ES2736315T3 - Mensajes de correo electrónico gestionados por tiempo - Google Patents

Mensajes de correo electrónico gestionados por tiempo Download PDF

Info

Publication number
ES2736315T3
ES2736315T3 ES13751652T ES13751652T ES2736315T3 ES 2736315 T3 ES2736315 T3 ES 2736315T3 ES 13751652 T ES13751652 T ES 13751652T ES 13751652 T ES13751652 T ES 13751652T ES 2736315 T3 ES2736315 T3 ES 2736315T3
Authority
ES
Spain
Prior art keywords
email
server
folder
time
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13751652T
Other languages
English (en)
Inventor
Dolly Sobhani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Application granted granted Critical
Publication of ES2736315T3 publication Critical patent/ES2736315T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un procedimiento para procesar mensajes de correo electrónico, comprendiendo el procedimiento (300): recibir, en un servidor (118) un correo electrónico que tiene un valor de tiempo de expiración asociado, en el que el valor del tiempo de expiración representa un período de tiempo durante el cual el correo electrónico se mantiene en una primera carpeta en el servidor (118) antes de la eliminación automática; transmitir, desde el servidor, una copia del correo electrónico recibido a una segunda carpeta en un dispositivo (124) cliente en comunicación con el servidor (118), estando la segunda carpeta en el dispositivo cliente sincronizada con la primera carpeta en el servidor; monitorizar (304) el correo electrónico recibido para determinar (306) si el período de tiempo correspondiente al valor del tiempo de expiración ha caducado; determinar si la copia transmitida del correo electrónico recibido todavía se encuentra en la segunda carpeta del dispositivo cliente; y en respuesta a (i) determinar que el período de tiempo correspondiente al valor de expiración ha caducado, y (ii) que la copia transmitida del correo electrónico recibido aún se encuentra en la segunda carpeta del dispositivo (124) cliente, se elimina (308) automáticamente el correo electrónico recibido de la primera carpeta en el servidor (118).

Description

DESCRIPCIÓN
Mensajes de correo electrónico gestionados por tiempo
Campo de la invención
La presente invención se refiere, en general, a comunicaciones de datos y, más particularmente, a sistemas, procedimientos y productos de programa de ordenador para transmitir y recibir correo electrónico.
Antecedentes
En el entorno tecnológico actual, la gente frecuentemente se comunica entre sí a través de correo electrónico ("email") utilizando dispositivos portátiles de computación y de comunicación, ordenadores portátiles, ordenadores de escritorio y otros dispositivos de comunicación. La comunicación a través de correo electrónico se ha vuelto tan común que un solo individuo puede tener varias direcciones de correo electrónico. Los negocios y generalmente organizaciones comerciales, organizaciones sin ánimos de lucro y virtualmente cualquier otro tipo de organización utilizan correos electrónicos como una forma de promover sus productos y/o servicios, y para informar al público o a un subgrupo seleccionado del público de sus productos, servicios o metas de organizaciones. Como resultado, los individuos son inundados con correos electrónicos en una base diaria. La mayoría de los correos electrónicos recibidos, o al menos una porción sustancial de los correros electrónicos recibidos, son anuncios que apuntan a una demografía particular en donde tales correros electrónicos son, en esencia, anuncios que promueven ventas de productos/servicios particulares durante un período de tiempo específico después del cual el producto/servicio ya no puede estar más disponible o la promoción puede ya no ser más válida.
Los usuarios de correo electrónico típicamente tienen software de correo electrónico que está instalado en un ordenador o un teléfono móvil que permite a los usuarios componer correos electrónicos de acuerdo con estándares y protocolos de comunicación de correo electrónico bien conocidos y aceptados. Tal software de correo electrónico tiene al menos una bandeja de entrada en la cual se almacenan correos electrónicos recibidos y son accesibles para observación por el usuario. Para muchos usuarios, el número de correos electrónicos recibidos durante un día laboral típico puede ser de docenas. En algún punto, un usuario tiene que revisar el contenido de la bandeja de entrada para borrar un gran número de correos electrónicos fechados, no deseados e irrelevantes de la bandeja de entrada agrupada del usuario. También, existen casos en los cuales un remitente de un correo electrónico puede desear que el correo electrónico, una vez recibido por el receptor deseado, sea eliminado dentro de un período de tiempo particular. Tales correos electrónicos pueden contener información privilegiada y/o confidencial sensible y que puede ser deseable que los remitentes de estos correos electrónicos limiten la longitud de tiempo por la que tales correos electrónicos residen en un servidor receptor o dentro de la bandeja de entrada del receptor deseado. Además, las organizaciones comerciales que realizan transmisiones masivas de correos electrónicos probablemente están conscientes de que puede haber varios de sus correos electrónicos previos en la bandeja de entrada del receptor y que en algún punto todos estos correos electrónicos serán eliminados por el receptor sin incluso revisar el último de tales correos electrónicos que pueden aún ser relevantes. Sería deseable que tales remitentes de correo electrónico masivos tengan sus correos electrónicos fechados y eliminados en algún punto de manera que los clientes puedan enfocarse en los correos electrónicos más recientes ofreciendo las ventas/anuncios promocionales más recientes.
El documento GB 2 350 711 A divulga un sistema de correo electrónico (email) que permite a un usuario especificar un tiempo de eliminación para eliminar automáticamente un mensaje de correo electrónico. Dependiendo de la implementación, el usuario puede ser el remitente del mensaje, el destinatario o el administrador del sistema. El tiempo de eliminación se puede especificar como una duración de tiempo posterior a la recepción del mensaje o como una fecha y hora especificadas. En cualquier caso, cuando el tiempo de eliminación especificado expira, el ordenador que recibió y almacenó el mensaje en la memoria automáticamente elimina el mensaje. De esta manera, se puede ejercer control para evitar la retención indefinida de mensajes de correo electrónico que pueden contener información sensible u otra información confidencial.
El documento US 2010/287249 A1 divulga sistemas y procedimientos para el procesamiento de caducidad de mensajes electrónicos, en los que un remitente o destinatario de mensajes puede establecer un atributo de fecha/hora de caducidad para correos electrónicos individuales, mensajes cortos u otros mensajes electrónicos, y los mensajes se eliminan automáticamente del sistema del destinatario o se gestionan de acuerdo con las otras reglas de procesamiento seleccionadas por el usuario cuando la fecha/hora de expiración haya pasado. Un procedimiento incluye determinar si un mensaje electrónico tiene un valor de caducidad temporal y, de ser así, determinar si el mensaje electrónico debe expirar en función del valor de caducidad temporal y la hora actual. Si el mensaje va a expirar, el procedimiento permite procesar selectivamente el mensaje de acuerdo con una regla de gestión de mensajes electrónicos vencidos. El procedimiento incluye además permitir que un usuario receptor seleccione de una pluralidad de reglas de gestión de mensajes electrónicos caducados para ser usados en el procesamiento de mensajes electrónicos enviados al usuario, y almacenar la regla de gestión de mensajes electrónicos expirados seleccionados por el usuario.
El documento US 2002/026487 A1 divulga procedimientos, artículos, señales y sistemas para proporcionar a los originadores y distribuidores de mensajes de correo electrónico un control predeterminado sobre la eliminación de mensajes en la ubicación del destinatario del mensaje, independientemente de si el mensaje se ha abierto. Por ejemplo, el autor del mensaje designa un mensaje de eliminación automática, y el contenido del mensaje convencional agrega una mejora de eliminación automática antes de que el mensaje se transmita a través de una red de ordenadores hacia uno o más destinatarios. En la ubicación del destinatario, el mensaje se elimina automáticamente sin esfuerzo adicional por parte del destinatario, antes o después de mostrarse, de acuerdo con las instrucciones del originador, a menos que el destinatario las anule.
El objeto de la presente invención es mejorar la gestión de correo electrónico, en particular, el procesamiento de correos electrónicos con un tiempo de vida limitado, en un servidor.
Este objeto se resuelve mediante la materia objeto de las reivindicaciones independientes.
Realizaciones se definen mediante las reivindicaciones dependientes.
Sumario
Este sumario se proporciona para introducir una selección de conceptos. Estos conceptos además se describen a continuación en la sección de Descripción Detallada. Este sumario no pretende identificar características clave o características esenciales del tema reclamado, ni este sumario se pretende como un auxiliar al determinar el alcance de la materia objeto reivindicada.
La presente divulgación satisface las necesidades identificadas anteriormente al proporcionar sistemas, procedimientos, y productos de programa de ordenador para facilitar la eliminación automática (es decir, sin interacción de usuario) de correos electrónicos recibidos después que ha transcurrido un período de tiempo seleccionable por el usuario. El periodo de tiempo seleccionable por el usuario puede establecerse por el remitente del correo electrónico y puede modificarse o restablecerse por el receptor de correo electrónico. Un campo de entrada del correo electrónico llamado "Tiempo de Expiración" se proporciona en la sección de encabezado del correo electrónico e información de metadatos correspondiente y comandos como por transmisión de correo electrónico y protocolos de comunicación de recuperación de correo electrónico también se incluyen en el correo electrónico compuesto para efectuar la eliminación automática del correo electrónico. El valor del encabezado de Tiempo de Expiración indicará la duración de tiempo que se permite que el correo electrónico resida en un servidor de destino final deseado antes que el servidor elimine automáticamente el correo electrónico recibido.
En un ejemplo, la presente divulgación proporciona sistemas, procedimientos y productos de programa de ordenador que permiten a un usuario componer un mensaje de correo electrónico incluyendo establecer selectivamente un valor de Tiempo de Expiración en un campo de encabezado particular del correo electrónico que se compone. En particular, con el uso de equipo de usuario o un servidor, los sistemas, procedimientos y productos de programa de ordenador de la presente divulgación proporcionan un formato de correo electrónico estructurado para incluir un campo de encabezado accesible de usuario llamado Tiempo de Expiración. El usuario es capaz de ingresar un valor numérico para el campo de encabezado de Tiempo de Expiración. Al utilizar un software de correo electrónico (comercialmente disponible o un paquete de software personalizado) instalado en el procesador de usuario que involucra o está fusionado con instrucciones programadas, el usuario es capaz de componer el correo electrónico incluyendo ingresar un valor para el campo de encabezado de Tiempo de Expiración. El correo electrónico compuesto (es decir, el mensaje de correo electrónico) comprende una sección de encabezado de correo electrónico, un cuerpo de correo electrónico, información de metadatos y comandos como por transmisión de correo electrónico y protocolos de recuperación.
El correo electrónico es transmitido corno por el protocolo de transmisión de correo electrónico y de esa forma los varios comandos, información de metadatos, procedimientos de saludo y otros procedimientos sobre cómo dirigir el correo electrónico entre varios nodos (por ejemplo, servidores de intercambio de correo) se incluyen como parte del mensaje de correo electrónico. El correo electrónico es recibido finalmente por un servidor del receptor deseado y tal correo electrónico residirá en el servidor receptor hasta que haya transcurrido su Tiempo de Expiración, en cuyo punto el servidor elimina automáticamente el correo electrónico. Cuando no hay ninguna entrada para el Tiempo de Expiración, su valor asume un valor por defecto. El valor por defecto puede ser establecido por el usuario remitente o puede ser un valor preestablecido.
Características y ventajas adicionales de la presente divulgación, así como los sistemas, procedimientos y producto de programa de ordenador de la presente divulgación, se describen en detalle a continuación con referencia a los dibujos adjuntos.
Breve descripción de los dibujos
Las características y ventajas de la presente divulgación se harán más evidentes a partir de la descripción detallada descrita a continuación cuando se toma en conjunto con los dibujos en los cuales números de referencia similares indican elementos idénticos o funcionalmente similares.
La figura 1 es un diagrama de bloques de un sistema de ordenador ilustrativo que proporciona el entorno y contexto para implementar la presente divulgación.
La figura 2 es un diagrama de flujo que ilustra las etapas para transmitir mensajes de correo electrónico como por los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación.
La figura 3 es un diagrama de flujo que ilustra las etapas para recibir y procesar mensajes de correo electrónico como por los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación.
La figura 4 es un diagrama de bloques de un dispositivo de computación ilustrativo que puede configurarse para implementar una o más realizaciones de la presente divulgación.
Descripción detallada
La presente divulgación satisface las necesidades identificadas anteriormente al proporcionar sistemas, procedimientos y/o productos de programa de ordenador para facilitar la eliminación automática de correos electrónicos recibidos después de que ha transcurrido un período de tiempo seleccionable por el usuario. En un extremo de transmisión, el período de tiempo seleccionable por usuario puede establecerse por un remitente de un correo electrónico y puede modificarse o restablecerse por el receptor del correo electrónico. Un campo de encabezado de entrada de correo electrónico llamado Tiempo de Expiración es proporcionado en la sección de encabezado del correo electrónico y, de acuerdo con un protocolo que se sigue, información de metadatos correspondientes, comandos y procedimientos de enrutamiento de protocolo también se incluyen en el correo electrónico compuesto para efectuar el enrutamiento apropiado de correo electrónico y su eliminación automática en el tiempo apropiado. El valor del encabezado de Tiempo de Expiración indicará la duración de tiempo que se permite que el correo electrónico resida en un servidor de destino final deseado después de lo cual el servidor elimina automáticamente el correo electrónico. Los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación pueden residir en el servidor o pueden residir en otra ubicación en comunicación con el servidor.
Haciendo referencia a la figura 1, se muestra un entorno 100 de comunicación ilustrativo que muestra dos usuarios (usuario A, usuario B) e infraestructura de comunicación para intercambiar mensajes de correo electrónico. Para la búsqueda de simplicidad y claridad de explicación, la presente divulgación se describirá en el contexto de la figura 1, donde el usuario A está transmitiendo un mensaje de correo electrónico al usuario B utilizando un equipo 102 y 124 de usuario, respectivamente. Un ejemplo de equipo 102 y 124 de usuario utilizado por los usuarios son ordenadores portátiles con sistemas de circuitos de comunicación, tal como módems. Se observará que la disposición particular de usuario y su equipo de usuario mostrada en la figura 1 es para propósitos de ilustración únicamente y que la figura 1 en absoluto limita el equipo y/o su disposición en un entorno y contexto dentro del cual pueden operar los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación.
Como será evidente para un experto en la técnica(s) relevante(s) después de leer la descripción en el presente documento, puede configurarse equipo 102 y 124 de usuario mostrado en la figura 1 como cualquier número de dispositivos de computación tales como una consola de juegos, un reproductor de medios portátil, un ordenador de escritorio, un ordenador portátil, un ordenador de tableta, un PDA, un ordenador móvil, un teléfono inteligente, un teléfono móvil, un dispositivo de comunicaciones inteligente o similares.
Continuando con la figura 1, el ordenador 102 portátil del usuario A está acoplado al servidor 108 de Proveedor de Servicio de Internet (ISP) a través de un circuito de comunicación local que comprende enlaces 104 y 106 de comunicación. Es decir, la información del ordenador 102 portátil es transmitida al servidor 108 de ISP a través del enlace 104 de comunicación y la información se recibe mediante el ordenador 102 portátil desde el servidor 108 de ISP a través del enlace 106 de comunicación. De manera similar, el ordenador 124 portátil del usuario B está acoplado al servidor 118 de ISP a través de un circuito de comunicación local que comprende enlaces 120 y 122 de comunicación. Es decir, la información desde el ordenador 124 portátil es transmitida al servidor 118 de ISP a través del enlace 120 de comunicación y la información se recibe mediante el ordenador 102 portátil desde el servidor 118 de ISP a través del enlace 122 de comunicación. Dependiendo de sus ubicaciones geográficas respectivas y el tipo de dispositivos que se están utilizando para comunicarse entre sí, el usuario A y el usuario B pueden o no estar suscritos al mismo ISP.
Los servidores 108 y 118 de ISP están ambos conectados a Internet 114 a través de enlaces 112 y 116 de comunicación, respectivamente. Internet 114 puede representar no solamente la red de ordenadores de la World Wide Web bien conocida y públicamente disponible (es decir, Internet), si no que puede ser una red de ordenadores totalmente de propiedad o puede ser una red de ordenadores parcialmente de propiedad donde parte de esto incluye la World Wide Web. Para facilidad de explicación, sin embargo, la red 114 de comunicación es etiquetada y es indicada como Internet. Los ISP 108 y 118 son capaces de transportar (es decir, transmitir y/o recibir) mensajes de correo electrónico de acuerdo con uno o más protocolos para transmitir correos electrónicos (es decir, SMTP o Protocolo de Transferencia de Correo Simple) y recuperar correos electrónicos (IMAP: Protocolo de Acceso de Mensaje de Internet o POP: Protocolo de Oficina de Correo). En el ejemplo que se discute, los sistemas, procedimientos y/o productos de ordenador de la presente divulgación se describirán en el contexto de SMTP e IMAP. Sin embargo, se entenderá fácilmente que la presente divulgación no está limitada a implementarse y practicarse en el contexto de estos dos protocolos. Pueden utilizarse otros protocolos con los sistemas, procedimientos y productos de programa de ordenador de la presente divulgación. También, la presente divulgación puede utilizarse en cualquier versión de los protocolos mencionados (por ejemplo, SMTP3, IMAP4, POP3, etc.).
Por motivos de claridad de la descripción únicamente, el procedimiento de transmitir un mensaje de correo electrónico del usuario A (utilizando el ordenador 102 portátil) al servidor 108 de ISP ("remitente") a través de Internet 114 (a través de uno o más servidores de intercambio de correo electrónico) al servidor 118 de ISP ("receptor") y finalmente al usuario B (recibido con el ordenador 124 portátil) se describirá en el contexto del SMTP e IMAP respectivamente.
En una realización, los servidores 108, 118 están residiendo en los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación permitiendo que se transmitan correos electrónicos a través del Internet y permitiendo que se recuperen correos electrónicos por un usuario. Se entenderá que un mensaje de correo electrónico del usuario A al usuario B se desplaza a través de Internet 114 a través de uno o más servidores de intercambio de correo que dirigen el correo electrónico como por varios protocolos de Internet y de acuerdo con el SMTP u otro protocolo apropiado. Además, el correo electrónico es recuperado de un servidor como por varios protocolos de circuito de comunicación locales, protocolos de Internet y un protocolo de recuperación de correo electrónico, tal como el IMAP. Los ordenadores 102 y 124 portátiles tienen instalados en los mismos software de lector de correo electrónico comercial públicamente disponible bien conocido o programas de ordenador (por ejemplo, Microsoft Outlook® disponible de Microsoft Corporation de Redmond, WA) que permiten a un usuario componer un mensaje de correo electrónico como por un protocolo apropiado (por ejemplo, SMTP) que es seguido para transmitir correos electrónicos y también de acuerdo con un protocolo (por ejemplo IMAP) que es seguido para recuperar correos electrónicos de un servidor.
Los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación pueden involucrar software comercialmente disponible que reside en el ordenador 102 portátil (y ordenador 124 portátil) para permitir al usuario A componer un correo electrónico que cumple con el SMTP y también permite al usuario A practicar la presente divulgación. En particular, el formato de un mensaje de correo electrónico de acuerdo con el SMTP involucra disponer en los encabezados y cuerpo de correo electrónico en un formato particular, que también incluye información de metadatos y comandos anexados al mensaje de correo electrónico, todos los cuales todos cumplen con el SMTP. Los sistemas, procedimientos o productos de programa de ordenador de la presente invención pueden implementarse como el ordenador 102 portátil, programado con instrucciones particulares, y/o software que interactúa con o involucra el software de correo electrónico comercial para que se ponga a disponibilidad un campo de Tiempo de Expiración para el usuario A durante la composición del correo electrónico. En la alternativa, las instrucciones programadas en el ordenador 102 portátil para implementar los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación pueden fusionarse y volverse integrados con el software de correo electrónico comercial instalado que permite que el ordenador 102 portátil genere un campo de encabezado de "Tiempo de Expiración" apropiadamente formateado durante composición de correo electrónico por el usuario A. También, los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación pueden residir en los servidores (108, 118) de origen y de destino para permitir a los servidores operar como por un protocolo (por ejemplo, SMTP e IMAP) y transferir el mensaje de correo electrónico incluyendo el encabezado de Tiempo de Expiración e información de metadatos acompañante a los servidores de intercambio de correo apropiados y finalmente para corregir el servidor de destino. Los sistemas, procedimientos y productos de programa de ordenador de la presente divulgación también pueden residir en los varios servidores de intercambio de correo que dirigen el mensaje de correo electrónico desde el servidor de origen hacia el servidor de destino.
Haciendo referencia ahora a la figura 2, y continuando con el ejemplo del usuario A que compone un mensaje de correo electrónico y lo transmite al usuario B, se muestra un procedimiento 200 de transmisión de mensaje de correo electrónico de acuerdo con una realización. En tal realización, se realiza el procedimiento 200 mediante software programado que se ejecuta en el ordenador 102 portátil. En la etapa 202, el ordenador 102 portátil, que opera bajo un programa de ordenador que contiene instrucciones para implementar el procedimiento de transmitir protocolos, proporciona un campo de encabezado accesible para el usuario A denominado Tiempo de Expiración durante la composición del correo electrónico por el usuario A. El formato de este mensaje de correo electrónico es ejecutado como por un protocolo de transmisión de correo electrónico tal como el SMTP. El correo electrónico tiene una sección de cuerpo y una sección de encabezado. La sección de encabezado tiene uno o más campos de encabezado. De acuerdo con la presente divulgación, al menos uno de los campos de encabezado es el Tiempo de Expiración. El campo de encabezado de Tiempo de Expiración es accesible para el usuario A y permite al usuario A ingresar un valor para el campo de Tiempo de Expiración en donde, en una realización, el valor es representado por un número entero N que es igual a 1 o mayor. En tal realización, N representa el número de días para el Tiempo de Expiración.
Se entenderá fácilmente que el campo de encabezado de Tiempo de Expiración puede utilizarse para presentar períodos de tiempo más refinados. Por ejemplo, un formato para el valor de Tiempo de Expiración puede ser N, J, K en el que N, J, y K son enteros iguales a 1 o mayores, y en el que N representa el número de días, J representa el número de horas y K representa el número de minutos. Pueden utilizarse varios otros formatos y precisión para el valor de Tiempo de Expiración (por ejemplo, una secuencia de carácter en la forma de “YYYY-MM-DDThh.mmTZD", en el que YYYY = año en cuatro dígitos; MM = mes en dos dígitos (01 = enero, etc.); DD = día del mes en dos dígitos (01 a 31); hh = dos dígitos de hora (00 a 23); mm = dos dígitos de minuto (00 a 59); y TZD = Designador de Zona de Tiempo Universal Coordinado (UTC) (Z o hh:mm o -hh:mm) de acuerdo el estándar de formato de fecha y hora W3C, un subgrupo de la secuencia de formato de tiempo estándar W3C, o similares). En una realización, el usuario A puede tener la capacidad de hacer el campo de encabezado de Tiempo de Expiración únicamente legible; esto significa que un receptor del correo electrónico puede ver el Tiempo de Expiración, pero no es capaz de modificar el valor del Tiempo de Expiración. Además, el usuario A puede ser capaz de prevenir que el correo electrónico compuesto sea transferido a cualquier capeta y puede residir simplemente solo dentro de la carpeta de la bandeja de entrada, que es la carpeta que recibió el correo electrónico. En la etapa 204, el equipo de usuario (por ejemplo, ordenador 102 portátil) revisa el valor ingresado por usuario para confirmar que el valor ingresado por usuario tiene el formato apropiado y que cumple con los protocolos que se siguen. Un valor inapropiado o un valor que no sigue el formato apropiado causarán que el equipo de usuario (es decir, ordenador 102 portátil) informe al usuario A para corregir el valor ingresado al formato correcto. El procedimiento de la presente divulgación no permitirá que el correo electrónico sea transmitido a menos que el campo de Tiempo de Expiración se deje en blanco o se ingrese un valor apropiado con un formato apropiado por el usuario A. Cuando el campo de encabezado accesible por usuario se deja en blanco, el procedimiento de la presente divulgación ingresa un valor por defecto para el campo de encabezado del Tiempo de Expiración. Un ejemplo de un valor por defecto es N años (en el que N es suficientemente grande) o "NUNCA" - lo que significa que el correo electrónico no se eliminará automáticamente por el servidor de destino deseado (a menos que el usuario receptor tenga la capacidad de modificar o restablecer el campo de encabezado de Tiempo de Expiración o simplemente elimine manualmente el correo electrónico en una forma convencional).
En la etapa 206, el correo electrónico apropiadamente formateado, incluyendo el campo de encabezado de Tiempo de Expiración, se transmite como por los varios protocolos apropiados por un comando del usuario A (por ejemplo, hacer clic/seleccionar/golpear un botón de "enviar"). Es decir, el procedimiento de la presente divulgación para transmitir correos electrónicos como se implementaron con el ordenador 102 portátil programado confirma el formato del correo electrónico incluyendo el formato del campo de encabezado de Tiempo de Expiración y entonces se espera un comando de transmisión. El comando de transmisión se origina desde el usuario A que, por ejemplo, puede activar un comando de Enviar correo electrónico. El comando de Enviar correo electrónico puede ser parte del correo electrónico compuesto, que puede ser, por ejemplo, presentado gráficamente en la presentación del ordenador 102 portátil. Después de la recepción del comando de Enviar correo electrónico, el ordenador 102 portátil transmite el correo electrónico de acuerdo con varios protocolos aplicables incluyendo el SMTP.
El correo electrónico ahora ha sido transmitido desde el ordenador 102 portátil hacia el servidor 108 de ISP, que lo transmite a Internet a través del enlace 112 de comunicación en el que es dirigido de acuerdo con el SMTP y otros protocolos a través de varios servidores de intercambio de correo. Como se mencionó anteriormente, en lugar del ordenador 102 portátil, el servidor 108 de ISP (o algún otro procesador) puede estar programado con el procedimiento de la presente divulgación para permitir al servidor 108 (o algún otro procesador) transmitir un correo electrónico que incluye un campo de encabezado de Tiempo de Expiración como se describió anteriormente.
Haciendo referencia ahora a la figura 3, y continuando aún con el ejemplo del usuario A que transmite un correo electrónico al usuario B, se muestra un procedimiento 300 de recepción de correo electrónico, de acuerdo con una realización. El mensaje de correo electrónico que ha sido transmitido a través de Internet 114 ahora ha alcanzado su destino y reside en el servidor 118 de ISP. Para facilidad de explicación, el procedimiento 300 se describe en el contexto del IMAP y puede realizarse por el ordenador 124 portátil, que tiene un programa de software de correo electrónico comercial instalado dentro del mismo para transmitir y recuperar correos electrónicos. Es decir, el procedimiento para procesar un correo electrónico recibido puede ser un programa separado que interactúa con el software comercial instalado o puede fusionarse con y volverse integrado con el software comercial instalado. Alternativamente, el procedimiento 300 puede realizarse por el servidor 118, que está programado para reconocer el campo de encabezado de Tiempo de Expiración en el correo electrónico recibido y utilizar el tiempo en el que se recibió el electrónico como un punto de referencia para el Tiempo de Expiración. Es decir, un reloj de Tiempo de Expiración empezará a funcionar al momento que se recibe el correo electrónico por el servidor 118. El servidor 118 coloca el correo electrónico recibido en una carpeta (es decir, la carpeta "Bandeja de entrada"). La carpeta es copia del ordenador 124 portátil con el uso de un paquete de software de correo electrónico comercial y tal carpeta es sincronizada con su carpeta correspondiente en el servidor 118. Una carpeta de correo electrónico que aparece en el ordenador 124 portátil, que está sincronizada con el servidor 118, se controla mediante el servidor 118. Cualquier acción, modificación o alteración hecha a la carpeta en el servidor se reflejará en la carpeta correspondiente que se presenta por el ordenador 124 portátil. De manera inversa, cualquier acción, modificación o alteración hecha en la carpeta en el ordenador 124 portátil se reflejará en la carpeta correspondiente en el servidor 118.
En la etapa 302, el servidor 118 recupera el correo electrónico de acuerdo con el IMAP. Una vez que el correo electrónico se recupera por el servidor 118, éste es accesible al usuario B que puede recuperar el correo electrónico de la bandeja de entrada de su aplicación de software de lector de correo electrónico que se ejecuta en el ordenador 124 portátil. Es decir, el correo electrónico recibido, como por el IMAP, se descarga en una carpeta de Bandeja de entrada que es copia del ordenador 124 portátil de manera que la Bandeja de entrada que se presenta en el ordenador 124 portátil (después de la activación del software de correo electrónico instalado en el ordenador 124 portátil) se sincroniza con el servidor 118. El usuario B entonces puede abrir el correo electrónico para ver la sección de encabezado y contenido de sección de cuerpo del mensaje de correo electrónico. El correo electrónico como se presentó por el ordenador 124 portátil tiene la sección de encabezado típica que comprende los siguientes campos de encabezado: De: dirección de correo electrónico de remitente; Para: dirección de correo electrónico de receptor; Fecha: fecha y hora en la que se envió el correo electrónico; Asunto: asunto del correo electrónico; y CC: direcciones adicionales de correo electrónico de receptor. Además de los campos de encabezado de correo electrónico mencionados anteriormente, un campo presentado como Tiempo de Expiración (por ejemplo, N días, J horas y/o K minutos, o cualquier otro formato de fecha/hora) también se presenta. De esa forma, el campo de encabezado de Tiempo de Expiración funciona para: (i) informar al usuario B de la duración de tiempo en la que el correo electrónico residirá en el servidor 118 hasta que o curre la eliminación automática; (ii) dar al usuario B la opción de modificar el valor del campo de Tiempo de Expiración (si se permite por el remitente (es decir, usuario A)); y (iii) dar al usuario B la opción de mover el correo electrónico recibido a una carpeta que no está sincronizada con el servidor 118 de ISP.
En una realización, si el servidor mueve el correo electrónico recibido a una carpeta que no está sincronizada con el servidor 118 de ISP, o si el usuario modifica el valor del campo de encabezado de Tiempo de Expiración a un valor por defecto de "NUNCA", entonces el correo electrónico recibido no se eliminará automáticamente por el servidor 118 y permanecerá en el servidor indefinidamente. Si el correo electrónico recibido permanece en una carpeta sincronizada con el servidor 118, sin embargo, entonces finalmente se eliminará automáticamente. Aunque el correo electrónico permanece en una carpeta sincronizada, su Tiempo de Expiración disminuye en pasos igualmente crecientes (por ejemplo, segundos, minutos, horas o días) y el tiempo restante es presentado continuamente y se pone a disponibilidad para el usuario B cuando ve el correo electrónico. De esa forma, el servidor 118 mantiene rastro del valor continuamente cambiante del Tiempo de Expiración.
En otra realización de la presente divulgación, el remitente del correo también puede relacionarse con información sensible dentro del correo electrónico que el campo de Tiempo de Expiración se establecería como solo de lectura y el usuario receptor no sería capaz de modificar el valor del Tiempo de Expiración ni el usuario sería capaz de mover el correcto electrónico recibido a una carpeta no en sincronización con el servidor 118. Incluso en otra realización, el remitente puede ser capaz de mover el correo electrónico a una carpeta privada, pero aún puede no ser capaz de modificar, alterar o cambiar de cualquier forma el valor del campo de Tiempo de Expiración. En este caso, si el correo electrónico de alguna forma es eliminado de alguna carpeta privada y es almacenado de nuevo dentro de una carpeta sincronizada con el servidor, el campo de Expiración será reactivado y su cuenta regresiva hacia su última eliminación se reiniciará por la presente divulgación.
En la etapa 304, el servidor 118 verifica (o escanea) periódicamente el correo electrónico (y todos los otros correos electrónicos en carpetas sincronizadas) para determinar el estado de su Tiempo de Expiración en cualquier intervalo específico del sistema. El valor del Tiempo de Expiración puede cambiar y/o modificarse por el usuario B en cualquier tiempo antes del vencimiento del Tiempo de Expiración. El servidor 118 continuará verificando el valor del Tiempo de Expiración y eliminará automáticamente el correo electrónico cuando se ha transcurrido su Tiempo de Expiración.
En particular, en la etapa 306, el servidor 118 está intentando detectar el evento del vencimiento del Tiempo de Expiración. En la etapa 308, después de la detección del vencimiento del Tiempo de Expiración, el servidor 118 elimina automáticamente el correo electrónico recibido. El servidor 118 como se describió anteriormente es capaz de realizar el procedimiento para procesar un correo electrónico recibido debido a la instalación de software y/o productos de programa de ordenador que representan el procedimiento como se describió en la figura 3 sobre el servidor 118. El mismo software puede ser instalado en el ordenador 124 portátil para permitir que el ordenador 124 portátil realice el procedimiento 300. Alternativamente, el programa puede ser instalado tanto en el servidor 118 como en el ordenador 124 portátil para permitir que cualquier dispositivo realice el procedimiento para procesar un correo electrónico recibido. Además, se entenderá fácilmente que ambos ordenadores 102 y 124 portátiles son capaces de realizar los sistemas, procedimientos y productos de programa de ordenador de la presente divulgación como se ilustra en las figuras 1 y 2. También, ambos servidores 108 y 118 de ISP son capaces de realizar los sistemas, procedimientos y/o productos de programa de ordenador de la presente divulgación como se ilustra en las figuras 1 y 2.
Haciendo referencia a la figura 4, se muestra un diagrama de bloques de un dispositivo 400 de computación ilustrativo que puede configurarse para implementar varios aspectos de correos electrónicos de gestión de tiempo de acuerdo con una o más realizaciones de la presente divulgación. El dispositivo 400 de computación puede implementar el procedimiento 200 y/o el procedimiento 300 dentro del ordenador 102, 124 portátil y/o el servidor 108, 118.
El dispositivo 400 de computación incluye uno o más procesadores o unidades 402 de procesamiento, uno o más medios 404 legibles por ordenador que pueden incluir uno o más componentes 406 de memoria y/o de almacenamiento, y uno o más dispositivos 408 de entrada/salida (I/O), y un conductor 410 común que permite que los varios componentes y dispositivos se comuniquen entre sí. Los medios 404 legibles por ordenador y/o uno o más dispositivos 408 I/O pueden incluirse como parte de, o alternativamente pueden acoplarse a, el dispositivo 400 de computación. El conductor 410 común representa uno o más de varios tipos de estructuras de conductor común, incluyendo un conductor común de memoria o controlador de memoria, un conductor común periférico, un puerto de gráficos acelerado, un procesador o conductor común local, y así sucesivamente utilizando una variedad de diferentes arquitecturas de conductor común. El conductor 410 común puede incluir conductores comunes por cable y/o inalámbricos.
El componente 406 de memoria/almacenamiento representa uno o más medios de almacenamiento por ordenador. El componente 406 puede incluir medios volátiles (tales como memoria de acceso aleatorio (RAM)) y/o medios no volátiles (tales como memoria de solo lectura (ROM), memoria flash, discos ópticos, discos magnéticos, y así sucesivamente). El componente 406 puede incluir medios fijos (por ejemplo, RAM, ROM, una unidad dura fija, etc.) así como medios removibles (por ejemplo, una unidad de memoria flash, una unidad dura removible, un disco óptico, y así sucesivamente).
Las técnicas aquí discutidas pueden implementarse en software, con instrucciones que se ejecutan por una o más unidades 402 de procesamiento. Se debe apreciar que pueden almacenarse diferentes instrucciones en diferentes componentes del dispositivo 400 de computación, tales como en una unidad 402 de procesamiento, en varias memorias caché de una unidad 402 de procesamiento, en otras memorias caché del dispositivo 400 (no mostradas), u otros medios legibles por ordenador, y así sucesivamente. Adicionalmente, se apreciará que la ubicación en donde están almacenadas las instrucciones en el dispositivo 400 de computación puede cambiar con el tiempo.
Uno o más dispositivos 408 de entrada/salida permiten a un usuario ingresar comandos e información al dispositivo 400 de computación, y también permiten que se presente información al usuario y/u otros componentes o dispositivos. Ejemplos de dispositivos de entrada incluyen un teclado, un dispositivo de control de cursor (por ejemplo, un ratón), un micrófono, un escáner, y así sucesivamente. Ejemplos de dispositivos de salida incluyen un dispositivo de presentación (por ejemplo, un monitor o proyector), altavoces, impresoras, una tarjeta de red, y así sucesivamente.
Varias técnicas pueden describirse en el presente documento en el contexto general de software o módulos de programa. Generalmente, el software incluye rutinas, programas, objetos, componentes, estructuras de datos, y así sucesivamente que realizan tareas particulares o implementan tipos de datos abstractos particulares. Una implementación de estos módulos y técnicas puede almacenarse en o transmitirse a través de alguna forma de medios legibles por ordenador. Los medios legibles por ordenador pueden ser cualquier medio disponible o medios que pueden accederse por un dispositivo de computación. A manera de ejemplo, y no de limitación, los medios legibles por ordenador pueden comprender "medios de almacenamiento por ordenador" y "medios de comunicaciones".
Los "medios de almacenamiento por ordenador" incluyen medios volátiles y no volátiles, removibles y no removibles implementados en cualquier procedimiento o tecnología para el almacenamiento de información tal como instrucciones legibles por ordenador, estructuras de datos, módulos de programa, u otros datos. Los medios de almacenamiento por ordenador incluyen, pero no están limitados a, RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, casetes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para almacenar la información deseada y que pueda accederse por un ordenador.
Los "medios de comunicación" típicamente representan instrucciones legibles por ordenador, estructuras de datos, módulos de programa, u otros datos en una señal de datos modulada, tal como onda portadora u otro mecanismo de transporte. Los medios de comunicación también incluyen cualquier medio de entrega de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características establecidas o cambiadas de tal forma para codificar información en la señal. A manera de ejemplo, y no de limitación, los medios de comunicación incluyen medios por cable tal como una red por cable o conexión por cable directa, y medios inalámbricos tales como acústicos, RF, infrarrojos, y otros medios inalámbricos. Combinaciones de cualquiera de los anteriores también están incluidas dentro del alcance de medios legibles por ordenador.
Generalmente, puede implementarse cualquiera de las funciones o técnicas aquí descritas utilizando software, firmware, hardware (por ejemplo, sistema de circuitos de lógica fija, sistema en un chip), procesamiento manual, o una combinación de estas implementaciones. Los términos "módulo" y "componente" como se utilizan aquí generalmente representan software, firmware, hardware, o combinaciones de los mismos. En el caso de una implementación de software, el módulo o componente representa un código de programa que realiza tareas especificadas cuando se ejecuta en un procesador (por ejemplo, CPU). El código de programa puede ser almacenado en uno o más dispositivos de memoria legibles por ordenador. Las características de la presente divulgación descritas en el presente documento son independientes de la plataforma, lo que significa que las técnicas pueden ser implementadas en una variedad de plataformas de computación comerciales que tienen una variedad de procesadores.
Como será evidente para un experto en la técnica(s) relevante después de leer la descripción en el presente documento, el código que implementa el procedimiento 200 y el procedimiento 300, entonces facilita la eliminación automática de correos electrónicos recibidos después de un período de tiempo seleccionable por usuario, puede ser parte de la aplicación de lector de correo electrónico "estándar" que se envía con el dispositivo 400 de computación o puede agregarse posteriormente como parte de una actualización (o parche).
Aunque varios aspectos de la presente divulgación se han descrito anteriormente, se debe entender que se han presentado a manera de ejemplo y no de limitación. Será evidente para expertos en la(s) técnica(s) relevante(s) que varios cambios en forma y detalle pueden hacerse ahí sin apartarse del alcance de la presente divulgación. De esa forma, la presente divulgación no debe estar limitada a ninguno de los aspectos ilustrativos descritos anteriormente, sino que debe definirse únicamente de acuerdo con las siguientes reivindicaciones y sus equivalentes.
Además, se debe entender que las figuras en los anexos, que resaltan la estructura, metodología, funcionalidad y ventajas de la presente divulgación, se presentan para propósitos ilustrativos únicamente. La presente divulgación es suficientemente flexible y configurable, de manera que puede implementarse en formas diferentes a las mostradas en las figuras adjuntas.

Claims (8)

REIVINDICACIONES
1. Un procedimiento para procesar mensajes de correo electrónico, comprendiendo el procedimiento (300): recibir, en un servidor (118) un correo electrónico que tiene un valor de tiempo de expiración asociado, en el que el valor del tiempo de expiración representa un período de tiempo durante el cual el correo electrónico se mantiene en una primera carpeta en el servidor (118) antes de la eliminación automática;
transmitir, desde el servidor, una copia del correo electrónico recibido a una segunda carpeta en un dispositivo (124) cliente en comunicación con el servidor (118), estando la segunda carpeta en el dispositivo cliente sincronizada con la primera carpeta en el servidor;
monitorizar (304) el correo electrónico recibido para determinar (306) si el período de tiempo correspondiente al valor del tiempo de expiración ha caducado;
determinar si la copia transmitida del correo electrónico recibido todavía se encuentra en la segunda carpeta del dispositivo cliente; y
en respuesta a (i) determinar que el período de tiempo correspondiente al valor de expiración ha caducado, y (ii) que la copia transmitida del correo electrónico recibido aún se encuentra en la segunda carpeta del dispositivo (124) cliente, se elimina (308) automáticamente el correo electrónico recibido de la primera carpeta en el servidor (118).
2. El procedimiento de la reivindicación 1, que comprende además recibir una entrada para la modificación del valor del tiempo de expiración de un destinatario y modificar el valor del tiempo de expiración de acuerdo con la entrada recibida para la modificación.
3. El procedimiento de la reivindicación 1, en el que el valor del tiempo de expiración es de solo lectura por un destinatario del correo electrónico.
4. El procedimiento de la reivindicación 1, 2 o 3, en el que la monitorización del correo electrónico incluye el uso de un momento de recepción del correo electrónico desde el servidor (118) como punto de referencia para determinar cuándo ha transcurrido el período de tiempo correspondiente al valor del tiempo de expiración.
5. El procedimiento de la reivindicación 1, 2, 3 o 4, en el que la eliminación del correo electrónico incluye la eliminación del correo electrónico de la segunda carpeta cuando haya transcurrido el período de tiempo correspondiente al valor de expiración, y si el correo electrónico está en la segunda carpeta sincronizada con el servidor (118).
6. El procedimiento de la reivindicación 1, que comprende además si el correo electrónico se mueve a una tercera carpeta en el dispositivo (124) cliente diferente de la segunda carpeta y no está sincronizado con el servidor (118), retener el correo electrónico en el servidor de manera indefinida.
7. El procedimiento de la reivindicación 6, que comprende además si el correo electrónico se mueve de nuevo a la segunda carpeta sincronizada con el servidor (118), reactivar la determinación de cuándo ha transcurrido el período de tiempo correspondiente al valor del tiempo de expiración, y eliminar el correo electrónico de la segunda carpeta cuando haya transcurrido el período de tiempo correspondiente al valor del tiempo de expiración.
8. Uno o más medios de almacenamiento informático que tienen almacenados en el mismo varias instrucciones que, cuando son ejecutadas por un procesador de un dispositivo informático, hacen que el procesador realice un procedimiento de acuerdo con una de las reivindicaciones 1-7.
ES13751652T 2012-02-20 2013-02-12 Mensajes de correo electrónico gestionados por tiempo Active ES2736315T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/400,242 US8930474B2 (en) 2012-02-20 2012-02-20 Time-managed electronic mail messages
PCT/US2013/025653 WO2013126236A1 (en) 2012-02-20 2013-02-12 Time-managed electronic mail messages

Publications (1)

Publication Number Publication Date
ES2736315T3 true ES2736315T3 (es) 2019-12-27

Family

ID=48983184

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13751652T Active ES2736315T3 (es) 2012-02-20 2013-02-12 Mensajes de correo electrónico gestionados por tiempo

Country Status (12)

Country Link
US (3) US8930474B2 (es)
EP (1) EP2817779B1 (es)
JP (1) JP6204928B2 (es)
KR (2) KR101965023B1 (es)
CN (2) CN106878148B (es)
AU (1) AU2013222703B2 (es)
BR (1) BR112014019846A8 (es)
CA (1) CA2861488C (es)
ES (1) ES2736315T3 (es)
MX (1) MX339489B (es)
RU (1) RU2617545C2 (es)
WO (1) WO2013126236A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11757818B2 (en) 2022-01-19 2023-09-12 Capital One Services, Llc Storage space optimization for emails

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5392627B2 (ja) * 2010-09-30 2014-01-22 日本電気株式会社 情報処理方法、情報処理装置、その制御方法及び制御プログラム
US20140229853A1 (en) * 2013-02-08 2014-08-14 Jeong Yearn Cho Methods and System for an Advanced Electronic Mail System Based on Time Scheduling and Message Prioritizing Software Device
US10033681B2 (en) * 2014-03-03 2018-07-24 Excalibur Ip, Llc System and method for email notification
JP5629913B1 (ja) 2014-03-25 2014-11-26 山根 久典 メール削除サーバ、メール削除方法、及びメール削除プログラム
US11108719B2 (en) 2014-12-08 2021-08-31 Verizon Media Inc. System and method for self-destructing messages
US10200496B2 (en) * 2014-12-09 2019-02-05 Successfactors, Inc. User interface configuration tool
US10142274B2 (en) * 2014-12-31 2018-11-27 Jason M. Penilla Message communication systems and applications with message lifetime settings for automatic message deletion
US10291566B2 (en) 2014-12-31 2019-05-14 Albert S. Penilla Data transmission management for computer based inter-user communication
US20170012923A1 (en) * 2015-07-08 2017-01-12 International Business Machines Corporation Preventing a user from missing unread documents
US10200330B2 (en) * 2015-12-10 2019-02-05 Facebook, Inc. Techniques for ephemeral messaging with a message queue
FR3045994B1 (fr) * 2015-12-18 2018-01-26 Kevin Ansiau Procede et systeme pour securiser les communications internet et/ou mobiles entre deux terminaux
US10432568B2 (en) * 2016-03-31 2019-10-01 Microsoft Technology Licensing, Llc Automated classification and time-based relevancy prioritization of electronic mail items
KR102476290B1 (ko) * 2016-06-03 2022-12-09 삼성전자주식회사 파일 공유 방법 및 이를 구현한 전자 장치
JP6442570B2 (ja) * 2017-07-11 2018-12-19 株式会社日本耐震設計 電子メール通信システム、メールサーバ、及び電子メール通信用プログラム
JP6208914B1 (ja) * 2017-07-25 2017-10-04 明洋 野口 ウェブメール通信システム、ウェブメールサーバ、及びウェブメール通信用プログラム
WO2018116917A1 (ja) * 2016-12-20 2018-06-28 株式会社 日本耐震設計 メール通信システム及び通信装置
JP6177414B1 (ja) * 2016-12-20 2017-08-09 明洋 野口 電子メール通信システム、通信端末、及び電子メール通信用プログラム
JP6781407B2 (ja) * 2017-08-28 2020-11-04 京セラドキュメントソリューションズ株式会社 メール形式確認システムおよびメール形式確認プログラム
CN111066306B (zh) * 2018-03-27 2022-09-16 华为技术有限公司 在局域网内共享数据的方法及电子设备
US10701016B2 (en) 2018-06-12 2020-06-30 International Business Machines Corporation Content-based email expiration
US10992650B2 (en) 2018-09-21 2021-04-27 Microsoft Technology Licensing, Llc Managing decrypted access rights to encrypted content in a message

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000017768A1 (en) * 1998-09-23 2000-03-30 Ogilvie John W L Self-removing email
US6324569B1 (en) 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
CA2298274A1 (en) * 1999-02-22 2000-08-22 Lucent Technologies, Inc. Specifiable delete times for email messages
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US8145715B2 (en) 1999-09-24 2012-03-27 At&T Intellectual Property Ii Off-the-record e-mail methods and apparatus
US6723481B2 (en) * 2000-05-17 2004-04-20 Heidelberger Druckmaschinen Ag Method for using hard magnetic carriers in an electrographic process
KR20010108628A (ko) * 2000-05-30 2001-12-08 장수진 이메일 유효기간 설정 방법
EP1209597A1 (en) * 2000-11-24 2002-05-29 Matsushita Electric Industrial Co., Ltd. Methods for sending and receiving content and system for delivering content through use of e-mail
JP2002354042A (ja) * 2001-05-10 2002-12-06 Internatl Business Mach Corp <Ibm> 電子メール・システム、電子メールの消去方法およびプログラム
KR20030055817A (ko) 2001-12-27 2003-07-04 삼성전자주식회사 메일 헤더 정보를 이용하여 선택적으로 메일을수신/삭제하는 메일 관리 방법 및 메일 클라이언트 단말기
US7356564B2 (en) 2002-01-09 2008-04-08 At&T Delaware Intellectual Property, Inc. Method, system, and apparatus for providing self-destructing electronic mail messages
US8117263B2 (en) 2002-06-07 2012-02-14 At&T Intellectual Property I, L.P. Systems and methods for delivering time sensitive messages over a distributed network
WO2003105009A1 (en) * 2002-06-07 2003-12-18 Bellsouth Intellectual Property Corporation Sytems and methods for establishing electronic conferencing over a distributed network
US20050132010A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Scheduled electronic mail deletions
JP2005234660A (ja) * 2004-02-17 2005-09-02 Nec Corp 携帯端末装置及びメールシステム
US7600126B2 (en) * 2005-05-27 2009-10-06 Microsoft Corporation Efficient processing of time-bounded messages
US20080016575A1 (en) 2006-07-14 2008-01-17 Motorola, Inc. Method and system of auto message deletion using expiration
US9438549B2 (en) * 2007-09-27 2016-09-06 International Business Machines Corporation Controlling expiration of electronic mail single store attachments
US8635288B2 (en) 2007-12-18 2014-01-21 Alcatel Lucent Methods and systems for expiration handling in electronic message systems
US20090177704A1 (en) 2008-01-09 2009-07-09 Microsoft Corporation Retention policy tags for data item expiration
JP2009169866A (ja) * 2008-01-18 2009-07-30 Fujitsu Ltd 電子メールクライアントおよびその制御方法ならびにコンピュータプログラム
WO2010025551A1 (en) * 2008-09-08 2010-03-11 Research In Motion Limited Apparatus and method for macro operation involving a plurality of session protocol transactions
US8369840B2 (en) 2008-12-16 2013-02-05 At&T Mobility Ii, Llc Visual voicemail method for managing deleted messages
KR101649623B1 (ko) * 2009-06-11 2016-08-19 엘지전자 주식회사 이동단말기 및 그의 이메일 관리방법
EP2362592A1 (en) * 2010-02-26 2011-08-31 Research In Motion Limited Automatic deletion of electronic messages

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11757818B2 (en) 2022-01-19 2023-09-12 Capital One Services, Llc Storage space optimization for emails

Also Published As

Publication number Publication date
MX339489B (es) 2016-05-26
KR20190037351A (ko) 2019-04-05
CA2861488C (en) 2019-05-21
BR112014019846A8 (pt) 2017-12-12
WO2013126236A1 (en) 2013-08-29
US9374331B2 (en) 2016-06-21
BR112014019846A2 (es) 2017-06-20
KR20140123961A (ko) 2014-10-23
EP2817779B1 (en) 2019-05-15
US8930474B2 (en) 2015-01-06
MX2014010029A (es) 2014-11-10
KR101965023B1 (ko) 2019-04-02
JP6204928B2 (ja) 2017-09-27
CA2861488A1 (en) 2013-08-29
US9553837B2 (en) 2017-01-24
CN106878148B (zh) 2020-08-28
AU2013222703B2 (en) 2017-12-14
JP2015510647A (ja) 2015-04-09
US20160191441A1 (en) 2016-06-30
CN104126192A (zh) 2014-10-29
RU2617545C2 (ru) 2017-04-25
US20150081821A1 (en) 2015-03-19
EP2817779A1 (en) 2014-12-31
US20130218986A1 (en) 2013-08-22
CN106878148A (zh) 2017-06-20
EP2817779A4 (en) 2015-10-21
AU2013222703A1 (en) 2014-09-11
CN104126192B (zh) 2017-03-01
KR102067366B1 (ko) 2020-01-16
RU2014134048A (ru) 2016-03-20

Similar Documents

Publication Publication Date Title
ES2736315T3 (es) Mensajes de correo electrónico gestionados por tiempo
US12061591B2 (en) Systems and methods for providing a two-way, intelligent text messaging platform
US8645814B2 (en) System and method for displaying status of electronic messages
WO2017214219A1 (en) Intentional transmission of incorrect data
US10623357B2 (en) Peer-assisted mail thread management
US20170155607A1 (en) Electronic message conglomeration
US9887950B2 (en) Validating E-mails using message posting services
US9577867B2 (en) Determining a time before a post is viewed by a recipient
US8825997B2 (en) Multi-version message condition based delivery
ES2742081T3 (es) Un sistema de gestión para el intercambio de mensajes
Amach Trusted, accurate, simple, and widely shared risk information saves lives, particularly when it reaches ‘the last mile’and is used by vulnerable communities. This is the case in all communities, countries and disasters, including during the current