KR20130077822A - 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 - Google Patents

멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 Download PDF

Info

Publication number
KR20130077822A
KR20130077822A KR1020127030390A KR20127030390A KR20130077822A KR 20130077822 A KR20130077822 A KR 20130077822A KR 1020127030390 A KR1020127030390 A KR 1020127030390A KR 20127030390 A KR20127030390 A KR 20127030390A KR 20130077822 A KR20130077822 A KR 20130077822A
Authority
KR
South Korea
Prior art keywords
message
mail
organization
trusted
tenant
Prior art date
Application number
KR1020127030390A
Other languages
English (en)
Other versions
KR101784756B1 (ko
Inventor
그레고리 고레비치
빅터 윌리엄 하비브 복터
그래프 윌버트 드
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20130077822A publication Critical patent/KR20130077822A/ko
Application granted granted Critical
Publication of KR101784756B1 publication Critical patent/KR101784756B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 신뢰되는 전자 우편 통신을 제공할 수 있다. 메시지 소스 조직이 유효화될 수 있다. 수신자 조직을 위한 유효한 메시지 소스 조직으로부터 메시지가 수신될 때, 수신자 조직이 속성 데이터 확장을 지원하는지 여부에 대한 결정이 이루어질 수 있다. 지원한다고 결정되면, 메시지는 메시지 소스 조직과 연관된 속성 성분을 가지고 수신자 조직으로 송신될 수 있다.

Description

멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신{TRUSTED E-MAIL COMMUNICATION IN A MULTI-TENANT ENVIRONMENT}
본 발명은 신뢰되는 전자 우편 통신을 제공하는 방법, 컴퓨터 판독 가능 매체 및 시스템에 관한 것이다.
멀티-테넌트(multi-tenant) 환경 내에서의 신뢰되는 전자 우편 통신은 멀티-테넌트 시스템으로부터 수신된 메시지를 인증하는 프로세스이다. 몇몇 경우에, 조직은 다수의 다른 조직으로부터 전자 우편을 수신할 수 있다. 조직은 특정한 다른 조직으로부터 온 것으로 인증된 메시지에 대하여 소정의 메시지 처리 규칙을 적용하면서 다른 메시지에 대해서는 상이한 규칙으로 처리하기를 원할 수 있다. 통상적인 전자 우편 시스템은 인증서 기반의 인증 및/또는 IP 어드레스 기반의 인증을 이용하여 다른 조직의 전자 우편 시스템과 신뢰되는 통신 채널을 형성할 수 있다.
그러나 이러한 기술은 신뢰되는 채널 호스트의 양측이 그 자신의 구역 내에 자신을 위한 전자 우편 시스템을 호스팅할 때에만 유용할 것이다. 어느 한쪽 당사자(또는 양측 당사자)가 서비스 제공자에 의해 호스팅되는 전자 우편 서비스를 이용할 때, 제공자의 인증서 및 IP 어드레스는 해당 서비스 제공자의 모든 고객 사이에 공유될 수 있고, 서비스 제공자의 특정 고객(테넌트로 알려짐)과 신뢰되는 통신 채널을 형성하기에 충분하지 않을 것이다.
이 요약은 이하의 상세한 설명에서 추가적으로 설명되는 개념의 선택을 단순화된 형태로 도입하도록 제공된 것이다. 이 요약은 청구 대상의 주요 특징 또는 필수 특징을 식별하도록 의도된 것이 아니다. 또한 이 요약은 청구 대상의 범주를 제한하는 데 이용되도록 의도된 것도 아니다.
본 발명은 신뢰되는 전자 우편 통신을 제공할 수 있다. 메시지 소스 조직이 유효화될 수 있다. 유효한 메시지 소스 조직으로부터 수신자 조직을 위한 메시지가 수신될 때, 수신자 조직이 속성 데이터 확장을 지원하는지 여부에 대한 판정이 이루어질 수 있다. 지원한다고 판정되면, 메시지는 메시지 소스 조직과 연관된 속성 성분과 함께 수신자 조직으로 송신될 수 있다.
상기 일반적인 설명 및 이하의 상세한 설명은 모두 예시를 제공하기 위한 것으로 오로지 설명적인 것이다. 따라서 상기 일반적인 설명 및 이하의 상세한 설명은 제한적인 것으로 간주되지 않아야 한다. 또한 본 명세서에 제시된 것에 추가하여 특징 또는 변경 사항이 제공될 수 있다. 예를 들면, 실시예는 상세한 설명에서 설명된 다양한 특징 조합 및 하부 조합에 관련될 수 있다.
본 명세서에 포함되어 그 일부를 구성하는 첨부된 도면은 본 발명의 다양한 실시예를 도식적으로 나타낸다.
본 발명에 따르면 멀티-테넌트(multi-tenant) 환경 내에서 신뢰되는 전자 우편 통신을 제공할 수 있다.
도 1은 운영 환경을 도시하는 블록도.
도 2는 메시지 소스 유효성 검증(validation) 및 속성을 제공하는 방법을 도시하는 흐름도.
도 3은 신뢰되는 전자 우편 통신을 제공하는 방법을 도시하는 흐름도.
도 4는 컴퓨팅 장치를 포함하는 시스템을 도시하는 블록도.
이하의 상세한 설명은 첨부된 도면을 참조한다. 가능한 경우에, 도면과 이하의 설명에서 동일한 참조 번호를 이용하여 동일하거나 유사한 성분을 참조하였다. 본 명세서에는 본 발명의 실시예에 관하여 설명되어 있으나, 그에 대한 수정, 보정 및 다른 구현도 가능하다. 예를 들면, 도면에 도시된 성분에 대하여 대체, 추가 또는 수정이 이루어질 수 있고, 본 명세서에 설명된 방법은 개시된 방법에 대하여 단계들을 대체, 재순서화 또는 추가함으로써 수정될 수 있다. 따라서 이하의 상세한 설명은 본 발명을 제한하지 않는다. 그 대신에 본 발명의 적절한 범주는 첨부된 청구항에 의해 정의된다.
본 발명에 따르면 멀티-테넌트(multi-tenant) 환경 내에서 신뢰되는 전자 우편 통신이 제공될 수 있다. 본 발명의 실시예에 따르면, 멀티-테넌트 전자 우편 시스템으로부터 전자 우편 메시지를 수신하는 전자 우편 시스템은 멀티-테넌트 시스템 중 특정 테넌트에 대하여 수신된 메시지의 속성을 규정할 수 있다. 이 속성은 수신 시스템이 비-속성화된 메시지에 실행되는 것과는 상이한 메시지 처리 규칙을 실행하도록 허용할 수 있다. 예를 들면, 추가 성능, 디스플레이 옵션 및/또는 필터링 단계를 우회하는 기능이 특정 테넌트에 연관된 메시지에 부여될 수 있다. "독립형 시스템"이라는 용어는 제 1 당사자의 구역 내에 배치되는 전자 우편 시스템을 지칭할 수 있다. "멀티-테넌트 시스템"이라는 용어는 전자 우편 서비스 제공자에 의해 호스팅되고 제 2 당사자에 의해 사용되는 전자 우편 시스템 및/또는 서비스를 지칭할 수 있다. "테넌트"라는 용어는 멀티-테넌트 시스템 내의 제 2 당사자의 대표자를 지칭할 수 있다.
도 1은 신뢰되는 전자 우편 통신을 제공하는 운영 환경(100)에 대한 블록도를 도시한다. 운영 환경은 독립형 조직(110)과, 복수의 전자 우편 호스팅 테넌트(125(A)-125(B))를 포함한 멀티-테넌트 전자 우편 호스팅 제공자(120)와, 복수의 전자 우편 필터링 테넌트(135(A)-135(B))를 포함한 멀티-테넌트 전자 우편 필터링 제공자(130)를 포함할 수 있다. 독립형 조직(110), 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)는 각각, 도시되지 않은 적어도 하나의 메시지 전송 에이전트를 포함할 수 있다. 독립형 조직(110), 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)는 근거리(local area) 네트워크, 셀룰러 데이터 네트워크 및/또는 인터넷 등과 같은 공용 네트워크 등과 같은 네트워크(140)를 통해 상호 통신할 수 있다. 멀티-테넌트 전자 우편 호스팅 제공자(120)는 전자 우편 송신/수신 기능을 모두 제공하도록 동작하는 서비스 제공자와, 복수의 전자 우편 호스팅 테넌트(125(A)-125(B))와 연관된 전자 우편을 저장하도록 동작하는 메모리 저장부를 포함할 수 있다. 멀티-테넌트 전자 우편 필터링 제공자(130)는 적어도 하나의 메시지 처리 규칙에 따라서 전자 우편 메시지를 처리한 후 복수의 전자 우편 필터링 테넌트(135(A)-135(B))로부터 전자 우편 메시지를 수신 및/또는 복수의 전자 우편 필터링 테넌트(135(A)-135(B))로 전자 우편 메시지를 전달하도록 작동하는 메일 중계(mail relay)를 포함할 수 있다. 예를 들면, 멀티-테넌트 전자 우편 필터링 제공자(130)는 중계된 전자 우편 메시지에 대해 안티-바이러스 스캔(anti-virus scans) 및/또는 스팸 필터링을 실행할 수 있다. 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)는 명세서 전체에 걸쳐 "멀티-테넌트 시스템"으로 지칭될 수 있고, 전자 우편 호스팅 테넌트(125(A)-125(B)) 및/또는 전자 우편 필터링 테넌트(125(A)-125(B))는 명세서 전체에 걸쳐 "테넌트"로 지칭될 수 있다. 전자 우편 필터링 테넌트(125(A)-125(B))는 전자 우편 필터링 테넌트(125(A)-125(B))의 가입 조직과 연관된 수신자들에게 수신, 송신 및 전달하는 것 등과 같이 독립형 조직(110)에 의해 사용되는 몇몇 메일 처리 기능을 제공하도록 작동할 수 있다. 예를 들면, 전자 우편 필터링 테넌트(125(A))의 가입 조직은 멀티-테넌트 전자 우편 필터링 제공자(130)로부터의 지원없이 메시지를 전송, 수신 및 저장하도록 작동할 수 있지만, 멀티-테넌트 전자 우편 필터링 제공자(130)를 통해 수신 및/또는 발신 메시지를 중계하여 안티-바이러스 스캐닝 등과 같은 부가 서비스에 대한 액세스를 획득하도록 선택할 수도 있다.
메시지 전송 에이전트(MTA)는 단일 및/또는 다중 홉(hop) 애플리케이션 레벨 트랜잭션에서 하나의 컴퓨터로부터 다른 컴퓨터로 전자 우편 메시지(이메일)를 전송할 수 있는 컴퓨터 프로세스 및/또는 소프트웨어 에이전트를 포함할 수 있다. MTA는 SMTP(Simple Mail Transfer Protocol)의 클라이언트(송신) 및 서버(수신) 부분을 모두 구현할 수 있다. SMTP는 네트워크(140) 등과 같은 인터넷 프로토콜(IP) 네트워크를 거쳐 이루어지는 전자 우편 전송을 위한 인터넷 표준이다. SMTP는 ESMTP(extended SMTP) 추가 규정을 포함하는 RFC RFC 5321(2008)에서 정의되어 있다. 운영 환경(100)의 구성 요소는 SMTP와 연관된 커맨드를 이용하여 통신할 수 있다. 예를 들면, 전자 우편 메시지를 교환하기 전에, 멀티-테넌트 호스팅 제공자(120)는 SMTP를 통해 독립형 조직(110)으로 "EHLO" 커맨드를 전송할 수 있다. 독립형 조직(110)은 "DSN", "STARTTLS" 및/또는 "SIZE" 등과 같이 지원되는 SMTP 확장의 목록으로 회신할 수 있다. 본 발명의 실시예에 따르면, 독립형 조직(110)은 지원되는 확장의 목록 내에서 "XOORG"라는 확장명을 포함하는 것에 의한 것 등과 같이 속성 데이터 성분 확장을 지원한다는 것을 그 회신 내에 표시할 수 있다.
독립형 조직(110), 멀티-테넌트 전자 우편 호스팅 제공자(120) 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130) 사이에 특정 테넌트에 대한 보안 통신 채널이 요구될 수 있다. 예를 들면, 독립형 조직(110)은 전자 우편 호스팅 테넌트(125(A))와 보안된 통신을 할 필요가 있을 수 있다. 독립형 조직(110)은 전자 우편 호스팅 테넌트(125(B))가 엔벨롭(envelope) 및/또는 메시지 내용 특성을 스푸핑(spoofing)함으로써 전자 우편 호스팅 테넌트(125(A))를 모방하도록 시도한다고 해도, 전자 우편 호스팅 테넌트(125(A))로부터 수신되는 메시지를 전자 우편 호스팅 테넌트(125(B))로부터 수신되는 메시지로부터 구별할 필요가 있을 것이다. 유사한 예로서, 전자 우편 필터링 테넌트(135(A))는 전자 우편 호스팅 테넌트(125(A))와 보안 상태로 통신할 필요가 있을 것이고, 이 경우에 통신의 양측은 테넌트 지정형이 될 필요가 있을 것이다.
특정 테넌트에 대해 보안 통신 채널을 형성함으로써, 해당 채널을 통해 수신되지 않는 메시지에 대해 부여될 수 있는 몇몇 정책을 적용 및/또는 몇몇 제한 사항을 우회할 수 있게 된다. 예를 들면, 안티-스팸(anti-spam) 필터링이 우회될 수 있고, 전자 우편 클라이언트 프로그램 내에서 특유의 포매팅/렌더링이 소정의 메시지 특성(예를 들면 특정 메시지 헤더에 기초하여 내부의 것으로 간주되는 구역 간(cross-premises) 메일)에 기초하여 이루어질 수 있고, 전자 우편 수신자 및 그룹이 인터넷으로부터의 메일을 허용하지 않도록 구성될 수 있게 하는 기능을 승인할 수 있고, 메시지 및/또는 첨부물 크기 제한이 완화될 수 있고, 서로 다른 첨부물 종류가 허용될 수 있는 것 등이 가능해진다.
도 2는 본 발명의 실시예에 따라서 메시지 소스 유효성 검증 및 속성을 제공하는 방법(200)에 포함되는 일반적인 단계를 제시하는 흐름도이다. 방법(200)은 도 4를 참조하여 이하에 보다 상세하게 설명되는 컴퓨팅 장치(400)를 이용하여 구현될 수 있다. 방법(200)의 단계를 구현하는 방식이 이하에서 보다 상세하게 설명될 것이다. 방법(200)은 시작 블록(205)에서 시작되어 단계(210)로 진행되고 여기에서 컴퓨팅 장치(400)는 소스 조직으로부터 메시지를 수신할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 호스팅 테넌트(125(A))로부터 독립형 시스템(110)에 있는 수신자를 위한 메시지를 수신할 수 있다.
다음에 방법(200)은 단계(220)로 진행되고 여기에서 컴퓨팅 장치(400)는 소스 조직을 식별할 수 있다. 예를 들면, 멀티-테넌트 호스트 제공자(120)는 메시지가 유효화된 테넌트로부터 수신되었는지 여부를 결정할 수 있다. 본 발명의 실시예에 따르면, 멀티-테넌트 호스트 제공자(120)는 또한 메시지와 연관된 헤더가 소스 조직을 정확하게 식별하는지를 검증할 수 있다. 본 발명의 실시예에 따르면, 멀티-테넌트 시스템은 멀티-테넌트 호스트 제공자(120)에서 주어진 도메인과 연관된 자신의 전자 우편 통신을 호스팅하도록 모색하는 조직에 의해 도메인 소유권 기록에 대해 검증 가능한 변경이 이루어지도록 요구하는 것 등에 의해 호스팅 테넌트(예를 들면, 호스팅 테넌트(125(A)-125(B)) 및/또는 필터링 테넌트(135(A)-135(B)) 등)를 유효화 및/또는 멀티-테넌트 전자 우편 필터링 제공자(130)에 의해 제공된 서비스를 활용할 수 있다.
멀티-테넌트 시스템이 처음으로 새로운 테넌트와 통신할 때, 시스템은 새로운 테넌트의 도메인 유효성 검증을 실행할 수 있다. 이것은 새로운 테넌트가 서비스에 가입할 때 한 번 실행될 수 있다. 전달을 위해 수신된 메시지와 연관된 테넌트를 식별하는 것은 각각의 수신된 메시지에 대해 실행될 수 있다. 식별 작업은 예를 들면, 메시지 송신자의 사용자 이름/패스워드 인증에 의해 이루어질 수 있다. 송신자의 테넌트가 식별되면, 도메인(가입 시 유효화됨)이 메시지를 위한 속성 데이터로서 사용될 수 있다.
방법(200)은 다음에 단계(225)로 진행되고 여기에서 컴퓨팅 장치(400)는 수신자 조직과 보안 통신 채널을 형성할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 독립형 조직(110)과의 인증을 수행한다. 독립형 조직(110)과 멀티-테넌트 호스트 제공자(120) 사이의 인증은 TLS(Transport Layer Security) 및 인증서 기반의 상호 인증을 이용하여 이루어질 수 있다. 물리적으로 보안된 전용 선 등과 같은 다른 구현도 또한 이용될 수 있다.
TLS(Transport Layer Security)는 인터넷 등과 같은 네트워크를 통한 통신에 대해 보안성을 제공하는 암호화(cryptographic) 프로토콜을 포함한다. TLS는 전송 계층(Transport Layer)의 종단(end-to-end)에서 네트워크 접속의 세그먼트를 암호화(encrypts)한다. TLS 프로토콜은 클라이언트/서버 애플리케이션이 도청 및 변조(tampering)를 방지하도록 설계되는 방식으로 네트워크를 통해 통신하도록 허용할 수 있다. 본 발명의 실시예에 따른 양자간 접속 모드에서, TLS는 상호 인증을 실행하는 데 이용될 수 있다. 상호 인증은 통신의 양측이 요구되는 분야 및 데이터 포맷을 정의하는 X.509 인증서 등과 같은 인증서를 포함하도록 요구한다.
방법(200)은 단계(225)로부터 단계(230)로 진행되고 단계(230)에서 컴퓨팅 장치(400)는 수신자가 속성 데이터를 지원하는지 여부를 결정할 수 있다. 예를 들면, XOORG로 지칭되는 SMTP 확장은 EHLO 커맨드 응답의 일부분으로서 수신자 시스템에 의해 광고될 수 있다. 이것은 STARTTLS 커맨드에 후속하는 EHLO 커맨드에 응답하여 및/또는 제 1 EHLO 커맨드에 응답하여 이루어질 수 있다. XOORG 광고는 XOORG로도 지칭되는 "MAIL FROM:" 커맨드의 새로운 변수가 메시지의 송신을 대신하는 조직의 식별 정보를 전송하는 데 사용될 수 있다는 송신용 신호를 포함할 수 있다. 식별 정보는 전체 주소(fully-qualified) 도메인 이름을 포함할 수 있다. 예를 들면, 독립형 시스템(110)은 멀티-테넌트 호스팅 제공자(120)가 EHLO SMTP 커맨드를 전송할 때 XOORG 확장에 응답할 수 있다. 그러면 멀티-테넌트 호스팅 제공자(120)는 독립형 시스템(110)이 속성 데이터를 지원한다고 결정할 수 있다.
수신자가 속성 데이터를 지원하지 않으면, 방법(200)은 단계(260)로 진행되고 단계(260)에서 컴퓨팅 장치(400)는 속성 데이터 없이 메시지를 송신할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 네트워크(140)를 통해 SMTP를 이용하여 독립형 시스템(110)으로 메시지를 송신할 수 있다. 다음에 방법(200)은 단계(265)에서 종료된다.
단계(230)에서, 수신자가 속성 데이터를 지원한다고 결정되면, 방법(200)은 단계(240)로 진행되고 단계(240)에서 컴퓨팅 장치(400)는 소스 조직이 수신 조직에 의해 신뢰되는지 여부를 결정할 수 있다. 수신 조직은 송신 조직에게 속성 데이터를 수신하기를 원하는 조직의 목록을 제공하도록 작동할 수 있다. 예를 들면, 독립형 시스템(110)은 호스팅 테넌트(125(A))를 신뢰하지만 테넌트(125(B))를 신뢰하지 않는다는 것을 멀티-테넌트 호스팅 제공자(120)에게 통지할 수 있다. 소스가 신뢰되지 않는다면, 방법(200)은 단계(260)로 진행되고 여기에서 컴퓨팅 장치(400)는 상술된 바와 같이 메시지를 송신할 수 있다.
메시지가 수신자에 의해 신뢰되는 소스로부터 수신된다면, 방법(200)은 단계(250)로 진행되고 여기에서 컴퓨팅 장치(400)는 소스와 연관된 속성 데이터를 송신할 수 있다. 각 테넌트의 식별 정보는 프로비저닝(provisioning) 프로세스 동안에 멀티-테넌트 시스템에 의해 신뢰성 있게 유효화될 수 있다. 그러므로 멀티-테넌트 시스템은 그 테넌트 중 어느 하나에 의해 생성된 임의의 메시지를 해당 메시지를 생성한 실제 테넌트에 대해 속성화하는 신뢰성 있는 방법을 가질 수 있고, 독립형 시스템(110)으로부터 수신된 메시지를 그 각각의 조직에 대해 속성화할 수 있다.
본 발명의 실시예에 따르면, 멀티-테넌트 시스템은 또한 자신의 테넌트 중 하나에 전달하기 위해 멀티-테넌트 시스템에 의해 수신된 메시지의 송신자를 식별하도록 작동할 수 있다. 예를 들면, 멀티-테넌트 시스템은 독립형 시스템(110)을 식별하기에 충분한 데이터(예를 들면 메시지 소스 조직의 인증서 내의 FQDN(fully qualified domain name) 등)를 가질 수 있고, 안전하게 인증된 통신 채널에 기초하여 제 1 당사자에게 수신되는 메시지를 신뢰성 있게 속성화할 수 있다.
송신자와 연관된 속성 데이터를 수신자에게 제공하기 위해서, 컴퓨팅 장치(400)는 예를 들면, SMTP 프로토콜 확장을 이용할 수 있다. XOORG 커맨드가 SMTP 프레임워크(framework) 내에서 구현 및/또는 XOORG 변수가 SMTP 표준 프레임워크 내의 기존의 "MAIL FROM:" 커맨드 내에 포함될 수 있다. 별도의 XOORG 커맨드를 이용하여 "MAIL FROM:" 커맨드의 XOORG 변수가 각각의 메시지마다 달라질 수 있는 단일 SMTP 세션 동안에 주어진 소스 조직(예를 들면, 멀티-테넌트 시스템 중에서 특정한 테넌트)으로부터 송신되는 다수의 메시지와 연관된 속성 데이터를 송신할 수 있다. 프로토콜 확장은 수신 시스템이 모든 수신자 및 실제 메시지 데이터가 수신되기 전에 메시지가 신뢰될 수 있는지 여부를 결정하도록 허용할 수 있다.
다른 예시에서, 속성 데이터는 메시지 자체에 추가되거나, "X-발신자(X-Originator) 조직" 등과 같은 헤더 내에서 송신될 수 있다. SMTP 확장에서와 마찬가지로, 헤더의 값은 메시지를 대신 전송한 조직의 식별 정보를 포함할 수 있고, 전체 주소(fully-qualified) 도메인 이름을 포함할 수 있다. SMTP 확장 및 헤더는 상호 배타적인 것이 아니고, 함께 제공될 수 있다. 프로토콜 변수 내에 제공된 데이터는 헤더 값보다 선행할 수 있다. 수신 MTA에 의해 그와 불일치하는 것이 검출된다면, 프로토콜 변수 값을 부합하기 위해 헤더를 리스탬프(re-stamp)할 수 있다.
단계(250)로부터, 방법(200)은 단계(260)로 진행되고 여기에서 상술된 바와 같이 컴퓨팅 장치(400)는 메시지를 송신할 수 있다. 본 발명의 실시예에 따르면, 단계(250)와 관련하여 설명된 바와 같이 속성 데이터가 메시지 헤더 내에 포함된 경우에 속성 데이터 및 메시지는 함께 송신될 수 있다. 다음에 방법(200)은 단계(265)에서 종료될 수 있다.
도 3은 본 발명의 실시예에 따라서 신뢰되는 전자 우편 통신을 제공하는 방법(300)에 포함되는 일반적인 단계를 제시하는 흐름도이다. 방법(300)은 도 4를 참조하여 이하에 보다 상세하게 설명되는 컴퓨팅 장치(400)를 이용하여 구현될 수 있다. 방법(300)의 단계를 구현하는 방식은 이하에서 보다 세부적으로 설명될 것이다. 방법(300)은 시작 단계(305)에서 개시되고, 단계(310)로 진행될 수 있는데 여기에서 컴퓨팅 장치(400)는 다른 조직과의 신뢰 관계를 형성할 수 있다. 예를 들면, 독립형 시스템(110)은 멀티-테넌트 호스팅 제공자(120) 등과 같이 주어진 멀티-테넌트 시스템으로부터 속성 데이터를 허용하도록 구성될 수 있다. 본 발명의 실시예에 따르면, 속성 데이터는 오로지 신뢰되는 조직으로부터 온 것만 허용될 수 있고, 보안 채널을 형성하도록 시도할 수 있는 어떠한 당사자로부터 온 것도 허용하지 않을 것이다.
다음에 방법(300)은 단계(320)로 진행될 수 있고, 여기에서 컴퓨팅 장치(400)는 자신이 속성 데이터를 지원한다는 것을 메시지 제공자에게 통지할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)로부터의 SMTP EHLO 커맨드에 응답하여, 멀티-테넌트 호스팅 제공자(120)가 신뢰되는 시스템으로서 구성된다면 독립형 시스템(110)은 자신이 "XOORG" 확장을 지원한다는 표시를 송신할 수 있다.
단계(320)로부터, 방법(300)은 단계(330)로 진행될 수 있고 여기에서 컴퓨팅 장치(400)는 신뢰되는 메시지 제공자로부터 메시지를 수신할 수 있다. 예를 들면, 멀티-테넌트 호스팅 제공자(120)는 호스팅 테넌트(125(A))로부터 독립형 시스템(110)으로 전자 우편 메시지를 송신할 수 있다.
단계(330)로부터, 방법(300)은 단계(340)로 진행될 수 있고 여기에서 컴퓨팅 장치(400)는 전자 우편 메시지가 속성 데이터와 연관되는지 여부를 결정할 수 있다. 예를 들면, 방법(200)의 단계(240)에 관련하여 상술된 바와 같이 독립형 시스템(110)은 XOORG 데이터가 SMTP 통신의 부분으로서 및/또는 메시지 헤더의 부분으로서 수신되었는지 여부를 결정할 수 있다.
단계(340)에서, 컴퓨팅 장치(400)가 메시지가 속성 데이터와 연관된다고 결정하면, 방법(300)은 단계(350)로 진행되고 여기에서 컴퓨팅 장치(400)는 속성 데이터가 신뢰되는 소스 조직을 식별하는지 여부를 결정할 수 있다. 예를 들면, 독립형 시스템(110)은 호스팅 테넌트(125(A))를 신뢰하지만 호스팅 테넌트(125(B))를 신뢰하지 않을 수 있다. 독립형 시스템(110)은 속성 데이터(예를 들면, 멀티-테넌트 호스팅 시스템(120)을 이용하는 소스 조직에 대한 전체 주소 도메인 이름)를 검사할 수 있고, 신뢰되는 조직의 도메인에 대한 내부 저장된 목록에 대해 해당 데이터를 비교할 수 있다.
단계(350)에서, 컴퓨팅 장치(400)가 속성 데이터가 신뢰되는 소스와 연관된다고 결정하면, 방법(300)은 단계(360)로 진행되고 여기에서 컴퓨팅 장치(400)는 신뢰되는 소스로부터의 메시지와 연관된 메시지 처리 규칙을 적용할 수 있다. 예를 들면, 신뢰되는 소스로부터의 메시지는 스팸 필터링 프로세스의 우회, 더 큰 첨부물 크기 및/또는 서로 다른 첨부물 종류의 허용 및/또는 외형 포매팅(appearance formatting)이 적용될 수 있다. 본 발명의 실시예에 따르면, 서로 다른 신뢰되는 소스는 서로 다른 메시지 처리 규칙과 연관될 수 있다. 예를 들면, 호스팅 테넌트(125(A)) 및 호스팅 테넌트(125(B))로부터의 메시지는 모두 신뢰되는 것일 수 있지만, 그 모두가 스팸 필터를 우회하도록 허용될 수 있음에도 오로지 호스팅 테넌트(125(A))로부터의 메시지만이 10MB를 초과하는 첨부물을 전송하도록 허용될 수 있다. 다음에 방법(300)은 단계(375)에서 종료될 수 있다.
단계(340)에서 메시지가 속성 데이터를 갖지 않는 것으로 결정 및/또는 단계(350)에서 속성 데이터가 신뢰되는 소스와 연관되지 않는다고 결정되었다면, 방법(300)은 단계(370)로 진행되고 여기에서 신뢰되지 않는 및/또는 디폴트 메시지 처리 규칙이 적용될 수 있다. 예를 들면, 이러한 메시지는 스팸 필터에 의해 처리될 수 있고, 신뢰되는 메시지와는 상이한 첨부물 제한이 부여될 수 있다. 다음에 방법(300)은 단계(375)에서 종료될 수 있다.
수신자(예를 들면, 독립형 시스템(110))가 속성 데이터 변수를 수신할 때, 식별된 테넌트를 신뢰하도록 구성되었는지 여부를 검사할 수 있다. 테넌트가 신뢰되는 것이라면, 독립형 시스템(110)은 그 메시지가 익명의(anonymous) 메시지에 적용 가능한 그 자신의 몇몇 정책을 우회하도록 허용할 수 있다. 테넌트가 신뢰되는 것으로 구성되지 않으면, 독립형 시스템(110)은 예를 들면, 3가지 방식, 즉 1) 그 메시지를 허용하고, 신뢰되지 않는 당사자로부터 수신된 임의의 메시지로 취급하는 방식, 2) 4XX 응답으로 해당 메시지를 일시적으로 거부하는 방식 또는 3) 5XX 응답으로 해당 메시지를 영구적으로 거부하는 방식 중 하나의 방식으로 반응할 수 있다. 4XX 및 5XX 응답은 SMTP 표준에 따른 에러/통지 메시지를 포함할 수 있다. 일시적 거부는 신뢰되지 않는 "발신자(originator) 조직"으로부터의 메시지가 소정 시간 동안 대기열에 있게 하여, 양측에 있는 관리자에게 구성 문제를 해결 및/또는 메시지를 검토할 기회를 제공하고, 최종 사용자에게 영향을 주지 않으면서 대기열에 있는 메시지를 전달한다.
본 발명에 따른 실시예는 신뢰되는 전자 우편 통신을 제공하는 시스템을 포함할 수 있다. 시스템은 메모리 저장부와, 메모리 저장부에 결합된 처리 장치를 포함할 수 있다. 처리 장치는 메시지 소스 조직을 유효화하고, 수신자 조직을 위한 유효화된 메시지 소스 조직으로부터 메시지를 수신하고, 수신자 조직이 속성 데이터 확장을 지원하는지 여부를 결정하고, 지원한다면 해당 메시지 소스 조직과 연관된 속성 성분을 갖고 그 수신사 조직에 메시지를 송신하도록 작동할 수 있다. 수신자 조직이 속성 데이터 확장을 지원한다고 결정되는지 여부에 무관하게 속성 성분은 메시지 헤더 내부, 본문(body) 내부 및/또는 첨부물로 추가되는 것 등과 같이 메시지에 추가될 수 있다. 그러면 수신자 조직은 추가된 속성 데이터를 허용, 거부, 무시 및/또는 활용할 것인지 여부를 결정할 수 있게 된다.
본 발명에 따른 다른 실시예는 신뢰되는 전자 우편 통신을 제공하는 시스템을 포함할 수 있다. 시스템은 메모리 저장부 및 메모리 저장부에 결합된 처리 장치를 포함할 수 있다. 처리 장치는 멀티-테넌트 전자 우편 제공자와의 신뢰 관계를 형성하고, 속성 성분이 지원된다는 것을 멀티-테넌트 전자 우편 제공자에게 통지하고, 멀티-테넌트 전자 우편 제공자의 클라이언트 테넌트로부터 전자 우편 메시지를 수신하고, 전자 우편 메시지가 속성 성분과 연관되는지 여부를 결정하도록 작동할 수 있다. 전자 우편 메시지가 속성 성분과 연관된다면, 처리 장치는 속성 성분이 클라이언트 테넌트를 신뢰되는 송신자로 식별하는지 여부를 결정하고, 신뢰되는 송신자라면 신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하도록 작동할 수 있다.
본 발명에 따른 또 다른 실시예는 신뢰되는 전자 우편 통신을 제공하는 시스템을 포함할 수 있다. 시스템은 메모리 저장부 및 메모리 저장부에 결합된 처리 장치를 포함할 수 있다. 처리 장치는 소스 조직과의 유효화된 통신 채널을 형성하고, 소스 조직으로부터 전자 우편 메시지를 수신하고, 전자 우편 메시지가 속성 데이터 성분과 연관되는지 여부를 결정하고, 연관된다면 속성 데이터 성분이 신뢰되는 소스 조직을 식별하는지 여부를 결정하도록 작동할 수 있다. 속성 데이터 성분이 신뢰되는 소스 조직으로 식별한다면, 처리 장치는 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 1 메시지 처리 규칙을 적용하도록 작동할 수 있다. 속성 데이터 성분이 신뢰되는 소스 조직으로 식별하지 않으면, 처리 장치는 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 2 메시지 처리 규칙을 적용하도록 작동할 수 있다.
도 4는 컴퓨팅 장치(400)를 포함하는 시스템을 도시하는 블록도이다. 본 발명의 실시예에 따르면, 상술된 메모리 저장부 및 처리 장치는 도 4의 컴퓨팅 장치(400) 등과 같은 컴퓨팅 장치 내에 구현될 수 있다. 하드웨어, 소프트웨어 또는 펌웨어의 임의의 적절한 조합은 메모리 저장부 및 처리 장치를 구현하기 위해 사용될 수 있다. 예를 들면, 메모리 저장부 및 처리 장치는 컴퓨팅 장치(400)로 구현되거나 컴퓨팅 장치(400)와 조합하여 임의의 다른 컴퓨팅 장치(418)로 구현될 수 있다. 상술된 시스템, 장치 및 프로세서는 예시적인 것이고, 다른 시스템, 장치 및 프로세서도 본 발명의 실시예에 따라서 상술된 메모리 저장부 및 처리 장치를 포함할 수 있다. 더욱이, 컴퓨팅 장치(400)는 상술된 바와 같이 시스템(100)을 위한 운영 환경을 포함할 수 있다. 시스템(100)은 다른 환경에서 작동할 수 있고, 컴퓨팅 장치(400)로 한정되지 않는다.
도 4를 참조하면, 본 발명의 실시예에 따른 시스템은 컴퓨팅 장치(400) 등과 같은 컴퓨팅 장치를 포함할 수 있다. 기본 구성에서, 컴퓨팅 장치(400)는 적어도 하나의 처리 장치(402) 및 시스템 메모리(404)를 포함할 수 있다. 컴퓨팅 장치의 구성 및 종류에 따라서, 시스템 메모리(404)는 휘발성(예를 들면 RAM(random access memory)), 비휘발성(예를 들면 ROM(read-only memory)), 플래시 메모리 또는 그 조합을 포함할 수 있지만 이것으로 한정되지 않는다. 시스템 메모리(404)는 운영 시스템(405), 하나 이상의 프로그래밍 모듈(406)을 포함할 수 있고, MTA(message transport agent)(407)를 포함할 수 있다. 예를 들면, 운영 시스템(405)은 컴퓨팅 장치(400)의 동작을 제어하는 데 적합할 수 있다. 본 발명의 실시예는 그래픽 라이브러리(graphics library), 다른 운영 시스템, 또는 임의의 다른 애플리케이션 프로그램과 함께 실행될 수 있고, 임의의 특정한 애플리케이션 또는 시스템으로 한정되지 않는다. 이 기본 구성은 점선(408) 내의 구성 요소로서 도 4에 도시되어 있다.
컴퓨팅 장치(400)는 추가적인 특징 또는 기능을 가질 수 있다. 예를 들면, 컴퓨팅 장치(400)는 또한 예를 들면, 자기 디스크, 광학 디스크 또는 테이프 등과 같은 추가적인 데이터 저장 장치(탈착 가능 및/또는 탈착 불가능)를 포함할 수 있다. 이러한 추가적인 저장부는 탈착 가능 저장부(409) 및 탈착 불가능 저장부(410)로서 도 4에 도시되어 있다. 컴퓨팅 장치(400)는 또한 예를 들면, 인트라넷(intranet) 또는 인터넷 등의 분산형 컴퓨팅 환경 내에서 네트워크를 통한 것 등과 같이 장치(400)가 다른 컴퓨팅 장치(418)와 통신할 수 있게 하는 통신 접속(416)을 포함할 수 있다. 통신 접속(416)은 통신 매체의 하나의 예시이다.
본 명세서에 사용된 컴퓨터 판독 가능 매체라는 용어는 컴퓨터 저장 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터 등과 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 탈착 가능 및 탈착 불가능 매체를 포함할 수 있다. 시스템 메모리(404), 탈착 가능 저장부(409) 및 탈착 불가능 저장부(410)는 모두 컴퓨터 저장 매체의 예시(즉 메모리 저장부)이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM(electrically erasable read-only memory), 플래시 메모리 또는 다른 메모리 기술이거나, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 저장부이거나, 자기 카세트, 자기 테이프, 자기 디스크 저장부 또는 다른 자기 저장 장치이거나, 정보를 저장하는 데 사용될 수 있고 컴퓨팅 장치(400)에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있지만 그것으로 한정되지 않는다. 이러한 임의의 컴퓨터 저장 매체는 장치(400)의 부분일 수 있다. 컴퓨팅 장치(400)는 또한 키보드, 마우스, 펜, 사운드 입력 장치, 터치 입력 장치 등과 같은 입력 장치(412)를 구비할 수 있다. 디스플레이, 스피커, 프린터 등과 같은 출력 장치(414)도 포함될 수 있다. 상술된 장치는 예시적인 것이고, 그 외의 것이 사용될 수 있다.
본 명세서에 사용된 컴퓨터 판독 가능 매체라는 용어는 또한 통신 매체를 포함할 수 있다. 통신 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 반송파(carrier wave) 또는 다른 전송 메커니즘 등과 같은 변조된 데이터 신호 내의 다른 데이터로 구현될 수 있고, 임의의 정보 전달 매체를 포함한다. "변조된 데이터 신호"라는 용어는 하나 이상의 특징 집합을 갖거나 신호 내의 정보를 부호화(encode)하는 방식으로 변경되는 신호를 지칭할 수 있다. 제한 사항이 아닌 예시로서, 통신 매체는 유선 네트워크 또는 직접-유선 접속 등과 같은 유선 매체와, 음향, 무선 주파수(RF), 적외선 및 다른 무선 매체 등과 같은 무선 매체를 포함할 수 있다.
상술된 바와 같이, 다수의 프로그램 모듈 및 데이터 파일은 운영 시스템(405)을 포함하는 시스템 메모리(404) 내에 포함될 수 있다. 처리 장치(402)에서 실행되는 동안에, 프로그래밍 모듈(406)(예컨대, MTA(407) 등)은 예를 들면, 상술된 바와 같은 하나 이상의 방법(200) 및/또는 방법(300)의 단계를 포함하는 프로세스를 실행할 수 있다. 상술된 프로세스는 예시이고, 처리 장치(402)는 다른 프로세스를 실행할 수 있다. 본 발명의 실시예에 따라 사용될 수 있는 다른 프로그래밍 모듈은 전자 우편 및 연락처(contacts) 애플리케이션, 워드 프로세싱 애플리케이션, 스프레드시트 애플리케이션, 데이터베이스 애플리케이션, 슬라이드 프레젠테이션 애플리케이션, 그림 또는 컴퓨터-보조 애플리케이션 프로그램 등을 포함할 수 있다.
일반적으로, 본 발명의 실시예에 따르면, 프로그램 모듈은 루틴, 프로그램, 구성 요소, 데이터 구조 및 특정한 작업을 실행할 수 있거나 특정한 추상적 데이터 종류를 구현할 수 있는 다른 종류의 구조를 포함할 수 있다. 더욱이 본 발명의 실시예는 휴대형 장치, 멀티프로세서 시스템, 마이크로-프로세서 기반 또는 프로그래밍 가능 소비자 가전, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 다른 컴퓨터 시스템 구성으로 실행될 수 있다. 본 발명의 실시예는 또한 통신 네트워크를 통해 링크로 연결된 원격 프로세싱 장치에 의해 작업이 실행되는 분산형 컴퓨팅 환경 내에서 실행될 수 있다. 분산형 컴퓨팅 환경에서, 프로그램 모듈은 지역 및 원격 메모리 저장 장치 모두의 내부에 위치될 수 있다.
더욱이, 본 발명의 실시예는 개별(discrete) 전자 부품, 로직 게이트(logic gates)를 포함하는 패키지화(packaged) 또는 집적화된 전자 칩, 마이크로-프로세서를 활용하는 회로 또는 전자 부품 또는 마이크로-프로세서를 포함한 단일 칩을 포함하는 전자 회로 내에서 실현될 수 있다. 본 발명의 실시예는 또한 기계, 광학, 유체 및 양자 기술을 포함하지만 이것으로 한정되지 않고, 예를 들면, AND, OR, 및 NOT 등과 같은 논리 연산을 실행할 수 있는 다른 기술을 이용하여 실현될 수 있다. 추가하여, 본 발명의 실시예는 범용 컴퓨터 내에서 실현되거나 임의의 다른 회로 또는 시스템 내에서 실현될 수 있다.
예를 들면, 본 발명의 실시예는 컴퓨터 프로세스(방법), 컴퓨팅 시스템 또는 컴퓨터 프로그램 제품 또는 컴퓨터 판독 가능 매체 등과 같은 제조물로 구현될 수 있다. 컴퓨터 프로그램 제품은 컴퓨터 시스템에 의해 판독 가능하고, 컴퓨터 프로세스를 실행하기 위하여 명령어로 된 컴퓨터 프로그램을 부호화할 수 있는 컴퓨터 저장 매체일 수 있다. 컴퓨터 프로그램 제품은 또한 컴퓨팅 시스템에 의해 판독 가능한 반송파 상에서 전파된 신호일 수 있고, 컴퓨터 프로세스를 실행하기 위한 명령어의 컴퓨터 프로그램을 부호화한 것일 수 있다. 따라서 본 발명은 하드웨어 및/또는 소프트웨어(펌웨어, 상주 소프트웨어, 마이크로-코드(micro-code) 등을 포함함)에서 구현될 수 있다. 다시 말해서, 본 발명의 실시예는 명령어 실행 시스템에 의해서 또는 명령어 실행 시스템과 접속되도록 매체 내에 구현된 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 프로그램 코드를 갖는 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 저장 매체 상의 컴퓨터 프로그램 제품의 형태를 가질 수 있다. 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 매체는 명령어 실행 시스템, 기구 또는 장치에 의해 사용되거나 관련된 프로그램을 포함, 저장, 통신, 전파 또는 전송할 수 있는 임의의 매체일 수 있다.
컴퓨터 사용 가능 또는 컴퓨터 판독 가능 매체는 예를 들면 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템, 기구, 장치 또는 전파 매체일 수 있지만 이것으로 한정되지 않는다. 보다 구체적인 컴퓨터 판독 가능 매체의 예시(비제한적 목록)로서, 컴퓨터 판독 가능 매체는 하나 이상의 배선을 갖는 전기 접속, 휴대형 컴퓨터 디스켓, RAM(random access memory), ROM(read-only memory), EPROM(erasable programmable read-only memory) 또는 플래시 메모리, 광섬유 및 휴대형 CD-ROM(compact disc read-only memory)를 포함할 수 있다. 컴퓨터 사용 가능 또는 컴퓨터 판독 가능 매체는 프로그램이 인쇄될 수 있는 종이 또는 다른 적합한 매체도 될 수 있는데, 왜냐하면 이 프로그램은 예를 들면, 종이 또는 다른 매체에 대한 광학 스캐닝을 통해서 전자적으로 캡처링(captured)된 후, 적절한 방식으로 컴파일링(compiled), 해석 또는 다른 처리가 된 다음, 필요한 경우에는 컴퓨터 메모리 내에 저장될 수 있기 때문이라는 것을 알 수 있을 것이다.
예를 들면, 본 발명의 실시예는 본 발명의 실시예에 따른 방법, 시스템 및 컴퓨터 프로그램 제품의 블록도 및/또는 작동 예시를 참조하여 상술되어 있다. 블록 내에 언급된 기능/동작은 어떠한 흐름도 내에서 도시된 순서와도 다르게 발생할 수 있다. 예를 들면, 포함된 기능/동작에 따라서 순차적으로 도시된 2개의 블록은 사실상 실질적으로 동시에 실행되거나 그 블록들은 때때로 역순서로 실행될 수 있다.
본 발명의 소정의 실시예가 설명되어 있으나, 다른 실시예가 존재할 수 있다. 더욱이, 본 발명의 실시예는 메모리 및 다른 저장 매체 내에 저장된 데이터와 관련하여 설명되어 있으나, 데이터는 또한 하드 디스크, 플로피 디스크 또는 CD-ROM 등과 같은 2차 저장 장치, 인터넷으로부터의 반송파 또는 다른 형태의 RAM 또는 ROM 등과 같은 다른 종류의 컴퓨터 판독 가능 매체에 저장되거나 그것으로부터 판독될 수 있다. 또한 개시된 방법의 단계는 본 발명에서 벗어나지 않으면서, 단계의 재순차화 및/또는 단계의 추가 또는 삭제를 포함하는 임의의 방식으로 수정될 수 있다.
본 명세서에 포함된 코드에 대한 저작권을 포함한 모든 권리는 출원인에게 부여되고 출원인의 소유이다. 출원인은 본 명세서에 포함된 코드에 대한 모든 권리를 보유하고 유지하며 허가된 특허의 복제와 관련된 것에만 자료의 복제에 대해 허가하며 다른 용도에 대해서는 허가하지 아니한다.
본 명세서가 예시를 포함하지만, 본 발명의 범주는 이하의 청구항에 의해서 지정되어 있다. 더욱이, 본 명세서가 구조적 특징 및/또는 방법 동작을 특정하게 설명하는 내용으로 설명되어 있으나, 청구항은 상술된 특징 또는 동작으로 제한되지 않는다. 오히려 상술된 특정 특징 및 동작은 본 발명의 실시예에 대한 예시로서 개시된 것이다.

Claims (15)

  1. 신뢰되는 전자 우편 통신을 제공하는 방법으로서,
    메시지 소스 조직(message source organization)으로부터 수신자 조직을 위한 메시지를 수신하는 단계와,
    상기 메시지 소스 조직을 식별하는 단계와,
    상기 수신자 조직이 속성 데이터 확장(attribution data extension)을 지원하는지 여부를 판정하는 단계와,
    상기 수신자 조직이 상기 속성 데이터 확장을 지원한다는 판정에 응답하여, 상기 메시지 소스 조직과 연관된 속성 데이터와 함께 상기 메시지를 상기 수신자 조직에게 송신하는 단계를 포함하는
    신뢰되는 전자 우편 통신의 제공 방법.
  2. 제 1 항에 있어서,
    상기 메시지 소스 조직과 상기 수신자 조직 사이에 보안 통신 채널을 형성하는 단계를 더 포함하고,
    상기 메시지 소스 조직은 독립형 조직을 포함하고, 상기 수신자 조직은 멀티-테넌트(multi-tenant) 전자 우편 서비스 제공자를 포함하는
    신뢰되는 전자 우편 통신의 제공 방법.
  3. 제 1 항에 있어서,
    상기 메시지 소스 조직과 연관된 속성 데이터와 함께 상기 메시지를 상기 수신자 조직에게 송신하는 상기 단계는, 상기 속성 데이터를 포함하는 SMTP(Simple Message Transport Protocol) 커맨드를 상기 수신자 조직에 송신하는 단계를 포함하는
    신뢰되는 전자 우편 통신의 제공 방법.
  4. 제 1 항에 있어서,
    상기 메시지 소스 조직과 연관된 속성 데이터와 함께 상기 메시지를 상기 수신자 조직에게 송신하는 상기 단계는, 상기 수신자 조직에 상기 메시지를 송신하기 전에 상기 메시지에 상기 속성 데이터를 추가하는 단계를 포함하는
    신뢰되는 전자 우편 통신의 제공 방법.
  5. 제 1 항에 있어서,
    상기 수신자 조직이 상기 속성 데이터 확장을 지원하는지 여부를 판정하는 상기 단계는, SMTP(Simple Message Transport Protocol)을 통해 송신되는 EHLO 커맨드에 응답하여 상기 수신자 조직이 상기 속성 데이터 확장의 지원을 광고하는지 여부를 판정하는 단계를 포함하는
    신뢰되는 전자 우편 통신의 제공 방법.
  6. 제 1 항에 있어서,
    상기 메시지 소스 조직의 도메인 소유권 유효성 검증을 실행하는 단계를 더 포함하는
    신뢰되는 전자 우편 통신의 제공 방법.
  7. 실행될 때 신뢰되는 전자 우편 통신을 제공하는 방법을 실행하는 명령어의 집합을 저장한 컴퓨터 판독 가능 매체로서,
    상기 명령어 집합에 의해 실행되는 상기 방법은
    멀티-테넌트 전자 우편 제공자와의 신뢰 관계를 형성하는 단계와,
    속성 성분이 지원된다는 것을 상기 멀티-테넌트 전자 우편 제공자에게 통지하는 단계와,
    상기 멀티-테넌트 전자 우편 제공자의 클라이언트로부터 전자 우편 메시지를 수신하는 단계와,
    상기 전자 우편 메시지가 속성 성분과 연관되는지 여부를 판정하는 단계와,
    상기 전자 우편 메시지가 상기 속성 성분과 연관된다는 판정에 응답하여, 상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로서 식별하는지 여부를 판정하는 단계와,
    상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별한다는 판정에 응답하여, 신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하는 단계를 포함하는
    컴퓨터 판독 가능 매체.
  8. 제 7 항에 있어서,
    상기 멀티-테넌트 전자 우편 제공자에게 속성 성분이 지원된다는 것을 통지하는 상기 단계는 SMTP(Simple Message Transport Protocol)를 통해 송신되는 EHLO 커맨드에 응답하여 속성 데이터 확장의 지원을 광고하는 단계를 포함하는
    컴퓨터 판독 가능 매체.
  9. 제 8 항에 있어서,
    상기 속성 성분은 SMTP(Simple Message Transport Protocol) 커맨드, 상기 전자 우편 메시지와 연관된 헤더, 상기 전자 우편 메시지 본문의 하부 집합 및 상기 전자 우편 메시지와 연관된 첨부물 중 적어도 하나로서 수신되는
    컴퓨터 판독 가능 매체.
  10. 제 7 항에 있어서,
    신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하는 상기 단계는, 신뢰되는 송신자로부터 수신되지 않은 전자 우편 메시지에 적용되는 적어도 하나의 메시지 분석기를 우회하는(bypassing) 단계를 포함하는
    컴퓨터 판독 가능 매체.
  11. 제 7 항에 있어서,
    신뢰되는 송신자로부터 수신된 전자 우편 메시지와 연관된 전자 우편 처리 규칙을 적용하는 상기 단계는, 신뢰되는 송신자로부터 수신되지 않은 전자 우편 메시지에 허용되는 것보다 더 큰 첨부물 크기를 허용하는 단계를 포함하는
    컴퓨터 판독 가능 매체.
  12. 제 7 항에 있어서,
    상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별하지 않는다는 판정에 응답하여, 상기 메시지의 전달을 허용하는 단계와, 신뢰되는 송신자로부터 수신되지 않은 전자 우편 메시지와 관련된 제 2 전자 우편 처리 규칙을 적용하는 단계를 더 포함하는
    컴퓨터 판독 가능 매체.
  13. 제 7 항에 있어서,
    상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별하지 않는다는 판정에 응답하여, 상기 메시지를 거부하는 단계를 더 포함하는
    컴퓨터 판독 가능 매체.
  14. 제 7 항에 있어서,
    상기 속성 성분이 상기 클라이언트를 신뢰되는 송신자로 식별하지 않는다는 판정에 응답하여, 관리자에게 상기 전자 우편 메시지가 상기 신뢰되지 않는 클라이언트로부터 온 것임을 통지하는 단계와, 상기 전자 우편 메시지를 전달할 것인지 여부에 대한 판정이 수신될 때까지 상기 메시지를 일시적으로 거부하는 단계를 더 포함하는
    컴퓨터 판독 가능 매체.
  15. 신뢰되는 전자 우편 통신을 제공하는 시스템으로서,
    메모리 저장부와,
    상기 메모리 저장부에 결합된 처리 장치를 포함하고,
    상기 처리 장치는
    소스 조직과의 유효화된 통신 채널을 생성하는 동작-상기 유효화된 통신 채널의 생성 동작은 TLS(transport layer security) 프로토콜 인증서 기반의 인증을 실행하는 동작을 포함함-과,
    상기 소스 조직으로부터 전자 우편 메시지를 수신하는 동작-상기 소스 조직은 멀티-테넌트 전자 우편 서비스 제공자를 포함함-과,
    상기 전자 우편 메시지가 속성 데이터 성분과 연관되는지 여부를 판정하는 동작-상기 속성 데이터 성분은 SMTP(Simple Message Transport Protocol) 변수, SMTP 커맨드, 상기 전자 우편 메시지와 연관된 헤더, 상기 전자 우편 메시지의 본문의 하부 집합 및 상기 전자 우편 메시지와 연관된 첨부물 중 적어도 하나를 포함함-과,
    상기 전자 우편 메시지가 속성 데이터 성분과 연관된다는 판정에 응답하여, 상기 속성 데이터 성분이 신뢰되는 소스 조직을 식별하는지 여부를 판정하는 동작과,
    상기 속성 데이터 성분이 신뢰되는 소스 조직을 식별한다는 판정에 응답하여, 상기 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 1 메시지 처리 규칙을 적용하는 동작과,
    상기 속성 데이터 성분이 신뢰되는 소스 조직을 식별하지 않는다는 판정에 응답하여, 상기 전자 우편 메시지를 전달하기 전에 적어도 하나의 제 2 메시지 처리 규칙을 적용하는 동작을 실행하는
    시스템.
KR1020127030390A 2010-05-21 2011-05-02 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신 KR101784756B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/785,348 US8707420B2 (en) 2010-05-21 2010-05-21 Trusted e-mail communication in a multi-tenant environment
US12/785,348 2010-05-21
PCT/US2011/034800 WO2011146232A2 (en) 2010-05-21 2011-05-02 Trusted e-mail communication in a multi-tenant environment

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177027593A Division KR101903923B1 (ko) 2010-05-21 2011-05-02 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신

Publications (2)

Publication Number Publication Date
KR20130077822A true KR20130077822A (ko) 2013-07-09
KR101784756B1 KR101784756B1 (ko) 2017-10-12

Family

ID=44973578

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177027593A KR101903923B1 (ko) 2010-05-21 2011-05-02 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신
KR1020127030390A KR101784756B1 (ko) 2010-05-21 2011-05-02 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020177027593A KR101903923B1 (ko) 2010-05-21 2011-05-02 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신

Country Status (11)

Country Link
US (2) US8707420B2 (ko)
EP (1) EP2572328B1 (ko)
JP (1) JP6092098B2 (ko)
KR (2) KR101903923B1 (ko)
CN (1) CN102918810B (ko)
AU (1) AU2011256698B2 (ko)
BR (1) BR112012029427B1 (ko)
CA (1) CA2798124C (ko)
HK (1) HK1180853A1 (ko)
RU (1) RU2569806C2 (ko)
WO (1) WO2011146232A2 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2503164B (en) * 2011-03-02 2015-12-09 Ibm Cross enterprise communication
JP5532105B2 (ja) * 2011-12-28 2014-06-25 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9237168B2 (en) * 2012-05-17 2016-01-12 Cisco Technology, Inc. Transport layer security traffic control using service name identification
US10164962B2 (en) * 2013-03-15 2018-12-25 Blackhawk Network, Inc. Using client certificates to communicate trusted information
US9853927B2 (en) 2013-08-27 2017-12-26 Microsoft Technology Licensing, Llc Enforcing resource quota in mail transfer agent within multi-tenant environment
US10524122B2 (en) 2014-01-31 2019-12-31 Microsoft Technology Licensing, Llc Tenant based signature validation
US9565198B2 (en) 2014-01-31 2017-02-07 Microsoft Technology Licensing, Llc Tenant based signature validation
MA41502A (fr) 2015-02-14 2017-12-19 Valimail Inc Validation centralisée d'expéditeurs d'email par ciblage de noms ehlo et d'adresses ip
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10554418B2 (en) 2016-06-24 2020-02-04 General Electric Company Routing cloud messages using digital certificates
US10326730B2 (en) 2016-06-27 2019-06-18 Cisco Technology, Inc. Verification of server name in a proxy device for connection requests made using domain names
US20180102992A1 (en) * 2016-10-11 2018-04-12 Microsoft Technology Licensing, Llc Controlling Permissions in a Communication System
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service
CN113595863B (zh) * 2020-04-30 2023-04-18 北京字节跳动网络技术有限公司 一种分享邮件的显示方法、装置、电子设备和存储介质
DE102020212586A1 (de) * 2020-10-06 2022-04-07 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verarbeiten von mit über ein Bussystem übertragbaren Nachrichten assoziierten Daten

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941304B2 (en) 1998-11-17 2005-09-06 Kana Software, Inc. Method and apparatus for performing enterprise email management
US6356937B1 (en) 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US7249175B1 (en) * 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
US6990581B1 (en) 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
CN1288202A (zh) * 2000-06-23 2001-03-21 林海 一种防止垃圾电子邮件的方法
JP4319791B2 (ja) 2001-06-08 2009-08-26 パナソニック コミュニケーションズ株式会社 データ通信装置及びインターネットファクシミリ装置
US20030131063A1 (en) * 2001-12-19 2003-07-10 Breck David L. Message processor
US20040203589A1 (en) 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
JP2004064215A (ja) * 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
JP2004078845A (ja) 2002-08-22 2004-03-11 Pasuko:Kk 電子メール受信システム
US7469280B2 (en) 2002-11-04 2008-12-23 Sun Microsystems, Inc. Computer implemented system and method for predictive management of electronic messages
US7480287B2 (en) 2002-11-19 2009-01-20 Murata Kikai Kabushiki Kaisha Communication terminal device, communication method and electronic mail server
US7660989B2 (en) 2002-11-26 2010-02-09 Rpost International Limited System for, and method of, authenticating an electronic message to a recipient
US20050004881A1 (en) * 2003-03-05 2005-01-06 Klug John R. Method and apparatus for identifying, managing, and controlling communications
US20040181581A1 (en) 2003-03-11 2004-09-16 Michael Thomas Kosco Authentication method for preventing delivery of junk electronic mail
US20070005970A1 (en) * 2003-05-21 2007-01-04 Trupp Steven E E-mail authentication protocol or MAP
AU2003229234A1 (en) 2003-05-30 2005-01-21 Privasphere Gmbh System and method for secure communication
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US20050102366A1 (en) * 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
US20050210272A1 (en) * 2003-11-17 2005-09-22 Fotta Keith A Method and apparatus for regulating unsolicited electronic mail
US7698558B2 (en) 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US20070162394A1 (en) * 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7721093B2 (en) * 2004-04-02 2010-05-18 Microsoft Corporation Authenticated exchange of public information using electronic mail
US20060048210A1 (en) 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US20060121880A1 (en) 2004-12-07 2006-06-08 Cowsar Lawrence C Method and apparatus for enabling authorized and billable message transmission between multiple communications environments
US8738708B2 (en) * 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9160755B2 (en) * 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
US7917756B2 (en) * 2005-06-01 2011-03-29 Goodmail Sytems, Inc. E-mail stamping with from-header validation
US8595814B2 (en) * 2005-12-13 2013-11-26 Google Inc. TLS encryption in a managed e-mail service environment
WO2007106826A2 (en) * 2006-03-13 2007-09-20 Markmonitor Inc. Domain name ownership validation
JP2007251242A (ja) * 2006-03-13 2007-09-27 Net Surf:Kk メールサーバー用プログラム及びメールサーバー用システム
US8201231B2 (en) 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US20080307226A1 (en) 2007-06-07 2008-12-11 Alcatel Lucent Verifying authenticity of e-mail messages
CN101374117A (zh) 2007-08-21 2009-02-25 华为技术有限公司 处理电子邮件的方法、电子邮件服务器和客户端
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
US8381262B2 (en) * 2008-02-20 2013-02-19 Yahoo! Inc. Blocking of spoofed E-mail
AU2009299539B2 (en) * 2008-10-01 2016-01-28 Network Box Corporation Limited Electronic communication control
US20100274856A1 (en) * 2009-04-24 2010-10-28 International Business Machines Corporation Managing oversized messages
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
US8327157B2 (en) * 2010-02-15 2012-12-04 Vistech LLC Secure encrypted email server

Also Published As

Publication number Publication date
US20110289581A1 (en) 2011-11-24
CA2798124A1 (en) 2011-11-24
CA2798124C (en) 2017-09-26
BR112012029427B1 (pt) 2020-11-03
KR101903923B1 (ko) 2018-10-02
WO2011146232A3 (en) 2012-01-19
JP6092098B2 (ja) 2017-03-08
US8707420B2 (en) 2014-04-22
AU2011256698A1 (en) 2012-12-13
AU2011256698B2 (en) 2014-05-29
HK1180853A1 (zh) 2013-10-25
CN102918810B (zh) 2016-05-11
US9253126B2 (en) 2016-02-02
KR101784756B1 (ko) 2017-10-12
WO2011146232A2 (en) 2011-11-24
EP2572328B1 (en) 2018-07-25
RU2569806C2 (ru) 2015-11-27
KR20170118941A (ko) 2017-10-25
EP2572328A2 (en) 2013-03-27
CN102918810A (zh) 2013-02-06
BR112012029427A2 (pt) 2017-02-21
RU2012149431A (ru) 2014-05-27
JP2013528301A (ja) 2013-07-08
US20140229562A1 (en) 2014-08-14
EP2572328A4 (en) 2014-03-19

Similar Documents

Publication Publication Date Title
KR101784756B1 (ko) 멀티-테넌트 환경 내에서의 신뢰되는 전자 우편 통신
US10797860B1 (en) Blockchain based cold email delivery
US11463418B2 (en) Systems and methods of enforcing communications semantics on a private network
US10846762B1 (en) Blockchain based cold email campaign
US20180139183A1 (en) Signed ephemeral email addresses
US11509664B2 (en) Secure sent message identifier
MXPA05011087A (es) Validacion de mensajes de entrada.
US20070033283A1 (en) Method and system for managing electronic communication
US11349868B2 (en) Detection of spoofed internally-addressed email using trusted third party's SPF records
US9967242B2 (en) Rich content scanning for non-service accounts for email delivery
US9197622B2 (en) Securely tracking electronic messages
US9887950B2 (en) Validating E-mails using message posting services
Martin et al. Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
EP3962035B1 (en) Processing external messages using a secure email relay
Martin et al. RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
Rights Use offense to inform defense. Find flaws before the bad guys do.
Hansen et al. RFC 5863: DomainKeys Identified Mail (DKIM) Development, Deployment, and Operations

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant