例,用户可以在网络论坛或其他讨论场景中接收公开或私有消息,并且可以希望查看针对于该用户的所有消息的集合。作为第三示例,用户可以具有诸如即时消息传递客户端或因特网中继聊天(IRC)室的聊天环境中的身份,并且可以从其他用户接收并请求查看聊天消息的集合。
在这些场景中,发送给用户的一些消息可能是不想要的。作为第一示例,经常大容量地生成和发送涉及产品和服务的要约的大量非请求的电子邮件消息(“垃圾邮件”电子邮件消息),这对电子邮件服务的用户和管理员都提出了重要的挑战。作为第二示例,一些消息可以为非法的商品或服务(例如,处方药物或假冒商品)、虚假的商品或服务(例如,没有像所广告的那样起作用的产品)或只是与用户不相关的商品或服务呈现广告。作为第三示例,一些消息可以呈现有异议的素材,诸如包括在呈现给年轻用户的电子邮件消息中的成人内容。作为第四示例,一些消息可附于或链接到可能损害用户操作的设备的恶意编写的软件之类的恶意内容。作为第五示例,一些消息可能试图冒充受信任的发送者,例如该用户认识的个人或者由该用户资助的金融或学术机构,以便利用用户的信任并提取敏感的信息,例如受保护账户的密码和银行账户信息。
于是,已经设想了很多技术来评估消息的内容以便区分不想要的消息和期望的消息。作为第一示例,已经设想了很多垃圾邮件过滤技术,其评估消息的内容以便识别频繁使用的内容的语义模式(例如,经常在大量非请求的电子邮件消息中使用的关键词,如流行处方药的名称),以便确定用户可能认为特定消息是期望的还是不想要的。作为第二示例,可以利用各种形式的白名单(其标识受信任的和可验证的发送者)和/或黑名单(其标识不想要消息的名誉不好的发送者)以根据发送者的身份区分消息。作为第三示例,可以利用很多认证技术来确定声称由已知的发送者(例如,众所周知的金融机构)发送的特定消息是由此真实地发出还是已被假冒者伪造。作为第四示例,很多安全软件套件被配置为检查与消息相关联的内容,例如可以在线检索的对象的附件和超级链接,以便识别并隔离引用危险内容的消息。作为第五示例,内容控制技术可以识别在各种消息中呈现的成人内容(例如,基于淫秽或建议性的词语),并可以审查对于个人而言不适当的消息。这些技术的很多复杂特征可能是可用的(例如,根据用户行为的推断过滤规则、开发并应用代表个人的兴趣和可预见行为的启发法的自适应算法)。
可以将这些和其他评估技术应用到消息队列以便根据其中的内容对消息进行划分。例如,当用户操作的设备接收消息时,在该设备上执行的自动处理可以应用这些技术以确定消息是期望的还是不想要的,并且可以从消息队列中排除不想要的消息(例如,通过删除消息、将消息移动到垃圾邮件消息的集合、或隔离消息以便阻断对于恶意内容的访问)。看起来并非是不想要的消息可以例如作为消息队列列表呈现给用户,所述消息队列列表包括用于相应消息的行的集合和标识消息的相应属性(例如,消息发送者的名称、消息发送的日期和消息的标题)的列的集合。在一些场景中,可以允许用户检查分离分区(例如,分离“垃圾邮件”文件夹)中的排除消息,并可以挽救已被不正确地标识为不想要的消息。
图1呈现以将包括消息队列的消息12的集合呈现给用户28为特征的示例性场景10的说明。在此示例性场景10中,用户28操作具有显示器20和消息队列16的设备22,该消息队列16被配置为存储由各个发送者14发送的消息12的集合。受用户28的请求,设备22可以在显示器20上呈现消息队列列表24,其包括消息12及其属性(例如,消息12的发送者、标题和接收时间)。此外,在此示例性场景10中,利用各种评估技术来区分期望的消息12和不想要的消息12,并且该后者消息12可以被自动过滤到不同的文件夹18,例如:第一文件夹18,其代表用户28可能希望查看的消息12的收件箱;第二文件夹18,其包括被识别为不想要的消息12。用户28可以请求设备22为所选择的文件夹18显示消息队列列表24,并且设备22可以在显示器20上呈现包括所选文件夹18中的消息12的消息队列列表24。此外,用户28可以请求为特定类别的邮件(例如,从在用户28的地址簿中具有条目的个人接收到的邮件)创建新文件夹18;可以配置设备22将待递送的特定消息12插入到特定文件夹18中;以及可以人工地将特定消息12从第一文件夹18移动到第二文件夹18。设备可以通过满足这些请求来响应,从而使得用户28能够以期望的方式管理消息队列16。
虽然图1的示例性场景10呈现出一些优点,但是一些缺点也可能会源自这些技术到消息队列16的消息12的应用。作为第一示例,不可能是用户28期望的但并非一定不想要的临界消息(borderline message)的过滤可能会给诸如图1的示例性场景10的过滤技术提出挑战。例如,这些评估技术可能不正确地将消息12标识为不想要的,例如:包含冒犯某些个人但没有冒犯用户28的语言的消息12、包含用户28已经请求或希望购买的产品或服务的要约的消息12、来自真实地引用流行处方药物的名称的用户28的医疗提供商的消息12。这些消息12从消息队列16中的排除可能给用户28带来明显的不利,并且尽管语义评估技术已经随着正在进行的开发而变得稳步地更加复杂,但是这些技术不可能实现无差错的评估。相反,传统的过滤方法可能将不一定不想要的任意消息12递送到用户28的消息队列16,但是因为这样的消息18以与真实消息12等同的方式予以呈现,因此用户28可能不能够区分消息12并可能暴露至不想要的消息12。作为第二示例,被该技术识别为用户28一定期望的消息12(例如,从在用户28的地址簿中识别出的经验证的发送者14发送的消息12、包含用户28很感兴趣的关键词的消息12)以与用户具有较少或不确定兴趣的不受信任消息12相似的方式予以呈现。虽然用户28可以建立用以对这些消息12进行分类的规则(例如,指示要将由用户28之前已经把消息12发送到的发送者14所发送的所有消息12移到“受信任邮件”文件夹18的规则),但是用户在形成这些规则时的参与以及这种消息12在单独文件夹18的单独消息队列列表24中的呈现可能不期望地涉及用户28的注意和/或交互。
可以观察到的是,在图1的示例性场景10中利用的技术中,将消息12呈现给用户28还是从消息队列16中排除消息12的决定代表相对粗粒度(coarse-granularity)的决定,并且该粒度的粗度可能尤其与临界期望度的消息相关,其中该临界期望度的消息或者是完全授权的真实状态并且以与中度甚至高度期望的消息12等同的方式予以呈现,或者完全从消息队列16中排除。可以通过提供没有完全从消息队列16排除临界消息12而是降低临界消息12相对于其他消息12的可见性的中间选项来改进这些选项的粗粒度。例如,边界消息12可以以相对于其他消息12在视觉上去强调的方式(例如,更小或更细的字体;不引起注意力的字体、字体颜色或阴影;或者消息队列列表24中更小的条目)予以呈现。相反,用户28可能很感兴趣的消息12(例如,来自用户28的家庭成员和亲密关系的消息12)可以以相对于其他消息12在视觉上强调的方式(例如,更大或更粗的字体;吸引注意力的字体、字体颜色或阴影;或者消息队列列表24中的更大条目)予以呈现。以这样的方式,消息队列列表24中的消息12可以在视觉上区别于其他消息12,并且用户28可以轻易地根据与之关联的信任类别32来识别和分类消息12。例如,在消息队列16中利用消息12的有区别的视觉样式,用户28可以选择仅关注受信任的消息12,或者可以在视觉上扫描消息队列列表24以识别已经不经意地识别为可疑的消息12。这些技术还可以和用于过滤消息队列16的其他技术(例如,可以将一定不想要的消息12自动地过滤到消息队列16以外并且过滤到“垃圾邮件”文件夹,同时,仅仅可疑的消息12可以保持在消息队列16中,但是可以以在视觉上去强调的方式呈现在消息队列列表24中)进行组合。
在此呈现的技术使得能够以可以减少用于将消息队列16呈现给用户28的其他技术的这些和其他缺点的方式把消息队列16呈现给用户28。根据在此呈现的技术,消息队列16中的消息12可以标识为属于信任类别集合中的若干信任分类32中的一个。例如,信任类别集合可以包括受信任消息类别、可疑消息类别和不受信任消息类别,其中,受信任消息类别包括有可能受用户28信任的消息12,例如从用户28的地址簿中识别出的发送者14发送的消息12、从用户28之前已经联系的发送者14发送的消息12、或者包括用户感兴趣的一个或多个关键词的消息12;可疑消息类别包括用户28可能不想要的消息12,例如包括经常在大量非请求消息中使用的关键词(例如,流行药物的名称)但是可能真实地应对这种主题的消息12、包括对于某些用户28可能有争议但是可能对该用户28没有争议的内容的消息12;不受信任消息类别包括既不受信任也不可疑的消息队列16的消息12(例如,由未知或未识别的发送者14发送的明显无害的消息)。此外,可以为每个信任类别32的消息12选择视觉样式;例如,可以为受信任消息类别选择相对大的、粗体的和亮色的视觉样式,并且可以为可疑消息选择相对小的、细体的和中性着色的视觉样式;并且可以为不受信任消息选择中间的视觉样式。当接收请求以将消息队列16呈现给用户28时,消息队列列表24可以被生成并呈现给用户28,其中每个消息12根据消息12的信任类别32的有区分视觉样式来呈现。以此方式,消息队列列表24的视觉呈现可以便于用户查看消息队列16并根据其信任类别32分类对于相应消息12的注意力。
图2呈现以应用在此呈现的技术以便将消息队列16呈现给设备22的用户28为特征的示例性场景30的说明。在该示例性场景30中,消息12从各个发送者14发送到用户28的消息队列16,并根据各种技术(例如,验证发送者14的身份、语义评估消息12的内容、扫描附着和/或链接的资源、和/或应用规则)被评估,以便识别消息12的期望或不想要的性质。根据在此呈现的技术,可以为每个消息12标识信任类别32以指示评估技术的结果。当用户28请求消息队列16的呈现时,这些技术的实施可以生成标识消息队列16中的消息12的消息队列列表24并呈现给用户28(例如,以便要再现(render)在用户28的设备22的显示器20上)。此外,对于呈现在消息队列列表24中的相应消息12,与消息12的信任类别32相关联的视觉样式34可以应用到消息队列列表24中消息12的条目。例如,应用到受信任消息类别的消息12的第一视觉样式34包括用于消息队列列表14中的消息12的大字体、加粗的边框和更高的条目;应用到可疑消息类别的消息的第二视觉样式38可以包括消息队列列表24中的小字体和短的并且可能是模糊的条目;并且第三视觉样式38可以应用到不受信任消息类别中的消息,该样式可以包括在消息队列表24中字体和条目的选择中的中性外观,其既不吸引也不排斥用户28的注意。以这样的方式,在将消息队列列表24呈现给用户28时使用视觉样式34可以便于用户根据在此呈现的技术在视觉上对消息队列16的内容进行分类。
图3呈现这些技术的第一实施方式,其被示出为将消息12的消息队列16呈现给用户28的示例性方法40。该示例性方法可以例如实现为存储在设备的存储器组件(例如,存储器电路、硬盘驱动器的底板、固态存储设备、或者磁或光盘)中的指令,该指令在设备的处理器上运行时使得设备应用在此呈现的技术。示例性方法40开始于42,并包括在设备的处理器上执行44指令。具体地,该指令包括对于消息队列16中的相应消息12从信任类别集合识别46消息12的信任类别32。指令还被配置为:在从用户28接收呈现消息队列16的请求时,呈现48消息队列列表24,其中对于相应信任类别32,该消息队列列表24包括以视觉样式34呈现的信任类别32的消息12,所述视觉样式34将信任类别32的消息12和信任类别集合的其他信任类别32的消息12区分开来。以这样的方式,示例性方法40根据在此呈现的技术实现消息队列16的呈现,并因此在50处结束。
图4呈现了这些技术的第二实施方式,其被示出为以配置成将消息队列16的消息12呈现给用户28的示例性系统68为特征的示例性场景60。示例性系统68可以在具有处理器64和显示器66的设备62中操作,并且可以例如实现为互操作来利用设备62的资源以便将消息队列16呈现给用户28的组件集合。示例性系统68例如可以实现为软件架构,其包括组件集合,该组件集合分别包括存储在设备的存储器组件(例如,存储器电路、硬盘驱动器的底板、固态存储设备、或磁或光盘)中的指令,该指令在设备的处理器上运行时执行各种任务和/或与其他组件进行互操作以便应用在此呈现的技术。示例性系统68包括消息存储部分70,其被配置为存储消息队列16的消息12。示例性系统68还包括消息信任类别识别组件72,其被配置为针对相应的消息12识别从信任类别集合中选择出的信任类别32。示例性系统68还包括消息队列呈现组件74,其被配置为在接收来自用户28的呈现消息队列16的请求时生成消息队列列表24,该消息队列列表24对于相应的信任类别32包括以视觉样式34呈现的信任类别32的消息12,该视觉样式34区别信任类别32的消息12和其他信任类别34的消息12,并且消息队列呈现组件74被配置为将消息队列列表24在设备22的显示器20上呈现给用户28。以这样的方式,示例性系统68的组件相互操作以使得设备62根据在此呈现的技术呈现消息队列16。
又一实施方式涉及计算机可读介质,其包括被配置为应用在此呈现的技术的处理器可执行指令。这样的计算机可读介质例如可以包括计算机可读存储介质,其包括诸如存储器半导体(如,利用静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)和/或同步动态随机存取存储器(SDRAM)技术的半导体)之类的有形器件、硬盘驱动器的底板、闪存器件、或磁或光盘(如CD-R、DVD-R或软盘),该计算机可读存储介质对计算机可读指令的集合进行编码,该计算机可读指令在由设备的处理器执行时使得设备实现在此呈现的技术。这样的计算机可读介质可以还包括(作为区别于计算机可读存储介质的技术的一分类)各种类型的通信介质,例如这样的信号:该信号可以通过各种物理现象传播(例如,电磁信号、声波信号或光学信号)并且可以在各种有线场景(例如,经由以太网或光纤线缆)和/或无线场景(例如,诸如WiFi的无线局域网(WLAN)、诸如蓝牙的个人区域网(PAN)、或者蜂窝或无线电网络)中传播,并且其对计算机可读指令进行编码,所述计算机可读指令在由设备的处理器来执行时使得设备实现在此呈现的技术。
图5中示出了以这些方式设想的示例性计算机可读介质,其中实施方案80包括编码有计算机可读数据84的计算机可读介质82(例如,CD-R、DVD-R或硬盘驱动器的底板)。这样的计算机可读数据84进而包括计算机指令86的集合,其配置为根据在此阐述的原理进行工作。在一个这样的实施方式中,处理器可执行指令86可以被配置为执行将消息队列呈现给用户的方法,例如图3的示例性方法40。在另一这样的实施方式中,处理器可执行指令86可以被配置为实现用于将消息队列呈现给用户的系统,例如图4的示例性系统68。这样的计算机可读介质的一些实施方式可以包括被配置为存储以此方式配置的处理器可执行指令的非瞬时性计算机可读存储介质(例如,硬盘驱动器、光盘或闪存器件)。本领域技术人员可以设想出被配置为根据在此呈现的技术进行工作的很多这样的计算机可读介质。
可以在很多方面有变型地设想在此讨论的技术,并且一些变型可以相对于这些和其他技术的其他变型呈现另外的优点和/或减少的缺点。此外,可以组合地实现一些变型,并且一些组合可以通过协同合作而以另外的优点和/或减少的缺点为特色。变型可以并入到各种实施方式(例如,图3的示例性方法40和图4的示例性系统68)以对这些实施方式给予单个和/或协同的优点。
在这些技术的实施方式之中可以改变的第一方面涉及可利用这些技术的场景。作为第一示例,这些技术可用以呈现各种类型的消息队列16和消息12(其包括存储在电子邮件邮箱中的电子邮件消息;网络论坛中引导至用户28的公开和/或私有消息12;聊天环境中由其他用户28引导至用户28的聊天消息12)。作为第二示例,这些技术可以在用户28操作的设备22上实现,例如在用户28的计算机上执行的电子邮件客户端中,其将消息队列16呈现在连接到设备22的显示器20上,和/或在提供针对由用户28操作的设备22的服务的设备22上实现,例如电子邮件服务,该电子邮件服务再现并发送网页至用户28的设备22以便在设备22的显示器20上的浏览器内再现。本领域技术人员可以设想可利用在此呈现的技术的很多场景。
可以在这些技术的实施方式中变化的第二方面涉及识别消息队列16的相应消息12的信任类别32的方式。作为第一示例,这些技术的实施方式可以在接收消息12时识别信任类别32;可以定期地检查消息队列16以识别消息12的信任类别32;和/或可以在准备消息队列列表24的呈现时执行信任类别32的“恰好及时”的识别。另外,消息12的信任类别32的识别可以被存储(例如,在作为相应消息12的元数据的消息队列16中),在后续更新涉及识别信任类别32的逻辑的情况下可选地具有重新检查,和/或消息12的信任类别32的识别可以对包括在消息队列列表24的呈现中的每个消息12进行重新识别。
作为该第二方面的第二示例,这些技术的实施方式可以利用包括其组合的很多评估技术来识别相应消息12的信任类别32。作为第一变型,一实施方式可以通过应用一个或多个信任启发法来识别消息12的信任类别32。这些信任启发法可以从信任启发法集合中选择出,所述信任启发法集合包括消息发送者信任启发法(例如,自动将源自特定发送者14的消息12与特定信任类别32相关联);消息接收者信任启发法(例如,自动将寄往特定接收者的消息12(例如,发送到很多接收者的大量消息相对于仅向用户28发送的消息)与特定的信任类别32相关联);消息递送信道信任启发法(例如,自动将从已知为可靠和/或不可靠的电子邮件服务器发送的消息12与特定信任类别32相关联);以及消息内容信任启发法(例如,自动将包括表明更高级别的信任和/或怀疑的特定关键词的消息12与特定的信任类别32相关联)。可以以静态的方式和/或以自适应的方式设想这些技术,例如,自适应地改善用以识别消息12的信任类别32的逻辑的神经网络或遗传算法之类的学习算法。
作为该第二方面的该第二示例的第二变型,相应消息12的信任类别32的识别可以包括信任规则集合,所述信任规则集合包括指定这种识别的逻辑的一个或多个信任规则。例如,每个信任规则可以指定一个或多个信任规则标准(例如,应用到要根据信任规则归类的消息12的条件布尔值集合)以及为满足信任规则标准的消息12识别出的信任类别。这些技术的实施方式可以通过识别具有与消息12相匹配的信任规则标准的信任规则并选择信任规则的信任类别32来识别消息12的信任类别32。这些信任规则可以从许多源得到。例如,可以通过消息队列16的管理员、用户28操作的设备22(例如,安装在设备22上的电子邮件客户端)和/或提供给设备22的服务(例如,设备22访问的电子邮件服务)来定义一个或多个信任规则;可以从信任规则源(例如,标识受信任发送者14的白名单和/或标识可疑发送者14的黑名单的提供者)接收一个或多个信任规则。还可以从用户28指定定制的信任规则(例如,指定为一个或多个信任规则标准和信任类别)并将其添加到信任规则集合。
图6呈现以信任规则集合92为特征的示例性场景90的说明,包括分别具有至少一个信任规则标准96和信任类别98的信任规则92的集合。例如,第一信任规则94可以指定信任规则标准96,其指示消息12的发送者14标识在用户28的地址簿中,并且指示满足该信任规则标准96的消息12将被分配给受信任的消息类别,而第二信任规则94可以指定信任规则标准96,其指示消息12附着可执行文件,并指示满足该信任规则标准96的消息12将被分配给可疑消息类别。在从发送者14接收消息12时,这些技术的一实施方式可以将相应的信任规则94的信任规则标准96与消息12的对应属性进行比较,并且,在识别所有信任规则标准96都与消息12相匹配的信任规则94时,该实施方式可以用信任规则94识别出的信任类别32来标识消息队列16中的消息12。
作为该第二方面的第三示例,这些技术的一实施方式可以监控和评估用户28的用户行为以便确定识别相应消息12的信任类别32的逻辑。作为第一这样的示例,可以通过利用消息队列16的消息12(例如,用户28读取的、用户回复的和/或用户28移动到消息队列16中的文件夹18的消息12的类型)监控各种用户行为以自动地生成一个或多个推断的信任规则并将其添加到信任集合。作为第二这样的示例,用户28的不作为和/或不注意也可以用作用来识别相应消息12的信任类别32和/或过滤消息12的逻辑的指示器。例如,消息队列16可以包括标识为属于可疑消息类别的消息12。消息12可以因而根据去强调可疑消息12的视觉样式而呈现在消息队列列表24中。如果用户28随后未能与可疑消息12进行交互(例如,如果用户28没有在特定时间段内或者响应于消息队列列表24中可疑信息12的若干呈现来选择读取可疑信息12),则可以隐含地确认消息12的可疑性质,并且可以从消息队列16中去除可疑消息12。本领域普通技术人员可以设想并利用根据在此呈现的技术识别消息12的信任类别32的很多方式。
在这些技术的实施方式中可以变化的第三方面包括多种类型的视觉样式34,其可以在将消息队列列表24呈现给用户28时应用到相应信任类别32的消息12。作为第一示例,视觉样式可以包括很多视觉方面,用以在呈现时区分相应信任类别32的消息12。例如,视觉样式集合可以包括每个视觉样式的很多这样的视觉方面,例如有区别的字体、有区别的字体粗细、有区别的字体大小、有区别的字体颜色、消息队列列表24中消息12的条目的有区别的阴影颜色或样式、用来描绘消息队列列表24中的消息12的有区别的图标、消息队列列表24中的消息12的有区别的边框、和/或有区别的布局(例如,消息队列列表24中消息12的水平或垂直定位)。作为该第三方面的第二示例,用户28可以选择所选定的视觉样式来标识并区分特定信任类别32的消息12,并且可以在将消息队列列表24呈现给用户28时利用所选定的视觉样式。作为该第三方面的第三示例,信任类别集合可以包括受信任的消息类别32,其具有强调受信任消息类别32的消息12的视觉样式34(例如,利用较大的字体、较深的边框、和/或更亮或更醒目的字体颜色),和/或可疑消息类别32,其具有去强调可疑消息类别32的消息12的视觉样式(例如,利用较小的字体、较细或不可见的边框、和/或更中性或更不明显的字体颜色)。可替换地,信任类别32可以是代表信任梯度的信任类别集合(例如,代表很多信任等级的信任类别的范围)中的,并且相应的信任类别32可以具有指示信任梯度中信任类别的位置的视觉样式34(例如,递增地更加明亮的明亮颜色和/或更大的字体,其指示代表递增地更高的信任级别的信任类别32中的消息12的包含)。
作为该第三方面的第四示例,用户28可以定制信任类别32,并且分配给它的视觉样式34可以被相应地调节。作为第一这样的示例,用户28可以指定信任类别32的信任子类别(例如,在具有共享属性的信任类别32中识别的消息12的子集),并且这些技术的一实施方式可以将信任子类别添加到具有特定视觉样式34的信任子类别集合。此外,为信任子类别选择的视觉样式34可以包括分配给信任类别32的视觉样式34的视觉子样式。例如,视觉特性的第一集合可以应用到特定信任类别32中所有消息12的呈现,但是可以另外应用视觉特性的第二集合来进一步区分信任类别32中信任子类别的消息12和信任类别32的其他消息12。
图7呈现了以为相应的信任类别32中的相应信任子类别102选择视觉子样式为特征的示例性场景100的说明。在该示例性场景100中,信任类别集合102包括3个信任类别32,包括受信任消息类别、不受信任消息类别和可疑消息类别。在每个信任类别32中,定义了两个信任子类别102,其进一步标识分配给它的消息12的信任级别;例如,受信任消息类别包括第一信任子类别102,其用于来自朋友的消息12;以及第二信任子类别102,其用于来自用户28经常与之进行交易的经验证业务的消息。每个信任类别32根据区别的视觉样式34来描绘;例如,受信任消息类别的视觉样式34包括消息队列列表24中更大的字体和更高的条目,同时可疑消息类别的视觉样式34包括消息队列列表24中较小的字体和较短的条目。此外,每个信任类别32中的视觉类别102还包括视觉样式的视觉特性,而且包括应用另外视觉特性的视觉子样式。例如,除了根据第一视觉样式的大字体和高条目,还可以利用包括条目的第一区别阴影的第一视觉子样式来呈现第一信任类别32的第一信任子类别102中的消息12,同时可以利用包括条目的第二区别阴影的第二视觉子样式来呈现第一信任类别32的第二信任子类别102的消息12。以对信任类别32的视觉样式34的补充方式来应用信任子类别102的视觉子样式可以使得用户28能够通过对于消息队列列表24的粗略视觉检测来识别相应消息12的信任类别32和信任子类别102。本领域普通技术人员可以设想很多类型的视觉样式34来根据在此呈现的技术区分在消息队列列表24的呈现中相应消息12的信任类别32。
在这些技术的实施方式中可以改变的第四方面涉及消息队列列表24的呈现。作为第一示例,消息队列列表可以包括一个或多个消息队列列表视图,其以多种方式来调整消息队列24的呈现,例如仅呈现与特定过滤标准(例如,“仅显示上个星期内发送的消息”和“仅显示具有附件的消息”)相匹配的消息队列24的消息12的过滤器。当用户28选择特定消息队列列表视图时,这些技术的一实施方式可以将所选择的消息队列列表视图应用到消息队列列表24。作为该第四方面的第二示例,各种类型的分组可以应用到消息队列列表24的消息14;例如消息可以根据信任类别102或其他属性(例如发送者、日期、或标题、或附件状态)来进行分组。作为该第四方面的第三示例,消息队列列表24可以包括用于将各种类型的消息行为应用到消息队列列表24的一个或多个消息12的选项(例如,“将所有选择的消息标记为已读”,或者“将所有可疑的消息移动到垃圾邮件文件夹”),并且一实施方式可以在从用户28接收到消息行为的选择时,将所选择的消息行为应用到消息队列列表24的所选消息12。
作为该第四方面的第四示例,消息队列列表24可以用根据特定排序顺序所排序的消息12来呈现,例如按发送或接收的日期、发送者14的名称、消息12的主题或长度、或指示用户28以之看待消息12的所预测兴趣级别和/或紧急性的大致优先级得分,以升序或降序进行排序。例如可以通过根据排序顺序识别相应消息12在消息队列16中的位置并随后根据消息12的位置对消息队列列表24进行排序,来取得该排序顺序。还可以利用排序顺序来改进消息队列列表24的呈现。作为一个示例,可疑消息12根据排序顺序可以初始呈现在特定的位置,但是如果用户28没有与可疑消息12进行交互,消息队列列表24中可疑消息12的位置可随着时间而下降,直到从消息队列列表24中去除该可疑消息12为止。例如,这些技术的一实施方式可以定期地降低可疑消息12的位置(例如,使得可疑消息12在消息队列列表24的连续呈现中看起来递增地降低),并且当可疑消息达到可去除位置(例如,消息队列列表24中的最低条目)时,实施方式可以从消息队列16去除可疑消息12。以这样的方式,消息队列16可以展现出自清理的特性,以使得可疑消息12在初始呈现给用户12(从而减少误报的发生率),但是稳步地被去除而不涉及用户12的注意或交互。
图8呈现了以不涉及用户28的交互的消息队列列表24的增量自清理为特征的示例性场景的说明。在该示例性场景中,呈现了消息队列列表24,其包括用视觉样式呈现的各种消息12,该视觉样式区分用各种信任类别32标识的消息12。消息队列列表24还应用涉及消息12接收的下降日期的排序顺序。在该示例性场景中,并且如在第一时间点110处所示,顶部的消息12被标识为可疑消息(根据第二视觉样式38来描绘,所述第二视觉样式38包括小字体、缩小的边框和消息队列列表24中短的条目),并且在初始根据其按照排序顺序的位置被排序到消息队列列表24中。但是,到第二时间点112为止,用户28还没有与该可疑消息12进行交互,并且可疑消息12的位置在消息队列列表24中下降,并且可疑消息12现在出现在其按照排序顺序的位置的下面。随着用户继续没有与可疑消息12进行交互,它在消息队列列表24中的位置可以在第三时间点114处进一步下降;并且在第四时间点116处,可疑消息12的位置可能如此远远地降低(例如,在消息队列列表24的多页呈现时,不再出现在消息12的第一页中)以致可疑消息12从消息队列16被去除,并且代之放置在用于不想要的消息的文件夹18中。以这样的方式,消息队列列表24可以呈现自清理特征,其中可疑消息12是临时呈现的(从而减少了由于评估技术的误报而导致的消息12的去除),但是可以从消息队列16中去除而没有用户28的介入。本领域普通技术人员可以设想根据在此呈现的技术呈现消息队列列表24的很多方式。
虽然以对于结构特征和/或方法学上的行为而言特定的语言描述了本主题,但是要理解的是,所附权利要求中限定的主题不必限于以上所描述的特定特征或行为。而是,将以上所描述的特定特征和行为公开为实现权利要求的示例形式。
如在本申请中所使用的,术语“组件”、“模块”、“系统”、“接口”等通常意在指代计算机相关的实体,或者是硬件、硬件和软件的组合、软件、或者是运行中的软件。例如,组件可以但不限于是运行在处理器上的进程、处理器、对象、可执行程序、执行的线程、程序和/或计算机。通过说明的方式,运行在控制器上的应用程序和控制器都可以是组件。一个或多个组件可以驻留在执行的进程和/或线程中,并且组件可以位于一个计算机上和/或分布在两个或更多个计算机之间。
此外,要求保护的主题可以实现为这样的方法、装置或制品:其使用标准的编程和/或工程技术来生产软件、固件、硬件或其任意组合以控制计算机实现所公开的主题。在此使用的术语“制品”旨在包括从任意计算机可读设备、载体或介质可得到的计算机程序。当然,本领域技术人员将认识到,可以在不脱离所要求保护主题的范围或精神的情况下对该配置进行很多的修改。
图9和以下讨论提供用以实现在此阐述的一个或多个供给部分的实施方式的合适计算环境的简要、一般描述。图9的操作环境仅是合适操作环境的一个示例,而不旨在表明对操作环境的使用范围或功能的任何限制。示例计算设备包括但不限于个人计算机、服务器计算机、手持设备或膝上型设备、移动设备(例如移动电话、个人数字助理(PDA)、媒体播放器等)、多处理器系统、消费电子设备、迷你计算机、大型机计算机、包括任意以上系统或设备的分布式计算环境等。
虽然没有要求,但是在通过一个或多个计算设备执行“计算机可读指令”的上下文中描述了各实施方式。可以经由计算机可读介质(下面讨论)分布计算机可读指令。计算机可读指令可以实现为执行特定的任务或者实现特定的抽象数据类型的程序模块(如功能、对象、应用编程接口(API)、数据结构等)。通常,计算机可读指令的功能可以在多种环境中根据期望来组合或分布。
图9示出包括计算设备122的系统120的示例,该计算设备122被配置为实现在此提供的一个或多个实施方式。在一个配置中,计算设备122包括至少一个处理单元126和存储器128。根据计算设备的实际配置和类型,存储器128可以是易失性的(例如RAM)、非易失性的(例如ROM、闪存等)或二者的某种组合。在图9中通过虚线124示出了该配置。
在其他实施方式中,设备122可以包括另外的特征和/或功能。例如,设备122还可以包括另外的存储部分(例如,可拆卸和/或不可拆卸),包括但不限于磁存储部分、光学存储部分等。这些另外的存储部分通过存储部分130在图9中示出。在一个实施方式中,用以实现在此提供的一个或多个实施方式的计算机可读指令可以在存储部分130中。存储部分130还可以存储其他计算机可读指令来实现操作系统、应用程序等。例如,计算机可读指令可以加载在存储器128中以供处理单元126执行。
在此使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以用于信息(诸如计算机可读指令或其他数据)存储的任意方法或技术实现的易失性和非易失性、可拆卸和不可拆卸介质。存储器128和存储部分130是计算机存储介质的示例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光学存储部分、磁盒、磁带、磁盘存储部分或其他磁存储设备、或者可以用来存储期望的信息并可以由设备122访问的任意其他介质。任意这样的计算机存储介质都可以是设备122的一部分。
设备122还可以包括允许设备122与其他设备进行通信的一个或多个通信连接部分136。一个或多个通信连接部分136可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射机/接收机、红外端口、USB连接部分、或用于将计算设备122连接到其他计算设备的其他接口。一个或多个通信连接部分136可以包括有线连接部分或无线连接部分。一个或多个通信连接部分136可以发送和/或接收通信媒体。
术语“计算机可读介质”可以包括通信介质。通信介质通常以“经调制的数据信号”(诸如载波)或者其他传输机制体现计算机可读指令或者其他数据,并且包括任意信息递送介质。术语“经调制的数据信号”可以包括这样的信号:该信号以对该信号中的信息进行编码的方式使得其特征中的一个或多个被设置或改变。
设备122可以包括一个或多个输入设备134,例如键盘、鼠标、语音输入设备、触摸输入设备、红外相机、视频输入设备和/或任意其他输入设备。一个或多个输出设备132(如,一个或多个显示器、扬声器、打印机和/或任意其他的输出设备)也可以包括在设备122中。一个或多个输入设备134和一个或多个输出设备132可以经由有线连接、无线连接或其任意组合来连接到设备122。在一个实施方式中,来自另一计算设备的输入设备或输出设备可以用作计算设备122的一个或多个输入设备134或者一个或多个输出设备132。
计算设备122的组件可以通过诸如总线的各种互连来连接。这样的互连可以包括外设组件互连(PCI),例如PCI Express、通用串行总线(USB)、FireWire(IEEE 1394)、光学总线结构等。在另一实施方式中,计算设备122的组件可以通过网络互连。例如,存储器128可以包括位于通过网络互连的不同物理位置的多个物理存储器单元。
本领域技术人员将认识到,用来存储计算机可读指令的存储设备可以跨网络分布。例如,可经由网络138访问的计算设备140可以存储计算机可读指令来实现在此提供的一个或多个实施方式。计算设备122可以访问计算设备140并下载部分或全部供执行的计算机可读指令。可替换地,计算设备122可以根据需要下载多条计算机可读指令,或者一些指令可以在计算设备122处执行,而一些指令在计算设备140处执行。
在此提供了实施方式的各种操作。在一个实施方式中,所描述的操作中的一个或多个可构成存储在一个或多个计算机可读介质上的计算机可读指令,其在由计算设备运行的情况下使得计算设备执行所描述的操作。描述这些操作的一些或全部的顺序不应被理解为暗示这些操作一定是依赖顺序的。得益于此描述的本领域技术人员将会意识到可替换的排序。此外,将会理解的是,不是所有的操作都一定存在于在此提供的每个实施方式中。
此外,在此使用词语“示例性”以意味着用作示例、实例或说明。在此作为“示例性”描述的任意方面或设计都不一定被理解为优于其他方面或设计。而是,词语示例性的使用旨在以具体的方式呈现概念。如在本申请中使用的,术语“或者”旨在意味着包含性的“或者”而不是排他的“或者”。即,除非另有指定或者根据上下文是清楚的,否则“X采用A或B”旨在意味着任意自然的包含性置换。即,如果“X采用A”;“X采用B”;或者“X采用A和B两者”,则在任意前述实例下都满足“X采用A或B”。另外,本申请和所附权利要求中使用的冠词“一”通常可以理解为意味着“一个或多个”,除非另有指定或者根据上下文清楚地被指引为单数形式。
此外,虽然已经针对一个或多个实施方式示出并描述了本公开,但是本领域技术人员基于对此说明书和所附的附图的阅读和理解将会想到等同的替换和修改。本公开包括所有这些修改和替换,并且仅受限于所附权利要求的范围。尤其对于通过上述组件(例如,元素、资源等)执行的各种功能,除非另外指示,否则用来描述这些组件的术语旨在对应于执行所描述组件的指定功能的任意组件(例如,在功能上等同),即使在结构上与执行在此示出的本公开示例性实施方案中的功能的所公开结构不等同。另外,虽然可能已经仅针对若干实施方案中的一个公开了本公开的特定特征,但是可以将这样的特征与可能对于任何给定或特定的应用所期望和有益的其他实施方案的一个或多个其他特征相组合。此外,就具体实施方式或权利要求书中使用的术语“包含”、“具有”、“含有”、“带有”或其变型而言,以类似于术语“包括”的方式,这些术语旨在是包含性的。
Claims (10)
1.一种将消息(12)的消息队列(16)呈现给用户(14)的方法(40),该方法(40)在具有处理器(64)的设备(62)上执行并且包括:
在所述处理器(64)上执行(44)指令(86),该指令(86)被配置为:
对于所述消息队列(16)中的相应消息(12),识别该消息的信任级别;以及根据该消息的信任级别识别(46)所述消息(12)的信任类别(32),所述信任类别是从包括所述消息的可疑消息类别和信任类别的信任类别集合中选择的;
呈现根据排序顺序所排序的所述消息队列的消息,其中根据所述排序顺序,所述消息队列的第一消息呈现在所述消息队列的第二消息之前的第一位置处;以及
在降低所述第一消息的信任级别时,将所述消息队列中的所述第一消息从所述第一位置移到所述第二消息之后的第二位置,并且其中将所述第一消息呈现在所述第二消息之后是与所述排序顺序相反的。
2.如权利要求1所述的方法,识别相应消息的信任类别包括:将从信任启发法集合中选择出的至少一个信任启发法应用到所述消息,所述信任启发法集合包括:
消息发送者信任启发法;
消息接收者信任启发法;
消息递送信道信任启发法;以及
消息内容信任启发法。
3.如权利要求1所述的方法:
所述设备包括信任规则集合,所述信任规则集合包括至少一个信任规则,所述信任规则包括:
至少一个信任规则标准,以及
满足所述至少一个信任规则标准的消息的信任类别;以及
识别消息的信任类别,其包括:
识别包括与所述消息相匹配的信任规则标准的至少一个信任规则,以及
为所述消息选择所述信任规则的信任类别。
4.如权利要求3所述的方法,所述指令被配置为:在从所述用户接收到指定至少一个信任规则标准和信任类别的定制信任规则时,将所述定制信任规则添加到所述信任规则集合。
5.如权利要求3所述的方法,所述指令被配置为:
以所述消息队列的消息监控所述用户的用户行为;
根据所述用户的所述用户行为,推断包括至少一个信任规则标准和信任类别的至少一个推断的信任规则;以及
将所述推断的信任规则添加到所述信任规则集合。
6.如权利要求1所述的方法:
至少一个信任类别包括可疑消息类别;
所述消息队列包括所述可疑消息类别中的至少一个可疑消息;以及
所述指令被配置为:在所述用户未能与呈现在所述消息队列列表中的可疑消息进行交互时,从所述消息队列去除所述可疑消息。
7. 如权利要求1所述的方法:
所述信任类别集合的信任类别代表信任梯度;以及
所述信任类别集合的相应信任类别具有指示所述信任类别在所述信任梯度中的位置的视觉样式。
8. 如权利要求1所述的方法,所述指令被配置为:在从所述用户接收信任类别的信任子类别时,
为所述信任子类别选择视觉样式,以及
将所述信任子类别添加到所述信任类别集合。
9.如权利要求1所述的方法:
至少一个信任类别包括可疑消息类别;
所述消息队列包括所述可疑消息类别中的至少一个可疑消息;以及
所述指令被配置为:
在所述用户未能与呈现在所述消息队列列表中的可疑消息进行交互时,定期地降低所述可疑消息的位置;以及
在所述可疑消息的位置降低到去除位置时,从所述消息队列中去除所述可疑消息。
10.一种被配置为将包括至少一个消息(12)的消息队列(16)呈现给具有显示器(66)和处理器的设备(62)的用户(14)的系统(68),所述系统(68)包括:
消息信任类别识别存储器,其存储了当在所述处理器上执行时导致所述设备对于相应的消息执行以下操作的指令:
识别该消息的信任级别;以及
根据该消息的信任级别识别信任类别;和
消息队列呈现存储器,其存储了当在所述处理器上执行时导致所述设备执行以下操作的指令:
对于所述消息队列中的相应消息,根据排序顺序选择所述消息队列中所述消息的消息位置;以及
生成对于相应消息具有排序顺序的消息队列列表,
在所述设备的所述显示器上向所述用户呈现所述消息队列列表;
在降低根据所述排序顺序呈现在第二消息之前的所述消息队列中第一位置处第一消息的信任级别时,将所述消息队列中的所述第一消息从所述第一位置移到所述第二消息之后的第二位置,并且其中将所述第一消息呈现在所述第二消息之后是与所述排序顺序相反的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/053,431 | 2011-03-22 | ||
US13/053431 | 2011-03-22 | ||
US13/053,431 US10360385B2 (en) | 2011-03-22 | 2011-03-22 | Visual styles for trust categories of messages |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102710537A CN102710537A (zh) | 2012-10-03 |
CN102710537B true CN102710537B (zh) | 2017-09-15 |
Family
ID=46878464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210077642.2A Active CN102710537B (zh) | 2011-03-22 | 2012-03-22 | 用于消息的信任类别的视觉样式 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10360385B2 (zh) |
CN (1) | CN102710537B (zh) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732587B2 (en) * | 2011-03-21 | 2014-05-20 | Symantec Corporation | Systems and methods for displaying trustworthiness classifications for files as visually overlaid icons |
US8869279B2 (en) * | 2011-05-13 | 2014-10-21 | Imperva, Inc. | Detecting web browser based attacks using browser response comparison tests launched from a remote source |
US9292600B2 (en) * | 2011-09-30 | 2016-03-22 | Microsoft Technology Licensing, Llc | Message classification and management |
US9245115B1 (en) | 2012-02-13 | 2016-01-26 | ZapFraud, Inc. | Determining risk exposure and avoiding fraud using a collection of terms |
US20130304599A1 (en) * | 2012-05-11 | 2013-11-14 | Interactive Bid Games, Inc. | Method and system of conducting interactive online auctions |
US10013158B1 (en) * | 2012-09-22 | 2018-07-03 | Sitting Man, Llc | Methods, systems, and computer program products for sharing a data object in a data store via a communication |
CN104079525B (zh) * | 2013-03-25 | 2015-11-11 | 腾讯科技(深圳)有限公司 | 一种防止外挂的方法和服务器 |
CN104125163B (zh) * | 2013-04-25 | 2020-04-07 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及终端 |
US10277628B1 (en) * | 2013-09-16 | 2019-04-30 | ZapFraud, Inc. | Detecting phishing attempts |
US10694029B1 (en) | 2013-11-07 | 2020-06-23 | Rightquestion, Llc | Validating automatic number identification data |
CN104683553B (zh) * | 2013-11-29 | 2018-10-19 | 腾讯科技(深圳)有限公司 | 垃圾短信的管理方法和装置 |
US9785316B1 (en) * | 2014-01-22 | 2017-10-10 | Google Inc. | Methods, systems, and media for presenting messages |
GB2539585A (en) * | 2014-02-21 | 2016-12-21 | Titus Inc | Reducing Inadvertent data loss in email |
WO2015131280A1 (en) * | 2014-03-04 | 2015-09-11 | Two Hat Security Research Corp. | System and method for managing online messages using visual feedback indicator |
US9537811B2 (en) | 2014-10-02 | 2017-01-03 | Snap Inc. | Ephemeral gallery of ephemeral messages |
US10108674B1 (en) * | 2014-08-26 | 2018-10-23 | Twitter, Inc. | Method and system for topic disambiguation and classification |
US10454872B2 (en) * | 2015-06-22 | 2019-10-22 | Microsoft Technology Licensing, Llc | Group email management |
WO2017132170A1 (en) | 2016-01-26 | 2017-08-03 | ZapFraud, Inc. | Detection of business email compromise |
US10333950B2 (en) * | 2016-05-01 | 2019-06-25 | International Business Machines Corporation | Defending against malicious electronic messages |
US10805270B2 (en) | 2016-09-26 | 2020-10-13 | Agari Data, Inc. | Mitigating communication risk by verifying a sender of a message |
US11936604B2 (en) | 2016-09-26 | 2024-03-19 | Agari Data, Inc. | Multi-level security analysis and intermediate delivery of an electronic message |
US10805314B2 (en) | 2017-05-19 | 2020-10-13 | Agari Data, Inc. | Using message context to evaluate security of requested data |
US10880322B1 (en) | 2016-09-26 | 2020-12-29 | Agari Data, Inc. | Automated tracking of interaction with a resource of a message |
US10715543B2 (en) | 2016-11-30 | 2020-07-14 | Agari Data, Inc. | Detecting computer security risk based on previously observed communications |
US11044267B2 (en) | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11722513B2 (en) | 2016-11-30 | 2023-08-08 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
CN108206775B (zh) * | 2016-12-16 | 2022-05-27 | 腾讯科技(深圳)有限公司 | 即时消息推送方法、客户端、系统 |
US11019076B1 (en) | 2017-04-26 | 2021-05-25 | Agari Data, Inc. | Message security assessment using sender identity profiles |
US11757914B1 (en) | 2017-06-07 | 2023-09-12 | Agari Data, Inc. | Automated responsive message to determine a security risk of a message sender |
US11102244B1 (en) | 2017-06-07 | 2021-08-24 | Agari Data, Inc. | Automated intelligence gathering |
US10891419B2 (en) * | 2017-10-27 | 2021-01-12 | International Business Machines Corporation | Displaying electronic text-based messages according to their typographic features |
WO2019104336A1 (en) * | 2017-11-27 | 2019-05-31 | Realnetworks, Inc. | Messaging platform communication processing using message cluster detection and categorization |
US20190199672A1 (en) * | 2017-12-21 | 2019-06-27 | Knowmail S.A.L LTD. | Digital messaging prioritization within an organization |
CN108762621B (zh) * | 2018-04-20 | 2021-09-21 | 维沃移动通信有限公司 | 一种消息显示方法及移动终端 |
US11055669B2 (en) * | 2019-03-01 | 2021-07-06 | Microsoft Technology Licensing, Llc | Email security analysis |
KR20210101662A (ko) * | 2020-02-10 | 2021-08-19 | 주식회사 카카오 | 이메일 서비스 제공 방법 및 장치 |
US20220103496A1 (en) * | 2020-09-28 | 2022-03-31 | Jeffrey Charles Calhoun | Digital notification enhancement system |
US11863525B2 (en) * | 2021-01-29 | 2024-01-02 | Salesforce, Inc. | Contact passlisting across digital channels |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324569B1 (en) * | 1998-09-23 | 2001-11-27 | John W. L. Ogilvie | Self-removing email verified or designated as such by a message distributor for the convenience of a recipient |
US20030126300A1 (en) * | 2001-12-31 | 2003-07-03 | International Business Machines Corporation | Method, system, and product for marking particular types of communications |
US20040078447A1 (en) * | 2002-09-17 | 2004-04-22 | Malik Dale W. | User profiles for managing email and instant messaging (IM) |
KR100801125B1 (ko) | 2003-08-12 | 2008-02-05 | 리서치 인 모션 리미티드 | 암호 강도를 나타내는 시스템 및 방법 |
US7610341B2 (en) | 2003-10-14 | 2009-10-27 | At&T Intellectual Property I, L.P. | Filtered email differentiation |
US7457955B2 (en) | 2004-01-14 | 2008-11-25 | Brandmail Solutions, Inc. | Method and apparatus for trusted branded email |
US7673003B2 (en) | 2004-04-28 | 2010-03-02 | Microsoft Corporation | Social network email filtering |
US20050267944A1 (en) * | 2004-06-01 | 2005-12-01 | Microsoft Corporation | Email manager |
US7413085B2 (en) | 2004-09-07 | 2008-08-19 | Iconix, Inc. | Techniques for displaying emails listed in an email inbox |
US20070005702A1 (en) | 2005-03-03 | 2007-01-04 | Tokuda Lance A | User interface for email inbox to call attention differently to different classes of email |
US7831834B2 (en) * | 2005-03-14 | 2010-11-09 | Yahoo! Inc | Associating a postmark with a message to indicate trust |
US20060230117A1 (en) * | 2005-04-08 | 2006-10-12 | Cisco Technology, Inc. | System and method for message prioritization |
US8161122B2 (en) * | 2005-06-03 | 2012-04-17 | Messagemind, Inc. | System and method of dynamically prioritized electronic mail graphical user interface, and measuring email productivity and collaboration trends |
US8725811B2 (en) * | 2005-12-29 | 2014-05-13 | Microsoft Corporation | Message organization and spam filtering based on user interaction |
US20080086695A1 (en) | 2006-10-10 | 2008-04-10 | International Business Machines Corporation | Method to color tag e-mail content containing multiple replies to ease reading |
US7849213B1 (en) * | 2007-10-30 | 2010-12-07 | Sendside Networks, Inc. | Secure communication architecture, protocols, and methods |
US7996900B2 (en) * | 2008-03-14 | 2011-08-09 | Microsoft Corporation | Time travelling email messages after delivery |
-
2011
- 2011-03-22 US US13/053,431 patent/US10360385B2/en active Active
-
2012
- 2012-03-22 CN CN201210077642.2A patent/CN102710537B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US10360385B2 (en) | 2019-07-23 |
CN102710537A (zh) | 2012-10-03 |
US20120246725A1 (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102710537B (zh) | 用于消息的信任类别的视觉样式 | |
JP6553225B2 (ja) | コンテンツアイテムに関する対話の集約法 | |
US10970471B2 (en) | Phased collaborative editing | |
US9509655B2 (en) | Aligning content and social network audience using analytics and/or visualization | |
US9071560B2 (en) | Tagging email and providing tag clouds | |
US20150120583A1 (en) | Process and mechanism for identifying large scale misuse of social media networks | |
US20130124644A1 (en) | Reputation services for a social media identity | |
EP2618296A1 (en) | Social media data analysis system and method | |
US20210360006A1 (en) | Ai-based mail management method and apparatus | |
US10965635B2 (en) | Email chain navigation | |
Sountharrajan et al. | Dynamic recognition of phishing URLs using deep learning techniques | |
US20190122142A1 (en) | Composable natural language lenses for collaborative streams | |
CN105745672A (zh) | 为分类预测和建议提供原因 | |
Bozarth et al. | Wisdom of Two Crowds: Misinformation Moderation on Reddit and How to Improve this Process---A Case Study of COVID-19 | |
Dutta et al. | Blackmarket-driven collusion on online media: a survey | |
Kaushik et al. | " How I Know For Sure": People's Perspectives on Solely Automated {Decision-Making}({{{{{SADM}}}}}) | |
Jones et al. | Artificial intelligence and corporate digital responsibility | |
JP6759720B2 (ja) | 情報処理装置及び情報処理プログラム | |
US8055750B2 (en) | Autonomous management of a communication network | |
Nizzoli et al. | Leveraging Social Media and AI to foster Secure Societies against Online and Offline Threats. | |
Sanghavi et al. | A System to Filter Unwanted Messages from OSN User Wall | |
Vargis | Analyzing COVID-19 Era Cyber Threats on the Elderly: Toward Realizing N-Of-1 Countermeasures to Enhance Cyber Situational Awareness of Social Engineering Attacks | |
Alipour et al. | Behaviour and Bot Analysis on Online Social Networks: Twitter, Parler, and Reddit | |
Nalini et al. | Bot‐Based Process Triggering by Incoming E‐mails and Documents | |
Ganesh et al. | Analysis of Spammer Reporting Techniques on Online Social Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150702 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20150702 Address after: Washington State Applicant after: Micro soft technique license Co., Ltd Address before: Washington State Applicant before: Microsoft Corp. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |